《电信网络诈骗犯罪案件侦查难点及侦防对策【论文5800字】》_第1页
《电信网络诈骗犯罪案件侦查难点及侦防对策【论文5800字】》_第2页
《电信网络诈骗犯罪案件侦查难点及侦防对策【论文5800字】》_第3页
《电信网络诈骗犯罪案件侦查难点及侦防对策【论文5800字】》_第4页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电信网络诈骗犯罪案件侦查难点及侦防对策目录TOC\o"1-2"\h\u6598一、引言 122447二、电信诈骗案件概述 11746(一)电信诈骗案件的概念 112676(二)电信诈骗案件的特点 128946(三)电信诈骗案件的危害 231659三、电信诈骗案件的侦查难点 310117(一)侦查取证难 32739(二)落地抓捕难 34070(三)资金追缴难 32888四、电信诈骗案件的侦查对策 429344(一)强化案件取证措施 4211(二)完善侦查协作机制 422394(三)加强行业合作监管 49717五、电信诈骗案件的防范策略 5163(一)有效运用反诈软件开展犯罪预防 59710(二)加强媒体宣传增强群众防骗意识 516123(三)压实相关行业社会治理主体责任 57733结论 529139参考文献 7引言信息化社会逐步成熟的今天,我们的生活水平因互联网的出现发生了翻天覆地的变化,由于计算机网络、移动互联通信和广播电视网络相融合,新型的信息犯罪也接二连三的出现,电信网络诈骗犯罪就是其中危害最具有代表性的一种新型诈骗犯罪的新形态,给民众的生活带来潜在的威胁。徐玉玉的案件引发了社会大众对电信诈骗的关注,为了提升电信网络诈骗犯罪的破案效率,需要提升电信网络诈骗犯罪的防治及应对能力,从而全面打击电信网络诈骗犯罪。2016年8月19日下午4:30,来自山东临沧的一名名叫“徐玉玉”的女孩接到教育部的电话,声称给她2600元人民币的奖学金。因为“徐雨雨”是前天收到的。来自教育部门的消息,因此徐玉玉毫不怀疑电话的真实性。根据对方的要求,徐玉玉在对方提供的银行账户中记入了9,900元的学费。徐玉玉付完学费后,她回到家和妈妈谈了这件事,才意识到自己可能被骗了。在发现自己受骗后,徐玉玉非常伤心,于是与家人到派出所报了案。在回家的路上,徐玉玉突然晕倒了。尽管医生已将其完全救出,但她被送往医院接受治疗的两天后,她的18岁生命仍无法挽救。据悉,徐玉玉身体健康,无大病。案发后,公安部负责人高度重视,并立即在山东、福建、江西、广东等地组织公安机关进行调查。在随后的几天里,犯罪嫌疑人陈文辉,郑贤聪和其他数千英里外的人被逮捕,案件已告破。一、电信诈骗案件概述(一)电信诈骗案件的概念当我们谈及电信诈骗时,就得先对电信诈骗的概念有一个初步了解。虽然经过这么多年来的电信诈骗侦查与研究,让我们对电信诈骗有了一定认识,但是对于什么是电信诈骗,还很难有一个清晰的概念。到目前为止对电信诈骗仍然未有一个统一的定义,相关机构曾发文称这类诈骗为电信诈骗,并将其定义为:运用新型通信工具而实施诈骗的犯罪,它与传统诈骗不同的是犯罪分子与被害人的零接触以及犯罪活动地点的不确定。为了适应新形势下打击犯罪的需要,司法机关相继发布了《最高人民法院、最高人民检察院关于办理组织、领导传销活动刑事案件适用法律若干问题的解释》、《关于办理组织、领导传销活动跨区域案件有关问题的意见》,为的是有效地对此类犯罪行为进行有力打击。在《关于办理组织、领导传销活动刑事案件适用法律若干问题的通知》将其归到刑法分则的诈骗罪中。因此我们大致可以将电信诈骗定义为:以非法占有为目的,利用手机短信、电话、网络、等通信媒体或电子信息平台,以虚构事实或隐瞒真相的方式,骗取巨额公私财物的行为。(二)电信诈骗案件的特点1.犯罪主体职业化电信诈骗犯罪分子具有严密的组织形式,分工明确。徐玉玉案中,犯罪嫌疑人陈文辉负责在网上购买山东考生的信息,老乡郑贤聪每天会拨打上百个电话,朋友郑金峰则提供十余张银行卡供陈文辉使用。实施诈骗时,他们之间有明确的分工。犯罪分子之间的联系,多以电话联系为主,侦查人员即使抓捕到其中的几名犯罪分子,其他犯罪分子也会闻风而逃,很难将整个犯罪团伙一网打尽。2.喜欢团伙作案,涉案范围很广犯罪分子没有固定的作案目标,往往都是随机作案,社会各个阶层的人都是他们作案的对象。徐玉玉作为一个刚刚毕业的高中生,也没能逃脱犯罪分子的魔掌,最终郁结离世的结果让我们惋惜。近年来,电信诈骗案件的触及范围呈现出以下三个方面的特点:(1)电信诈骗不再仅仅发生于经济发达的大城市,有向小城市、县城、农村扩张的趋势;(2)电信诈骗的对象也不再局限于老年群体,正逐步向青年一代扩展;(3)电信诈骗犯罪的对象不再局限于文化水平较低的民众,受过教育的群体也正在成为犯罪分子诈骗的对象。电信诈骗分子极其狡猾,具有一定的反侦查能力,为了掩人耳目逃避公安机关抓捕,经常是在一个城市停留几天便更换地方。3.作案手法专业,隐蔽性很强为了应对司法机关对电信诈骗犯罪越来越大的打击力度,诈骗犯罪分子比以前更加狡猾,作案手法也更加隐蔽。玉玉案中,犯罪分子声称是教育部门工作人员,只是通过打电话的方式,便将一个农村家庭辛苦积攒的学费骗光,而受害人在发现被骗后对犯罪分子的情况一概不知。电信诈骗大多数是利用网络通信技术等作案,遗留下的可能只是虚假的银行账号、电话号码等线索,不像其他的犯罪一样会有犯罪现场,传统的物证痕迹几乎没有,这给日后的侦查工作带来很大的难度。(三)电信诈骗案件的危害目前,电信诈骗已涉及全国31个省,自治区,直辖市,甚至涉及新疆制造建设兵团。受害者涵盖所有年龄段和职业。电信诈骗行为把目光投向了任何受害者:它不仅从个人和企业中骗取钱财,造成巨大的经济损失,而且还严重损害了社会诚信,并造成了无数家庭悲剧。首先,电信部门的欺诈行为侵犯了人们的财产安全和合法权益。电信诈骗由于其犯罪成本低,风险低,收益高,易于获取而易于模仿和传播,形成了犯罪的“黑色产业链”,欺诈的后果越来越严重。电信诈骗不仅严重侵犯和威胁人民的财产安全和合法权益,影响人民的和平生活,而且严重影响人民的安全意识,破坏社会秩序,构成极大的危险。隐藏着国家安全和社会稳定的令人震惊的地方。其次,电信诈骗破坏了社会诚信,严重破坏了人与人之间的信任,并造成了人与人之间的不安全感。电信诈骗不仅造成财产损失,甚至造成直接受害者的生命,而且加剧了人们之间的不信任,并增加了社会运作的成本。二、电信诈骗案件的侦查难点(一)侦查取证难“从案到人”是指犯罪案件发生以后,侦查人员从案件事实入手,积极发现、搜集、固定并充分利用该案件实施过程中所遗留的痕迹物证,综合运用多种方法、手段和措施,查找确定犯罪嫌疑人的侦查方式。该种侦查模式主要以案件事实为中心,从人员、物品、时间、空间等案件的构成要素入手。目前公安机关侦办电信诈骗犯罪案件多采用这种模式,通常为接到电信诈骗案件报案后,审查立案,然后开展调查取证活动。侦办该类案件,公安机关所能获取的线索、材料主要为受害人的陈述、受害人提供的电话号码和银行转账账号。电信诈骗案件涉及范围广,每侦办一起电信诈骗案件就要耗费大量的时间、人力、物力和财力,很难实现侦查效益原则,导致案件线索的搜集工作陷入被动。(二)落地抓捕难在电信诈骗领域,犯罪分子有许多类型和形式的欺诈活动。欺诈性电信罪犯主要依靠网络和通信技术来进行假电话或发送消息。尽管它看起来像是电话号码或银行账户,但此信息通常是虚假信息或对他人信息的欺诈性使用。受害人听到的罪犯的声音也可以是使用特殊软件修改后的声音。犯罪分子可以使用特殊软件查看受害者的手机呼叫者ID,例如国家办公室电话号码或一些知名公司的电话号码。在电信诈骗案中嫌疑人的身份不清楚,这使得在现场抓获嫌疑人极为困难。在徐玉玉案中,犯罪分子提前获悉了徐玉玉的情报,并成功模仿了教育部门的一名员工。以上方法只是电信诈骗的常用方法。随着信息技术的不断发展,电信诈骗的手段越来越多,方法也越来越复杂。(三)资金追缴难1.涉诈骗资金流向轨迹复杂然而,对电信诈骗犯罪中的赃款追缴难度极大,有多方面的因素综合在一起造成了追赃难的局面。一是因为电信诈骗时空分离的特殊性,犯罪嫌疑人在A地实施犯罪行为,受害者在B地汇款,犯罪嫌疑人又在C地取款,在D地分赃,这样时空分离的特点,加大了侦破的难度,延长了侦破时间,在案件侦破以后,赃款已经被转移,追回赃款难上加难。二是因为犯罪嫌疑人为了躲避国内警方的抓捕,将犯罪窝点设置在国外,租用国外的服务器,这样,即便公安机关在第一时间内破案,也得去国外抓人,这就又涉及了国际司法协助的问题。可见,电信诈骗资金流量轨迹的复杂性。2.第三方支付平台保障不足诈骗团伙利用第三方支付平台转移赃款和洗钱的手段主要有四种:一是通过一些第三方支付平台发行的商户POS机虚构交易套现;二是将诈骗得手的资金转移到第三方支付平台账户,在线购买游戏点卡、比特币、手机充值卡等物品,再转卖套现;三是利用第三方支付平台转账功能,将赃款在银行账户和第三方支付平台之间多次切换,使得公安机关无法及时查询资金流向,逃避打击;四是虚构假冒支付平台,使受害人无法提现并以手续费、解冻金名义继续诈骗。三、电信诈骗案件的侦查对策(一)强化案件取证措施从手机信息入手。侦探机关可以对获取的被召回人员和涉嫌欺诈的手机或电话漫游信息进行模糊查询比较,并结合公安内网数据库中的信息进行数据冲突分析,提取案件中相对稳定的号码,并使用手机监控技术时空监视技术,跟踪和阻止信息传输的来源,并逮捕犯罪嫌疑人。从银行转账和取款信息入手。在发生电信欺诈案后,侦探机关应迅速查询该案所涉及的帐号和银行转账信息,及时收集证据并冻结银行存款。对于那些通过在线银行转账被盗资金的人,必须通过网络取证方法和技术获得相关证据,例如搜索有关在线银行转账的信息,在网络服务器上请求数据,系统日志等来查找犯罪嫌疑人。从查询和追踪互联网IP地址信息入手。对于通过网络电话和任意识别软件实施的电信欺诈活动,侦探社通过查询网络服务器数据,计算机系统日志,信息电子邮件标题和被调查对象的直接通信来获取对方的IP地址,然后识别IP地址。然后,可以通过询问网络运营商问题来确定与犯罪时所扣押的IP地址相对应的主机,从而可以捕获电信欺诈的主要成员。(二)完善侦查协作机制电信诈骗涉及许多犯罪,仅依靠警察的付出是远远不够的。无论是在预防工作中,还是在随后的检查和收集证据的过程中,几个部门都需要共同努力。建立协作平台对于统一管理和指挥,充分发挥各部门的业务经验并形成管理电信诈骗的常规流程是非常必要的。各部门之间更深入的沟通确保了后续调查和证据收集的充分性,并解决了先前困境调查中的僵局。坚持以流程为中心的工作原则。法院和检察官在最初的公共安全调查中进行早期干预,以指导公共安全进行针对性的调查和证据收集。银行和其他部门会及时向罪犯提供线索,以帮助警察追踪罪犯。共和国的部分地区已共同努力,建立了一个协调一致的打击平台,以确保打击电信诈骗行为。(三)加强行业合作监管侦查机关、银行和电信部门协力建造一种可资源共享的网络系统情报资料。银行部门在日常工作中,要加强银行异常交易信息监控。及时互通重点监控用同一身份大量申请银行卡和开办银行账户、频繁地开户销户、短期内资金汇入转出异常等情况,并及时通报给公安机关;电信部门在日常工作中,要加强对手机违法、犯罪的短信息进行监控、拦截、过滤或对异常的电话数据流、网络数据流情况进行监控,及时通报给公安机关,并做好相关数据存储工作,对破案工作作出重大贡献时,应给予适当的物质奖励;公安机关对其侦办案件中发现的用于转移赃款的账号或用于诈骗的号码,要将其整理汇总成“黑名单”,提供给银行或电信部门进行重点的监管和控制,对于工作中发现的有关涉嫌金融诈骗信息及时提供给银行部门,避免银行部门资金遭受重大经济损失。四、电信诈骗案件的防范策略(一)有效运用反诈软件开展犯罪预防国家反诈中心APP是由公安部刑事侦查局组织开发,可以有效的预防诈骗、快速举报诈骗内容的软件里面还有丰富的防诈骗知识,通过学习可以提供每个用户的防骗能力,随时可向平台举报各种诈信息。有效运用反诈软件举报线索、风险查询、诈骗预警,从而推进开展犯罪预防工作。(二)加强媒体宣传增强群众防骗意识行政管理机关可以联合银行,电信等部门通过以下两种方式进行宣传。一是利用广播、报纸、传单等传统方式宣传。第二使用新的宣传模式。所谓的新的宣传方式主要是网络宣传。如利用微博、微信、短信、公交等公共视频广播、电视平台、LE。滚动信息平台等现代通讯方式。这样就可以最大程度联合社会力量,开展专项整治活动,增强全社会防范意识。(三)压实相关行业社会治理主体责任仅靠一个部门的监督来打击网络电信诈骗是远远不够的:首先是建立一个联合组织并制定特殊的预防对策以有效打击犯罪。不同部门可以建立联合组织,整合不同部门的信息,共同研究预防对策。例如,不同的监管机构可以联合使用旋转的LED屏幕向银行,电信和其他企业发出警报,以广泛地促进对电信诈骗的预防;第二,建立信息交流的长效机制。针对网络电信诈骗犯罪,我们将立即针对各部门的新问题和新趋势制定预防对策;第三,部门将联合开展专项检查或广告活动。各职能机构可以共同开展打击非法交易银行卡,手机卡,短信群发,查处违法网站等专项活动。特别是,公安机关可以主动与工商企业,银行和电信联合发起调查和处罚。联合开展特别行动可能给罪犯带来沉重打击,并威慑其他潜在犯罪嫌疑人,从而降低他们犯罪的机会,并增加犯罪成本,以实现预防犯罪的目标。结论综上所述,新型网络诈骗犯罪因犯罪成本低,侦破难度大,逐渐受到人们的关注。犯罪分子往往团伙作案,上下游之间分工明确,成为公安机关侦办此类案件的障碍。为有效地遏制当前新型的电信网络诈骗犯罪发展蔓延势头,在专业队伍建设上,要加强与其他主体的联动,建立科学的防治体系,充分发挥反诈中心的职能作用;在打击方法上,通过高效协作,采取事前积极宣传教育,事中加强技术监测和行业管理,事后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论