胡向阳 , 刘祥伟 , 彭魏:电信诈骗犯罪防控对策研究(一)
【摘要】电信诈骗犯罪科技化程度高, 作案手段隐蔽, 翻新快, 蔓延迅速, 组织严密, 跨区跨境犯罪突出。究其原因, 主要有:作案成本低而非法收益巨大, 相关法制不健全, 立法滞后, 电信、 银行部门监管不力 、 存在管理漏洞, 电信诈骗犯罪产业链已经形成, 民众防范意识薄弱等 。电信诈骗犯罪的防控对策主要有: 加强反电信诈骗宣传, 提高民众防范意识; 完善多元报警机制, 拓展犯罪信息来源;加强技术预防; 充分应用现代科学技术手段, 全面取证;强化部门之间的协作, 形成打击合力;注重从源头上治理、主动出击;不断提高侦查人员的业务素质;健全相关法律法规, 做到有法可依;加强行业管理等等 。
【关键词】电信诈骗;侦查; 防范
自2000年以来, 随着我国金融、 电信和互联网的迅速发展, 电信诈骗犯罪迅速在我国产生和蔓延。特别是近几年来, 借助于手机、固定电话、 网络等通信工具和现代网银技术实施的非接触式诈骗犯罪高发, 给人民群众造成了巨大的财产损失。据报道, 2008年广东、福建、北京、上海四省市居民因电信诈骗被骗走的钱财高达6亿多元[1] , 而2009年仅北京市民被电信诈骗骗走的钱就高达3. 2亿元[ 2] 。诈骗分子的触角已经延伸到全国各地,电信诈骗已经成为社会治安的突出问题, 成为社会的公害。为了更加有力地打击和防范此类犯罪活动, 深入研究电信诈骗的特点、 成因及防控措施具有极其重要的意义 。
一、 电信诈骗犯罪的特点
研究电信诈骗犯罪的防控对策, 首先必须认真研究电信诈骗犯罪活动的规律和特点, 然后针对其特点研究相应的对策 。因而深入研究电信诈骗犯罪活动的特点非常必要 。电信诈骗犯罪是指以非法占有为目的, 虚构事实或隐瞒真相, 利用现代通信技术手段发送欺诈信息, 骗取数额较大的公私财物, 应当承担刑事责任的行为 。
电信诈骗是传统诈骗与现代通信技术相结合而产生的一种新的诈骗犯罪形式, 与传统诈骗犯罪相比, 此类案件的作案人通常不需要与受害人见面,但以非法占有为目的 、 用虚假事实或隐瞒真相的方法骗取财物的本质没有改变[ 3] 。笔者通过对目前发生在我国的大量电信诈骗犯罪活动的分析和研究, 总结电信诈骗具有以下几个方面的特点:
( 一)科技化程度高
1. 作案过程中使用了高科技的设备或产品 。如手机 、 电话、 短信群发器、 电子计算机 、 网络服务器 、 银行卡 、A T M 机等。
2. 作案过程中需要运用现代科学技术和手段。如网银技术、 “变号技术 ”、 网络电话技术、 短信群发技术等。
3. 作案人需要掌握一定技能 。为了使虚构的事实达到逼真的效果、 隐瞒的真相不被揭穿, 作案人必须能够熟练运用现代通信技术 、 网络技术和网银技术等 。
( 二)作案手段隐蔽
电信诈骗犯罪隐蔽性强, 主要表现在以下几个方面:
1. 作案手法隐蔽。作案人通常利用现代化的通信技术远距离作案, 避免了与诈骗受害人的正面接触, 受害人无法了解诈骗分子的体貌特征, 钱财被骗之后, 对作案人仍一无所知。
2. 犯罪现场不明显。电信诈骗多属于跨区域犯罪, 绝大部分犯罪行为都是通过无线电和网络来完成的, 没有明显的犯罪现场, 没有传统的痕迹和物证 。而且, 电信诈骗通常没有固定的作案目标,受害人遍及全国各地, 很多受害人被骗后不报案、不注意保存相关证据, 加大了调查取证的难度。
3. 使用虚假信息。作案人在诈骗活动中多采用经常变化的网络电话或非实名办理的手机卡, 或者使用的是 “任意显 ” 号码, 因而即使查到电话号码 、 通话记录或I P 地址等也难以确认作案人身份 。
诈骗分子转账用的银行账户也是利用伪造的证件或者他人的证件办理的, 账户信息通常不能指向真正的诈骗分子。作案人不用自己的证件来办理银行卡, 因此即使能够追查到账户, 也没有办法确定作案人身份。
4. 作案人员流动性强, 难抓捕。首先, 诈骗分子通常会租用高级小区的民房作为据点实施诈骗, 而且经常更换住址 。为了逃避追捕, 作案人在同一个城市一般只停留数日便离开, 侦查人员经常跟在作案人后面追赶, 常常扑空。
其次, 真正的核心成员往往身在境外或港、澳、 台地区, 在内地抓获的均是一些马仔。而且作案成员之间多单线联系 、 互不熟悉, 很难将作案团伙一网打尽。另外, 由于跨境作案多, 各国的法律制度不同, 也给抓捕、 搜集证据、 惩罚犯罪带来了困难 。
( 三)作案手段翻新快、 蔓延迅速
电信诈骗自产生以来, 其作案手段就一直在翻新 、 变化, 更新升级快, 令人防不胜防。
1. 种类繁多, 形式多样 。作案人的诈骗手段包括:冒充电话局、 公安局、 检察院 、 法院、 税务机关工作人员诈骗;打电话冒充当事人熟人诈骗;虚假股票或投资理财 “钓鱼 ” 网站诈骗;以打电话谎称孩子被绑架或在外遭受意外伤害、 突发急病等要求汇款为名进行诈骗; 退费退税诈骗; 网上和电话交友诈骗;各类虚假中奖诈骗;网络购物诈骗; 手机短信诈骗等 。据公安部通报, 当前活跃在社会面上的电信诈骗形式将近30种[ 4] 。
2. 有专门的点子公司策划设计诈骗手段 。一方面, 由于近年来电信技术迅猛发展, 电信技术不断升级换代, 电信用户急剧增多; 另一方面, 由于公安机关加大了对电信诈骗犯罪的打击力度和犯罪预防的宣传, 一些电信诈骗犯罪活动作案人为了找到更多、更新、更隐蔽、 更具欺骗性的诈骗手段,逃避公安机关的打击, 还特意找到一些策划公司针对国家的经济政策和社会热点问题出谋划策, 设计新的诈骗手段[ 5] , 导致诈骗活动的手段不断翻新 。如2005年电信诈骗的方式主要是运用 “银联消费通知 ” 短信进行诈骗, 2007年则主要是谎称汽车退税、固定电话欠费等进行诈骗, 到了2008年, 则出现大量冒充公安机关、检察机关、法院等公信力比较强的国家机关工作人员的电话进行
诈骗。
( 四)组织严密、 集团作案
1. 人数众多。在电信诈骗犯罪活动中, 需要有多人冒充不同的身份在不同的场合出现, 同时,作案人需要掌握电信 、 银行和网络等方面的知识或技能, 少数人难以实现, 往往需要较多的人参与 。在公安部通报打击电信诈骗犯罪专项行动阶段成果发布会上获悉, 仅在2009年的某两个月内, 全国公安机关就打掉电信诈骗犯罪团伙277个, 抓获电信诈骗犯罪嫌疑人1469名[ 4] , 而且所抓获的犯罪嫌疑人只是犯罪团伙中的中低层成员, 居于高层的作案人躲在海外还有很多没有被抓获 。
2. 分工细致, 企业化管理 。电信诈骗犯罪已经产业化, 从国内近期摧毁的几个电信诈骗团伙看, 团伙职业化特征十分明显, 出现了 “公司型 ”结构, 即一个团伙由投资人发起, 下设分工协作的技术组( 搭建维护硬件技术平台)、通信组( 接听电话、实施诱骗)、银行组( 办卡、转账、取款) 、洗钱组、资料组和后勤组, 各组分工明确 、 组织严密, 采用组长负责制, 根据业绩分成 。各小组分布息、 资金流转信息 。
由于这些证据易被删除 、 消失, 难于提取、 固定。所以在侦查的初期, 首先要全面、 迅速 、 及时地发现、 提取 、 固定受害人通信设备中的电子信息, 电信部门通信运行系统中的电子信息, 银行系统中的资金流转信息、 账户信息。然后结合案情仔细研究这些信息的产生时间 、 地点 、 内容, 所涉及的电话或手机之间的联系, 并运用现代通信技术手段, 确定作案人的手机及作案地点等。在确定嫌疑对象后要及时查扣其通信工具、 电脑等重要作案工具, 并仔细搜集、 及时备份 、 提取相关的通信电子证据, 与前期收集的证据比对确定犯罪事实。其次, 还要充分运用电子证据技术。主要包括:
1. 电子证据恢复技术。利用手机信息恢复软件( 如手机及P D A 取证系统) , 恢复犯罪嫌疑人和受害人手机中被删除的信息; 利用计算机数据恢复系统恢复作案人使用过的电脑、 网络服务器及其他存贮设备中被删除的电子信息。
2. 电子证据的固定技术 。如利用计算机硬盘
取证设备( 或手机取证系统)无改动拷贝方式,确保数据位对位的准确拷贝, 真正实现对嫌疑硬盘的精确复制, 包括已删除的文件、 空余空间和文件残留空间 。
3. 电子定位技术。( 1)固定电话( 包括I C 卡电话)定位 。
侦查人员可以利用程控电话的来、去电储存 、 液晶显示功能发现来 、 去电电话号码,确定涉案人。外地拨进的电话, 可通过调取长途计费话单发现主 、 被叫电话号码, 确定嫌疑人。( 2)手机定位 。利用通信系统中的手机对自身识别信息的发射, 基站对手机登录信息的接收 、 反馈和传递, 机房数据库对手机信息的鉴权 、 记录和储存等功能, 确定持机人的手机通话或开机登录基站时的具体时间和地理位置 。( 3)I P 地址查寻。电信诈骗犯罪中大多都要运用计算机技术, 而整个I n t e r -n e t 上的每台计算机都依靠各自唯一的I P 地址来标识, 每一个节点都依靠唯一的I P 地址互相区分和相互联系 。基于I P 的寻址规则和分配标准可对I n -t e r n e t 上的某一台计算机的I P 地址进行追踪和定位, 如定位上传诈骗语音电话的服务器地址 。
4. 电子信息的分析技术 。运用电子证据分析
软件( 如A n a l y s t ′s n o t e b o o k6)快速分析复杂的案件情节, 将大量、 复杂的信息资料转化成可视平面图, 搜寻数据之间的关联: ( 1)将电信部门查获的在案发一定时期内从案发地呼出或呼入的电话输入分析软件, 可将所有的相同的电话号码都变成一个可视平面图中的一个节点, 从而显示不同电话的通话情况及不同电话之间的通话次数 、 时间等, 帮助侦查人员在短暂的时间内理清大量通话记录之间的关系 。( 2)电信诈骗的一个或多个受害人往往将被骗钱财汇入某一( 或多个)账户, 侦查人员可从银行系统收集到每一个账号或卡号上的资金流动情况, 并将查获的数据输入分析软件中, 可手动或自动生成时间图表及证据链图表。这些图表能够形象直观地显示每一个账号或卡号之间的资金互动关系、 流向等。从而查明受害人银行账户的资金流向, 严密监控涉案大宗资金流入账户并阻止资金流出。
5. 摧毁电信诈骗活动的关键技术环节。
电信诈骗的电话大多来自台湾、 香港等地的网络电话,嫌疑人要将网络电话打进内地普通百姓家中, 就必须租用内地通信运营商的电话线路, 将因特网上的数字信号转变为语音信号 。通过对打进内地的电话倒查, 便能发现内地非法电信运营商 、 电话线路经营商。
新型的电信诈骗犯罪离不开V O I P 网络电话服务器, 且核心环节就是使用V O I P 电话技术进行任意显号, 以帮助作案人冒充警官、 检察官等国家机关的工作人员, 蒙蔽受害人实施诈骗 。这类服务器通常是架设在泰国、 越南 、 台湾等地, 通过互联网
进入国内电信网络, 需要国内的网络技术人员提供技术支持和维护 。这一环节技术含量高、 设备投入大, 技术人员固定, 常出现几个犯罪团伙共用一个V O I P 服务器的情况 。如果综合运用网络技术 、 计算机技术、 现代通信技术追踪定位, 抓获技术支持人员, 捣毁V O I P 电话服务器, 就切断了这类犯罪“链条” 上的关键环节, 达到从源头上减少或遏制电信诈骗犯罪的目的 。
【参考文献】
[ 1] 叶俊, 周治国. 深度警银合作:电信诈骗犯罪的有效阻击点[ J ] .上海 公安高等 专科学 校学报, 2009( 6) :75-78.
[ 2] 庄会宁, 赵家新, 等.打击电信诈骗尚存五大难点[J] .人民公安, 2010(5) :18-21.
[ 3] 高锋. 手机短信诈骗犯罪的特点与类型分析[ J ] . 湖北警官学院学报, 2006 ( 6) :41.
[ 4] 公安部通报打击电信诈骗犯罪专项行动阶段成果发布会[ E B/O L ] . ( 2009-08-31). h t t p ://w w w . c h i n a . c o m .c n /z h i b o /2009-08/31/c o n t e n t 18431741 . h t m .
[ 5] 北京电信诈骗案月均900起, 策划公司出诈骗点子[ E B /O L ] .( 2009 -11-24). h t t p ://w w w . c c t i m e . c o m/h t m l /2009-11-24/2009112495141457. h t m .
[ 6] 黄良友. 手机短信诈骗及治理对策[ J ] . 重庆邮电大学学报( 社会科学版) , 2008 ( 6) :20.
[ 7] 陈永峰. 短信诈骗案件的成因及对策[ J ] . 北京人民警察学院学报, 2006 ( 2).
[ 8] E MR :2010年中国手机用户数量将达7. 38亿[ E B /O L] . ( 2008 - 02 - 03 ) . h t t p ://n e w s . x i n h u a n e t . c o m/n e w m e d i a /2008 - 02/03/c o n t e n t7560496. h t m .
[ 9] 何必.电话诈骗:考量电信运营商监管责任[ E B /O L ] . h t t p ://q k z z . n e t /a r t i c l e /32c 4a b 75 -a 629 -4e 6c-90b 4-0057a 02f a c 4c . h t m .
[ 10] 李学博. 互联网惊现 “号码任意显”, 电信运营商需加强安全认证[ J ] . 通信世界A , 2008 ( 3).
[ 11] 庄会宁, 赵家新, 等.切断电信诈骗犯罪链条的源头[ J ] . 人民公安, 2010 ( 5) :11-14.
[ 12] 冒充警方电话行骗, 全国最大电信诈骗案告破[ N ] .北京青年报, 2009-12-31.
[ 13] 谢望原. 简析 《刑法修正案( 七) 》[ J ] .法学杂志, 2009 ( 6).