2022年第3期

过往期刊

  • 2022年第2期
  • 2022年第1期
  • 2021年第4期
  • 2021年第3期

编委会

封面题字: 杨 辛
主办单位:北京大学
顾 问:王义遒 林钧敬 张 彦
编委会主任:陈宝剑
副主任:陈占安   徐善东    王逸鸣

              户国栋 
委 员(以姓氏笔画为序):
王天兵    王艳超    冯支越 匡国鑫     
孙 华       关海庭    陈建龙 刘    卉    

刘海骅    宇文利    吴艳红    李   杨  

陈征微    金顶兵 查 晶 祖嘉合   

夏学銮    蒋广学 霍晓丹 魏中鹏
刘书林(《思想理论教育导刊》常务副主编)
杨守建(《中国青年研究》副主编)
彭庆红(《思想教育研究》常务副主编)
谢成宇(《学校党建与思想教育》社长)

屈晓婷(《北京教育(德育)》副主编)
夏晓虹(《高校辅导员》常务副主编)
周文辉(《学位与研究生教育》社长)
李艺英(《北京教育(高教)》社长)
郑 端(《思想理论教育导刊》编辑部主任)
陈九如(《高校辅导员学刊》副主编)
毛殊凡(《中国高校社会科学》总编室主任)
主 编:王艳超
编 辑:许    凝   马丽晨   朱俊炜
               王   剑   吕    媛  李婷婷      
               李   涛  侯欣迪   杨晓征

               宋   鑫   张会峰   陈秋媛 

              马    博  陈珺茗  陈   卓              
审    校:青年理论办公室   

             

高校学生网络电信诈骗类型及应对策略简析

作者:李杨 赖纪瑶 周展 发布日期:2017-01-11

摘要:近年来,针对高校大学生群体的校园电信网络诈骗案件呈高发易发态势。文章从总结高校学生的网络电信诈骗案件的四种典型类型出发,分析了此类诈骗案件的内在模式特征以及犯罪基本特点、所用技术特点和心理利用特征等,提出从源头到技术的一系列应对策略。

关键词:网络电信诈骗;高校;应对策略

 

随着互联网技术的不断发展,网络电信诈骗案件频发,其社会危害也越来越受到各界关注。数据显示,近10年来,我国电信诈骗案件每年以20%30%的速度快速增长;2015年全国公安机关共对电信诈骗案件立案59万起,同比上升32.5%,造成经济损失222亿元;20161月至7月,全国共对电信诈骗案件立案35.5万起,同比上升36.4%,造成损失114.2亿元[]。其中,针对高校大学生群体的校园电信网络诈骗案件呈高发易发态势。这是由于大学生缺乏社会经验、防范意识薄弱,容易成为诈骗犯罪分子的作案对象。提升大学生网络安全防范意识和应对能力迫在眉睫。因此,总结针对高校学生的网络电信诈骗案件基本类型及其特点,提出应对措施及方法,将有助于为大学生打造更加安全的网络环境和学习环境。

一、网络电信诈骗类型

(一)网络购物诈骗

网络购物诈骗,指大学生进行互联网购物时发生的诈骗案件,其表现形式主要有以下几种:一是支付障碍型诈骗。大学生进行交易时,犯罪分子以收取订金或未收到货款等理由,诱使大学生汇款。二是技术型诈骗。犯罪分子通过诱使大学生使用不安全支付平台或使用木马程序盗取其金融账号密码信息等方式进行诈骗。三是引诱信息型诈骗。犯罪分子在网站上发布廉价商品、违禁品销售等虚假购物信息,引诱大学生与其联系后,以“手续费”、“预付金”等为由骗取钱财,而实际上根本无法提供货品。

(二)虚假身份诈骗

虚假身份诈骗主要包括编造身份和冒用身份两种形式。

犯罪分子通过编造身份实施诈骗,即编造事实上并不存在的人员的身份实施诈骗,例如编造政府机关某干部、学校某教务老师、客服部门某经理、兼职中介等身份实施诈骗。在校园中,又以“教务老师”或“教育局干部”助学金诈骗、“邮局工作人员”包裹邮件诈骗、兼职中介诈骗等为代表。犯罪分子通过非法渠道获取学生信息,再通过布局让大学生相信其身份的真实性,然后诱使大学生转账汇款。

冒用真实身份实施诈骗,即冒用真实存在而且事主熟悉的人员身份实施诈骗。如犯罪分子利用技术盗用大学生QQ账号,进而借用他人的身份信息进行诈骗。冒用这些真实存在并且当事人十分熟悉的身份实施的诈骗手段极具迷惑性,犯罪分子易取得信任。此外,直接冒用当事人身份,如犯罪分子在获取大学生姓名、电话号码等信息后,发短信给

其亲友,编造其被“治安拘留”“车祸”等事由骗取钱财也是此类案件的突出代表。

(三)技术陷阱诈骗

这类诈骗往往表现为利用伪造的互联网站或者含不安全信息的电子邮件等手段,编织技术陷阱,盗取大学生个人信息或财物。犯罪分子通过发送含有“中奖”“财政对账”等欺诈信息或木马病毒的电子邮件,诱使大学生输入金融账号和密码,一旦大学生输入这些信息,就极可能被犯罪分子利用进而造成财产损失。有的犯罪分子诱使大学生进入伪造的银行网站中,进而盗取其账号和密码。

(四)网络交友诈骗

越来越多的大学生使用社交平台结交朋友,这也为犯罪分子提供了新的诈骗手段。网络交友诈骗指大学生在使用网络社交平台和通讯软件时被犯罪分子骗取财物的案件。犯罪分子利用社交网络取得与大学生的“网络友情”,获得信任后通过各种方式骗取财物。

二、诈骗案件共性分析

(一)内在模式特征分析

针对高校学生的网络电信诈骗案件虽然类型多样、变化多端,但是其诈骗的内在实施模式实际上是基本不变的。几乎所有类型的高校网络电信诈骗犯罪案件,都可以总结归纳为“获取个人信息—确定诈骗对象—骗取对象信任—提出经济要求—结束诈骗”的内在基本模式。在这种内在模式的公式中,“获取个人信息”指的是犯罪分子通过各种手段大量获取高校学生的电话号码、身份证号码、QQ等网络通讯工具账号密码、网购记录等个人信息,为其开展网络电信诈骗活动提供信息支持;“确定诈骗对象”则是指犯罪分子根据前述非法获取的个人信息,对潜在诈骗人群进行选择,确定其实施诈骗犯罪的对象,不过需要指出,在一些诈骗案件中,犯罪分子利用现代网络通讯技术,跳过“确定诈骗对象”环节,进行“广撒网”式的诈骗活动,如群发信息诈骗等;“骗取诈骗对象信任”则是指诈骗分子利用有关信息进行自我伪装后骗取诈骗对象的信任;最后诈骗分子必然提出“经济要求”以获取钱财,并在获取钱财、完成诈骗之后消失无踪。网络电信诈骗的复杂性,还体现在其所涉及的网络地下违法产业息息相关。可以把“获取个人信息”看作整个诈骗活动的上游环节,而这个上游环节往往与售卖间谍软件、售卖个人信息、黑客雇佣的网络地下违法活动关联密切。例如,诈骗的直接实施者可能并不懂如何使用网络技术盗取他人信息,但是他们可以从掌握技术的人手中购买后者的技术技能,为己所用,进一步形成了网络电信欺诈的上下游链条。

(二)犯罪基本特点分析

第一,在诈骗犯罪的实施手段上,针对高校学生的网络电信诈骗案件同一般电信案件一样,都具有非接触性的特点。即犯罪分子通过网络或电话的方式与受害者联系,并不与受害者以见面的方式直接接触[],且作案使用的电话号码、银行卡等往往是以非真实信息注册的,或者是借助网络软件编辑的虚假号码,犯罪分子在案件中留下的真实信息极其有限。非接触性的犯罪方式特征导致犯罪分子的隐蔽性大大增强,增大了网络电信诈骗案件的破案难度。

第二,诈骗犯罪的侵害对象的广泛性[]也是这类案件的重要特点。犯罪分子在实施针对高校学生的网络电信诈骗时,往往不是针对特定主体,而是利用手中掌握的信息,广泛地实施犯罪活动,受骗主体具有随机性与广泛性。也正是因为这个原因,防范网络电信诈骗犯罪的难度比较大,其社会危害也较为严重。

第三,诈骗犯罪的实施主体的团伙性[]特点日益突出。单个犯罪分子犯罪的情况比较少。为了达到较高的诈骗成功率和大额度的金钱骗取,犯罪分子已经逐步建立犯罪团伙。他们不仅有固定的诈骗窝点,而且作案时分工明确、组织严密,使用假名,呈现高度的集团化、职业化特点。

(三)所用技术特点分析

针对高校的网络电信诈骗案件,总体上明显地表现出高科技化的特点。诈骗分子在犯罪过程中利用现代网络信息技术,非法获取大学生的个人信息,降低诈骗行为实施成本,加大了案件侦破难度。特别在非法获取个人信息环节,犯罪分子利用的技术手段尤为多样,该环节也成为整个网络电信诈骗案件各环节中“技术密度”最高的一环。比较具有代表性的,是所谓Phishing攻击(网络钓鱼)的技术手段,这是近年来兴起的一种以网络陷阱的方式获取网民个人信息的技术。一般来说,诱骗式、技术式是Phishing攻击的两种常见手段。[]比较典型的诱骗式技术是利用群发的电子邮件,引导收件人连接到假冒的银行等知名公司的网站,进而诱使收件人在这种虚假网站上输入自己的重要信息,导致其受到损失;而技术性的Phishing攻击则将危险程序安装到他人的电脑中,进而盗取个人信息。此外,针对某些储存了大量学生个人信息的教育或高校网站的黑客攻击,也是学生个人信息大规模泄露的重要原因,比如,黑客可以使用一种称为“IPspoofing”的技术,假冒用户的IP地址,从而进入内部IP网络,对网页及内部数据库进行破坏性修改或进行反复的大量的查询操作,使服务器不堪重负直至瘫痪,也能轻易盗取他人的机密信息。而木马程序、爆发性病毒等,都是侵害个人信息的严重威胁源。犯罪分子通过这些技术手段,盗取了大量的个人信息,进而为后续诈骗行为的实施提供了基础。

(四)心理利用特征分析

总体上看,针对高校学生的网络电信诈骗案件,表现出利用受害者心理施展骗术的特点。其中,受害者“突陷困境后避难”[]是犯罪分子利用最为普遍的心理反应类型之一。受害人被误导认为自己卷入到严重事件中,由于急于“避难”而被犯罪嫌疑人诈骗成功。研究发现,受害人在强烈精神刺激作用下会出现急性应激心理反应,主要表现为:受害人常常出现较为明显的情感反应,比如案卷记录中常常会发现受害人在描述犯罪发生过程中自己的“焦虑”“害怕”“紧张不安”等情绪,表现出需要尽快解决事件以缓和情绪的行为意图。部分案件受害人伴有认知行为模式的改变。受害人在接受精神刺激后所得信息内容无法按照既往模式进行正确认知,坚定认为自己需要按照犯罪嫌疑人的指示才能避险,即使有他人干预也难以中断。诈骗分子在对高校学生进行诈骗时,自我伪装为“警察”“法官”等公职人员,声称受害人有“犯案”嫌疑,或者称受害人在助学金等关系受害人直接利益的事件上出现某种问题,即希望引发受害者的“突陷困境后避难”的心理反应,使得其犯罪活动得以顺利进行。

三、应对策略探析

(一)加强源头治理,切断欺诈链条

在前述的网络电信诈骗基本模式中,“非法获取个人信息”是整个犯罪链条中的上游环节。某种意义上说,学生个人信息的非法盗取,实际上已经成为了针对高校学生网络电信诈骗案件的源头。如果学生的个人信息能够得到较好保护,那么犯罪分子要想掌握学生个人信息以实施诈骗,是比较困难的。因此,应对针对高校学生的网络电信诈骗,应当加强源头治理,切实保护好学生的个人信息,并加强对个人信息倒卖等网络灰色产业的整顿,从源头上遏制网络电信诈骗案件的高发趋势,切断欺诈犯罪的实施链条。如果从更加宏观的视角来看,公民的个人信息在网络条件和背景下的保护,还需要从立法的高度着手,构建起较为完善的网络法律。相较于美国等国家,我国的网络法律在体系结构上

仍差距较大,需要得到进一步的完善和发展[],从而为网络治理提供较为坚实的基础。

(二)加强总结反思,增强防范意识

了解对手是战胜对手的前提。对网络电信诈骗犯罪进行主动防范、积极应对的前提,是对这类犯罪的内在模式和深层机理的深刻认识。因此,应当结合新发典型案例,不断进行总结反思,深入认识针对高校学生的网络电信诈骗案件的内在模式及其变化,并据此面向高校学生开展针对性的教育,促使广大高校学生对这类案件的内在模式心中有数,以形成防范意识,进而能够在遇事时保持清醒、理性判断,及时识破犯罪分子的伎俩,保障自身财产安全。

(三)加强技术建设,提供科技支撑

利用高新技术实施的网络电信诈骗,向应对者提出了倒逼性的技术建设要求。必须进一步加强防范和应对网络电信诈骗犯罪的技术能力建设。一方面,要加强信息安全建设,借助信息技术,为个人信息筑牢安全屏障,防止信息盗取者利用有关技术窃取重要信息;另一方面,增强网络案件侦查的技术支持,加强技侦能力,对相关案件形成更为有力的打击力度。相关科研院所等技术单位应当更好发挥自身知识和技术优势,与各界协同探索协调机制和协同模式,更好地促使相关技术为构建安全的网络环境发挥作用。

(四)加强协作联动,形成社会合力

应对针对高校学生的网络电信诈骗,需要社会各界共同努力,加强协作联动,形成预防与打击的社会合力。立法司法机关应当进一步完善信息与网络领域法制建设,打造坚实的法制基础;执法及行政部门应当加强监管,严格执法,进一步完善网络欺诈打防制度,对违法犯罪行为依法予以打击制裁;各个高校要本着对学生负责的态度,加强相关教育,并切实保护学生重要信息,防止信息安全事件发生。此外,大学生也可以发挥自己的能动作用,例如积极参与互联网安全志愿者等相关活动,为构建和谐安全的网络空间贡献力量。要形成防范打击网络电信诈骗的社会共识,协同作战,形成社会合力。

(五)加强学生教育,提升学生素养

各高校应积极担负起对在校学生进行网络电信安全教育的责任,结合实际,创新安全教育内容,积极推动网络电信安全知识进校园,宣讲网络安全知识,传授防范手段,增强大学生的网络电信安全意识和防范能力。例如,北京大学网教办与北京市公安局合作,建立大学生网络素养教育基地,以防范电信诈骗主题话剧展演的形式,普及网络安全知识,提升学生网络安全素养。此外,针对高校学生信息素养特别是信息分析能力不强的问题[],要努力提升学生的信息素养,加强学生的信息分析能力,提升学生的信息素养。

 



            [] 邹伟:“如何扼住电信诈骗犯罪的‘咽喉’”[EB/OL]http://news.xinhuanet.com/legal/2016-09/13/c_1119560771.htm

[] 参见贾俊兴:《电信诈骗犯罪的法律规制》[D],吉林大学2014年硕士学位论文。

[] 参见邓骄旭:《网络诈骗犯罪问题研究》[D],广西大学2015年硕士学位论文。

[] 参见蔡君平:“电信诈骗犯罪侦查浅析”[J],《网络安全技术与应用》,2012年第1期。

[] 参见刘科、卢涵宇、王华军:“Phishing攻击技术研究及防范对策”[J],《电脑知识与技术》,2010年第16期。

[] 参见江明君、张欣之、胡峻梅:“电话网络诈骗案件的受害人研究——基于255例案件的研究”[J],《犯罪研究》,2014年第3期,第4550页。

[] 参见周庆山:“论网络法律体系的整体建构”[J],《河北法学》,2014年第32期。

[] 李新松、张焕:“新媒体环境下大学生信息能力的现状分析”[J],《现代情报》,2013年第3期。