公安案件电子卷宗文本计量研究——以电信诈骗案件为例
电子证据与网络犯罪调查的案例分享

随着网络技术的不断发展,网络犯 罪日益猖獗,加强电子证据的收集 和运用对于打击网络犯罪具有重要 意义。
03
网络犯罪调查的挑战与机遇
网络犯罪的特点
匿名性
01
网络犯罪往往使用虚假身份或匿名手段进行,难以追踪和确认
犯罪嫌疑人的真实身份。
跨国性
02
网络犯罪常常跨越国界,涉及多个国家和地区,给调查和取证
数据保留政策
一些国家实施数据保留政策,要求通信和互联网公司保留用户数据 一段时间,但这可能与隐私保护法规相冲突。
未来电子证据与网络犯罪调查的趋势
人工智能与机器学习
AI和机器学习技术在电子证据收集、分 析和呈现方面的应用将进一步提高效率
和准确性。
国际合作与标准化
推动国际合作,制定统一的电子证据 收集、存储和使用标准,以便更有效
表现形式
电子证据可以表现为电子邮件、 短信、社交媒体消息、数据库记 录、日志文件、音频、视频、图 片等多种形式。
电子证据的特点
无形性
易变性
电子证据以二进制代码形式存在,无法直 接观察,需要借助特定的设备或软件才能 呈现。
电子数据容易被修改、删除或覆盖,且不 留痕迹,因此其真实性和完整性难以保障 。
。
国际合作加强
各国在打击网络犯罪方面的合作 不断加强,通过签订国际协议、 建立联合调查机制等方式,共同
应对跨国网络犯罪的挑战。
04
据收集与保全
收集方法
通过技术手段对涉案电子设备中的数据进行提取、复制和固定,包括现场勘验、远程勘验 和实验室检验等方法。
保全措施
技术更新迅速
网络技术更新迅速,调查 人员需要不断学习和更新 知识,以适应新的犯罪手 段和调查技术。
电子证据在打击计算机信息犯罪中的应用研究——以《刑法修正案》(七)为契机

电子证据在打击计算机信息犯罪中的应用研究——以《刑法修正案》(七)为契机张磊;许慧敏【摘要】计算机网络技术的发展,导致计算机信息犯罪的频发.打击计算机信息犯罪,离不开电子证据的应用.电子证据在应用过程中,必须由专业人员运用专门的技术进行收集和保存.同时,由于其易被更改或损坏,为了准确认定电子证据,应当成立专门的组织,运用专业技术进行鉴定.【期刊名称】《安徽警官职业学院学报》【年(卷),期】2011(010)001【总页数】4页(P60-63)【关键词】电子证据;计算机信息犯罪;收集;认定【作者】张磊;许慧敏【作者单位】安徽大学,法学院,安徽,合肥,230039;合肥市庐阳区人民检察院,安徽,合肥,230041【正文语种】中文【中图分类】DF713随着计算机技术的普及,计算机网络已经渗透到社会生活的各个方面,成为信息收集、分析、传输以及交换等处理过程中必不可少的工具。
为了信息处理的便捷化和高效化,计算机网络进一步走向开放是大势所趋。
然而,开放的网络同时也带来各种弊端,网络攻击事件的层出不穷导致信息安全问题日益突出。
1988年11月2日的“莫里斯”事件中,先是美国国防部战略C4I系统的计算机主控中心和各级指挥中心相继遭到计算机“蠕虫”病毒的攻击,美军的通信和指挥一时陷入混乱。
接着,“蠕虫”以闪电般的速度迅速进行自我复制,不到10小时就从美国东海岸蔓延到西海岸,使众多的美国军用计算机深受其害,直接经济损失上亿美元。
2000年2月,美国著名的几大网站雅虎、亚马逊、CNN等相继遭到不明身份的黑客分布式拒绝服务攻击,导致网络瘫痪、服务中断,引起了各国政府和企业界的极大关注。
如此事例举不胜举。
最令我国人民记忆犹新的可能要数2006年12月的“熊猫烧香”病毒。
极短的时间内,众多个人、企事业单位甚至政府机关的计算机系统遭到病毒感染,文件被破坏,大量信息遭到不可恢复的侵害,给我国造成不可估量的损失。
对于这种妨碍计算机信息安全的行为,我国《刑法》第285条、第286条已将其规定为犯罪予以打击。
电子证据在电信诈骗犯罪案件侦查中的应用

一
、
电 信 诈 骗 犯 罪 集 团 分 工 及 作 案 流 程
现 金 。取 款 员 在 取 款 后 将 赃 款 通 过 地 下 钱 庄 , 汇 到 集 团 头 目 的境 外 账 户 。
电信 诈 骗 犯 罪 呈 现 出 集 团 化 犯 罪 的 特 点 , 犯
罪 集 团成 员 之 间 按 照 公 司 化 运 作 、 培训 , 相 互 之 间
V oI P网络语 音 电话 落 地 接 入 和 系统 维 护 ; 有 的
通 过 对 电信 诈 骗 团 伙 作 案 流 程 的 分 析 , 可 以
对 整 个 犯 罪 集 团 成 员 在 电 信 诈 骗 犯 罪 中所 实 施 的
行 为 将其分 为“ 组织层 ” 、 “ 语音 组” 、 “ 技术组 ” 、 “ 拆
[ 收稿 日期 ] 2 O 1 2 —1 O —O 2 [ 作者 简介] 杜鸣¥  ̄ ( 1 9 8 5 一) . 女, 北京人 , 中国政法大 学 0 9 级诉讼法硕士 , 主要从 事刑事侦查研 究。
互 联 系的证 据 。 只 有 这 样 才 能 将 整 个 犯 罪 集 团成 员 尤其 是 对 犯 罪 集 团主 要 成 员犯 罪 定 罪 。
[ 关键词] 电 信诈 骗 ; 电 子证 据 ; 侦 查 E d o i ] l O . 3 9 6 9 / j . i s s n . 1 O O 8 —6 0 7 2 . 2 0 1 3 . O 1 . 0 2 1 [ 中 图分 类 号 ] D F 7 9 3 [ 文献标识码] A [ 文章编号] 1 0 0 8 -6 0 7 2 ( 2 0 1 3 ) O 1 —0 0 9 5 一O 4
境外。
关键 步骤是 与 电信 和 网络密不 可分 的 , 与此相 比 ,
基于个案的电信网络诈骗犯罪实证研究——以陈某某、刁某某等人诈

基于个案的电信网络诈骗犯罪实证研究*———以陈某某、刁某某等人诈骗案为视角凤为武李兵张璐安徽省芜湖县人民检察院,安徽芜湖241000摘要:随着信息时代的发展,传统封闭的诈骗方式发展为更为开放的电信网络诈骗犯罪。
针对这种新型犯罪模式,立法部门与司法部门均陆续出台相关规定予以应对惩治,但有关罪与非罪、犯罪数额以及共同犯罪中主从犯的认定等问题,在实践中引发争议讨论。
为此,有必要在法律和司法解释的基础上,以实践案例为切入点展开分析。
关键词:电信网络诈骗;定罪;诈骗金额;共同犯罪中图分类号:D924.3文献标识码:A文章编号:2095-4379-(2019)16-0007-04作者简介:凤为武(1970-),男,安徽南陵人,法律硕士,安徽省芜湖县人民检察院,党组书记、检察长,研究方向:检察学;李兵(1985-),男,江苏泗阳人,法学学士,安徽省芜湖县人民检察院第一检察部,副主任、员额检察官,研究方向:刑法、刑诉法;张璐(1991-),女,安徽无为人,广西师范大学,法律硕士在读,安徽省芜湖县人民检察院公诉科,检察官助理,研究方向:刑法、刑诉法。
从概念上来说,电信网络诈骗犯罪,顾名思义,即利用有线电信系统、无线电信系统、光学通信系统以及其他电磁系统(主要指电话、手机和计算机网络中自带的通讯系统)作为载体和工具,将传统的通过人与人沟通的诈骗方式升级为从人到计算机信息网络再到人的诈骗方式。
根据我国《刑法》第二百八十七条规定①,犯罪分子以计算机为犯罪工具和手段,直接或者通过他人向计算机输入非法指令,进行金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪活动,应当依照刑法有关金融诈骗犯罪、盗窃犯罪、贪污犯罪、挪用公款犯罪、非法获取国家秘密犯罪的规定以及其他犯罪的规定处罚。
但随着电信网络技术的迅猛发展,该类犯罪所侵害的客体不再仅仅限于兜底罪名侵害的客体本身,可能还涉及公民个人信息保护、无线电通讯管理秩序的维护、隐私权、社会公信、市场经济秩序等,该条款必定越来越难以囊括该类犯罪的所有定义。
电信网络诈骗的叙事分析框架及特点实证研究——以某城区派出所电诈案件统计样本为例

电信网络诈骗的叙事分析框架及特点实证研究——以某城区
派出所电诈案件统计样本为例
刘敏;魏景斌;满斌
【期刊名称】《云南警官学院学报》
【年(卷),期】2024()2
【摘要】本文截取某二线省会城市城区派出所半年的电信网络诈骗案件笔录文本,采用叙事研究分析的故事框架,分析不同类型电信网络诈骗案件的特点、情节节点及发展历程。
利用文献法归纳电信网络诈骗的五种类型,对截取的小样本进行描述性统计和相关性分析。
质性研究采用“角色-情境-问题-行为-结果”的叙事结构框架,旨在深入还原并解构电信网络诈骗警情的特点和发展路径的差异性,分析电信网络诈骗发生的情境因素,提出反诈宣传策略。
【总页数】11页(P96-106)
【作者】刘敏;魏景斌;满斌
【作者单位】云南警官学院;昆明市公安局
【正文语种】中文
【中图分类】DF792.6
【相关文献】
1.电信网络诈骗案件的特点及防控对策分析——以2014年至2016年全国范围内电信网络诈骗案件为分析样本
2.咨询心理学视域下反诈劝阻心理攻略构建研究--以
“婚恋交友类”电信网络诈骗案件为视角3.电信网络诈骗预警防范工作对策研究——基于对H市公安局反诈指令单的实证分析
因版权原因,仅展示原文概要,查看原文内容请购买。
论电诈案件中电子证据的使用完善

论电诈案件中电子证据的使用完善作者:王鑫刘玉来源:《现代商贸工业》2022年第05期摘要:当今时代,信息技术飞速发展,给人们的生活带来了极大便利,然而电信诈骗也愈发猖獗,在这种大环境下,利用电子证据,为以审判为中心的司法改革提供便利也成了当下亟待解决的问题。
从我国现有法律规定和司法实践来看,刑事电子证据的使用和相关制度建设尚不完善,刑事电子证据的易篡改和易销毁导致电子证据的真实性无法得到保障。
本文拟通过对电子证据面临的问题进行研究,通过弥补现有法律在电子证据鉴真存在的不足;建立第三方鉴定机构等措施进行完善。
关键词:电信诈骗;电子证据;真实性;完善中图分类号:D9 文献标识码:A doi:10.19311/ki.1672-3198.2022.05.057当今时代,信息技术飞速发展,给人们的生活带来了极大便利。
在这种大环境下,电信诈骗也愈发猖獗。
利用电子证据,为以审判为中心的司法改革提供便利也成为了解决当下电信诈骗案件的关键。
在刑事诉讼中,如何解决电子证据的来源合法性和证据真实性是诉讼中不可或缺的部分。
但是从我国立法和实践上来看,可行的解决方案尚未出现,有效的电子证据鉴定和保证制度还未建立。
电信诈骗案件时有报道,很多电信诈骗案件中取证难,鉴定难问题使得很多电信诈骗案件无法侦破,因此,正确认识电子证据的种类、来源以及其存在的问题,保障电子证据的真实性是电信诈骗案件中亟待解决的问题。
1 电子证据的发展及其制约因素在《刑事诉讼法》頒布前,学术界和司法实践中没有将电子证据和电子数据明确区分,法律也没有明确规定使用哪个术语,在《刑事诉讼法》颁布后,法律明确使用了电子数据一词,理论界对电子数据和电子证据这两个词语也没有做具体讨论,二者差别较为细微。
关于电子证据的概念,刘显鹏副教授认为,电子证据就是经由一定的电子设备和技术生成的、以数字信息化的编码形式出现的、用以储存并记载相关信息且可以反映特定案情的所有类型的数字化的记录和信息。
电子证据在刑事案件中的应用

电子证据在刑事案件中的应用在当今数字化飞速发展的时代,电子证据已逐渐成为刑事案件中的关键要素。
随着信息技术的广泛应用,人们的生活和交流方式发生了巨大变革,电子设备和网络平台所产生的各类信息,如电子邮件、聊天记录、电子文档、视频音频等,都有可能成为揭示犯罪事实、认定犯罪嫌疑人的重要依据。
电子证据具有独特的性质和特点。
首先,它具有无形性。
不像传统的物证如凶器、书证如合同文件等有具体的物理形态,电子证据是以电子形式存在于计算机系统或网络中的,需要通过特定的技术手段才能获取和展示。
其次,电子证据具有易改性。
由于其数字化的本质,电子证据容易被篡改、删除或伪造,这就对其真实性和完整性的审查提出了更高的要求。
再者,电子证据具有多样性。
它涵盖了各种类型的信息,来源广泛,形式丰富。
电子证据在刑事案件中的应用范围十分广泛。
在网络犯罪案件中,如网络诈骗、黑客攻击等,犯罪分子的作案手段往往依赖于网络和电子设备,相关的网络流量数据、IP 地址记录、登录日志等电子证据能够帮助追踪犯罪嫌疑人的行踪和行为轨迹,揭示犯罪的过程和手段。
在经济犯罪案件中,例如贪污受贿、非法集资等,电子交易记录、财务报表、电子邮件往来等可以成为证明犯罪事实和资金流向的关键证据。
在侵犯知识产权案件中,盗版软件的代码、侵权作品的网络传播记录等电子证据对于认定侵权行为和确定损失具有重要意义。
然而,电子证据在刑事案件中的应用也面临着诸多挑战。
首先是取证的困难。
电子证据的存储和传播可能跨越多个设备和网络平台,涉及到不同的地域和管辖范围,如何全面、准确地获取相关证据是一个难题。
其次是证据的真实性和完整性难以保证。
如前所述,电子证据容易被篡改,而一旦被篡改,其证明力就会大打折扣。
因此,需要运用专业的技术手段和严格的取证程序来确保证据的原始性和完整性。
此外,电子证据的解读和鉴定也需要专业的知识和技能。
对于一些复杂的电子数据,需要专业的技术人员进行分析和解释,否则可能会导致证据的误读或误解。
论电子数据在刑事诉讼中的适用

论电子数据在刑事诉讼中的适用随着科技和信息技术的飞速发展,电子数据已经成为了我们生活中不可或缺的一部分。
在刑事诉讼中,电子数据的适用也越来越引起人们的关注。
在这篇文章中,我们将探讨电子数据在刑事诉讼中的适用情况。
首先,什么是电子数据?电子数据指的是电脑、手机或者其他相关设备中保存的信息,这些信息包括文档、电子邮件、短信、通话记录、照片等等。
这些信息都可以被当作证据呈现在法庭上。
在刑事诉讼中,电子数据的适用可以说是非常广泛的。
与传统的书面证据相比,电子数据有一些特点,如易保存、易获取、易修改等。
这些特点都为电子数据在刑事诉讼中的使用提供了很大的方便。
首先,在刑事侦查中,电子数据常常被用来收集证据。
警方可以通过网络监控、人脸识别等技术手段,收集嫌疑人的通话记录、网络聊天记录、照片等信息,这些信息可以作为嫌疑人犯罪事实的证据。
同时,电子数据也可以被用来协助犯罪嫌疑人的追捕。
如果警方可以获取犯罪嫌疑人的电子数据,就可以确定其落脚点的位置,提高抓捕的成功率。
其次,在刑事审判中,电子数据也扮演着非常重要的角色。
在一些依靠电脑或者手机完成的犯罪活动中,电子数据常常被视为最重要的证据。
比如,在一些网络诈骗案件中,嫌疑人的电子邮件、聊天记录等信息被视为犯罪嫌疑人的重要犯罪证据。
此外,在一些离线的情况下,电子数据也可以被用来证明犯罪事实。
如通过对电脑硬盘的取证,可以从中发现嫌疑人的犯罪计划和实施过程等证据。
最后,对于律师和法官而言,电子数据也是非常有用的。
律师可以通过电子数据快速地获取犯罪案件相关的信息,这有助于他们更好地为当事人服务。
法官可以通过电子数据更好地评估证据的有效性,能够更好地判定案件的真相和责任。
在使用电子数据时也会遇到一系列的问题,如证据真伪问题、证据采集合法性问题、证据保存问题等。
为了解决这些问题,必须严格遵守电子数据取证的相关规定,加强法律法规的制定和完善。
总之,电子数据的广泛应用已经成为了刑事诉讼的一个重要方面,其作用越来越重要。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Hans Journal of Data Mining 数据挖掘, 2020, 10(3), 221-228Published Online July 2020 in Hans. /journal/hjdmhttps:///10.12677/hjdm.2020.103023Research on the Textual Measurementof Electronic File in Public SecurityCases—Taking TelecommunicationFraud Cases as an ExampleJiawei Lu, Chong Tian, Bowen Li, Jiuyi Shen, Jiawei Hu, Lin Guan*Jiangsu Police Institute, Nanjing JiangsuReceived: Jun. 15th, 2020; accepted: Jun. 22nd, 2020; published: Jun. 29th, 2020AbstractWith the development of big data technology in recent years, electronic files have become popular in public security organs. Big data mining for electronic files has yet to be promoted. This article uses text measurement methods, based on the dimensions of the time and place of the telecom-munications fraud case, the characteristics of the case, etc., through word frequency analysis, geo-graphic information visualization tools and other methods to carry out research on electronic files related to the trial documents of telecommunications fraud cases, with the aim of discovering the common characteristics and development rules of the case. The results of the text analysis are verified with reference to the case statistics of the public security organs, so as to provide a refer-ence for the public security organs to combat telecommunications fraud.KeywordsElectronic Dossiers, Trial Documents, Telecommunications Fraud, Text Measurement公安案件电子卷宗文本计量研究——以电信诈骗案件为例陆家炜,田翀,李博文,沈久一,胡佳伟,关 琳*江苏警官学院,江苏南京*通讯作者。
陆家炜 等收稿日期:2020年6月15日;录用日期:2020年6月22日;发布日期:2020年6月29日摘 要近年来随着大数据技术的发展,电子卷宗已在公安机关普及。
针对电子卷宗的大数据挖掘尚待推进。
本文利用文本计量方法,基于电信诈骗案件的发案时间地点、案件特点等维度,通过词频分析、地理信息可视化工具等方法,对涉及电信诈骗案件审判文书的电子卷宗开展研究,旨在发现此类案件的共性特征以及发展规律,并参照公安机关案件统计数据对文本分析的结果加以验证,以此为公安机关打击电信诈骗犯罪提供参考。
关键词电子卷宗,审判文书,电信诈骗,文本计量Copyright © 2020 by author(s) and Hans Publishers Inc. This work is licensed under the Creative Commons Attribution International License (CC BY 4.0). http: ///licenses/by/4.0/1. 引言电子卷宗的推广和普及是公安事业改革的新起点。
大数据时代电子卷宗对案件的保存、记录和传输具有重要意义。
娄永涛指出电子卷宗的广泛应用为司法办案信息化和大数据化创造了先决条件[1]。
电子卷宗是指在案件受理前或者案件受理过程中,将原始纸质案卷材料依托数字影像技术、文字识别技术、数据库技术等媒介技术制作而成的具有特定格式的电子文档和相关电子数据。
公安机关通过卷宗的电子化,将纸质化的涉及到公安案件的卷宗上传到案件信息公开系统等公安机关专用系统之上,王雪认为这一举措对公安机关记录和保存案件起到重要的作用,并有助于公安机关联系、侦破串并案[2]。
随着大数据时代的到来,数据的流动和共享已经成了一把“双刃剑”,利用大数据实施电信诈骗的行为日益猖獗。
诈骗分子利用数据获取的便利,衍生出了许多实施诈骗的套路,如贷款诈骗、冒充熟人诈骗、利用培养感情诈骗、推销商品(保健品)诈骗等多种符合被害人需求的诈骗套路。
网络的全球化更是滋生了跨国跨境的电信网络诈骗,然而由于国家之间法律、文化的差异和地域对跨境办案的限制,使得打击跨境电信网络诈骗难上加难,这类犯罪也日益猖獗,难以得到有效遏制。
电信诈骗案件的侦办工作往往以受害人报警为触发点,公安机关传统的侦办方式更加侧重于对单一或单系列案件的研判,缺乏对一定时期内此类案件整体发案情况的掌握。
这种犯罪研究方式难以从宏观层面发现电信诈骗案件的整体规律[3]。
加之电信网络诈骗案件作案手段种类多、变化快,也加大了提前预防的难度,使得公安机关处于疲于应付的局面,亟待探索一种新的案件研判预防思路[4]。
本文拟采用文本计量方法,对此类案件的电子卷宗开展研究,旨在运用定量分析工具发现电信诈骗案件的规律,为公安机关常态化预防和打击电信网络诈骗案件提供新的思路。
文本计量分析法于1911年由俄国化学家瓦尔金所开创,1969年由英国学者普理查确定了文本(献)计量学这一术语[5]。
文本计量分析法是以文本的各方面属性为基础,通过数学和统计学方法,把文本的特征和体系作为研究对象,研究文本的变化规律、分布结构和数量关系。
文本分析法是将非结构化的文本信息转化为结构化的定量信息,进而实现了量化分析,此方法具有客观、定量和易于比较的优势。
近陆家炜等年来,文本分析法在规划涉及领域应用前景广泛,但到目前为止,将其应用于公安犯罪领域研究还比较鲜见。
2. 研究样本与研究方法(一) 研究样本本研究的数据来自于中国裁判文书网(),我们将检索方式设置为高级检索,检索第一关键词确定为“电信诈骗”,第二关键词选择为“网络诈骗”,进行精确检索,截止至2020年1月1日,通过上述渠道一共搜集到了2499篇电信诈骗案件的审判文书。
通过分析对比,从审判文书的数量分布上来看,自2017年开始,电信网络诈骗的发案量明显有大幅度增长,相比2016年增长了10倍之多,自此电信网络诈骗案件的发案率居高不下近年来持续增长,显然公安机关还未找出有效措施来遏制这一趋势。
具体发案量变动情况见图1。
Figure 1. The number of fraud cases in telecommunications networks图1. 电信网络诈骗发案数量图(二) 研究方法本文采用文本计量方法对电信诈骗案件的审判文书的正文内容进行词频统计和计量分析。
词频分析是一种内容分析方法,根据词频统计的规则,区分出高频词汇和低频词汇,并采用“可视化”的方法,通过词云、数据地图等文本分析的工具,筛选出具有代表性的高频词汇,从多个维度加以分析。
如果将词频以统计表的方式列出,可以直观感受到高频词之间的频次差异[6]。
一个单词或名词或短语出现频率越高,就越能体现出整篇文书的主题,高频词反映出了电信诈骗案件中的特点、诈骗话术常用词等。
“词云”这个概念由美国西北大学新闻学副教授、新媒体专业主任里奇·戈登(Rich Gordon)提出。
“词云”是数据可视化的一种形式,就是对文本中出现频率较高的关键词生成一副图像,予以视觉上的突出,形成“关键词云层”或“关键词渲染”。
从而使得浏览者只要一眼就能领略文本的重点信息和主旨。
数据地图是一种图形化的数据表现的工具。
当数据中含有地理位置信息的时候,可以使用数据地图工具来分析和展示与地名相关的数据,把这些数据投射到实际的地图上,使浏览者可以更加清晰直观的看出数据的实际地理分布情况。
本文采用的“地图慧”,就是一款专业的数据地图制作工具。
本研究还使用了武汉大学沈阳教授团队研发的文本采集分析工具(Rost),可以自动分析和采集裁判文书网上的有效内容,对电信诈骗案件的审判文书中的重点信息加以分析,再结合网络上对于电信诈骗案陆家炜等件特点的研究分析,以此评估用文本分析工具研究公安电子卷宗的准确性和可行性。
3. 利用个人信息泄露是诈骗实施的主要手段从搜集到的这2499篇电信诈骗案件的审判文书中提取高频词汇,可以发现电信诈骗案件的常规作案手段,并初步总结电信网络诈骗案件的基本特点。
在这些高频词汇中,“公司”(24,702次)、“账户”(18,497次)、“手机”(17,987次)、“银行”(12,042次)等词语出现频率较高,并且具有一定的代表性。
比如“手机”、“电话”词等表明了电信诈骗案件主要是通过手机、固定电话、网络等通信工具和现代网银技术实施的非接触式的诈骗犯罪,这些犯罪类型繁多,包含虚构“紧急情况”诈骗、互联网购物诈骗等各种各样的手段,通常来说在犯罪人特意针对下,降低受害人安全意识,使他们难以防备,这样往往容易中计,给犯罪人有隙可乘。
具体经筛选的高频词汇见下图2。
Figure 2. High-frequency words in telecom fraud referee documents图2.电信诈骗裁判文书高频词在高频词中“手机”一词的出现次数多达17,987次,手机关联到了移动支付。
如今,“支付宝”、“微信支付”、“网上银行”的便利使得支付转账无需再像从前那样到实体银行网点去实施转账汇款等操作,只需要在手机上绑定银行卡账号、输入密码等一系列操作,在很短的时间内就可以完成转账汇款。