期刊文献+
共找到383篇文章
< 1 2 20 >
每页显示 20 50 100
《反电诈法》义务规制模式的局限与治理转向
1
作者 王良顺 陈一凡 《山西警察学院学报》 2026年第2期5-14,共10页
《中华人民共和国反电信网络诈骗法》通过对平台企业增加反诈义务,构建了以义务规制为核心的综合治理体系。当前义务规制模式存在平台义务负荷较重、义务条款模糊难以操作、公众权益超前让渡三个问题,并进一步导致监管义务向经营权力异... 《中华人民共和国反电信网络诈骗法》通过对平台企业增加反诈义务,构建了以义务规制为核心的综合治理体系。当前义务规制模式存在平台义务负荷较重、义务条款模糊难以操作、公众权益超前让渡三个问题,并进一步导致监管义务向经营权力异化。平台企业在承担反诈义务的同时,获得了对用户、市场、数据等资源的支配权力,进而用于平台经营优势获取。义务规制模式低估了平台在网络社会中的权力地位:网络社会的组织形态下,平台不仅是义务承担者,更是新型权力的来源和实际行使者。国家需要实现从单向义务规制向兼具权力治理的转向。 展开更多
关键词 反电信网络诈骗法 平台治理 义务规制 权力治理
在线阅读 下载PDF
电信网络诈骗中“卡农”行为的刑法定性研究
2
作者 辛旭东 杨倩 《宝鸡文理学院学报(社会科学版)》 2026年第1期88-95,共8页
电信网络诈骗中“卡农”供卡环节是构建犯罪资金洗白与外逃通道的关键一环,对“卡农”行为定性必须以厘清帮信罪、掩隐罪、诈骗罪共犯的界分标准为前提。为化解现有定性规则的争议,需对“卡农”行为的客观要素和主观要素进行分析。在对... 电信网络诈骗中“卡农”供卡环节是构建犯罪资金洗白与外逃通道的关键一环,对“卡农”行为定性必须以厘清帮信罪、掩隐罪、诈骗罪共犯的界分标准为前提。为化解现有定性规则的争议,需对“卡农”行为的客观要素和主观要素进行分析。在对支付结算采取“中转型”解释路径的前提下,“转账”等行为已无法作为区分帮信罪与掩隐罪的合理界限。要实现“卡农”行为的准确定性,应以“卡农”参与犯罪的时间节点和主观明知状态为核心区分依据:事前通谋者成立诈骗罪共犯,既遂前参与且明知诈骗者仍可成立共犯,仅概括明知者以帮信罪论处,既遂后明知转移资金为犯罪所得则构成掩隐罪。 展开更多
关键词 卡农 电信网络诈骗 帮助信息网络犯罪活动罪 掩饰、隐瞒犯罪所得罪
在线阅读 下载PDF
Image Recognition Model of Fraudulent Websites Based on Image Leader Decision and Inception-V3 Transfer Learning 被引量:1
3
作者 Shengli Zhou Cheng Xu +3 位作者 Rui Xu Weijie Ding Chao Chen Xiaoyang Xu 《China Communications》 SCIE CSCD 2024年第1期215-227,共13页
The fraudulent website image is a vital information carrier for telecom fraud.The efficient and precise recognition of fraudulent website images is critical to combating and dealing with fraudulent websites.Current re... The fraudulent website image is a vital information carrier for telecom fraud.The efficient and precise recognition of fraudulent website images is critical to combating and dealing with fraudulent websites.Current research on image recognition of fraudulent websites is mainly carried out at the level of image feature extraction and similarity study,which have such disadvantages as difficulty in obtaining image data,insufficient image analysis,and single identification types.This study develops a model based on the entropy method for image leader decision and Inception-v3 transfer learning to address these disadvantages.The data processing part of the model uses a breadth search crawler to capture the image data.Then,the information in the images is evaluated with the entropy method,image weights are assigned,and the image leader is selected.In model training and prediction,the transfer learning of the Inception-v3 model is introduced into image recognition of fraudulent websites.Using selected image leaders to train the model,multiple types of fraudulent websites are identified with high accuracy.The experiment proves that this model has a superior accuracy in recognizing images on fraudulent websites compared to other current models. 展开更多
关键词 fraudulent website image leaders telecom fraud transfer learning
在线阅读 下载PDF
Multimodal Fraudulent Website Identification Method Based on Heterogeneous Model Ensemble 被引量:1
4
作者 Shengli Zhou Linqi Ruan +1 位作者 Qingyang Xu Mincheng Chen 《China Communications》 SCIE CSCD 2023年第5期263-274,共12页
The feature analysis of fraudulent websites is of great significance to the combat,prevention and control of telecom fraud crimes.Aiming to address the shortcomings of existing analytical approaches,i.e.single dimensi... The feature analysis of fraudulent websites is of great significance to the combat,prevention and control of telecom fraud crimes.Aiming to address the shortcomings of existing analytical approaches,i.e.single dimension and venerability to anti-reconnaissance,this paper adopts the Stacking,the ensemble learning algorithm,combines multiple modalities such as text,image and URL,and proposes a multimodal fraudulent website identification method by ensembling heterogeneous models.Crossvalidation is first used in the training of multiple largely different base classifiers that are strong in learning,such as BERT model,residual neural network(ResNet)and logistic regression model.Classification of the text,image and URL features are then performed respectively.The results of the base classifiers are taken as the input of the meta-classifier,and the output of which is eventually used as the final identification.The study indicates that the fusion method is more effective in identifying fraudulent websites than the single-modal method,and the recall is increased by at least 1%.In addition,the deployment of the algorithm to the real Internet environment shows the improvement of the identification accuracy by at least 1.9%compared with other fusion methods. 展开更多
关键词 telecom fraud crime fraudulent website data fusion deep learning
在线阅读 下载PDF
DC-FIPD: Fraudulent IP Identification Method Based on Homology Detection 被引量:1
5
作者 Yuanyuan Ma Ang Chen +3 位作者 Cunzhi Hou Ruixia Jin Jinghui Zhang Ruixiang Li 《Computers, Materials & Continua》 SCIE EI 2024年第11期3301-3323,共23页
Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.Ho... Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.However,existing telecom fraud identification methods based on blacklists,reputation,content and behavioral characteristics have good identification performance in the telephone network,but it is difficult to apply to the Internet where IP(Internet Protocol)addresses change dynamically.To address this issue,we propose a fraudulent IP identification method based on homology detection and DBSCAN(Density-Based Spatial Clustering of Applications with Noise)clustering(DC-FIPD).First,we analyze the aggregation of fraudulent IP geographies and the homology of IP addresses.Next,the collected fraudulent IPs are clustered geographically to obtain the regional distribution of fraudulent IPs.Then,we constructed the fraudulent IP feature set,used the genetic optimization algorithm to determine the weights of the fraudulent IP features,and designed the calculation method of the IP risk value to give the risk value threshold of the fraudulent IP.Finally,the risk value of the target IP is calculated and the IP is identified based on the risk value threshold.Experimental results on a real-world telecom fraud detection dataset show that the DC-FIPD method achieves an average identification accuracy of 86.64%for fraudulent IPs.Additionally,the method records a precision of 86.08%,a recall of 45.24%,and an F1-score of 59.31%,offering a comprehensive evaluation of its performance in fraud detection.These results highlight the DC-FIPD method’s effectiveness in addressing the challenges of fraudulent IP identification. 展开更多
关键词 fraudulent IP identification homology detection CLUSTERING genetic optimization algorithm telecom fraud identification
在线阅读 下载PDF
电信网络诈骗案件“综合认定”犯罪数额的机理、风险与防范
6
作者 刘甜甜 《法治研究》 北大核心 2026年第1期121-132,共12页
综合认定强调对间接证据、逻辑法则与经验法则的运用以及多元证据分析方法优势的发挥,有效实现了对印证证明的纠偏和优化,成为解决电信网络诈骗案件犯罪数额认定难题的重要方法,在打击电信网络诈骗、推动我国刑事证明体系走向层次化等... 综合认定强调对间接证据、逻辑法则与经验法则的运用以及多元证据分析方法优势的发挥,有效实现了对印证证明的纠偏和优化,成为解决电信网络诈骗案件犯罪数额认定难题的重要方法,在打击电信网络诈骗、推动我国刑事证明体系走向层次化等方面发挥了积极作用。但与此同时,综合认定却与证明标准降低、证明方法被错误扩充等潜在风险相伴生。基于此,除了在电信网络诈骗案件中始终坚守证明标准、明确推定与概率型抽样取证不应被视为综合认定的具体方法外,还需要通过细化综合认定规则、吸纳新证据类型以及强化法官与被追诉人释明说理义务等进行体系化完善。 展开更多
关键词 电信网络诈骗 综合认定 印证证明 证明标准 释明说理义务
在线阅读 下载PDF
“Z世代”大学生为何受骗?——基于76件案例的电信诈骗影响因素及作用机制研究
7
作者 吴慧梓 宁焱 《高校辅导员学刊》 2026年第2期21-29,96,共10页
“Z世代”大学生电信诈骗受害问题日趋严峻,现有研究未能充分聚焦其代际特征与受骗动态机制。研究基于76件“Z世代”大学生电信诈骗真实案例,运用扎根理论构建“多维诱导—情绪响应—失调决策”受骗作用机制模型,发现“Z世代”大学生的... “Z世代”大学生电信诈骗受害问题日趋严峻,现有研究未能充分聚焦其代际特征与受骗动态机制。研究基于76件“Z世代”大学生电信诈骗真实案例,运用扎根理论构建“多维诱导—情绪响应—失调决策”受骗作用机制模型,发现“Z世代”大学生的个体特性贯穿全过程并发挥调节作用。核心作用机制为:施骗方多维诱导与大学生代际需求精准匹配奠定初始信任,情境触发的情绪响应推动其从诱导信息被动接纳向信任关系主动认同转化,认知失调驱动的决策促成大学生非理性受骗行为;个体特性分阶段影响风险感知与理性判断,决定诈骗效果。“Z世代”大学生受骗本质上是施骗方适配其数字圈层特征的信任转化过程,研究为构建情境化反诈教育模式与多元协同治理体系提供核心依据。 展开更多
关键词 “Z世代” 电信诈骗 扎根理论 作用机制
在线阅读 下载PDF
高校大学生网络刷单返利类诈骗防范机制研究
8
作者 王怡君 《河北法律职业教育》 2026年第3期83-88,共6页
随着全球数字智能的快速发展,网络刷单返利类诈骗因其隐蔽性和诱惑性成为危害高校大学生群体的主要诈骗类型。社会经验欠缺、认知偏差、经济压力与法律意识薄弱等是导致大学生受骗的核心因素。应以高校教育作为基础,技术创新成为支撑、... 随着全球数字智能的快速发展,网络刷单返利类诈骗因其隐蔽性和诱惑性成为危害高校大学生群体的主要诈骗类型。社会经验欠缺、认知偏差、经济压力与法律意识薄弱等是导致大学生受骗的核心因素。应以高校教育作为基础,技术创新成为支撑、法律完善提供保障、社会协同形成纽带,构建“教育引导—技术防控—制度约束—社会协同”四维网络刷单返利类诈骗防范体系,为高校网络安全治理提供理论支撑与实践路径。 展开更多
关键词 高校大学生 网络刷单返利 电信诈骗 网络安全 防范机制
在线阅读 下载PDF
反电信诈骗管理系统的设计与实现
9
作者 宋敏 蔡瑞雨 《福建电脑》 2026年第3期81-84,共4页
为有效应对电信诈骗高发态势,本文设计并实现了一种基于朴素贝叶斯算法的反电信诈骗管理系统。系统采用Python语言开发,Django框架构建,MySQL数据库存储,运行于Windows环境,核心包含用户与管理员两大功能模块,集成短信诈骗鉴别、案例查... 为有效应对电信诈骗高发态势,本文设计并实现了一种基于朴素贝叶斯算法的反电信诈骗管理系统。系统采用Python语言开发,Django框架构建,MySQL数据库存储,运行于Windows环境,核心包含用户与管理员两大功能模块,集成短信诈骗鉴别、案例查询及知识普及等功能。实验结果表明,该系统对诈骗信息的识别准确率达到94%,具备较强的实用性与推广价值,可为电信诈骗的预防与打击提供技术支撑。 展开更多
关键词 电信诈骗 文本分类 系统设计
在线阅读 下载PDF
缅北有组织跨境电信网络诈骗犯罪问题略议
10
作者 梅英 《大理大学学报》 2026年第1期113-120,共8页
缅北地区成为有组织跨境电信网络诈骗犯罪的温床,是缅北地区少数民族地方武装生存发展的内部需求,以及跨境电信网络诈骗犯罪集团低犯罪成本的外部需求共同作用,辅之以缅北地区特殊的地域、政治、历史、文化环境条件共同作用的结果。作... 缅北地区成为有组织跨境电信网络诈骗犯罪的温床,是缅北地区少数民族地方武装生存发展的内部需求,以及跨境电信网络诈骗犯罪集团低犯罪成本的外部需求共同作用,辅之以缅北地区特殊的地域、政治、历史、文化环境条件共同作用的结果。作为一个由上游、中游和下游黑色产业链组成的系统,缅北有组织跨境电信网络诈骗系统的有序运行由当地武装力量为其提供保障,具有组织集团化、系统化,犯罪专业性、隐蔽性以及区域性强的特点。缅北有组织跨境电信网络诈骗存有联合执法难、取证追赃难、抓捕引渡难等治理困境。如今转移至泰缅边境的有组织跨境电信网络诈骗治理,协同共治、技术提升、主动反诈仍是必要之举。 展开更多
关键词 跨境犯罪 电信诈骗 边境安全
在线阅读 下载PDF
电信网络诈骗治理困境及防治对策研究
11
作者 郑晶 李漠然 《西部学刊》 2026年第2期42-45,共4页
近年来,电信网络诈骗案件频发,具有犯罪主体组织化、专业化,诈骗工具科技化、智能化,诈骗手段多样化、精准化,诈骗过程非接触性、隐蔽性,诈骗地域跨境化、扩散化等特征。存在个人信息保护意识不强、防范意识薄弱;行刑衔接机制运行不畅,... 近年来,电信网络诈骗案件频发,具有犯罪主体组织化、专业化,诈骗工具科技化、智能化,诈骗手段多样化、精准化,诈骗过程非接触性、隐蔽性,诈骗地域跨境化、扩散化等特征。存在个人信息保护意识不强、防范意识薄弱;行刑衔接机制运行不畅,配套法规不健全;公安机关侦查人员专业能力不足,取证、抓捕、追赃困难;行业监管不到位,助长电信网络诈骗活动发展蔓延等治理困境。应提升宣教质效,做实预警劝阻,筑牢反诈防诈的“铜墙铁壁”;强化全链条打击,深化源头治理,遏制电信网络诈骗高发势头;完善法律法规,实现行刑衔接,依法有效惩处电信网络诈骗活动。 展开更多
关键词 电信网络诈骗 治理困境 防治对策
在线阅读 下载PDF
参与式发展理论视域下高校防范电信网络诈骗的策略探析——以浙江省某高校96起学生受骗案件为例
12
作者 张益伟 《西部学刊》 2026年第3期131-134,共4页
由于内外多种因素的影响,高校学生群体因信息传播快、社会阅历浅、防范意识薄弱,逐渐成为电信网络诈骗的主要受害目标。通过对浙江某高校96起学生受骗案例的分析,识别出此类诈骗行为中“心理诱导”与“信息验证缺失”两个核心问题。为... 由于内外多种因素的影响,高校学生群体因信息传播快、社会阅历浅、防范意识薄弱,逐渐成为电信网络诈骗的主要受害目标。通过对浙江某高校96起学生受骗案例的分析,识别出此类诈骗行为中“心理诱导”与“信息验证缺失”两个核心问题。为突破当前防范困境,引入参与式发展理论,提出构建多方参与机制、整合资源进行联动、制定地方化策略、强化学生批判思维四条应对策略,以推动高校反诈治理体系向系统化、共治化转型。 展开更多
关键词 参与式发展理论 高校防范电信网络诈骗 反诈教育策略
在线阅读 下载PDF
生成式人工智能驱动下电信网络诈骗风险演化实证研究 被引量:1
13
作者 周胜利 徐睿 +2 位作者 陈庭贵 汪邵杰 王镇波 《电信科学》 北大核心 2025年第5期149-165,共17页
利用知识图谱与事理图谱技术对生成式人工智能驱动下的电信网络诈骗案件进行实证研究,可以更直观地回溯受骗过程中风险的演化方式,对新型电信网络诈骗反制预警具有重要意义。基于利用生成式人工智能实施的电信网络诈骗案件数据,首先,进... 利用知识图谱与事理图谱技术对生成式人工智能驱动下的电信网络诈骗案件进行实证研究,可以更直观地回溯受骗过程中风险的演化方式,对新型电信网络诈骗反制预警具有重要意义。基于利用生成式人工智能实施的电信网络诈骗案件数据,首先,进行语义角色标注和依存句法分析;然后,通过事件元素识别和事件关系抽取,构建案件知识图谱和事理图谱;最后,结合数理统计和图谱技术分析电信网络诈骗风险演化的关键环节和演化模式。研究表明,嫌疑人借助生成式人工智能技术能更有效地利用证真偏差现象,博取受害人的信任;生成式人工智能驱动下电信网络诈骗风险的演化模式可分为3类,长链型演化模式反映了案件中的完整风险事件及事件间的演化过程,星型和复合型演化模式反映了同类案件中存在的不同风险行为模式及核心风险事件节点,能为制定更加科学合理的电信网络诈骗治理对策提供理论依据。 展开更多
关键词 生成式人工智能 电信网络诈骗 知识图谱 事件元素识别 深度聚类
在线阅读 下载PDF
生成式人工智能驱动下电信网络诈骗受害风险影响因素量化分析 被引量:3
14
作者 周胜利 徐睿 +1 位作者 陈庭贵 汪邵杰 《电信科学》 北大核心 2025年第7期71-84,共14页
开展生成式人工智能驱动下电信网络诈骗的受害风险影响因素研究,对于揭示犯罪规律和提升技术防治能力具有重要的理论价值与实践意义。为此,依托真实AI诈骗案件数据开展模拟实验,将犯罪过程解构为伪造信息的生成、传播与影响3个阶段,从... 开展生成式人工智能驱动下电信网络诈骗的受害风险影响因素研究,对于揭示犯罪规律和提升技术防治能力具有重要的理论价值与实践意义。为此,依托真实AI诈骗案件数据开展模拟实验,将犯罪过程解构为伪造信息的生成、传播与影响3个阶段,从中提取生成式人工智能、数据流、数据包、网络行为和受害风险等潜变量,再结合结构方程模型理论构建分析框架,系统量化了不同要素对受害风险的影响路径与作用贡献度。研究结果表明,生成式人工智能对受害风险具有显著的直接效应,且在整体影响效应中占据主导地位;数据流与数据包特征的中介效应较弱,在影响路径中作用不显著。 展开更多
关键词 生成式人工智能 电信网络诈骗 结构方程模型 量化分析
在线阅读 下载PDF
电信网络诈骗犯罪治理的新思考 被引量:3
15
作者 兰跃军 张跃 《犯罪研究》 2025年第3期16-27,共12页
近年来,电信网络诈骗犯罪呈高发多发态势,犯罪分子利用新型信息网络技术不断翻新诈骗方式,精准诈骗、技术对抗、跨境态势愈发明显,并随着网络犯罪黑灰产业链的完备,具有更大的社会危害性。运用犯罪学、被害人学、社会学、经济学等相关... 近年来,电信网络诈骗犯罪呈高发多发态势,犯罪分子利用新型信息网络技术不断翻新诈骗方式,精准诈骗、技术对抗、跨境态势愈发明显,并随着网络犯罪黑灰产业链的完备,具有更大的社会危害性。运用犯罪学、被害人学、社会学、经济学等相关理论重新阐释此类犯罪的成因,必须采取犯罪控制与被害预防相结合的分层治理、协同治理理论与系统治理理论相结合的综合治理,以及“代码即法律”网络框架下的技术治理等多元模式,才能找准根治电信网络诈骗犯罪这一顽疾的对策,实现对此类犯罪的有效治理。 展开更多
关键词 电信网络诈骗犯罪 犯罪成因 治理对策 被害预防
在线阅读 下载PDF
电信网诈骗号码发现的算法研究 被引量:1
16
作者 钟华霖 《通信与信息技术》 2025年第5期106-109,共4页
传统诈骗电话发现基于已发现号码总结出的规则,通过提取黑名单、灰名单等号码的集中号码特征,利用大数据处理技术,从海量信令中挖掘符合该类特征的诈骗主叫,在对突现的新型诈骗进行检测方面存在缺乏自适应能力。本文研究如何将机器学习... 传统诈骗电话发现基于已发现号码总结出的规则,通过提取黑名单、灰名单等号码的集中号码特征,利用大数据处理技术,从海量信令中挖掘符合该类特征的诈骗主叫,在对突现的新型诈骗进行检测方面存在缺乏自适应能力。本文研究如何将机器学习应用于诈骗号码发现,提出基于K-Means和AdaBoost复合算法,在线检测未知异常诈骗主叫,进一步根据主叫特征进行数据分拣标记,提升诈骗号码识别准确度,实现高效地检测出新型诈骗电话。 展开更多
关键词 电信诈骗 机器学习 序列异常检测 复合算法
在线阅读 下载PDF
论电信网络诈骗犯罪协同治理机制建设 被引量:1
17
作者 刘春花 卢江 《江苏警官学院学报》 2025年第2期121-128,共8页
开展协同治理的初衷在于提升侦查效率。随着诈骗手段的智能化和跨国化,当前协同治理工作面临诸多问题,包括侦查机关跨部门协作不畅、情报信息共享不足、预警拦截机制不完善、止付挽损机制效率低下以及侦查监督与协作配合机构发挥效用有... 开展协同治理的初衷在于提升侦查效率。随着诈骗手段的智能化和跨国化,当前协同治理工作面临诸多问题,包括侦查机关跨部门协作不畅、情报信息共享不足、预警拦截机制不完善、止付挽损机制效率低下以及侦查监督与协作配合机构发挥效用有限等。要构建高效畅通的协同治理机制,公安机关应当树立情报共享理念,开发自主的综合性大数据侦查协作平台,构建内外联动协作机制。在检警协作中,需明晰协作标准,完善有关侦查监督与协作配合机构的建设,确保侦查活动依法有序进行。警企之间应强化预警拦截和止付挽损机制建设,同时通过监管力度的不断强化,积极促成合作共治的良好局面。 展开更多
关键词 电信网络诈骗 协同治理 多元主体
在线阅读 下载PDF
面向AI换脸诈骗的受骗风险识别研究
18
作者 周胜利 徐睿 +1 位作者 陈庭贵 汪邵杰 《数据分析与知识发现》 北大核心 2025年第11期1-11,共11页
【目的】为解决AI换脸诈骗过程中多模态特征表征不足的问题,提出面向AI换脸诈骗的受骗风险识别模型FSFRI,有效融合多模态特征以提升受骗风险识别效果。【方法】FSFRI模型综合欺诈信息的生成和传播过程,从中提取伪造人脸视频帧特征、流... 【目的】为解决AI换脸诈骗过程中多模态特征表征不足的问题,提出面向AI换脸诈骗的受骗风险识别模型FSFRI,有效融合多模态特征以提升受骗风险识别效果。【方法】FSFRI模型综合欺诈信息的生成和传播过程,从中提取伪造人脸视频帧特征、流量描述特征、流量负载数据特征和流量时序特征,再通过特征融合模块实现跨模态特征的互补融合,最后通过风险识别模块实现受骗风险的判定。【结果】在模拟实验生成的数据集中,FSFRI模型展现出高识别性能,F1值达到0.920;同时在低噪声环境中(加噪比例为0~0.2)展现出优秀的鲁棒性,在0.2的加噪比例下F1值仅小幅下降0.019。【局限】FSFRI模型中的多模态特征产生了较高的计算复杂度,且在高噪声环境中的风险识别效果有待提升。【结论】FSFRI模型融合了AI换脸诈骗过程中产生的多模态特征,能够有效解决受骗风险识别问题,更好地为国家电信网络诈骗智能防控提供支撑与参考。 展开更多
关键词 AI换脸 电信网络诈骗 加密流量分析 风险识别
原文传递
电信网络诈骗犯罪案件的侦查难点与破解对策
19
作者 王彬 王恺瑶 《贵州警察学院学报》 2025年第6期90-99,共10页
电信网络诈骗犯罪的发案率近年来呈上升趋势并且社会危害性较大。其中,存在管辖难、认定难、取证难、抓捕难、审讯难、追赃难等侦查难点。对此,应当协调运用专案侦查与并案侦查策略来解决电信网络诈骗案件中的侦查管辖难题,准确判断行... 电信网络诈骗犯罪的发案率近年来呈上升趋势并且社会危害性较大。其中,存在管辖难、认定难、取证难、抓捕难、审讯难、追赃难等侦查难点。对此,应当协调运用专案侦查与并案侦查策略来解决电信网络诈骗案件中的侦查管辖难题,准确判断行为人实施犯罪的时间节点;不断提高侦查人员的取证能力,解决取证难题;利用网络定位和国际刑事司法协助,解决抓捕难题;灵活运用审讯策略和经验法则,解决审讯难题;完善反诈预警机制,细化紧急止付制度,解决追赃难题。确保从根本上破解电信网络诈骗犯罪案件的侦查难题,保障侦查工作取得理想效果。 展开更多
关键词 电信网络诈骗犯罪 侦查策略 反诈预警机制
在线阅读 下载PDF
电信网络诈骗犯罪预警的失灵与优化 被引量:10
20
作者 庄华 马忠红 《情报杂志》 北大核心 2025年第2期116-123,共8页
[研究目的]在电信网络诈骗犯罪日益构成广泛威胁的背景下,研究电信网络诈骗犯罪的预警失灵现象,旨在为构建更加精准、高效的预警系统提供理论支持和实践指导。[研究方法]采用文献分析和案例剖析,全面探讨电信网络诈骗犯罪预警情报的生... [研究目的]在电信网络诈骗犯罪日益构成广泛威胁的背景下,研究电信网络诈骗犯罪的预警失灵现象,旨在为构建更加精准、高效的预警系统提供理论支持和实践指导。[研究方法]采用文献分析和案例剖析,全面探讨电信网络诈骗犯罪预警情报的生成流程和情报失灵的影响因素,并提出一系列优化策略。[研究结果/结论]预警系统的优化需综合考虑数据、技术和机制三个维度:在数据层面,需破除数据壁垒并严格控制数据质量;在技术层面,要引入人工智能技术,加强传统情报技术,并改进模型生成技术;在机制层面,应建立跨部门情报共享机制、健全偏差结果校正机制、优化预警响应机制。 展开更多
关键词 电信网络诈骗 犯罪预警 犯罪情报 预警情报 大数据侦查 预测性警务
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部