首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当前,随着"互联网+金融"支付方式的飞速发展,电信网络诈骗犯罪的资金转移工具和洗钱渠道不断升级、变化,向庞大复杂的境外金融体系和在线数字货币交易平台转移,给资金流查控带来难度.通过系统化梳理电信网络诈骗常用的银行卡支付、第三方支付、聚合支付等资金转移方式,诈骗团伙利用"水房"、地下钱庄、第四方支付、跑分平台、数字货币汇...  相似文献   

2.
黄璇 《皖西学院学报》2022,(4):79-83+130
电信网络诈骗犯罪日益猖獗且形成了以诈骗犯罪为中心的黑灰产业链。对于帮助实施电信诈骗的犯罪分子取款的人员是否成立诈骗罪共犯,实务中存在“同案异判”现象突出、判决说理不够明确充分的问题。对此,应当着眼于传统刑法理论中共犯处罚的基本原理、诈骗罪的基本构造,对相关法律规范的内涵作出准确理解。行为人之间有无事前通谋,是司法机关对取款人区分适用诈骗罪共同犯罪和掩饰、隐瞒犯罪所得、犯罪所得收益罪的要点之一,具体案件中应综合各类涉案因素进行判断。取款人在诈骗罪既遂前参与犯罪的,也可认定为共犯,同时,办案人员应采“失控说”的标准对诈骗罪是否既遂进行判断。  相似文献   

3.
虚假App已经成为不法分子实施电信网络诈骗的主要载体之一,通过对河南省某地区2020年发生的电信网络诈骗案件为研究对象,分析当前的犯罪形势及特点,以涉诈骗App为核心,分析了公安机关在侦办这类案件中的难点.针对涉虚假App的电信网络诈骗犯罪案件的作案技术原理和技术,以App信息流和域名、IP地址信息流为侦查的方向和切入...  相似文献   

4.
张辉 《科技信息》2008,(22):137-137
网络的便捷性和匿名性为网民的交流提供了方便,也成为滋生诈骗犯罪的温床,各种各样的诈骗手法层出不穷。本文分析了网络诈骗犯罪的概念、特点,主要方式,提出了在健全法律保障机制、加强技术防范措施,提高全民防范意识三方面的防控机制,以期建设一个使网络诈骗犯罪无处容身的网络世界。  相似文献   

5.
6.
当前,电信网络诈骗案件因其犯罪类型多、手段更新快、异时空作案、持续高发,已成为影响社会发展和稳定的突出犯罪问题。本研究着眼于电信网络诈骗案件侦查超出传统诈骗案件侦查所需新思路和新对策,以扎根理论为基础采用NVIVO11软件对2018年147份实证案例报告进行质性研究,提取电信网络诈骗案件侦查逻辑模型的核心理论范畴,构建智慧大数据应用模型,探索侦查实施径路和监管对策,为打击治理电信诈骗犯罪的侦查实务提供参考。  相似文献   

7.
计算机网络的高速发展不断开拓着人类的现代生活领域,为人类的现代生活创造了一个又一个的奇迹和亮点,极大地改变着人们的思维方式和生活方式。而随着计算机网络的发展,利用网络实施诈骗也日益猖獗,本文试通过列举网络诈骗的十余种形式,结合大量事实来阐述网络诈骗犯罪的概念、特点、表现形式和构成特征;一反大多数人要求加重对网络诈骗犯罪的刑罚处罚,从人性化和充分利用人才角度出发,进一步论及对网络诈骗犯罪行为的法律规制。  相似文献   

8.
目的 编制电信网络诈骗受骗易感性问卷,评价其信效度,为基层公安机关筛查易受骗个体,精准开展电信网络诈骗的防范宣传工作提供工具和实证基础。方法 自主编制问卷,以杭州市普通民众为研究对象,随机选取2 148份有效样本,依据实证数据对问卷进行项目区分度、因素分析和受试者工作特征(ROC)曲线分析,检验问卷信效度并探求易感性等级的划界值。结果 正式问卷由风险动机、直觉偏好、过度自信和鉴别困难4个因素共15个条目组成,方差累计贡献率为51.983%,Cronbach’s α系数为0.773,RMSEA、GFI、NFI,IFI、TLI和CFI等多项指标均达到可接受范围,以总分28分为划界值,可显著区分受骗组和对照组(P≤0.001)。结论 问卷结构良好,信、效度均符合心理测量学要求,可作为电信网络诈骗易受骗人群筛查和受骗风险自评工具。  相似文献   

9.
正近年来,随着通讯及网络技术的快速发展,电信诈骗手段不断升级翻新,电信诈骗案件也层出不穷。当前电信诈骗,集团化、专业化、智能化特点明显,迷惑性更强近日,知名艺人汤唯因电信诈骗损失21万余元,大家的目光又再次关注起屡禁不止的电信诈骗。而就在此前,中央电视台就报道了这么一件事:辽宁沈阳一位70多岁的老人今年1月7日去中国工商银行某支行汇款。  相似文献   

10.
王军建 《科技资讯》2011,(22):17-17
加快农村信息化建设,采用EPON+DSLAM方式解决广大农村宽带上网需求利用EPON解决网吧集中接入,通过EPON技术使得多个网吧共享一根光纤接入Internet,这种点到多点的拓扑结构不仅网络建设简单,还可节约大量光纤资源和管道资源。  相似文献   

11.
提前检测电信欺诈行为能减少消费者的损失,有助于维护社会经济秩序。分析银行卡交易地点与家的距离等7个变量与诈骗行为的关系,分别建立Logistic回归、决策树、XGBoost等诈骗行为预测模型。研究结果表明:1)不通过芯片(银行卡)进行的交易、交易时不使用PIN码、在线交易订单均会提高被诈骗的概率;2)对比分析准确率等评价指标发现XGBoost算法在电信诈骗行为预测效果上表现更好。  相似文献   

12.
本文认为成本和收益是电信网络价值的两个密不可分的经济学特性。传统的电信网络概念体现的主要是成本特性,电信业务概念体现的主要是收益特性,二者需要整合才会推动电信网络的和谐演化。进而,本文基于价值视角提出了一个系统化的电信网络概念,将电信网络定义成为一个具有自适应性的二象系统。  相似文献   

13.
针对当前网络飞速发展带来的网络犯罪猖獗、网络犯罪案件日益增长的社会现实,结合网络安全保卫警种的侦办需求,开展网络犯罪原始电子数据研判系统的研究与设计。研判系统采取人工智能领域专家系统的设计方式,将领域内专家的经验知识集合于系统中,通过智能的推理建议,对网络犯罪现场遇到的各种原始电子数据的有效性及真实性进行分析研判,为网安侦查人员提供技术支持,对现场取证工作提供有效的指导,还原案件的真实现场情况。  相似文献   

14.
本文介绍了两层体系结构和三层体系结构的区别,提出了电信计费中应当运用的软件技术,然后分析评价了中间件技术平台的运用在电信计费系统中所占有的优势和发展趋势。  相似文献   

15.
王长青 《科技信息》2008,(32):255-255
对传统电信网络运营企业而言,P2P技术及应用带来影响是非常巨大的,何何应对P2P带来的挑战G成为当前摆在电信运营企业面前的重要课题。本文分析了P2P技术对电信网络运营商的消极影响和积极影响,并就电信网络运营商如何因势利导应用P2P技术提供了相应对策。  相似文献   

16.
张瑞 《甘肃科技纵横》2014,43(11):29-30
目前针对电信大数据管理应用技术的研究方法与手段众多,但目前主要集中在Hadoop架构的数据存储及应用开发上,采用Hadoop对于电信大数据的应用主要包括存储系统(HDFS)、计算系统(Map Reduce)和HBase。该框架的实现为我国高效合理的电信大数据管理提供了一种解决问题的新思路。  相似文献   

17.
18.
薄万平 《广东科技》2010,19(22):58-60
<正>电信网络末梢维护是电信企业直接面对客户的服务工作之一,末梢维护管理一直是电信运维部门的一项重要工作。各级维护管理部门长期以来都十分重视这项工作,末梢维护管理工作不断创新,取得了十分可喜的成效。但是,随着接入技术的发展和企业维护管理体制的变化,目前末梢维护工作还存在人员管控粗泛、作业流程繁锁、工作效率低下、客户满意度不高等问题。如何通过高效的人力资源管理和流程管控,切实提升末梢维护管理水平,成为末梢维护管理的一个新课题。本文通过对福建电信技术公司末梢维护管理现状的深入分析,针对存在问题提出了相应的对策。  相似文献   

19.
人工智能技术作为近年来的一种新型技术,给人们的日常生产生活带来了极大的便利,将其应用在计算机网络技术中具有独特的应用优势。因此,本文通过分析大数据时代人工智能在计算机网络技术中的应用优势,探讨了具体的应用方向,旨在推动人工智能技术的进一步创新发展。  相似文献   

20.
高校就业网络信息平台面临着大数据时代带来的极大挑战,如何从海量繁杂的数据中有效地将高校毕业生的就业信息提纯,给予毕业生准确的就业指导,提高学校就业指导工作的效率,是个值得研究的课题。目前的就业网络服务平台存在不能将政策发布、人才导向、供需调剂、及时公开等功能同时兼顾的缺陷。针对这些缺陷提出建设性意见,如建立就业网络信息服务平台与大学生就业指导相结合模式等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号