电信诈骗的成因及防范措施

2023-02-26 01:26:14   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《电信诈骗的成因及防范措施》,欢迎阅读!
成因,诈骗,防范,措施,电信

龙源期刊网 http://www.qikan.com.cn

电信诈骗的成因及防范措施

作者:王文琪 胡洋洋

来源:《青年与社会》2018年第28

要:随着社会信息化的不断发展,公民的个人信息安全形势越来越严峻。电信诈骗的犯罪分子主要以公民泄露的个人信息为犯罪的基本依据,从而研制出针对每个公民的骗局。此类情形对公民造成了严重的经济损失,对社会产生的很大的影响。本文将以公民的个人信息安全为出发点,对产生电信诈骗的原因及防范措施进行研究。 关键词:电信诈骗;信息安全;互联网技术 一、电信诈骗的概况

电信诈骗是指犯罪分子通过电话、网络等方式,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为。主要利用个人信息,骗取信任,进而达到骗取钱财的目的。 二、电信诈骗现象的成因 (一)个人信息泄露的概况 1.个人信息泄露情况严重

个人信息对于每个公民来说都是至关重要的,它影响着我们的学习、工作和生活。我国公民的个人信息泄露的渠道有很多,比如,公共场所的免费无线网、路边的宣传广告上张贴的二维码、企业推广活动时填写的个人信息、以及各大平台上的服务协议等等,这些都是泄露公民个人信息的源头。加之信息的接受方对信息的保管不完善,存在从中谋取利益的现象存在,个人信息买卖在地下市场十分猖獗,犯罪分子只要花一些钱投入,就可以买到大量的个人信息,以方便他们作案。

2.“互联网+”衍生的电信诈骗

现在社交和商业运行模式大量依靠互联网qq、微信、微博等网络社交媒体以及搜索工具本身的社交属性和商业属性相结合的形式。主要分为两种,其中一种是通过聊天、盗取账号等形式骗取受害人的信任,以借款或者直接索取等名义骗取钱财。另一种是利用网络平台的漏洞伪装相关的工作人员骗取公民信任,从而骗取钱财。两种方式存在着相同的方面,犯罪分子都是利用自身的技术手段以及社交媒体的技术漏洞进行骗取钱财。 (二)法律体系不完备


龙源期刊网 http://www.qikan.com.cn

与其他发达国家相比较,我国的相关法律法规的建设还是不够完善。针对公民个人信息安全保护法建设滞后,以及法律与法律之间没有良好的衔接等问题普遍存在。 (三)监管部门手段缺欠

由于电信诈骗地犯罪分子作案手段极其多样,作案方式较为隐蔽,致使相关监管部门并不能有效地进行监管。再者,监管部门内部存在管理上的问题,这些都是引发电信诈骗现象泛滥的因素。

三、电信诈骗现象的防范措施 (一)健全个人信息保护的法规与制度

20121228日第十一届全国人民代表大会常务委员会第三十次会议通过了《关于加强网络信息保护的决定》,文件明确规定了公民个人信息受国家保护,任何组织和个人不得窃取个人信息。针对相关法律的建设,还应该重视到,两部法律之间,甚至是多部法律之间的衔接性,以电信诈骗为例,国家应将电信诈骗的相关法律法规与公民个人信息防护以及禁止对个人信息进行市场交易进行衔接或者整合,制定出一份全面的法律法规。 (二)提高个人信息安全素养

随着互联网+”时代的到来,社会上的各个群体,不分年龄、性别、职业,几乎人人都会使用互联网。现在社会上较为流行的二维码支付、免费无线网连接、免密支付、抢红包等等形式的出现,带给我们便利的同时,也应该注意到安全性这一重要部分,提高防骗意识、安全意识,切记贪图小便宜。政府以及社会志愿团体,就相关问题,针对性的展开宣传教育活动,提高全民的个人信息安全素养。 (三)采用技术手段

首先,企业在制作网站以及软件的时要注重安全防护建设,让使用者在输入个人信息时有一个安全的保障。其次,开发利用信息技术,使网络平台没有漏洞可以供犯罪分子进行利用,从而损害社会公民的利益。再者,监管部门也应该加强技术建设,利用网络技术对电信诈骗等犯罪行为进行监控的管理,提高办案效率。 四、结语

综合上述,电信诈骗的根本在于骗取信任,而这信任来源于犯罪分子对公民个人信息的了解程度。所以,保护好公民的个人信息安全,就是防治电信诈骗泛滥的重中之重。希望通过国家、社会、公民个人等方面的努力,终会形成一个文明和谐的安全社会。


龙源期刊网 http://www.qikan.com.cn

参考文献

[1] 李振汕.基于互联网的个人信息保护的探讨[J].网络安全技术与应用,20093. [2] 侯富强.我国个人信息保护立法模式研究[J].深圳大学学报(人文社会科学版),20153):144-148.

[3] 张里.推《电信法》须先解决三网融合矛盾[J].IT时代周刊,201107. [4] 韩伟.美国电信产业管制研究[D].吉林大学,2012.

[5] 褚红云.当前网络诈骗犯罪手法与特点研究[A].中国犯罪学研究会第十三届学术研讨会论文集[C].2004.

[6] 陈金桥;电信法制建设迷雾重重[J].互联网周刊,200421.


本文来源:https://www.dywdw.cn/0a915386ff4733687e21af45b307e87100f6f809.html

相关推荐
推荐阅读