网络犯罪呈“三化”趋势,如何有效治理?

简介:

近年来网络犯罪逐渐呈现出产业化、专业化、跨区域化的趋势,业已经成为全国乃至全世界范围内的一大社会顽疾。那么针对这一复杂的问题,如何能够有效治理?在前不久由公安部犯罪治理研究中心、阿里钱盾共同举办的2017网络安全生态峰会上,针对这一议题专门进行了多方探讨。

在新安全赋能平安中国防控网络违法犯罪分论坛上,各界代表纷纷分享了自身经验以及发表看法,希望能够借此发动整个社会、政府、企业以及民众等多方力量,共同应对和治理网络犯罪难题。

在分论坛上,12321网络不良与垃圾信息举报受理主任郝智超在开幕词上分享了其在工作中遇到的一些情况。目前民众面临的主要欺诈形式有三种。首先是利用电信网实施诈骗,随着全国诈骗电话、技术防范体系的一个初步建成,诈骗电话的高发势头得到了有效遏止,但眼下形势依然严峻。其次是随着互联网时代信息技术迅速发展,线上线下业态加速融合,网络攻防不断演进,诈骗分子利用技术漏洞、社会工程学实施诈骗。第三种是随着用户的个人信息成为关注重点,基于用户个人信息泄露后的诈骗变得越来越多。

据郝智超总结,诈骗分子利用信息大范围流动出现的问题和漏洞实施精准式的诈骗正成为一个新的特点,综合来看防范诈骗治理工作难度也在不断加大。对此,辽宁警察学院侦查系副主任杜航倡导全民举报,给予网络犯罪及时的打击,同时共享举报、标记内容的做法应在业内普及开来,最后也要多交流多研讨预判联动治理网络犯罪。

山东交通广播副总监智勇从媒体的角度分享了其在治理网络犯罪大计中所贡献的力量。作为山东省人民政府应急板授权的省内的应急广播,山东交通广播主要针对突发事件进行报告和宣传,特别是要进行一些舆情疏导。在没有重大事件发生前,进行安全预防宣传,以呼吁民众加以防范。由其主办、蚂蚁金服支持的“全民防骗一呼百应”的活动,特别针对青年学生这一特定的高发人群进行了宣讲,活动预计历时16个月进入7个城市23所高校,最大化发挥宣传能力,起到应有的社会参与功能。

分论坛上,中国刑警学院侦查网络诈骗专家王刚也分享其在与网络犯罪份子对抗中所得的经验和看法。在其看来,尽管高额诈骗案时有发生,但仍为得到有关部门重视。作为刑警学院的一名专业人士,其曾受邀在5天走了58所院校进行宣讲,并解决师生遇到的受骗问题。他指出现在电信网络诈骗的程度非常严重,特别是针对校园贷(或称流氓催债的现象),不管是打电话、威胁即可定罪,直接对此类犯罪进行打击,从另一方面,在其看来,我们新出台的政策也应关注此类犯罪,给予重视。

蚂蚁金服安全管理部集团祝志晓汇报并分享了蚂蚁金服在应对网络金融安全及打击网络金融犯罪方面做的一些工作和努力。蚂蚁金服自2014年成立起即通过打造开放生态系统,为小微企业和个人消费者提供金融服务,发展至今,拥有自己的移动理财平台、生活服务平台支付宝以及第三方信用系统等,支付宝已经涵盖了金融服务、网购交通旅行等城市生活方方面面。据祝志晓介绍,在2015年的下半年和2016年的上半年,整个我们国内的网民经济损失达到了915个亿,这一数字还在爆发性增长。为应对严峻的网络犯罪形势,蚂蚁金融神盾局团队打造了灵活的安全攻防体系,包括一套完整的保护用户权益的保障体系。通过线上风控、线下查控、宣教防控、生态联控来应对网络犯罪、打击互联网犯罪。

阿里巴巴集团安全部无线开发专家邓志坚则更具体地针对iPhone诈骗问题进行了探讨,事实上,iPhone手机并不一定就比安卓手机更安全,同样充斥广告、推销、诈骗电话和短信等,且因以往苹果对第三方控制非常严格,无法安装第三方安全软件进行拦截。随着苹果的渐趋开放,事情有了些许好转,特别是在电话是被和拦截项目上有了进步。

国务院联席办钱盾反诈平台安全专家沈杰分享了2017中国反通讯网络诈骗半年报,对当前的通讯网络诈骗现状及趋势进行解析,同时也对受骗人群画像进行解析。根据钱盾分析,诈骗呈国际化的趋势越来越明显,经分析,就地域来看,诈骗电话和诈骗短信归属地广东排名第一;就内容来看,七成为股票交易,其次是赌博欺诈、假冒银行的钓鱼和客服、兼职求职等。从受骗人群角度分析,随着年龄的增长,人均安全质损呈上升趋势,且女性高于男性。

到场嘉宾的演讲和分享均体现了“新安全、共担当”这一大主题的意义,实现新安全、赋能平安中国需要全社会共同参与,共同治理网络犯罪,以建设平安中国。

本文转自d1net(转载)

相关文章
|
DataWorks 数据库
带你读《全链路数据治理-全域数据集成》之15:1. 背景信息
带你读《全链路数据治理-全域数据集成》之15:1. 背景信息
113 0
|
DataWorks 数据库
带你读《全链路数据治理-全域数据集成》之16:2. 网络连通原理介绍
带你读《全链路数据治理-全域数据集成》之16:2. 网络连通原理介绍
160 0
|
DataWorks 数据库
带你读《全链路数据治理-全域数据集成》之17:3. 独享数据集成资源组介绍
带你读《全链路数据治理-全域数据集成》之17:3. 独享数据集成资源组介绍
126 0
带你读《全链路数据治理-全域数据集成》之18:4. 网络连通解决方案概览
带你读《全链路数据治理-全域数据集成》之18:4. 网络连通解决方案概览
169 0
|
DataWorks 关系型数据库 网络安全
带你读《全链路数据治理-全域数据集成》之19:5. 场景(上)
带你读《全链路数据治理-全域数据集成》之19:5. 场景(上)
224 0
|
DataWorks 关系型数据库 网络安全
带你读《全链路数据治理-全域数据集成》之19:5. 场景(下)
带你读《全链路数据治理-全域数据集成》之19:5. 场景(下)
177 0
|
网络虚拟化
带你读《全链路数据治理-全域数据集成》之20:6. 附录
带你读《全链路数据治理-全域数据集成》之20:6. 附录
156 0
|
弹性计算 数据库
带你读《全链路数据治理-全域数据集成》之21:7. 后续步骤
带你读《全链路数据治理-全域数据集成》之21:7. 后续步骤
142 0
|
运维 Kubernetes Java
游戏行业|玩心不止网络微服务治理实践
游戏行业|玩心不止网络微服务治理实践
游戏行业|玩心不止网络微服务治理实践
为什么要欢迎《网络信息内容生态治理规定》施行?
为什么要欢迎《网络信息内容生态治理规定》施行?
167 0
为什么要欢迎《网络信息内容生态治理规定》施行?
下一篇
无影云桌面