天津司法

訂閱

發行量:10 

當心!你的銀行卡或被隔空盜刷

沒丟手機也沒丟銀行卡,沒掃二維碼也沒點簡訊連結,沒有接到詐騙電話也沒有泄露驗證碼,一覺醒來,自己的銀行卡可能已被洗劫一空,這樣的事並非危言聳聽。近期,海南三亞警方偵破了一起新型通訊網絡詐騙案,發現了隱藏在網絡暗處的「嗅探」魅影。

2020-01-06 14:10 / 0人閱讀過此篇文章  

沒丟手機也沒丟銀行卡,沒掃二維碼也沒點簡訊連結,沒有接到詐騙電話也沒有泄露驗證碼,一覺醒來,自己的銀行卡可能已被洗劫一空,這樣的事並非危言聳聽。近期,海南三亞警方偵破了一起新型通訊網絡詐騙案,發現了隱藏在網絡暗處的「嗅探」魅影。
2019年7月4日凌晨4時,三亞的宋女士報警稱,短短數分鐘內,她的銀行卡被盜刷5萬元。宋女士堅稱,當晚被盜刷前後,她沒有在手機上進行任何操作。接報後,三亞警方經過5個小時的奮戰,成功追查到被騙款的最終流向並及時進行了凍結止付。

經調取交易流水發現,該案嫌疑人曾在廣東惠州的一台ATM機上取現。民警順藤摸瓜,發現了一個特大網絡盜刷團伙,先後抓獲15名嫌疑人。
經查,該團伙成員眾多,他們分工嚴密、單線聯繫,從不使用常規方式聯絡。這起案件和以往通訊網絡詐騙案的不同之處在於嫌疑人對受害人銀行卡信息的盜取環節。那麼,嫌疑人是如何掌握受害人的身份證號、手機號、銀行卡號以及動態驗證碼等一連串完整信息的呢?
據辦案民警介紹,嫌疑人在作案時使用了一種被稱為「嗅探」的設備。這種設備在啟動後可以搜到一些頻點,進而吸附方圓1.5公里、2G網絡下的手機信號。
嫌疑人顧某在團伙中專門負責啟動「嗅探」設備,採集電話號碼和同步接收受害人手機上的實時簡訊。對於這種設備,顧某稱:「你不需要任何操作,只要保證你的手機能夠接收簡訊就可以了。這個設備的原理就是模仿,可以模仿基站信號,但它又不像前些年曝出來的偽基站那麼容易被偵測到,它是沒有發射源的,只要你的手機跟這個基站有連接就可以了。」
怕賊偷更怕賊惦記。目前來看,被「嗅探」侵害的受害人,都是在手機處於2G網絡下被盜刷的銀行卡,但這並不代表手機處於4G信號下就絕對安全。對此,法律專家指出,面對網際網路新型犯罪,我們需要更好地整合法律資源。
中國政法大學傳播法研究中心副主任朱巍表示:「從法律角度來說,所有的這些犯罪行為,法律上都有規範,並不存在法律上的漏洞。以簡訊嗅探為例,從非法經營罪到非法獲取公民個人信息犯罪,再到破壞電信設備罪,其實這個罪名都是有的,但是具體的案件、具體的類型不斷地在增加,必須要把這個罪名更加詳細化,而且要加大犯罪的處罰力度。」
朱巍指出,打擊網際網路犯罪,既要對不法分子加大刑事犯罪的處罰力度,也應該對沒有落實安全保障義務的網際網路平台追償民事侵權責任。同樣,受害人如果由於個人原因沒有保護好相關信息,也需承擔網絡安全法中的相應責任。在網絡安全違法犯罪中,需要將刑事、行政和民事的法律責任更加清晰地區分。





文章標籤: