?

The Development of the Telecom Network Fraud Susceptibility Scale of College Students

  • Xiujuan TAN 1 ,
  • Zijia LU 2 ,
  • Yongfei NIE 3 ,
  • Xuejun BAI , *, 4
Expand
  • 1. School of Educational Science, Shanxi Normal University, Taiyuan 030031
  • 2. School of Law, Tianjin University of Commerce, Tianjin 300134
  • 3. Department of Student Affairs, Shanxi Normal University, Taiyuan 030031
  • 4. Key Research Base of Humanities and Social Sciences of Ministry of Education, Academy of Psychology and Behavior, Faculty of Psychology, Tianjin Key Laboratory of Student Mental Health and Intelligence Assessment, Tianjin Normal University, Tianjin 300387

Received date: 2023-08-07

  Online published: 2025-06-07

Copyright

Copyright reserved © 2025.

Abstract

The current study aimed to explore the structure of the telecom network fraud susceptibility of college students by using qualitative and quantitative research methods. Study 1 used qualitative research method in which 30 college students were interviewed in depth, focusing on “what are the characteristics of college students who are susceptible to telecommunication network fraud?” Study 2 used quantitative research method to develop the scale of the telecom network fraud susceptibility of college students based on previous studies and the findings of Study 1. Combining the results of Study 1 and Study 2, we found that the structure of the telecom network fraud susceptibility of college students consists of telecom network risk preference, telecom network information processing and vigilance, telecom network interaction compliance and telecom network interaction self-control, which meets the requirements of psychometrics.

Cite this article

Xiujuan TAN , Zijia LU , Yongfei NIE , Xuejun BAI . The Development of the Telecom Network Fraud Susceptibility Scale of College Students[J]. Studies of Psychology and Behavior, 2025 , 23(2) : 280 -288 . DOI: 10.12139/j.1672-0628.2025.02.018

1 引言

随着移动互联网和信息技术的飞速发展,电信网络诈骗成为当前发展增速较快、严重威胁和危害公民安全的刑事犯罪。《中华人民共和国反电信网络诈骗法》界定的电信网络诈骗是指以非法占有为目的,利用电信网络技术手段,通过远程、非接触等方式,诈骗公私财物的行为。
大学生成为我国遭受电信网络诈骗的高危群体(北京师范大学法学院课题组, 2022; 新浪科技, 2022; 许志炜 等, 2021)。《2021年电信网络诈骗治理研究报告》显示,我国电信网络受骗人群主要集中于年轻人,其中,20岁以下占比为18%,20~29岁占比为41%(新浪科技, 2022)。许志炜等人的调查显示大学生经历抽奖中奖、兼职刷单、虚假商品、冒充亲友等常见诈骗类型的比例均达到37%~54.3%。《2022年电信网络诈骗治理报告:以短视频平台为样本的研究》显示,求职大学生更容易成为潜在的电信网络诈骗受害对象(北京师范大学法学院课题组, 2022)。
电信网络环境不同于一般现实环境,电信网络诈骗也不同于我国传统现实环境中的诈骗。具体来讲:(1)相对一般现实环境,电信网络环境具有跨地域性、匿名性和高度开放等特点。Whittle等人(2013)认为对于一些年轻人来说,环境对其影响不大;然而,对于一部分年轻人来说,网络环境可能会改变他们的行为方式,以不太符合自身自然特征的方式行事,受害的风险可能增加。Suler(2004)和Williams等人(2017)研究表明由于网络环境中自我披露水平的提高和抑制程度的降低,那些在现实环境看起来不脆弱的年轻人在网络环境中也会变得脆弱。(2)传统现实环境中的诈骗多是线性的,诈骗者通常要直接和被害人进行面对面互动以获取被害人财物,且被害人可以通过诈骗者的表情等信息进行辅助判断;电信网络诈骗是隔空的、立体式的,诈骗者通常多链条设置骗局,对被害人进行全方位、立体式围猎(王洁, 2019)。2021年4月8日,全国打击治理电信网络新型违法犯罪工作电视电话会议传达了习近平总书记对打击治理电信网络诈骗犯罪工作作出的重要指示;会议强调要坚持打防结合、预防为先,最大限度地预防和减少电信网络诈骗犯罪案件的发生。2023年5月30日召开的电视电话会议再次强调要坚持关口前移、预防为先。因此,立足电信网络情境探究如何预防和减少大学生遭受电信网络诈骗犯罪是一项非常迫切的任务。
国内对于大学生电信网络诈骗犯罪的研究主要通过案例分析、经验总结和比较借鉴等方法(许倩, 2022; 赵雷, 陈红敏, 2022),集中在基于对犯罪行为和犯罪嫌疑人的分析,以提出预防和打击电信网络诈骗犯罪的方法和手段(何静秋, 2023; 王洁, 2019)。研究表明,一部分人会比其他人更容易被骗,甚至有些个体会出现反复被诈骗的情形(Button et al., 2009; Vishwanath et al., 2011)。Norris和Brookes(2021)指出任何减少网络诈骗犯罪的尝试都需要了解为什么有些人比其他人更容易被骗。Wen等人(2022)在前人研究的基础上,对17名遭受网络诈骗的大学生进行了深度访谈,结果发现容易遭受电信网络诈骗的影响因素包括人格特征、经验因素、动机、认知偏差和情绪失衡5个方面。但是,目前国内仍没有成型的测量大学生在电信网络领域受骗可能性的相关工具。
受骗易感性指一个人在未来面对真实骗局时的受骗可能性,受骗可能性越大代表受骗易感性越高(James et al., 2014; Vishwanath et al., 2011)。国外有研究者通过对被害人受骗过程和行为的分析编制了受骗易感性量表。如Modic和Lea(2013)认为受骗的本质就是被害人接受了诈骗者的说服,并编制了被害人说服易感性量表,包括权威、社会影响、自我控制及内在一致性4个维度;Sulaiman等人(2022)将遭遇网络诈骗视为被害人的一种风险行为,编制了被害人被害风险量表,包括紧迫性、盲目信任及冒险倾向3个维度。上述两个量表的调查对象是民众,主要适用于社会活动场所或商业领域的网络诈骗。对于大学生网络受骗易感性的测量则主要借助网络钓鱼攻击模拟,通过检测学生的反应测量其容易受骗的程度(Alseadoon et al., 2012; Moody et al., 2017; Williams et al., 2017)。还有研究者借助网络钓鱼攻击模拟提出了网络受骗易感性的综合信息处理模型(Vishwanath et al., 2018; Vishwanath et al., 2011),主张个体和情境因素会通过信息加工过程影响个体的网络受骗易感性,其中,个体因素主要包括个体的风险偏好信念、对受骗信息处理和解释的动机以及相关知识经验等;情境因素主要指电子邮件负载;信息加工则涉及对邮件在来源和拼写等方面的注意和处理方式。
采用网络钓鱼攻击模拟法测量大学生网络受骗易感性的外部效度很高,也能较好地分析受骗大学生的心理与行为,进而揭示受骗易感性的内部机制。但是,鉴于网络攻击造成的破坏和实施的难度,选择上述测量方式的通常只有钓鱼诈骗的研究者。Jones和Towse(2018)认为采用网络钓鱼攻击模拟还存在一定的伦理风险,会使被试在未经同意的情况下被“欺骗”而产生不安和愤怒。并且,我国流行的电信网络诈骗类型与网络钓鱼诈骗不一致。网络钓鱼诈骗是一种基于电子邮件的诈骗,施诈者通过电子邮件伪装成银行等机构以获取收件人的个人隐私信息(Bose & Leung, 2007);电信网络诈骗的媒介更丰富、手段更多样且不断变换升级,具有智能化高、操控性强等特点(李雪峰, 王铼, 2023)。因此,需要结合我国实际对大学生电信网络受骗易感性进行评估,精准找到潜在的受害个体,进而有针对性地进行事前预防教育和干预。
本研究将在前人研究基础上,采用质性和量化研究方法揭示易遭受电信网络诈骗大学生的特征并编制相关测量工具。研究1采用深度访谈法,从心理和行为方式等方面收集易遭受电信网络诈骗大学生的特征,基于扎根理论揭示大学生电信网络受骗易感性的因素构成。研究2采用量化研究方法,基于前人研究和研究1的结果编制测量大学生电信网络受骗易感性的量表,并通过探索性和验证性因子分析检验量表的内部结构,通过信效度分析检验量表的信度和效度。

2 研究1:大学生电信网络受骗易感性的结构

采用质性研究方法收集易遭受电信网络诈骗大学生的特征,揭示大学生电信网络受骗易感性的结构。

2.1 研究方法

2.1.1 被试

根据“目的性抽样”原则(Etikan et al., 2016),选取30名大学生作为访谈对象,其中,男生14人,女生16人;大一学生7名,大二学生6名,大三学生13名,大四学生4名;没有遭受过电信网络诈骗经历的8人,遭受过电信网络诈骗经历的22人,其中有钱物损失的12人,无钱物损失的10人;平均年龄19.60±0.89岁。

2.1.2 深度访谈

(1)设计访谈提纲
参照网络受骗易感性的综合信息处理模型(Vishwanath et al., 2018; Vishwanath et al., 2011)和前人研究(陈向明, 2000; Wen et al., 2022),以及研究小组成员讨论,确定以下访谈提纲。
①请根据你的理解,说说什么是电信网络诈骗?
②你遭受过电信网络诈骗吗?请具体描述相关经历,然后分析原因并说说对自己的启示?
③你认为易遭受电信网络诈骗的大学生具有哪些特征?
④你认为大学生平时的哪些行为以及在什么情形下容易导致电信网络诈骗?
⑤你认为大学生需要做些什么才能减少或预防电信网络诈骗?
(2)预访谈
对3名心理学专业研究生进行预访谈。研究小组就访谈提纲的有效性进行讨论,对访谈中的沟通技巧和注意事项进行总结。
(3)正式访谈
正式访谈在安静的房间内进行,主试为2名经过专业访谈培训的心理学研究生,每名主试每次只访谈1名被试。主试承诺对录音材料严格保密,在访谈对象同意后进行全程录音,访谈持续40~60分钟。

2.1.3 研究工具

使用科大讯飞智能录音笔SR502收集资料,通过设备在线转写和人工校对,将音频资料转为文本资料。采用NVivo11.0质性分析软件对访谈资料进行分析。

2.1.4 资料整理与编码

基于扎根理论的研究步骤(凯西•卡麦兹, 2009; Strauss & Corbin, 1990),对整理好的文本资料进行编码,包括开放式编码、主轴编码和选择性编码三个级别(陈向明, 2000)。
(1)开放式编码。以原始资料中的关键词或关键概念为基础逐句进行编码,提取导致大学生易遭受电信网络诈骗的相关因素,初步产生大学生电信网络受骗易感性的相关概念。
(2)主轴编码。分析整理开放式编码之间的内在关系,将意义相近的开放式编码合并,析出更具概括性的类属。
(3)选择性编码。寻找主轴编码各类属之间的联系并整合归纳出核心类属。反复确定原始资料中关于上述类属间关系的表述,进行多次检验和修正,形成具有内在一致性的结构体系。

2.2 结果

2.2.1 大学生电信网络受骗易感性的因素构成

开放式编码初步产生58个相关概念,所有概念均是大学生使用电信网络时的习惯、动机和信息加工方式,以及借助电信网络与他人互动时的心理活动与行为表现等,例如,喜欢冒险、不保护个人信息、易相信别人、意志不坚定等,涉及320个参考点。主轴编码析出12个更为精炼、更具概括性的类属,包括寻求刺激、想挣快钱等。选择性编码建立4个树状节点,包括电信网络风险偏好、电信网络信息处理与警惕性、电信网络互动顺从性和电信网络互动自控性,见表1
表1 大学生电信网络受骗易感性的因素构成
选择性编码 主轴编码 开放式编码 参考点
电信网络
风险偏好
寻求刺激 喜欢尝试和体验、对新鲜事物好奇、喜欢冒险、爱逞能、做事不计后果 18
想挣快钱 缺钱、喜欢钱、看重钱、想来快钱、虚荣心强、急于求成、趋利、渴望经济独立 27
自以为是心存侥幸 侥幸心理、有点赌的心理、觉得自己很幸运、相信天上掉馅饼、自大 15
爱贪小便宜 喜欢贪小便宜、想占便宜 26
电信网络
信息处理
与警惕性
不批判易信任 信息甄别能力差、判断力不强、不思考不反思、易相信别人、大大咧咧不动脑、不警惕、相关信息不核实 46
粗心大意 不严谨、粗心、掉以轻心、不注意细节、马马虎虎 32
个人信息不保护 不保护个人信息、注册登记不谨慎、个人防范意识不强、泄露账号密码 30
诈骗相关信息不关注 不了解骗术、不关注宣传资料、信息储备不够、缺乏经验 42
电信网络
互动顺从性
无主见易被说服 没有主见、易动摇、被别人牵着走、耳根子软、意志不坚定、易顺从 16
不会拒绝 不会拒绝、说话不硬气、态度不强硬 13
电信网络
互动自控性
做事不理性易冲动 不会冷静分析、头脑发热、盲目跟风、不理智、沉迷于感情 26
情绪调控能力差 情绪易激动、情绪调整能力差、紧张害怕、惊慌失措 29

2.2.2 效度和信度检验

(1)效度检验
先后邀请三位专家参与讨论,多次审视原始资料、调整开放式编码的归类、修改主轴编码、讨论大学生电信网络受骗易感性的结构,最终产生较好的效果。
(2)信度检验
采用归类一致性指数来检验编码信度,即编码归类相同的个数占总编码个数的百分比。计算公式为:CA=2×S/(T1+T2)。其中,S为两名编码者一致的个数,T1是编码者1的编码个数;T2是编码者2的编码个数。然后邀请2名有编码经验的研究生(非研究小组成员),分别对30个访谈文本中100%、25%的文本,即30、8个文本进行编码。结果显示:CA(30)=0.92,CA(8)=0.94,表明研究结果的信度和效度较高,可以接受。

3 研究2:大学生电信网络受骗易感性量表的编制

编制大学生电信网络受骗易感性量表,通过探索性因子分析和验证性因子分析检验量表的内部结构,通过信效度分析检验量表的信度和效度,为后续研究提供有效的测量工具。

3.1 研究方法

3.1.1 量表编制

量表题目来源于两方面:一是研究1访谈中被试提供的信息;二是基于已有文献提到的网络受骗易感性高的大学生特征(Kirwan et al., 2018; Vishwanath et al., 2018; Wen et al., 2022),最终形成包含65个项目的初始量表。其中,与电信网络风险偏好相关的22题,涉及使用电信网络时是否存在寻求刺激(6题)、想挣快钱(7题)、自以为是(5题)、爱贪小便宜(4题)等情形;与电信网络信息处理与警惕性相关的25题,涉及使用电信网络时是否存在不批判易信任(10题)、粗心大意(5题)、个人信息不保护(7题)、诈骗相关信息不关注(3题)等情形;与电信网络互动顺从性相关的8题,涉及使用电信网络与他人互动时是否存在无主见易被说服(5题)、不会拒绝(3题)等情形;与电信网络互动自控性相关的7题,涉及使用电信网络与他人互动时是否存在做事不理性易冲动(4题)、情绪调控能力差(3题)等情形,测谎3题。38个题项采用正面表述,27个题项采用反面表述。
研究表明,相对Likert 4点和5点量表,Likert 6点量表数据更加遵循正态分布(Leung, 2011)。因此,本量表采用Likert 6级评分法进行计分,1表示“完全不符合”,2表示“很不符合”,3表示“有点不符合”,4表示“有点符合”,5表示“很符合”,6表示“完全符合”。得分越高,表明越容易遭受电信网络诈骗。

3.1.2 被试

被试包含两个样本。初次施测选取760名大学生,有效问卷713份,有效回收率为93.82%,其中男生350人,女生363人,平均年龄19.76±1.20岁,构成样本1,用于项目分析和探索性因子分析。
再次施测选取720名大学生,有效问卷677份,有效回收率为94.03%,其中,男生322人,女生355人;有诈骗经历219人,无诈骗经历458人,平均年龄19.09±1.17岁,构成样本2,用于验证性因子分析、信度分析和效度分析。

3.1.3 效标工具

效标工具选取丁妩瑶和彭凯平(2020)修订的人际信任量表以及彭美慈等人(2009)修订的加利福尼亚批判性思维能力量表(California Critical Thinking Skills Test, CTDI-CV),本研究中两量表的内部一致性系数分别为0.87和0.91。

3.1.4 数据处理

本研究使用SPSS26.0和Amos23.0统计软件分析处理数据,其中,SPSS26.0用于项目分析、探索性因子分析、信度和效标关联效度分析;Amos23.0用于验证性因子分析。

3.2 结果

3.2.1 项目分析

项目分析包括区分度分析和通俗性水平分析。本研究采用临界比率和题总相关作为分析指标对样本1进行区分度分析(吴明隆, 2018),临界比率检验共删除5个题目,同时剔除题总相关系数低于0.40的项目12个。采用所有被试的项目平均分与项目最高分的比值代表通俗性水平(郑日昌, 2011),结果发现所有项目的通俗性水平均在0.35~0.71之间。

3.2.2 探索性因子分析

对样本1进行探索性因子分析,Bartlett球形检验结果显示,χ2=7565.64(p<0.001),KMO=0.92,说明数据适合进行因子分析。
采用主成分分析法和Promax斜交转轴法,以初始特征值大于1为因素抽取标准并参照碎石图检验结果,逐步剔除交叉负荷的题项8个、因子负荷小于0.40的题项8个以及只包含1~2个题项的因子2个(共包含3个题项)。随后,逐个比较有效冗余的题项,择优保留。最后余下22个题项,包含特征值大于1的因子4个,累计解释总方差61.89%。参考吴明隆(2018)的因子分析筛选原则,保留四个因子,分别命名为电信网络风险偏好、电信网络信息处理与警惕性、电信网络互动顺从性和电信网络互动自控性,具体见表2图1。对量表四个维度得分与总分间的相关情况进行统计,结果发现均存在显著相关,见表3
表2 探索性因子分析结果
维度 项目 因子负荷
电信网络
风险偏好
55.电信网络环境下,只要能给自己带来刺激和好处,我做事可以不计后果。 0.85
20.发现赚钱的网络组织机构或投资机会,我会马上加入或参与。 0.83
60.收到类似“为确保您的账户能正常使用,请尽快激活账号”的信息时,我会立即点击链接完成激活。 0.83
40.我相信天上可能会掉馅饼。 0.79
57.我认为在电信网络平台,自己可以通过较小的付出得到较大的收获。 0.79
52.我从不相信有人会借助高科技如AI换脸对我行骗。 0.77
43.机遇和风险并存,为了获得较高的利润我愿意承担高风险。 0.76
电信网络
信息处理
与警惕性
35.我不会通过陌生人发来的链接在电脑或手机上登录自己的支付账号。 0.81
18.如果有人电话或短信告诉我家人出现意外,我会马上联系家人进行核实。 0.73
19.我从未在非官方网站填写个人信息、注册会员。 0.72
34.在网上买了衣服,店家没有发货,这时接到自称客服人员打来的电话要退款,我也不会马上相信他/她。 0.70
65.网上交际和互动,我会时刻保持非常强的警惕性。 0.69
36.我不会参与网络抽奖活动。 0.68
45.我会保管好个人身份证和银行卡,不随意放置。 0.68
24.在电信网络平台与他人签订协议或合同时,虽然条款已事先沟通或承诺过,我还是会逐条仔细阅读。 0.66
电信网络
互动顺从性
8.电信网络环境下当我感到压力的时候,我很容易向对方妥协。 0.83
22.电信网络环境下当我对某件事情不确定时,我会按照他人告诉我的去做。 0.80
30.我很难告诉别人,我不同意他们的意见。 0.78
14.在电信网络平台,我很容易被别人劝说而做一些本来不想做的事情。 0.72
电信网络
互动自控性
50.电信网络环境中,我常常考虑不周就付诸行动。 0.90
61.使用电信网络与他人交往互动时,我常常会因为情绪一时激动而做决策。 0.89
39.电信网络环境中,我会因为情绪激动而不能自持。 0.84
图1 探索性因子分析的碎石图
表3 大学生电信网络受骗易感性量表相关矩阵
总量表123
1.风险偏好0.80***
2.信息处理与警惕性0.72***0.60***
3.互动顺从性0.74***0.42***0.37***
4.互动自控性0.79***0.47***0.40***0.50***

  注:为方便呈现,将因子命名中的“电信网络”四字省略;***p<0.001,以下同。

3.2.3 验证性因子分析

对样本2进行验证性因子分析,结果显示χ2/df=2.93,RMSEA=0.05,95%CI=[0.05, 0.06],CFI=0.95,TLI=0.94,SRMR=0.05,根据温忠麟等人(2004)的研究,表明大学生电信网络受骗易感性的四因素结构拟合较好。每个项目在相应潜变量上的负荷值在0.60~0.83之间,说明观测变量对所隶属的潜变量解释率较大,见图2
图2 大学生电信网络受骗易感性的四因素模型

3.2.4 信度分析

(1)内部一致性信度
对总量表和分维度进行内部一致性信度分析,结果显示Cronbach’s α系数为0.78~0.94,表明量表的内部一致性信度良好,见表4
表4 大学生电信网络受骗易感性量表的信度
总量表 风险
偏好
信息处理
与警惕性
互动
顺从性
互动
自控性
内部一致性信度 0.94*** 0.90*** 0.91*** 0.78*** 0.88***
重测信度 0.87*** 0.75*** 0.70*** 0.76*** 0.73***
(2)重测信度
从样本2被试中随机选择200名被试在6周后进行再次施测,共有180名被试完成。对两次数据进行重测信度分析,结果显示总量表和分维度在两次施测中的相关系数为0.70~0.87,表明量表的重测信度良好,见表4

3.2.5 效标关联效度分析

将量表总分、分维度得分与两个效标工具的总分进行相关分析,发现量表总分与人际信任量表和CTDI-CV的相关系数分别为0.59和−0.57,呈现出中等程度的显著相关;分维度得分与两个效标工具的总分呈现出中等程度的显著相关,见表5。基于前人研究(白学军 等, 2020),如果效标测验与编制的量表测量的是两种相关而不是同一的结构或特质,两种测验之间呈现出中度相关时,表明量表的效标关联效度较好。
表5 大学生电信网络受骗易感性量表的效度
总量表风险
偏好
信息处理
与警惕性
互动
顺从性
互动
自控性
人际信任
量表
0.59***0.49***0.55***0.43***0.42***
CTDI-CV−0.57***−0.45***−0.53***−0.42***−0.44***
此外,基于前人研究(杜林致, 2018; Arpaci et al., 2020),本研究根据被试报告的“有无遭受过电信网络诈骗相关的经历”情况,选取遭受电信网络诈骗经历且有钱财损失的62名大学生和未遭受电信网络诈骗经历的458名大学生两个异质群体作为效标,考察两组被试在电信网络诈骗易感性量表总分和分维度的得分,进一步检验量表的效度。结果显示遭受电信网络诈骗相关经历且有钱财损失的大学生在量表总分和分维度的得分均显著高于另一组,t总量表(518)=8.66,t风险偏好(518)=8.23,t信息处理与警惕性(518)=8.15,t互动顺从性(518)=5.04,t互动自控性(518)=5.40,ps≤0.001,表明量表具有较好的判别效度。

4 讨论

本研究在前人研究基础上并结合我国实际,探究大学生电信网络受骗易感性的因素构成并编制测量工具。研究1采用质性研究方法探索大学生电信网络受骗易感性的因素构成。在Wen等人(2022)的基础上扩大了访谈对象的选取范围,对访谈资料进行三级编码,最终确定大学生电信网络受骗易感性的结构包括电信网络风险偏好、电信网络信息处理与警惕性、电信网络互动顺从性和电信网络互动自控性四个因素。容易遭受电信网络诈骗的大学生在使用电信网络和借助电信网络与他人互动时通常表现为偏好风险及冒险性强、信息处理粗枝大叶且警惕性弱、态度与行为倾向于顺从对方以及对于自己情绪和行为的控制能力差等特点。这与前人的研究结果一致,Wen等人(2022)的研究显示遭受过电信网络诈骗并有财物损失的大学生普遍表现出较强的风险偏好;采用网络攻击测试测量受骗易感性的研究发现,对欺骗线索的注意和精细化加工以及怀疑倾向会降低大学生诈骗受害的可能性,警惕性越弱的大学生越容易遭受诈骗(Harrison et al., 2016; Moody et al., 2017),自我控制缺乏会提高大学生邮件处理过程中的自动化,更多按照对方要求做出反应(Vishwanath et al., 2018)。
研究2编制大学生电信网络受骗易感性量表并进行心理测量学的检验。经项目分析和探索性因子分析,当以初始特征值大于1为因素抽取标准时得到4个因子;但从碎石图可以看出从第四个因子后坡度线趋于平坦,即保留3个因子较合适,考虑到第四个因子包含的题项有3个,3个题项与拟测量的潜在特征类似且可以命名,因而将第4个因子保留(吴明隆, 2018);对于最终保留的22道题目,除“诈骗相关信息不关注”相关的3道题目不符合标准均删除外,其他题目与研究1大学生电信网络受骗易感性的因素构成一致,这可能是由于当前各部门以及高校均加大了电信网络诈骗的宣传力度,如呼吁安装防诈APP、定期推送防诈知识和举办防诈教育讲座等,引起大学生对电信网络诈骗的普遍关注。经验证性因子分析,达到良好模型拟合指数应符合RMSEA小于0.08,CFI和TLI大于0.90,SRMR小于0.11且越接近0越好,χ2/df小于5的标准(温忠麟 等, 2004; Schreiber et al., 2006);经相关分析,发现总量表与各分维度以及各分维度间均存在显著的正相关,说明四个维度既相互独立又彼此联系,量表的内部结构良好(郑日昌, 2011)。同时,研究发现互动自控性以及互动顺从性两维度与信息处理与警惕性这一维度的相关系数均要略低于互动自控性与互动顺从性的相关系数。可能的原因在于:在电信网络诈骗者设计的骗局中,除了引发大学生的高需求动机外,诈骗者通常会通过诱导压迫、恐吓威胁等骗术,诱发大学生的应激情绪(赵雷, 陈红敏, 2022);在应激状态下,大学生会优先调用资源处理或调节情绪,减少了个体抵制诱惑的心理资源,同时不稳定的情绪也会损害个体抵制说服意图的能力,进而导致个体倾向于遵从他人(Itzchakov et al., 2018; Janssen & Fennis, 2017)。
内部一致性信度和重测信度的结果均表明本量表具有良好的信度。在效标效度上,由于目前没有成型的测量大学生在电信网络领域或其他领域受骗易感性的相关量表,基于前人研究(Vishwanath et al., 2018; Wen et al., 2022)并结合我国电信网络诈骗发生的情景,选取了人际信任和批判性思维能力两个与大学生网络受骗易感性存在较强相关的变量作为效标,结果发现量表总分、分维度得分与两个效标工具总分均呈现中等程度的相关,表明量表的效标关联效度良好。另外,本研究选取两个异质群体作为效标进行差异比较,结果表明量表具有较好的判别效度;不过本研究仅采用主观报告法收集效标数据,未来可采用实验与自评相结合的方式,以得到更加可靠的结论。

5 结论

本研究条件下可得到以下结论:(1)大学生电信网络受骗易感性的结构由电信网络风险偏好、电信网络信息处理与警惕性、电信网络互动顺从性和电信网络互动自控性四个因素构成;(2)编制的大学生电信网络受骗易感性量表具有良好的效度和信度,符合心理测量学要求。
白学军, 都旭, 牛宏伟, 郝嘉佳. 耐挫心理结构的探索: 基于大学生群体的测量. 心理与行为研究, 2020, 18 (5): 638- 644.

北京师范大学法学院课题组. (2022). 2022年电信网络诈骗治理报告: 以短视频平台为样本的研究. 2023-07-20 取自https://law.bnu.edu.cn/xsyj/xsdt/db33e1c2d69b46f3a5888122e09008cd.htm

陈向明. (2000). 质的研究方法与社会科学研究. 北京: 教育科学出版社.

丁妩瑶, 彭凯平. 中译人际信任量表勘误及修订. 心理月刊, 2020, 15 (6): 4- 5, 7.

杜林致. (2018). 应用心理测量学. 兰州: 兰州大学出版社.

何静秋. 电信网络诈骗犯罪被害预防的治理困境与优化进路——基于虚假投资理财类案件的实证考察. 中国人民公安大学学报(社会科学版), 2023, 39 (4): 83- 96.

凯西·卡麦兹. (2009). 建构扎根理论: 质性研究实践指南 (边国英 译). 重庆: 重庆大学出版社.

李雪峰, 王铼. 电信网络诈骗的特征与治理路径. 人民论坛, 2023, (20): 65- 67.

DOI

彭美慈, 汪国成, 陈基乐, 陈满辉, 白洪海, 李守国, … 殷磊. 批判性思维能力测量表的信效度测试研究. 中华护理杂志, 2009, 39 (9): 7- 10.

王洁. 电信网络诈骗犯罪的独特属性与治理路径. 中国人民公安大学学报(社会科学版), 2019, 35 (4): 1- 10.

温忠麟, 侯杰泰, 马什赫伯特. 结构方程模型检验: 拟合指数与卡方准则. 心理学报, 2004, 36 (2): 186- 194.

吴明隆. (2018). 问卷统计分析实务——SPSS操作与应用. 重庆: 重庆大学出版社.

新浪科技. (2022). 腾讯: 2021年电信网络诈骗治理研究报告. 2023-08-07 取自https://finance.sina.com.cn/tech/2022-02-23/doc-imcwipih4824797.shtml

许倩. 强教育与弱感知: 高校安全教育中正式和非正式制度对大学生风险感知的影响——基于电信诈骗的多案例研究. 广州大学学报(社会科学版), 2022, 21 (2): 32- 43.

许志炜, 童泽林, 郭昱琅, 李静. 诈骗受害大学生的人格特质. 中国心理卫生杂志, 2021, 35 (9): 775- 780.

DOI

赵雷, 陈红敏. 电信诈骗中青年受骗的影响因素和形成机制研究. 中国青年社会科学, 2022, 41 (3): 102- 112.

郑日昌. (2011). 心理与教育测量 (第2版). 北京: 人民教育出版社.

Alseadoon, I., Chan, T. Z., Foo, E., & Nieto, J. G. (2012). Who is more susceptible to phishing emails?: A Saudi Arabian study. Paper presented at the 23rd Australasian Conference on Information Systems, Geelong, Australia.

Arpaci, I., Karataş, K., & Baloğlu, M. The development and initial tests for the psychometric properties of the COVID-19 Phobia Scale (C19P-S). Personality and Individual Differences, 2020, 164, 110108.

DOI

Bose, I., & Leung, A. C. M. Unveiling the mask of phishing: Threats, preventive measures, and responsibilities. Communications of the Association for Information Systems, 2007, 19 (1): 544- 566.

Button, M., Lewis, C., & Tapley, J. (2009). Fraud typologies and the victims of fraud: Literature review. London: National Fraud Authority.

Etikan, I., Musa, S. A., & Alkassim, R. S. Comparison of convenience sampling and purposive sampling. American Journal of Theoretical and Applied Statistics, 2016, 5 (1): 1- 4.

Harrison, B., Svetieva, E., & Vishwanath, A. Individual processing of phishing emails: How attention and elaboration protect against phishing. Online Information Review, 2016, 40 (2): 265- 281.

DOI

Itzchakov, G., Uziel, L., & Wood, W. When attitudes and habits don’t correspond: Self-control depletion increases persuasion but not behavior. Journal of Experimental Social Psychology, 2018, 75, 1- 10.

DOI

James, B. D., Boyle, P. A., & Bennett, D. A. Correlates of susceptibility to scams in older adults without dementia. Journal of Elder Abuse & Neglect, 2014, 26 (2): 107- 122.

Janssen, L., & Fennis, B. M. Mindless resistance to persuasion: Low self-control fosters the use of resistance-promoting heuristics. Journal of Consumer Behaviour, 2017, 16 (6): 536- 549.

DOI

Jones, H. S., & Towse, J. (2018). Examinations of email fraud susceptibility: Perspectives from academic research and industry practice. In J. McAlaney, L. Frumkin, & V. Benson (Eds.), Psychological and behavioral examinations in cyber security (pp. 80–97). Hershey, PA: IGI Global.

Kirwan, G. H., Fullwood, C., & Rooney, B. (2018). Risk factors for social networking site scam victimization among malaysian students. Cyberpsychology, Behavior, and Social Networking, 21(2), 123–128.

Leung, S. O. A comparison of psychometric properties and normality in 4-, 5-, 6-, and 11-point Likert scales. Journal of Social Service Research, 2011, 37 (4): 412- 421.

DOI

Modic, D., & Lea, S. E. G. (2013). Scam compliance and the psychology of persuasion. Retrieved August 7, 2023, from http://ssrn.com/abstract=2364464

Moody, G. D., Galletta, D. F., & Dunn, B. K. Which phish get caught? An exploratory study of individuals’ susceptibility to phishing. European Journal of Information Systems, 2017, 26 (6): 564- 584.

DOI

Norris, G., & Brookes, A. Personality, emotion and individual differences in response to online fraud. Personality and Individual Differences, 2021, 169, 109847.

DOI

Schreiber, J. B., Nora, A., Stage, F. K., Barlow, E. A., & King, J. Reporting structural equation modeling and confirmatory factor analysis results: A review. The Journal of Educational Research, 2006, 99 (6): 323- 338.

DOI

Strauss, A., & Corbin, J. M. (1990). Basics of qualitative research: Grounded theory procedures and techniques. Newbury Park, CA: Sage.

Sulaiman, W. S. W., Murad, F. A., Saat, G. A. M., Khairudin, R., Mokhtar, D. M. M., Mariamdaran, S., … Kamaluddin, M. R. (2022). Development and validation of Scam Victimisation Risk Inventory (SVR-I) among Malaysian population. Journal of Legal, Ethical and Regulatory Issues, 25(5), 1–15.

Suler, J. The online disinhibition effect. CyberPsychology & Behavior, 2004, 7 (3): 321- 326.

Vishwanath, A., Harrison, B., & Ng, Y. J. Suspicion, cognition, and automaticity model of phishing susceptibility. Communication Research, 2018, 45 (8): 1146- 1166.

DOI

Vishwanath, A., Herath, T., Chen, R., Wang, J. G., & Rao, H. R. Why do people get phished? Testing individual differences in phishing vulnerability within an integrated, information processing model. Decision Support Systems, 2011, 51 (3): 576- 586.

DOI

Wen, X., Xu, L., Wang, J., Gao, Y., Shi, J. M., Zhao, K., ... Qian, X. Y. Mental states: A key point in scam compliance and warning compliance in real life. International Journal of Environmental Research and Public Health, 2022, 19 (14): 8294.

DOI

Whittle, H., Hamilton-Giachritsis, C., Beech, A., & Collings, G. A review of young people’s vulnerabilities to online grooming. Aggression and Violent Behavior, 2013, 18 (1): 135- 146.

DOI

Williams, E. J., Beardmore, A., & Joinson, A. N. Individual differences in susceptibility to online influence: A theoretical review. Computers in Human Behavior, 2017, 72, 412- 421.

DOI

Outlines

/

Copyright © Editorial office of Studies of Psychology and Behavior
Tel: 022-23540231, 23541213 E-mail: psybeh@126.com