首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
“杀猪盘”式电信网络诈骗是指针对某一明确受害目标,捏造虚拟形象以取得受害者信任,通过多种方式骗取较大数额公私财物的诈骗活动。根据“杀猪盘”式电信网络诈骗的概念分析该网络诈骗的特点、成因以及侦查实践中的打防难点,并在非接触性侵财犯罪的背景下,从新型侦查模式的角度——侦查打击、网络防范和构建反诈体系三个角度,研究此类诈骗案件的打防对策。  相似文献   

2.
之所以选择“6·26”案件进行评析,是因为本案是近年来发案率极高的所谓虚假信息诈骗犯罪案件的代表性案件。对本案的剖析意义在于:一方面通过剖析能够使读者了解此类案件犯罪分子的行骗手法,实现对此类犯罪的防范,另一方面通过剖析能够使侦查主体通过此案的侦查过程学习到侦查此类案件的侦查方法。  相似文献   

3.
“VoIP(Voice over IP)网络电话”正变革着人们日常的通讯方式,但少数不法分子利用VoIP的隐蔽性、难追踪性进行电话诈骗[1]。近来,出现了利用VoIP电话为作案工具,冒充电信局、邮局、公安局、检察院等,以保护受害人家庭资金和财产进行电话诈骗的新型网络电话诈骗案件,涉案金额巨大,社会危害度高、影响面广,涉及群众根本利益。公安部将此类VoIP电话诈骗统一命名为电信诈骗。本文从一起电信诈骗个案的侦破来剖析此类案件办理难点和思路。  相似文献   

4.
区块链技术和虚拟货币具有去中心化、跨区域性、高度隐匿性等特性,逐渐受到洗钱犯罪团伙的青睐,衍生出一系列新型洗钱犯罪手段。当前,由于金融监管不足、情报来源匮乏、取证难度大、追赃工作困难等原因,虚拟货币洗钱案件的侦查工作往往收效甚微。面对新形势新挑战,以提升侦查效能为目标,通过分析区块链技术及虚拟货币特性,归纳案件侦查难点,创新侦查思维,提出合理策略,为此类犯罪案件的侦查活动提供借鉴。  相似文献   

5.
近年来,电信诈骗手段花样不断翻新,方式越来越隐蔽。新型电信诈骗案件具有智能化、高隐蔽性和组织化等突出特点。通过远程控制软件从受害人计算机上把钱直接从受害人账户上转走,是电信诈骗案件发展的一个新趋势。有效分析、搜索、提取该类电信诈骗案件中的电子数据能为侦查破案提供重要线索,为起诉审判提供证据支撑。  相似文献   

6.
近些年来,“套路贷”案件频发,已然引起了社会广泛关注。然而由于此类案件具有较强的虚拟性、隐蔽性、团伙性等特征,导致公安机关在打击此类犯罪过程中面临取证难、调查难等问题。结合司法实践中“套路贷”案件办理的实际情况,本文借鉴网络犯罪案件的侦查取证方法与手段,就如何克服“套路贷”案件的侦查难点,提出行之有效的侦查策略与技术手段,以期为公安机关精准打击、侦查此类案件提供参考,积极促进“套路贷”案件的顺利办理。  相似文献   

7.
正今年以来,一些犯罪分子频繁利用手机、电话和互联网实施通讯诈骗犯罪,严重危害社会治安,给群众财产造成了重大损失。全市公安机关积极会同有关部门持续开展严打整治行动,有效遏制了诈骗案件的高发势头。但由于此类犯罪手段不断翻新,欺骗性和再生性极强,近期在我市部分地区又出现反弹。为切实提高全社会对通讯诈骗犯罪的识别和应对能力,特将该类型犯罪的常见手段揭露如下:  相似文献   

8.
徐仙伟  张腾飞 《计算机时代》2023,(2):98-101+105
刷单类电信诈骗越来越引起公安部门的重视。为了高效地打防该类电信诈骗行为,详细分析了其诈骗手段和常用套路,同时结合公安业务需求,从侦查和取证角度对该类案件进行解析,提出具体的思路和方法。整理总结出相关防范对策,为业务部门打击和预防该类案件提供一定的理论和实践参考。  相似文献   

9.
近年来,电信网络诈骗犯罪态势频发,有一种基于情感信任的诈骗方式也开始慢慢出现,这就是“杀猪盘”电信诈骗案件。不同于以往的传统电信网络诈骗案件,此类案件的诈骗者深谙心理学原理,并且基于理论形成了一系列成熟的作案流程与心理控制手段。本文以某市公安局在2018年所侦破的东南亚电信网络诈骗团伙实施的系列“杀猪盘”类案件中的一起案件的相关资料为研究样本,对“杀猪盘”电信诈骗案件的作案环节与心理控制手段进行分析,并提出了相关防控对策。  相似文献   

10.
随着互联网的发展,基于虚拟网络环境下的网络裸聊敲诈勒索型案件呈高发态势,对人民群众的财产安全造成较大损失。通过对现有公开案件梳理分析,得到此类犯罪的犯罪脚本,按照犯罪行为顺序将其划分为犯罪准备、犯罪实行与犯罪后期处理三个阶段,用流程图的形式展现不同阶段的犯罪步骤与行为选择。在此基础上找到可以进行干预的包括浏览指标、好友指标、设备指标、账户指标、行为指标与内容指标在内的六个风险评估点,结合降低犯罪黑数、警企合作与公民防范等方面,综合探究侦查防范对策,以期提升此类案件的侦查效率,切实改善社会治理效果。  相似文献   

11.
In today’s technological society there are various new means to commit fraud due to the advancement of media and communication networks. One typical fraud is the ATM phone scams. The commonality of ATM phone scams is basically to attract victims to use financial institutions or ATMs to transfer their money into fraudulent accounts. Regardless of the types of fraud used, fraudsters can only collect victims’ money through fraudulent accounts. Therefore, it is very important to identify the signs of such fraudulent accounts and to detect fraudulent accounts based on these signs, in order to reduce victims’ losses. This study applied Bayesian Classification and Association Rule to identify the signs of fraudulent accounts and the patterns of fraudulent transactions. Detection rules were developed based on the identified signs and applied to the design of a fraudulent account detection system. Empirical verification supported that this fraudulent account detection system can successfully identify fraudulent accounts in early stages and is able to provide reference for financial institutions.  相似文献   

12.
在目前通话设备日益普及的过程中,电话资费的恶意拖欠现象已经引起了各大电信运营商的注意。文章首先简要介绍了以前采用的几种检测系统并引出它们各自的不足,然后提出了一种新的实时性的欺诈检测算法。该算法首先建立用户的个人行为模型和典型的欺诈行为模型,在通过用户的每个电话行为对个人行为模型进行实时性更新,形成新的用户个人行为模型;最后与典型的欺诈行为模型进行比较,以判断是否有产生欺诈行为的可能。在算法中,运用尽量简单的概率统计方法,大大地降低了计算的复杂度,使得它可以实时性处理新产生的大量话单;同时由于比较合理的设计,算法减少了由于长期迭代而产生的数值偏移。依照该算法所编写的程序,在实验室和实际的运行中,取得了较为满意的效果。  相似文献   

13.
Insurance fraud is a growing problem. This article describes a project that aimed to specify and develop a suite of computer-based tools to support the early detection and subsequent investigation of potentially fraudulent claims. System requirements were informed by ethnographic studies focusing on: (1) understanding current fraud detection practices and (2) characterising fraud investigation expertise. Tools were designed that sift claims for potential problem cases and assist in the processes of investigation and detection of new fraud types by providing anomaly capture, argumentation and visualisation environments. The resulting tools capitalise upon expertise and embody processes that can subsequently be used by inexperienced claims handlers to detect and deal with fraudulent claims.  相似文献   

14.
人工智能语言处理技术在非结构化案件数据中的应用   总被引:1,自引:0,他引:1  
随着信息技术的快速发展,以文本、音频形式记录在案的非结构化数据急速增长,传统的案件人工处理方式已经很难满足应用需求,对公安机关案件侦查带来了重大挑战.对此,本文提出了利用人工智能技术领域的自然语言处理技术,对侵财类案件、电信诈骗类案件、团伙类案件等业务类型的信息系统中报警内容、简要案情、询问笔录等特征信息进行提取分析,实现非结构化文本挖掘分析,为侦查部门、情报部门提供研判支撑,再通过发案时空与犯罪轨迹的信息比对碰撞,并结合作案工具、作案手段等犯罪特点,从中发现高危犯罪嫌疑人进行主动推荐,可极大地缩小侦查范围,提高侦破效率.  相似文献   

15.
伪基站是通过仿真移动通信无线基站,采用大功率的无线信号发射器,强迫用户手机在仿真基站上进行登记,并强行推送商业广告短信,甚至诈骗短信,给手机用户带来骚扰和损失.“伪基站侦测与追踪系统”是对海量信令数据进行深入挖掘,并且结合无线覆盖模型、GIS等技术实现对伪基站跟踪、定位的系统.  相似文献   

16.
With fraud costing UK organizations up to £10 billion a year, and with more than half of this reckoned to stem from misuse of computer systems, investigating computer fraud is big business. Most large management consultancies and accountancy firms operate specialized fraud investigation teams which spend a large proportion of their time investigating computer frauds. There are also a number of specialized investigation companies, plus a few freelancers.  相似文献   

17.
汤胤  彭宏  郑启伦 《计算机科学》2007,34(12):197-200
本文讨论欺诈防范领域中税务稽查的例子。在相关文献基础上分析了目前线性推理的不足,提出构造偏序约简范例集,给出了CBR循环过程中范例获取、记忆、扩容、推理等算法,由此实现范例推理机增量自学习机制。算法相比线性检索和记忆有着较高的性能和准确度,在税务稽核选案、信用卡欺诈、公司财务数据审计方面都可以有相当广阔的应用。  相似文献   

18.
The migration from circuit-switched networks to packet-switched networks necessitates the investigation of related issues such as service delivery, QoS, security, and service fraud and misuse. The latter can be seen as a combination of accounting and security aspects. In traditional telecommunication networks, fraud accounts for annual losses at an average of 3%–5% of the operators’ revenue and still increasing at a rate of more than 10% yearly. It is also expected that in VoIP networks, the situation will be worse due to the lack of strong built-in security mechanisms, and the use of open standards. This paper discusses the fraud problem in VoIP networks and evaluates the related available solutions.  相似文献   

19.
杨帆 《软件工程》2021,(3):20-23,11
随着移动互联网的高速发展,智能手机已经成为人们社交、支付、出行、娱乐等活动中不可或缺的工具.而一旦手机被盗用,用户的各类应用账户都可能被无限制地访问,继而导致身份冒用、隐私泄露、财产损失等严重后果.本文提出一种在移动端采集用户行为特征,并通过神经网络建模的识别方法,通过收集手机的倾斜角度、移动速度、加速度,以及用户点击...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号