当前位置:主页>科 研>学术交流>

网络诈骗凸显高科技化 鉴别虚假信息莫匆忙转账

近年来,随着电信业及互联网的不断发展,不法分子使用电信手段实施诈骗犯罪日益猖獗,并呈现出犯罪群体职业化、作案方式高科技化,及冒充国家机关、党政要员、企业官方身份等各类具有监管职能的人员,通过现代通信及金融手段实现跨区域作案,给民众带来巨大损失。且此类电信诈骗案件具有侦破难,侦破费用高等特点。专家提醒,除了相关部门要加大打击力度外,预防此类案件还需民众与时俱进,提高诈骗犯罪的识别能力,切勿因小失大。

电话诈骗“新花样”百出

“你好,我是电信局的工作人员。你家的电话已经欠费。请赶快缴清电话费,以免给你带来不必要的麻烦。”电话那头响来严肃而又认真的声音,此后电话又被转接到“电信”、“招商银行”、“公安局”等一系列具有公信力的公职部门。表面上看,这是一个催电话费的客服电话,然而,结果被证实这是一起发生在贵阳市的,经过犯罪分子精心策划特大电信诈骗案,受害者先后被骗300多万元。

来自警方的分析表明,近年来电信诈骗犯罪猖獗,最多时一年发案数达六七百起,但同期破案率不高。近年来,电信诈骗的手法不断翻新、诈骗对象不断变化,花样百出,并呈现出了与以往不同的新特点。

从假冒党政要员、企业高管的胁迫型诈骗,到虚构“中奖”、“退费退税”的利诱型诈骗,再到谎称亲友车祸的避险型诈骗,以及官员受贿、生活越轨的恐吓型诈骗,电信诈骗花样不断翻新,让人防不胜防。

犯罪手段日益高科技化是近期以来电器诈骗案最突出的特点。通过金融通信技术手法,隐蔽性及欺骗性更强,几乎达到了以假乱真的地步。这使得受害人识别诈骗及警方打击此类犯罪增加技术难题。

此外,电信诈骗案还把魔爪伸向了国家公共管理部门。近来犯罪团伙冒充“公检法”人员进行诈骗的案件发生频率变高了。此类诈骗案件系骗子“地毯式”拨打固定电话,没有特定目标,骗子冒充公检法等单位恐吓当事人身份信息被冒用,牵涉犯罪,使当事人担惊受怕,丧失应有的警惕。

多因素导致此类案件猖獗

在全国诈骗案中,一些机构的正常业务常常被不法分子利用,也给各地警方办案造成了极大的困难。而警方的“打击难”,也让诈骗分子不断加大犯罪力度。

电信诈骗犯罪在法律层面上仍沿用了传统的诈骗罪标准,由于打击困难,犯罪分子被查获的少、被定罪量刑的少、被判重刑的少之又少,因此风险低,作案“回报”却往往是巨额资金,使犯罪分子不惜铤而走险。同时,相关业务漏洞和监管不力,给了犯罪分子实施犯罪提供了空间。

许多不法分子使用了网络改号软件,以便在终端上显示公安机关等官方号码。在VOIP网络电话管理上,虽然我国电信条例明文规定运营商之间数据交换时必须随送主叫显示,但相关部门监管不力,导致部分运营商放纵不法分子在网关上随意设置虚拟号。

犯罪分子还利用我国银行体系当中的一些漏洞实施犯罪行为。商业银行各自为政,各商业银行自成体系,数据资源都汇集在总行,对于公安机关急需的资料信息,需逐级上报查询,而银行卡犯罪多是跨行、跨省作案?取款 ,关系错综复杂,如按程序一步一步走,周期长、效率低,使案件错失调查取证的黄金时段。同时,由于犯罪分子得手后迅速通过多次划转等方式转账、取款,还导致赃款难以追回。

由于其跨地区作案特性,大量协查工作需要外地公安机关、银行、电信部门的密切配合,不仅花费的人力、精力、财力巨大,而且一个环节出问题就难以追查下去。

提高防范意识莫将陷阱当馅饼

针对近期犯罪分子冒充“公检法”部门实施诈骗犯罪,警方特别提醒市民,公检法办案不会只通过一个电话询问、质证当事人,而是会当场出示合法证件,当面了解情况。市民不要轻信来历不明的电话和信息,更不要按陌生电话或短信息的提示操作转账业务,不要将资金转入陌生账户。

业内人士认为,要从根本上遏制电信诈骗犯罪,仅仅靠公安机关“单打独斗”、事后介入和打击显然是不行的。除了加大公安机关的打击力度外,还需各社会部门的通力配合,更重要的是广大民众要提高防电信诈骗的知识及防范意识。

首先,逐步完善和落实金融、通信行业监管法规。手机通信、互联网的管理规范还有待进一步健全完善,建议通过政府牵头加强对这些行业的监督,明确其应承担的义务和应负的法律责任,对违反规定者应坚决处理,提高违规成本。

其次,应当加强警示、宣传力度。这主要是依靠社会各界进行声势浩大的公益宣传,普及防范知识。除了利用广播、电视、报刊、网络等媒体,还应当依靠单位、学校、社区等组织宣传活动。在机场、车站、码头或是金融网点等场所,也可以在醒目位置长期设置公安机关确定的警示牌,同时可通过移动通信部门定期发送警示短信。

第三,更重要的是,居民还需提升自身的防范意识。从上述的诈骗犯罪的作案手法来看,只要受害人稍加辨别,就能发现犯罪分子说法的不严密以及漏洞。因此,除了要有防范意识,了解必要领域的常识,提高对犯罪手法的识别能力是杜绝电信诈骗案的第一道防线。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部