<sup id="3khn9"><noscript id="3khn9"></noscript></sup>

<div id="3khn9"><span id="3khn9"></span></div><dfn id="3khn9"><span id="3khn9"></span></dfn>
<dl id="3khn9"><ins id="3khn9"><thead id="3khn9"></thead></ins></dl>

<sup id="3khn9"><menu id="3khn9"></menu></sup>
<div id="3khn9"><ol id="3khn9"></ol></div>
    <dl id="3khn9"><menu id="3khn9"></menu></dl>

    <div id="3khn9"></div>

    北京毕思特联合科技有限公司
    网站首页 北京毕思特联合科技有限公司 公司介绍 北京毕思特联合科技有限公司 产品展示 北京毕思特联合科技有限公司 产品列表 北京毕思特联合科技有限公司 产品目录 北京毕思特联合科技有限公司 企业新闻 北京毕思特联合科技有限公司 ?#25163;手?#20070; 北京毕思特联合科技有限公司 用户案例 北京毕思特联合科技有限公司 联系我们
    主页 > 新闻资讯 > 技术?#34892;?>

    综合运用技术手段侦破利用银行卡进行敲诈勒索案件

    作者:毕思特科技 来源:毕思特科技 浏览数:337 发布时间:2018-9-26 11:25:37

    17.6K

    综合运用技术手段侦破利用银行卡进行敲诈勒索案件

    随着商品经济的发展和信用制度的不断完善,以及电子计算机和通讯技术的普及及其在银行业务中的应用,信用卡业务如虎添翼,得到了飞速发展。

    一.利用银行卡进行敲诈勒索案件的特点

    1、智能化: 利用银行卡进行敲诈勒索案件的犯罪嫌疑人多数智商较高,常常借助先进的通讯工具,利用银行、电信部门开辟的新业务,采用投递信件、打电话或发送电子邮件的方式,在电话银行、网上银行、ATM等现代化服务设施上, 利用银行提供的通存通兑业务,采取甲地开户,?#19994;?#26597;询,丙地取款的方式,进行大跨度跳跃式流窜作案。

    2、隐蔽性: 犯罪嫌疑人多数具有一定的反侦察能力,在作案过程中一般不与被敲诈对象直接接触,使用假身份证或捡到、购买、盗?#36816;?#20154;的身份证,在不同地点,不同城市、不同银行,用不同的姓名开设多个银行帐户,要挟受害人将现金存入指定的银行帐号,匿名向被敲诈对象进行勒索,行动诡秘不定踪迹难觅。由于种种原因,受害人往往不报案或不及时报案,造成隐案多,破案战机?#36164;?案件侦破难度增大。

    3、 诱发性:通过熟人的传播及媒体的宣传报道,犯罪分子在金钱的诱惑和敲诈成功“快速致富”的刺激下,作案欲望急剧膨胀,使此类案件像传销?#35854;?#22312;全国?#27573;?#20869;迅速蔓延快速传播。

    4、危害性:扬言进行人身伤害,对个人隐私、贪污受贿问题进行举报、曝光,扬言或实施投毒、爆炸、绑架人?#23454;?#25163;段进行敲诈勒索, 涉及多类案件。?#29616;?#24178;扰党政机关正常的工作秩序和企事业单位生产经营活动,危害公共安全,影响社会安定。

    二.技术手段在侦破利用银行卡进行敲诈勒索案件中的综合运用

    1、运用技术手段进行串联并案.

    ① 运用文件检验. 指纹检验等技术对敲诈信. 银行开户单据的内容,笔迹、语言特征、指纹等进行检验,依据检验结果进行串联并案。

    ②技侦邮检进行串联并案。

    ③运用银行监控系统拍摄的视频影像;银行计算机系统记录的文字,数字信息;通讯及lnternet计算机系统服务器记录的数字或音频信息等电磁信息痕迹进行串联并案。

    2运用计算机技术进行银行侦控

    ①检索银行计算机日志,查询指定帐户的历史记录

    查询开户资料:包括开户人姓名,身份证号码,予留地址,联系电话,开户行,开户时间。系统中倒查,掌握犯罪嫌疑人开设的多个帐户。

    查询?#24335;?#26126;细:包括?#21208;首式?#23384;取的数额、时间、地点。采用的方式?#26538;?#21488;、CRS、ATM存取,POS消费记录。

    查询查询记录:包括ATM、CRS、电话银行、网上银行查询记录。

    ②调取银行监控录像资料

    根据银行计算机系统记录的营业网点办理业务和ATM操作的时间、地点,调取监控录像资料,运用计算机视频采集和非线性编辑系统将图像模拟信号转换为数字信号,处理、截取犯罪嫌疑人图像保存在计算机硬盘或光盘上,用喷墨、热升华打印机或数码冲印设备印制照片。

    ③安装程序对涉案帐户进行监控

       根据案件需要在银行技术人员大力配合下,在计算机?#34892;?#31995;统中安装程序。监控柜台、电话银行、网上银行、CRS、ATM、POS的?#24335;?#23384;取,查询、消费情况。设置“吞卡”、限制提款、延时、适时监控、报警功能,对涉案帐户进行监控。对于异地、跨行通存通?#19994;?#38656;要银联等涉案银行进行监控。

    3、运用计算机信息技术侦破案件

    ①查询涉案?#21335;?#20851;信息,如电话的名址、通话记录,涉案电话卡的通话记录。登陆lnternet的IP地址,发送电子邮件的E-mail?#21462;?/span>

    ②分析银行帐户历史纪录,分析每次存取款、查询帐户的时间、地点,?#35889;?#25104;图表,标注在地图上,?#39029;?#27963;动规律,判断犯罪分子所在?#26576;?#24066;及活动区域。

    ③分析监控录像资料,观察、分析犯罪嫌疑人每个细小动作,个人特点、衣着特征。是否有交通工具、通讯工具?#21462;?/span>

    ④用旅栈业住宿信息、手机通讯信息、登陆网站信息等进行交叉比对,发现涉案嫌疑信息,进而?#19994;?#29359;罪嫌疑人

    4、综合运用物证鉴定技术证实犯罪

    案件侦破过程中,运用物证鉴定技术,鉴定、调查涉案物证的生产、销售、使用情况,从而缩小侦查?#27573;А?#25235;获犯罪嫌疑人?#38498;螅?#30001;于此类案件物证极易被销毁,因此,要迅速对犯罪嫌疑?#24605;?#20854;关系人的住所进行搜查。注意发现、提取银行卡、开户的身份证、微机内存储的信息,与敲诈信同类的信封、信纸、书写工具,记录被敲诈对象情况的笔记本、通讯录,作为比对样本使用的文?#36136;?#20889;材料、指掌纹?#21462;?#20197;及其它一些涉案物证,尽可能多地获取证据,综合运用物证鉴定技术证实犯罪。

    关于我们 | 企业历程 | 工程案例 | 售后服务 | 在线留言 | 友情链接

    电话:010-59362175 59362176 59362083 QQ:2858076858 3116259816 2767012975
    Copyright Right 2004-2026 Powered By bestlh.com Inc
    您是第56382842位?#27599;?nbsp; 备案号:京ICP13005327

    在线客服

    点击这里给我发消息
    点击这里给我发消息
    点击这里给我发消息
    存金宝金价走势图
    <sup id="3khn9"><noscript id="3khn9"></noscript></sup>

    <div id="3khn9"><span id="3khn9"></span></div><dfn id="3khn9"><span id="3khn9"></span></dfn>
    <dl id="3khn9"><ins id="3khn9"><thead id="3khn9"></thead></ins></dl>

    <sup id="3khn9"><menu id="3khn9"></menu></sup>
    <div id="3khn9"><ol id="3khn9"></ol></div>
      <dl id="3khn9"><menu id="3khn9"></menu></dl>

      <div id="3khn9"></div>

      <sup id="3khn9"><noscript id="3khn9"></noscript></sup>

      <div id="3khn9"><span id="3khn9"></span></div><dfn id="3khn9"><span id="3khn9"></span></dfn>
      <dl id="3khn9"><ins id="3khn9"><thead id="3khn9"></thead></ins></dl>

      <sup id="3khn9"><menu id="3khn9"></menu></sup>
      <div id="3khn9"><ol id="3khn9"></ol></div>
        <dl id="3khn9"><menu id="3khn9"></menu></dl>

        <div id="3khn9"></div>