论网络犯罪及其防治策略
- 格式:doc
- 大小:28.40 KB
- 文档页数:17
青少年网络沉迷成因及对策内容提要:网络新兴媒体的飞速发展,给我们的生活带来了许多新的东西。
作为当代青少年,他们利用网络获取了大量资源和信息,开阔了视野。
但也有一些人经不住网络的诱惑,上网成瘾。
其原因主要有网络因素,青少年自身因素、家庭学校教育因素以及管理层面的因素。
防治的要旨是提高防范意识,改善教育方法;加强网络立法,抑制网络糟粕。
关键词:青少年网瘾成因及防治毫无疑问,网络是20世纪人类最伟大的发明。
随着网络这一新兴媒体的飞速发展,人类社会已开始步入网络时代,社会政治、经济、文化及人们的生活因之受到影响,整个世界也因它的出现而发生天翻地覆的变化,网络已成为现时代的宠儿已是一个不争的事实。
但网络是一把双刃剑,它在给这个世界带来超时空的数字化光环的同时,也夹带有污泥浊水与沉渣,有的专家将它称之为“电子海洛因”。
缺乏自控能力的青少年一旦沉溺于虚拟的网络世界中,其求知的心智和原本善良的情感很容易被网络虚拟世界所吞噬,有的甚至还在网络的各种诱惑下,走上犯罪道路,有的甚至失去了生命和自由。
然而,一桩桩血泪案例,一声声警世长钟,对青少年“网虫”们来说,是那样苍白无力。
沉迷于网络的青少年逐年增加已成为一个全世界不得不正视的问题,各国专家学者都在探讨其原因,找寻治理之方法。
一、原因剖析客观说来,青少年沉迷于网络是多种因素作用的结果。
但我以为,起主导作用的主要是网络本身因素、青少年自身因素以及教育和管理层面的因素。
其一、网络本身的因素如同一枚硬币有正反两面一样,网络亦有其两重性。
网络的出现,诚然为人类的沟通与交流做出了巨大的贡献,给我们的生活带来了许多从未见过的新东西。
如网上购物、网上学习、网上交流等等,但与此同时,它亦有许多负面的东西。
研究表明,青少年长时间沉溺于网络,不仅对青少年的生理是一种摧残,对心理亦有重大的负面影响。
这种认识是理性的,也是客观的。
然而,对我们分析青少年沉迷于网络的原因而言,我认为没有多少实际意义。
第9期2022年5月无线互联科技Wireless Internet TechnologyNo.9May,2022作者简介:张传奇(1990 ),男,安徽六安人,硕士;研究方向:软件技术㊂大数据时代下计算机网络安全与防范探讨张传奇(六安职业技术学院,安徽㊀六安㊀237011)摘㊀要:现阶段世界各国广泛关注的问题,就是计算机的信息安全与防范㊂计算机的数据安全不仅关系到人们的生产生活,还与国家资源储备㊁国防安全等有着紧密联系,为此,必须重视大数据时代下计算机网络安全与防范研究㊂文章主要针对大数据时代网络的相关内容进行描述,探讨了大数据时代下计算机网络安全所存在的隐患问题,列举了几点有效的计算机网络安全防范策略,希望能够促进保障国家㊁企业㊁个人的计算机数据信息,营造稳定㊁安全的计算机网络环境㊂关键词:计算机技术;大数据时代;网络安全;数据信息0㊀引言㊀㊀为了能够让计算机技术与多个行业进行充分融合,体现网络的包容性和开放性,需要解决大数据时代下计算机信息安全的相关问题㊂积极应对数据信息资源所存在的隐患问题,避免个人信息和数据遭到其他人员破坏和侵犯㊂计算机的安全涉及信息技术㊁通信网络等多个方面,必须综合性地进行分析,通过落实保护计算机硬件软件系统中的数据措施以及实施安全技术的应用,避免计算机信息受到恶意的更改和泄露,确保计算机能够得到科学有效的运行㊂1㊀大数据时代背景下计算机网络安全的相关概述㊀㊀伴随着我国科技水平的不断提升,各行各业飞速发展,大数据技术和计算机技术给人们的生产和生活带来了诸多便利㊂在大数据时代背景下,数据处理能力较快㊁数据量较为庞大㊁数据类别较为丰富㊁数据真实性较高,这是传统计算机信息数据所无法比拟的㊂虽然在大数据时代背景之下,计算机数据种类和数据的处理能力较强,但是计算机的数据量较大,信息安全防范能力较弱㊂随着我国各行业的不断发展,计算机数据体量也在不断攀升,导致计算机数据风险也在逐渐提升㊂并且计算机在运行过程中存在垃圾数据信息,会给计算机数据的监管部门带来巨大的挑战㊂为此,在大数据时代进行计算机信息安全防范措施的研究就显得尤为重要[1-3]㊂在大数据时代下,计算机网络的重要功能就是资源共享㊂随着我国计算机网络技术的不断发展,数据的信息安全问题也得到了不断解决,信息的资源共享已经能够在大数据时代背景下实现㊂伴随着我国互联网用户的不断增加,这庞大的数据体系需要更加严密的计算机信息安全防范措施来提供保障㊂由于大数据可以采用多种形式来进行传播,为此计算机的信息安全防范措施和技术,也应当进行不断的更新和完善㊂确保在网络时代背景下大数据资源的开放,能够在安全防范措施保障下有序开展㊂如果计算机信息安全,在大数据时代背景下缺乏有效的防范措施,那么国家㊁企业㊁个人的计算机信息,将不再成为隐私,容易诱发出多种安全事故问题,也容易出现极端情况下诈骗和犯罪现象㊂人们在社会上将呈现透明状态,会接触到诸多的信息诈骗和网络骗局,将个人的数据蔓延到整个网络造成巨大的经济损失,进而影响到国家未来的长远布局,影响到企业在行业内的发展趋势,威胁到个人的生命财产安全㊂2㊀大数据时代计算机网络所存在的安全问题与挑战㊀㊀伴随着我国科学技术水平的不断提升,各行业也得到飞速发展,这其中所涉及的计算机数据信息也越来越多,计算机的信息安全受到了诸多影响,主要存在以下几个方面㊂2.1㊀缺乏科学有效的计算机信息安全管理制度㊀㊀计算机网络的发展与诸多行业进行融合,和社会的发展存在着紧密的联系,已经是当下最为重要的高新技术㊂然而,政府部门却忽略对大数据时代下计算机网络的安全问题,对于网络安全管理制度不够重视,亦未颁发计算机安全系列的法律法规,导致计算机的安全缺乏制度和法律支撑,很难能够针对网络安全隐患进行处置,无法对计算机的信息安全进行有效控制㊂任何行业与技术工作的开展,如果缺乏安全管理制度的支撑,则很难能够持续下去㊂计算机网络在大数据的复杂背景下,就处于这种局面,威胁到计算机安全的可持续发展㊂2.2㊀计算机存在系统漏洞㊀㊀计算机的系统漏洞是普遍存在的问题,也是大数据时代背景下急需解决的问题,否则会严重影响计算机的程序运行以及企业㊁个人的数据安全㊂许多计算机由于本身系统所存在的问题,或者一些人为因素对系统进行攻击而造成系统漏洞,影响计算机内部的信息安全㊂一些犯罪分子通过漏洞获取用户的个人信息,威胁到个人隐私安全㊂计算机用户很难能够通过网络平台保证自己的合法利益,避免信息的外流㊂为此,在计算机信息安全管理制度无法保障的情况下,需要对计算机系统存在的系统漏洞进行处理,改善计算机的运行状态[4]㊂2.3㊀用户缺乏安全防范意识㊀㊀在计算机高速发展的大数据时代背景下,信息安全已经成为热点话题㊂相关企业和用户必须重视计算机网络安全,了解一些基本的安全问题㊂而许多企业和个体用户计算机网络安全意识不高,无法解决一些网络安全和计算机用户所遇到的基本问题㊂在使用计算机过程中很有可能会由于个人操作不当而造成信息的泄露,让他人轻而易举地获取安全意识不高的用户信息㊂如果自身水平较低而导致信息泄露,以及扩大病毒传播速度与范围,其造成的影响很难控制㊂不仅降低办公效率,还会影响到企业㊁个人的信息安全,无法营造健康的网络环境㊂2.4㊀计算机病毒的泛滥㊀㊀计算机病毒对计算机程序的运行危害不言而喻,计算机病毒能够通过破坏计算机的信息影响计算机的正常运行,甚至造成更为严重的数据丢失㊁设备损坏等问题,严重影响办公质量与效率㊂计算机病毒对计算机设备的运行危害主要包括修改计算机系统指令㊁占用计算机设备的存储空间㊁破坏计算机存储的数据信息等㊂计算机病毒不仅拥有较强的破坏性,还能够借助网络平台以及相关设备传播计算机病毒,其危害以及影响范围不言而喻㊂针对计算机病毒传播的广泛性,如果不加以干涉,会为计算机病毒的传播提供得天独厚的资源与条件㊂随着计算机网络的不断发展,病毒的传播途径变得更加多样化㊁复杂化,传播能力以及造成的影响也越来越大㊂所以,针对大数据时代背景下的计算机网络安全与防范措施的探讨,就显得尤其重要㊂2.5㊀数据信息共享中存在的问题㊀㊀在大数据时代背景下,企业与个人的信息很难得到安全保障,数据资源不仅会受到计算机设备系统故障㊁病毒传播的影响,还会受到数据在传播㊁共享过程中的安全影响㊂数据信息资源共享的安全性一直都是困扰各行各业发展的重要因素,企业与个人在数据资源共享时,可以根据自己的需求进行数据资源共享,虽然在网络平台上进行资源共享方便快捷㊁效率高,但是数据信息进行共享的同时也存在数据被监听㊁修改㊁破坏㊁盗取的隐患,一些不法分子能够借助病毒程序获取隐私信息,不仅会对计算机设备及系统进行破坏,严重时还会盗用个人信息,危机个人财产与人身安全㊂所以,采取怎样的机制和措施来对数据进行有效保护,是计算机技术发展所面临的重要问题,也是在大数据时代背景下保证网络信息安全㊁设备稳定运行的重要手段[5]㊂3 基于大数据背景的计算机网络信息安全防范措施3.1㊀制定科学有效的计算机信息安全管理制度㊀㊀在大数据时代背景之下,计算机的网络安全防护已经不仅仅是社会层面的问题,更是国家层面的问题㊂政府部门应当充分发挥区域影响力,加强对计算机信息安全管理制度的完善,明确法律法规,为大数据时代背景下信息安全提供有力支撑㊂在法律层面上约束计算机网络平台内人们的行为,让网络信息安全防范工作能够依据相关管理制度和法律法规来进行,营造出干净和谐的计算机网络环境㊂通过管理制度和法律法规的制定,能够减少计算机网络信息泄露的风险,提高计算机数据的安全性㊂有了法律层面的保障,能够减少网络上病毒软件的传播,约束黑客对于网络的破坏行为,提高网络监控管理技术㊂在大数据时代背景下,提高对数据的综合处理能力,只有完善的计算机安全法规,才能为国家可持续发展和计算机网络安全提供保障㊂政府机构须要加强对网络安全风险和网络安全问题进行研究,充分认识到我国信息安全形势的严峻性,不断解决信息安全管理过程中存在的风险问题,健全完善计算机信息安全管理体系,能够对我国计算机网络安全提供保障㊂让网络信息和资源实现安全共享,避免个人信息和数据遭受到破坏和侵犯,提高计算机数据信息的稳定性[6]㊂3.2㊀增强大众的计算机信息安全防范意识㊀㊀在大数据时代需要通过多种途径,来提高用户的安全防范意识,让用户能够掌握更多的信息安全处理方法㊂通过计算机信息安全防范的理论知识指导能够提高企业和民众对于信息时代计算机网络数据保护和安全的整体意识,明确国家层面的法律法规,掌握基本的防火墙系统和网络监控技术,能够应对一些基础性的计算机网络问题㊂此外,通过宣传活动和网络实操,能够更具有针对性地去帮助不同企业㊁用户掌握计算机系统的维护和升级,发现系统存在的漏洞问题,对计算机软件进行绿色综合管理,防止病毒软件以及黑客对网络的破坏㊂让企业和用户拥有过硬的计算机安全防范技术,提高安全防护和管理意识,有效遏制计算机网络安全漏洞的出现,避免计算机病毒泛滥,为营造和谐㊁稳定的计算机网络环境奠定良好的基础㊂计算机技术的发展和应用,在未来已是确定性的话题,为此,用户必须注重借助网络安全防范平台,来提高自身安全防范意识,掌握基本的计算机网络数据处理能力,避免计算机信息泄露,影响到自己的生活和工作,甚至诱发更加恶劣的影响㊂只有提高计算机用户的安全风险防范意识,才能够解决网络可靠性的问题,让计算机能够平稳运行[7]㊂3.3㊀提升交换网络的安全保障力度㊀㊀计算机的信息安全问题,不仅需要从法律层面来提供保障,还需要切实落实有效的网络安全防范措施,保护交换网络的安全㊂交换网络就是网络内部互联设备,为交换网络提供有效的安全防范措施,是保护网络安全的重要前提㊂路由器和交换器在默认情况下,不需要输入口令可以直接登录,非法入侵人员通过路由器和交换器控制口,可以像管理人员一样更改相关配置,这是计算机信息安全的重大漏洞㊂由此可以看出,交换网络在计算机网络安全管理中的重要地位㊂为此用户必须配置交换器和路由器登录管理权限,保护内外部网络不受侵犯㊂管理人员还可以通过访问控制列表技术,对网络互联设备的网络安全进行控制,开展检查命令,实现对数据输入输出的访问控制,从根本上保证个人信息安全,提高计算机网络信息的安全性保障㊂3.4㊀计算机网络病毒与系统漏洞的防治策略㊀㊀计算机网络病毒传播能力较强,破坏能力较大㊂据统计,全国约有93%的用户感染过电脑病毒㊂网络病毒已成为计算机信息安全防范的重点内容,也是社会稳定干扰的重要因素,必须加强对计算机网络病毒的防范措施㊂计算机病毒的传播能力较强,传播范围较广,根治难度较大,须针对病毒采取有效的处理措施㊂病毒检测和防治的方法较多,例如:特征代码法,采集已出现的病毒样本,参照编制好的数据库代码进行对比,是检测已知病毒的重要形式;基于服务器的防治技术,利用防病毒可装载模块和插防毒卡等技术,提供实时扫描病毒保护服务器不受外来病毒攻击,切断病毒和计算机连接的重要途径;以及网络安全监控技术㊁入侵系统检测技术等㊂计算机网络病毒的防治应与网络管理进行结合,只有做到病毒防治与计算机安全管理的有效结合,才能够确保计算机信息安全,提高计算机网络的病毒防御能力㊂此外,修复系统漏洞也是保证计算机安全的重要措施,系统漏洞除了是计算机系统在设计之初人为造成的软件错误,也可能是非法用户恶意攻击破坏计算机系统而产生的漏洞,可以通过访问控制的设置㊁补丁修复和系统版本升级等措施进行修复㊂4㊀结语㊀㊀总而言之,在大数据时代下计算机信息的安全性很难得到有效保障㊂既要国家层面提供法律和制度支持,还要民众提高计算机信息安全的防范意识,积极参与网络安全防范知识讲座和宣传活动,提高对计算机安全防范知识的了解㊂加强计算机网络系统的安全设计,从计算机网络系统内部和外部来改善计算机的安全性,排查数据信息资源共享过程中的隐患问题,加强计算机公共平台的病毒防范,重视系统漏洞的修复,营造绿色安全的计算机网络环境㊂[参考文献][1]李博,郝丽娜.大数据时代下计算机网络安全及防护措施[J].网络安全技术与应用,2021(1):164-165.[2]何文霞.大数据时代计算机网络安全防御系统设计研究[J].网络安全技术与应用,2021(2):58-59.[3]熊杨.大数据时代的计算机网络安全研究[J].网络安全技术与应用,2021(2):163-164.[4]齐秀珍.大数据时代下计算机网络信息存在的安全问题研究[J].无线互联科技,2021(3):17-18.[5]汪晓睿.大数据时代的计算机网络安全及防范措施探析[J].电脑编程技巧与维护,2020(2):170-172.[6]郭源.大数据时代下计算机网络安全及防范措施探讨[J].计算机产品与流通,2020(11):87.[7]张世文.大数据时代计算机网络信息安全及防护策略研究[J].通讯世界,2019(1):107-108.(编辑㊀沈㊀强) Discussion on computer network security and prevention in the era of big dataZhang Chuanqi(Lu an Vocational Technical College,Lu an237011,China)Abstract:At the present stage,the wide concern of all countries in the world is the information security and prevention of computers.We should know that the data security of computers is not only related to people s production and life, but also closely related to the national resource reserves and national defense security.Therefore,we must pay attention to the computer network security and prevention research in the era of big data.This paper mainly describes the relevant content of the network of the big data era,and discusses the hidden problems of computer network security in the big data era,listed several effective computer network security strategies,hoping to guarantee the computer data information of countries,enterprises and individuals,and create a stable and secure computer network environment.Key words:computer technology;the era of big data;network security;data information。
网络暴力问题及其防治法治机制导论贺志明王艳艳1(湖南司法警官职业学院湖南长沙410131)【摘要】网络暴力是全球化时代国际社会面临的普遍性难题。
本项目主要运用传播学和社会学、法学理论,对当前的网络暴力现象进行梳理,分析网络暴力的产生的危害和形成机制,提出以法律手段为主的防治途径,研究法治思维视角下网络暴力防治机制,最大程度地减少网络暴力的发生,减轻网络暴力的危害。
[关键词] 网络暴力;防治机制;法治机制;导论网络暴力像病毒一样蔓延,究其原因,英国埃克塞特大学社会和组织心理学教授珀斯曼认为,施暴者大多希望自己引人注目、特立独行,但在有正常约束的环境下往往无法实现——网络恰好给了他们机会,不仅可以匿名,而且处在一群虚拟陌生人中,不需为自己的言语承担任何责任和风险。
而由于网络社会化发展的不断深入,来自网络的暴力对个人生活的影响也在快速增强,使各国政府不得不像应对现实暴力一样重视对网络暴力的监控。
网络暴力是全球化时代国际社会面临的普遍性难题。
1基金项目:2014年度湖南省教育厅资助科学研究项目“法治思维视角下网络暴力防治机制研究”(14C0747)作者简介:贺志明,湖南司法警官职业学院政教部主任,教授; 王艳艳, 女,湖南司法警官职业学院政教部教师本项目主要运用传播学和社会学、法学理论,对当前的网络暴力现象进行梳理,分析网络暴力的产生的危害和形成机制,提出以法律手段为主的防治途径,研究法治思维视角下网络暴力防治机制,最大程度地减少网络暴力的发生,减轻网络暴力的危害。
一、网络暴力愈演愈烈近日,澳大利亚电视女主播夏洛特·道森因为“抑郁”而紧急入院治疗,其引发原因则是来自于网络上的人身攻击。
在网络2.0时代,随着“推特”、“脸谱”等网络社交工具的流行,愈演愈烈的网络暴力行为逐渐变成全世界难以忽视的“治安隐患”。
道森此前卷入一场轰轰烈烈的网络骂战。
在“推特”上,她受到“我们希望你自己吊死”的诅咒后向施骂者的工作单位举报了此事,继而引发部分网民在“推特”上对她进行大规模的诋毁与谩骂。
2021Vol.34No.2 Journal of Guangxi Police College互联网企业滥用个人信息的治理困境与对策文立彬(南宁师范大学,广西南宁530001)[摘要]大数据时代,个人信息已从生产力要素上升至关系国家安全要素的高度。
然而,互联网企业滥用个人信息呈现泛滥且严重之势,不仅引发多种二次犯罪,还严重阻碍了我国数据产业的良性发展。
为此,应剖析我国互联网企业滥用个人信息的现状,审慎借鉴域外立法经验,建议细化个人信息处理规则,赋予互联网企业数据所有权,引入企业刑事合规制度,以期为我国数据产业的可持续发展保驾护航。
[关键词]大数据;个人信息;滥用治理;对策[中图分类号]D918[文献标识码]A[文章编号]2096-4048(2021)02-0020-06DOI:10.19736/ki.gxjcxyxb.2021.0203一、大数据时代互联网企业滥用个人信息的现实状况在数据产业发展规模持续扩大的背景下,我国网络黑产从业人员已超过150万,数据黑产链条已经形成庞大规模。
个人信息作为数据黑产链条的核心,个人信息犯罪呈现逐年递增、分布集中、罪犯年龄偏低、服务业发案率高的主要特点”有研究指出,互联网企业滥用个人信息的刑事追诉率与自然人相比显著偏低,互联网企业滥用个人信息呈现“有恃无恐”的状态,这在互联网企业中尤为突出,并且呈现愈演愈烈之趋势[1]o有数据表明,公安部“净网2018”专项行动共侦破个人信息类案件5千余件,抓获犯罪嫌疑人1.3万余名。
针对手机软件(以下简称“APP”)违法违规乱象,公安机关共清理不法APP3.5万余款,依法查处相关互联网企业104家。
据最高人民检察院官网信息,2018年全国检察机关共起诉侵犯公民个人信息犯罪5271人,同比上升20.2%。
中国消费者协会在2018年11月发布的《100款APP个人信息收集与隐私政策测评报告》指出,有91款APP 存在过度收集手机用户个人信息的问题,其中以“位置信息”“通讯录信息”“手机号码”的过度收集或使用最为常见。
2024年1月 辽 宁 警 察 学 院 学 报 Jan. 2024 第1期 (总第143期) JOURNAL OF LIAONING POLICE COLLEGE No. 1 (Ser. No. 143)
34 互联网金融诈骗犯罪协同治理对策研究 郭永帅1,郭曼曼2 (1.安徽公安职业学院 网安系, 安徽 合肥 230031; 2.安徽警官职业学院 法律系, 安徽 合肥 230031)
摘 要:“互联网+”时代背景下,以金融交易、金融投资或借贷的名义实施的互联网金融诈骗犯罪频繁发生。针对互联网金融诈骗犯罪案件发案率高、涉及主体多、财产虚拟化、犯罪专业化、涉案部门联动不足及协同程度有限等特点,依据协同治理理论,提出以公安机关为主导,采取银行、金融、证券、电信等主体协同的犯罪防治策略,完善全流程协同防控体系,实现保护人民财产安全和维护国家金融稳定的目标。 关键词:互联网金融;金融诈骗犯罪;协同治理;犯罪防治 中图分类号: D631.4 文献标识码:A 文章编号:2096-0727(2024)01-0034-06
收稿日期:2023-08-20 作者简介:郭永帅(1992—),男,安徽合肥人,讲师,硕士。研究方向:互联网金融犯罪,区块链。 郭曼曼(1994—),女,安徽合肥人,助教,硕士。研究方向:法学。 基金项目:安徽省2022年度高等学校省级质量工程项目“安徽公安职业学院科大讯飞产教融合实训基地”(2022cjrh007);安徽省2023年度高校自然科学研究项目“公安案件区块链与语音预处理应用研究”(2023AH053016)。
协同治理的概念起源于西方,旨在解决复杂的社会公共问题。德国学者赫尔曼·哈肯认为,在处理国家公共事务的过程中,需要相关部门协调合作来解决日益增加的复杂社会问题。克里斯·安塞尔认为,协同治理是政府主体与非政府主体拥有共识,共同参与社会公共治理。斯蒂芬·戈德史密斯、威廉·埃格斯提出了网格化治理即政府与社会组织协同合作的理论。[1]因此,西方学者协同治理的研究观点认为协同治理是需要政府以外的行动者通过共同参与、集体决策,与政府一起对社会公共服务各方面进行治理。我国的社会治理工作中,综合性社会问题的解决难度大,跨部门的公共问题的处理还存在职能界定问题。国内学者熊光清等对协同效应进行分析,将之与多中心协同治理模式融合,形成合理权责体系来缓解一元治理困境。田培杰认为协同治理强调多元化主体一同参与治理,更注重一致性以及互动性,也就是协同性。沙勇忠、解志元认为协同治理应通过建立协作机制,从而提高协同治理的效率和能力。[2]综上所述,协同治理本质上是指多元化的主体共同参与社会治理,互相配合构建规范合理的权责体系,从而实现对社会的有序治理。[3] 随着互联网技术的不断创新发展,大量互联网金融诈骗犯罪也随之产生,互联网金融诈骗犯罪案件的侦破、追赃涉及多个行业的不同主体,给互联网金融诈骗犯罪的防治工作带来很大挑战。针对此类案件涉及主体多、范围广等特点,以协同治理为视角,以公安机关为主导,采取主体协同、相互配合的路径对互联网金融诈骗犯罪的防治进行研究。
赌博案件特点、频发原因及对策建议赌博案件是近年来社会生活中频繁发生的一种犯罪行为。
其特点为以隐秘性、高风险性、高赢利性为突出特点。
随着市场经济的发展,赌博案件发生的频率也越来越高,赌博现象越来越严重,如何对赌博案件进行有效的控制和打击成为了社会各界共同关注的问题。
一、赌博案件的特点(一)隐秘性赌博案件很少在公共场合或明显环境下进行,赌博者随时随地都可以对赌,也可以通过互联网等途径进行赌博,使得赌博案件的隐蔽性和秘密性很强,难以被及时发现。
(二)高风险性赌博刺激性极强,赌博者往往冷静不下来,不惜一切代价去追求自己的竞猜和赌博结果,肆意放弃自己的安全甚至健康,面对输赢同样没有节制,赌博者不惜一切代价争取获胜,原有的家庭、职业、财富等所有的一切都可能会被赌博赢家获取。
(三)高赢利性赌博者往往有极大的利润诱惑,因此往往愿意冒险参与赌博活动,期望高额赢利,瞬间致富的念头极强,很多人都因此赌上生命和荣誉。
因此,赌博案件也往往涉及到巨额资金,破产、欠债等负面影响也都强烈的渗透在其中。
二、赌博案件频发原因(一)社会的过分竞争随着社会竞争日趋激烈,很多人因为压力和生活的负担过重,就会寻求一些特殊的放松方式,绝大多数人都会选择参与赌博游戏来纾解情绪,忘记现实的烦恼。
(二)个人追求私利很多人因为贪念而参与赌博,一时赢了钱觉得侥幸,以为能逃离现实的困境,却因为贪婪而走向了犯罪的泥潭。
为了获取利益,赌博者可能卷入灰色地带,因此,也带来了很多的犯罪行为。
(三)法律法规偏弱因为赌博的公共危害性和社会危害性很大,而且对社会安全和公平性都带来了很多的损害,但是在一些地区,由于法律法规的缺失和偏弱,导致赌博现象无法有效地被纠正。
三、对策建议(一)提高群众对赌博危害性的认识:通过开展宣传教育活动,向公民普及赌博危害性和违法性,着力提高社会公众的认知和警惕性,避免赌博现象频发。
(二)建立有效的赌博打击机制:加大对赌博犯罪的打击力度和力度,建立健全赌博打击机制和联合行动机制,大力打击赌博犯罪活动,杜绝赌博犯罪的发生。
No.12024中国与东南亚合作应对电信网络诈骗犯罪策略优化:结构性错位与现代化融合
张杰[摘要]跨境电信诈骗犯罪是一种全新的高智商高科技型犯罪,当前各国犯罪侦破和司法审查仍处于经验积累阶段。近年来,部分东南亚国家尤其是澜沧江—湄公河流域国家电信网络诈骗案发数量骤增。中国公安机关会同海关总署等部门通过与缅甸等国家执法部门开展大规模反电诈行动,在缅北等地区取得阶段性成果,但电信诈骗犯罪活动仍有较大活动空间,且有向司法监管薄弱国家或地区转移的趋势,这种以境外第三国为犯罪源头,专门针对境内外中国公民财产为诈骗目标的新型网络犯罪亟需予以持续关注。新型网络电信诈骗团伙对社会经济安全、公民财产安全产生持续系统性威胁。跨境电信诈骗犯罪组织具有高科技化、善变多变和反侦查意识强等特征,电信诈骗犯罪在各国间面临罪与非罪的差异、罪名与刑罚的差异,各国间法治差异、应对的不对称性和结构性错位问题给跨国电信诈骗治理带来障碍,同时也存在跨境证据收集原则差异与证据转化难问题。文章提出按照预防为先的应对思路,加快构建涉外法治体系为切入,共同推进国家间涉外法治现代化融合发展,深化跨境侦防一体化建设与完善跨境诉讼制度。通过跨境“侦查—防范”体系的涉外法治与国际法治保障相结合,立法上扩大跨境技术侦查的证据来源范畴,优化跨境证据转化和有效利用,统筹协调预防犯罪,密切双边法治合作基础,推动澜沧江—湄公河次区域各国大数据警务合作发展,共同提升跨境电信诈骗犯罪治理效能。[关键词]东南亚;澜沧江湄公河次区域;电信网络诈骗;跨境侦查防范体系;涉外法治[作者简介]张杰,中国人民公安大学涉外警务学院教授,博士生导师,法学博士,北京100038[中图分类号]D631.2[文献标识码]A[文章编号]1003-2479(2024)01-046-10
电信网络诈骗与使用智能电子设备的普及度有很大关系。科学技术发展不仅深刻改变了人类的生产和生活方式,也给人类社会带来了一系列的安全问题。中国作为全球智能化应用发展迅速的国家,同样面临着前所未有的新型犯罪的严峻挑战。跨境电信网络诈骗犯罪属于一种全新的高智商高科技型犯罪,当前各国对于此类犯罪的侦破工作和流程仍处于经验积累阶段。本文以中国与东南亚国家防治电信网络诈骗为主要研究对象,以期为全球跨境电信网络诈骗犯罪治理提供镜鉴。一、跨境电信网络诈骗给地区带来系统性安全威胁(一)国际合作中陷入被动诉求者身份近年来,部分东南亚国家,尤其是澜沧江—湄公河流域国家电信网络诈骗案发数量有所增加。中国公安机关累计研判处置的2.5万个涉及电信网络诈骗的域名中,从IP接入地看95%为从中国大陆以外地
. .. . .. 论网络犯罪及其防治策略 一、网络犯罪的概念及其特征 (一)网络犯罪的概念:网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在因特网上实施触犯刑法的严重危害社会的行为。 其犯罪种类为:1、在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。表现形式有:袭击网站;在线传播计算机病毒。2、利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务及色情、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。 (二)网络犯罪的法律特征 1、犯罪主体确定的困难性 网络是世界的网络,没有一个标准的时空限制,因此计算机网络犯罪不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相隔千里,而且这类作案时间短、过程简单,可以单独行动,不需借助武力,不会遇到反抗。由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,而且即使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难。因而,对犯罪主体的确定就很困难。 2、极大的社会危害性 分析人士认为到21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。国际计算机安全专家也认为,网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。随着社会网络化的不断发展,包括国防、金融、航运等国家各个部门都将实行网络化管理,整个社会对网络的依赖日益加深,一旦这些部门遭到侵入和破坏,后果将不堪设想。 ①3、犯罪的隐蔽性 .. .. . .s.. . .. . ..
网络世界是一个虚拟世界,网络参与者的身份也是虚拟化的,每个人都可以带着面具在网上有所作为。犯罪的隐蔽性主要表现在:(1)时间、地点的隐蔽性:作案范围一般不受时间和地点限制,可以在任何时间、任何地点到某省、某市甚至某国作案;犯罪人对犯罪结果发生的时间可以随心所欲的控制;作案时间短,长则几分钟,短则几秒钟。(2)犯罪手段的隐蔽性:犯罪不留痕迹,没有特定的表现场所和客观表现形态,不易识别,不易被人发现,不易侦破,犯罪系数高。 4、犯罪主体的年青化 当今社会,青少年的智力开发越来越早,他们对高科技的运用能力越来越高。因此计算机网络犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。青少年网络犯罪中,不经允许侵入他人网络是经常发生的,而且在黑客中,青少年的比例比较大,他们多没有商业动机和政治目的,更多是为了追求刺激,类似富有挑战性的攻关游戏,以取得满足感为目的。比如,美国国防部被黑客侵入,联邦调查局、司法部、航空航天署等很多有关部门会同国外警方经过很长时间的追踪,终于在以色列将黑客抓住。这名18岁的以色列少年,和两个美国加州的嫌疑人,曾数次进入美国防部的电脑系统,但没有进行实质性破坏。犯罪嫌疑人称,他们还为该系统弥补了几个安全上的漏洞。 5、犯罪存在“欺骗”性 传统的犯罪往往比较直接,犯罪行为往往直接针对国家保护的社会关系。而网络犯罪不同于传统的犯罪,一般都披上了一层文雅的面纱,使得人们并不将其视为一般的、真实的犯罪。网络犯罪通常不附加暴力,犯罪者大多文质彬彬,喝着咖啡,坐在计算机前敲打几下键盘就可以实施犯罪。网络犯罪一般不直接针对公众,使得其社会危害性一定程度上被屏蔽。网络犯罪的这一特征,极易导致人们特别是青少年判断上的偏差,很多青少年对网络犯罪投以崇敬的目光。网络犯罪的温柔面纱朦胧了许多人的眼睛,人们不仅看不清网络犯罪及其严重的危害性,自觉地同网络犯罪作坚决斗争,反而对它报以“崇敬”的心理,甚至崇拜网络犯罪分子。 6、法律制约的相对滞后性 当前,国家对网络立法还不完善,网络犯罪行为与立法跟进还存在一定程度的脱节。而且在社会上有许多人对高技术有一种盲目的信任,以为一旦使用了高技术设备就会万无一失地实现科学管理、达到..
.. . .s.. . .. . ..
高效率。而社会原有的监控管理和司法系统中的人员往往对高技术不熟悉,对高技术犯罪的特点、危害性认识不足,或没有足够的技术力量和相应的管理措施来对付它们。 二、网络犯罪的原因 网络犯罪的产生原因是多元性的,可从多个角度来分析。这里本人从黑客文化、法制建设滞后、司法力量的薄弱和社会观念误区等方面作些探讨。 1、 黑客文化在网络犯罪中举足重轻的地位 网络黑客有独道的道德准则,其内容包括: 对计算机的使用应该是不受限制的和完全的;所有的信息都应当是免费的;怀疑权威,推动分权;你可以在计算机上创造艺术和美;计算机将使你的生活变得更美好;这些道德准则来源于60年代青年人自由不羁、反抗既有体制的观念和精神。他们一方面创造出了电子计算机事业飞速发展的奇迹,另一方面又留下了独立不羁、反对一切既有规制和挑战一切技术 [1]禁限的黑客精神。 例如,1988年11月2日,美国康奈尔大学计算机系研究生罗伯特·泰潘·莫里斯在美国国防部高级研究计划署网中释放的一个病毒程序,在8小时之内侵入了6000台运行Unix操作系统的VAX和Sun计算机,使它们全部瘫痪。1990年1月,莫里斯被判处3年缓刑、1万美元罚款和400小时的社会服务。莫里斯原初的设想是要设计一种能揭示Unix系统中sendmail程序和 finger程序中的漏洞的无害的病毒程序,目的在于对既有计算机程序技术提出挑战,以促进技术的改善。他未料到,他精心设计的病毒程序一放进计算机网络之中就造成了计算机网络的大灾难。 尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。 [2] 并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。我们看到,他们的理想并未实现。计算机系统完全控制在大企业和政府手中,用以丰富人类生活的神奇工具变成了奴役人类的武器。对大企业和政府来说,人还没有硬盘容量重要,它们没有用计算机来帮助穷人,而是用其控制核武器。它们将现代化的设备用高价和官僚主义的铁墙包围起来。使之远离人群。..
.. . .s.. . .. . .. 正因如此,黑客诞生了……[3] 一方面热衷于炫耀自己的电子技术才华,一方面蔑视所有的法规,黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的思想观念根源。 2、滞后的法制建设使网络犯罪钻了法律空子 世界各国政府为保护计算机电子信息系统和电子信息网络的安全,打击计算机网络犯罪,已经进行了一系列有关法制建设工作。从1965年,美国政府就采取措施保护计算机安全, 1973年,美国首次召开计算机安全与犯罪会议。1986年,美国国会通过了《计算机诈骗与滥用法》。同年,联邦德国对刑法作了修正,加入了有关防制计算机犯罪的各项规定, 1987年,美国颁布《联邦计算机安全处罚条例》,日本修正刑法,新增第234条关于“电子计算机损害业务妨害罪”的规定。1988年,美国成立了由计算机安全专家组成的行动小组,研究违法犯罪程序的威胁和对计算机病毒的防范,同时,美国国防部也成立了计算机应急特别行动小组。 到了90年代,世界各国的有关计算机犯罪的法规皆已经比较成熟,这些法规基本上都是针对黑客性质的犯罪的。 我国有关计算机的立法始于1991年的《计算机软件保护条例》,但这只是个保护计算机软件知识产权的法规。1994年国务院颁布的《计算机信息系统安全保护条例》,才是对计算机信息系统安全进行保护的法规。1996年国务院发布《计算机信息网络国际联网管理暂行规定》(1997年作了修正),1997年公安部发布《计算机信息网络国际联网安全保护管理办法》,1998年,国务院信息化工作领导小组发布《计算机信息网络国际联网管理暂行规定实施办法》,国家保密局发布《计算机信息系统保密管理暂行规定》,公安部、中国人民银行发布《金融机构计算机信息系统安全保护工作暂行规定》。这一系列法律法规和相关规定已构成了一个计算机信息系统和电子信息网络安全保护的法律法规体系。97刑法典的第285条、第286条和第287条则对某些计算机犯罪作出了规定。第285条规定的是非法侵入计算机信息系统罪,在今年2月份通过的刑法修正案七中在刑法第二百八十五条的基础上增加了“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制;提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非..
.. . .s.. . .. . ..
法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的应受刑法处罚”的规定。第286条规定的是破坏计算机信息系统罪。第287条规定的则是几种利用计算机信息系统的犯罪,即利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。这些规定基本囊括了美国《计算机滥用修正案》所规定的6种犯罪行为,并在我国国情的基础上具有一定的创新性,目的在于在打击防控利用计算机信息系统的犯罪发挥积极的作用。但不可否认,这