ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:29.67KB ,
资源ID:1423135      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1423135.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电信诈骗调研报告.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电信诈骗调研报告.docx

1、电信诈骗调研报告电信诈骗调研报告 电信诈骗犯罪与传统诈骗犯罪相比,具有其特殊性,其社会危害性巨大,下面是小编给大家带来的电信诈骗调研报告,欢迎阅读!电信诈骗调研报告篇1报告从诈骗电话整体形势、诈骗电话类型、诈骗电话号源类型与归属、诈骗电话号源地域分析、电信诈骗攻击目标地域分析、诈骗电话攻击时间特点、电信诈骗识别力地域排行、电信诈骗典型案例拆解等角度,将当下猖獗的电信诈骗做了全方位解读。报告显示,仅20XX年8月,360手机卫士就为全国用户拦截各类骚扰电话34.3亿次,平均每天拦截骚扰电话约1.11亿次。其中,共拦截诈骗电话4.45亿次,占到了当月骚扰电话拦截总量的13.0%,平均每天拦截诈骗电

2、话约1435万次。考虑到诈骗电话可能给用户带来的经济损失和其他严重后果,诈骗电话显然已经成为危害最为严重的骚扰电话类型。金融理财类与身份冒充类诈骗占比近七成据20XX年8月360手机卫士用户的“吐槽信息”的统计分析显示,在用户接到所有的诈骗电话中,虚假的金融理财诈骗最多,占43.2%,此类诈骗在北上广深等大城市尤其盛行;其次是身份冒充诈骗,占25.2%。两类诈骗相加占比68.4%。在身份冒充类诈骗中,冒充电信运营商的诈骗数量最多,占比为26.0%;其次是冒充领导,占21.2%;排名第三的是冒充快递,占14.3%。接到不认识的固定电话和400/800电话时,要多加小心!据20XX年8月360手机

3、卫士拦截诈骗电话情况的抽样分析显示:在诈骗电话的号码源中,固定电话呼出的诈骗电话数量最多,占所有诈骗电话呼叫量的56.0%;其次是400/800电话,占比为27.1%;手机呼出的诈骗电话占诈骗电话呼叫总量的15.4%;此外,还有1.2%的诈骗电话来自境外呼入。可见,固定电话和400/800号码更应该成为诈骗电话治理的重点对象。骗子们的作息很规律据20XX年8月360手机卫士拦截诈骗电话情况的抽样分析显示:每周五到下一周的周一,每天诈骗电话呼叫量均超过了一周总量的15%,而周二到周四的呼叫量则相对较低。报告认为造成这种情况的主要原因在于,周末很多人都会独自在家,有空闲时间,而且身边没有可以给自己

4、提醒的人,被骗子成功诈骗的几率也就更高。骗子们也因此选择在周末来拨打更多的诈骗电话。不过从一天24小时的情况来看,骗子们的作息规律和普通人差不多。诈骗电话的高峰期出现在早上8点至11点,而晚上10点钟以后就相对较少,凌晨1点至5点是诈骗电话呼叫量的低谷期。此外,根据用户举报及媒体报道,报告还对冒充公检法诈骗、冒充领导诈骗、冒充亲友诈骗、机票退改签诈骗、购物退款诈骗、假冒证券公司诈骗、利用无卡折业务退款诈骗、积金积存交易诈骗、邮政活期转定期诈骗等9类典型电信诈骗案例进行了解读与分析。此外,根据用户举报及媒体报道,报告还对冒充公检法诈骗、冒充领导诈骗、冒充亲友诈骗、机票退改签诈骗、购物退款诈骗、假

5、冒证券公司诈骗、利用无卡折业务退款诈骗、积金积存交易诈骗、邮政活期转定期诈骗等9类典型电信诈骗案例进行了解读与分析。电信诈骗调研报告篇2电信诈骗犯罪的本质符合普通诈骗犯罪的原理,利用了网络、电信作为工具,使其具备了现代技术的特点。然而,随着社会的发展电信诈骗犯罪也就变得复杂起来,不仅具有了集团化、企业化的特点还在处于该犯罪产业链条化的初期。如果不严加防控,建立起联动长效机制,其结果不仅危害到人民群众个人财产的损失还将会导致社会公信力的丧失。又由于江苏省地理位置优越,经济水平和科技水平发展迅速,因此成为了电信诈骗犯罪的重灾区。所以,提出有效可行的防控对策对江苏省的未来的社会经济发展来说是十分必要

6、的。电信诈骗犯罪的特点江苏省公安机关今年年初公布的数据中显示,南京市共立电信诈骗犯罪案件200余起,涉案金额高达3000多万元,其中最大单笔诈骗金额超过1000万元。随着信息技术和通讯技术的不断发展,电信诈骗犯罪的发案率呈上升态势,诈骗手段层出不穷,诈骗金额越来越大,社会影响也越来越恶劣,给社会稳定和人民财产安全造成严重威胁。为了解决电信诈骗犯罪活动突出、人民群众深受其害的情况,全国各地公安机关持续开展了专项打击行动。但是在专项打击行动的开展过程中,江苏省虽然取得了一定的成果,但是单单依靠打击是不够的,就需要建立起一套完整的联动防控模式。1.1 犯罪类型的多样化电信诈骗犯罪虽在本质上属于金融类

7、诈骗,却不同于以往的金融类诈骗犯罪,因为该犯罪类型的多样化是其他金融类诈骗犯罪难以企及的。这也是在公安机关严厉打击之下,电信诈骗犯罪仍然活动猖獗的原因。尽管犯罪行为人的电信诈骗手段繁多,但大多都有一个基本的模式。这个模式大致分为以下几种:中奖类:犯罪行为人通过电话、短信等方式群发中奖信息,如20XX年3月南京市发生的两起案件。受害人都是收到了湖南卫视我是歌手的虚假中奖信息。快递类:受害人往往收到有关问题包裹的短信或者电话,联系对方后自称是快递公司,然后被告知因为种种原因导致包裹被公安局扣押,随后便逐步陷入骗局。冒充公检法类:这种类型的电信诈骗犯罪不仅可以与其他电信诈骗犯罪类型互相交错使用,还可

8、以单独使用。由于利用了人民群众对公检法机关的信任,其电信诈骗犯罪的成功率比较高,危害也更大。社保补贴类:犯罪行为人利用我国现行政策中有关发放补贴的漏洞,杜撰出“社保补贴”这一理由骗取财物。冒充熟人类:现代都市人群的工作与生活的节奏日益加快,客户和朋友之间虽然彼此熟悉但因为忙碌而很少联系。犯罪行为人利用这一特点,通过发短信或打电话冒充受害人的朋友,并以出事或以借钱的形式对受害人进行诈骗。犯罪手段的智能化在许多的电信诈骗的犯罪类型中,犯罪行为人设置受害人所在地的公检法等部门的电话,从而实施诈骗违法活动,就是利用了VoIP特定软件的改号功能。而这种功能利用一种叫做E.164号码映射的协议,这种协议是

9、使用E.164 地址和动态授权发现系统(DDDS)和域名系统(DNS)将电话系统与因特网统一的一组协议。ENUM 是因特网工程工作组(IETF) 采用的标准,它使用域名系统 (DNS) 将映射电话号码到网页点至或统一资源定位器 (URL)。 ENUM 标准的目标是提供单个号码来替代多个号码和为单个家庭电话、商业电话,传真、移动电话和 e-mail 寻址。因此,犯罪行为人只需要设置E.164中的号861010086 时,受害人的电话上就会显示来自10086的电话。而且目前黑市上,这样一套VoIP改号的软件大约1300元,每月的服务费大约3000元。目前,电信诈骗犯罪的智能化手段有很多,大多是利用

10、VoIP网络电话,黑客技术、U 盾转帐等技术,加上很强的社会心理学知识进行诈骗犯罪。其中,使用VoIP系统实施电信诈骗犯罪是最为普遍的。VoIP(Voice over Internet Protocol)是指将模拟的声音讯号经压缩与封包后,以数据封包的形式在 IP 网络环境中进行语音讯号传输的技术。在VoIP的传输过程中,首先要经过语音数据IP的转换,最后经过DSP路由器将数字语音转换为模拟语言。虽然其工作原理很简单,但整体设备的组装和维护是相当困难的。一般的VoIP系统需要以下的组件:(1) 电话机:可以是模拟电话机、PB_电话机、IP 电话机、Cisco IP Communicator 等

11、。其中如果电话机是模拟话机,系统中必须要有IP 网关。(2) 网关:网关用于互联并为那些不能完全通过 IP 网络的设备之间提供通信功能。(3) MCU:MCU(多点控制单元)属于会议系统的硬件组件,包括多点制器和可选的多点处理器,其功能是从会议方接受信息流并向所有会议方转发接收到的信息流。(4) 应用和数据库服务器:这些服务器为 IP 分组电话网提供各种必需和可选服务。(5) 网守:网守可以提供两种完全独立的服务功能,一是呼叫选路功能,用于在名字或电话号码于IP 地址之间进行解析;二是CAC(呼叫接纳控制)功能,用于为呼叫建立请求提供接纳机制。1.3犯罪团伙集团化目前,集团化已经成为电信诈骗犯

12、罪的一个重要特点。团伙成员往往分工明确,有专门负责冒充电话客服、银行客服的,专门负责网络群呼,专门负责办假银行卡等。从江苏省公安机关侦办的电信诈骗犯罪案件来看,电信诈骗犯罪主体正逐渐职业化,大量犯罪行为人以电信诈骗犯罪为生存手段,以地缘、血缘为纽带,实施常态、持续、大规模的电信诈骗犯罪活动。在手机收到每一条诈骗短信和每一个诈骗电话的背后大都隐藏着这样一个产业链条:个人信息贩卖者推销大量的个人信息,黄牛党非法办理着大量的银行卡和电话卡、非法VoIP开发商贩卖各种电信诈骗犯罪工具,电信诈骗犯罪行为人四处招摇撞骗。而电信运营商和银行不仅是这条产业链的监管者,也是最大的受益者。同时,国内的多家搜索引擎

13、也在这个产业链条中获取一定的利益。对于这种搜索引擎公司的推广非法链接的行为,网络监管部门应该予以严肃处理并制定和完善相应的行业管理规范。同时,在整个电信诈骗犯罪产业链中,还包涵着数个子产业链。其中包括:银行卡犯罪产业链、非法贩卖个人信息产业链、VoIP的非法贩卖组装产业链等。它们与电信诈骗犯罪纵横交错,使电信诈骗犯罪的组织结构愈加复杂,对电信诈骗犯罪案件的侦查和审判造成很大的干扰。也正是这些子产业链对于电信诈骗犯罪提供源源不断的犯罪工具和资源,造成电信诈骗犯罪屡禁不止,往往沉寂一段时间后很快死灰复燃。而电信诈骗犯罪作为该产业链条的末尾,也同样支撑着子产业链条的发展。同其他类型的犯罪产业链化相比

14、,电信诈骗犯罪与其子产业链之间虽然具有很大的关联性,但是两者之间可以独立存在。比如,电信诈骗犯罪频频得逞的一个原因就是个人信息的保护不力。今年的3.15晚会就重点曝光了涉及倒卖互联网用户隐私的灰色产业,不法商家通过跨站跟踪、Cookie跟踪窃取用户个人信息用于商业目的。其中,就包括电信诈骗犯罪行为人所掌握的的大量的个人信息。2 电信诈骗犯罪的防控对策根据对江苏省电信诈骗犯罪特点的分析研究表明,电信诈骗犯罪仅靠专项打击这一治标措施是远远不够的。由于该犯罪蔓延性大,发展迅速。仅仅依靠公安机关的力量是难以根治的,这就需要电信银行部门、公安司法机关以及社会力量共同努力,多方加强合作,及时有效的防控电信

15、诈骗犯罪。建立ISP级别的监控体系针对VoIP的普及,建立相应的监控系统是大势所趋。20XX年初,荷兰政府强制ISP运营商安装监控系统。同年六月,南京邮电大学应广西电信的要求设计并开发了互联网骨干网络VoIP的监控系统,并成立了实验局。该系统以分光的模式部署10G的省际网络,通过协议分析、端口匹配、流量监控和上网信息特性的等方法实现其全省互联网VoIP业务的识别与管理。但是,由于该系统覆盖面小而成本巨大,其监控的范围和力度比较小,没有取得太大的成功。在现实情况下,笔者认为应该建立一套ISP监控体系,化整为零,将投入分散到更大的范围。在这个体系中,至少要覆盖电信、网通、教育网、铁通等多个主流IS

16、P省出口及入口。这样才能全面的封堵不合法的VoIP,并且不仅要将出口堵住还要堵住入口,令电信诈骗犯罪行为人无计可施。从战略的角度上来讲, ISP电信运营商在整个体系中起着关键性作用,负责着数据的采集、上传和入库。这期间担负了大量的技术工作,比如分光技术、流量采集技术、VoIP控制技术、分布式数据库技术。大部分的电信运营商是国有经济的支柱产业,既要追求经济效益,也要追求社会效益。从社会的角度来说,一个大环境的状态对企业的经济效益有着深远的影响。这就表明该ISP级别的监控体系可以作为潜在的经济效益来满足电信运营商的需求。因为,电信运营商通过该ISP级别的监控体系为人民群众提供简单和方便的方式应对电信诈骗犯罪。这样不仅会提高电信部门的正面形象,更为重要的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1