电信诈骗犯罪侦查

上传人:人*** 文档编号:492653592 上传时间:2023-10-07 格式:DOC 页数:6 大小:112KB
返回 下载 相关 举报
电信诈骗犯罪侦查_第1页
第1页 / 共6页
电信诈骗犯罪侦查_第2页
第2页 / 共6页
电信诈骗犯罪侦查_第3页
第3页 / 共6页
电信诈骗犯罪侦查_第4页
第4页 / 共6页
电信诈骗犯罪侦查_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《电信诈骗犯罪侦查》由会员分享,可在线阅读,更多相关《电信诈骗犯罪侦查(6页珍藏版)》请在金锄头文库上搜索。

1、网络安全-Sc-c ur-lty2012.1丽芥小7小丰7网络安全2012.1丽芥小7小丰7网络安全摘要:本文介绍了电信诈骗的特点、 最后提岀了正常经营应采取的措施。关键词:电信诈骗;犯罪电信诈骗犯罪侦查浅析蔡君平中国人民公安大学 北京100038VoIP工作原理,以及利用 VoIP软件改号工作原理,揭示了电信诈骗的主要手段,2012.1丽芥小7小丰7网络安全2012.1丽芥小7小丰7网络安全0 前言近年来,借助电信技术手段进行诈骗犯罪案件呈上升态 势,诈骗手段层出不穷,诈骗金额越来越大,社会影响越来 越恶劣,给社会稳定和人民财产安全造成严重威胁。有关部 门高度重视,采取了一系列措施对电信诈骗

2、犯罪进行了重点 防治和打击,但是电信诈骗现象并未得到有效抑制,案件时 有发生,因此,如何防范、打击电信诈骗已成为政法机关的 一个重点和难点课题。1电信诈骗的特点(1) 诈骗手段多样化表现为:假冒国家机关工作人员进行诈骗;冒充电信等 有关职能部门工作人员,以电信欠费、送话费、送奖品为由进行诈骗;冒充被害人的亲属、朋友:编造生急病、发生 车祸等意外急需用钱,或称被害人家人被绑架索要赎金为名 等事由骗取被害人财物;冒充银行工作人员,假称被害人银 联卡在某地刷卡消费为名,诱骗被害人转账实施诈骗等。(2) 集团作案组织化单个犯罪分子犯罪的情况比较少。为了达到较高的诈骗 成功率和大额度的金钱骗取,犯罪分子

3、已经逐步建立犯罪团 伙。他们不仅有固定的诈骗窝点,而且作案时分工明确、组 织严密,使用假名,呈现高度的集团化、职业化特点。(3) 作案技术科技化利用VoIP网络电话,黑客技术、U盾转帐等技术,加 上很强的社会心理学知识进行诈骗犯罪。网络电话诈骗较之 前的虚假信息诈骗有易隐蔽、易伪装、无空间、时间、地域限 制等特点,且具有机动性强、费用低廉、携带方便等优势,为 此,诈骗犯罪嫌疑人利用网络电话发布虚假信息, 具有更强的 欺骗性和社会危害性,已成为了诈骗犯罪的一种新型工具。(4) 作案手段隐蔽化犯罪分子往往只通过电话或短信的方式与被害人进行 联系,从不直接和被害人见面,电信诈骗的组织者几乎从来 不抛

4、头露面,即使到银行提取或转移诈骗所得的款项也从不 出面,而是指使手下的人或是以较高的报酬雇请不明真相 的群众去进行转移赃款的活动,侦查机关即使找到相关线索 也很难准确的进行抓捕。(5) 社会危害剧烈化该类案件的诈骗范围广,诈骗数额大,动辄就是几十上 百万,使受害人蒙受巨大财产损失,严重扰乱社会经济秩序。 相对于普通诈骗中“一对一”或者“一对多”的诈骗,电信 诈骗表现岀来的是面对整个电话用户或者特定户群体的诈 骗,其诈骗行为的实施并不是特意针对特定对象,而是广泛 散布诈骗信息,等待受害者上钩。这种方式带来的后果,往 往是大批的电话用户上当受骗,涉案数额往往很大,其对社 会的危害极其严重。2 V

5、oIP工作原理VolP(Voice over Internet Protocol) 是指将模拟的声音讯 号经压缩与封包后,以数据封包的形式在 IP网络环境中进 行语音讯号传输的技术。2.1 V oIP系统的语音传输过程(1) 语音一数据转换当路由器的FXS(端站)连接了模拟设备并收到语音信号 后,首先要由路由器将语音信号转换成数字格式,也就是对2012.1丽芥小7小丰7网络安全2012.1丽芥小7小丰7网络安全作者简介:蔡君平(1986-),女,中国人民公安大学硕士研究生,研究方向:侦查学。2012.1丽芥小7小丰7网络安全Sc-c unity2012.1芥小 丰 9网络安全模拟语音信号进行采

6、样,量化,数字编码化后再送到缓冲存 储区中。这个过程一般由路由器中DSP(数字信号处理器)来实现。(2) 数据一IP转换语音信号进行数字编码后,接下来就要对语音包以特定 的帧长进行压缩编码。编码后,将压缩的帧合成一个压缩的 语音包送入网络处理器。网络处理器为语音添加包头、时间 戳和其它信息后通过网络传送到另一端点。(3) 传送过程网络中的各节点检查每个IP数据包中的IP寻址信息, 采用IP网络寻址方式,把该数据报转发到目的地路径上的下 一站。网络中的链路可以是支持IP数据流的任何拓扑结构和 方式。(4) IP包一数据的转换目的地VoIP设备接收这个IP数据包并开始处理。在 数据报的处理过程中,

7、去掉寻址和控制信息,保留原始的原 数据,然后把这个原数据提供给解码器。接收端的解码器提 供一个可变长度的解码缓冲器,用来调节网络传输时产生的 抖动。该缓冲器可容纳许多语音包,缓冲器的缓冲值的大小 可以选择。缓冲值小的产生延迟较小,但不能调节大的抖动。 解码器将原来编码过的语音包解压缩后产生新的语音包。(5) 数字语音转换为模拟语音当连接了模拟设备的路由器接收到数字语音信号后,必 须先将数字信号转换成模拟语音信号然后再发送给模拟 终端。2.2 V oIP系统一般由以下组件构成(1) 电话机:可以是模拟电话机、PBX电话机、IP电话机、Cisco IP Communicator等。其中如果电话机是

8、模拟话机, 系统中必须要有IP网关。(2) 网关:网关用于互联并为那些不能完全通过IP网络的设备之间提供通信功能。(3) MCU : MCU(多点控制单元)属于会议系统的硬件组 件,包括多点控制器和可选的多点处理器,其功能是从会议 方接受信息流并向所有会议方转发接收到的信息流。(4) 应用和数据库服务器:这些服务器为IP分组电话网 提供各种必需和可选服务。(5) 网守:网守可以提供两种完全独立的服务功能,一 是呼叫选路功能,用于在名字或电话号码于IP地址之间进行 解析;二是CAC(呼叫接纳控制)功能,用于为呼叫建立请求 提供接纳机制。(6) 呼叫代理:在集中式呼叫控制模型中,呼叫选路、 地址转

9、换、呼叫建立等工作都是由 CA完成的。(7) 视频端点:为了实现视频呼叫或视频会议,必须使 用视频端点。(8) DSP: DSP设备负责将模拟信号转换成数字信号, 反之亦然。通过不同的编解码算法,DSP可以完成语音压缩 以及可能的译码操作将一种类型的信号转换成另一种类型 的信号,如G.711到G.729的转换。3利用VoIP软件改号工作原理改号工作只需要利用特定的 VoIP特定软件就能做到, 犯罪分子只需要设置 E.164中的号码为861010086时,受害 人的电话上就会显示来自10086的电话。因此犯罪分子可以 进而设置受害人所在地的公安局、检察院、法院等部门的电 话,从而实施诈骗违法活动

10、。4电信诈骗的主要手段(1) 账户更改式:以短信诈骗方式为主,以“账户更改” 为由,欺骗收到短信的用户,将钱汇入提供的账户。有时还 称“汇钱后请短信告知”。受害人如打电话核对,对方手机 往往“关机”。(2) 用户中奖式:犯罪嫌疑人以受害人手机号中奖为名, 通过手机群发短信的途径,向受害人发信息。若受害人信以为真与之联系后,犯罪嫌疑人便要其交“工本费”、“会员费”、“公证费”、“转账手续费”、“个人所得税”等。(3) 低价销售式:犯罪嫌疑人主要利用手机群发短信, 低价销售车辆、手机、电脑等,谎称是海关罚没货物或走私 商品,其实根本没有货物或提供质量极其低劣的物品。若 受害人贪图便宜与其联系后,便

11、要求先缴纳货款以骗取钱 财;若受害人继续与其联系,进而再以货物为走私物品被 查扣等原因,要求补“关税”、“手续费”、“运费”, 继续诈骗。(4) 电话号码欠费式:犯罪嫌疑人以电信部门名义群发 信息或直接拨打电话,称受害人开户的电话号码欠费。受害 人否认有此情况后,犯罪嫌疑人建议受害人报警,然后冒充 公安局等政府部门,以银行账户涉案被冻结等为借口,要求 受害人把账户内存款转到指定账户。受害人按此操作后,银 行卡的存款就转到犯罪嫌疑人银行账户上。(5) 电话话费诈骗式:犯罪嫌疑人群发短信,内容为“您 的朋友13XXXXXXXXX为您点播了一首歌曲,以此表 达他的思念和祝福,请你拨打 9XXXX收听

12、。当受害人 拨打电话时,犯罪嫌疑人便赚取了高额话费。有的犯罪嫌疑-Sc-c ur-lty人则是拨打受害人手机电话并立即挂断,一旦受害人不明就 里回拨,就会产生高额话费。5正常经营应采取的措施(1) 加大宣传力度,建立完善安全管理机制公安机关一直在打击,各种媒体,报纸、电台、网络都 一直在宣传,但还是有不少百姓上当受骗,这确实值得令我 们思考。主要还是人民群众的防范意识薄弱,没有认识到平 时的工作、生活中也要做好诈骗的防范。要做到事前防范, 防范个人及家人信息的外泄。事中冷静,接到这种诈骗电话 一定要冷静,想办法核实真实的情况。网络电话、任意改号 软件等具有不能回拨的特点,建议接到可疑电话时,找

13、借口 挂断电话,看是否能进行电话回拨,以此来断定是否网络电 话诈骗。事后配合,一旦受骗后要保存好相关证据,第一时 间向公安机关报案,以便于开展侦查、尽快破案。(2) 公安部门采取相应行动由公安机关主动牵头,会同通信管理等部门督促电信、 移动和联通等互联网信息服务单位建立健全信息安全组织, 督促专线用户和社区信息网络落实安全技术措施;督促提供 接入服务的单位、IDC落实用户登记和日志留存措施;对在 宾馆、酒店等非经营性上网服务场所落实安全审计和日志留 存措施;督促手机运营商、“网吧”落实实名制;对于非法 出售手机“任意显号”软件的商家要加强监管与查处。(3) 加强科技投入,扩大网警的覆盖面公安机

14、关要加大网上信息监控力度,以“人防与技防” 相结合的方式,加强对本地网站、交互式论坛、聊天室、博 客和WAP网站等实行24小时不间断巡查搜索。扩大“虚拟 岗亭”、“虚拟警察”的覆盖面,积极履行接警核查责任, 实现24小时“虚拟社区”见警。及时发现、删除涉网络电 话诈骗、非法岀售手机改号软件信息。整合各类的信息资源, 挖掘此类案件线索,对有效线索进行研判,开展综合整治和 打击工作。(4) 加大对银行账户的监管,切实落实开户存款实名制 加强大额、可疑交易信息监测和报送,发卡机构要严格执行反洗钱规定,履行大额、可疑交易报告义务,加强对银 行卡资金交易的监测。对同一持卡人大量办卡、频繁开户销 户、短期

15、内资金分散汇入集中转岀等异常情况,要及时进行 反洗钱报送。对有疑似套现、欺诈行为持卡人,发卡机构可 采取临时锁定交易等措施,并及时向公安机关报案。对确认 存在套现、欺诈行为的持卡人,发卡机构应采取止付卡片、 追索欠款等措施。同时推行开户存款实名制,增加诈骗活动 的风险和难度。(5) 电信企业承担的法律责任和社会义务对于基础电信运营商来说,它的社会义务往往对它的影 响要大于法律责任对它的影响。因为在目前的情况下,法律 责任存在模糊、边界不清晰的问题,那么基础运营商应该通 过技术方法,通过加快内部管理来履行自己的社会义务。(6) 建立健全惩治诈骗、涉网络犯罪等法律体系推动电信业法律法规的岀台,刑法中相关条款,维 护互联网安全的决定以及电信条例针对网络犯罪做出 了一些规定,对规范电信市场起到了一定的作用,但是现行 的法律法规已经不能满足现行的管理需要。另外,目前虚假 信息泛滥的情况也与相关法律空白有很大关系,因此国家有 必要就网络和电信诈骗犯罪建立相对独立的、明确的法律法 规,如电信法使得打击电信诈骗犯罪有法可依。参考文献1张强.下一代服务环境中的电信欺诈及管理对策.世界电信.2005.2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号