电信诈骗犯罪侦查
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2012.1
7
电信诈骗犯罪侦查浅析
蔡君平
中国人民公安大学 北京 100038
摘要:本文介绍了电信诈骗的特点、VoIP 工作原理,以及利用VoIP 软件改号工作原理,揭示了电信诈骗的主要手段,最后提出了正常经营应采取的措施。
关键词:电信诈骗;犯罪
0 前言
近年来,借助电信技术手段进行诈骗犯罪案件呈上升态势,诈骗手段层出不穷,诈骗金额越来越大,社会影响越来越恶劣,给社会稳定和人民财产安全造成严重威胁。有关部门高度重视,采取了一系列措施对电信诈骗犯罪进行了重点防治和打击,但是电信诈骗现象并未得到有效抑制,案件时有发生,因此,如何防范、打击电信诈骗已成为政法机关的一个重点和难点课题。
1 电信诈骗的特点
(1) 诈骗手段多样化
表现为:假冒国家机关工作人员进行诈骗;冒充电信等有关职能部门工作人员,以电信欠费、 送话费、 送奖品为由进行诈骗;冒充被害人的亲属、朋友:编造生急病、发生车祸等意外急需用钱,或称被害人家人被绑架索要赎金为名等事由骗取被害人财物;冒充银行工作人员,假称被害人银联卡在某地刷卡消费为名,诱骗被害人转账实施诈骗等。
(2) 集团作案组织化
单个犯罪分子犯罪的情况比较少。为了达到较高的诈骗成功率和大额度的金钱骗取,犯罪分子已经逐步建立犯罪团伙。他们不仅有固定的诈骗窝点,而且作案时分工明确、组织严密,使用假名,呈现高度的集团化、职业化特点。
(3) 作案技术科技化
利用VoIP 网络电话,黑客技术、U 盾转帐等技术,加上很强的社会心理学知识进行诈骗犯罪。网络电话诈骗较之前的虚假信息诈骗有易隐蔽、易伪装、无空间、时间、地域限制等特点,且具有机动性强、费用低廉、携带方便等优势,为
此,诈骗犯罪嫌疑人利用网络电话发布虚假信息,具有更强的欺骗性和社会危害性,已成为了诈骗犯罪的一种新型工具。
(4) 作案手段隐蔽化
犯罪分子往往只通过电话或短信的方式与被害人进行联系,从不直接和被害人见面,电信诈骗的组织者几乎从来不抛头露面,即使到银行提取或转移诈骗所得的款项也从不出面, 而是指使手下的人或是以较高的报酬雇请不明真相的群众去进行转移赃款的活动,侦查机关即使找到相关线索也很难准确的进行抓捕。
(5) 社会危害剧烈化
该类案件的诈骗范围广,诈骗数额大,动辄就是几十上百万,使受害人蒙受巨大财产损失,严重扰乱社会经济秩序。相对于普通诈骗中“一对一”或者“一对多”的诈骗,电信诈骗表现出来的是面对整个电话用户或者特定户群体的诈骗,其诈骗行为的实施并不是特意针对特定对象,而是广泛散布诈骗信息,等待受害者上钩。这种方式带来的后果,往往是大批的电话用户上当受骗,涉案数额往往很大,其对社会的危害极其严重。
2 V oIP 工作原理
VoIP(Voice over Internet Protocol)是指将模拟的声音讯号经压缩与封包后,以数据封包的形式在 IP 网络环境中进行语音讯号传输的技术。
2.1 V oIP 系统的语音传输过程
(1) 语音―数据转换
当路由器的FXS(端站)连接了模拟设备并收到语音信号后,首先要由路由器将语音信号转换成数字格式,也就是对
2012.1
8
模拟语音信号进行采样,量化,数字编码化后再送到缓冲存储区中。这个过程一般由路由器中DSP(数字信号处理器)来实现。
(2) 数据―IP 转换
语音信号进行数字编码后,接下来就要对语音包以特定的帧长进行压缩编码。编码后,将压缩的帧合成一个压缩的语音包送入网络处理器。网络处理器为语音添加包头、时间戳和其它信息后通过网络传送到另一端点。
(3) 传送过程
网络中的各节点检查每个IP 数据包中的IP 寻址信息,采用IP 网络寻址方式,把该数据报转发到目的地路径上的下一站。网络中的链路可以是支持IP 数据流的任何拓扑结构和方式。
(4) IP 包-数据的转换
目的地VoIP 设备接收这个 IP 数据包并开始处理。在数据报的处理过程中,去掉寻址和控制信息,保留原始的原数据,然后把这个原数据提供给解码器。接收端的解码器提供一个可变长度的解码缓冲器,用来调节网络传输时产生的抖动。该缓冲器可容纳许多语音包,缓冲器的缓冲值的大小可以选择。缓冲值小的产生延迟较小,但不能调节大的抖动。解码器将原来编码过的语音包解压缩后产生新的语音包。
(5) 数字语音转换为模拟语音
当连接了模拟设备的路由器接收到数字语音信号后,必须先将数字信号转换成模拟语音信号然后再发送给模拟终端。
2.2 V oIP 系统一般由以下组件构成
(1) 电话机:可以是模拟电话机、PBX 电话机、IP 电话机、Cisco IP Communicator 等。其中如果电话机是模拟话机,系统中必须要有IP 网关。
(2) 网关:网关用于互联并为那些不能完全通过 IP 网络的设备之间提供通信功能。
(3) MCU :MCU(多点控制单元)属于会议系统的硬件组件,包括多点控制器和可选的多点处理器,其功能是从会议方接受信息流并向所有会议方转发接收到的信息流。
(4) 应用和数据库服务器:这些服务器为 IP 分组电话网提供各种必需和可选服务。
(5) 网守:网守可以提供两种完全独立的服务功能,一是呼叫选路功能,用于在名字或电话号码于IP 地址之间进行解析;二是CAC(呼叫接纳控制)功能,用于为呼叫建立请求提供接纳机制。
(6) 呼叫代理:在集中式呼叫控制模型中,呼叫选路、地址转换、呼叫建立等工作都是由CA 完成的。
(7) 视频端点:为了实现视频呼叫或视频会议,必须使用视频端点。
(8) DSP :DSP 设备负责将模拟信号转换成数字信号,反之亦然。通过不同的编解码算法,DSP 可以完成语音压缩以及可能的译码操作将一种类型的信号转换成另一种类型的信号,如G.711到G.729的转换。
3 利用V oIP 软件改号工作原理
改号工作只需要利用特定的VoIP 特定软件就能做到,犯罪分子只需要设置E.164中的号码为861010086时,受害人的电话上就会显示来自10086的电话。因此犯罪分子可以进而设置受害人所在地的公安局、检察院、法院等部门的电话,从而实施诈骗违法活动。
4 电信诈骗的主要手段
(1) 账户更改式:以短信诈骗方式为主,以“账户更改”为由,欺骗收到短信的用户,将钱汇入提供的账户。有时还称“汇钱后请短信告知”。受害人如打电话核对,对方手机往往“关机”。
(2) 用户中奖式:犯罪嫌疑人以受害人手机号中奖为名,通过手机群发短信的途径,向受害人发信息。若受害人信以为真与之联系后,犯罪嫌疑人便要其交“工本费”、“会员费”、“公证费”、“转账手续费”、“个人所得税”等。
(3) 低价销售式:犯罪嫌疑人主要利用手机群发短信,低价销售车辆、手机、电脑等,谎称是海关罚没货物或走私商品,其实根本没有货物或提供质量极其低劣的物品。若受害人贪图便宜与其联系后,便要求先缴纳货款以骗取钱财;若受害人继续与其联系,进而再以货物为走私物品被查扣等原因,要求补“关税”、“手续费”、“运费”,继续诈骗。
(4) 电话号码欠费式:犯罪嫌疑人以电信部门名义群发信息或直接拨打电话,称受害人开户的电话号码欠费。受害人否认有此情况后,犯罪嫌疑人建议受害人报警,然后冒充公安局等政府部门,以银行账户涉案被冻结等为借口,要求受害人把账户内存款转到指定账户。受害人按此操作后,银行卡的存款就转到犯罪嫌疑人银行账户上。
(5) 电话话费诈骗式:犯罪嫌疑人群发短信,内容为“您的朋友13×××××××××为您点播了一首歌曲,以此表达他的思念和祝福,请你拨打9××××收听。”当受害人拨打电话时,犯罪嫌疑人便赚取了高额话费。有的犯罪嫌疑