首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
案件的规律特点作案前多有预谋,手段隐蔽,侦破难度大作案人为达到勒索钱财又逃避公安机关打击的目的,往往事先周密计划,使用假的、盗来的(或捡来的)他人身份证,先在银行开户,后写匿名信或用无记名的IC卡打电话,以爆炸、投毒或精心编造谎言等手段相要挟,实施敲诈勒索,整个过程都是经过精心策划的。从敲诈的方式看,作案人在实施恐吓敲诈作案时大多采用异地投信、异地通话等形式,以逃避侦查。据苏州市公安机关调查,该市1999年以来发生的278起该类案件中,写匿名信进行敲诈勒索的占86%。有的则是先写匿名信后打电话进行敲诈。采取上述方式作案,由于留下的线索不多。因而侦查工作难度较大。  相似文献   

2.
当前,在受理的文检案件中,利用匿名信犯罪的案件占有相当的比例。从匿名信犯罪的作案手段上看,主要有以下两大类:一类是手写,另一类是剪贴或打印。■手写匿名信案件主要有以下几个特点:1.改变字体,降低书写水平。如某市发生的一起写给中央组织部的匿名信案件该匿名信是说某杂志社领导违反国家有关政策,强行向基层发行刊物从中捞取好处。而且信中还夹有一张该杂志社只有几个领导才有的内部材料。经调查,该杂志社原领导现退居二线的王某有作案嫌疑,随即提取了王某的笔迹样本并进行检验,匿名信上的字迹与王某的笔迹属两种不同字体,  相似文献   

3.
陈剑 《刑事技术》2006,(2):45-47
近年来,匿名信案件在全军不少单位时有发生,作案人为了隐藏自己,逃避打击,多采用微机打印的方式实施。由于其作案隐蔽性强,作案人一般具有一定阅历,采用多种方式进行伪装,案发后自认为作案手段隐密、高明,无人知晓,存在很强的侥幸心理,如果没有直接证据,仅靠预审等手段很难在短期内有所突破。在侦破匿名信案件时,如果有条件使用计算机取证技术,往往可以获得最直接、有效的证据,有着不可替代的作用,可以说是侦破此类案件的“捷径”。1利用计算机取证技术侦破微机打印的匿名信案件的可行性计算机取证技术是指通过正常或非正常的技术手段从作案…  相似文献   

4.
侦查突破口是侦查中容易查明案件事实、认定犯罪嫌疑人的环节或对象。电信诈骗犯罪案件作为当前一类涉案范围广、社会影响恶劣的侵财犯罪,其侦查存在若干难点。在分析当前电信诈骗犯罪案件的多样性和复杂性基础上,我们应以电信、银行为立足点,采用以电信和银行账户开户信息并结合视频监控、电话和网银信息为突破口的侦查策略。  相似文献   

5.
未成年人身心发育尚不成熟,易成为犯罪分子的犯罪目标,近年来,对未成年人实施奸淫、猥亵等性侵未成年人违法犯罪活动时有发生,影响恶劣。笔者通过对已发案件的案件类型、罪名认定和案件处理情况进行分析,从犯罪主体、犯罪对象、犯罪时间、犯罪嫌疑人与被害人关系等多个方面总结了性侵未成年人犯罪案件的基本要素及特点。针对性侵未成年人犯罪案件证据的特殊性,应从该类案件专门办理机构建设、坚持"一站式询问"原则、强化证据初始收集、特殊案件个案参与等方面构建性侵未成年人犯罪案件办理的新型侦诉关系。  相似文献   

6.
计算机犯罪(ComputerCriminal)是指以某种形式直接或间接地与计算机有关的犯罪行为,是一种危害性极大的新型犯罪,防范和制止这种犯罪行为已经成为新时期公安工作的一项新的重要任务犤1犦。计算机文件认证是计算机犯罪案件查证中最重要的一部分。计算机犯罪案件的特殊性给查证工作带来了极大的困难,因此犯罪分子遗留下来的任何难以发现的蛛丝马迹,都是侦破这类案件的关键。在调查者所接触的物证中,绝大部分都与各种源输入文件、磁性存储文件和打印文件形式存在的计算机文件有关。犯罪分子往往以增、删、改和多次处理同一源文件或造…  相似文献   

7.
姜万国 《政法学刊》2003,20(6):53-55
“克隆”票据犯罪案件是指犯罪嫌疑人以真实票据为基础伪造出与其要素相同或基本相同的票据,进行骗诈的犯罪案件。此类案件有两种情况:一是以真实票据为基础,伪造出与其要素相同或基本相同的票据,使用伪造的票据,在票据有效期内向银行或其他金融机构提示付款、申请贴现、质押贷款或背书转让的犯罪案件;二是以真票据为基础,伪造出与其要素相同或基本相同的票据,并不是直接用伪造的票据,而是通过与真实票据接触,伺机偷换票据,使用真实票据向银行或其池金融机构提示付款、申请贴现。“克隆”票据诈骗案件侦查除采用普通诈骗案件侦查的方法外,还可利用票据(包括伪造的票据)为线索,通过调查票据的原因关系、票据兑付、背书等环节进行侦查。  相似文献   

8.
2005年福建省共受理虚假信息诈骗案件9640起,犯罪造成损失3893万余元。其中尤以台湾籍和福建安溪籍人员为主体的团伙犯罪突出。虚假信息诈骗作案方式利用手机虚假银联短信诈骗犯罪分子假冒银联公司群发手机短信息给银行卡用户,称用户银行卡有消费记录要求确认,如果用户回电,则谎称该银行卡可能被复制盗用,要求用户到银行 ATM 更改数据信息,实际上是将受害者卡内现金转到犯罪分子的账户上,随后迅速提取赃款。这种作案方式采取“覆盖轰炸”式群发短信,使某  相似文献   

9.
解救人质的战术模式   总被引:1,自引:0,他引:1  
从我国现阶段犯罪问题研究资料显示,劫持人质案件的发展速度远远高于其他侵财型犯罪案件。因此有理由相信,在今后一个时期,劫持人质极有可能成为犯罪分子牟取暴利和解决经济纠纷的重要手段。另外,随着公安机关快速反应机制的建立和完善,警察与犯罪分子在犯罪现场遭遇的机会越来越多,犯罪分子临时起意劫持人质对抗警察缉捕的情况必将增多。因此,解救人质就成为公安机关当前和今后一个时期所面临的亟待解决的课题。本文根据劫持人质案件  相似文献   

10.
候伟 《法制与社会》2013,(5):134-135
近年来铁路站车涉枪犯罪案件急剧增加,严重威胁铁路运输秩序、阻碍铁路安全畅通、危害广大旅客的生命财产安全。如何加强铁路公安处置涉枪案件,快速高效地查获犯罪嫌疑人或犯罪分子,已成为铁路公安机关所面临的严峻问题。因此,做好涉枪案件的临战处置,对于取得涉枪案件斗争的主动权,提高铁路民警处置能力有着十分重要现实意义。  相似文献   

11.
蒋凭 《法治研究》2007,(12):15-16
今天计算机、网络已经逐渐渗透到我们生活的各个领域,在各类犯罪案件中,包括经济诈骗、恐吓骚扰、敲诈勒索、贩卖毒品、贪污挪用、行贿受贿、信用盗窃等,特别是检察机关查办的贪污挪用、行贿受贿等案件,越来越多地涉及到能够证明犯罪事实的电子证据,如此一来,搜查扣押电子证据对破获各类案件和打击犯罪起到了越来越重要的作用,在运用时对其信息来源、取证主体、电子证据的内容等等是否合法,需作综合审查和判断,以及时、准确查明案件的真实情况,为定案奠定好基础。  相似文献   

12.
查处贪污贿赂犯罪案件,查帐是最基本的方法,也是取得贪污贿赂书证的重要手段。查帐的具体方法有: 1、制作银行存款往来明细清单,同开户银行对帐,这是查证利用银行存款帐户进行贪污的主要方法,同银行对帐不仅要查对发生额和现金余额,而且要查对存款和存款日期、款项来源和用途,支票种类和号码等。从中找出收到帐支  相似文献   

13.
隐秘的钱庄“哈瓦拉”是世界古老的银行系统, 它是一个非正规的银行网络。在“哈瓦拉”银行体系中,并无分文现金从一个国家流动到另一个国家,或者从一个国家的某个地区流动到另一个地区。它的运作方式是:一位客户交给当地某经纪人一笔钱,这个经纪人就向异地的另一个经纪人传出信息,指示他把钱交付给客户所指定的对象。反过来也是一样。每个经纪人都会接收或反馈许许多多类似的信息给不同的支付者或接收者,从而基本保持其收支平衡。“哈瓦拉”银行系统之所以能长盛不衰,首先当然是因为它始终以诚信为本; 其次,它能让当事人非常隐秘而有效地进行跨国流动资金的运作。  相似文献   

14.
合同诈骗犯罪案件历年位居我国经济犯罪立案数首位,几乎占每年经济犯罪总数的1/4强。在这繁多的合同诈骗犯罪案件中,犯罪分子为蒙蔽被害人、逃避法律制裁、变换林林种种的手段,使案件错综复杂。再加之法律规定尚不完备,在办理该类案件的司法实践中存在诸多问题,比如合同诈骗罪中合同的界定、“借鸡生蛋”、诉讼诈骗、利用寄送的价目表或商业广告骗取他人财物的行为是否可以构成合同诈骗犯罪等等,  相似文献   

15.
雇佣杀人案件,是指犯罪分子(雇主)以金钱、物质或其他利益为诱饵,雇佣杀手非法剥夺他人生命的共同犯罪案件(以下简称"雇杀案件")。雇佣杀人的杀人案件,虽然在整个杀人案件中所占的比重很小,但往往案情复杂、工作曲折,侦破难度较大,有的甚至成为悬而不决的疑难案件。因此,认真分析研究雇杀犯罪对于及时侦破案件,进一步提高刑侦部门的排难攻坚能力,有着十分重要的意义。雇佣杀人案件的特点浙江省自1980-1994年共侦破10起雇杀案件。这10起雇杀案中有10名犯罪分子(雇主)涉案帮凶杀手32人,其中男性犯罪分子(雇主)7人,女性犯罪分子(雇主)3人,造成6名被害人死亡,4人重伤。总结这10起雇杀案件情况,此类犯罪案件有以下特点:  相似文献   

16.
近几年,随着市场经济和社会多元化的进一步发展,以敲诈、恐吓、攻讦、诽谤等为主要目的的匿名信案件逐年增多,而且敲诈金额更高,目标性更强,恐吓性质更恶劣。这些满天飞的匿名信,不仅严重扰乱了一些优秀企业的正常经营和发展,还严重滋扰了当地某些企事业单位、机关团体、医院学校的正常工作秩序,甚至还殃及到少数省、市主要领导人的日常工作。因此,“在匿名信案件中,如何有效介入快速破案”是我们每一位文检技术人员值得思考的问题。1匿名信案件呈现的主要特点1·1数量明显增多一是案件起数增多:据不完全统计,从1998年至2000年,本市匿名信案…  相似文献   

17.
政法要闻     
(2005.6.21-2005.7.20)银行重大案件将上追两级领导责任银监会将建立重大案件责任追究制度,银行发案将上追两级领导责任,这是近日银监会主席刘明康在辽宁调研考察时总结银行案件的三大特点之后透露的,这也是银行案件问责制启动以来,监管机构最明确的表态。刘明康总结银行案件的三个特点分别是:绝大部分是基层高管人员作案;内控制度存在漏洞或形同虚设;犯罪分子作大案后很轻易一跑了之。  相似文献   

18.
近几年来,持枪犯罪上升势头迅猛,危害严重,已成为影响群众安全感、威胁社会安定的突出问题。据统计,1991-1995年全国共发生持枪犯罪案件11692起,占严重暴力案件总数的66.3%。1995年持枪犯罪案件3908起,分别比1991年、1994年增加86.3%和20.9%。持枪犯罪活动主要特点犯罪分子持枪公然对抗公安人员执行公务,袭击政法干警、报复社会1995年各地向公安部专报持枪拒捕、袭击政法干警的案件共92起,占专报持枪犯罪案件的13.6%,政法干警被杀害65人、杀伤52人。一是犯罪分子为逃避打击公然行凶拒捕,与公安人员武力对抗。1995年1月12日,西藏自治区昌都地区公安处处长洛桑泽仁率领防暴队员在抓捕持枪杀人犯卓约赤列等3  相似文献   

19.
恐吓敲诈是指行为人以非法占有为目的,用匿名信方式对他人实施恐吓、威胁或要挟,达到索取被害人钱财的行为,它是一种严重的违法犯罪行为。它所产生的后果极为严重。本文仅就恐吓敲诈匿名信有关文字方面的规律特点以及检验中应注意的问题,作初步探讨。 1 恐吓敲诈匿名信的文字特点 恐吓敲诈匿名信是通过书信方式威胁他人的人身或家庭安全,对收信人进行敲  相似文献   

20.
依照目前计算机网络连接的拓扑结构和信息的载体,把计算机犯罪案件环境分为单机、互联网络和专用网络三种。因此,在不同计算机环境下作案相应可分为单机案件、互联网络案件和专用网络案件。计算机犯罪案件的侦查可按照计算机环境采用不同的侦查模式。单机犯罪案件侦查模式单机犯罪案件的特点单机是与其它计算机不相连的计算机,因此作案人在实施犯罪过程中必须与被侵害或使用的计算机直接接触;作案人员多数是能接触到计算机,并具有操作计算机能力的内部人员,如计算机管理者、操作人员和软件设计者;单机犯罪案件有明确的犯罪现场。单机犯罪案件的主要类型  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号