大数据技术在电信网络诈骗犯罪侦查中的应用.docx
-
资源ID:49142052
资源大小:43.03KB
全文页数:18页
- 资源格式: DOCX
下载积分:20金币
快捷下载

会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
大数据技术在电信网络诈骗犯罪侦查中的应用.docx
大数据技术在电信网络诈骗犯罪侦查中的应用摘 要:电信网络诈骗犯罪已经成为当前威胁群众财产安全和社会稳定的高发犯罪类型,2018年全国召开会议对打击电信网络诈骗犯罪进行了全面研究部署并提出了一系列新的工作要求及措施。当前移动互联网信息技术的快速进步和发展给人们日常生活带来诸多便利,同时也已经成为了打击电信诈骗犯罪活动的主战场,其形式多样、手段隐蔽且与互联网技术灰黑产业链相交织,对传统侦查手段提出了挑战。本文以“大数据技术”为基本切入点,突出运用实证分析研究,在深入剖析电信网络诈骗犯罪侦查难点的基础上,阐述了大数据技术应用于电信网络诈骗犯罪侦查的优势,深入梳理并论证了大数据技术在电信网络诈骗犯罪中的具体应用途径,并提出了如何充分利用大数据技术构建我国基层各级公安机关打击电信网络诈骗犯罪的技术监测系统。关键词:电信网络诈骗;大数据;侦查Application of Big Data Technology in Telecoms Network Fraud InvestigationAbstract: The telecom network fraud crime has become the current threat to the public property security and social stability of the high incidence of crime types, in 2018, the national joint conference against and governance of telecom network new illegal crime made a comprehensive deployment of the fight against telecom network fraud crime and put forward a series of work requirements. At present, the rapid development of Internet information technology brings a lot of convenience to people's life, and it has also become the main battlefield of telecom fraud criminal activities. Its various forms, hidden means and interwoven with the grey and black industrial chain of Internet technology pose challenges to the traditional means of investigation. Based on the "big data technology" as the basic starting point, highlight the empirical research, in analyzing the basis of the investigation difficulty of telecom network fraud crime, the application of technology of data on the advantage of telecom network fraud crime investigation, further demonstrates the big data technology application in the telecom network fraud crime, and puts forward how to use big data technology construction of grass-roots public security organs strike technology system of telecom network fraud crime.Key words: Telecoms network fraud; Big data;Investigation目 录一、引言1二、电信网络诈骗犯罪的侦查难点1(一)侦查办案思路转换难2(二)案件证据收集难2(三)完整证据保全难2(四)案件线索串并难3(五)网络技术侦查手段滞后3三、大数据技术应用于电信网络诈骗犯罪的优势3(一)线索挖掘范围更广、更深4(二)证据采集实时化、智能化4(三)侦查方向锁定更加精准5(四)侦查成本有效降低5四、大数据技术在电信网络诈骗犯罪侦查中的应用5(一)海量数据助力打击电信网络诈骗活动6(二)创新完善业务+大数据挖掘机制6(三)构建线上线下“全网预警拦截侦办”系统6五、运用大数据构建电信网络诈骗犯罪侦查信息系统7(一)构建电信诈骗精准预警子系统71.实现思路72.应用方式7(二)构建诈骗网站发现子系统71.实现思路82.应用方式8(三)构建电信诈骗溯源打击子系统91.实现思路92.应用方式9六、结论10致 谢11参考文献:12一、引言随着国际形势日趋复杂化、我国经济社会的快速发展,以电信网络诈骗为主要代表的新型网络犯罪快速上升,已经发展成为了一个突出的社会安全问题。2020年1月14日,全国打击治理电信网络新型违法犯罪工作电视电话会议在北京召开,国务委员、公安部部长赵克志指出,要始终保持对电信网络诈骗犯罪的严打高压态势,迅速掀起一轮依法打击治理的高潮,坚决把犯罪人的嚣张气焰彻底打下去。电信网络诈骗犯罪的手段突飞猛进,危害巨大,已经成为全社会共同关注的难题,定义如下:电信网络诈骗犯罪是指以非法占有他人财产为最终目的,使用电信、网络终端传递或读取构造的虚假信息或非法代码,对特定或不特定的人群实施非接触式的诈骗或攻击、锁定行为陈睿毅,刘双阳.“互联网+”背景下电信诈骗犯罪J.犯罪研究,2019,(3):51-58。与传统违法犯罪活动的小范围的“点对点”接触相比,打破地域限制的电信网络违法犯罪具有“点对面”或“面对面”非接触式的突出特点,呈现明显的集团化、产业化发展状态,跨越不同部门、跨不同行业、跨不同地域发展,逐渐形成了一条盘根错节的网络黑色犯罪产业链,危害性更大。在2016年至2018年人民法院审理的网络犯罪案件中,涉及诈骗罪占比超过30%最高法相关负责人详解网络犯罪大数据报告及电信网络诈骗犯罪典型案例OL.。为此,我们应当始终站在为推进国家经济信息化建设保驾护航、为人民群众利益安全保驾护航的战略高度,科学分析当前滇西电信诈骗案件产生的根本原因,充分依托日新月异的电信大数据防控技术,升级防控技术手段、提升防控科技含量,用创新科技防控手段有效弥补当前工作中的短板,从根源上打击防范电信诈骗犯罪。二、电信网络诈骗犯罪的侦查难点随着我国金融、通信、互联网的快速发展,基于大数据所推出的各类网络服务为人们生活带来了诸多便捷,与此同时,大量的个人信息也都在互联网进行了汇聚。而以实施电信网络诈骗为代表的新型网络犯罪分子也充分借助通信工具和大数据技术,实施诈骗活动。这些犯罪分子往往具备职业化、团伙化、高学历等特点,同时在实施诈骗活动期间,往往目标精准、分工明确,且作案手段复杂、隐蔽性强,给公安机关在侦破过程中造成了诸多困难。(一)侦查办案思路转换难电信网络诈骗犯罪为最近几年新兴类型犯罪,在侦查过程中应采用多警种合成作战模式,以技术手段为支撑。而当前各级公安机关在实际侦查办案中往往沿用传统侦查模式,认为诈骗案件属于刑事类案件,应该由刑事侦查部门负责完成,虽然刑事侦查的传统侦查能力较强,但刑事侦查技术单一,当前的电信网络诈骗犯罪依托于互联网,属于非接触式犯罪,隐蔽性、复杂性强,侦办过程中往往需要刑侦、技侦、网侦等多部门协同配合开展,而当前各级公安机关仍然以刑侦为主,涉及资金量巨大或者影响面广的情况下,技侦、网侦才开始后介入方式参与,往往给案件侦办工作带来被动,导致丧失黄金侦办期。另一方面,民警个人也往往存在畏难情绪,认为电信诈骗案件往往都藏匿在海外或者犯罪嫌疑人都是网络黑客;认为案件线索无法锁定、耗费时间长、需要多地出差等;认为涉案金额小无法立案,诸多原因导致民警主观上放弃对案件的侦破工作。(二)案件证据收集难电信诈骗犯罪案件线索主要来源于受害人报案,其中一类受害被骗者,主要是在浏览黄色网站、贪图小便宜抢购商品、网络交友征婚等过程中被骗,而在民警调查期间,往往因碍于情面,隐瞒真实情况或自行销毁上网痕迹,给民警寻找破案线索带来较大阻碍。电信诈骗犯罪往往与互联网灰黑产业带互相交织,因涉及灰黑产业群体的自身利益,已经形成了犯罪产业链,且组建了很多固定群体,互相保护包庇,导致案件线索很难获取解品娇.新形势下电信网络诈骗犯罪成因及其防治对策J.法制与经济,2019,(8):125-128。特别是,在查证过程中不同行业之间仍存在壁垒,异地公安部门之间申请技术手段查证存在壁垒、甚至同一公安机关内部也存在壁垒,从而导致大量案件错过了黄金侦办期,手续审批完毕,案件侦破也遥遥无期。(三)完整证据保全难从我国公安机关近几年先后破获的多起境内外勾结的电信诈骗犯罪案件来看,侦破中的难点主要体现在立案侦查以及证据的准确认定方面,虽然我国司法解释针对一些电信网络诈骗行为存在查处难、取证难,诈骗数额往往难以彻底查清的实际,根据我国刑法总则之中有关犯罪未遂的相关规定,专门划定了“硬杠杠”,进行了明确、具体的犯罪规定。但在实际工作中,往往因为犯罪嫌疑多次转移诈骗资金,导致资金链不完整,无法获知赃款最终去向。因侦查时间过长或犯罪嫌疑人交代信息不完整,在民警查证过程中,往往获取的证据已经失效或者出现电子数据损害、不完整,导致证据力度不足。电信诈骗犯罪的证据往往分布于银行、电信运营商、互联网服务商等处,因自身利益或逃避处罚等原因,往往不向公安机关提供全量证据信息。电信诈骗犯罪人员想尽办法钻法律空子,往往采取单次诈骗低于立案标准金额,广泛撒网、多次诈骗行为,针对大量点状诈骗信息,零碎的案件线索,公安机关往往没有能力进行串并分析,更没有能力进行保全,无法形成有效证据。(四)案件线索串并难电信诈骗犯罪主要特点集中体现为案件数量大、损失大,作案范围广、受害群众多,空间跨度大、全球性等,在案件线索收集方面,同样存在着案件线索数量庞大、涉案人员线索众多、涉及地点分散、涉及线索种类繁杂等特点,为此在实际工作中,查证一个诈骗案件过程中往往耗费大量人力、物力,且存在查证线索可用性不高、无法串并关联等风险。与此同时,掣肘于线索串并工具的缺失,往往遗漏大量有价值线索。(五)网络技术侦查手段滞后针对当前网络电信诈骗案件的高发态势,地市级公安机关往往受制于侦查手段匮乏、技术手段审批繁琐等诸多因素,导致大量电信诈骗案件无法侦破。事实上,电信诈骗类案件往往是侦破线索最多一的类侵财性案件,而当前基层公安机关无法破案的主要因素集中于没有获取犯罪行为数据的有效手段、没有针对性的数据分析手段与技术支撑团队。主要体现为获取全面准确的诈骗信息目前依靠民警人工进行调取,获取的话单、银行流水信息、虚拟身份活动轨迹信息等需要人工进行分析梳理,关联度较低的数据往往被忽略,很难梳理出诈骗脉络。三、大数据技术应用于电信网络诈骗犯罪的优势大数据技术主要是指:针对大容量、高数据流速、多样化的数据,采取数据存储、数据挖掘、数据处理与数据分析四大技术,让我们从海量数据中快速提取并找到有价值的信息大数据技术综述J/OL.。当前大数据技术被应用于刑事案件侦查中声音各异,虽然在个人隐私、电子证据认定、程序合法性等诸多方面存在争议,但大数据技术的应用给警务工作带来的变革,在打击经济类犯罪活动中,特别是在打击电信网络新型违法犯罪活动中所呈现的特点,仍应被认可与接纳。在打击电信网络诈骗犯罪活动中,提前预防与有效阻断仍是降低此类案件发案的重要环节,而引入大数据技术的最大优势即,通过对我国海量网络数据的实时分析和综合梳理,可快速进行预测分析,进而发现犯罪规律、掌握犯罪趋势,从而有效的加以预防。特别是,2018年12月,浙江公安机关成功打掉了一个以海外医疗名义实施诈骗的犯罪团伙,抓获犯罪嫌疑人132名,破获案件2000余起,扣押假药3000余箱以及一大批涉案物品,涉案金额近10亿元王文硕. 继续保持高压严打态势 切实维护群众财产安全和合法权益N.人民公安报,2018-12-7.。此案件的成功破获也充分证明了将大数据技术应用于电信诈骗的优势。(一)线索挖掘范围更广、更深电信网络诈骗犯罪活动因其手段变化快、涉及犯罪地域广、涉及犯罪人员多以及长期伴随存在的灰色产业群等多种特性,以及利用网络作为犯罪工具以其技术性,隐蔽性和情景性为侦破工作增加了难度罗静.新时代新型网络诈骗犯罪应对研究J.法制与社会,2019,(9):214-215.。传统查证方式已经无法适应当前的案件变化需要。利用大数据技术,通过提取可疑资金流水记录、网络轨迹或可疑电信网络信息等相关数据,利用数据挖掘技术发现这些数据之间的内在关联关系和隐含的关联规律,同步建立数据分析预测模型,可以更深层的分析发现一些隐藏的相关线索,同时通过挖掘算法能够更深入的分析发现更多看似不相关线索之间的内在关联规律关系,发现更多隐藏在背后的、更深层的隐藏线索和相关信息。即可有助于快速阻断机制的建立,提升预测分析的精准性,同时为全面锁定犯罪证据提供了快速便捷手段。(二)证据采集实时化、智能化通过对电信网络诈骗案件案情的梳理,诈骗资金涉及账户众多,交易方式多样,有的利用网络虚拟交易货币、有的利用网上支付,例如微信、支付宝等,还有的是银行柜台,诈骗团伙往往拥有大量账户,资金流向十分复杂,重点账户更难有效识别。随着物联网技术的发展,各类数据将实现自动采集、存储,从而形成海量数据的汇聚,与此同时,各类违法犯罪行为所遗留的轨迹、痕迹数据一并被采集存储。大数据技术应用于侦查的核心就是利用大数据4V特点中的核心特征“价值”大数据技术综述J/OL.,即,利用机器学习、人工智能等方法从大量不相关的数据中实时性的锁定违法犯罪信息,并通过智能分析,提取相关证据。(三)侦查方向锁定更加精准由于电信诈骗案件地域分布广、作案手法多样,犯罪手段多为远程作案,目的单一为获取钱财,犯罪人员往往涉及大量互联网活动且会留下大量的数据痕迹线索,在这期间我们往往需要对犯罪人员、受害人员等常规信息、虚拟及现实空间活动信息进行分析,利用大数据技术在海量数据中剥丝抽茧,快速摸清相应犯罪团伙的组织架构,锁定办卡人、开卡人,锁定取款人、Q仔等信息,全面掌握每个团伙成员的动向。同时可有效将公安网信息库中各类信息与互联网行为各类信息的精准碰撞,自动生成涉案人员的关系图谱,精准锁定相关人员、活动范围、常用手段以及作案规律等,从而为民警制定侦查方向提供有效支撑,更精准确定什么时间抓捕,抓抓捕谁,在哪里抓捕。(四)侦查成本有效降低犯罪嫌疑人反侦查意识越来越高,作案后通常立即停用相关号码甚至销毁手机、电脑等设备,在侦查初期,锁定核心犯罪人员、核心账户以及分析作案手段、作案途径、作案工具、使用骗局等等工作完全可以通过大数据模型开展,即可以解放侦查人员,同时可实现以快制“快”,以快制胜。随着大数据侦查技术的不断深入应用,后续完全可以由AI侦查代替民警侦查,完成初期的侦查工作,实现从“劳动密集型”的侦查工作方式向采用大数据技术驱动的“集约型”的侦查工作方式的转变,有效将公安网信息库中各类信息与互联网行为各类信息的精准碰撞,自动生成涉案人员的关系图谱,精准锁定相关人员、活动范围、常用手段以及作案规律等。四、大数据技术在电信网络诈骗犯罪侦查中的应用在向数据警务、智慧警务转型的今天,公安机关掌握了大量的警务数据,但在互联网快速发展,网民日益增加的状况下,互联网电商例如阿里巴巴、京东、腾讯等企业掌握了大量公安机关无法掌握的互联网用户数据,移动、联通、电信等掌握了大量的用户通话、短信等数据。而电信网络诈骗犯罪人员实施违法犯罪活动的主要载体也正是互联网,借助于互联网黑灰产业链所衍生的数据信息,实施有针对性的电信诈骗活动。大数据技术的深入应用势必要在获取海量数据、深入挖掘应用、构建手段三个方向给予体现。(一)海量数据助力打击电信网络诈骗活动2016年10月,国务院打击治理电信网络诈骗活动部际联席会议举办了“钱盾平台”发布仪式,此平台为公安部刑事侦查局与阿里巴巴集团联合开发的“反诈系统”。2016年,绍兴市公安局与阿里巴巴集团安全部正式签订协议,在互联网秩序维护、涉网犯罪联合打击和电信数据资源利用支持等多个方面开展深度战略合作,利用“互联网+”合作模式打击治理我国电信网络诈骗犯罪。期间,绍兴市刑拘电信网络诈骗违法犯罪嫌疑人 109人 何勇海.反诈骗需更多警企合作的“特种部队”N.人民公安报,2016-11-10.。这一些列举措,都是为了最大化的获取互联网数据,然而依托互联网巨头企业显然是一条捷径。(二)创新完善业务+大数据挖掘机制面对当前电信网络诈骗犯罪活动的种种特点以及给社会稳定带来的风险隐患,公安机关急需一批能够开展大数据挖掘的警务人才,即能够运用大数据思维分析解决警务工作中出现的难题。例如:当前很多社会企业与公安机关建立了联合实验室,可充分利用这一载体针对具备一定刑事案件侦办能力的青年骨干民警,开展网络信息搜集、情报分析处理、大数据侦查等内容培训。也可采取聘请高校具有丰富技术实力人员随警作战这一方式,逐步养成民警大数据思维工作模式。各地公安机关完全可以通过三方合作模式实现警务业务与现代大数据技术的充分融合,通过提升民警大数据挖掘能力实现打击防范效能的综合提升。(三)构建线上线下“全网预警拦截侦办”系统以电诈犯罪趋势为导向、公安业务需求为核心,线下反诈紧紧抓住移动、联通、电信等运营商,线上反诈紧紧抓住腾讯、阿里等互联网服务企业,通过警企合作模式,建设电信诈骗信息拦截平台、预警平台,电诈案件侦查平台。如:针对通话为、短信为、微信行为、QQ行为、其他聊天工具行为、网址为等研发分析模型。针对刷单兼职、虚假贷款、婚恋交友、仿冒公检法等不同类型骗局,建设专题库。建立实施更新的电信诈骗关键词、非法网站信息库,组织联合运营商及互联网服务商,针对短信、电话、网页、聊天交工具等设置拦截规则等等五、运用大数据构建电信网络诈骗犯罪侦查信息系统电信网络诈骗犯罪侦查信息系统的核心手段包括电信诈骗预警、电信诈骗溯源打击、诈骗网站发现和识别、诈骗网站反制溯源以及电信、网络诈骗案件支撑服务等,通过接入云端数据、公安内部反诈数据、运营商数据第三方合作数据,通过数据采集、加工融合、分析,实现对电信诈骗和网络诈骗的预防,包括恶意电话号码、恶意短信号码、恶意网址、恶意APP的封堵等公安部公布48种常见电信网络诈骗手法使用电话类超六成OL.。(一)构建电信诈骗精准预警子系统1.实现思路通过技术手段获取诈骗分子CC服务器、VOS服务器,包括话单信息、录音信息等;通过技术手段获取诈骗网站通缉令信息。推送到相关工作人员,以配合完成预警。2.应用方式(1)精准诈骗电话预警。对辖区内的精准诈骗电话信息(已确认为诈骗电话)进行准实时数据推送(10 分钟以内),配合民警实现对诈骗电话潜在受害者的及时预警。 (2)精准通缉令预警。对辖区内通缉令信息(已构造好通缉令诈骗场景)进行数据推送,配合民警实现对通缉令诈骗潜在受害者的及时预警。(二)构建诈骗网站发现子系统1.实现思路随着网络犯罪产业的成熟,当前诈骗网站制作者和运营者通常具备一定的网络安全知识与反侦查意识,常常会采取特殊字符进行编码、屏蔽执法监管部门检测特定系统IP、屏蔽特定UA、页面使用js或flash进行动态图像渲染、全程对页面进行图片化等手段,以有效躲避执法监管部门的严密检测。所以作为“网络诈骗反制子系统”中的数据源部分,诈骗网站发现识别子系统应采取至少如域名IP发现、多终端综合模拟、多维度精准识别的全面发现和检测手段,利用深度学习技术对诈骗网站和平台进行智能匹配识别,实时动态监测与发现辖区范围活跃的网络诈骗平台。2.应用方式(1)网络诈骗平台/网站的域名及IP发现。 域名相似度算法:根据相似算法生成和犯罪网站相似或相近域名,发现疑似网络诈骗平台/网站域名;全球域名新增:对全球每日新增域名进行识别,发现疑似网络诈骗平台/网站域名;区域IP段探测:对区域IP地址段进行服务识别,识别IP是否为潜在提供网络诈骗平台/网站的WEB服务。 (2)网络诈骗平台/网站的多终端综合判定。 模拟电脑终端:线索发现系统模拟使用 PC 指纹与特征(浏览器、分辨率等元素)去访问识别网络诈骗平台/网站;模拟手机终端:线索发现系统模拟使用手机设备指纹与特征(浏览器、分辨率等元素)访问识别网络诈骗平台/网站;模拟平板终端:识线索发现系统模拟使用平板设备指纹与特征(浏览器、分辨率等元素)访问识别网络诈骗平台/网站;模拟特定终端:线索发现系统模拟根据特定应用终端的设备指纹与特征(浏览器、分辨率等元素)访问识别网络诈骗平台/网站。 (3)网络诈骗平台/网站多维度精准识别。 文本:线索发现系统识别网络诈骗平台/网站中的内容关键字、编码后的特殊字符等;图片:线索发现系统识别网络诈骗平台/网站中的图片等,功能:线索发现系统识别网络诈骗平台/网站的功能布局、业务流程、用户交互等;形态:线索发现系统识别网络诈骗平台/网站的伪装手段、传播途径、利用方式等。(4)网络诈骗预警服务 贷款诈骗预警:自动获取贷款网站的诈骗网址、受害人预留信息、贷款金额等数据,预警诈骗信息包括受害人真实姓名、手机号码、身份证号码、邮箱、银行卡号及账号、贷款金额等相关信息。 钓鱼诈骗网站预警:自动识别获取疑似钓鱼网站的诈骗网址、受害人预留信息、贷款申请金额等相关数据,预警诈骗信息包括受害人真实姓名、手机号码、身份证号码、邮箱、银行卡号及账号、受害金额等相关信息。 投资理财诈骗预警:自动获取投资网站的诈骗网址、受害人预留信息、投资金额等数据,预警信息包括受害人真实姓名、手机号码、身份证号码、邮箱、银行卡号及账号、受害金额等信息。 赌博诈骗预警:自动获取赌博网炸的诈骗网址、受害人预留信息、赌博金额等数据,预警信息包括受害人真实姓名、手机号码、身份证号码、邮箱、银行卡号及账号、受害金额等信息。(三)构建电信诈骗溯源打击子系统1.实现思路从全国的情况来看,当前已建或待建的各类 VOIP/GOIP 电话拦截手段的主要理是在国际或省际话务端口布置拦截平台,对经过的电话逐一进行甄别。甄别的主要方式有两个,一是基于回拨电话或群呼线路特定的信令进行判断;二是基于对群呼的录音电话中特定的录音进行判断。 电信诈骗溯源打击子系统应通过相关途径获得网络上众多的 VOS 域名服务器地址,利用技术手段在各类服务器上进行分析并布控,对类似VOIP/GOIP 服务器的主叫号码与 IP地址、被叫号码与IP地址等基础信息进行挖掘采集。 同时一方面对已掌握的 IP 信息不间断轮询、以此为基础对其上、下线进行拓展;另一方面针对案件中所涉及的作案 IP 信息进行定向的反查追踪。还可以根据服务器中表单之外的数据进行分析,并利用其他手段或资源库对其后台人员进行溯源。2.应用方式电信诈骗溯源打击子系统主要分成四个部分:工作区、节点控制区、数据存储区、本地及分布式节点采集节点。(1)工作区主要负责处理与用户的接口,可以提供查询接口、任务创建接口,主控制器部分将通过直观易用的形式为用户展示查询结果,同时能够根据用户的需求创建任务和规则,任务和规则通过接口发送给节点控制区。 (2)节点控制区主要负责管理本地采集节点和分布式采集节点,接收来自于工作的指令,并下达给本地及分布式节点,负责监控各节点的工作状态和健康状态,对采集节点的引擎模块进行动态的创建、销毁或进行任务转换等。 (3)数据存储区需要将各个采集节点所获取的成千上万的海量数据存入数据中心,数据中心的安全平稳运行和容量是主要指标。数据存储中心的存储能力必须足够大,这样才能满足未来几年的数据的快速增长。(4)本地及分布式节点采集节点可采用租赁国外服务器将其分布在全球各地,用于某些特定的场合执行某种特定的功能,同时应有效的将目标数据进行回传。六、结论在电信网络诈骗犯罪活动中,若要充分发挥大数据技术的优势作用,丰富与犯罪活动相关的各类大数据研判手段、提高办案民警大数据思维是必备要素。大数据技术目前已在刑事案件中广泛应用,也给刑事打击工作带来了变革,但面临犯罪团伙向高精尖方向转变、日新月异的作案手段,层出不穷的现状,特别是电信网络诈骗犯罪活动所造成的直接危害以及引发的连锁反映,对未来警务工作中深化大数据技术手段、提升大数据侦查精准度都提出了更高的要求。本文以电信网络诈骗犯罪为核心,阐述了大数据技术在打击防范中的应用,对构建反电诈平台以及核心系统提出了设想,同时对民警思维与大数据手段两个方面的需求进行了论述。反电信诈骗活动需要各界联合起来形成合力,而在打击防范电信诈骗犯罪活动中,充分利用各类互联网企业掌握的海量数据,通过大数据手段充分对各类互联网数据进行分析梳理,可有效的补充公安机关现有技术不足、数据采集深度仍待提升等问题,推动大数据技术手段进一步深入应用到实际业务中。未来,通过与腾讯、阿里、360等科技型企业开展数据合作,逐步建立完善公安机关反电信诈骗平台,对于进一步完善我国治安防控体系,提升我国公安机关对于电信网络诈骗犯罪活动的综合打击治理、防范监控能力将会具有重要意义。致 谢我首先要感谢我的论文指导老师,xxxxxx大学xxxxxxxxx学院xxx老师。xxx老师对我论文的研究方向做出了指导性的意见和推荐,在论文撰写过程中既是对我遇到的困难和困惑给予悉心指点,提出了许多有益的改善性意见,投入了非常多的心血和经历。在这个部分我想对杨老师的帮助和关怀致以诚挚的谢意!同时,我还想感谢侦查与刑事科学技术学院的各位老师和同学们,是大家在我的本科阶段中互相学习,互相帮助,共同渡过了一段永生难忘的时光!此外,我还要感谢参考文献中的作者们,透过他们的研究文章,使我对研究客体有了很多启发和思考。最后,感谢各位论文评阅老师们的辛苦工作!衷心感谢我的家人、朋友以及同学们,正是在大家的鼓励与支持下,我才得以顺利完成该篇论文的撰写。参考文献:1陈睿毅,刘双阳.“互联网+”背景下电信诈骗犯罪J.犯罪研究,2019,(3):51-58.2最高法相关负责人详解网络犯罪大数据报告及电信网络诈骗犯罪典型案例OL.3解品娇.新形势下电信网络诈骗犯罪成因及其防治对策J.法制与经济,2019,(8):125-128.4大数据技术综述J/OL.5王文硕. 继续保持高压严打态势 切实维护群众财产安全和合法权益N.人民公安报,2018-12-7.6罗静.新时代新型网络诈骗犯罪应对研究J.法制与社会,2019,(9):214-215.7何勇海.反诈骗需更多警企合作的“特种部队”N.人民公安报,2016-11-10.8公安部公布48种常见电信网络诈骗手法使用电话类超六成OL.9 葛磊.电信诈骗罪立法问题研究J.河北法学,2012,(2):107-112.102019年网络诈骗趋势研究报告OL.11靳高风,朱双洋,林晞楠.中国犯罪形势分析与预测(2017-2018)J.中国人民公安大学学报·社会科学版,2018,(2):29-38.12罗沙.司法大数据:网络诈骗犯罪仍是“社会毒瘤”N.浙江法制报,2019-11-20(12).13王智,刘洪广.趋利避害视阈下电信网络诈骗手法研究J.山西警察学院学报,2019,(1):95-99.14麻爱琴.冒充公检法跨境诈骗犯罪的侦办阻隔与破解J.山东警察学院学报,2019,(5):79-85.15张可.大数据侦查措施程控体系建构:前提、核心与保障J.东方法学,2019,(06):87-94.16黄华军,王耀钧,姜丽清.网络钓鱼防御技术研究J.信息网络安全. 2012,(4): 30-35.17Janet Chan,Lyria Bennett Moses. Making Sense Of Big Data For Security.J. British Journal of Criminology.2017.14