在线客服

网络诈骗的建议实用13篇

引论:我们为您整理了13篇网络诈骗的建议范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络诈骗的建议

篇1

一、总体要求

近年来,利用通讯工具、互联网等技术手段实施的电信网络诈骗犯罪活动持续高发,侵犯公民个人信息,扰乱无线电通讯管理秩序,掩饰、隐瞒犯罪所得、犯罪所得收益等上下游关联犯罪不断蔓延。此类犯罪严重侵害人民群众财产安全和其他合法权益,严重干扰电信网络秩序,严重破坏社会诚信,严重影响人民群众安全感和社会和谐稳定,社会危害性大,人民群众反映强烈。

人民法院、人民检察院、公安机关要针对电信网络诈骗等犯罪的特点,坚持全链条全方位打击,坚持依法从严从快惩处,坚持最大力度最大限度追赃挽损,进一步健全工作机制,加强协作配合,坚决有效遏制电信网络诈骗等犯罪活动,努力实现法律效果和社会效果的高度统一。

二、依法严惩电信网络诈骗犯罪

(一)根据《最高人民法院、最高人民检察院关于办理诈骗刑事案件具体应用法律若干问题的解释》第一条的规定,利用电信网络技术手段实施诈骗,诈骗公私财物价值三千元以上、三万元以上、五十万元以上的,应当分别认定为刑法第二百六十六条规定的“数额较大”“数额巨大”“数额特别巨大”。

二年内多次实施电信网络诈骗未经处理,诈骗数额累计计算构成犯罪的,应当依法定罪处罚。

(二)实施电信网络诈骗犯罪,达到相应数额标准,具有下列情形之一的,酌情从重处罚:

1.造成被害人或其近亲属自杀、死亡或者精神失常等严重后果的;

2.冒充司法机关等国家机关工作人员实施诈骗的;

3.组织、指挥电信网络诈骗犯罪团伙的;

4.在境外实施电信网络诈骗的;

5.曾因电信网络诈骗犯罪受过刑事处罚或者二年内曾因电信网络诈骗受过行政处罚的;

6.诈骗残疾人、老年人、未成年人、在校学生、丧失劳动能力人的财物,或者诈骗重病患者及其亲属财物的;

7.诈骗救灾、抢险、防汛、优抚、扶贫、移民、救济、医疗等款物的;

8.以赈灾、募捐等社会公益、慈善名义实施诈骗的;

9.利用电话追呼系统等技术手段严重干扰公安机关等部门工作的;

10.利用“钓鱼网站”链接、“木马”程序链接、网络渗透等隐蔽技术手段实施诈骗的。

(三)实施电信网络诈骗犯罪,诈骗数额接近“数额巨大”“数额特别巨大”的标准,具有前述第(二)条规定的情形之一的,应当分别认定为刑法第二百六十六条规定的“其他严重情节”“其他特别严重情节”。

上述规定的“接近”,一般应掌握在相应数额标准的百分之八十以上。

(四)实施电信网络诈骗犯罪,犯罪嫌疑人、被告人实际骗得财物的,以诈骗罪(既遂)定罪处罚。诈骗数额难以查证,但具有下列情形之一的,应当认定为刑法第二百六十六条规定的“其他严重情节”,以诈骗罪(未遂)定罪处罚:

1.发送诈骗信息五千条以上的,或者拨打诈骗电话五百人次以上的;

2.在互联网上诈骗信息,页面浏览量累计五千次以上的。

具有上述情形,数量达到相应标准十倍以上的,应当认定为刑法第二百六十六条规定的“其他特别严重情节”,以诈骗罪(未遂)定罪处罚。

上述“拨打诈骗电话”,包括拨出诈骗电话和接听被害人回拨电话。反复拨打、接听同一电话号码,以及反复向同一被害人发送诈骗信息的,拨打、接听电话次数、发送信息条数累计计算。

因犯罪嫌疑人、被告人故意隐匿、毁灭证据等原因,致拨打电话次数、发送信息条数的证据难以收集的,可以根据经查证属实的日拨打人次数、日发送信息条数,结合犯罪嫌疑人、被告人实施犯罪的时间、犯罪嫌疑人、被告人的供述等相关证据,综合予以认定。

(五)电信网络诈骗既有既遂,又有未遂,分别达到不同量刑幅度的,依照处罚较重的规定处罚;达到同一量刑幅度的,以诈骗罪既遂处罚。

(六)对实施电信网络诈骗犯罪的被告人裁量刑罚,在确定量刑起点、基准刑时,一般应就高选择。确定宣告刑时,应当综合全案事实情节,准确把握从重、从轻量刑情节的调节幅度,保证罪责刑相适应。

(七)对实施电信网络诈骗犯罪的被告人,应当严格控制适用缓刑的范围,严格掌握适用缓刑的条件。

(八)对实施电信网络诈骗犯罪的被告人,应当更加注重依法适用财产刑,加大经济上的惩罚力度,最大限度剥夺被告人再犯的能力。

三、全面惩处关联犯罪

(一)在实施电信网络诈骗活动中,非法使用“伪基站”“黑广播”,干扰无线电通讯秩序,符合刑法第二百八十八条规定的,以扰乱无线电通讯管理秩序罪追究刑事责任。同时构成诈骗罪的,依照处罚较重的规定定罪处罚。

(二)违反国家有关规定,向他人出售或者提供公民个人信息,窃取或者以其他方法非法获取公民个人信息,符合刑法第二百五十三条之一规定的,以侵犯公民个人信息罪追究刑事责任。

使用非法获取的公民个人信息,实施电信网络诈骗犯罪行为,构成数罪的,应当依法予以并罚。

(三)冒充国家机关工作人员实施电信网络诈骗犯罪,同时构成诈骗罪和招摇撞骗罪的,依照处罚较重的规定定罪处罚。

(四)非法持有他人信用卡,没有证据证明从事电信网络诈骗犯罪活动,符合刑法第一百七十七条之一第一款第(二)项规定的,以妨害信用卡管理罪追究刑事责任。

(五)明知是电信网络诈骗犯罪所得及其产生的收益,以下列方式之一予以转账、套现、取现的,依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得、犯罪所得收益罪追究刑事责任。但有证据证明确实不知道的除外:

1.通过使用销售点终端机具(POS机)刷卡套现等非法途径,协助转换或者转移财物的;

2.帮助他人将巨额现金散存于多个银行账户,或在不同银行账户之间频繁划转的;

3.多次使用或者使用多个非本人身份证明开设的信用卡、资金支付结算账户或者多次采用遮蔽摄像头、伪装等异常手段,帮助他人转账、套现、取现的;

4.为他人提供非本人身份证明开设的信用卡、资金支付结算账户后,又帮助他人转账、套现、取现的;

5.以明显异于市场的价格,通过手机充值、交易游戏点卡等方式套现的。

实施上述行为,事前通谋的,以共同犯罪论处。

实施上述行为,电信网络诈骗犯罪嫌疑人尚未到案或案件尚未依法裁判,但现有证据足以证明该犯罪行为确实存在的,不影响掩饰、隐瞒犯罪所得、犯罪所得收益罪的认定。

实施上述行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。法律和司法解释另有规定的除外。

(六)网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,致使诈骗信息大量传播,或者用户信息泄露造成严重后果的,依照刑法第二百八十六条之一的规定,以拒不履行信息网络安全管理义务罪追究刑事责任。同时构成诈骗罪的,依照处罚较重的规定定罪处罚。

(七)实施刑法第二百八十七条之一、第二百八十七条之二规定之行为,构成非法利用信息网络罪、帮助信息网络犯罪活动罪,同时构成诈骗罪的,依照处罚较重的规定定罪处罚。

(八)金融机构、网络服务提供者、电信业务经营者等在经营活动中,违反国家有关规定,被电信网络诈骗犯罪分子利用,使他人遭受财产损失的,依法承担相应责任。构成犯罪的,依法追究刑事责任。

四、准确认定共同犯罪与主观故意

(一)三人以上为实施电信网络诈骗犯罪而组成的较为固定的犯罪组织,应依法认定为诈骗犯罪集团。对组织、领导犯罪集团的首要分子,按照集团所犯的全部罪行处罚。对犯罪集团中组织、指挥、策划者和骨干分子依法从严惩处。

对犯罪集团中起次要、辅助作用的从犯,特别是在规定期限内投案自首、积极协助抓获主犯、积极协助追赃的,依法从轻或减轻处罚。

对犯罪集团首要分子以外的主犯,应当按照其所参与的或者组织、指挥的全部犯罪处罚。全部犯罪包括能够查明具体诈骗数额的事实和能够查明发送诈骗信息条数、拨打诈骗电话人次数、诈骗信息网页浏览次数的事实。

(二)多人共同实施电信网络诈骗,犯罪嫌疑人、被告人应对其参与期间该诈骗团伙实施的全部诈骗行为承担责任。在其所参与的犯罪环节中起主要作用的,可以认定为主犯;起次要作用的,可以认定为从犯。

上述规定的“参与期间”,从犯罪嫌疑人、被告人着手实施诈骗行为开始起算。

(三)明知他人实施电信网络诈骗犯罪,具有下列情形之一的,以共同犯罪论处,但法律和司法解释另有规定的除外:

1.提供信用卡、资金支付结算账户、手机卡、通讯工具的;

2.非法获取、出售、提供公民个人信息的;

3.制作、销售、提供“木马”程序和“钓鱼软件”等恶意程序的;

4.提供“伪基站”设备或相关服务的;

5.提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供支付结算等帮助的;

6.在提供改号软件、通话线路等技术服务时,发现主叫号码被修改为国内党政机关、司法机关、公共服务部门号码,或者境外用户改为境内号码,仍提供服务的;

7.提供资金、场所、交通、生活保障等帮助的;

8.帮助转移诈骗犯罪所得及其产生的收益,套现、取现的。

上述规定的“明知他人实施电信网络诈骗犯罪”,应当结合被告人的认知能力,既往经历,行为次数和手段,与他人关系,获利情况,是否曾因电信网络诈骗受过处罚,是否故意规避调查等主客观因素进行综合分析认定。

(四)负责招募他人实施电信网络诈骗犯罪活动,或者制作、提供诈骗方案、术语清单、语音包、信息等的,以诈骗共同犯罪论处。

(五)部分犯罪嫌疑人在逃,但不影响对已到案共同犯罪嫌疑人、被告人的犯罪事实认定的,可以依法先行追究已到案共同犯罪嫌疑人、被告人的刑事责任。

五、依法确定案件管辖

(一)电信网络诈骗犯罪案件一般由犯罪地公安机关立案侦查,如果由犯罪嫌疑人居住地公安机关立案侦查更为适宜的,可以由犯罪嫌疑人居住地公安机关立案侦查。犯罪地包括犯罪行为发生地和犯罪结果发生地。

“犯罪行为发生地”包括用于电信网络诈骗犯罪的网站服务器所在地,网站建立者、管理者所在地,被侵害的计算机信息系统或其管理者所在地,犯罪嫌疑人、被害人使用的计算机信息系统所在地,诈骗电话、短信息、电子邮件等的拨打地、发送地、到达地、接受地,以及诈骗行为持续发生的实施地、预备地、开始地、途经地、结束地。

“犯罪结果发生地”包括被害人被骗时所在地,以及诈骗所得财物的实际取得地、藏匿地、转移地、使用地、销售地等。

(二)电信网络诈骗最初发现地公安机关侦办的案件,诈骗数额当时未达到“数额较大”标准,但后续累计达到“数额较大”标准,可由最初发现地公安机关立案侦查。

(三)具有下列情形之一的,有关公安机关可以在其职责范围内并案侦查:

1.一人犯数罪的;

2.共同犯罪的;

3.共同犯罪的犯罪嫌疑人还实施其他犯罪的;

4.多个犯罪嫌疑人实施的犯罪存在直接关联,并案处理有利于查明案件事实的。

(四)对因网络交易、技术支持、资金支付结算等关系形成多层级链条、跨区域的电信网络诈骗等犯罪案件,可由共同上级公安机关按照有利于查清犯罪事实、有利于诉讼的原则,指定有关公安机关立案侦查。

(五)多个公安机关都有权立案侦查的电信网络诈骗等犯罪案件,由最初受理的公安机关或者主要犯罪地公安机关立案侦查。有争议的,按照有利于查清犯罪事实、有利于诉讼的原则,协商解决。经协商无法达成一致的,由共同上级公安机关指定有关公安机关立案侦查。

(六)在境外实施的电信网络诈骗等犯罪案件,可由公安部按照有利于查清犯罪事实、有利于诉讼的原则,指定有关公安机关立案侦查。

(七)公安机关立案、并案侦查,或因有争议,由共同上级公安机关指定立案侦查的案件,需要提请批准逮捕、移送审查、提起公诉的,由该公安机关所在地的人民检察院、人民法院受理。

对重大疑难复杂案件和境外案件,公安机关应在指定立案侦查前,向同级人民检察院、人民法院通报。

(八)已确定管辖的电信诈骗共同犯罪案件,在逃的犯罪嫌疑人归案后,一般由原管辖的公安机关、人民检察院、人民法院管辖。

六、证据的收集和审查判断

(一)办理电信网络诈骗案件,确因被害人人数众多等客观条件的限制,无法逐一收集被害人陈述的,可以结合已收集的被害人陈述,以及经查证属实的银行账户交易记录、第三方支付结算账户交易记录、通话记录、电子数据等证据,综合认定被害人人数及诈骗资金数额等犯罪事实。

(二)公安机关采取技术侦查措施收集的案件证明材料,作为证据使用的,应当随案移送批准采取技术侦查措施的法律文书和所收集的证据材料,并对其来源等作出书面说明。

(三)依照国际条约、刑事司法协助、互助协议或平等互助原则,请求证据材料所在地司法机关收集,或通过国际警务合作机制、国际刑警组织启动合作取证程序收集的境外证据材料,经查证属实,可以作为定案的依据。公安机关应对其来源、提取人、提取时间或者提供人、提供时间以及保管移交的过程等作出说明。

对其他来自境外的证据材料,应当对其来源、提供人、提供时间以及提取人、提取时间进行审查。能够证明案件事实且符合刑事诉讼法规定的,可以作为证据使用。

七、涉案财物的处理

(一)公安机关侦办电信网络诈骗案件,应当随案移送涉案赃款赃物,并附清单。人民检察院提起公诉时,应一并移交受理案件的人民法院,同时就涉案赃款赃物的处理提出意见。

(二)涉案银行账户或者涉案第三方支付账户内的款项,对权属明确的被害人的合法财产,应当及时返还。确因客观原因无法查实全部被害人,但有证据证明该账户系用于电信网络诈骗犯罪,且被告人无法说明款项合法来源的,根据刑法第六十四条的规定,应认定为违法所得,予以追缴。

(三)被告人已将诈骗财物用于清偿债务或者转让给他人,具有下列情形之一的,应当依法追缴:

1.对方明知是诈骗财物而收取的;

2.对方无偿取得诈骗财物的;

篇2

民政部日前表示,将以老年人为中心,推动解决老年人在民政服务中遇到的智能技术困难,避免给不熟悉使用智能设备的老年人增加负担。基层调研发现,除去不会使用的对象外,还有相当一部分,特别是农村刚刚上手智能机的老年人,由于自身辨别能力差、缺乏正确引导,极易沉迷短视频,甚至陷入网购陷阱、主播打赏等网络骗局。

一是老年人本身辨别能力差。智能机对于大部分老年人来说都是新生事物,而他们对于新事物的辨别能力差,对于短视频、网站弹窗广告、虚假朋友圈等系列网络陷阱识别能力不够,很容易成为网络诈骗的首选对象,例如最近频上热搜的六旬女子被短视频主播假冒明星账号欺骗,假明星账号产业链正是利用中老年人辨别能力不高进行。

二是现下网络诈骗成本低。网络诈骗一般2000元以上才予以报警立案,但是追回的概率普遍不高,且老年人在遇到较小数额的诈骗时,很难有维权意识,导致现下针对老年人的网络小成本诈骗现象频现。以常山县为例,截至10月中旬,全县仅立案统计的发案数就高达332例。

三是空巢老人缺乏正确引导。目前农村很多老年人面临子女外出务工,在使用智能手机时没有人加以正确引导的现象,导致老年人在被动接受此类新生事物时避免不了走弯路,甚至白白耗费多余的精力和钱财落入一些网络诈骗的陷阱当中。

对此建议:一是可以尝试以多种形式,例如话剧、宣传视频、座谈会进行老年人智能机使用培训。二是在推广的同时,安排街道、乡镇(社区)的工作人员注重与空巢老人的结对引导。

篇3

A Survey on Swindled College Students

Cheng Xueli* Zheng Guobing Zhao Yanyun Guo Qingliang Li Meng Li Zhen Wang Yingying

(School of Chemistry and Chemical Engineering, Taishan University, Tai’an Shandong, 271000, China)

Abstract: Safety education for college students is the footstone to construct a harmonious campus. However, the frequent telecommunication frauds make college campuses the one of the most fraud disaster areas. Taken the freshmen and sophomores of chemistry and chemical engineering in Taishan University as a sample, we carried out a questionnaire survey, and put forward some countermeasures and suggestions based on the survey results.

Key Words: Safety education for college students; Telecommunication frauds; Questionnaire survey

大学生安全教育是大学生校园学生工作的重要内容,是构建和谐校园和谐社会的重要组成部分。然而,随着互联网的进一步普及,以及手机和平面媒体的快速发展,使网络成为了当代大学生的生活中不可或缺的部分。据中国互联网整体网民发展状况和第35次《中国互联网络发展状况统计报告》显示[1],我国网民逐年增加,其中青少年网民数量增加尤为明显。大学生痴迷于网络,喜欢购物[2],这使得大学生成为网络诈骗的“重灾区”。特别是2016年夏天山东临沂准女大学生徐玉玉遭遇以发放助学金为名实施的电信诈骗后,因呼吸心脏骤停离世,这在社会上激起轩然大波,犯罪分子丧尽天良引起社会的公愤。

大学生安全问题是一个长期话题,关于大学生被骗的案件屡见不鲜[3-5]。2015年,《中国防伪报道》2015年10月披露,丰泽检察院一次5名泉厦诈骗分子,泉州、厦门39名大学生被骗。频发的高校诈骗案也引起学者们的关注,段鑫星等[6]对大学生助人被骗情况进行研究;刘莫鲜[7]在其博士毕业论文中系统研究了对大学生求职受骗现象,并对预防大学生求职受骗提出建议;贾文武和欧俊伟[8]从学生做兼职被骗谈到大学生思想政治教育工作;张振华[9]以陕西学前师范学院为例,对高校大学生受骗案例进行了分析。这些典型案例反映了大学生安全教育任重道远,折射出常识教育缺位[10]。鉴于大学生屡屡被骗的紧迫形式,学者对于大学生被骗的现状、防范策略和防骗教育等方面进行了广泛探讨。张丽[11]{查了在校大学生被诈骗现状,并提出了防范策略;韩慧和张跃[12]调查了青年大学生群体法治意识,分析了大学生群体法治意识薄弱的原因,并对提高大学生法制意识提出政策建议;陈龙图[13]分析了大学生安全意识与自我保护能力不足的原因,探讨了大学生安全意识与自我保护能力的提升问题。另外,林梅玉[14]专门分析了高校诈骗的特点,并结合实际情况提出了对策,刘玉和李华伟[15]讨论了如何提高大学生防骗能力。

分析高校诈骗的现状及特点发现,无论是利用大学生思想单纯、乐于助人的特点进行诈骗,还是求(兼)职诈骗,大多以网络为载体,其中网络诈骗和电信诈骗最为活跃。由于大学生群体过分依赖网络,网络诈骗历来受到高校学生管理部门的高度重视,学者[16-19]对高校网络诈骗的现状、对策、防范措施和防范意识培养等方面进行了广泛讨论。胡欢琦和胡旭宇[20]讨论了网络信息资源对当代大学生的影响,张雷和刘俊杰[21]以青岛科技大学为例,实证分析了大学生网络社交行为,张婧[22]从法律角度解构了在校大学生的网络意识。康忠伟等[23]认为,社会“唯利是图”的失范对大学生的误导,管理部门的不尽责是对网络诈骗行为的纵容。

电信诈骗是网络诈骗的重要部分,由于电信诈骗以网络为基础,针对性、隐蔽性极强,让人防不胜防。徐玉玉案件就是电信诈骗的典型例子。不仅当代大学生容易受骗,清华大学某教授一次被骗1 760万,甚至在电信诈骗面前信息专业人士同样也不能幸免。在电信诈骗案件中,当代大学生是易受害群体。随着电信技术的发展和犯罪分子的诈骗手段不断升级,高校电信诈骗案频发,大学生成电信诈骗主要受骗人群。高校大学生单案被骗金额不会太巨大,不会引起社会的关注,但相对于没有固定收入的在校大学生来说,这已经是天文数字,对身心还未完全成熟的大学生伤害巨大。为了了解大学生上当受骗的原因和形式等方面的情况,对此我们进行一些相关调查。

2 调查结果分析

该调查活动共发放问卷640份,回收问卷640份,回收率100%,有效问卷率100%。为提高问卷的可信度,调查采用匿名方式进行。在参与问卷调查的640人中,有各种受骗经历的有179人,占28.0%。这个比例相当高,说明当代大学生是诈骗的重灾区。在有受骗经历的大学生中,各专业、年级、层次之间没有明显差别,进一步说明了各层次大学生都是易受害人群。在对调查结果进行进一步分析后得出如下结论。

2.1 综合分析

该调查采用不记名方式、针对低年级学生展开调查,目的是寻找大学生被骗的规律,从而有针对性地开展安全教育。在被调查的学生中,只有41人(6.4%)选择C项,这说明诈骗分子无孔不入。问卷要求在回答A选项后才可以回答14~17题。但是,在完成受骗经历部分问卷的学生中,男生有4人、女生有15人否认有被骗经历。因此,在问卷有被骗经历的暗示下,数据可能稍微被夸大。扣除这19人后,被骗学生占受访学生的比例为25.0%。这个数据基本是可信的。

2.2 有受骗经历的学生容易再次受骗

调查发现,有一次受骗经历的人数有84人,有两次的有48人,有两次以上的有47人,说明有受骗经历的人更容易被骗。在第一次受骗后,大约有不到一半的同学会吸取教训不再受骗。特别是有2次受骗经历的同学基本不会再次被骗。因此,在以后的学生工作中,应加大对被骗同学的心理辅导,加强防骗教育。

2.3 性别差异

在回答A且完成被骗细节部分的学生中,男生有67人,占43.8%;女生有86人,占56.2%,女生比例稍高于男生。被骗女生中,因同情心造成损失的比例更高。

2.4 受骗方式

在受骗的原因中,轻信诈骗者冒充的身份(36.0%)、被金钱和利益诱导(30.2%)和基于同情心被骗(19.6%)三者比例最高。在大学校园里,假冒身份进行推销的情况时有发生,有些利用大学生的同情心进行诈骗;大学生也容易被车站等人员集中区域的乞讨者给予施舍。利用大学生兼职赚取生活费,希望通过考试考级考证的心理,行骗者往往打野广告进行诈骗。调查结果反映了目前的现状。

2.5 诈骗信息源的分布

在诈骗信息源,手机短信(134例)和手机电话(129例)高居前两位,这与当前电信诈骗的猖獗有关。值得注意的是,被微信(123例)和张贴广告或传单(109例)被骗的比例很高,这应该与大学生爱使用手机和基于兼职等特征有关。被行骗者直接诈骗的事件有63例,这应该直接与大学生缺乏社会经验相联系。

3 应对措施

在电信诈骗引起社会普遍关注之时,泰山学院团委学工处和各二级学院团总支开展了一系列宣传活动,团委学工处、二级学院、辅导员和班主任都做了大量工作。泰山学院主干道、食堂、学生宿舍等学生集中的区域,随处可见“一不贪二不占 诈骗再诡玩不转、万骗不离钱 预防实不难、防范诈骗很简单 拒绝诱惑心不贪”等简单易记的口号,时刻提醒广大学子防范诈骗。并且,打出“提倡先进文化 摒弃消极颓废 促进网络文明健康”等标语,提示学生上网安全;充分利用学校广播、黑板报等方式宣传安全知识。这也是学生信赖学工部门、团委和广大教师的主要原因。

针对调查反映出的情况,化学化工学院下一步工作重点将是跟受骗学生座谈、学院组织专业教师进行主题讲座等形式宣传,向大学生宣传防骗常识;辅导员和班主任手机保持24小时开机,随时处理学生突发事件;通过文献调研,总结同行经验,印制宣传材料向学生散发。查阅材料发现,目前,网上虚假兼职信息、冒充国家工作人员向学生发放助学金、冒充购物网站客服、考试改分、四六级答案诈骗、推销假冒产品诈骗、电视节目中奖诈骗、假冒QQ好友诈骗、票务诈骗等是诈骗分子惯常采用的诈骗方式,拟把这些典型案例组织成宣传材料印发给学生。化学化工学院拟举行安全征文、知识竞赛等形式开展丰富多彩的安全教育,让师生接受比较系统的安全知识和技能,学会自我保护的常用方法,增强广大师生员工的安全防范意识。

参考文献

[1] 邵崇钰,黄志军,温洪亮,等.大学生防范网络诈骗教育初探[J].山东社会科学,2016(S1):410-411.

[2] 宋大伟.高校大学生防范网络诈骗教育[J].武夷学院学报,2016,34(7):74-78.

[3] 雷连莉,龙志斌,吴繁颂,等.“多维一体”大学生被害预防体系的构建[J].当代教育理论与实践,2015,7(12):154-156.

[4] 陈玲娟.浅论如何进行大学生防盗防骗教育工作[J].广东技术师范学院学报:自然科学版,2015(2):126-128.

[5] 郑小刚.探究大学生社会实践的现状、困境及应对路径[J].现代交际,2015(12):219-220.

[6] 段鑫星,宋幸,宋冰.大学生为何被骗――项关于大学生助人被骗的研究[J].青年研究,2015(1):42-49.

[7] 刘莫鲜. 在虚假招聘的背后――对大学生求职受骗现象的质性探究[D].南京: 南京大学,2012.

[8] 贾文武, 欧俊伟.从学生做兼职被骗谈大学生思想政治教育工作的针对性和实效性[J].黑河学刊,2011(4):106-107.

[9] 张振华.高校大学生受骗案例分析[J].现代交际,2015(12): 160.

[10] 新棚村.大学生被骗折射常识教育缺位[J].教育与职业, 2011(34):87.

[11] 张丽.在校大学生被诈骗现状及防范策略[J].湖北警官学院学报,2011(1):73-75.

[12] 韩慧, 张跃.青年大学生群体法治意识的调查与思考[J].理论学习,2015(11):48-51.

[13] 陈龙图.大学生安全意识与自我保护能力提升问题探讨[J].齐齐哈尔师范高等专科学校学报,2015(6):100-102.

[14] 林梅玉.高校诈骗的特点及对策研究[J].兰州教育学院学报, 2015,31(12):68-70.

[15] 刘玉,李华伟.论如何提高大学生的防骗能力[J].高校科技, 2014(17):144.

[16] 卢之兵.大学生防范网络诈骗探讨[J].人力资源管理,2016(9): 228-229.

[17] 刘红艳.大学生网络欺骗行为现状与对策研究―――以阜阳师范学院为例[J].淮阴工学院学报,2015,24(6):83-85.

[18] 孙梦娇.浅析大学生被网络诈骗的成因与防范措施[J].科技视界,2014(7):128.

[19] 刘智雄.高校网络诈骗案件的分析与防范对策[J].经营管理者,2016(24):265-266.

[20] 胡欢琦,胡旭宇.浅议网络信息资源发展对在校大学生的影响[J].中国教育技术装备,2015(22):66-67.

篇4

网络投资基金诈骗的主要手段

虚假的高额回报。网络投资基金的诈骗方式多是以许诺高额的投资回报为诱饵,总返还比例从200%到400%不等。以金手指投资基金为例,按照该基金的投资回报方式计算,最低回报率200%,根据参与者投资金额的大小,分为800元、8000元、16000元和24000元4个档次;返还周期从40天到80天不等,日返还本息为5%,可以重复投资、累计投资。

以类似非法传销的方式运作。投资者通过介绍他人参与,可以赚取不同比例的“人头费”,该方式导致受骗人数急剧增加。以金汇投资基金为例,在太原市有上千人投资,而且每个人都可以发展会员加入。推荐1~2人,奖金为新投资额的10%,推荐3~5人,奖金为新投资额的13%;推荐6人以上,奖金为新投资额的15%:此外还有基础红利,按层计算,可以层层抽利,奖金比例为新投资额的2%。

网络投资基金诈骗得逞的原因

抓住投资者相关知识缺乏却又急于暴富的心理。由于投资者缺乏必要的基金知识和防范意识,加之这些投资基金高额回报的巨大诱惑力,使得那些妄想一夜暴富者头脑发热,失去理智。

采取“钓鱼”方式设置诱饵,欺骗性强。为增强许诺的“真实性”,此类基金往往采取“钓鱼”方式,让初次投资者在短期内先得到高回报,以赢得基民的信任,继而吸引更多的投资者。

监管工作涉及面宽、难度大。证监部门监管力量相对不足,难以有效行使监管职责,在没有发生实际经济损失的情况下,公安网管部门对怀疑对象不能进行事前立案侦查,电信管理部门对境外注册网站监管困难;工商部门认为网络举证尤其是对国外网站服务器的具体地点、网站经营者等相关信息举证难度大。以曾经风行于合肥市的e时资基金为例.最初自称由国外某投资集团设立,由于其服务器在国外,所以当诈骗者关闭网站后,开展侦破查处极为艰难。

打击网络投资基金诈骗行为的对策建议

篇5

与传统诈骗相比较,网络诈骗的犯罪的犯罪主体呈现智能化、年轻化,犯罪客观方面呈现隐蔽性、连续性、跨地域性和高危害性等特点。其犯罪行为方式则一般经历以下步骤:

第一步,获取有权信息。有权信息包括访问权限,如有权人的身份、使用权限、密钥、通行字。“网易案”中,被告人丁某就是利用一种“黑客”软件盗取了几十个他人的adsl账号,并利用这些账号实施网络诈骗活动的。“骏网案”中,犯罪人获得“核心”资格则也属于这一步骤。

第二步,非法操纵信息或计算机网络系统。“骏网案”中马某等人的“自己交易”、“虚报利润”的行为,“网易案”中丁某二人的“重复登陆”行为都属于这一步骤。

第三步,兑现。即行为人通过各种手段将电子货币或其他有价值的虚拟货币、物品、符号兑换成现实的财物的行为。如“骏网案”中马某将骗取的虚拟货币“骏币”转让后提取现金的行为,“网易案”中丁某二人将骗取的“网易一卡通”卡点出售的行为等。

造成网络诈骗犯罪猖獗的原因是多方面的:其一、网络犯罪收益大,风险小。网络诈骗的“投入产出效益比”是非常高的,而其隐蔽性、连续性、跨地域性等特点使网络诈骗的侦破较之普通诈骗要困难的多。巨大的利益诱惑和较小的风险使进行网络诈骗活动的行为人前仆后继,有恃无恐。

其二、网络程序漏洞多,安全性低,给网络诈骗以可乘之机。本文列举的三个案例无一不是发现并利用了计算机网络程序上的漏洞而实施的。而从被告人供述来看,这些程序漏洞其实都是一些很低级的错误。这就如同家有万贯家财却又没有锁门,只等着别人进家来偷来抢。程序漏洞的存在,不仅使原本就有犯罪意向的潜在犯罪人以可乘之机,还可能诱发一些原本没有犯罪意图的人产生犯罪意图,特别是在道德环境并不十分理想的网络世界。

其三、网络安全管理制度混乱。即使存在程序漏洞,如果将网络安全管理制度落到实处,那么网络诈骗其实也不一定那么容易得逞。而公安机关的调查也显示,大部分计算机犯罪案件是由于疏于管理造成的。以“网易案”为例,据网易公司的软件工程师讲,虽然丁某和臧某利用程序漏洞使网通公司向网易公司发出了发卡通知,但如果网易公司认真检查就可以发现丁某二人其实是在重复领取,只是因为一看是网通的客户并带有发卡标识就没有严格执行验证制度,从而导致了丁某二人诈骗行为的得逞。门没有锁好,看门人又没有尽责,丢东西只是早晚的事了。

其四、网络世界道德失范,法制观念淡薄。由于没有现实世界中那样有形有体、可触可感的界限和障碍,一些上网者便认为可以凭着好奇心自由驰骋,不受约束,甚至有时越过了“界限”也浑然不知。很多公众也认为网络世界不过是“虚拟”的,在这个世界中的所作所为也都是虚拟的,不具有现实的危害性。他们可以认同现实界的盗窃与诈骗,但对于网络世界发生的这种行为却不不以为然。以“网易案”为例,两名被告人一开始对于自己行为的性质并不十分清楚,直到它们的诈骗所得达到几十万时,才开始感到有些害怕,决定收手不干了。在宣判时,两名被告人的家属对于认定两人为诈骗罪感到极为不解,甚至是震惊和愤怒。臧某的父亲当庭怒骂,其母则当庭晕倒。按其父亲的说法,臧某二人的行为只不过是一种“游戏”,根本不是犯罪。其母醒过来后则哭着说,原以为当天就可以把儿子领回家,根本没有想到他的行为会有这么严重的后果。

鉴于当前网络诈骗犯罪猖獗的状况,笔者认为,有必要采取一系列的措施加以应对:

第一、加强网络安全技术防范。“苍蝇不叮无缝儿的蛋”。网络诈骗能够得逞的重要原因就是程序漏洞。而高科技犯罪必须用现代化科学技术手段来预防。如果计算机网络程序的安全性提高了,那么这些网络诈骗的“苍蝇”们也就无从下“嘴”了。

第二、强化网络管理规章制度。网络管理规章制度是计算机网络的“第二道防火墙”。如果把网络安全技术比作“硬件”,那么网络管理规章制度就是“软件”。管理制度的完善和充分落实可以在一定程度上弥补技术上的不足。

篇6

快捷支付相较传统支付方式需要密码加数字证书、动态口令等多种认证方式,具有方便,快速等特点的一种支付理念,被称为未来消费支付方式的发展趋势,其特点体现在“快”。用户提供银行卡卡号、户名、身份证号、手机号码等信息,采用短信验证码验证开通快捷支付后,用户只需要输入第三方支付的支付密码即可完成支付。相较传统的支付必须开通网银、只能使用IE浏览器、操作步骤繁琐等情况,快捷支付大大提高了网银支付成功率,减少了支付环节感染木马、被钓鱼等问题,极大地提高了用户的支付体验。比达咨询(bigdata-research)《2015年度中国第三方移动支付市场研究报告》表明,2015年中国第三方移动支付市场总额达到9.31万亿元,移动支付中网络用户的渗透率已经达到了64.7%。中国银联的《2015年移动互联网支付安全调查》也显示,1/8受访者在2015年曾遭遇网络诈骗,50%的受访者通过社交账号被骗,同时,消费者还面临手机被植入木马或受到伪基站信息等其他犯罪活动威胁。

二、借道“快捷支付”进行网络诈骗的模式

(一)利用伪基站发送诈骗短信

不法分子利用伪基站伪装成“10086”等客服号码,将诈骗短信(如积分兑换礼品、话费充值奖励等)发送至受害人手机,并提供一个和运营商官网类似的钓鱼网站链接,要求受害人用手机登录填写个人信息,提供身份证号码、银行卡号码和验证码等信息才能兑换积分,当骗取到受害人信息时,不法分子马上将受害人银行卡绑定快捷支付,并迅速划转盗取资金。

(二)代办信用卡套取信息转账

不法分子谎称可以代办大额度信用卡,要求受害人到指定银行开户并存款,作为办卡的“财产证明”,填写申请表信息时要求填入不法分子的电话号码,在获取受害人的身份证号码、银行卡号等信息后,利用添加的电话号码,绑定快捷支付,并迅速划转盗取资金。

(三)骗取银行卡信息开通快捷支付

不法分子通过盗取微信、QQ等通信软件号码,向该号码上的好友群发“银行卡遭遇冻结,需借用银行卡来存款”等诈骗信息,受害人通常没有打电话核实就将银行卡号、身份证号以及验证码等信息告诉对方,不法分子骗取相关信息后快速将受害人银行卡绑定“快捷支付”并划转盗取资金。

(四)冒充购物网站客服以退款为名进行诈骗

不法分子冒充购物网站客服,通过电话联系受害人称其购物的款项因系统出现问题冻结了,需办理退款手续,然后添加受害人QQ号码,并发送虚假网站要求受害人填写姓名、身份证号码、银行卡号等资料,同时,不法分子还要求受害人银行卡号必须开通快捷支付才可以及时退款,当受害人的银行卡开通快捷支付后,银行卡内资金便通过购买虚拟商品或转账等形式盗取资金。

三、存在的问题及原因分析

(一)支付环节认证强度弱,交易安全面临风险

以国内安全防护措施比较严密的支付宝快捷支付为例,用户只需提供银行卡卡号、帐户名称、身份证号及手机验证码等信息便可开通快捷支付服务,当用户的银行卡绑定快捷支付后,用户仅需输入6位纯数字的支付密码即可完成身份认证,并由支付宝下达支付指令完成交易。由于借道快捷支付发生的侵权方式非常隐蔽,很难确定操作者是否为用户本人,极易出现非法假冒客户身份进行交易等未经授权支付情况,且侵权行为发生后侵权责任人认定和责任追究极为困难。

(二)快捷支付权责界定模糊,消费者维权困难

消费者的银行账户一旦绑定快捷支付,账户验证和支付流程就进入支付机构后台系统,此时,银行就不再对“快捷支付”过程中资金失窃承担负责,消费者账户如果发生电信等网络诈骗,或者被钓鱼、被摆渡、被撞库等信息泄露事件,导致快捷支付密码泄露的,亦不在支付机构保障范围内。而发生此类事件后消费者举证维权困难,现行相关法律规范并未明确银行或支付机构在未经授权支付的情形下消费者权益的保护问题,当消费者的权益因未经授权的支付遭受损害时,只能通过公安机关定性的民事或刑事案件进行查处。

(三)消费者的知情权及隐私权难以得到有效保障

一是风险告知与提示不足。根据消费者权益保护相关法律规定,支付机构作为快捷支付服务提供者,应向客户尽到必要的风险告知与提示业务。但是,在开通快捷支付服务流程中,支付机构缺少对开通用户进行全面的风险告知,支付机构对开通快捷支付的用户,往往过多强调快捷,缺乏对快捷支付所隐含风险的警示;二是消费者个人信息存在泄露隐患。在发生支付行为后,支付机构会存储包含用户名称、银行账号、身份证号码、手机号等个人信息,支付机构在获得海量的银行完整客户和账号信息后,一旦发生内部人员作案或者被不法分子侵入支付系统数据库获取信息,将带来严重的用户信息泄露隐患。

四、政策建议

(一)加大对网络诈骗犯罪的打击力度

对于日益严峻的金融网络诈骗犯罪,相关部门应相互配合,形成合力,加大违法犯罪的查处打击力度,增强打击的震慑力,提高金融网络诈骗犯罪成本,让不法分子,面对金融网络诈骗不敢为。

(二)进一步完善对新型支付工具的监管

面对日益发展的支付场景,和种类繁多的新型支付工具,监管部门要监管前移,进一步完善《支付机构移动支付业务管理办法》,将快捷支付等新型网络支付方式纳入监管体系,支付机构在开展工作中应严格落实客户实名制、客户风险评级管理、风险准备金与交易赔付等监管要求,定期对第三方支付机构进行检查,防止系统性风险发生。

(三)完善支付机构的风险防范系统建设

一是支付机构要充分利用先进的技术和设备,深入研究和论证支付业务流程,在提升用户体验的同时严格把控安全防护措施,制定有利于保护消费者合法权益的风险救助渠道,建立严格的内部风险管理制度,严格操作规程,落实保密责任,杜绝用户信息泄露。二是建立支付机构黑名单数据库,对涉及可疑交易的账号进行严密监控,对于发现可疑情形的账号进行客户身份的重新识别,若涉及犯罪的可疑交易必须停止,并及时移送公安机关。

篇7

电信网络诈骗成为突出的社会现象,是在2000年前后。“某某公司举行庆典,您的手机号被幸运抽中二等奖,请速来电话联系……”这类针对手机用户的骗术一时很嚣张。骗子往往假冒上海、北京等大城市的知名公司,很多被害人给上海公安机关打电话报案,电话从早到晚响个不停。这种利用移动通信和网络实施诈骗的全新犯罪,与以往诈骗案件很不相同,公安部门侦破没有什么经验可以借鉴。当时,韦健是一名刑警,并无电信专业背景。组织的安排,让他走进了侦破电信网络诈骗案的新领域。

韦健沉下心来,对电信诈骗的整个流程进行分析,访问了数十个被害人,仔细询问每个人被骗的过程。有了点底数,可上阵还是屡屡失败。骗子并不容易抓到,有了线索,识破了骗子的招数,可骗子还是逃脱了。好几次他们被骗子牵着鼻子跑。骗子随时变换手法,破案就如同一场拉锯战:他们发动进攻,骗子来个遁形;他们步伐放慢,对方又大举反攻,猖狂一时。遭遇挫败的韦健头脑中也闪过离开这个岗位的想法,可一想到被害人遭受的巨大经济损失和内心煎熬,想到警察的天职,他决定坚持下去。怀着强烈责任感去刻苦钻研,韦健侦破电信诈骗案的本领突飞猛进。有一次,韦健参加一个通信技术交流会。会后有人问他:“您是哪个学校计算机专业毕业的?”他说自己根本没读过计算机专业,对方大吃一@。

新领域的很多事情,现成的专业知识也不够用。韦健曾经向几位电信工程师请教,涉及诈骗手法,专家也一脸茫然。“白的不研究黑的”,有的专家对电信诈骗的花招惊诧莫名,“怎么能这样?”“不太可能!”韦健侦破电信诈骗案的很多知识都不是学来的,全靠个人在工作中总结、体会。多年摸爬滚打后,韦健渐渐成为打击电信网络诈骗的行家里手。2009年,韦健被公安部聘为打击电信诈骗犯罪特邀专家。

斗勇,勇者胜的诠释

搞电信诈骗的人以身试法,胆大妄为,而又诡计多端。与这些人斗争,虽然不像两军厮杀一般惨烈,也是剑拔弩张,令人身心俱疲。谁懈怠、怯懦,就可能先败下阵来。韦健对电信网络诈骗向来嫉恶如仇,破案是他最关切的事,办起案来勇往直前。“两军相争勇者胜”,韦健和同事用累累战果诠释了当今“勇者”的内涵。他们相继侦破了长宁“2009.2.24”特大电信诈骗案、“2009.6.16”特大电信诈骗案、“2010.6.1”电信诈骗案、杨浦以购买消费卡为名系列诈骗案、以网购机票为名系列诈骗案,将犯罪分子绳之以法。

“网络无国界”,有些电信诈骗犯罪嫌疑人身居外国遥控指挥,侦查、抓捕非常麻烦。2010年12月,韦健赴菲律宾侦办电信诈骗团伙案。到了菲律宾,离圣诞节没几天了,韦健和侦查员们绞尽脑汁,利用各种资源寻找线索,雇了当地的司机天天加班办案。没几天,当地司机不肯干了,多给加班费也不干。这位司机发感慨:“华人勤奋我见多了,可是没想到中国警察干活这么拼命!”依靠拼脑力、拼体力、拼毅力,专案组最终大获全胜。经过司法程序,韦健等人将24名犯罪嫌疑人悉数押解回国。

2013年底,韦健一行到柬埔寨侦办一起涉案金额高达2000万元的电信诈骗案。一个多月时间里,他们一身当地人打扮,在柬埔寨金边转悠。经过对多个可疑目标的甄别,他们确认了诈骗窝点的确切地址,配合柬埔寨警方将团伙成员抓捕,押解回上海。

电信诈骗犯罪嫌疑人遍布天南海北,抓捕常常是长途奔袭。动作稍慢,犯罪嫌疑人就闻风而逃。破案的关键在于反应机敏、行动快。为了抢时间,韦健和同事们总是“说走就走”,争分夺秒地工作。2015年5月的一天,上海市公安局召开打击电信诈骗新闻会。会15时开始,14时电话联系时,韦健还说“车已经过了高速收费站”。14时20分,他就调转车头,直奔虹桥机场,去调查一起手机木马诈骗案件。雷厉风行的动作使这起案件的犯罪嫌疑人全部落网,连木马病毒制作者也被缉拿归案。

斗法,筑起反诈骗的铁壁铜墙

一起电信诈骗案件从幕后策划到打电话、发短信,再到提取现金,涉及网络、通信、银行等部门。侦查员必须精通网络、通信、银行等领域的知识,还要争取有关行业、部门的支持,协同作战。韦健早就有一个梦想:建立一个平台,整合打击电信网络诈骗的所有资源,全社会齐心合力,让警察不再孤军奋战。他的愿望于去年实现了。2016年7月17日,上海市反电信网络诈骗中心正式成立。中心由上海市公安局牵头并会同上海市通信管理局、上海银监局、人民银行上海总部等通信、金融监管部门,深度整合资源,商业银行、通信运营商、金融清算机构和第三方支付机构联合入驻,打击、防范、治理一体化运作。韦健担任该中心负责人。

篇8

篇9

许女士表示自己没有在上海办过医保卡。对方提出,许女士的身份信息可能被他人盗用,建议其报警,并将电话转到了“上海嘉定公安分局”。电话中的“公安民警”表示将帮助许女士处理这件事,并告知了分局电话,让许女士去核实。

许女士拨打114查询,该号码确实是嘉定公安分局电话。不久,许女士接到了显示为该号码的电话,对方详细询问许女士身份信息后称,有人用许女士身份信息办了一张建行卡,卡内有300多万元资金,涉嫌洗钱,需要对许女士名下的账户进行资金比对。

慌了手脚的许女士,将自己开设的银行卡信息告诉对方,并根据电话提示,登录所谓的公安机关账户查询网站。很快,许女士的电脑出现黑屏。没过多久,许女士发现账户内的830多万元资金通过网上银行被转走了。

骗术 编好剧本拨打接听电话

经调查,犯罪分子的诈骗窝点,位于老挝首都万象偏远郊区的一处别墅。团伙成员大多是被组织者以“出国务工”为名骗来。

犯罪团伙成员蒙某,2013年5月经朋友介绍加入诈骗团伙。她说:“朋友说老挝那边务工收入不错,月薪5000元加提成,最高时可以拿到十几万元,工作轻松。”

和蒙某一样被高薪诱骗到境外窝点的有10余人。据多名嫌疑人交代,有专人给她们办理护照、订好机票。

到达老挝万象窝点后,蒙某等人的护照、身份证等都被收走。工作很简单:根据事先编好的剧本,拨打或接听电话。

台湾人吴金龙是诈骗窝点管理人员之一,负责在大陆地区招人、培训新人。他说,每名新人会拿到一份剧本,上面详细讲述如何骗取受害者信任。新人必须反复操练台词,熟悉后才能上岗。

幕后 上线人员还会卷土重来

2013年8月至2014年初,公安机关先后在厦门、漳州、海南等地抓获吴金龙等17名犯罪嫌疑人;2016年年初,福建泉州市中级法院对这起案件作出终审判决,以诈骗罪判处吴金龙等人13年6个月至2年不等有期徒刑。

记者采访了解到,诈骗团伙所得的赃款,绝大多数被上线管理人员和幕后老板拿走。这些人]有落网,大多数赃款仍然无法追回。

警方介绍,跨境电信诈骗后台老板、团伙骨干等,处于犯罪利益链顶端的人员查处难,是打击该类犯罪面临的主要难题。即使摧毁了诈骗团伙的窝点,但上线人员继续招兵买马,仍然会卷土重来。

公安办案人员告诉记者,电信诈骗团伙用以诈骗、转账,需要大量非实名制的手机卡、银行卡。据办案人员介绍,贩卖非实名银行卡、手机卡的犯罪团伙,利用他人遗失的身份证,甚至出钱聘用他人开卡,再出售牟利。一张银行卡,200元至300元不等;一套开设网银、有U盾、绑定手机银行的银行卡、手机卡,卖到800元至1000元。

可以模拟任意号码的网络电话、伪基站,是诈骗团伙实施诈骗的重要工具。据多名犯罪嫌疑人交代,有专门给诈骗团伙租赁、维持网络电话线路、外包伪基站发送诈骗短信的犯罪团伙,可以肆意模拟公检法机关办公电话;各商业银行、通信运营商、各大保险公司等客服号码,极大增强了诈骗的迷惑性。

多地公安机关负责人表示,铲除电信诈骗黑金产业要标本兼治,严惩诈骗人员的同时,堵塞银行、通信等安全漏洞,严厉打击贩卖银行卡、贩卖手机卡、违法出租网络电话通信线路、设立伪基站等上下游犯罪利益链。

电信诈骗流程揭秘

拨打电话

“发射手”通过互联网将含有“医保欠费”等诈骗信息的语音,发送到受害者座机上。语音内容一般为“您的医保卡出现异常,下午4点半将强制停卡,如有疑问请拨‘9’号键”;拨9号键后,电话自动转接到“一线”。

“一线”冒充医保中心人员,告知被害人医保欠费,身份信息可能被盗用,让受害人报警并转接电话到“二线”。

“二线”冒充公安民警,详细套取被害人信息后,转给下线。

“三线”则冒充侦查队长或检察官,再次询问被害人信息,询问银行账户余额,声称被害人账号涉嫌洗钱等犯罪,需要将账户金额转入指定账号接受调查。受骗的被害人会主动转账,如果遇到不配合或账户金额较大的,诈骗窝点会有专人联系网络黑客通过网络手段窃取账户金额。“三线”人员根据诈骗所得抽取8%。

诈骗得手

篇10

一、计算机网络安全的基本内涵

计算机网络安全问题主要是指通过网络管理和一些技术性的措施,进而保障网络数据的保密性、完整性以及安全性等方面,主要是为了让数据免于被破坏。

二、计算机网络安全问题常见形式

计算机网络安全问题主要存在以下几种形式:人为因素造成的计算机网络不安全、自然因素造成的计算机网络不安全。

(一)人为因素

人为因素造成的计算机网络不安全常见的形式1.利用网络诈骗近年来利用网络诈骗的案例时有发生,微信成为一个比较常见的渠道。微信克隆是很多诈骗者经常采取的手段,诈骗者采取微信克隆的手段,克隆某人微信形式:包括昵称、头像等信息,然后屏蔽所有人,让其他人看不到朋友圈信息,然后向某人朋友借钱等手段进行诈骗。除此之外,还有一个组织采取打着的幌子进行诈骗,他们一般都是采取以美女头像吸引附近的男生,互加好友后,直接约见面,不过在见面之前,索取几百元保障金,部分男生受不到诱惑被诈骗。利用网络诈骗的形式,还有很多,网络诈骗是一种比较常见的形式,其隐蔽性是其常见存在的一个重要原因。2.利用网络黑客技术破坏网络安全“黑客”一词主要是用来形容计算机能力超强的一部分人。不过,近年来利用黑客技术攻击网络系统的事件时有发生,像兰州市一家网络公司网站系统被黑客攻击出现了近20小时瘫痪,成为兰州市很多网络公司为之惊慌的事情。2015年比较知名的网络攻击事件发生在艺龙网被攻击事件,尽管官方澄清说是由于工程师操作误导造成的,然而,来自艺龙网内部人士的说法,此次网络故障主要来自黑客的恶性攻击。

(二)自然因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

三、如何有效地防范网络安全问题

上文已经论述了计算机网络安全常见的存在形式,针对目前的情况,如何有效地防范计算机网络安全问题的发生,成为研究计算机网络安全的重中之重。针对这种问题,本文提出了一系列的解决措施,如下。

(一)提高安全意识,建立安全管理制度

提高用户在上网时的安全意识,一些来自陌生人发送的链接,不要轻易点击,以免造成不必要的损失,很多专业从事网络诈骗的公司,恶意制造带有病毒的链接,群发给用户,通过用户点击获得用户银行卡账号和密码,进而盗取用户卡内资金。因此,提高网络安全意识相当重要,对于不明链接或网站,不要轻易打开。除此之外,建立安全的管理制度需要工作人员在工作时,不要轻易打开一些链接或者网站,以防进入带有病毒链接的网站或论坛,早晨没有必要的损失,建议安全管理制度,除了不轻易访问网站外,还需要对网络服务器的合理运用有专人负责,定期维护,防止因定期不清理,垃圾过多,造成程序运行缓慢,出现程序漏洞。

(二)合理使用杀毒软件清查电脑

合理使用杀毒软件清理电脑对维护电脑的安全具有重要的作用。目前,比较知名的杀毒软件,如360杀毒,360安全卫士,金山,鲁大师等在杀毒、清理有危害的病毒方面,具有较高的清理能力,可有效地阻止病毒浸入电脑,保障电脑不受病毒的危害,除此之外,常用的杀毒软件还自带一些清理不常用软件,查杀被病毒清理的文件,这对从源头上消灭可能危害文件的病毒具有重要的研究意义。

四、结语

本文以计算机网络安全为研究对象,采取了计算机网络安全概述—计算机网络安全问题常见的形式,有效解决计算机网络安全问题的措施等研究方式对计算机网络安全问题研究,在研究的过程中,本文以理论和实例结合的方式,对其进行了研究,以便读者对其有更深入的了解。计算机网络安全对我国网络的健康发展以及我国金融业的发展都有重要的意义,网络不安全有可能会造成银行卡内钱被盗,这对人们银行存款早晨很大的影响,存户不存钱,银行将不能有效地借款给其他企业或公司,这对我国金融业发展造成很大的影响,最终滞缓我国金融业的发展,最终影响我国经济的发展。所以,计算机网络安全问题应该值得我国重视,加强对计算机网络安全方面的投入,争取打造一个健康且安全的网络环境。

[参考文献]

[1]张禛.浅议计算机网络安全的应用[J].计算机光盘软件与应用,2014.

[2]闫谦时.网络安全相关问题探讨[J].电子测试,2014.

[3]周利刚.浅析当前计算机网络安全与防范[J].商,2013.

[4]马惠娟.计算机网络安全分析[J].农业网络信息,2013.

[5]李准峰.关于计算机网络安全的探讨[J].中国科技投资,2013.

[6]滕皎.关于计算机网络的安全防护的思考[J].咸宁学院学报,2012.

[7]周燕芳.空间数据信息共享面临的安全性问题分析[J].信息与电脑(理论版),2012.

[8]陈鑫杰.浅谈如何构建安全计算机网络[J].数字技术与应用,2012.

篇11

2016年8月29日上午,广西某银行网点接到一客户紧急来电,叙述自己银行卡账户余额莫名减少,并收到他人电话告知自己的银行卡资金已被用于购买**商品,而客户本人并未做任何交易且银行卡一直在钱包里。该网点凭借职业警惕意识到这是一场骗局,建议客户立即进行账户挂失。同时,网点大堂经理一边安抚客户情绪,一边引导客户来到柜台进行账户查询,柜员输入该客户银行卡账号后,发现该卡活期账户余额确实有所变动,有一笔资金被犯罪分子通过网上银行转入到了贵金属保证金账户。果然,骗子随后以冒充银行工作人员的身份再次致电客户,说要把刚才支付的资金退回给客户,但需要客户配合他们的操作才能完成退款。客户在银行工作人员及时提醒之下没有轻信骗子谎言,第一时间挂失账户,通过登录手机银行,在柜员耐心细致的处理下,最终通过手机银行将资金转回了银行卡活期账户,有效制止了一出资金被骗事件。

近年来,随着当前金融业、通信业的快速发展,电信网络新型违法犯罪活动十分猖獗,信息诈骗手段也越来越多,不法分子往往利用各种名目骗取受害人的信任,进而窃取受害人资金。媒体也曾密集报道过某行发生不法分子利用网银贵金属交易进行诈骗导致大量客户资金损失的案例。此类风险事件系不法分子利用网上银行账户贵金属交易等无需验证安全工具的交易,导致在客户账户资金发生变动后,通过电信诈骗获取客户信任和短信验证码,最终将客户资金支付划走。此类诈骗手法非常特别且不容易被识破,值得关注。

二、风险状况分析

(一)诈骗手法过程

第一步:不法分子利用非法获得的证件号码及密码等信息,登录客户网上银行,通过网上银行账户贵金属购买或账户贵金属双向交易保证金划转等交易,造成客户活期账户资金余额减少,制造资金丢失假象。

第二步:不法分子通过电话联系客户,称其在XX商户进行了消费,消费金额正好为客户账户余额减少的金额。客户由于发现自己的账户资金确实出现了减少,且金额也与对方所说金额一致,所以会轻易相信不法分子。此时不法分子便会以帮助客户冻结或退回被盗资金为由,要求客户告知其之后接收到的短信验证码。

第三步:不法分子再次利用受骗客户网上银行将之前购买的账户贵金属卖出或保证金反向划出,并同步发起账户支付交易,通过客户提供的短信验证码完成账号支付交易,成功盗取客户资金。

(二)特点

1.目前互联网上客户信息泄露时有发生。常见的几种形式包括黑客攻击、钓鱼网站套取、客户密码设置简单被“撞库”等,不法分子则选取能够成功登录的客户作为诈骗对象。

2.网银贵金属交易属于账户资金内部划转,不涉及他人账户。银行出于为客户提供更便捷的服务考虑,客户登录网银发起交易之后无需验证环节即可达成交易。

3.即使有部分风险意识较高的客户不会向不法分子泄露短信验证码,不法分子也无法完成支付交易。但由于网银贵金属交易存在交易点差或手续费,客户资金将面临一定损失的风险,也给银行带来投诉和声誉风险。

三、防范建议

(一)加大客户安全宣传教育,增强公众防诈骗意识

一是针对当前通过电信诈骗等方式威胁客户资金安全的情况,通过电子信息宣传栏、ATM系统屏幕显示等渠道,及时向客户提示不法分子的作案手段和特征,提醒客户在收到陌生短信和陌生来电时,注意保护好身份密码信息,提高客户自我防范意识。二是建议客户为电子银行设置专门的、不同于其他用途的密码,尽量使用字母+数字或符号的复杂密码并定期修改。同时,谨防钓鱼网站和陌生来电,妥善保管短信验证码,不要向任何人提供自己收到的短信验证码。

(二)积极探索推进银行商户联防联控生态圈建设,共同提升反欺诈能力

据悉,近期国内某银行已与支付宝围绕反钓鱼及黑卡数据合作进行商讨研究,积极拓展与商户风控合作新领域。反钓鱼方面,基于支付宝手机安全软件“钱盾”,通过云端数据库更新推送,拟实现对客户登录钓鱼网址、接听拨打诈骗电话的实时提醒,并同时接收客户在线举报,收集钓鱼网址、诈骗电话等信息。通过合作,实现对支付宝提供的钓鱼网站信息进行处理,同时支付宝对当前反钓鱼难以处理的诈骗固定电话提供实时提醒。在黑卡数据合作方面,支付宝表示将向银行方提供信息泄露的客户数据及销赃账户数据,为进一步开展关联账户分析和完善风控模型提供便利,切实保障客户资金安全。

篇12

网络敲诈作为2006年的一个新名词,确实让广大网民心跳了一把!“为了确保你能尽快修复全部资料,必须在两小时内迅速办理”、“你必须拯救修复丢失的资料,请汇款到XX帐号”等裸的敲诈信息,让大量受害网民一时间不知所措,大量的钱财也因此流入了病毒制造者的口袋……据金山毒霸反病毒专家预测,2007年,以经济利益为目的的网络敲诈类病毒将继续威胁广大网民的网络安全,而且在敲诈形式等方面将更加隐蔽。

恶搞指数:

恶搞份子:敲诈者

英文名称:Win32.Hack.SnuHay.a

病毒类型:黑客程序

影响系统:Win 9x/Me,Win 2000/NT,Win XP,Win 2003

病毒描述:据金山毒霸反病毒专家介绍,“敲诈”木马的主要特点是试图隐藏用户文档,让用户误以为文件丢失,病毒乘机则以帮用户恢复数据的名义要求用户向指定的银行账户内汇入定额款项。用户一旦中招,该病毒会中止用户系统中常见的杀毒软件进程,使得杀毒软件、防火墙基本失效。

网络盗号日益猖獗网民欲哭无泪

现如今,网游、QQ帐号密码等网络资产已经成为病毒的一道美餐!不但可以给他人制造痛苦,而且还可以为自己换来大把的银子,所以那些病毒制造者真是乐此不疲!尤其是一些网游玩家,帐号被盗就意味着辛辛苦苦的战果付之东流。一位魔兽的玩家曾无奈地说,“WOW还是一个游戏么?从第一次开始接触网络游戏开始,WOW在我的理解,越来越像一场战争,WOWer与盗号者之间的战争。”据金山毒霸反病毒监测中心的最新统计,网络游戏爱好者当中有87%的用户都有过帐号被盗的经历,听着就让人毛骨悚然……

恶搞指数:

恶搞份子:WOW盗贼

英文名称:Win32.Troj.Wow.a

病毒类型:木马

影响系统:Win9x / WinNT

病毒描述:据金山毒霸反病毒专家介绍,该病毒可偷取魔兽世界网络游戏帐号密码,并发送给木马种植者。木马运行后,将自己改名为与系统程序接近的文件名:ctfmonn.exe(正常文件为ctfmon.exe),以迷惑用户;并且,该病毒会反复设置启动项,以防止用户将其从启动项中移除。

恶搞份子:QQ大盗

英文名称:Win32.Troj.QQRobber

病毒类型:木马

影响系统:Win 9x/Me,Win 2000/NT,Win XP,Win 2003

病毒描述:据金山毒霸反病毒专家介绍,这是一个盗取QQ密码的木马病毒,该病毒会通过监控QQ和TM的登录窗口,记录敏感信息,并且通过本身所带的邮件引擎把信息发出去。该病毒会结束大量的安全软件,并且反还原精灵,给用户带来极大的不便。

流氓横行互联网网民无可奈何

流氓软件如今的情形可以用“泛滥”来形容。随着打击力度的增大,这样的软件为了生存,目前开始广泛采用病毒技术,如My123使用了驱动隐藏,7379使用了感染技术,3448采用了随机名,Roogoo采用了LSP劫持技术等等。自金山毒霸等正规杀毒厂商加入剿杀流氓软件的行列之后,流氓软件的流氓行为有所收敛,但一些顽固分子仍然在暗中作祟,威胁着用户的网络安全。

恶搞指数:

恶搞份子:流氓软件――飘雪团伙

类别:流氓软件

传播方式:软件捆绑或网页传播

特征:据金山毒霸反病毒专家介绍,飘雪系列流氓软件是具有病毒行为的新型流氓软件,主要危害是锁定用户IE浏览器的主页,并且无法修改;使用Rootkits驱动保护技术,使得用户难以清除。

团伙主要成员:9991 7255 ――、河南 4199、7939、My123等

历数网络病毒的种种恶行,金山毒霸反病毒专家建议广大网民,提高自身的网络安全意识,养成良好的网络使用习惯;安装正版杀毒软件,如金山毒霸2007,全新的数据流杀毒技术可从根本上抵御了一些敲诈、盗号类病毒的入侵;同时用户需采用立体化网络防御手段,如“金山毒霸+金山网镖+系统清理专家”的立体防御,彻底摆脱网络病毒的困扰。

国内首款for Windows Vista正式版杀毒软件上市

1月29日,就在微软Vista简体中文版操作系统的前一天,国内著名安全厂商金山软件隆重推出了金山毒霸for Windows Vista版杀毒软件,这是国内首款与Vista完全兼容的正式版杀毒软件。随后,金山软件将会通过主动实时升级的方式给毒霸的用户升级。金山毒霸for Windows Vista日文版也于近日上市。

据金山软件副总裁兼毒霸事业部总经理王全国介绍:“在1月30上市的联想全新的天骄、锋行、家悦、扬天系列Vista电脑中,全面捆绑了金山毒霸for Vista版杀毒软件,当天,用户还可以在联想全国800多家旗舰店的Vista体验店中第一时间体验到我们的产品。”

Vista操作系统是微软自Win95以来变革最大的一款操作系统,在安全性方面有很大增强。Vista的改进也给安全软件的开发提出更高的要求,如何保证金山毒霸原有功能在Vista下仍能正常运行,这对毒霸的研发工作来说是一个挑战。

据金山毒霸技术总监陈睿介绍,要做到与Vista完全兼容,在金山毒霸for Windows Vista版的研发过程中,需要重点克服两个难关,一是Windows Vista内核的会话隔离机制,应用程序和服务是运行在不同的会话上,两者不能直接完成通信。第二个挑战是Vista的用户帐户控制(UAC),杀毒软件的监控功能需要拥有系统的完全控制权限。

业内人士指出,金山毒霸for Windows Vista版杀毒软件的正式上市以及在联想Vista电脑中的全面应用,必将促使其他安全厂商加速推出Vista正式版杀毒软件的步伐,从而引发Vista系统平台下杀毒软件厂商的新一轮市场争夺。

汇款、点歌两大欺诈信息激怒QQ用户

近日,据一些QQ用户反映,自己的QQ号遭遇被盗或中病毒,并向列表中的所有好友发送虚假欺诈信息或是要求好友拨打某声讯电话的垃圾信息,从而给很多朋友带来经济上的损失。金山毒霸反病毒专家表示,从2006年下半年开始,类似的诈骗信息就开始在QQ上进行传播,而且由于部分用户疏于防范,到目前为止,已经给部分用户带来一定的经济损失。

虚假欺诈信息让QQ用户痛恨不己

“前几天,一位多年的好友通过QQ发来信息,说他的一个朋友急需要钱,自己又不方便,所以让我先帮忙汇一下,并留了对方的帐号。当时也没多想就给汇了,后来经与朋友核实才知道上当受骗!”家住上海的朱小姐对此非常无奈。

“我每天都会收到类似的欺诈信息,起初还会给朋友打电话确认一下,后来也就见怪不怪了!”北京的田先生表示。

“前几天,接到朋友QQ传过来的信息,说给我点首歌,结果刚一接通信息中的号码,手机费一下子就没了,跟抢钱差不多!”某大三学生小李气愤地说。

金山毒霸专家指出,近日有两种诈骗信息流传非常广泛,内容大同小异。下面是两则最常见的欺诈信息:

“在吗?能帮我个忙吗?我朋友叫我帮他汇500块钱(急),我这边不方便,你帮我汇好吗?他是工行的卡6222 0015 0510 0062653,他叫展晓飞,如果去银行的话记得带身份证,或者直接在工行ATM上转都可以的。路上小心,汇好了直接给我QQ留言,我的手机没带。”等等。

“这个新年,我特意给你点了一首好听的新歌,带上我的情谊和祝福……你用手机拨:125加上90865878就可以听了。后面还有我的留言录音。^_^!记得去听,别浪费我一番心意哦!听完了也点首给我听啊!呵呵~我下了。88”。

金山毒霸反病毒专家表示,近段时间类似上面的欺诈信息已经在一定程度上影响了QQ用户的正常生活,致使上当受骗的QQ用户对网络的安全性产生怀疑,但由于目前面对此类诈骗信息还无法从反病毒的角度进行处理,用户只有通过安装正版杀毒软件,并开启实时监控以及防火墙等功能,保护自己的QQ帐号、密码的安全,以防被骗子利用。

专家揭秘三步诈骗法

很多QQ用户即使在产生了经济损失之后仍然不清楚自己是如何被骗的。金山毒霸反病毒专家日前表示,近期利用QQ发送虚假信息进行诈骗的事件屡见不鲜,但欺诈手段如出一辙,总体来讲骗子一般通过三步来实现诈骗:

第一步:盗取用户QQ帐号密码。

第二步:冒充用户给QQ好友发送诈骗信息。

第三步:愿者上钩,等待汇款。

据悉,伴随着QQ用户与日俱增,盗取QQ帐号和密码的木马病毒也日益增多,如QQ大盗、QQ钩子等等,再加上用户的安全意识不强,所以一些用户在不知不觉中掉入骗子的陷阱,甚至成为骗子的帮凶!

篇13

一、破窗理论的产生与应用

破窗理论(Broken windows theory)来自于美国犯罪学,举例来说,如果有人打坏了一栋建筑上的一块玻璃,又没有及时修复,别人就可能受到某些暗示性的纵容,去打碎更多的玻璃。在这种麻木不仁的氛围中,犯罪就会滋生、蔓延。环境可以对一个人产生强烈的暗示性和诱导性,在优雅洁净的场所,我们都会保持安静,不会大声喧哗;相反的,如果环境脏乱不堪,四处可见的都是打闹、咒骂等等不文明的举止。最早提出此理论的威尔逊和凯林终身致力于破窗理论的探索与实践,他们认为勿以恶小而为之,建议采取“零容忍”的态度以防患于未然,通过防止社会的失序来减少犯罪行为的产生。如果能够及时将“破窗”修缮,就不再会有新的“破窗”出现。零容忍政策也确实在犯罪预防和治理上取得了不俗的成就,也证明了破窗理论的现实意义。如纽约市交通警察局长布拉顿受“破窗理论”的启发。为整顿地铁站高犯罪率严峻形势,从最基本的逃票严抓,无心插柳柳成荫,竟导致地铁站犯罪率大幅下降,针对这些看似微小、却有象征意义的违章行为大力整顿,却大大减少了刑事犯罪。在国内,杭州、广州、昆明等城市也有类似经历。由于取得了不俗的整治效果,破窗理论也因此声名大噪,“零容忍”原则也开始逐渐推广到社区治理之外,经济学、管理学、教育学和图书馆学等诸多学科,都能找到运用破窗理论的实践案例。小到个人层面上的日常工作,如班主任、图书管理员、医护工作者的服务和管理,大到国家层面上的打击假冒伪劣、酒后驾车整治、反腐倡廉(中国香港的廉政建设),破窗理论在不同的应用层次也都取得了相应的成效。从这个角度来看,解决“破窗效应”下的犯罪滋生问题,关键在于对无序环境的清理和整顿。要想引导一个好的环境,除了要维护外,还必须及时修好“第一扇被打碎玻璃的窗户”。

二、新型财产诈骗犯罪与网络环境无序的相关性

三、对无序的干预与新型财产诈骗犯罪发生的可能性

(一)零容忍――控制犯罪源

零容忍政策(zero tolerance policy),顾名思义就是零度容忍,不能客忍,是在破窗理论基础上衍生的对策,对社会上的某个现象不能容忍,必须制止。而针对愈演愈烈的新型财产诈骗犯罪,我国有必要在《刑法》中补充相关内容,以避免仅靠司法解释来弥补立法不足;通过修改《治安管理处罚法》加大处罚力度。就像零容忍决策在中国酒驾问题中的突出表现一般,相信通过新型财产诈骗犯罪零容忍举措,能够有效震慑网络不法分子,将犯案之心从犯罪萌芽处掐断。

(二)整顿无序――肃清网络环境

虚拟生活和真实生活的日益接轨融合,致使网络环境的无序与国家社会家庭息息相关,网络的不安全就是人们正常工作生活的隐患。针对这些隐患,世界各国都采取了积极有效的立法探索:美国――世界上互联网最发达的国家,从1996年就开始了互联网法律体系的构建,颁布包括《正当通信法案》、《互联网网络儿童保护法》、《有线通信欺诈法》等来规范网络环境;欧共体委员会也与?1996?年通过了《因特网有害和违法信息通讯》和《在新的电子信息服务环境中保护未成年人的尊严》绿皮书,要求网络主机服务商和检索服务商对传递的信息要承担法律责任,之后又颁布了《网络犯罪公约》(国际上第一部关于互联网犯罪的法律文件)等,同时积极开发信息过滤和跟踪软件,对网络安全做到实时跟踪过滤,给网民一个相对稳定安全的第二生存空间。

借鉴国外的经验,中国也应关注制定网络安全国家战略问题,加强顶层设计,在立法上多层次规范相互配合,突出关键基础设施保护和网络安全信息共享。

(三)从根本着手――受害人启示

表一:福建省网络诈骗立案较上年增加率

四、结语

破窗理论的核心价值在于启示执法机关通过肃清诱发性犯罪环境,来有效地防控某些在特定环境中容易发生的犯罪或利用特定的环境进行的犯罪。当然,犯罪是极为复杂的社会现象,而依托了复杂的载体诱致的新型财产诈骗犯罪更为复杂,无论是从主体还是客体角度都难以治理和规范。所以必须在熟练掌握外部环境和内部技术的同时,也必须深谙对犯罪规律、不同类型的犯罪者的心理、动机等进行综合研究的探索。针对信息化背景下的新型财产诈骗,仅通过采取零容忍的管制对策或者单一的警务活动是不够的,笔者认为,就像传染病防治一样,关键在于从犯罪源、犯罪环境和受害人三方着手,通过规则实现网络空间的稳定。

注释: