电信网络诈骗黑灰产业链犯罪治理研究--基于产业链形成的“四维对接”机制.pdf
《电信网络诈骗黑灰产业链犯罪治理研究--基于产业链形成的“四维对接”机制.pdf》由会员分享,可在线阅读,更多相关《电信网络诈骗黑灰产业链犯罪治理研究--基于产业链形成的“四维对接”机制.pdf(8页珍藏版)》请在咨信网上搜索。
1、 年第期(总第 期)福 建 警 察 学 院 学 报J OUR NA LO FF U J I ANP O L I C EC O L L E G EN o ,S e r i a lN o 电信网络诈骗黑灰产业链犯罪治理研究 基于产业链形成的“四维对接”机制诸葛福源(中国人民公安大学研究生院,北京 )摘要:当前,在互联网通信、移动支付技术迅速发展的背景之下,与诈骗犯罪需求相应的黑灰产业链不断滋生蔓延.从犯罪需求链、犯罪企业链、犯罪空间链、犯罪价值链维度对黑灰产业链的运行程式分析,发现黑灰产业链是由以上个维度在微观、中观、宏观个层面上对接形成.为了扭转电信网络诈骗犯罪与产业链相关犯罪支撑发展的被动局面
2、,一要破坏犯罪供需链维度的正常运行;二要加强犯罪企业链维度的阵地控制;三要落实犯罪空间链维度的管控治理.关键词:电信网络诈骗;黑灰产业链;治理对策;“四维对接”机制中图分类号:D 文献标志码:A文章编号:()收稿日期:作者简介:诸葛福源,男,中国人民公安大学研究生院硕士研究生,研究方向:侦查学.近年来,电信网络诈骗犯罪呈现高发态势,已成为严重危害社会秩序与群众利益的犯罪.与此同时,电信网络诈骗黑灰产业链也在迅速地滋生蔓延.黑灰产业链为电信网络诈骗犯罪提供各种支持与帮助,严重危害社会安全与秩序,侵犯人民群众的合法权益.为此,应当对电信网络诈骗黑灰产业链进行专门研究,寻求破局之策.产业链是经济学领
3、域的概念,指各个产业之间基于一定的技术经济关联,所形成的产业系统内各个产业之间的相互关系和内部结构.黑灰产业链,是产业链概念的一种延伸.随着电信网络诈骗犯罪规模的不断壮大,为其提供各种支持的黑灰产业也在不断加以精细分工,发展成为较为完整的黑灰产业链.当前对电信网络诈骗黑灰产业链的研究,从研究内容来看,主要以剖析黑灰产业链结构、样态以及设置相应法律规制为主,缺乏对黑灰产业链形成机制的分析.产业链形成过程需要内部各种因素不断相互作用,发展成为更为稳定成熟的福建警察学院学报 年第期形态.黑灰产业链同样如此.研究黑灰产业链的形成机制,可以有针对性地破坏黑灰产业链中的关键环节以及稳定因素,以达到更好地治
4、理电信网络诈骗黑灰产业链犯罪的效果.从研究视角来看,相关研究主要从犯罪学、刑法学角度开展,缺乏经济学角度的切入.因此,笔者结合经济学理论成果,研究电信网络诈骗黑灰产业链形成机制,以弥补现有研究的不足.有关产业链形成机制,理论界有较为丰富的研究成果,但多数研究成果主要以企业为主体,围绕企业决策服务.考虑到黑灰产业链的特殊性,犯罪治理需要政府的参与,笔者综合多方面研究,选取其中一种包含政府主体且较为权威综合的研究方法 产业链形成的“四维对接”机制,对电信网络诈骗黑灰产业链的运行程式进行研究,并在此基础之上提出相应的治理对策.一、产业链形成的“四维对接”机制产业链形成的“四维对接”机制是吴金明、邵昶
5、提出的一种产业链分析方法.该方法主要通过个维度对产业链展开分析,分别是:供需链维,主要描述不同产业节点与节点之间的关系;企业链维,指同一个产业链中不同环节所有企业链接;空间链维,主要指同种产业链条在不同地域之间的分布;价值链维,指引领企业链形成和变化发展的关键价值引导,在所有维度中起主导作用.吴金明、邵昶在阐明产业链四维内涵的基础之上指出,产业链的最终形成是供需链、企业链、空间链与价值链在“四维对接”机制作用下有机结合的结果.个维度的对接是在宏观、中观、微观个层面上完成的.宏观层面是价值链维与其他各维度的对接;中观层面是供需链维、企业链维与空间链维之间的对接;微观层面是各维度内部子链的对接.对
6、接过程在微观层面开始,首先是供需链维的需求链和技术链之间、企业链维的企业链之间以及空间链维的空间链之间发生对接,进而引发中观层面企业链维之间、供需链维之间、空间链维之间的对接,最后在价值链维的牵引下建立同价值链的对接,从而形成稳定产业链结构,具体如图所示.二、基于“四维对接”机制的黑灰产业链分析(一)黑灰产业链中的维度分析 犯罪供需链维犯罪供需链是由众多为电信网络诈骗团伙提供物料供应以及技术支撑、洗钱等服务的犯罪组织与企业商户构成的网络,包含条子链,分别为犯罪需求链、犯罪供应链以及犯罪技术链.诸葛福源:电信网络诈骗黑灰产业链犯罪治理研究 基于产业链形成的“四维对接”机制图产业链四维对接的个层面
7、()犯罪需求链.犯罪需求链包括犯罪消费者需求链与犯罪生产者需求链.实施电信网络诈骗的犯罪团伙是黑灰产业链的消费者.为了能够实施精准诈骗,更快更安全地获取被害人的信任与财产,犯罪分子会在宣传推广、信息类物料与工具类物料供应、技术支撑以及资金结算等环节产生大量需求,进而形成犯罪消费者需求链.笔者认为,犯罪分子在实施诈骗活动中产生的需求可以分为大类,即物料需求、技术需求以及服务需求.其中,物料需求包括对公民个人信息、电话卡、银行卡等物料的需求;技术需求指实施电信网络诈骗活动所需的技术支撑;服务需求包含对非法宣传推广服务以及资金结算服务的需求.为电信网络诈骗犯罪团伙提供物料、技术支撑以及相应服务的犯罪
8、组织或企业商户是黑灰产业链中的生产者.犯罪生产者为了能够提供相应物料以及技术支撑,会产生一定的“原料”需求,如对公民个人信息的需求,对电话卡、银行卡的需求等,这些需求相互交织形成犯罪生产者需求链.()犯罪供应链.犯罪供应链包含物流链与生产要素供应链.用于电信网络诈骗的电话卡、银行卡、猫池、群控设备等,通常需要通过快递物流或者伪装运送的方式到达诈骗团伙手中.在全国“断卡行动”开展的第轮集中收网行动中,便斩断了一条非法贩运电话卡、银行卡的犯罪链条:“收卡”团伙在国内大量收购“两卡”,随后邮寄至云南;再由“伪装”团伙拆包,并将“两卡”塞入毛绒玩具、家用小电器进行伪装后,通过客运大巴运送至中缅边境;最
9、后由“偷运”团伙非法贩运至境外诈骗窝点.另外,缺乏防范意识、法治观念淡薄,又或是拥有不正确价值观、消费观的人群,容易被犯罪团伙教唆或利用,从而出卖个人信息或者出租、出售“两卡”,这类群体便是生产要素供应链中的一员.()犯罪技术链.犯罪技术链分为产品技术链与技术服务链.产品技术链主要包括大量开发定制的黑灰产工具与产品,例如为电信网络诈骗犯罪团伙搭建的钓鱼网站以及研发制作的虚假A p p.技术服务链主要包括为诈骗团伙提供的各种技术支持与定制化服务,如前福建警察学院学报 年第期期为吸引被害人进行的宣传推广,为诈骗网站进行开发维护、域名解析等技术服务等.年月,北京、河北、山西等 个省区市公安机关在公安
10、部统一指挥下集中收网,就曾打击了一批为电信网络诈骗活动提供域名解析等非法技术服务的犯罪团伙,该犯罪团伙从编写程序代码,到租用服务器、购买域名、域名解析,再到A p p封装和分发,为诈骗团伙提供技术支持.犯罪企业链维电信网络诈骗黑灰产业链中的犯罪团伙常采用企业化的组织管理形式,甚至部分犯罪团伙借用企业的外壳将犯罪组织合法化,并顶着合法企业的名义继续进行违法犯罪活动.这类通过不法活动获取经济利益组建起来的企业商户以及犯罪组织,笔者将其统称为“犯罪企业”,这些犯罪企业相互链接构成了电信网络诈骗黑灰产业链中的犯罪企业链.犯罪企业链维中包含:犯罪企业与犯罪消费者之间的链接,即从事不同黑灰产业的犯罪企业与
11、诈骗团伙之间的链接关系;不同犯罪企业之间的链接,即不同犯罪企业彼此之间相互交织形成的链接关系;犯罪企业与政府之间的链接,鉴于犯罪企业与黑灰产业链的非法性,两者之间的链接关系往往是规制与打击;犯罪企业、犯罪消费者以及政府之间的链接,往往是犯罪企业与电信网络诈骗团伙因为共同的利益形成协作关系,进而产生合力与政府进行对抗,从而增大公安机关侦查打击难度并提高犯罪成功率.实践中的一个体现便是,犯罪企业与电信网络诈骗团伙之间借助互联网联系,互不知晓身份,以此增大公安机关侦查打击难度.犯罪空间链维黑灰产业在不同区域的分布构成了犯罪空间链.得益于互联网技术的迅速发展,犯罪分子可以轻易突破物理空间的束缚,将犯罪
12、行为的触角延伸到全国各地甚至是境外.犯罪空间链关注的是黑灰产业在物理空间上的分布.当黑灰产业在某一特定地区较为集中时,便会使得该地区的各种犯罪资源得到充分共享,从而使聚集于该地区的犯罪组织与企业商户获得较大的经济利益.百度安全 年发布的 互联网安全报告:态势分析与生态治理显示,黑灰产业链中的恶意网址服务器,在浙江、广东、香港特别行政区、天津、北京、江苏这个省份和地区的合计占比将近,而这些地区同样也是电信网络诈骗案件的高发地区.犯罪价值链维黑灰产业链中的犯罪企业一般都是以获取经济利益为企业的价值追求,但是,根据马斯洛的需求层次理论,犯罪企业在实施违法犯罪行为后,对较低层次安全的需求会变得十分强烈
13、.因此,确保自身安全往往也是犯罪企业的另一大价值追求.例如,近年来,从事“两卡”收购贩卖业务的“卡头”“卡商”们逐渐将目光转移到偏远山区与农村的老年人,一方面,是因为偏远山区与农村的老年人法律意识薄弱,缺乏反诈意识,施以小惠后容易得手;马斯洛的需求层次理论将人类需求分为级,分别为生理、安全、社交需要、尊重、自我实现.诸葛福源:电信网络诈骗黑灰产业链犯罪治理研究 基于产业链形成的“四维对接”机制另一方面,是因为针对该类人员的收卡活动较为隐蔽,不易被发现,能够较好地保护自身安全.同时,保障自身安全与获取经济利益的价值导向很大程度上也体现在犯罪供需链之上,为实现价值追求,犯罪分子会采取重新调配资源、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电信 网络 诈骗 产业链 犯罪 治理 研究 基于 形成 对接 机制
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。