当期荐读 2022年第2期 | 面向新型跨境网络有组织犯罪的开源情报获取与利用方法
图 | Internet
白云1 李白杨1,2 王施运1
(1.武汉大学信息管理学院,武汉,430072;2.武汉大学信息资源研究中心,武汉,430072)
摘 要
随着有组织犯罪网络化、跨境化特征的凸显,利用开源情报进行基于知识图谱的网络犯罪大数据关联分析和基于社会网络分析的犯罪人员识别,能够有效打击犯罪行为以及最大限度压缩犯罪分子的生存空间。以“跨境电信诈骗犯罪治理”为例,利用开源数据构建跨境电信诈骗的事件知识图谱以及各事件的利益相关者网络,识别出犯罪集团的核心人物以及潜在的犯罪分子。网络犯罪大多数以犯罪团伙或集团的形式作案,为躲避监管和打击,犯罪分子将犯罪窝点、通讯工具等逐步向境外转移,并且有目的性地针对我国公民实施跨境网络犯罪。将案件、事件等图谱化,构建大规模知识节点和关系链接,能够有效发现隐藏的人员、资金、技术、信息流等,有助于公安部门采取精准打击手段遏制犯罪行为。
关键词
开源情报 跨境犯罪治理 网络犯罪 事件知识图谱 社会网络分析
向上滑动阅览
01 引言
当前,大国博弈、新一轮科技革命和社会治理模式演化态势日趋复杂,我国面临的传统安全与非传统安全、网络安全与社会安全、内部安全与外部安全等各领域的风险持续上升,以电信网络诈骗、网络毒品交易、暗网犯罪等为代表的新型跨境网络有组织犯罪不断出现,对我国的公共安全与社会治理造成严重危害、对我国总体国家安全构成严峻挑战。习近平总书记在国家安全委员会第一次会议上指出,“贯彻落实总体国家安全观,必须既重视外部安全,又要重视内部安全,坚持总体国家安全观是我国安全工作总的指导”。2021年4月,习近平总书记对打击治理电信网络诈骗工作作出重要指示,强调“全面落实打防管控各项措施和金融、通信、互联网等行业监管主体责任,加强法律制度建设,加强社会宣传教育防范,推进国际执法合作,坚决遏制此类犯罪多发高发态势”。面对国内外复杂的安全态势,中央高度重视打击跨境电信网络诈骗犯罪、维护人民群众财产安全,同时,坚持总体国家安全观,防范和打击多种形式的跨境网络有组织犯罪也成为现阶段重要而迫切的任务。
互联网和新兴信息技术的“双刃剑”效应进一步凸显。网络在为人们生活生产经营带来便利的同时,其作为一种传播工具、信息来源、市场、招聘场所和金融服务平台,也为各种有组织犯罪提供了便利,包括大规模营销欺诈(MMF)、电信诈骗、洗钱、暗网交易等,有组织犯罪集团越来越多地利用更加匿名化、动态化、跨境化的电子邮件、即时通讯和网络电话(VoIP)等通讯技术来对抗执法部门的侦查和监控。基于区块链的虚拟货币及其交易市场为有组织犯罪集团提供了比以往任何时候都更便捷、更迅速、更隐匿的转移资产犯罪机会。可以说,信息技术、平台、服务已成为跨境网络有组织犯罪的重要组成部分。
跨境网络有组织犯罪严重危害人民群众的合法权益,影响社会稳定和经济健康发展。严厉打击涉网犯罪,有助于维护网络生态环境,为建设更高水平的平安中国、法治中国作出新的更大的贡献。本文将以跨境电信诈骗犯罪治理为例,构建一个面向开源情报服务的跨境电信诈骗犯罪治理研究框架。
02 相关研究
国内外对于开源犯罪情报的研究已有一段时间,但过去的研究主要侧重于某些特定新闻、消息的解读,随着新一代信息技术的普遍应用,大数据、多媒体、人工智能给开源犯罪情报研究的理论与方法带来革新。
2.1
大数据环境下的开源情报理论与方法
开源情报是指为了响应特定的情报需求,通过搜集和利用公开的信息而产出情报产品,并及时通报/分发给适当的受众群体。开源渠道信息来源具有灵活、低成本、低风险、高效益的特点,其在国家安全、公共安全和商业分析中的作用日益突出,正成为支持政府决策、科学研究、商业活动等的重要支撑。开源情报作为人力、秘密情报补充的作用已经成为共识,但随着互联网的日益普及,社交媒体和大数据分析的兴起也使开源情报产生了深刻的变化。一方面,开源情报的信息素材海量,来源比较稳定,搜集较为容易,工作风险小,可以快速填充情报地图,找出情报空白;另一方面,开源情报能够与秘密情报相互印证和补充。因此,在传统安全与非传统安全交织的新形势下,开源情报的地位不断上升,成为广义国家安全情报的重要部分,与秘密情报共同为总体国家安全的决策提供重要依据[1]。
借助于计算机和数据科学的快速发展、开源情报收集工具的不断革新,情报数据的获取量与获取速度迅速增长,社交媒体的广泛应用也使得可用于分析的用户生成数据呈指数级增长,数据处理能力逐渐转变为开源情报分析的难点、痛点。在此背景下,机器学习和自然语言处理技术逐渐在开源情报方法中占据主导地位[2]。基于大数据的开源情报分析是指针对特定情报任务,从多源异构多模态的海量数据中搜寻、提取所需素材,并按照特定数据描述规则进行组织和关联,实现细粒度化的情报分析,以发现情报任务中一些隐藏在大数据中的关键线索。其形式主要包括:①开源数据采集;②信息抽取;③多源信息融合。
2.2
跨境网络犯罪社交媒体文本分析
和情报研究
社交媒体文本是指来自Facebook、Twiter和微博等社交平台的内容。与传统新闻媒体包含的内容相比,社交媒体既有内容的离散性,也有话题的统一性。因此,对社交媒体文本信息进行聚类、关联和社会网络分析能够产生一定的情报价值。
社交媒体情报或“SOCMINT”能够辅助对事件和群体洞察、增强态势感知和识别犯罪意图。社交媒体使用的增加以及分析方法的快速发展有助于生成识别犯罪活动、指示混乱爆发的早期预警、提供相关群体信息的行动情报。SOCMINT用于情报的主要困难不是数据缺乏,而是数据泛滥[3]。目前已有研究者将社交媒体应用到突发事件的态势感知中,为态势信息的全面感知和监控提供数据支撑。Andrews等[4]将人口贩卖领域用作示例,证明了SOCMINT在识别有组织犯罪的存在和出现方面的潜在效用;Laorgna[5]描述了不同类型的有组织犯罪集团如何利用互联网进行犯罪;Aliprandi等[6]基于自然语言处理和可视化分析技术,创建了一个支持信息共享和多模态分析并用于预防有组织犯罪的平台CAPER。
2.3
有组织犯罪分析方法
犯罪分析是将违反法律的行为分解成各个部分以找出其性质并报告这些发现的陈述[7]。犯罪情报分析关注点侧重有组织犯罪和恐怖主义,并通过信息分析和可视化呈现来支撑犯罪预防和治理,实现预防犯罪的最终目的[8]。
犯罪事件的属性包含参与者、发生的时间和地点以及可能使用的工具和涉及的物品。犯罪事件聚类是具有以下特征的犯罪事件的集合:①在同一聚类中彼此相似;②与其他聚类中的事件不同。
《联合国打击跨国有组织犯罪公约》[9]定义有组织犯罪集团是指由三人或三人以上组成的有组织集团,在一段时间内存在并为实施一项或多项严重罪行或根据本公约确立的罪行而一致行动,以获得直接或间接的经济或其他物质利益。大多数情况下,犯罪网络由一组稳定的核心成员组成,这些核心成员在持续时间内采用相同的人员结构进行犯罪活动,但是,即使网络拥有稳定的核心成员群体,个别核心成员也经常与来自其他网络的犯罪分子合作[10]。
社会网络指社会行动者及其之间关系的集合。社会网络分析(Social Network Analysis,SNA)主要指对社会网络中行为者之间的关系进行量化研究,是社会网络理论中的一个具体工具[11]。尽管社会网络分析研究的是个人之间的联系,但其最终目的是理解大规模网络的关联行动者。通过犯罪分析和调查发现,犯罪组织内部成员之间是一种网络化的结构关系,犯罪组织的网络化结构特征不仅能够揭示犯罪组织的内部形态,也有助于防范和打击犯罪[12]。
目前,有一些学者在已有的犯罪组织数据基础上,对各种犯罪组织的结构进行了网络分析。Krebs[13]采用社会网络分析方法识别出9·11恐怖组织的核心成员;Farley[14]采用动力学分析的方法研究了移除成员对犯罪组织结构的影响;黄慧霞[15]在分析我国近年来边境贩毒组织数据时,也发现了犯罪组织具有网络结构的特征。分析有组织犯罪网络中节点的特征和行为、网络的组织、结构与运行模式,有助于制定有效策略来预防犯罪和打击犯罪组织。Al-Janabi[16]提出了使用决策树算法进行犯罪和犯罪数据分析及检测的框架。该方法倾向于帮助专家发现犯罪模式和趋势、进行犯罪预测、寻找隐含关系、绘制犯罪网络图并确定可能的嫌疑人。
2.4
面向安全治理的知识图谱构建
与情报分析
谷歌2012年正式提出知识图谱(Knowledge Graph)的概念,旨在实现更智能的搜索引擎,并于2013年后在学术界和工业界逐渐普及,在智能问答、情报分析、反欺诈等应用中发挥了重要作用。知识图谱具有动态化、多元化、关联化组织和展现数据的作用,在安全治理领域,常被用于人员身份核查、线索查证分析、受害者画像和犯罪行为描述与分析等[17]。融合多源信息构建知识图谱,并采用数据的不一致性来检测利用安全治理知识图谱识别潜在的欺诈风险。知识图谱通过信息抽取、知识融合、知识推理等过程[18],将松散的信息进行关联融合,形成一个统一表示且高质量的知识集,继而根据现有的知识进行推理,挖掘潜在的知识,同时产生新的知识,从而实现安全情报分析的智能化。情报知识图谱构建由信息抽取、本体构建、知识推理等关键过程组成。信息抽取实现实体、关系与原始数据的分离从而得到知识单元;本体构建将碎片化的知识联系起来构建出知识网络;知识推理通过现有知识产生新的知识,在知识网络化的基础上进一步丰富知识,同时与应用结合发挥价值[19]。
03 相关理论与方法
3.1
跨境电信诈骗犯罪治理研究框架概述
打击跨境网络有组织犯罪,受到管辖权、执法权等问题的制约,在这种背景下,利用多源数据的组织与分析能够及时全面地了解和掌握跨境网络有组织犯罪相关线索。本文针对公共安全的应急情报需求,选择数据可靠性较高、获取难度相对较小的新闻媒体和数据即时性、广泛性较强的社交媒体作为主要数据源开展实验,构建一个面向开源情报服务的跨境电信诈骗犯罪治理研究框架,如图1所示。具体步骤为:①对电信诈骗相关新闻媒体和微博数据进行数据预处理,获得原始可用数据集;②对原始数据集进行信息组织,从而获得电信网络诈骗事件数据集,在该数据集的基础上组织事件图谱并构建犯罪集团网络;③针对步骤②的结果进行详细分析,包括受害者分析和犯罪分析等;④从法律法规、行业管理、技术手段、社会共治等方面入手提出治理措施及建议。
图1 跨境电信诈骗犯罪治理研究框架
3.2
关键技术
3.2.1 面向安全治理的多源数据获取与组织
事件抽取指从非结构化信息中抽取出事件信息,并以结构化形式呈现[20]。事件抽取就是识别出事件触发器、事件类型、事件元素和事件元素角色并进行结构化组织的过程。
本文将新闻事件定义为在特定时间和特定地点发生的特定事件[21]。由于存在大量的新闻源,每一个特定的新闻事件都可能出现在多个不同的新闻报道中,每篇报道通常包含有关同一事件的关键性重复信息,而不同文章对事件描述的具体细节可能不尽相同。因此,快速有效地合并不同来源的事件描述,并融合成新的结构化事件描述,对于分析事件相当重要。新闻事件抽取和融合的主要步骤包括:①识别文章中提到的各事件所在位置;②识别同一事件不同角度的描述;③将同一事件的不同描述融合并生成结构化描述。网络新闻媒体信息源通常包含详细的新闻特征,即when,where,who,whom,where[22]。由于微博具有短文本特性,其新闻特征往往分布在不同的帖子中,难以对微博进行深入的数据分析。因此,本文选择将网络新闻媒体事件作为主要分析数据源,微博数据作为事件描述的补充。
单个事件在不同的来源中可能有不同的描述,因此,有必要在不同的来源中识别并融合相同的事件。事件是在发展的,即随着时间的推移,事件描述中会增加更多信息,因此,有必要找出事件及其后续事件,以补充原始事件或反映其前因后果。为了保持知识图谱的一致性和连贯性,根据关联数据原则生成事件三元组后,必须对生成的三元组进行去重、验证和消歧,才能利用事件三元组构建事件知识图谱[23]。
3.2.2 基于神经网络的事件抽取模型
传统的基于特征提取的文本事件抽取,需要根据大量人工标注数据进行模型训练,进而在句子或文档级完成事件抽取。特征选择是重要环节,文本局部特征包括词汇、句法和语义等,全局特征利用上下文产生的信息完成事件的预测或消歧,研究从句子、文档以及外部语料等不同的语境进行特征选择。相比之下,基于神经网络的事件抽取方法主要采用词嵌入(Word Embedding)对文本进行表示,不需要人工指定特征,极大地提升了事件抽取任务的效率。嵌入式表示用软匹配的方式替代特征工程的硬匹配,利用网络中的线性和非线性函数对特征进行自动提取。依据模型结构可以将该方法分为基于卷积神经网络(Convolutional Neural Network,CNN)和基于循环神经网络(Recurrent Neural Network,RNN)两种算法。
门控循环单元(Gated Recurrent Unit,GRU)是RNN的变体,旨在对长序列中的长期依赖进行建模。它通过精细的门控将短期记忆和长期记忆结合起来,在一定程度上解决了梯度消失的问题。GRU比LSTM更容易训练,可以大大提高训练效率。Bi-GRU模型将前向GRU和反向GRU结合起来,然后使用两个独立的隐藏层同时处理来自前向和反向的数据,这种结构使模型学习到更多的上下文信息,提高了分类精度。条件随机场(CRF)是一种判别式的概率无向图模型,不仅能克服隐马尔可夫模型(Hiden Markov Model,HMM)的独立性假设并获取上下文信息,还能解决最大熵马尔可夫模型(Maxmium Entropy Markov Model,MEMM)的标记偏置问题。
本文将电信诈骗犯罪事件抽取任务视为序列标注任务,使用一个堆叠了两个Bi-GRU的深度GRU神经网络,以字符嵌入作为输入来学习给定句子的结构信息,并将底层Bi-GRU的输出作为高层Bi-GRU的输入,在GRU结构之上用CRF层来联合解码最终标签序列,同时完成事件触发词识别/分类和事件元素识别/分类的目标,对原始数据文本进行初步处理来获得文本的基本分词标签序列[24]。
04 实证研究-面向跨境电信
诈骗的数据获取与组织方法
本节主要介绍跨国电信诈骗犯罪事件数据集的构建与分析过程。数据源包括新闻媒体数据和社交媒体(微博)数据,采集了2021年1月1日至2021年4月30日的相关数据。
4.1
开源情报来源与形式
4.1.1 新闻媒体数据集
新闻媒体主要是指网络新闻媒体,本文参考中国网站排名网的新闻分类网站排名信息,选择了包括中国网络电视台、新华网新闻频道、法制网、中国新闻网、凤凰网新闻频道、新浪新闻中心、搜狐新闻、网易新闻中心、中关村在线、新浪财经等共计615个媒体作为信息源。中国网站排名网是国务院新闻办发起、中国互联网协会主办、北京中搜在线软件有限公司提供技术支持的大型网站排名项目。“中国网站排名”基于中国网站排名工具条和其他合作数据平台进行流量采集、统计、计算及发布,对在中国注册的网站和部分在中国运营的外国网站进行排名。新闻媒体数据集共包括8个有效字段:文章标题title、新闻来源国家/地区sourcecountry、新闻发布时间seendate、新闻链接url、新闻移动端链接url_mobile、新闻图像链接socialimage、新闻编写语言language和网站域名domain。
4.1.2 社交媒体(微博)数据集
本文选取微博作为数据源,参考电信诈骗相关话题热度,选择“电信诈骗”“围剿电信诈骗”“从严惩处跨境电信网络诈骗犯罪”和“打击跨境电信网络诈骗犯罪”为关键词,爬取2021年1月1日至2021年4月30日期间的微博数据,数据集共包括17个有效字段,分别为id、bid、user_id、用户昵称、微博正文、头条文章url、发布位置、艾特用户、话题、转发数、评论数、点赞数、发布时间、发布工具、微博图片url、微博视频url、retweet_id。
4.2
数据集获取与预处理
4.2.1 数据采集
对于新闻媒体数据,本文使用Newspaper框架编写Python爬虫,以“跨境电信诈骗”为关键词,抓取相关新闻网页中的内容并统一存储在csv文件中。社交媒体数据采集部分则利用weibo-search框架编写Python爬虫程序,抓取2021年1月1日至2021年4月30日期间的相应社交媒体数据,并统一存储在csv文件中。
4.2.2 数据预处理
由于本文中的实验数据来自新闻媒体和微博两个渠道,具有不完整、嘈杂和不一致的特点,需要对这些数据进行预处理,以获得适合进行分析的数据集。
预处理步骤包括:
(1)数据清洗:填充缺失值、平滑噪声数据、识别或去除异常值、解决数据不一致问题。由于部分新闻源存在只能获取标题、全文获取失败或新闻失效的问题,对于获取失败的新闻,手动整理新闻内容,删除失效新闻。
(2)数据集成:使用多个数据集或文件,本文使用来自新闻媒体和微博的数据集;
(3)数据转换:数据规范化和数据聚合。对于新闻媒体数据,利用正则表达式①过滤掉特殊符号、标点、英文等;②去除空格、换行符、多空格合并等;③对部分香港、台湾媒体来源的繁体文本进行繁简体转换。对于微博数据,利用正则表达式制定过滤规则,去除①HTML标签元素、网址链接、网页链接分享标识;②系统功能文字,如“查看图片”“展开全文”等;③“//@XXX”“#XXX”等无关信息。
(4)数据缩减:减少数据量但不改变分析结果,即去掉某些近似的或重复的新闻或微博数据。通过比较两篇文本的相似度,当相似度高于95%时,剔除其中一篇文本;当相似度低于95%时,对两篇文本不做处理。
4.2.3 数据集描述性统计
本文共获取了16014条新闻媒体的文本数据,最终使用的数据属性包括title、source-country、seendate、url、language和domain等6个有效字段,而url_mobile、socialimage两个属性未予采用。另外,本文还采集到4802条微博数据,使用的属性包括微博id,微博内容(微博正文),微博发布时间(精确到天)。
4.2.4 数据聚类与合并
文本聚类指对文档进行聚类分析,被广泛用于文本挖掘和信息检索领域,主要分为特征提取和向量聚类两个步骤。本文选择重复二分聚(Repeated Bisection Clustering)算法处理新闻数据,重复二分聚类是k均值算法的效率加强版,其名称中的bisection是“二分”的意思,指的是反复对子集进行二分。该算法的步骤为:①挑选一个簇进行划分;②利用k均值算法将该簇划分为2个子集;③重复步骤①和步骤②,直到产生足够疏朗的簇,每次产生的簇由上到下形成了一颗二叉树结构。通过给准则函数的增幅设定阈值β来自动判断聚类数目k。对新闻数据进行200次重复二分聚类,得到不同的聚类结果,聚类数目随聚类次数变化的趋势如图2所示,随着聚类次数增加,聚类数目逐渐稳定在平均值(128)附近;如图3所示,聚类数目主要分布在[123,133]区间内,结合图2结果,本文选择最后一次聚类数目为129的聚类结果。同一聚类下的文本可视为类似犯罪类型数据,可以根据时间和触发词等确定是否为同一事件描述,若为同一事件,则将不同文本数据直接结合形成新的数据再进行事件抽取,若为不同事件则对不同文本数据分别进行事件抽取。
图2 重复二分聚类算法结果
图3 重复二分聚类数目分布
4.3
事件抽取
本文基于深度学习模型BiGRU-CRF[24]进行分词、词性标注和命名实体识别,再根据电信诈骗事件抽取规则对文本进行二次处理并获取事件组织结果,抽取过程具体示例如图4所示。
图4 电信诈骗事件抽取过程
电信诈骗事件抽取算法可以分为如下几个步骤:
①事件文本的实体标签序列正则匹配,初步抽取。根据对文本数据集的基本分词标签序列统计观察,研究文本句式特点,可以将犯罪事件主要涉及的实体类型定义为TIME:时间,PER:人名,GENDER:性别,PERTYPE:人员类型,ORG:机构名,LOC:境内地点,OUTLOC:境外地点,CrimeType:犯罪类型,mn:带数量名词,m:数量,n:名词,vn:动名词,v:动词。根据犯罪事件涉及的实体类型对基本分词标签序列归纳,并建立正则表达式以达到再次分词和词性标注的效果。
②构建电信诈骗事件数据库。将初步抽取的文本标签序列存放在适当的数据结构中以便进行后续处理。如表1所示,将电信诈骗事件按照(时间,地点,性别,诈骗类型,诈骗金额,人员类型)的数据结构进行组织。对①中再次分词和词性标注的文本数据集进行跨境电信诈骗犯罪的限定域事件抽取。
本文参考工信部报告[25]将电信诈骗分为7种类型,即假冒人员类、网络购物类、交易类、网贷类、理财类、网络交友类和利益诱惑类,各种类型涉及的具体手法如表1所示。
表1 网络电信诈骗主要类型与手法
4.4
跨境网络电信诈骗事件图谱
与社会网络分析
本文以电信诈骗事件时间序列为关键节点进行事件图谱的组织,事件图谱包含两种论元角色(受害者/犯罪者)及其属性特性描述,每个节点包含时间点及事件过程描述,如图5所示,标题为“19岁香港理大学生假冒公安与同党骗走九旬富婆2.5亿”新闻的事件图谱示例。
图5 事件图谱示例:“19岁香港理大学生假冒公安与同党骗走九旬富婆2.5亿”
本文以“10.18”特大跨境电信网络诈骗案为例进行社会网络分析,如图6所示,该犯罪集团包含一组稳定的核心成员(包括集团首脑和两名主要成员),这些核心成员在持续时间内采用相同的人员结构进行犯罪活动。另外,该有组织跨国犯罪团伙由不同层次的职能部门构成,犯罪活动的不同部分严格按照组织结构进行分配,同时,虽然该团伙的犯罪活动是跨国进行的,但其成员仍然在地理位置上很接近(主要位于菲律宾的平台部署地),与传统的犯罪团伙在地域分布上具有一定的相似性。
图6 “10.18”特大跨境电信网络诈骗案社会网络分析
4.5
跨境网络电信诈骗犯罪画像
根据本文构建出的电信诈骗事件数据集的分析结果(如图7所示),受疫情期间居民居家网购比例逐渐上升的影响,交易诈骗和网贷诈骗呈现高发趋势,分别占比40%、30%;另外,电信诈骗受害者群体逐渐向发达地区年轻群体转移,20—30岁受害者群体超过一半,且主要分布于广东、浙江、江苏等沿海发达地区;不同类型的电信诈骗犯罪案件受害者的性别分布是不同的,总体而言,男性受害者数量高于女性,其中网络交友案件中的男性受害者数量远超女性受害者。
图7 跨境电信诈骗分布图
综合实验结果与报告来看,电信网络诈骗犯罪集团呈现向云南中缅边境地区、广西中越边境地区等为代表的重点边境地区聚集的趋势,其中,中缅边境地区“杀猪盘”、网络投资、网络赌博诈骗较为活跃。电信诈骗团伙为躲避国内的高压打击,逐步向东南亚、非洲、欧美等地区转移,尤其是近年来出现向蒙古、尼泊尔、迪拜等非过去高发地区转移的趋势。此外,跨境电信网络诈骗集团在不断融合资金链、信息链、技术链、人员链等的基础上,逐渐构建出运作公司化、流程化、手段科技化、活动跨境化的新型犯罪形态。
05 结论与展望
面对新形势下电信网络诈骗治理工作的新挑战,为提升电信网络诈骗综合防治效果,需要从以下几个方面着手:①法律法规:加强立法,明确电信诈骗行为的惩处对象与范围,加大惩处力度,夯实法律基础。②行业管理:推动基础电信企业、互联网公司和金融机构承担相应责任,形成政府与行业共建共享的良好局面。③技术手段:互联网企业和基础电信企业要不断提升安全技术水平,加强风险防控能力,构建反诈大数据技术平台。
④社会共治:结合官方渠道和短视频、社交平台等新媒体进行反诈宣传;针对电信诈骗的重点受害群体(大学生、老年人)等进行针对性宣传;引导社会公众提升隐私保护意识和依法维权意识。
根据目前电信诈骗的治理情况来看,跨境电信诈骗的打击仍然是重点和难点,仅仅依靠刑罚遏制电信诈骗很难达到理想效果,通过结合开源情报与新兴网络技术,持续加强对跨境电信诈骗犯罪的关注,才能够提升打击跨境电信诈骗犯罪的整体效果。以跨境电信诈骗犯罪治理为例,利用开源数据构建跨境电信诈骗的事件知识图谱,有助于公安部门采取精准打击手段遏制犯罪行为。在开源情报的基础上进行数据研判并辅助理性决策,从而实现对跨境网络有组织犯罪的有效防范与精准打击。
目前,本文只针对跨境电信诈骗进行分析,未来,将进一步展开对网络攻击犯罪的相关数据分析工作,形成对新兴跨境网络有组织犯罪打击与治理的情报支持与服务。另外,本文只针对相关新闻数据和微博数据进行了详细分析,下一步将优化分析方法,加入对视频、图片等其他数据的多模态语义分析。
参 考 文 献
作者简介
白云,硕士生,研究方向为开源情报,信息资源管理;
李白杨,助理研究员(通讯作者),博士后,研究方向为开源情报,海外公共安全,Email:lby_whu@whu.edu.cn;
王施运,博士生,研究方向为信息计量,信息分析。
*原文载于《信息资源管理学报》2022年第2期,欢迎个人转发,公众号转载请联系后台。
* 引用格式
白云, 李白杨, 王施运.面向新型跨境网络有组织犯罪的开源情报获取与利用方法[J].信息资源管理学报, 2022,12(2):65-75.
往期 · 推荐
当期荐读 2022年第2期 | 基于协同创新理论的政府大数据治理框架的构建——基于G省的案例研究
当期荐读 2022年第2期 | 社交媒体用户信息回避行为的影响因素分析
制版编辑 | 王伊杨
审核 | 于阿媛
长按识别二维码关注我们
信息资源管理学报
微信号
xxzyglxb
分享、在看与点赞
只要你点,我们就是朋友😊