运营商关于电信金融诈骗的对策研究

2017-03-07 22:12王春
移动通信 2016年21期
关键词:电信诈骗

王春

摘要:为了增强运营商对电信金融诈骗的防范,从而加强对客户的保护。对3类电信金融诈骗的特点和危害进行了阐述,并分析了事前运营商可以采取的3项举措,以减少用户受骗的可能性,最后总结出电信金融诈骗发生后,电信运营商可以采取的3项事后举措,从而助力公安机关迅速破案,帮助用户挽回损失。

关键词:电信诈骗 伪基站 金融诈骗

1 引言

科技进步为人类生活带来便利,手机的出现使人们可以随时随地随意沟通,但不法分子也借此寻觅机会,利用短信、电话等手段结合各类金融服务对用户进行诈骗,以获取经济收益。根据公安部门统计,近10年来,我国电信诈骗案件每年以20%~30%的速度快速增长。2015年全国公安机关共立电信诈骗案件59万起,同比上升32.5%,造成经济损失222亿元。今年1月至7月,全国共立电信诈骗案件35.5万起,同比上升36.4%,造成损失114.2亿元。今年山东临沂的女大学生徐玉玉,因为电信诈骗被骗取学费,深受打击而导致心脏骤停身亡,事件带来极恶劣的社会影响,相似案件同期还有多起,引起了社会各方的广泛重视。

由于电信金融诈骗具有跨行业、跨境、隐蔽性高、科技性高、手段不断翻新等诸多特点,给相关部门的整治工作带来诸多难处。本文将着重分析面对电信金融诈骗,运营商该如何采取措施预警客户,配合政府部门寻找案犯,为了客户挽回损失。

2 电信金融诈骗的分类

电信金融诈骗根据犯罪分子跟受害者沟通渠道的不同,可分为3类,以下将详述各类特点和危害。

(1)利用电话和短信的电信诈骗

犯罪分子通过发送手机短信或拨打电话的方式与受害人沟通,从而使受害人获取错误信息而被蒙骗,进而损失金钱或财务。这类电信金融诈骗的特点和危害:

数量大:随着科技的进步,各类群发软件层出不穷,犯罪分子可使用短信群发软件和机器等软硬件兼备,在短时间内发送数量巨大的违法短信。由于短信发送数量大,犯罪分子基本不再甄别号码,而是根据号段直接群发。

跨地域:发送金融诈骗短信的犯罪分子一般均使用异地手机号码,发送短信、开设银行账户、取款等环节则通常分散在多地实施,跨区域流动性强,后续处理案件需多地警方配合,给追踪带来行政管理难度。

时效强:手机短信或电话的内容具有很强的时效性,跟踪热门电视节目或热点新闻事件,再结合冒充银行、公安、学校等权威部门,利用受害人对这些部门的信任进行诈骗,导致受害人最终上当受骗。

双向受害:犯罪分子经常使用卡内已经没有钱的号码,利用从卡欠费到停机的数小时时间发送诈骗信息,这给电信运营商也带来较大的经济损失。这些号码发送完短信后即被抛弃,给后续追踪犯罪分子带来很大难度。

(2)利用微信、QQ等即时通讯工具实施电信诈骗

这类犯罪近年来日益增多且情节严重,犯罪分子根据很多学生及老年人使用微信、QQ日益增加的情况,利用这些互联网即时通信工具,发布虚假广告、交友信息等问题信息,并通过木马病毒等对受害人手机、电脑等实施远程监控或盗取网银密码,给受害人财产造成损失。另一方面还诱骗受害人给犯罪分子的指定账户打款或转账。这类电信金融诈骗的特点和危害:

平台科技化:犯罪分子自身具有较强的技术水平,可通过即时聊天工具与受害人沟通从而实施犯罪,由于一切活动通过文字信息展开,故而受害人连犯罪分子的声音都未听过。

身份匿名化:部分即时聊天平台不要求用户实名注册,因而犯罪分子可以隐瞒自己真实身份而通过虚构故事与受害人沟通,导致受害人受骗后,警方无法在平台获取任何信息。

受害低龄化:由于QQ、微信等即时通信工具用户年龄层较广,其中包含大量“95后”学生,受害人群体呈低龄化。此类受害人心理承受能力较低,在受骗后往往容易出现过激行为,上文提到的女大学生案件即是如此。

(3)利用伪基站开展电信诈骗

“伪基站”就是假基站,正常用户通过电信运营商在各地密布的基站形成通信网络,实现通信。而犯罪分子利用主机和笔记本电脑伪装成运营商的基站,使得一定半径区域内的手机号码与运营商的真基站失去连接,犯罪分子则冒用其他手机号码向用户手机发送诈骗、广告等短信。这类电信金融诈骗的特点和危害:

號码的伪装性:犯罪分子通过伪基站可以随意改变发送诈骗短信的号码,甚至使用权威号码如银行的“955XX”、中国移动的“10086”等用户熟悉的官方号码,让客户放松警惕,极易受骗。

违法成本低:使用伪基站后可以避开运营商正规基站,因而不用再交短信费。

流动性强:伪基站相关设施车载即可搬动,因而犯罪分子只要具备机器和车,即可随时流动作案,当警方和电信部门协作定位到犯罪位置后,犯罪分子早已离开当地,后续追铺难度极大。

罪责不清:由于受害人接到的短信号码为银行或运营商号码,因而在被骗后,往往会以此为根据,找相关金融、电信企业索赔,甚至还造成了暴力事件,给相关正规企业的正常经营带来麻烦。

3 电信运营商应对诈骗的事前举措

面对上述诈骗情况,尤其是第一种金融诈骗,电信运营商可以努力的空间很大。电信运营商可与产业链上下游企业、政府部门携手合作,事前开展监督防范措施,避免无辜用户上当受骗。

(1)切实落实号码实名制

根据国家工信部要求,从2010年9月1日起,凡购买预付费手机卡的用户必须提供真实的身份证件,由运营商存入系统留档。

当时考虑到报刊亭尚不具备核查实名制的条件,因而暂缓在各报刊亭销售各种手机号卡。但在2010年9月之后的政策落实过程中,报刊亭仍能继续销售手机号卡,但这些号卡在卡发放到报刊亭之前,已有其他身份证对他们实行了登记,导致这批号码在实名制规范上不够严谨,虽然运营商系统中有跟号码对应的人员,但他们并非号码的实际使用者。

从后续事件发展来看,170、171号段成为“电信诈骗重灾区”,犯罪分子多是利用虚拟运营商的号段进行诈骗,由于没有严格实行手机实名制,导致犯罪分子轻易躲过了警方追踪。

(2)短信群发、电话高频呼出的管控

针对电信金融诈骗的第一类,犯罪分子利用大规模短信群发、电话拨打导致受害人受骗的问题,运营商可以加强对同号码同内容短信群发的情况进行系统筛查,并对高频呼出电话进行监控。

短信领域,部分运营商如广东移动均开展了号码规模短信群发监控,如一个号码当天群发短信量过大,将被暂停短信发送功能。中国联通也与第三方公司合作启用了诈骗提醒系统——“防欺诈公益提醒平台”,利用大数据技术自动分析识别疑似诈骗行为,由系统判定并筛选出受到不法分子骚扰的用户,通过短信、电话等方式向疑似被骗用户进行提醒。

电话领域,广东移动通过大数据建模分析,识别并建立境外来电、高频呼叫等疑似骚扰诈骗电话数据库,当用户手机接到的来话号码为高频呼叫类疑似骚扰诈骗电话时,广东移动将用闪信提示客户该号码为“高频电话”,让用户提高警惕。该功能依靠的是运营商自身的管道优势和能力,即便用户使用最普通的非智能手机,接到境外来电或高频呼叫电话时,也能即时收到提醒信息。

(3)与公安部门的联动,对可疑号码进行关停

由于运营商的企业性质,导致其对于上述行为只能在系统中监管,而无权关闭或做进一步处理。若公安部门或其他政府监管部门能结合运营商现有后台监控系统数据,设定阀值,出台相应法规条例,对问题号码进行挖掘,然后及时关停相关号码,并对已经受骚扰号码进行提示,将令电信运营商有法可依地开展电信金融诈骗事前监督工作。

如无锡市公安局与当地电信运营部门联合开发了“防诈骗语音提示平台”。该软件可以在网络内实时搜索批量群拨的嫌疑电话,一旦发现该电话被用户接听,在用户挂机后将立刻播放预警语音提示,避免用户受骗。

4 电信运营商应对诈骗的事后举措

除了在事前做好监控以防犯罪分子得逞外,在受害人遭受经济损失后,电信运营商也可及时向公安部门提供破案信息,为广大群众挽回损失。

(1)犯罪分子位置定位

目前公安机关需要发布相关调查文件才可获取犯罪分子位置信息。考虑到电信诈骗犯罪分子快速转移的特点,运营商可建成相关的定位系统,向公安机关传递犯罪分子的位置信息。

运营商利用现有通信系统中的手机对自身识别信息的发射,各地基站对手机登录信息的接收、反馈和传递,数据库对手机自身识别信息的鉴权、记录和储存等功能,可大致确定持机人在某段手机通话或开机登录基站时的具体时间和地理位置信息,如果该信息能够和GPS等结合,将可为公安机关提供更精确的位置信息。

(2)互联网平台定位

针对第二类使用即时通信工具的电信金融诈骗,由于犯罪分子要运用计算机网络,在登陆时系统将为计算机分配IP地址,每个节点都使用唯一的IP地址以互相区分和联系。运营商负责宽带接入,故而可基于IP地址的规则和分配追踪即时通讯工具使用的某一台计算机,进而定位互联网平台使用者的位置。

(3)提供犯罪分子社会关系

电信运营商可利用电话呼入呼出分析软件,针对犯罪分子在某地使用的手机号码,显示该号码的呼入呼出情况,如通话次数、时间、频次等,辅助公安机关快速获取犯罪分子的社会关系,从而顺藤摸瓜破案。

5 结束语

随着科技进步和各种通信方式在普通民众中的普及,电信金融诈骗犯罪分子的手段也在不断翻新,只有电信运营商、公安机关、金融部门等政企跨行业联动,才有可能及时识破犯罪分子的骗局,保障广大用户的财产安全。运营商可以从终端、互联网、移动通信网络等多方面展开措施,实现在事前阻止电信诈骗的发生,事后帮助公安机关追捕案犯。但应注意这些手段的运用不能阻碍正常企业及个人用户对业务的使用,这就需要在业务手段设计时能充分考虑到欺诈手段和集团客户正常使用的区别。

参考文献:

[1] 梁玉霞,江洲. 电信诈骗犯罪的成因、特点及防范对策[J]. 法治論坛, 2010(4): 109-114.

[2] 庄会宁,赵家新. 打击电信诈骗的江苏样本——切断电信诈骗犯罪链条的源头[J]. 人民公安, 2010(5): 10-14.

[3] 刘志军,王宁. 电信诈骗案件的电子证据研究[J]. 警察技术, 2014(4): 57-59.

[4] 邝静. 电信诈骗的侦查对策研究[J]. 法制与经济, 2011(10).

[5] 谢川豫,肖扬宇. 电信诈骗犯罪的防控优位性构建[J]. 江西警察学院学报, 2015(1): 5-9.

[6] 黄首华,魏克强. 论电信诈骗犯罪的发展及成因[J]. 贵州警官职业学院学报, 2013,25(5): 112-117.

[7] 顾伟. 电信诈骗犯罪案件的规律、特点及打防对策[J]. 政法学刊, 2013,30(1): 111-115.

[8] 李蕤. 比较视野下的电信诈骗犯罪防范与侦查合作[J]. 湖北警官学院学报, 2012(5): 119-123.

[9] 李若菊,王会玲. 论电信诈骗的社区预防[J]. 政法学刊, 2010,27(5): 45-49.

[10] 王晓伟. 打击电信诈骗犯罪理念转变与机制创新[J]. 人民论坛, 2016(1): 42-44.

[11] 霍然. 电信诈骗案件的现状及对策研究[J]. 中国刑警学院学报, 2014(2): 25-27. ★

猜你喜欢
电信诈骗
电信诈骗犯罪的防控研究
学校开展预防电信诈骗教育的必要性与途径初探
电信诈骗案件归责分析及对策研究
电信诈骗犯罪的形势与对策
互联网世界如何实现隐私权的保护
现代法律之殇——电信诈骗
由大学生电信诈骗案引发的几点思考
电信诈骗的社会化治理:体系构建与实践推进
基于邮件系统的虚拟网络社会管理的研究
无孔不入的“电信诈骗”