浅论电信网络诈骗案件的侦防途径_王超强.docx

上传人:a**** 文档编号:7684 上传时间:2017-10-20 格式:DOCX 页数:6 大小:58.01KB
返回 下载 相关 举报
浅论电信网络诈骗案件的侦防途径_王超强.docx_第1页
第1页 / 共6页
浅论电信网络诈骗案件的侦防途径_王超强.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《浅论电信网络诈骗案件的侦防途径_王超强.docx》由会员分享,可在线阅读,更多相关《浅论电信网络诈骗案件的侦防途径_王超强.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2016年 7月 辽 宁 警 察 学 院 学 报 July 2016 第 4 期 (总第 98 期) JOURNAL OF LIAONING POLICE COLLEGE No.4(Ser. No. 98) 浅论电信网络诈骗案件的侦防途径 王超强,禚洪瑞 ( 中 国 刑 事 警 察 学 院 研 宄 生 处 , 辽 宁 沈 阳 1 1 0 0 3 5 ) 摘要:近年来,电信网络诈骗案件持续高发,已经成为危害人民财产利益的主要犯 罪活动。电信网络诈骗犯罪的特点可以概括为:两个链条 ( 资金链、通讯网络链),两种联 系( 犯罪分子的内部联系、犯罪分子与被害人的外部联系)和四大环节 (开发制作、批发零

2、 售、诈骗实施和分赃销赃 )。现有的侦防工作存在打击追赃难、取证移诉难、社会防控难和 警务合作难等困境,要破解此类难题,必须在侦查协作机制、证据体系构建、社会管控预 防和警务执法合作上加大力度,提升对于此类案件的整体侦防水平。 关键词 :电信网络诈骗犯罪特点;侦防困境;侦防途径 中图分类号: D918.2 文献标识码 : A 文章编号: 2096-0727(2016)04 -0038-06 、电信网络诈骗犯罪的特点 电信网络诈骗犯罪,是指以非法占有为目 的,利用电话、计算机网络所依托的电信技术和 网络技术的信息传播功能,向社会不特定的人群 发布虚假信息,以此骗取公私财物的行为。 1电 信网络诈

3、骗犯罪的特点主要有以下三点: (一)电信网络诈骗犯罪的两个链条(如图 1 所示) 1. 电信网络诈骗犯罪的通讯网络链条。非接 触性是电信网络诈骗犯罪的突出特点,犯罪分子 和被害人之间信息的联系是关键,这就必须借助 链条一:通讯网络链条 个 犯罪分子 被害人 链条二:资金链条 个 犯罪分子 被害人 图 1 电信网络诈骗犯罪链条 于通讯网络的手段,才能实施诈骗犯罪。因此, 电信诈骗科技化程度高,犯罪分子是在充分研究 各种通讯手段的特点、网络技术的特征,来进行 诈骗通讯和网络信息、账户信息的盗取。 2.电信网络诈骗犯罪的资金链条。电信网络 诈骗最为核心的步骤,就是资金转移。被害人被 骗后,或是将一定

4、的款项打入指定的账户,诈骗 分子通过金融机构进行转账、汇款、取款;或是 被害人的网银,支付宝等信息被犯罪分子窃取, 账户被注销、冒名顶替或盗刷,账户资金瞬间被 转移。 收稿日期: 2016-05-16 作者简介:王超强 ( 1990-),男,山西阳泉人,硕士研究生。研究方向:侦查学。 禚洪瑞 ( 1991-),男,山东临沂人,硕士研究生。研究方向:侦查学。 38 王超强,禚洪瑞:浅论电信网络诈骗案件的侦防途径 (二)电信网络诈骗犯罪的两种联系(如图 2所示) 1. 犯罪分子的内部联系。在电信网络诈骗 犯罪中,不同的,细化的一个个步骤组成整个诈 骗犯罪的链条,不同的犯罪分子在不同的地区实 施各个

5、步骤的犯罪行为。最终汇聚成诈骗 “ 合 力 ” 。从目前掌握的情况看,犯罪团伙成员均有 核心人员单线指挥,各个步骤的犯罪分子各司其 职、互不联系。他们之间有较为固定的通讯或网 络联系,此通讯号码与实施诈骗的 “ 工作 ” 号码 严 格 分 开 , 而 金 钱 利 益 就 是 他 们 之 间 的 “ 纽带 ” 。 2. 犯罪分子与被害人的外部联系。电信网 络诈骗活动中,犯罪人将诈骗信息传递给被害人 需要借助现代通讯技术,会留下信息痕迹。犯罪 分子会使用从手机短信群发器、电脑群发软件、 一写通、 “400” 捆绑电话,逐步发展到任意改写 软件等,有的还利用 “ 黑客 ” 手段或木马软件盗 取用户信

6、息,进而盗取银行账户内的财产;或者 在互联网上盗取他人登录账号及密码,从而骗取 钱财,欺骗性极强。 m这种联系的核心是通过通 讯或者网络实施诈骗或者窃取信息,骗取资金或 者盗刷、转移资金。 内部联系 : 外部联系 : 图 2 电信网络诈骗犯罪的联系 (三)电信网络诈骗犯罪的四大工作环节(如 图 3所示) 电信网络诈骗犯罪有一条完整的产业链,总 结起来有四大环节。第一大环节是负责提供诈骗 工具和各类信息的开发制作环节。第二大环节是 通过倒卖各种犯罪工具获利的批发零售环节。第 三大环节是生活中能直接接触到的电信网络诈 骗分子,它们是诈骗实施环节。第四大 环节将诈 骗的钱迅速转移提现的分赃销赃环节,

7、他们与这 条产业链的上下游从业者一起分钱。具体的分工 如图 3所示。 二、电信网络诈骗案件的侦防困境 通过对电信网络诈骗犯罪特点的分析,我们 可以看到,非接触性、科技化、信息化和公司化 已经成为其主要特点。整个电信网络诈骗犯罪活 动涉及范围广,人员多,环节复杂,使得整个侦 防工作存在较大的困境,主要集中在以下四个方 面: (一)打击追赃难 从上述对于其特点的分析中可以看到,诈骗 环节分工明确、细化,整个流程公司化的运作, 且多为遥控指挥,单线联系,犯罪分子普遍为异 地作案、异地跨行、跨国取款,地域流动性大, 活动范围广,反侦查能力强,真正的诈骗核心人 员往往在境外,其他环节的犯罪分子也很难发现

8、 和控制,各地抓获也仅仅是一线马仔,致使侦查 机关难以将其一网打尽。 39 辽宁警察学院学报 2016年第 4 期 在电信网络诈骗案件侦查中,对于赃款的追 缴同样重要,只有将涉案金钱追回才能挽回受害 人的财产损失。 3而追赃工作历来是一个难题, 其困难主要有:一是大额电信诈骗多为跨区、跨 境犯罪,犯罪分子骗得钱款后大多通过国际电子 汇兑、地下钱庄或其他渠道转移到境外,追赃难 度大;二是即使这些赃款没有被转移到境外,由 于犯罪分子设立多级账户,通过网上银行实现快 速层层转账,然后分别在不同地方提取、藏匿, 使得大量的赃款很难被追回来。 4 图 3 电信网络诈骗犯罪的环节 (二)取证移诉难 电信网

9、络诈骗犯罪的核心是通讯网络和资 金两大链条,首先从通讯网络角度看,犯罪分子 与被害人这种非接触性的犯罪,媒介是电信网络 技术和网银技术或支付宝等工具,作案时间很 短。案件涉及到的服务器在境外,接入的网络电 话 ( VOIP)也为多级跳转,或使用改号软件或者 发送非法链接诱骗被害人上当。对于呼叫数据、 呼叫信令和网络痕迹的查询、固定存在很大难 度。其次在资金链方面,从此类犯罪的第二大工 作环节可以看到,有专门的身份证贩子、银行卡 贩子,犯罪分子使用成批量的他人银行账户,每 个账户的使用时间很短,且为交替循环使用。大 额资金的迅速流转依托于电子口令卡、数字证书 和 U盾等措施,无法快速有效地追踪、

10、固定银行 账号的资金流向和录像资料,这 对于侦查机关的 追踪取证造成很大困难。 由于侦查机关对于电信网络犯罪打击难、追 赃难、取证难等困境的存在,对于此类案件的移 诉处理就存在很大难度。即使抓到有关犯罪分 子,由于取得的直接证据很少,且与犯罪分子的 人证对应上也存在问题,整个证据链条很不完 整,加之犯罪分子跨境作案,各国法律制度不一 , 给获取证据、跨地域抓捕,带来了很大的困难。 另外,鉴于电信网络诈骗犯罪在我国现行法律中 没有此类具体罪名,只得依据相关条款和司法解 释,导致此类犯罪定罪处理困难,即使宣判,往 往也处罚较轻。 40 王超强,禚洪瑞:浅论电信网络诈骗案件的侦防途径 (三) 社会防

11、控难 科技是一把双刃剑,当今社会信息化、科技 化和网络化程度不断提升,相关技术的发展日新 月异。犯罪作为一种社会现象,也在同步利用, 深入研究当今的科学技术和趋势,不断探索社会 管理的漏洞,电信网络诈骗犯罪就是新时代犯罪 的“ 优秀 ” 代表。首先,从技术层面来讲,电信 网络运营商,银行金融部门都存在不用程度的漏 洞,相关的网络软件提供商也存在技术问题,这 为犯罪分子提供了平台。其次,民众防骗技术和 意识仍然淡薄。有数据表明,一大部分被害人为 中老年人,被骗就是对于技术的不懂和 “ 天上掉 馅饼 ”的诱惑。再次,侦查机关的打击存在困难, 相关法制的不健全,导致此类案件移诉处理困 难,也助长了犯

12、罪分子的嚣张气 焰。 (四) 警务合作难 无论从技术层面、人员层面还是赃款层面, 电信网络诈骗都涉及众多国家和地区,涉案人员 众多,作案硬件和软件分布于不同地域,这就需 要国际警务执法合作。但当前,警务执法合作存 在不少困难,主要有以下三点: 1. 外交关系层面。国际警务合作在很大程度 上取决于各国的合作意愿和积极性。因为这种合 作往往并非只单纯地从警察的观点出发,而是同 时考虑到各种政治、经济、文化等方面的因素。 5电信网络诈骗犯罪案件侦查中的国际警务合 作一定程度上取决于外交关系,而外交关系存在 不稳定性和诸多变数。这对 于此类打击犯罪的警 务合作造成一定困难。 2. 法律制度层面。电信网

13、络诈骗犯罪涉及不 同国家和地区,也就必然涉及到不同的法律制 度,无论是实体法律还是程序法律方面,都存在 不少的差异。这就给侦办此类案件的侦查机关在 罪责确定、司法程序、法律文书和手续等各个方 面造成困难。 3. 侦查能力层面。不同国家、不同地区的侦 查机关的能力水平是不同的,而电信网络诈骗犯 罪属于新兴高科技犯罪,各国、各地区的侦查机 关也处于总结经验和探索前进的阶段,尤其是对 于电子证据的采集和固定方面,侦查技术和证据 规则存在较大差异。这也是警务执法合作上的一 大困难 。一 旦证据链条无法对应或出现问题,即 使犯罪分子被遣返,也难以移诉处理。 三、电信网络诈骗案件的侦防途径 (一) 侦查协

14、作机制 1. 各个专业警种的合成作战。电信网络诈骗 犯罪存在多种联系、多个层级和多个环节,仅刑 侦部门进行侦查打击显然力不从心,应不断加强 各警种之间的合成作战机制。首先,合成作战可 以汇集多方力量,形成优势互补,侦查联动,提 升办案效率。其次,针对案件中的技术问题,网 络安全部门和行动技术部门可以有效解决技术 难题,解析相关信息和网络痕迹,它们 的支持和 配合有助于实现全面分析和精确打击。再次,合 成作战减少了取证环节的协调问题,不同形式、 不同种类的证据可以实现全面获取,特别是电子 证据的采集和固定环节将更为完善。 2. 各地刑侦部门的侦查协作。全国不同地区 的刑侦部门针对电信网络诈骗犯罪

15、,要牢固树立 整合资源、整体打击、多方联动和密切配合的理 念,充分运用公安部 “ 电信诈骗犯罪案件侦查破 案协作平台 ” ,积极开展 “ 网上协作侦查 ” 。在信 息交换、情报共享、串并案件、侦查联动和取证 移诉等不同环节加强交流和协作,对于电信网络 诈骗犯罪侦查打击广度、深度不断加强,真正形 成全国打击电信网络诈骗犯罪的强大力量和长 效机制。 (二) 证据体系构建 通过对于电信网络诈骗犯罪两种联系和四 大工作环节的分析,可以将电信网络诈骗犯罪证 据形式总结为四大种类:第一,物证和书证。第 二,视频资料。第三,电子证据。第四,言词证 据。在不同的侦查阶段,证据的获取有不同的侧 重点。此类犯罪侦

16、查过程可以分为四个阶段: 1. 前期侦查阶段。在此阶段,侦查机关应加 强对于相关线索、情报和接报案情况的分析研 判,证据方面侧重于电子证据的获取和固定。主 要是两项关键数 据:一项是服务器上的 CDR数 据,另一项是诈骗窝点语音网关的 IP地址,进 而查明窝点的物理地址,为冲击抓捕作准备。 2. 现场抓捕阶段。一旦落地侦查有效实现, 41 辽宁警察学院学报 2016年第 4 期 诈骗窝点地址确定,就进入现场抓捕阶段,在此 阶段,证据方面侧重于物证和书证。对于作案的 软硬件设备要全面提取,标注详细信息。特别强 调的是对于犯罪分子和诈骗工位的有效对应,现 场物品,无论是作案工具或是个人物品,要全面

17、 提取、封存,对于现场冲击过程、现场搜查和提 取过程同步录音录像。 3. 刑事拘留阶段。刑事拘留期限较短,此阶 段强调的是言词证据以及对于全案证据的梳理。 同时,找到赃款流程和时间点,确定取款监控录 像等视频资料。审讯工作的作用尤为突出,要选 取经验丰富的侦查人员进行审讯攻坚,找准突破 口,使得犯罪嫌疑人的供述与现场冲击抓捕和提 取证据做到一一对应。同时,要科学规划、合理 安排、加强协调,最大限度地将犯罪团伙的分工、 环节和流程梳理清晰,为提请批捕打下坚实的证 据基础。要理清现场抓捕搜查获取的物证和书 证,同时要对通讯时间、赃款流程、取款指令和 账户情况进行 全面分析,确定取款时间和地点, 调

18、取ATM机的取款监控录像,固定案件的视频资 料证据。 4. 侦查羁押阶段。犯罪分子被批捕后,侦查 机关具有较长的侦查羁押期限。此阶段的主要工 作为完善全案证据体系,通过审讯、对照客观证 据材料,调取被害人账户交易明细,查实具体被 骗金额,与诈骗账户建立的具体交易明细建立关 联,补强犯罪嫌疑人供述和辩解,做到客观性证 据和言词证据的一一对应。特别强调犯罪具体工 具、诈骗过程和赃款流动过程的证据搜集,全力 还原案件全貌。树立整体理念,弄清每个犯罪分 子的分工、层级和作用以及团伙的整体 犯罪事 实、金额,综合全案证据,排除合理怀疑,做到 证据充分,逻辑清晰,使整个案件事实的认定扎 实有效,尽全力弄清

19、赃款取向,为顺利追赃、挽 回群众损失打下基础。 通过与检法机关的充分沟通、交流,使其理 解当前此类犯罪的侦查困境和难点,充分解释侦 查机关对于法律规定、证据标准和打击此类犯罪 的政治和社会意义的见解,达成共识,有效移诉 处理此类犯罪,打击犯罪分子的嚣张气焰,有效 控制发案态势。 (三) 社会管控预防 1. 在技术层面。侦查机关要加强学习,研究 新技术、新趋势,并加强与银行部门、电信部门 和互联网公司的合作交流,邀请相关专业人员来 侦查机关进行讲解,侦查机关也要不断累积经 验,总结教训,为其他相关部门提出技术改进建 议。双方要在通讯网络信息、痕迹、数据的固定 保存和资金取款、网银转账和支付宝等软

20、件资金 流动痕迹的查询、追赃上尽力达成共识,形成技 术合作、查询和证据固定的定期会议机制和长效 合作机制,压缩犯罪分子钻取技术漏洞的空间。 2. 在部门合作、宣传防范层面。 ( 1)警银合 作。首先,侦查机关与银行部门搭建有效的沟通 渠道与平台,形成联席会议的长效机制。主要内 容是犯罪情况通报和技术防范措施磋商 。在信息 通报、防范指导、发案态势和犯罪最新动向方面, 侦查机关要及时和银行进行交流,会商工作机 制。特别是对于银行卡问题要特别关注,对于“ 久 悬卡 ” 、 “ 一人多卡 ” 、 “ 多次异地办卡 ” 、 “ 只进不 出卡 ” 和资金异动等不同情况侦查机关要联合银 行部门加大查询、清

21、理和控制力度,形成对于此 类作案关键工具的严密管控制度。对于技术问 题,侦查机关主动作为,将相关问题、漏洞及时 通知银行部门,加强合作,不断完善技术防范措 施。其次,侦查机关与银行部门举行联合宣传活 动,打造综合宣传平台。可定期在人流密集的广 场、社区和 CBD区进行防范电信网络诈骗的宣 传,侦查机关着重宣传防范知识,为群众解释电 信网络诈骗犯罪的手法和危害,提醒群众加强防 范;银行部门解答群众关心的银行卡、资金账户 和网上银行等具体技术和工作流程问题,特别是 银行的工作流程和规定,提醒群众识别:一旦涉 及转账或者发送验证码,很有可能是诈骗活动, 银行工作人员不会主动发送此类信息,索取汇款 和

22、索要验证码。网上也可定期通过侦查机关和银 行部门的官方微信、微博和官方网站等平台,不 断更新防骗提醒,可以录制视屏宣传片,在显著 位置放置标语,加强提醒力度,同时对于银行 部 门的操作流程,适度公开,使群众了解具体的做 法,辨别犯罪分子的诈骗伎俩。另外,现在许多 地区 ATM机无专人看管,群众自主取款,被骗情 42 王超强,禚洪瑞:浅论电信网络诈骗案件的侦防途径 况时常发生,除了张贴标语和语音提醒,应该在 银行 ATM机旁配备专职银行工作人员,进行宣 传,并且对取款人的异常状况进行处置,及时阻 止其汇款行为。 (2)警电合作、警网合作。通讯、网络是 电信网络诈骗犯罪的另一大重要链条,侦查机关

23、要深化与电信部门和互联网公司的合作,参照上 述与银行部门的合作机制,建立联系会议的长效 机制,并在宣传上加大力度、创新办法,在技术、 制度、电子数据的查询固定方面探索新办法、新 机制。不断压缩通讯、网络技术存在的漏洞,打 压犯罪空间。 (四)警务执法合作 电信网络诈骗犯罪涉及多个地区、很多是跨 境分工作案。我国侦查机关要加强与其他国家地 区侦查机关的合作执法。在外事交往层面,警务 部门的合作要摆在重要位置,特别是在遣返和引 渡等国际司法协作层面,形成打击电信网络诈骗 犯罪的稳定合作关系。在侦查能力层面,形成合 作意识,定期进行侦查工作会议、侦查技术交流 活动,警务执法相关培训,使得侦查能力的合

24、作 达到打击此类犯罪的新高度。在法律制度层面, 要在充分尊重法律制度、司法体制的基础上,不 断强化侦查手段、证据规则的交流合作,形成法 律文书、证据材料等互认,形成完整证据链条, 有效移诉处理犯罪分子。 参考文献: 1 欧阳颖思 .探讨电信诈骗之特殊性一以客观构成要件为 视角 J.法制与社会, 2010(5): 278. 2 周小良 , 雍易平 .电信诈骗犯罪的特点与惩防对策 J.法 制与社会, 2010(8): 89. 3 张超 .电信诈骗犯罪的侦防对策 J.法制博览 2015(11): 136. 4 钱洋 .电信诈骗犯罪侦查难点及对策研究 . 吉林公安 高等专科学校学报, 2010(4):

25、 51. 5 朱恩涛 .国际刑警与红色通缉令 M.北京:中国人民公 安大学出版社 , 2006 ( 1 ): 271. 6 孙延庆,徐为霞 .双链 ” 侦查 打击电信诈骗犯罪的 模式 J.河南司法警官职业学院学报, 2012 ( 1 ): 54-56. (责任编辑:李刚) The Investigation and Prevention Ways of Telegraphic and Network Swindle WANG Chao-qiang, ZHUO Hong-rui (National Police University of China, Shenyang Liaoning 110

26、035, China) Abstract: In recent years, telegraphic and network swindle is a new type of crime which spread rapidly in China, it has become the main crime that endangers individual and social property. The characteristics of the telegraphic and network swindle can be summarized as follows: two chains

27、 (the chain of capital, the chain of telecom and net-work ); two connections (the internal connection of criminal suspects, the external connection between criminal suspects and victims); four sections (development and production, wholesale and retail, actualize swindle, spoils fence). At present, t

28、elegraphic and network swindle leads to such difficulties as strike and recovery of stolen goods, evidence obtaining and suit, social prevention and international police cooperation. In order to solve these problems, we must enforce our work in cooperation mechanism of investigation, construction of evidence system, social prevention and international police cooperation so as to enhance the overall level of investigation and prevention through these ways. Key Words: telegraphic and network swindle characteristics; investigation and prevention plight; investigation and prevention ways 43

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 期刊短文 > 期刊

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁