面向大学生群体的电信诈骗预防及信息干预研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:ylalh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:该文旨在研究针对大学生的电信诈骗过程,深入分析诈骗原因,揭露诈骗本质,提高大学生的防骗意识。本文主要从信息论的角度对诈骗者和大学生之间的信息交互过程研究分析,发现诈骗者主要利用信息不对称进行信息误导,使信息素养不高、社会阅历浅、防范意识差的大学生无法做出正确的信息决策。本研究建立了信息干预模型,通过对诈骗者、大学生和信息空间实施信息干预,降低电信诈骗发生的可能性,为预防电信诈骗提供新的思路。
  关键词:大学生;电信诈骗;信息论;信息干预模型
  中图分类号:G203 文献标识码:A 文章编号:1009-3044(2018)25-0046-02
  1引言
  随着互联网技术的快速发展,整个社会也在与互联网深度融合,移动网络和电子银行的流行大大方便了人们的生活。与此同时,网络的虚拟性也给不法分子提供了可乘之机,而电信诈骗也由网络安全问题演变为日益严重的社会问题。电信诈骗是指犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为。随着全社会对电信诈骗问题的关注日益增加,学术界关于防范与打击电信诈骗的研究也迅速升温,但面向大学生群体的研究相对较少。因此,本文以大学生为研究对象,从信息论视角分析其受骗特点及原因,并构建信息干预模型,从多个角度提出信息干预建议。
  2 信息论视角下的电信诈骗过程
  从信息论的角度,我们将电信诈骗视为是诈骗者和大学生之间的信息交互过程,如图1所示,圆的大小表示真实信息资源拥有量。在电信诈骗的信息交互过程中,双方信息不对称:诈骗者掌握了信息主动权,熟知整个诈骗过程及真实的受害者信息;大学生则相对被动,处于诈骗者精心设置的骗局中。
  诈骗者通过各种途径掌握大学生的个人信息,借助虚拟的信息空间,编造虚假信息对大学生实施信息误导;大学生收到诈骗者精心设计的信息后往往“深信不疑”,做出信息反馈,转移财产到诈骗者账户。由此可知,电信诈骗链条得以运行的关键在于信息的双向顺畅流动,大学生若不反馈则诈骗者将无计可施。此外,延迟反馈也可有效预防电信诈骗,即使事情“十万火急”,延遲反馈行为本身也不会给当事人造成直接危害,相反,却可为识别诈骗者说辞中的漏洞赢得时间。事实上,各银行关于ATM延迟转账的新规定可视为延迟反馈有效性的佐证。
  3 诈骗成因分析
  3.1 信息空间安全性较差
  有关调查显示,88.38%的大学生表示其个人信息曾被泄露过,27.91%的大学生感到个人信息被严重泄露,可见信息泄露已成为重要的信息安全问题。在新媒体环境下,众多的网站、软件等都需注册登录方可使用;网上购物也需提供姓名、住址和电话号码等个人信息。这些商业性质的信息采集、存储及使用缺乏规范,可能存在一定的安全隐患。一些专业技术人才在利益的驱使下铤而走险,如一些入侵网站的黑客和变号、变声等软件的开发者,他们虽没有直接实施电信诈骗,却为诈骗者实施精准诈骗提供了不可或缺的帮助。
  3.2 电信诈骗成本低
  诈骗者只需投入一定的资金购买必要的信息和设备,便可大规模作案。例如诈骗者可利用“伪基站”设备收集网络覆盖范围内手机用户的号码并强制推送信息,甚至能模拟任何号码发送,包括110、120、955**等公共服务和银行服务号码。同时低成本还表现在较低的风险成本,诈骗者利用网络通信实施诈骗,很少留下现场证据,隐匿性较强。公安机关破案时只查有部分远程传送的电子信息,很难锁定犯罪分子及其所在地,致使破案难度加大。
  3.3 法律震慑力不强
  针对个人信息的保护,我国目前只是制定了规范性文件,尚未构成体系化的个人信息保护制度。执法部门对泄露和购买个人信息的行为惩戒不严,不足以形成有效的震慑力。2016年12月19日,最高人民法院、最高人民检察院和公安部联合出台了《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》,针对电信诈骗推出了一系列立法措施,但只是原则性规定,操作性不强,难以有效应对花样翻新的电信诈骗。
  3.4 大学生信息素养不高
  当前大学生信息意识较为薄弱、信息能力有限、信息知识匮乏,整体信息素养偏低。而电信诈骗通常处于虚拟封闭的信息空间,致使大学生在面对诈骗者实施的信息误导时孤立无援,且自身信息检索、分析能力又较差,故难以做出正确决策。这种情况下,大学生极易相信诈骗者的一面之词,掉入诈骗者预先策划的圈套中。
  3.5 大学生社会阅历浅,防骗意识差
  中国应试教育背景下的大学生,长期处在学校、家庭的双重庇护下,缺乏社会磨炼,面对套路满满的电信诈骗,防骗意识薄弱,往往处于被动地位。部分学生虚荣心较强,喜欢盲目攀比,存在超前消费观念。于是不法分子迎合此类学生特点定制“贴心”的信息误导方式,如分期还款、无利息借贷、网络兼职等。同时学校、家长通常较为关注学生的成绩,容易忽视其安全教育和心理问题。
  4 信息干预模型
  针对上述电信诈骗的特点及成因,本文提出电信诈骗信息干预模型,如图2所示。
  信息干预模型基于信息论视角下电信诈骗的信息交互过程,提出对信源(诈骗者)、信宿(大学生)和信道(信息空间)实施针对性较强的信息干预措施,以期降低电信诈骗得逞的概率。实施信息干预的思路为:净化信息空间,尽可能减少诈骗者发布虚假信息的渠道,且给予大学生信息支持,以消除信息不对称。具体措施包括:相关部门须利用法律、技术等手段对诈骗者进行强力打压,干扰其信息误导过程,增加其实施诈骗的难度;社会各界需对大学生积极引导,提高其信息素养。当大学生收到异常信息时,可采取延迟反馈策略,给自己留下充足的时间来鉴别信息的真伪,再检索更多相关信息支撑判断,进而做出明智的决策。
  4.1 对信息空间进行干预   4.1.1 安全软件的支持
  计算机和手机是电信诈骗依赖的主要载体,而第三方安全软件可为我们营造一个相对安全的信息空间。当浏览可疑网站、下载不明文件、网上转账时,电脑、手机等通讯设备上的安全软件可智能识别、拦截风险,及时提醒用户。目前手机号码标记功能在智能手机上得到了普遍应用,当用户收到疑似诈骗、骚扰电话时,屏幕上会出现类似“该号码已被*人标注为**”等警示语。因此,积极作为的安全软件可以在对抗电信诈骗过程中形成一道坚固的防线,相关安全企业可以在政府部门的指导下利用技术和大数据优势不断更新软件,积极应对花样不断翻新的诈骗。
  4.1.2 提高信息治理意识
  面对信息泄露、信息窃取、信息诈骗等一系列信息安全问题,提高整个社会的信息治理意识,构筑良好的信息生态是根本之策。国家必须出台针对所有信息控制人均适用的个人信息保护法,健全与电信诈骗相关的法律法规,并加大对不法分子的打击力度,形成强大的震慑力。除了政府等相关部门利用强制手段进行外部干涉外,提高全体社会成员的信息安全意识和信息道德水平也尤为重要,政府需加强对社会成员的信息安全以及信息道德教育,筑起信息安全的堡垒,防患于未然。
  4.2 对诈骗者进行信息干预
  4.2.1 完善相关法律法规,全链条式打击治理
  中国已形成了一条包括恶意软件编写、漏洞贩卖、数据窃取、个人信息倒卖等行为的黑色产业链。因此,打击电信诈骗不应只针对犯罪者,也应对那些为电信诈骗提供“支持”和“服务”的各个环节进行治理。首先,应对涉电信诈骗的“从业人员”进行严厉打击,包括“木马程序”“钓鱼网站”等恶意程序的编写者;身份信息、账户信息等个人私密信息的提供者。其次,应培养精通网络技术的专业司法人才以应对技术不断翻新的电信诈骗手段。最后,各相关部门应建立联动机制,形成齐抓共管、源头治理格局。
  4.2.2 健全管理制度,改进信息监督技术
  现代通信和银行服务是电信诈骗的两个支点,分别是电信诈骗的技术链和资金链,故加强行业管理是扼制电信诈骗的有效手段。通信部门应与政府合作,利用技术手段加大对短信、QQ、微信等大众社交平臺的信息监控力度,及时掌控贩卖个人信息、电话号码、银行卡的行为,把握信息的主动权,通过信息链追查到底。根据《关于防范和打击电信网络诈骗犯罪的通告》可知,自2016年12月1日起,银行已经开始实施延时转账业务,这在一定程度上能挽回损失。但是,要从根本上防范电信诈骗,银行必须加强对账户的监测和管理,利用大数据手段挖掘“资金流动明显异常”的电信诈骗账户并适时处理。
  4.3 对大学生进行信息干预
  4.3.1 提升大学生个人信息素养
  信息素养包括获取识别信息、加工处理信息、传递创造信息的基本技能。大学生必须具有强大的信息储备和缜密的信息分析思维,在面对电信诈骗时才能快速辨别真假,做出正确决策。增加信息储备主要依赖于平时多听、多看,了解最新的诈骗手段和防骗措施,面对可疑通信时,可采取延迟反馈策略。培养信息分析思维需要大学生掌握足够的信息理论知识,针对特定的实际问题灵活运用各种信息分析方法,充分利用已有信息资源寻求最优解决方案。高校应开展信息素养教育课程,以实际案例或者情景模拟方式锻炼学生的实际应用能力。
  4.3.2 学校、家庭为大学生提供信息支持
  高校可通过线上和线下相结合的方式加强信息安全教育,充分利用微信、微博等校园新媒体平台频繁推送,提高大学生的防骗意识和个人信息保护意识。家长、辅导员要充分发挥引导作用,帮助大学生树立正确的金钱观,避免其游走在刷单、校园贷等灰色地带。现代社会竞争越来越激烈,学习、社交、经济等压力使大学生产生了一系列心理问题。高校应建立心理咨询中心,定期检查大学生心理状态,对心理素质较差的学生要及时进行疏导。当大学生遭受电信诈骗后,会产生较强的自责感和失败感,家长不要盲目说教,应给予更多的关心,积极开导其走出阴霾。
  参考文献:
  [1] 方言.坚决遏制电信诈骗高发态势[J].中国信息安全,2017(2):48-51.
  [2] 靳雷.大学生个人信息泄露的危害及对策研究[J].江苏经贸职业技术学院报,2016(5):58-60.
  [3] 万晋鹏.伪基站:危害到底有多大[J].中国防伪报道,2016(7):21-22.
  [4] 张新宝.从隐私到个人信息:利益再衡量的理论与制度安排[J].中国法学,2015(3):38-59.
  [5] 人民网.关于办理电信网络诈骗等刑事案件适用法律若干问题的意见--法治[EB/OL].[2017-03-20].http://legal.people.com.cn/n1/2016/1220/c42510-28963817.html.
  [6] 刘航,刘秀丽,王江.信息化时代大学生的信息素养现状及培养对策[J].情报科学,2013(11):42-45.
  [7] 徐漪,沈建峰.大数据环境下个人信息泄露的防范与管控——基于徐玉玉被骗身亡事件的审视[J].产业与科技论坛,2017(4):207-209.
  [8] 邝军坤.电信诈骗的分析与对策[J].法制与社会,2010(18):82-84.
  [9] 中华人民共和国公安部.关于防范和打击电信网络诈骗犯罪的通告[EB/OL].[2017-04-27].http://www.mps.gov.cn/n2253534/n2253535/n2253537/c5499641/content.html.
  [10] 张意柳.大学生信息素养教育的缺失与对策[J].现代情报,2006(5):197-199.
  【通联编辑:朱宝贵】
其他文献
本报讯近日,由农民日报社主办、永业公司独家支持的第四届“如何让农民富裕起来研讨会”在京召开,研讨会围绕今年“一号文件”加快推进农业科技创新与推广为主题内容,邀请全国人
教材是教师教学的基本资源,研究处理教材是教学工作中最基础也是最重要的工作。教师要准确把握教材,联系实际,针对学生学习的需要对教材内容进行必要的、适当的取舍、增删甚至分
近日,中国农大一司尔特测土配方施肥技术研究基地在安徽省宣城市宣州区召开晚稻配方肥示范试验现场实收与考评现场会,安徽省司尔特股份有限公司总经理金政辉及安徽销售总公司总
期刊
摘要:该文简单介绍了在PLC程序编写中,大多循环程序都可以套用的一种程序编写思路。在此以实例程序的方式具体阐述其编程思路和方法,以点盖面,可为其他类似的循环程序编写作为一种典型模式套用其中。  关键词:PLC;循环程序;典型;套用模式  中图分类号:TP312 文献标识码:A 文章编号:1009-3044(2018)01-0117-02  PLC技术是电子电气技术和信息技术的结合。PLC课程是电气
摘要:Apache Hadoop 是被广泛使用的一种云计算框架,但是由于其安全机制的薄弱,也是阻碍其发展的中心问题。本文概论了Hadoop平台的安全认证机制、访问控制机制及数据传输和数据加密机制的欠缺问题,同时提出了基于PKI的身份认证、基于角色的访问控制和基于身份认证的分级加密等相应的改进措施。  关键词:Hadoop平台;安全机制;身份认证;分级加密  中图分类号:TP311 文献标识码
目的:探讨辨证施护对气滞血瘀型胸痹心痛患者的护理效果。方法:在中医基础理论的指导下,对气滞血瘀型胸痹心痛患者运用辨证施护的理论,从护理、用药、饮食等方面作了较全面的护理