关于江苏省电信诈骗犯罪特点与防控对策的调查报告.doc

关于江苏省电信诈骗犯罪特点与防控对策的调查报告.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
关于的调查报告,市电信诈骗案件余起,涉案金额高达元,其中最大单笔诈骗金额超过1000万元。电信诈骗犯罪活动突出、人民群众深受其害的情况,全国公安机关持续开展了专项打击行动。E.164号码映射是使E.164 地址和动态授权发现系统 DDDS 和域名系统 DNS 将电话系统与因特网统一的一组协议ENUM 是因特网工程工作组 IETF 采用的标准,它使用域名系统 DNS 将映射电话号码到网页点至或统一资源定位器 URL 。 ENUM 标准的目标是提供单个号码来替代多个号码和为单个家庭电话、商业电话,传真、移动电话和 e-mail 寻址。E.164中的号861010086 时,受害人的电话上就会显示来自10086的电话。而且目前黑市上,这样一套VoIP改号的软件大约1300元,每月的服务费大约3000元。 目前,电信诈骗犯罪的智能化手段有很多,大多是利用VoIP网络电话,黑客技术、U 盾转帐等技术,加上很强的社会心理学知识进行诈骗犯罪。其中,使用VoIP系统实施电信诈骗犯罪是最为普遍的。VoIP Voice over Internet Protocol 是指将模拟的声音讯号经压缩与封包后,以数据封包的形式在 IP 网络环境中进行语音讯号传输的技术。在VoIP的传输过程中,首先要经过语音——数据——IP的转换,最后经过DSP路由器将数字语音转换为模拟语言。虽然其工作原理很简单,但整体设备的组装和维护是相当困难的。一般的VoIP系统需要以下的组件: 1 电话机:可以是模拟电话机、PBX 电话机、IP 电话机、Cisco IP Communicator 等。其中如果电话机是模拟话机,系统中必须要有IP 网关。 2 网关:网关用于互联并为那些不能完全通过 IP 网络的设备之间提供通信功能。 3 MCU:MCU 多点控制单元 属于会议系统的硬件组件,包括多点制器和可选的多点处理器,其功能是从会议方接受信息流并向所有会议方转发接收到的信息流。 4 应用和数据库服务器:这些服务器为 IP 分组电话网提供各种必需和可选服务。 5 网守:网守可以提供两种完全独立的服务功能,一是呼叫选路功能,用于在名字或电话号码于IP 地址之间进行解析;二是CAC 呼叫接纳控制 功能,用于为呼叫建立请求提供接纳机制。 1.3犯罪团伙集团化 目前,集团化已经成为电信诈骗犯罪的一个重要特点。团伙成员往往分工明确,有专门负责冒充电话客服、银行客服的,专门负责网络群呼,专门负责办假银行卡等。从江苏省公安机关侦办的电信诈骗犯罪案件来看,电信诈骗犯罪主体正逐渐职业化,大量犯罪行为人以电信诈骗犯罪为生存手段,以地缘、血缘为纽带,实施常态、持续、大规模的电信诈骗犯罪活动。(如图1.3) 以“11.29”特大跨国境电信诈骗犯罪系列案为例:2011年11月29日,江苏省苏州市某投资有限公司财务经理沙某向苏州市公安机关报案,称被人通过电话骗走1260余万元。串并、核查全国30个省份电信诈骗案件510余起,案值7300余万元,其中江苏省案件103起,案值3000余万元。对此,江苏省公安厅在公安部领导下,组织打击跨国境电信诈骗犯罪专项行动 擎公司的推广非法链接的行为,网络监管部门应该予以严肃处理并制定和完善相应的行业管理规范。 同时,在整个电信诈骗犯罪产业链中,还包涵着数个子产业链。其中包括:银行卡犯罪产业链、非法贩卖个人信息产业链、VoIP的非法贩卖组装产业链等。它们与电信诈骗犯罪纵横交错,使电信诈骗犯罪的组织结构愈加复杂,对电信诈骗犯罪案件的侦查和审判造成很大的干扰。也正是这些子产业链对于电信诈骗犯罪提供源源不断的犯罪工具和资源,造成电信诈骗犯罪屡禁不止,往往沉寂一段时间后很快死灰复燃。而电信诈骗犯罪作为该产业链条的末尾,也同样支撑着子产业链条的发展。同其他类型的犯罪产业链化相比,电信诈骗犯罪与其子产业链之间虽然具有很大的关联性,但是两者之间可以独立存在。比如,电信诈骗犯罪频频得逞的一个原因就是个人信息的保护不力。今年的3.15晚会就重点曝光了涉及倒卖互联网用户隐私的灰色产业,不法商家通过跨站跟踪、Cookie跟踪窃取用户个人信息用于商业目的。其中,就包括电信诈骗犯罪行为人所掌握的的大量的个人信息。 2 电信诈骗犯罪的防控对策 根据对江苏省电信诈骗犯罪特点的分析研究表明,犯罪仅靠这一治标措施是远远不够的。从社会角度,一个大环境的状态对企业的经济效益有着深远的影响。信息获取部分:分光器、光电转换器、波分复用设备、波分附属设备 信息处理部分: 信息分析服务器、信息代理查询服务器 数据处理成库部分:结构化数据技术与应用库服务器、非结构化分布式储存服务器 就关于该ISP监控体系建设的可行性分析来看:初步估算,基础设备的采购、安装以及维护的费用大约800万人民币。同时,所需

文档评论(0)

tkhyxy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档