关于江苏省电信诈骗犯罪特点与防控对策的调查报告

上传人:小** 文档编号:86345682 上传时间:2019-03-18 格式:DOC 页数:15 大小:220.50KB
返回 下载 相关 举报
关于江苏省电信诈骗犯罪特点与防控对策的调查报告_第1页
第1页 / 共15页
关于江苏省电信诈骗犯罪特点与防控对策的调查报告_第2页
第2页 / 共15页
关于江苏省电信诈骗犯罪特点与防控对策的调查报告_第3页
第3页 / 共15页
关于江苏省电信诈骗犯罪特点与防控对策的调查报告_第4页
第4页 / 共15页
关于江苏省电信诈骗犯罪特点与防控对策的调查报告_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《关于江苏省电信诈骗犯罪特点与防控对策的调查报告》由会员分享,可在线阅读,更多相关《关于江苏省电信诈骗犯罪特点与防控对策的调查报告(15页珍藏版)》请在金锄头文库上搜索。

1、关于江苏省电信诈骗犯罪特点与防控对策的调查报告前言:电信诈骗犯罪的本质符合普通诈骗犯罪的原理,利用了网络、电信作为工具,使其具备了现代技术的特点。然而,随着社会的发展电信诈骗犯罪也就变得复杂起来,不仅具有了集团化、企业化的特点还在处于该犯罪产业链条化的初期。如果不严加防控,建立起联动长效机制,其结果不仅危害到人民群众个人财产的损失还将会导致社会公信力的丧失。又由于江苏省地理位置优越,经济水平和科技水平发展迅速,因此成为了电信诈骗犯罪的重灾区。所以,提出有效可行的防控对策对江苏省的未来的社会经济发展来说是十分必要的。1 电信诈骗犯罪的特点前言:江苏省公安机关今年年初公布的数据中显示,南京市共立电

2、信诈骗犯罪案件200余起,涉案金额高达3000多万元,其中最大单笔诈骗金额超过1000万元。随着信息技术和通讯技术的不断发展,电信诈骗犯罪的发案率呈上升态势,诈骗手段层出不穷,诈骗金额越来越大,社会影响也越来越恶劣,给社会稳定和人民财产安全造成严重威胁。为了解决电信诈骗犯罪活动突出、人民群众深受其害的情况,全国各地公安机关持续开展了专项打击行动。但是在专项打击行动的开展过程中,江苏省虽然取得了一定的成果,但是单单依靠打击是不够的,就需要建立起一套完整的联动防控模式。1.1 犯罪类型的多样化电信诈骗犯罪虽在本质上属于金融类诈骗,却不同于以往的金融类诈骗犯罪,因为该犯罪类型的多样化是其他金融类诈骗

3、犯罪难以企及的。这也是在公安机关严厉打击之下,电信诈骗犯罪仍然活动猖獗的原因。尽管犯罪行为人的电信诈骗手段繁多,但大多都有一个基本的模式。这个模式大致分为以下几种:中奖类:犯罪行为人通过电话、短信等方式群发中奖信息,如2013年3月南京市发生的两起案件。受害人都是收到了湖南卫视我是歌手的虚假中奖信息。快递类:受害人往往收到有关问题包裹的短信或者电话,联系对方后自称是快递公司,然后被告知因为种种原因导致包裹被公安局扣押,随后便逐步陷入骗局。冒充公检法类:这种类型的电信诈骗犯罪不仅可以与其他电信诈骗犯罪类型互相交错使用,还可以单独使用。由于利用了人民群众对公检法机关的信任,其电信诈骗犯罪的成功率比

4、较高,危害也更大。社保补贴类:犯罪行为人利用我国现行政策中有关发放补贴的漏洞,杜撰出“社保补贴”这一理由骗取财物。冒充熟人类:现代都市人群的工作与生活的节奏日益加快,客户和朋友之间虽然彼此熟悉但因为忙碌而很少联系。犯罪行为人利用这一特点,通过发短信或打电话冒充受害人的朋友,并以出事或以借钱的形式对受害人进行诈骗。如图1.1为2012南京市公安局对全市电信诈骗犯罪的主要类型发案率的统计图。图1.1百分比1.2犯罪手段的智能化在许多的电信诈骗的犯罪类型中,犯罪行为人设置受害人所在地的公检法等部门的电话,从而实施诈骗违法活动,就是利用了VoIP特定软件的改号功能。而这种功能利用一种叫做E.164号码

5、映射的协议,这种协议是使用E.164 地址和动态授权发现系统(DDDS)和域名系统(DNS)将电话系统与因特网统一的一组协议。ENUM 是因特网工程工作组(IETF) 采用的标准,它使用域名系统 (DNS) 将映射电话号码到网页点至或统一资源定位器 (URL)。 ENUM 标准的目标是提供单个号码来替代多个号码和为单个家庭电话、商业电话,传真、移动电话和 e-mail 寻址。因此,犯罪行为人只需要设置E.164中的号861010086 时,受害人的电话上就会显示来自10086的电话。而且目前黑市上,这样一套VoIP改号的软件大约1300元,每月的服务费大约3000元。目前,电信诈骗犯罪的智能化

6、手段有很多,大多是利用VoIP网络电话,黑客技术、U 盾转帐等技术,加上很强的社会心理学知识进行诈骗犯罪。其中,使用VoIP系统实施电信诈骗犯罪是最为普遍的。VoIP(Voice over Internet Protocol)是指将模拟的声音讯号经压缩与封包后,以数据封包的形式在 IP 网络环境中进行语音讯号传输的技术。在VoIP的传输过程中,首先要经过语音数据IP的转换,最后经过DSP路由器将数字语音转换为模拟语言。虽然其工作原理很简单,但整体设备的组装和维护是相当困难的。一般的VoIP系统需要以下的组件:(1) 电话机:可以是模拟电话机、PBX 电话机、IP 电话机、Cisco IP Co

7、mmunicator 等。其中如果电话机是模拟话机,系统中必须要有IP 网关。(2) 网关:网关用于互联并为那些不能完全通过 IP 网络的设备之间提供通信功能。(3) MCU:MCU(多点控制单元)属于会议系统的硬件组件,包括多点制器和可选的多点处理器,其功能是从会议方接受信息流并向所有会议方转发接收到的信息流。(4) 应用和数据库服务器:这些服务器为 IP 分组电话网提供各种必需和可选服务。(5) 网守:网守可以提供两种完全独立的服务功能,一是呼叫选路功能,用于在名字或电话号码于IP 地址之间进行解析;二是CAC(呼叫接纳控制)功能,用于为呼叫建立请求提供接纳机制。1.3犯罪团伙集团化目前,

8、集团化已经成为电信诈骗犯罪的一个重要特点。团伙成员往往分工明确,有专门负责冒充电话客服、银行客服的,专门负责网络群呼,专门负责办假银行卡等。从江苏省公安机关侦办的电信诈骗犯罪案件来看,电信诈骗犯罪主体正逐渐职业化,大量犯罪行为人以电信诈骗犯罪为生存手段,以地缘、血缘为纽带,实施常态、持续、大规模的电信诈骗犯罪活动。(如图1.3)图1.3核心层实施层电信诈骗的集团化运作组织人员技术组电信诈骗组转移资金组提款组以“11.29”特大跨国境电信诈骗犯罪系列案为例:2011年11月29日,江苏省苏州市某投资有限公司财务经理沙某向苏州市公安机关报案,称被人通过电话骗走1260余万元。除此之外,江苏省公安机

9、关串并、核查全国30个省份同一犯罪团伙的电信诈骗案件510余起,案值7300余万元,其中江苏省案件103起,案值3000余万元。对此,江苏省公安厅在公安部领导下,组织打击跨国境电信诈骗犯罪的专项行动。共抓获犯罪嫌疑人482名,其中中国大陆地区犯罪嫌疑人177名,中国台湾地区犯罪嫌疑人286名,捣毁拨打诈骗电话的犯罪窝点35个,所立案件全部破获。在这个犯罪集团中,层级分明,公司化管理。该犯罪集团分散在马来西亚、泰国等东南亚六个国家。其中,一级核心层成员在外线控制资金流动,并不直接参与诈骗过程。而大部分二级实施犯罪的成员长期居住在野外独立的别墅内,不仅具有很强的隐蔽性还有一定的反侦查能力。该犯罪集

10、团内部组织严密,采取公司化运作,分工明确。同时,由于核心层和实施层之间往往单线联系,在一定程度上造成案件侦查的困难。1.4犯罪的产业链条化目前,电信诈骗犯罪已经向链条化发展。并随着改革开放的进一步的发展,层层获利的犯罪产业链条已经走向成熟。在手机收到每一条诈骗短信和每一个诈骗电话的背后大都隐藏着这样一个产业链条:个人信息贩卖者推销大量的个人信息,黄牛党非法办理着大量的银行卡和电话卡、非法VoIP开发商贩卖各种电信诈骗犯罪工具,电信诈骗犯罪行为人四处招摇撞骗。而电信运营商和银行不仅是这条产业链的监管者,也是最大的受益者。同时,国内的多家搜索引擎也在这个产业链条中获取一定的利益。(如图1.4)对于

11、这种搜索引图 1.3图1.4擎公司的推广非法链接的行为,网络监管部门应该予以严肃处理并制定和完善相应的行业管理规范。同时,在整个电信诈骗犯罪产业链中,还包涵着数个子产业链。其中包括:银行卡犯罪产业链、非法贩卖个人信息产业链、VoIP的非法贩卖组装产业链等。它们与电信诈骗犯罪纵横交错,使电信诈骗犯罪的组织结构愈加复杂,对电信诈骗犯罪案件的侦查和审判造成很大的干扰。也正是这些子产业链对于电信诈骗犯罪提供源源不断的犯罪工具和资源,造成电信诈骗犯罪屡禁不止,往往沉寂一段时间后很快死灰复燃。而电信诈骗犯罪作为该产业链条的末尾,也同样支撑着子产业链条的发展。同其他类型的犯罪产业链化相比,电信诈骗犯罪与其子

12、产业链之间虽然具有很大的关联性,但是两者之间可以独立存在。比如,电信诈骗犯罪频频得逞的一个原因就是个人信息的保护不力。今年的3.15晚会就重点曝光了涉及倒卖互联网用户隐私的灰色产业,不法商家通过跨站跟踪、Cookie跟踪窃取用户个人信息用于商业目的。其中,就包括电信诈骗犯罪行为人所掌握的的大量的个人信息。2 电信诈骗犯罪的防控对策根据对江苏省电信诈骗犯罪特点的分析研究表明,电信诈骗犯罪仅靠专项打击这一治标措施是远远不够的。由于该犯罪蔓延性大,发展迅速。仅仅依靠公安机关的力量是难以根治的,这就需要电信银行部门、公安司法机关以及社会力量共同努力,多方加强合作,及时有效的防控电信诈骗犯罪。2.1 建

13、立ISP级别的监控体系针对VoIP的普及,建立相应的监控系统是大势所趋。2007年初,荷兰政府强制ISP运营商安装监控系统。同年六月,南京邮电大学应广西电信的要求设计并开发了互联网骨干网络VoIP的监控系统,并成立了实验局。该系统以分光的模式部署10G的省际网络,通过协议分析、端口匹配、流量监控和上网信息特性的等方法实现其全省互联网VoIP业务的识别与管理。但是,由于该系统覆盖面小而成本巨大,其监控的范围和力度比较小,没有取得太大的成功。在现实情况下,笔者认为应该建立一套ISP监控体系,化整为零,将投入分散到更大的范围。在这个体系中,至少要覆盖电信、网通、教育网、铁通等多个主流ISP省出口及入

14、口。这样才能全面的封堵不合法的VoIP,并且不仅要将出口堵住还要堵住入口,令电信诈骗犯罪行为人无计可施。从战略的角度上来讲, ISP电信运营商在整个体系中起着关键性作用,负责着数据的采集、上传和入库。这期间担负了大量的技术工作,比如分光技术、流量采集技术、VoIP控制技术、分布式数据库技术。大部分的电信运营商是国有经济的支柱产业,既要追求经济效益,也要追求社会效益。从社会的角度来说,一个大环境的状态对企业的经济效益有着深远的影响。这就表明该ISP级别的监控体系可以作为潜在的经济效益来满足电信运营商的需求。因为,电信运营商通过该ISP级别的监控体系为人民群众提供简单和方便的方式应对电信诈骗犯罪。

15、这样不仅会提高电信部门的正面形象,更为重要的是该监控体系的特定对象监控、情报侦察、对象调查与监控以及舆情监测等职能还可以为互联网虚拟社会的安全提供有力的保障。如果要建设一个覆盖全省的大规模ISP监控体系, 其投入产出比是不得不考虑的。从投入来讲。首先,就该监控体系的功能划分,至少包括三个部分:信息获取部分:分光器、光电转换器、波分复用设备、波分附属设备信息处理部分: 信息分析服务器、信息代理查询服务器数据处理成库部分:结构化数据技术与应用库服务器、非结构化分布式储存服务器就关于该ISP监控体系建设的可行性分析来看:初步估算,基础设备的采购、安装以及维护的费用大约800万人民币。同时,所需要投入

16、的技术人员和管理人员大约在120人左右。相对来讲,尽管该监控体系的建设初期并不是特别完善,回报的成效又难以统计。但随着信息化技术水平的提高,ISP监控体系还可以增加若干个模块。比如增加“案件管理模块”,可以将截获的数据按照不同的“对象”、不同的“案件”分类入库,方便公安机关进行数据的整理与分析。为相关部门提供案件管理、案件处理、案件审核、案情分析、案情统计等功能。进一步来讲,该ISP级别的监控体系甚至可以担负起舆情监测的职能。只需要在该监控体系的现代信息技术的基础之上,研发舆情分析引擎就可以实现该监控体系的一专多能。依据现代技术发展来看,该ISP级别监控体系不仅将成为电信诈骗犯罪防控的主干力量,还将发展成为保证互联网社会和谐安全的必需品。2.2明确银行、电信部门的法律责任与社会义务江苏省公安厅

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号