HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络危害

网络危害

时间:2023-05-30 09:35:38

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络危害,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络危害

第1篇

[关键词] 网络钓鱼 蜜网技术 电子邮件

一、网络钓鱼概述

网络钓鱼一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”,Phishing发音与Fishing相同。网络钓鱼就是通过大量发送欺骗性的E-mail和伪造的Web站点来进行诈骗活动,使受骗者泄露自己的重要数据(如信用卡号、用户名和密码等信息)的一种攻击方式。

根据国家计算机网络应急技术处理协调中心的统计,目前中国的网络钓鱼网站占全球钓鱼网站的13%,名列全球第二位。自2004年7月以来,该类欺诈以非常快的速度递增。2005年中,公安部侦破网络诈骗案件达1350起,其中金融服务是遭到攻击最多的行业,2006年1月有92%的钓鱼攻击都是针对金融行业的。包括中国银行、中国工商银行、中华红十字会、21cn网站都出现过假冒网站事件,给网民增添了不少烦恼。

二、网络钓鱼的主要手法

网络钓鱼者使用的主要手法都基本上是相同的。

1.通过电子邮件,虚假信息引诱用户

钓鱼者大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名,密码、身份证号、信用卡号等信息,继而盗窃用户资金。

2.建立假冒网上银行、证券网站,骗取用户账号密码实施盗窃

钓鱼者建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行,网上证券系统或者伪造银行储蓄卡,证券交易卡盗窃资金。

3.利用虚假电子商务进行诈骗

通过建立电子商务网站,或是在比较知名,大型的电子商务网站如“易趣”、“淘宝”上,虚假的商品销售信息,以所谓“免税商品”、“走私货”、“慈善义卖”的名义出售各种产品,很多人在低价的诱惑下上当受骗。在收到受害人的购物汇款后就销声匿迹,或以次充好,以走私货充当行货,消费者买到的是质次价高的商品。

4.利用木马和黑客技术窃取用户信息后实施盗窃

木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,有些木马甚至可以突破软键盘密码保护技术和盗取用户的数字证书,使用户的资金安全受到严重威胁。

5.利用用户弱口令等漏洞破解猜测用户账号和密码

由于部分用户贪图方便设置弱口令使得钓鱼者可通过猜测和一些破解算法对计算机或银行卡密码进行破解。实际上网络钓鱼者在实施网络诈骗的过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ 、MSN进行各种各样的“网络钓鱼”违法活动。

三、网络钓鱼危害

网络钓鱼的发生给电子商务和网络营销带来了巨大的危害:

1.它恶化了电子商务的生态环境影响了经济秩序

电子商务交换模式的重要特点是要实现从看货到付款的“直接交换”。过渡到以信用工具和信用体系为中介的“间接交换”。这种间接交换的普遍性,就依赖于信用体系的有效性。网络诈骗活动的发展和蔓延将使广大用户对这种交易方式表示怀疑,为此我们将不得不付出极大的信用建设成本。

2.骗取网民钱财使网民遭受经济损失

网上的海关查没品、超低价电子产品等诱饵具有极大的诱惑力.又有极大的欺骗性。通过这种交易,钓鱼者不但获取交易利益,甚至可以获得用户的机密信息,从而使用户遭受经济损失。

3.破坏了网上的诚信交易环境

诚信,一直被认为是中国电子商务发展的最大瓶颈。据有关专家分析,中国市场交易中由于缺乏信用体系,使得无效成本占GDP的比重至少为10%~20%。

四、识别与防范网络钓鱼的措施

为了防范网络钓鱼给我们带来损失,针对其常采取的网络欺诈手法,可以采取如下防范措施:

1.做好网络安全防范措施:

一是及时安装并升级防火墙、杀毒软件、反垃圾邮件软件、反间谍软件和“反钓鱼专家”;

二是注意及时安装操作系统补丁,堵塞软件漏洞;

三是禁止浏览器运行JavaScript和ActiveX代码;

四是禁用浏览器的自动完成功能,防止浏览器存储个人敏感信息;

五是不要上一些不太了解的网站,从网上下载的软件必须要先进行杀毒处理.不要打开MSN或者QQ上传送过来的不明文件等。

2.对假冒网上金融网站,可以从以下几方面进行防范:

一是由用户亲自输入并认真核对网址,多数合法网站的网址相对较短,仿冒网站的地址通常较长;

二是不要选与用户个人信息有关的信息如姓名缩写、身份证号、出生日期、电话号码等作为密码,建议用字母、数字和特殊符号组成混合密码,密码长度不能太短;

三是可以向银行或第三方安全认证机构去申请数字证书,并管好自己的数字证书;

四是通过正确的程序登录支付网关,通过正式公布的网站进入,不要通过搜索引擎找到的网址或其他不明网站的链接进入,因为搜索引擎正成为网络钓鱼的帮凶。

3.针对电子邮件欺诈,要做到:

一是不接收英文邮件,除非你在国外申请了有关服务;

二是对要求提供个人信息、账号、密码等信息、否则将停掉信用卡账号之类的邮件不予理睬;

三是认真查看邮件内容,如果你想核实电子邮件中的信息,应使用电话方式,若想访问邮件中某个公司的网站,要用浏览器直接访问,不要点击电子邮件中提供的链接或附件,这些链接或附件中往往隐藏着木马程序、计算机病毒或引向一个钓鱼网站;

四是对以超低价或海关查没品等为诱饵诱骗消费者的邮件,一定要能克制自己,不要因小失大。

4.规范安全操作方法:

(1)我们在进入网上银行后,在看到输入框时,不要急于输入信息,要检查IE是否启用加密连接,并检查证书是否有效,最好还要检查证书是否与地址栏的地址相匹配。

(2)养成良好的交易习惯。做好每次交易记录,对网上银行、网上证券等平台办理的转账和支付等业务做好记录,定期查看“历史交易明细”和打印业务对账单。

(3)使用收藏夹避免误入假网站。

(4)及时清除登录网上银行的痕迹。

(5)电子商务企业应提供更多的安全服务。

参考文献:

[1]褚德坤,网络钓鱼现状与对策[M].信息网络安全,2006(5).

[2]王文松,吕秀鉴,于丽娜.网络钓鱼及其防范[M].河北石家庄:计算机与网络.2006(13).-41-42.

[3]陈达,网络钓鱼的现状、方式及防范初探[M].中国人民公安大学,北京:网络安全技术与应用.2006(7).-35-37.

第2篇

关键词:研究生 网络依赖 危害

加拿大传播学者马马歇尔·麦克卢汉早在半个世纪以前,就曾预言人类大众传播未来上将出现地球村。如今,半个世纪过去了,麦克卢汉的预言成真。传播技术的革新和传播实践的发展,颠覆了人类的工作和生活方式,也极大地改变了人类的时空观念。互联网技术营造的环境就如同皮肤一样包围着受众,受众对这样的环境无法知晓和加以辨别,只是深陷于其中而迷失方向。麦克卢汉认为,受众因此会患上“恍惚”、“梦游”、“沉醉”和进入“潜意识”状态等心理疾病。鲍德里亚则认为,先进的电子媒介,如网络和电视,为大众营造了一个虚拟、幻象的世界,创造了一种仿真、超真实和内爆的文化,并导致人们主体性的沦丧。然而,普通的受众并没有意识到媒介环境的嬗变以及自身主体性的沦丧。

无论是从何社会,还是个人,抑或是群体的角度而言,对网络的过度依赖都将造成极大的危害。作为高学历的学生,研究生往往拥有精英化追求,却只有贫民化收入,这使他们常常对现实有挫败感,而网络这个虚拟世界可以满足他们在现实中无法满足的一些问题,容易导致他们过度依赖网络以逃避现实的无奈、压力和挫折。研究生产生网络依赖的主要危害表现在以下方面。

一、主体性的沦丧

网络的虚拟性和匿名性为研究生提供获得某种自我感和成就感的机遇,这种交流广泛、安全、隐匿,契合研究生的心理。在互联网上得到情感认同与满足的同时,更多的研究生开始从心理上对网络产生的强烈归属感和依赖感延伸到对现实世界和生活的厌倦与冷漠。在这种消极的对现实世界和人际交往抵触的心理下,研究生容易产生自我封闭和网络双重人格。这对他们进入社会和适应社会带来极大的消极影响。

同时,网络为研究生创造了一个仿真、超真实、内爆的世界,网络的现实比真实还要真实,而且往往伴随着虚拟的幻象。网络裹挟着巨大的信息流,迅速占据研究生的工作、学习、生活和娱乐,使其社交空间和真实交往受到极大的挤压。久而久之,人的批判性和理性思考逐渐减少,对世界的图像逐渐由网络提供的拟态环境而非通过实际接触而获取的客观信息来构建。网络还可以根据个体的使用习惯,将分类的、个体化的信息主动传输给特定的受众。在网络长期主动的信息和观点供给下,研究生作为受众的主体性逐渐沦丧,丧失了批判和否定的思维和习惯,成为网络世界的精神奴隶。

另外,网络毕竟是一个冷冰冰的框架,其传递信息的媒介只是简单的代表符号,缺乏表情、手势等丰富的肢体和身势语言,这也在一定程度上影响了研究生在现实社会中的表达和沟通能力。久而久之,他们容易出现真实情感的萎缩和沟通能力的退化,从而更不愿意通过真实的社会交往和人际交往来认知外部世界,而更依赖于网络提供的信息,从而形成一个恶性循环,加剧对网络的依赖程度。

二、快餐文化的泛滥和人际关系的异化

在网络传播时代,传播的信息容量以几何级数字增长,人类社会迎来一个信息爆炸的时代。然而,正是由于信息传播速度的急速、信息缺乏核查,导致知识和文化日益呈现快餐化趋势,即获取方便快捷,如快餐般被使用后即被像垃圾一样丢弃。长期食用这种“快餐知识”必会导致这些研究生们知识的匮乏和“营养不良”。另外,从网上下载的这些“快餐知识”很大一部分经不起“消化”,很多学生用完即弃之,久而久之,便会使他们的思维被动化、片面化,渐渐失去逻辑思维能力和探求事物本质的精神。这种情况若得不到足够重视,势必会影响一些科研课题的完成质量,甚至会对学科或学校产生深远危害,并且会影响到我国研究生培养的整体质量。

长期的网络依赖必定会对研究生的人际关系和心理健康产生一定的影响,也必会增加他们对社会的不适应行,对以后的就业和社会认同感都会产生负面的影响。与在印刷环境中成长的一代人重理性和重视逻辑思维形成鲜明对比的是,当今的研究生就如同容器人,与人的社会人际交往只是表面的接触和碰撞,不能深入对方的内部,人与人之间总是力图保持一定距离,过度沉湎于媒介接触而不能自拔,满足于与媒介的虚拟社会互动而回避现实的社会互动和人际交往,从而形成封闭的、缺乏现实社会互动的环境,使其人际关系异化,并极易养成孤独、自闭、内向和以自我为重心的性格,社会责任感较差。由于研究生网络依赖其本身具有隐蔽性的特点,这就导致了其网路依赖的危害性更加不易被人察觉。

三、由于把关失效导致不健康、虚假信息的侵袭

任何事物都具有两面性,带给我们无限惊喜与想象的网络亦不例外,其高度的开放性和兼容性,在带来知识和便捷的同时,也充斥了不少思想颓废的内容。然而,如果存在有效的把关和过滤环节,这些思想颓废的内容就会被有效过滤而不能被受众接触。

怀特的把关人理论认为,把关不仅仅涉及到新闻价值和新闻要素的分析,而且涉及到政治、经济和意识形态因素,因而是极其复杂的过程。

网络由于其匿名性和虚拟性,除了一些大型的新闻网站和商业性网站有专门的工作人员对信息进行把关外,其它类型的网站缺乏有效的把关环节和多重的把关机制,而且由于互联网技术的创新,互联网把关存在许多困难和暂时无法解决的技术问题,因此,把关环节实际上并不能有效发挥作用。

由于把关功能的缺位或失位,很多信息未经核实就散布开来,一些黄色、反人类、虚假的信息在网络上散布,损害社会的道德观念和职业操守,危害国家安全和完整,虚假信息的泛滥也导致网络媒体的公信力和权威性极差。研究生作为尚处于求学阶段的知识青年,还处在人生观和价值观尚未定型的重要转折阶段,由于缺乏社会和我人生阅历,对事物的辩别力和判断力不足,导致他们自身意识形态很容易受网络异样不健康信息的侵蚀,从而影响到他们健康的人生观和价值观的生成,甚至导致一些人产生厌世情绪,这样对他个人和社会都极其不利。

研究生群体的网络依赖问题已经存在,并且具有很大的危害性,不能对其网络依赖问题听之任之,而是要积极的采取一系列的措施,例如通过团体干预培养研究生积极健康的心态,加强网络监管,推进研究生的媒介素养教育等,从而在一定程度上缓解研究生群体的网络依赖问题。

参考文献:

[1]郭庆光. 传播学教程[M]. 北京:中国人民大学出版社,1999:152.

第3篇

关键词:雷电;医院;网络

中图分类号:R197.32 文献标识码:C 文章编号:1005-0515(2013)6-271-01

我院地处河北省雷电高发区,易受到感应雷击的影响,从网络组建以来,我院网络多次遭受雷击,使各种网络设备,如交换机、电脑主板、网卡、电源等受到不同程度的损坏,使得部分工作站无法使用,造成很大影响。现根据我院的具体情况,谈谈雷电所造成的危害 。

雷电的产生是由天空中云层间的相互高速运动,剧烈摩擦,使高端云层和低端云层带上相反电荷。此时,低端云层在其下面的大地上也感应出大量的异种电荷,形成一个极大的电容,当其场强达到一定强度时,就会产生对地放电,这就是雷电现象。

雷电及浪涌灾害是一种低概率、高危害性的事故。雷电流的时间虽然短暂,但它巨大的破坏性,人类目前还无法控制、主动化解,现阶段我们只能通过努力被动地将雷击的能量给予阻挡并将它释放入大地,以避免所带来的灾害。雷击和线路过电压会出现多种有害的效应,基本上会有以下几种表现形式:直击雷击、感应雷击、电磁脉冲辐射、雷电过电压侵入和反击。

计算机网络属于弱电系统,采用了大量的大规模集成电路于网络设备中,而这些设备对于高电压、高电流的防护能力大大低于普通的电气设备,电路集成度越高、功能越强,一般来说耐压和耐流的水平就直线下降,因而对浪涌电压(SURGE)的防护要求也越来越高了。

1.1雷电对设备的损害表现形式主要有两种 一种是直击雷,是指带电云层与大地上某一点之间发生迅猛的放电现象。直击雷威力巨大,雷电压可达几万伏至几百万伏,瞬间电流可达十几万安,在瞬间产生了巨大的热量、机械应力、电动力和电磁辐射。导致人员伤亡、建筑物损坏、设备结构分解、电路及金属构件熔化、微电子电路损坏等事故,产生巨大的破坏作用。此外,直接雷击的部分电流将沿着与被击中物体相连接的金属管道、线路传递到很远的地方,从而使被破坏的区域扩大。在雷电通路上,物体会被高温烧伤甚至融化。

另一种是感应雷,是指当直击雷发生以后,云层所带电荷迅速消失,而地面上某些范围于散流电阻大,感应电荷无法立即消失,以致出现局部高电位;或者由于直击雷放电过程中,强大的脉冲电流对周围的导线或金属物因电磁感应而产生高电压以致发生闪击的现象。由感应雷引起的事故约占雷害事故的80%~90%。尽管这种放电产生的能量较小,但对于脆弱的电子设备来说,往往造成灾难性的损害。此外,由对地电流产生的磁场辐射会在邻近金属环路上感应出很高的电压,如果环路存在断点,有可能会在断开处产生放电而对周围物品造成伤害。

直接雷击或感应雷击都有可能产生浪涌电压电流,浪涌可以沿着各种导体传播数十公里仍具有破坏能力,对连接在该线路上的设备造成伤害,这种形式被称为远端雷击或浪涌放电形式。浪涌放电往往发生在非雷电放电现场,容易被忽略,使人猝不及防造成损失。通信网络线路附近往往平行敷设有动力设备电力电缆,如果线路间距不够或缺乏良好的屏蔽,在动力设备操作期间会在通信网络线路中感应出浪涌电压电流,如果这种浪涌电压的幅值或变化速率超出电子设备所能承受的水平,将会对电子设备造成永久性的损伤。

雷电放电期间,由于接地电阻不可能完全消失,在雷电放电电流较大时,会引起地线系统电位急剧上升,从而在设备内部产生电位差破环设备的电气绝缘结构造成损害,这种现象被称为雷电反击。

雷电及浪涌冲击对通信网络的影响还表现在干扰正常通信内容,增加误码乱码几率,甚至使通信网络陷于瘫痪状态。

1.2雷电引起的网络设备故障主要原因 感应雷对设备和电子计算机网络系统的危害最大, 据资料显示,微电子设备遭雷击损坏,80%以上是由感应雷引起的。

由于电源线和双绞线,DDN专线及电话备份线都很容易对雷电产生感应,从而引起设备的损害。

广域网的雷害主要来自感应雷击,通常不受直击雷的破坏,因广域网线遭受高压雷电袭击时,其自身首先溶断。所以防护感应雷是广域网的防雷重点。

局域网虽然都在室内,但由于设备接口耐压很低,加之线路屏蔽、布线距离、布线方式等因素,感应雷击浪涌过压都可以通过网络对设备造成破坏,局域网的RJ45头因信号是一收一发,其保护应按两对线来对待。

第4篇

宁夏回族自治区高级人民法院刑二庭负责人今天告诉《法制日报》记者,这起案件只是宁夏全区近3年来查办的大量非法集资案件中的一起。

数据显示,仅2007年至2009年,宁夏全区法院共判处非法集资犯罪案件10件23人。除2008年至2009年审理的1件6人为集资诈骗犯罪外,其余9件17人为非法吸收公众存款罪。

受害人变成犯罪者

“像刘某这样从受害人变为犯罪人,是非法集资案件的一个新特点。”宁夏高院研究室相关负责人说。

据介绍,很多非法传销案件,是通过网络等高科技媒介进行的。犯罪分子利用网络建立网站发展下线吸引投资,根据发展下线的人数按比例提取酬劳来层层诈骗和层层控制犯罪组织。主要策化者居于幕后,或者在外地遥控指挥。一些先期投入者本为受害者,但在获利的情况下又去发展更多的人加入,由此构成其他犯罪,而这些被发展加入的人往往是他们的亲朋好友,使得犯罪更具有智能性、隐蔽性、严密的组织性和传导性。

高息还本诱人上当

2009年宁夏高院终审的吴松伟等人非法吸收公众存款一案,吴松伟、张宁两被告人许诺支付的月息为2%至28%,远远高于银行的同期年利率。如此低风险,高回报,明显有违投资规律,简直就是天上掉馅饼,但依旧有人相信这是一条“旱涝保收”的致富捷径。两人向253家单位及个人许以高利,吸纳资金,但案发后申报债权的只有80人。

“高息还本是宁夏非法集资者抛出的最诱人的饵料,也是大多数受害者趋之若鹜、受骗上当的重要原因。”宁夏高院研究室负责人介绍说。

据介绍,非法集资者为支付先加入投资者的高额回报,便不断地发展下线,通过利诱、劝说、亲情、人脉等方式吸引越来越多的投资者参与,用后加入者的资金支付先加入者的高额利息。如此循环往复,直至资金链断裂,由此导致的结果往往是,先加入的投资者仅利息的收入就远远超出了本金,因此案发后申报债权的人数远远小于实际投资者人数。

时间久人数多数额大

宁夏高院刑二庭相关负责人告诉记者,非法集资作为一种面向社会公众的吸纳资金行为,决定了受害者必须达到一定规模,方能有效维系所需的现金流。因此时间久、人数多、数额巨大,犯罪数额往往数百、数千万甚至上亿元之巨,覆盖面广、受害人损失惨重,严重影响社会稳定。

从已有案例看,参与者不乏政府官员及金融从业人员,更多的当然是风险承受能力较低的普通大众,甚至包括不少下岗、失业人员及退休人员。

受骗人数多,受骗数额巨大又决定了其社会影响远远超过一般诈骗案件,对公众财产利益危害较大。如发生在宁夏区内的苏志强等人非法吸收公众存款一案,时间跨度从2001年至2007年10月,受害人达200多人;吴松伟一案也是自1999年5月至2007年6月长达8年。这两起案件在当地造成了恶劣的社会影响,引起了不小的震动。

有效预防打击需合力

第5篇

关键词: 危害 分析 解决

互联网的飞速发展改变着信息存储、加工、传递的方式,给人类的社会生活带来巨大的变革,对人们的生活方式、心理行为产生深刻的影响。专家在评论和预测互联网的划时代意义时说,“互联网像火一样改变人类的生活”。互联网在促进人类社会发展的同时,也以其便捷性、交互性、丰富性、广阔性等优势,倍受大学生的青睐[1]。2007年7月,中国互联网信息中心公布的第20次《中国互联网络发展状况统计》表明,学生占1.62亿用户的36.7%,18-24岁网络用户占33.5%,其中学生占50.2%,大专以上用户占43.9%。可见,大学生是绝对的上网主流群体和网络文化的主要参与者。但是,如果大学生使用网络的心态和行为不正确,将会产生较大的负面影响,沦为网络成瘾者[2]。

一、网络成瘾概念及判断依据

1.概念

“网络成瘾症”即IAD,是1995年,美国科学家Goldberg首次提出的,他把网络成瘾症界定为因过度使用互联网而导致的各种生理与心理障碍。患者往往没有特定的理由,无节制地花费大量时间和精力,在国际互联网上持续聊天或不知疲倦地玩网络游戏,导致出现各种行为异常、心理障碍、人格障碍及交感神经功能部分失调等症状。

2.判断依据

网络成瘾症的诊断依据是美国心理学家杨格提出的10条标准,分别为:(1)下网后总念念不忘网事。(2)总嫌上网时间太少而不满足。(3)无法控制上网的冲动。(4)一旦减少上网时间就会焦躁不安。(5)一旦上网就能消散种种不愉快。(6)上网比上学做功课更重要。(7)为上网宁愿失去重要的人际交往和工作、事业。(8)不惜支付巨额上网费。(9)对亲友频频掩盖上网行为。(10)下网后有疏离、失落感[3]。根据杨格的标准和我国的国情,权威人士认为,一年之内只要具备以上5种情况以上便可定性为网络成瘾。

时间是判断网络成瘾的自然标准,判断大学生是否网络成瘾,主要看其成瘾行为是否影响了个体正常的学习、工作和生活等方面,是否导致人际关系恶化,学习能力减弱,工作效率低下,生活质量下降。结合中国高校目前的实际情况,对于网络成瘾学生的诊断,可以用下面的测试来了解是否成瘾和成瘾的程度。按照发生的频度,用0-5进行评分。0-5的具体含义:0-没有;1-罕见;2-偶尔;3-较常;4-经常;5―总是。测试内容:(1)你发现你呆在网上的时间超过预定的时间;(2)你会与网上的人建立关系;(3)你的朋友会抱怨你花太多的时间在网上;(4)由于你花太多的时间在网上,以至于会耽误学业;(5)你尽量隐瞒你在网上的所作所为;(6)你会同时想起网上的快乐和生活的烦恼;(7)没有了网络,生活会变得枯燥、空虚和无聊;(8)深夜上网而不睡觉;(9)睡觉、上课时你仍想着上网或幻想着上网;(10)你上网时老想着“就再多上一会儿”;(11)你尝试着减少上网的时间,但却失败了;(12)你企图掩饰自己上网的时间;(13)你选择花更多的时间上网,而不是和同学出去玩;(14)当你外出不能上网时,你会感到沮丧、忧虑和焦虑,一旦上了网,这些感觉就消失了;(15)你会用自己节省下来的生活费去上网,而不是考虑明天是否有饭吃;(16)别人阻挠你上网时,你会非常恼怒和吵闹。评分:把各项选择的分数加在一起,如果超过40分,就说明已经具备网瘾的症状了,如果超过60分,就可以基本确定为网络成瘾了[4]。

二、大学生网络成瘾的危害

1.对学业的影响

网络成瘾会严重影响大学生的学习和成绩,使学生思想涣散,精神萎靡,上课无法专心听讲,大量的时间和精力消耗在网络娱乐和游戏上,不能及时完成老师布置的作业和练习,甚至为了上网,逃课,逃学,严重时会产生厌学的情绪。像在2000年华东理工大学237名退学和留级生中,有80%以上是因为无节制地沉迷于电脑游戏和看碟片。

2.对身心健康的影响

当大学生网络成瘾者对网络由心理依赖转化为生理性依赖后会出现头昏眼花、双手颤抖,疲乏无力,食欲不振等症状。究其原因,是由于大学生网络成瘾者上网持续时间过长,使大脑神经中枢持续处于兴奋状态,引起动植物神经紊乱,体内激素水平失衡,从而导致免疫力下降,诱发各种疾病。同时,由于长时间沉迷于网络,大学生网络成瘾者普遍存在着睡眠障碍、生物钟紊乱、视力下降、眼痛怕光、餐饮量下降和体重减轻、精力不足、精神运动性迟缓并伴有手腕关节不适、腰酸背痛、紧张焦虑及情绪异常波动等,给大学生的身体健康造成严重的危害。

三、大学生网络成瘾的动机探讨

1.社交情感的需要

马斯洛的需要层次理论认为,交往、归属和尊重是个体的基本需要。个体都有害怕孤独、希望与他人一起建立友好联系的心理欲求。人际疏离的社会现实使得个体的这些基本需要在现实生活中得不到满足,从而产生强大的内驱力,促使个体转向网络的虚拟环境中寻求满足。而网络具有的匿名性、平等性、隐蔽性、安全性、有限的感官接触等特点,使得他们在网上社交很容易获得成功,不用担心他人的消极评价,不必害怕被人拒绝,这种现实生活中的社交不断遭遇挫折和在网上社交的游刃有余,势必导致更多的重复上网行为。

2.自我实现的需要

马斯洛的需要层次理论指出,人的最高需要就是自我实现的需要,这是每个人都有的,只是在不同阶段所表现出来的强度有所不同。很多大学生进入大学后,从中学时期的“佼佼者”成为众多优秀学子当中的普通一员,心理会有巨大的落差,感受不到自身价值的存在,满足不了自身的尊重、成就感和实现感的需要。而网络,尤其是对抗性的网络游戏提供给他们一个平台,通过大量时间、精力和金钱的投入,通过游戏中技巧、等级的提高,来获得游戏中和圈内人员的追随和赞赏,从而满足了他们的竞争心理、渴求刺激的心理和获得成就的心理需要。

参考文献:

[1]杨江帆,陈潜等,大学生网络成瘾的原因分析及差异化防治策略[J].福建农林大学学报,2007,10(1):92-95

第6篇

(讯)北京时间8月8日消息,据Slashgear网站报道,加州州立大学多明尼戈斯山分校心理学家拉里·罗森(Larry Rosen)一项最近研究显示,过多使用Facebook会对儿童有害。

罗森从事心理学研究长达25年,其最近致力于研究社交网络对于学生的影响。

研究发现,花费过多时间在视频游戏或其它网络流行产品的青少年多有胃病、睡眠障碍、焦虑、抑郁等健康问题。同时,经常登录Facebook的青少年比社交网站流行之前更自恋。

该研究令人震惊的发现是,很多高中、大学生在集中2-3分钟精力后就转移到发短信或者玩应用软件上,医学上称之为注意力缺乏症(ADD)。

罗森表示,父母应该经常与孩子就如何使用科技产品交流,并以孩子们感觉舒适的方式问询。(编译/武上晖 编选: )

第7篇

关键词:网络谣言;刑法规制;完善措施

最近几年,网络谣言频繁散播的问题变得更加凸显。网络谣言的本质是虚假性的网络信息,具有较强社会危害性与破坏性。因此,各国都已运用刑法来约束网络言论,并运用刑法手段对网络进行严厉打击和惩戒,以避免谣言的进一步散播,有效规范网民本身的言行和净化网络环境。

一、网络谣言的特点及危害

网络谣言是没有事实根据的传闻,别有用心者捏造的消息,其以网络技术和网络媒介为依托,可以跨越时空生成、和快速传播,属于网络环境中的破坏力极强的一大公害。其本质是虚假信息,法律认定的谣言是经证实的虚假信息。与传统谣言相比,网络谣言通常具有以下特征:第一,谣言的传播速度快,短时间内波及的范围广。传统谣言的传播方式一般为口口相传,传播速度较慢,影响范围有限。但是,网络具有无国界性,网络谣言传播突破了时间和空间的限制,可在短时间内迅速散播开来,波及范围呈现广域性。第二,危害程度深、消除难度大。网络的互动性比较鲜明,尽管网络谣言在散播之初,人们可能会怀疑其真实性,但在网络互动作用下,其在网民心中的可信度也随之提升,最终起到弄假成真的造谣效果。网络谣言由于借助了网络的散播途径,全体网民都可以查看谣言信息,甚至有些人会将相关的辟谣扭曲化,使得网络谣言的消除难度更大,危害由此也更深。严重时,甚至可能会破坏社会秩序,威胁国家与社会的安全。第三,传播成本非常低,具有显著的牟利性。网络谣言传播不需要偿付较高的造谣成本,不法分子只要点击鼠标,就能迅速散播谣言,且网络传播自身就具有牟利性。网络传谣让某些人有利可图,有的造谣者、传谣者甚至出现专业化、职业化趋势。综观很多案例,通过网络谣言谋取利益的目的性越来越突出。

二、当前网络谣言刑法规制存在的问题

第一,部分网络谣言规制缺位。在刑法最新的修正案中,传播网络虚假信息或编造信息的新罪名被设置,这无疑是立法的进步。但是,其约束范围过窄,仅限定了四种“特情”,、战争等同性质的虚假信息,面临无法对其进行评价的窘境。第二,网络诽谤的约束措施与惩戒手段不明确。在网络谣言中,网络诽谤是重要的方式,近些年来蔓延比较迅速。刑法修正案据此新增了网络诽谤的相关条文,以便为无法取证的被害人提供支持。不过,从实际来看,该项规定也很难从根源上真正落实取证权利,达到彻底保护被害人的目的。第三,部分罪名刑期配置不合理。现行《刑法》中,诽谤罪的法定刑配置限制在三年有期徒刑,这对于极其恶劣、后果极其严重的网络诽谤案件来说,将难以充分发挥刑罚的功能,难以实现罚当其罪的目的。此外,损害商业信誉、商品声誉罪的刑期配置,也在一定程度上偏低。

三、完善网络谣言刑法规制的建议与思考

(一)弥补网络谣言的规制缺位

网络谣言涵盖的范围比较广泛,应对现阶段刑罚立法予以调整,逐步拓宽网络谣言的约束范围。通过类型化改造现有罪名,将具有性质相同、危害程度相当的网络谣言进行罪名归类;健全立法,修改编造、传播虚假信息罪的法条,在虚假“险情、疫情、灾情、警情”列举式的规定后加上等或其他具有兜底性的用语,以弥补原本规定的疏漏之处,体现普遍的规制性,保证刑法的简洁性和稳定性。

(二)修正网络诽谤的罪名

刑法如果要保障被诽谤人的正当权益,则应当修正网络诽谤的罪名,以便在最大限度内去掉特殊化的取证方式,有效保障受害者的合法权益。在过受害者取证遇到困难,相关机构应及时介入帮助取证。

(三)合理配置部分罪名刑期

关于网络谣言的相关罪名的刑期配置,我国沿用的是传统谣言的刑期配置,为切实加强对网络谣言的治理,应适当延长相关罪名的配套刑期,增大网络谣言的惩戒力度,确保罪名与刑期二者的匹配性。对于造成诸如企业破产、产品严重滞销等特别重大损失的情形,应将刑期提高至两年以上七年以下有期徒刑,并处罚金;如果造成被害人或者其近亲属精神失常、自残、自杀等严重后果的,应当列作“情节特别严重”的情形,处以三年以上十年以下有期徒刑。总之,网络化突破了传统谣言的时空限度,为谣言的散播提供了平台与途径。网络谣言传播速度更快,危害也更大,从依法治国的视角来看,网络谣言应当接受刑法规制。但是,关于网络谣言的现有刑法规制还存在一些问题:

[参考文献]

[1]孙蕾.网络谣言的刑法规制分析及阐述[J].新闻传播,2016(17):103+105.

[2]张晓轩,黄丹娜.浅析网络谣言的刑法规制问题研究[J].法制博览,2015(34):218+217.

第8篇

【摘要题】司法实务研究

一、网络犯罪的概念

由于计算机网络所具有的信息传送与资源共享功能,各种基于计算机网络的犯罪活动也从无到有,日益猖獗。计算机网络犯罪已经日益成为严重危害社会秩序的犯罪形式之一。仅在1997年,公安机关立案侦查的非法侵入计算机系统案件就达100多起[1](P.108)。网络犯罪的出现,在计算机科学、社会学、历史学、刑法学、犯罪学、刑事侦查学等诸多领域中产生了深刻的变革。近年来,网络犯罪日益受到社会各方面的广泛关注。然而,关于网络犯罪的确切含义,存在相当大的争论。我们认为,网络行为涉及了三方面的秩序:其一,网络本身秩序,或者说网络系统之安全性;其二,网络资产合法所有权之秩序;其三,网络合理使用之秩序,即网络空间虚拟社会之秩序。根据2001年欧洲委员会《网络犯罪公约》草案的规定,网络犯罪是指“危害计算机系统、网络和计算机数据的机密性、完整性和可用性,以及对这些系统、网络和数据的滥用的行为”。(注:参见:law.china.com/zh-cn/zuanti/newhouse/zuanjia/167947/20010905/10096666.html。)笔者认为,从网络属性以及刑法保护的角度出发,将网络犯罪刑法保护对象分为三类是比较科学的,其分别体现了网络的不同价值属性,亦体现了网络犯罪问题的特殊性。因此,笔者倾向于将网络犯罪定义为严重侵犯网络系统、网络数据及网络信息安全之犯罪。(注:笔者这里严格限定网络数据与网络信息的范围,认为这里的网络数据仅指其本身即具有一定价值之数据,网络信息则是指以其所反映之思想内容为表征的计算机识别符号。)任何严重违反上述三种秩序之行为,均构成对网络秩序之侵害,具有刑法上的违法性。网络犯罪此种法益之存在,独立于传统刑法所保护其他之具体法益。如公民财产权、人身权等。这如同我国刑法上规定的金融犯罪一般。因金融秩序之重要,刑法对其单独规定,而因网络之重要,刑法亦有单独规定之必要。

二、网络共同犯罪的含义

根据我国刑法第25条的规定,共同犯罪是指二人以上共同故意犯罪。作为共同犯罪的特殊表现形式,网络共同犯罪可以从以下几方面理解:其一,在广义上,网络共同犯罪是指数个行为人共同实施的危害网络秩序所构成的犯罪行为。如前所述,笔者认为,网络犯罪包括针对网络系统安全、网络数据安全、网络信息安全所实施的犯罪行为。因此,二人以上共同实施上述犯罪行为的,均属于网络共同犯罪,而无论共同犯罪发生的场合。其二,在狭义上,网络共同犯罪当是通过网络而实施的针对网络系统及网络数据的共同犯罪行为。笔者认为,网络共同犯罪问题的提出,主要基于两个原因:(1)作为一种新型的通信工具,网络为传统的犯意联络建立了新的方式;(2)作为一种特殊的载体,网络中蕴涵了各种数据资产,提供了与传统共同犯罪不同的犯罪场所和犯罪对象,因而,其共同犯罪客观行为也具有一定的特殊性。因此,网络共同犯罪所引起的刑法学问题也主要表现在两个方面:其一,如何对待通过网络达成的共同犯罪故意问题。首先,犯罪主体的状况难以确定。在网络危害行为中,其中相当一部分由不到刑事责任年龄的人实施,有的也仅仅到相对负刑事责任年龄。因此,在行为人不明知对方是限制刑事能力责任人或无刑事责任能力人的情形下,与其共同实施网络侵害行为,行为人构成成立间接正犯,还是成立共同犯罪,不无疑问。其次,网络上用户的隐匿性使一些身份犯的犯罪状况也难以确定,而在共同犯罪中则要求各个行为人的身份必须特定化。如何认定其特定之含义将影响共同犯罪成立与否与刑罚轻重。再者,网络使犯罪故意之意思联络变得更为复杂。有时行为人并非有意相约,而是偶尔于网络中相遇,便一起攻击某一个计算机网络系统,至于其攻击动机如何,攻击情况是否顺利,攻击结果怎样,甚至其攻击了什么,行为人可能并不完全清楚。其二,如何对待通过网络实施的共同犯罪行为问题。一方面,因网络行为所特有的技术性因素,如何认定共同犯罪行为具有相当的难度。另一方面,在网络共同犯罪行为中,不同的犯罪行为人共同实施犯罪,表现出来的是不同的侵犯性指令或程序,无法分清不同行为人与犯罪结果之因果关系及因果关系的程度。于是,也无法对行为人进行不同的定罪量刑。即使在存在分工的情况下,除了教唆犯、组织犯之外,实行犯与帮助犯在计算机网络空间里的犯罪行为都表现为攻击性指令程序,无法分清哪些程序指令是由哪一个行为人操作实施的,帮助犯与实行犯之界限不明。因此,就广义的网络共同犯罪来看,并不能显著地反映网络犯罪的特性,如数个行为人共同针对计算机网络硬件所实施的盗窃、破坏行为,均未与传统共同犯罪之形态认定有显著不同。因此,笔者将要讨论的网络共同犯罪乃是基于狭义上的观点,主要针对通过网络实施的危害网络系统及其数据的共同犯罪行为。

三、网络共同犯罪的认定

(一)网络共同正犯。所谓共同正犯,是指二人以上共同故意实行犯罪,即二人以上共同实行某一具体犯罪的客观构成要件行为。基于共同正犯的网络犯罪,认定其构成特征应注意如下几个问题:

1.共同实行故意之认定。两个以上行为人具有进行网络共同犯罪的故意,是认定网络共同犯罪成立的主观要素。所谓共同犯罪故意,是指各共同犯罪人通过意思联络,认识他们的共同犯罪行为会发生危害社会的结果,并决意参与共同犯罪,希望或者放任这种结果发生的心理态度[2](P.510)。网络犯罪共同实行故意的认定,须考虑以下几方面的因素:

其一,对共同犯罪行为人之明知。即共同犯罪人认识到不是自己一人实行犯罪行为,而是二人以上共同实施犯罪行为。在网络犯罪中,这包含了两方面的认识内容:首先,关于对共同行为人是否存在的明知。在网络犯罪行为通过网络实施的场合下,网络行为的不可视性决定了有时行为人并非明确知道有他人行为的参与。例如,行为人甲在实施侵入计算机信息系统过程中,发现行为人乙也在实施侵入行为。在这样的场合下,认定甲具有明知之故意是毋庸置疑的。但是,如果甲在侵入计算机信息系统时,仅仅发现了被他人已经打开的计算机入侵路径,是否可以认定明知呢?在日本刑法上,这种情形被称为继承的共同正犯[3](P.397)。在继承共同正犯的情形下,后来行为者的责任范围只应该在形成了意思沟通之后与先行行为者所共同实行的违法行为所产生的结果之内。其次,关于共同行为人身份的明知。在网络犯罪中,数个行为人之间既可能比较熟识,也可能是素昧平生,彼此之间无任何个人资料的了解。因此,对于对方是否实行“犯罪行为”以及实施何种性质之犯罪,认定上不无困难。在相对人是限制责任能力人的情形下,由于对方不构成网络犯罪行为,行为人本身自无成立网络共同犯罪之可能。在身份犯之情形下,不具有特殊身份之人与具有特定身份之人实施具有特定身份方能成立之犯罪,在行为人不明知对方具有特定身份之情形下,亦无法成立网络共同犯罪之故意,应以其各自所触犯的罪名定罪量刑。

其二,对共同危害结

果之认识。共同犯罪人预见到共同犯罪行为的性质以及共同犯罪行为所引起的社会危害后果;在共同行为人具有网络共同犯罪预谋的情形下,确定其预见共同犯罪行为的社会危害后果并无困难。但是,如果在一个共同侵害行为中,一些行为人持非法侵入的故意,其他行为人持盗窃数据之故意,是否构成共犯?这个问题的解决,事实上涉及到关于共同犯罪行为共同说与犯罪共同说的争论,只不过在网络共同犯罪中,这个问题尤为突出而已。我国学者一般认为,故意内容不同的,不构成共同犯罪;超出共同故意之外的犯罪,也不构成共同犯罪。[2](P.510)笔者认为这同样适用于网络犯罪的场合。

其三,对共同意志之认识。即共同犯罪人希望或者放任社会危害结果的发生。希望或者放任社会危害结果的发生,是共同犯罪行为人主观方面的意志因素。共同意志之产生,要求行为人之间存在意思联络行为。日本有学者认为,共同犯罪的主观要件在于,行为人之间必须存在关于实施其相互利用的特定违法行为的意思沟通[3](P.397)。意思沟通的方式可以是明示的,也可以是暗示的。明示的意思联络,诸如通过书信、言语、BBS、聊天工具等进行;暗示的意思联络主要是通过积极行为识别。例如,明知他人实施犯罪行为,而主动予以配合的行为。

2.共同实行行为之认定。所谓共同犯罪行为,是指各共同犯罪人的行为都指向同一犯罪事实,彼此联系,互相配合,与犯罪结果之间均存在因果关系。网络犯罪共同实行行为的构成要件如下:

其一,各共同犯罪人所实施的均为犯罪行为。根据我国刑法理论,共同犯罪人所实施的行为,必须都是刑法意义上的行为。但在网络共同犯罪中,认定这一点变得极为困难。这主要是因为在网络的侵害行为中,许多都是由未成年人实施的,在未成年人的侵害行为不构成犯罪的情形下,其他共同行为人自然无法成立共同网络犯罪。这一点,在网络犯罪中也无例外。这里的问题是,如果行为人没有意识到对方是未成年人的情形下,如何认定?笔者认为,针对这一点,可以按对象错误予以解释。即使对方并不构成犯罪,行为人自己亦可成立共同犯罪。

其二,各共同犯罪的行为形成一个互相配合的统一犯罪活动整体。因网络的特殊性,如何认定形成统一的整体,具有相当的难度。笔者认为,统一犯罪活动整体包括两种形式:一是各行为人分别单独构成相对独立的危害结果,其整体危害为各单独危害之机械相加,其相互配合之含义,乃是共同促成了一个概括的危害结果。如数个行为人策划对某网站实施共同攻击行为,各行为人分别以自己的方式与手段对该网站实施了攻击行为,造成其损失。二是各行为人之行为相互依存,缺少任何行为之一,均无法成立法定危害结果。行为人行为相互依存,主要应从技术上的角度进行考察,即行为人一方的行为,是否为他人的侵害行为构成便利,这种便利既可以是单方,也可以是相互提供的。其技术上相互依赖,表现为三种形式:即:(1)后技术行为以先技术行为为基础,如一人负责黑客软件之编写,一人负责用该软件查找系统漏洞;(2)数人共同完成一技术行为,如几个行为人共同编写破坏计算机程序软件之行为;(3)数技术行为共同指向同一最终目标,如数行为人中,有人负责攻击计算机电子认证系统,有人负责获取客户信息,其行为之综合,促成电子欺诈行为之完成。 (二)网络教唆犯。所谓教唆犯,是指唆使他人实施犯罪。网络教唆犯是指通过网络教唆他人实行犯罪。网络教唆犯的构成特征如下:

1.网络教唆故意之认定。教唆犯在主观方面必须有教唆他人实施犯罪的故意。首先,依据传统刑法理论,教唆犯须认识到他人尚无犯罪故意,或者犯罪故意决心还不坚定[2](P.559)。如果教唆者认识到被教唆人已经有犯罪的决意,则不能认定为教唆,要么是帮助,要么构成传授犯罪方法。其次,网络教唆故意,既包括直接故意,也包括间接故意的教唆行为。直接故意教唆者,通常通过网络直接进行教唆行为。而间接故意的教唆,主要是指行为人直接以放任之心理态度从事的教唆行为之外,如行为人为验证自己所编写的破坏性软件是否符合自己的要求,而教唆他人使用,从而造成破坏的行为。另外,网站管理者明知其教唆犯罪行为而不予以制止,听之任之的,是一种不作为的教唆行为。我们认为,不作为的教唆行为,同样可以成立网络教唆犯。(注:从另一个角度考虑,这也是一种典型的网络帮助行为。)因为,作为网络特定服务的提供者,网络管理人有义务为自己所提供的服务保障其尽可能的安全性,如果不履行其安全维护责任,则在法律上属于典型的不作为。但是,在网站管理者由于疏忽没有察觉的情形下,其不具有放任之态度,故不成立网络教唆犯。而且,由于现代网络技术的纷繁复杂及网络事务的繁忙,期待网络管理者对其网络进行全面的、谨慎的管理是不现实的,因此,不能苛求网络管理者对此承担责任。值得注意的是,在现实中存在着大量的网络过失教唆行为。由于网络交流的屏蔽性,造成了语言理解上一定的障碍。行为人本没有教唆他人犯罪的故意,但其言语有时可能被他人所误解,客观上造成了教唆的效果。过失教唆者,不构成教唆犯。

值得注意的是,根据刑法传统理论,教唆的故意,具有双重的心理状态:即在认识因素中,教唆犯不仅认识到自己的教唆行为会使被教唆的人产生犯罪的意图并去实施犯罪行为,而且认识到被教唆者的犯罪行为将会造成危害社会的结果。在意志因素中,教唆犯不仅希望或者放任其教唆行为引起被教唆者的犯罪意图和犯罪行为,而且希望或者放任被教唆者的犯罪行为发生某种危害社会的结果[4](P.126)。但是,由于网络空间中教唆者与被教唆人之间的陌生以及行为的复杂性,教唆者对其教唆行为具有何种危害后果有时并不确知。如何认定其教唆故意之内容,不无困难。笔者将在教唆因果关系认定中叙述这一问题,此处不赘。

2.网络教唆行为之认定。在网络犯罪中,通过网络教唆他人实行犯罪的,主要有如下几种形式:

其一,言语教唆。应当说,言语教唆是教唆犯最主要的表现形式,网络犯罪之教唆犯亦然。在网络犯罪中,言语教唆主要通过电子邮件、BBS、聊天工具等进行。这是教唆的固有含义。值得注意的是,通过网络进行言语教唆者,其言语在特定情形下可以表现为一定的声音符号,如利用网络的音频传送功能进行教唆。但是,在更多的情形中,其表现多是通过可识别的计算机文本语言,如利用电子邮件进行教唆。无论是采取何种方式,只要其信息传递的效果,足以使他人产生犯罪之决意,便可认定为网络教唆。

其二,工具教唆。教唆行为必须是教唆特定的犯罪,即必须使被教唆者产生特定犯罪的决意。在没有言语教唆之情形下,通过相关行为、提供特定犯罪之犯罪工具者,亦有成立教唆之可能。例如,通过计算机网络,直接向他人发送一种侵犯特定系统的黑客软件。在传统教唆中,事实上也存在工具教唆的可能,例如,行为人将自己窃取的仓库钥匙交给另一无盗窃决意之行为人,虽没有言语上的表示,但其教唆意图昭然。因此,关键是认定该教唆者之实际行为是否足以使被教唆者产生犯罪决意。

3.网络教唆对象之认定。其一,关于教唆对象身份的认定。根据我国刑法学通行理论,教唆的对象首先必须是达到了刑事责任年龄具有刑事责任能力的人。教唆不满14周岁的人犯罪或者教唆已满14周岁不满16周岁的人犯刑法典第17条第2款所规定的犯罪之外的犯罪,以及教唆不具有刑事责任

能力的人犯罪的,属于间接正犯,不能成立教唆犯[5](P.220)。在网络中,在教唆者对被教唆者身份不明知的情形下,教唆未成年人实施侵害行为的,应以事实认识错误论,(注:关于这点,在刑法理论上众说纷纭,主要的观点有教唆犯说、间接正犯说与过失说。(参见陈兴良著:《共同犯罪论》,中国社会科学出版社1992年版,第377页)笔者认为教唆犯说更为适宜。)对教唆者而言,不成立间接正犯,而属于教唆犯。需要明确的是,明知并不等于确知。在现在上网人数中青少年占相当大比例的情形下,教唆者对被教唆者身份,往往是一种放任的心理态度。但在行为人明知对方是无刑事责任能力人或者是限制刑事责任能力人的场合,行为人构成间接正犯。

其二,关于教唆对象范围的认定。在刑法学上,教唆行为的对象,必须是特定的。如果教唆的对象不特定,则为“煽动”,不属于教唆[6](P.314)。在普通犯罪中,由于行为人之间的可知性,关于如何确定“特定”之范围并无困难。但在网络犯罪中,对象的不可知,造成了认定上的困难。一般来说,于因特网上利用信息交流工具,如电子布告栏系统(BBS),进行“煽动”犯罪的情形,以及提供针对特定系统之破坏软件供人下载使用的行为,因教唆对象之不特定,而不属于教唆犯。但是,在特定之情形下,如何认定对象之特定不无困难。如利用聊天工具,在一个聊天室中进行犯罪的教唆行为。在这里,网络聊天室构成了一个虚拟的具有特定范围的空间(房间),在这个特定空间中聊天的人总是特定的。进一步讲,即使是教唆者针对网络中的具体对象进行教唆行为,由于对被教唆人身份的不确知,有时甚至是毫无了解的情况下进行教唆,能否认定为教唆犯呢?笔者认为,教唆对象必须是特定的,教唆行为既可以是一次性对一人实施教唆行为,也可以是一次性对数人实施教唆。这一点,在利用电子邮件进行教唆时并无疑问。但是,在利用BBS等开放式交流手段的情形下,其教唆言语可能被其他人所触及。因此,在认定时须严格限定教唆者具体教唆行为所针对的对象,其他非教唆者所明确教唆针对之对象者,不属于教唆对象之特定范围。

4.教唆因果关系之认定。在传统刑法理论中,教唆者须对自己教唆行为的性质及危害后果有明确的认识,即行为人应预见到自己的教唆行为将引起被教唆人产生某种犯罪的故意并实施该种犯罪。但是,在网络犯罪中,由于网络连接的广泛性以及技术的复杂性,有时行为人对特定行为所导致的危害后果并不明知。在许多情形下,行为人具有损害扰乱网络正常秩序之教唆故意,无论被教唆者具体实施何种危害行为,均不违背其本意。亦即在网络犯罪之情形下,由于网络之复杂性,行为人在诸多情形下并不明了其教唆行为之危害性。例如,教唆者向被教唆者推荐一种黑客软件,但其并不明知该软件之危害性,因而,虽然行为人对该软件所可能造成危害网络安全的结果是明知的,却未必知道其具体危害。因此,何种危害后果属于与其教唆行为具有因果关系之后果,认定较为困难。虽然可以将教唆者此种情形下之教唆故意认定为概括之故意,以实际发生危害之后果认定其教唆因果关系之存在。但单纯考虑实际发生之危害后果,则显然有悖于刑罚之公正性,有客观归罪之嫌。因此,笔者主张,解决网络教唆犯刑事责任问题的根本途径在于将网络教唆行为单独定罪处罚。

(三)网络帮助犯。所谓帮助犯,是指故意帮助他人实行犯罪。而网络帮助犯,如前所述,应是指通过网络于他人犯罪提供帮助之情形。网络帮助犯的构成特征如下:

1.网络帮助故意之认定。所谓帮助故意,是指明知自己是在帮助他人实行犯罪,希望或者放任其帮助行为为他人实行犯罪创造便利条件,并希望或者放任实行行为造成一定的危害后果[4](P.133)。网络帮助故意在作为犯之情形下一般与普通犯罪并无不同。而在以不作为形式的网络犯罪中,难以认定。这主要涉及网络服务提供者(ISP)的责任问题。我国台湾有学者认为,ISP自行得知或者接到通知后,并没有停止网络违法使用者用户连线服务或移除违法资讯的消极行为,不管是共同正犯或帮助犯的主观要件,皆是行为人须具有构成要件故意或者帮助故意。否则参与者即使参与构成要件的实现或者提供帮助,也不成立共同正犯或者帮助犯[7]。值得注意的是,构成帮助犯,虽然要求行为人明知他人将要实施的是犯罪行为,但明知不是确知,对于他人具体要犯的是什么罪以及犯罪的时间、地点等内容并不要求确切了解。也就是说,帮助犯明知他人准备犯罪,但不具体了解准备犯什么罪,而积极予以帮助,也构成帮助犯[4](P.134)。在网络犯罪的情形下,认定这一点尤为重要。需要注意的是,由于网络管理的复杂,网络服务提供者没有及时发现违法信息,而给他人造成不利影响的,因其并无帮助散布不法信息之故意,故不成立网络帮助犯。但是,从长远观之,随着网络的发展,网络在人们生活中价值之广泛体现,对于网络服务提供者之义务,显然有严格之必要,即在特定情形下,使其承担相应之监督过失责任亦有可能。

2.网络帮助行为之认定。所谓帮助实行犯罪,是指在他人实行犯罪之前或实行犯罪过程中给予帮助,使他人易于实行犯罪或易于完成犯罪行为[2](P.549)。

网络帮助行为主要有以下几种形式:其一,物质帮助。网络犯罪中的物质帮助行为,主要是向相对人提供用于犯罪的各种资金、软件。通过网络向他人提供资金、软件的,主要是指通过网络进行电子资金的转移以及发送软件的行为。其二,精神鼓励。精神鼓励之帮助行为,于传统刑法理论上又称之为无形之帮助[4](P.133)。但在网络犯罪中,这一称呼并不确切,因为,于网络环境中提供技术支持行为,亦为无形之帮助行为,却不属于精神帮助之范畴。在传统犯罪中,精神鼓励方式之运用,主要体现在为实行犯出主意、想办法、撑腰打气、站脚立威等。在网络犯罪中,对实行犯技能之认可,夸耀其具有实施网络犯罪之技术能力,足以达到强化其犯罪意志之程度,亦属于精神鼓励之范畴。其三,技术支持。即向他人进行犯罪提供所需技术的行为。技术支持行为,从行为表象上,是一种传授犯罪方法的行为,但在本质上,因技术支持行为人具有共同犯罪之故意,而与传授犯罪方法行为有别。在认定技术帮助时必须注意帮助行为与共同实行行为的区别,共同正犯的构成要件是共同实施犯罪行为,其所分担的行为对于犯罪结果不仅具有因果关系,而且就整个事件而言,行为不能是处于隶属性的地位。帮助行为一旦具有实行行为之特征,便成为实行行为,不以帮助论。因网络技术行为之特殊性,行为人提供帮助者,不能对法益构成直接侵害。在行为人之行为构成对法益直接侵害情形下,行为人成立共同正犯。如行为人“帮助”非法窃取秘密之人打开系统之“后门”,以供他人窃取秘密之用,其“帮助”行为实为共同实行行为。(注:所谓“后门”,是指软件制作人出于维护或者其他理由而设置的一个隐蔽或伪装的程序或系统的一个入口。)

值得注意的是,在网络环境下,还存在一种特殊的帮助行为,即于网络中公开黑客软件或者破坏性软件的行为。黑客软件,既可以是一种通用的侵入工具,也可以是一种合法的管理工具。因此,在网络中公开此类工具软件的行为,一般不构成帮助行为。但是,如果该软件被纯粹用来侵害合法利益,则须区别对待。对于侵害对象不特定的工具软件,由于者对使用者使用之目的,使用之过程均不了解,因此,不

第9篇

1信息化发展的社会网络安全问题对人才市场的挑战

1.1生活方面的问题信息化生活虽然给我们带了很多的好处,我们可以不用出门便知天下大事,也可以坐在家里进行网上购物等活动,与远在千里之外的亲朋好友进行面对面的沟通与交流。但是网络毕竟是一种“虚无缥缈”的东西,计算机会有许多的辐射以及不安全不稳定的因素影响着我们的正常生活,对人们的人身安全以及精神生活都有着很大的影响。首先,网络安全对我们人身安全的影响,利用计算机进行各种各样的网络活动会产生大量的电磁波、辐射、静电等等,对人们的人身体健康会有很大的危害,长时间的使用计算机会增加心脑血管疾病的发病率,甚至会危害到人们的生命危险。但是,计算机的使用网络技术的发展早已经应用到政治、经济、文化多方面的领域中,如何正确的使用计算机需要我们思考的问题。另外,现在许多的招聘广告以及各大高校的毕业生的求职广告都通过互联网网站的形式发表在网络当中,渐渐地许多人都放弃了传统的去应聘公司当面面试,选择在家中的互联网上进行应聘,许多人都被应聘后,各种各样的问题与矛盾,企业与应聘者之间的矛盾都暴露了出来,所以,往往都不会“称心如意”。

1.2信息化的人才市场受到高科技的威胁高科技的对网络安全以及信息化下的人才市场的威胁主要就是黑客的攻击、病毒木马的入侵,破坏整个网站的安全与稳定。首先,病毒的入侵。网络病毒的传播速度以我们无法想象的速度破坏着整个服务器终端,并且病毒一经传染到某个计算机以后就会加速对整个计算机的系统造成威胁,计算机内的全部软件都将会受到病的入侵,病毒会大大降低整个计算机的运作速度与效率,使得整个系统瘫痪,所以,病毒对网络安全的危害不容忽视,必须要做好一定的防范措施,不给病毒留下一点“可乘之机”。病毒会对网站上的人才市场的各种信息加以破坏,对整个系统的服务器终端进行攻击,使得整个系统崩溃,使得整个网站都无法打开,并且无法传播出各种招聘与求职的信息,所以,一定要防范网络安全,加强对病毒的防范意识。另外,许多的对网络技术比较了解的人,他们懂得网络技术的各种漏洞,毕竟网络技术是人造出来的,人们也有办法去对它进行肆意破坏的办法,这一类不讲自己的技术应用到正义之处的人被称之为“黑客”“,黑客”的破坏力远远大于病毒的危害,这些“黑客”运用自己的技术非法的进入到服务器的终端系统中去,对整个系统加以改变,盗取重要的数据信息,非法的侵犯了人们的隐私权,他们利用这些信息去进行各种违法犯罪活动。例如:美国的整个军事系统被黑客所盗取,金融事业的网络系统被破坏等等。这些鲜明的例子无时无刻的都在提醒着我们一定要加强网络安全的防护,防止“黑客”的不法行为“。黑客”会对信息化的人才市场产生很大的破坏“。黑客”一旦对整个网络信息的人才市场造成了破坏,会盗取整个网站上的所有人的账户,也会盗取他们的个人隐私信息,使得整个网络下的信息化人才市场整个稳定的秩序都会被打乱,造成无法估量的后果。所以,加强网络信息安全,维护信息化下的人才市场网络安全是一个必须重视的问题,需要共同的努力去维护,保证我国人才市场的平衡与稳定。

2对于我国信息化下的人才市场安全的建议

要加强对我国网络安全的防护措施,防止病毒的传播以及“黑客”的攻击,要维护我国信息化的人才市场的稳定。要保护好整个计算机终端的安全不被任何病毒所危害,更要完善整个系统使得黑客没有任何“下手”的机会。此外,不仅仅要对软件进行高强度的防护,更要对计算机的各种硬件加以防护,维护整个计算机的安全,有时候病的的侵入对软件造成危害以后,会加大整个硬件的运转压力,危害了整个硬件的使用寿命,提高整个硬件对病毒的侵犯能力也有为重要,只有这样才能很大程度上防范病毒以及“黑客”对网络安全的威胁,使得我国的人才市场能够和谐稳定的发展。

3结束语

对于维护网络安全必须采取一定防范措施,真正的保障着我国大众人们的网络安全的权益,要提高对网络的管理力度,建立一个我国自己所特有的网络安全机制,建立一个自己的网络终端与系统。这样很大程度上可以保障我国的网络安全不受到威胁,使得我国的信息化能够和平稳定的发展,信息化的人才也能够得到发展,促进我国的经济繁荣发展。

作者:许广华乔兴华单位:长春市人才服务中心吉林省九台市兴隆镇政府文化站

第10篇

 

一、两份“流量劫持”有罪判决引发的思考

 

案件一:从2013年底至2014年10月,被告人付某等人租赁多台服务器,使用恶意代码修改互联网用户路由器的DNS设置,进而使用户登录“2345.com”等导航网站时,跳转至其设置的“5w.com”导航网站,再将获取的互联网用户流量出售给“5w.com”导航网站所有者杭州某公司。经查,两名被告人违法所得达75.47万余元。法院审理认为,被告人付某、黄某违反国家规定,对计算机信息系统中存储的数据进行修改,后果特别严重,已构成破坏计算机信息系统罪。[1]

 

案件二:2008年10月起,被告人施某在中国某有限公司重庆网络监控维护中心核心平台部工作,负责业务平台数据配置。2013年2月至2014年12月,被告人施某等人为谋取非法利益,违反国家规定,先后对某重庆分公司互联网域名解析系统(DNS)进行非法控制,施某等人分别获利157万余元不等。法院认为,被告人施某等共同违反国家规定,非法控制计算机信息系统的域名解析系统,后果特别严重,构成非法控制计算机信息系统罪。[2]

 

“流量劫持”作为新型的网络不正当竞争行为,长期处于刑事制裁的边缘。前述两个案件是庞大的“流量劫持”现象中的两个特例,也是目前仅有的两个有罪判决。其中,案件一被公认是国内首例“流量劫持”案。有罪判决具有鲜明的先例效应,成为今后追究“流量劫持”行为刑事责任的司法标杆。但是,在作为犯罪论处时,尚有诸多新问题需要厘清和解决。比如,同为以DNS攻击实施的“流量劫持”危害行为,两个有罪判决的定性存在较大差异。既暴露非法控制计算机信息系统罪与破坏计算机信息系统罪的司法竞合问题,也折射出当前立法应对新型网络犯罪的规范不足,更反映网络犯罪理论研究的深层次短板。

 

二、“流量劫持”的民事规制乏力

 

所谓“流量劫持”,一般是指“利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制用户访问某些网站,从而造成用户流量损失的情形”。当前,可以分为域名劫持与数据劫持两大类型。典型的劫持方式包括DNS域名解析、植入木马、弹窗与广告插件等,具体做法包括Hub嗅探、MAC欺骗、MAC冲刷、ARP攻击、DHCP钓鱼、DNS劫持、CDN入侵、路由器弱口令、路由器CSRF、PPPoE钓鱼、蜜罐、WiFi弱口令、WiFi伪热点、WiFi强制断线、WLAN基站钓鱼等。但是,“流量劫持”作为严重的网络技术失范行为,并非纯粹的“偷流量”,“偷流量”中的“流量”一般是指网络流量或手机流量等,在实践中可能涉嫌构成盗窃罪或非法获取计算机信息系统数据罪。

 

“流量劫持”现象早已有之,甚至已经变成网络空间安全的“毒瘤”。《中国互联网法律与政策研究报告(2013)》指出,流量劫持作为新型的网络不正当竞争行为,亟待立法规制。[3]但是,长期以来,主要依靠两种民事救济方式:(1)民事起诉索赔。在“3B”大战一案中,360对百度搜索结果进行标注甚至篡改,并向用户宣传安装360浏览器,百度因此向法院起诉360。法院认定,360以用户安全为名义,对百度搜索结果进行插标,干扰他人互联网产品或服务的正常运行,判决其赔偿百度40万元。2015年底,百度与搜狗围绕“流量劫持”问题再次“互撕”。法院认定搜狗构成不正当竞争,责令赔偿经济损失。随后,今日头条、美团大众点评网、360、腾讯、微博、小米科技《六公司关于抵制流量劫持等违法行为的联合声明》。(2)民事诉前禁止令的先例。在2015年的“双十一”来临之际,天猫、淘宝向浦东法院提出诉前行为保全申请,请求法院禁止两家公司继续以“帮5淘”(“帮5买”网站推出的“帮5淘”网页插件,名为比价软件,实为劫持流量的恶意插件,安装后很难卸载。)网页插件的形式,对申请人实施不正当竞争行为。最终法院支持淘宝的诉前禁止令的请求。

 

当前,通过民事救济方式规制“流量劫持”行为,对维护互联网企业的公平竞争秩序有积极意义,却忽视用户的合法权益,更忽视保护网络安全的重要意义。然而,厚此薄彼的做法无法实现最大的治理效益。反而,由于刑法并无相关的直接规定,单纯民事救济手段容易导致“流量劫持”遁入“无法”的空间地带,间接充当纵容其成为网络环境下快速牟利的违法犯罪手段的帮凶。

 

三、“流量劫持”的刑事制裁原理

 

“流量劫持”首先侵犯用户、企业以及第三人的合法自主使用权益,也破坏网络市场经营秩序,更严重破坏网络空间安全。因此,民事救济方式具有局限性,将其入罪是刑法积极维护网络空间安全的必然体现。

 

(一)并非所有的“流量劫持”行为都应当入罪

 

“流量劫持”单纯作为网络技术行为而言,具有一定的中立性。然而,当其作为排斥竞争对手和牟取非法竞争利益时,则可能属于不正当竞争行为,甚至涉嫌构成犯罪。由此,部分严重的“流量劫持”行为可能构成犯罪。一般而言,“流量劫持”在实施方法或实现技术上可以分为软性与硬性两种。软性的“流量劫持”并未采取技术手段侵入计算机信息系统,而是采取核心关键词的替换等手段,典型的如“3B”大战一案,一般应当定性为不正当竞争行为。硬性的“流量劫持,是指采取破坏计算机信息系统正常运行的方式劫持流量,应当构成犯罪。换言之,当采用DNS劫持、用户端植入插件或代码等手段时,往往属于硬性的“流量劫持”,可能涉嫌破坏计算机信息系统安全,目前的两个有罪判决即是示例。无论属于软性还是硬性的“流量劫持”,对于用户而言,往往只能选择民事救济手段,除非伴随获取个人信息与窃取财产等危害行为。这也是民事救济方式的弊端之一所在。

 

(二)“流量劫持”构成破坏计算机信息系统罪的理由

 

当前,刑法并未规定“流量劫持”中的“流量”属于财产,用户流量流失以及各方遭受的经济损失也难以归入财产犯罪。但是,硬性的“流量劫持”行为客观上导致计算机信息系统被植入恶意软件,并危害网络的正常运行,是对计算机信息系统的破坏。换言之,采取域名解析等技术手段方式时,必然对网络用户的计算机信息系统中存储、处理的数据进行修改、增删等行为,从而具备破坏计算机信息系统罪的客观要件。从网络技术的属性看,“流量劫持”的本质是数据没有加密保护,传输中机密性和完整性就可能受损。据此,“流量劫持”破坏正常或完整的网络数据运行与程序活动,也直接破坏网络空间安全。因而,构成破坏计算机信息系统罪。

 

(三)“流量劫持”构成非法控制计算机信息系统数据罪的理由

 

在案件二中,虽然也采用DNS域名解析的方式,但法院最终认为构成非法控制计算机信息系统罪。其合理性在于:“流量劫持”首先表现为非法控制互联网域名解析系统,同时致使用户访问被劫持的网站时,强行跳转到另外的页面,用户实际访问的页面与用户输入的网址不同;或者致使在用户访问网站时,自动加入推广商的代码。这其实违背计算机信息系统合法用户的意愿,恣意操作该计算机信息系统或掌握其活动的行为。易言之,“流量劫持”行为未经权利人允许,违背用户与企业意愿,采取非法代替操作、非法掌握用户与企业的运行行为及数据等技术手段,导致正常的网络运行控制权丧失,[4]已经完全“非法控制”计算机信息系统。因此,构成非法控制计算机信息系统罪,但与破坏计算机信息系统罪产生竞合问题。

 

(四)“流量劫持”涉嫌构成破坏生产经营罪

 

“流量劫持”作为典型的网络流氓行为,实质是通过的网络技术手段,保持非法的垄断地位或非法侵占其他竞争对手的网络资源并牟取暴利。作为新型的网络不正当竞争行为,严重干扰正常的网络市场经营秩序,同时侵犯消费者的合法权益。特别是在“互联网+”时代,网络流量成为信息服务与数据竞争的核心因素,放任“流量劫持”行为不管,将严重破坏互联网企业、用户与第三方之间的良性网络竞争环境。因此,即使不采取破坏计算机信息系统等硬性方式实施,“流量劫持”也可能涉嫌构成破坏生产经营罪,而非必然只能由民事救济手段介入。但是,破坏生产经营罪的制定背景仍然是传统的现实物理社会,导致对网络经济的兼容性明显不足,明显匮乏规制新型网络经济犯罪的能力。[5]由此,传统意义的破坏生产经营罪介入“流量劫持”缺乏有效的规范依据,除非进行“网络化”改造并植入网络因素。

 

(五)提供“流量劫持”与帮助实施行为涉嫌构成犯罪

 

当前,两个有罪判决主要是对使用“流量劫持”行为加以制裁。但是,提供“流量劫持”技术或帮助实施“流量劫持”的行为同样值得处罚。首先,提供或明知他人实施侵入和非法控制计算机信息系统的,提供DNS等硬性的“流量劫持”程序或工具的,在达到情节严重时,构成《刑法》第285条的3款规定的提供侵入、非法控制计算机信息系统程序、工具罪。其次,当明知他人利用“流量劫持”等手段实施犯罪的,提供互联网接入、服务器托管、网络存储等技术支持或其他技术帮助的,构成第287条之二规定的帮助信息网络犯罪活动罪。显然,已有的两个有罪判决并未介入。

 

总之,“流量劫持”是严重的网络不正当竞争行为,明显干扰正常的网络市场经营秩序。然而,单纯依靠民事救济方式并不妥当,既忽视用户的自主权,也忽视网络安全的重要地位。无论是硬性还是软性的“流量劫持”行为,都可能侵犯网络安全刑法法益,受害者不再是独立的用户、企业或者市场经营秩序。这正是上升到刑事制裁层面的根本理由。两个有罪判决聚焦非法控制计算机信息系统罪与破坏计算机信息系统罪并无不当,却也遗漏“流量劫持”严重破坏网络市场经营秩序的客观事实,破坏生产经营罪的“网络化”转型刻不容缓。此外,对于非法提供“流量劫持”技术和帮助实施“流量劫持”的严重行为,应当加以处罚。

 

四、“流量劫持”的立法规制完善

 

“流量劫持”的适法困难暴露了网络犯罪立法规定仍有漏洞,司法竞合现象也暗示网络犯罪立法规定有待升级整合。现行刑法仍以传统物理现实社会为制定背景,逐渐脱离网络空间社会的代际变迁与新型需要。传统刑法理论体系的“网络化”是必然的发展趋势,“流量劫持”可以作为转型的一个切入口。

 

(一)司法竞合的客观必然性及其克服

 

对于“流量劫持”行为,实践中长期依靠民事规制手段有其客观性。除了网络安全保护思维更新迟缓外,刑法立法的不足是重要内因。进言之:(1)1997年《刑法》第286条早就规定破坏计算机信息系统罪,但是,司法机关一直未启用,首先表明尚未充分认识到网络安全的重要性、网络安全威胁的多样化。目前,尽管已有按照破坏计算机信息系统罪论处的判决,然而,搁置第286条而长期不启用,更从侧面反应司法保护理念的迟延,以及网络犯罪立法更新的不足。(2)《刑法修正案(七)》增加第285条第2款并确立非法控制计算机信息系统罪,“非法控制”作为危害行为的关键词,从规范角度可以阐明“流量劫持”作为技术危害行为的本质特征,是其被援引的主要原因。虽然丰富定罪的选项,却引发了非法控制计算机信息系统罪与破坏计算机信息系统罪的司法竞合难题。这说明立法修改未能全盘考虑,修改的“碎片化”痕迹过重。(3)破坏计算机信息系统罪与非法控制计算机信息系统罪,分别是1997年《刑法》与《刑法修正案(七)》的产物。相隔十二年的两个罪名,在互联网发生了翻天覆地的巨变之际,发生竞合现象,充分说明立法更新不足是重要的内因,已有立法规定对新生事物的适宜性不断下降。为此,应当从立法方面加以解决。(4)尽管立法完善是最终途径,然而,暂时可以考虑由最高人民法院或最高人民检察院指导性案例,发挥案例指导制度在解决新型、疑难、典型案件的法律适用上的独特作用。实际上,已有的两个有罪判决可以作为指导案例的来源,以此明确适用的法理基础与区分标准。

 

(二)危害行为竞合是实质内容

 

从当前两个有罪判决看,其实各有道理:(1)“流量劫持”既符合“非法控制”的危害行为特征,也满足“破坏”的危害行为属性。从“非法控制”与“非法破坏”的内在逻辑看,应当是特殊与普遍的关系,“非法控制”显然可以作为“破坏”的特殊行为对待。因而,论处非法控制计算机信息系统罪更妥。(2)从法定刑的档次看,破坏计算机信息系统罪严于非法控制计算机信息系统罪。如果遵循竞合形态一般所主张的“从一重处罚”原则,更宜论处破坏计算机信息系统罪。然而,同案同判的效果终至落空,不利于法治的统一。据此,非法控制与破坏都可以概括在“流量劫持”的技术特征与危害结果,是竞合的实质内容。进而,也促发两个关联法条之间的竞合,也即究竟是特殊优于普通、还是重法优于轻法的分歧,实践中可能基于重罚的立场而选择后者,却也忽视危害行为类型才是最重要的区分因素。(3)对于两个有罪判决暴露的竞合问题,刑法解释几乎鞭长莫及。无论将“流量劫持”严格解释为“非法控制”计算机信息系统的行为,还是限制解释为“破坏”计算机信息系统的行为,都难逃司法竞合的命运。因此,刑法解释在解决传统刑法理论的网络化问题时较为乏力。

 

(三)立法完善的基本思路

 

为了充分提升刑法保护网络安全的针对性,为了从立法环节克服“适用困难”现象,立法完善是避免当前处置“流量劫持”等新型问题时出现竞合难辨的合理出路。简言之:(1)优化网络危害行为的类型结构。1997年刑法以计算机1.0时代为背景,第285条和第286条的犯罪对象以及犯罪客体大同小异,危害行为分别是“侵入”和“破坏”。但是,从语言逻辑与罪状内容看,“破坏”可以包含任何网络危害行为,人为制造了竞合的内因。经过《刑法修正案(七)》修改后,第285条第2款、第3款分别增加“非法控制”、“非法获取”以及“非法提供”,但是,“破坏”仍可以包含新增的危害行为。[6]毕竟立法理念与技术并未脱离1997年刑法及其制定背景。《刑法修正案(九)》再次修改后,由于聚焦以信息网络为核心的网络2.0时代,所以,犯罪对象和犯罪客体发生了一定的变化。第286条之一、第287条之一、第287条之二分别增加“拒不履行”、“非法利用”和“帮助”三种具体行为,从而与“破坏”保持相对的界限。然而,对于“流量劫持”的规范评价而言,《刑法修正案(九)》对危害行为的补强难以产生直接作用。由于“破坏”作为危害行为具有很强的包容性,“非法控制”可以理解为特殊行为,是导致网络罪名发生竞合的根本原因。因此,网络危害行为的类型化升级甚至重要,而且应当结合网络犯罪对象与网络安全法益作出同步的调整。(2)网络犯罪对象应当精确化。第286条是1997年刑法的产物,当时并未充分考虑到网络社会的高度发达以及网络犯罪的迅猛推进,犯罪对象是计算机信息系统及其运行安全。将“破坏”作为核心关键词,具有“兜底”之用,可以更好地涵盖第285条规定之外的其他计算机(信息)系统。易言之,“破坏”作为危害行为的实质内容,可以辐射范围较广的计算机信息系统及其运行情形。而且,《刑法修正案(七)》增加的第285条第2、3款仍以相同的犯罪对象为修改内容,导致后续增加的罪名与原有罪名之间容易出现竞合关系。相比之下,《刑法修正案(九)》的犯罪对象是信息网络及其管理秩序。[7]犯罪对象明显不同,相应的犯罪行为也不尽相同。由于注重设计新增罪名与既有罪名的罪状差异,避免了新旧罪名的行为竞合。第286条一共包括三款,各自的犯罪对象是系统功能、应用程序与数据,而其修改方向之一是拆分犯罪对象,拆分后的对象不应当存在重复或明显的交叉,力图避免与其他罪名的竞合。“流量劫持”的犯罪对象是信息系统与信息数据,考虑到第285条第2款可以保护网络系统安全法益,修改后的第286条便无需重复设置相同的犯罪对象。(3)具体网络安全法益的精细化。网络犯罪对象的精细化可以促使网络危害行为的类型化,而其前提是网络安全法益同步实现类型化,实现协同的效应。从而,可以在罪状层面实现无缝对接与内容整合,避免网络犯罪罪名的内部竞合,提高立法的科学化水平。总体而言:一方面,要逐步消除1997年刑法确定的计算机信息系统安全这一陈旧的法益内容。在网络空间社会全面覆盖之际,网络犯罪侵害网络安全法益,既包括网络信息安全,也包括大数据安全等。另一方面,不同的危害行为搭配不同的犯罪对象后,直接侵害的具体法益内容不尽相同。因此,直接法益的精细化至关重要,可以实现不同犯罪对象与危害行为的优化搭配。网络安全法益的类型化是合理布局网络犯罪立法的前提,从立法目的与立法技术层面可以预先排除竞合的概率。以《刑法修正案(九)》为例,新增加的第286条之一、第287条之一、第287条之二,将法益锁定为“信息网络安全管理秩序”,[8]分别通过拒不履行安全管理义务、非法利用的预备行为、非法的片面技术帮助行为共三种具体的危害行为类型加以体现,并作用于不同的信息对象。“流量劫持”主要破坏网络安全与信息系统的正常运行,更符合非法控制计算机信息系统罪保护的法益;第286条拆分后,具体法益的内容应当避免再次重复保护。

 

总之,“流量劫持”行为再次考验传统刑法理论应对新型网络安全风险的能力与适宜性。司法实践证明,传统刑法理念滞后与立法不足等老问题相继呈现。立法完善是解决“流量劫持”适法困难的终极途径,也再次说明传统刑法理论体系的“网络化”进化与变革应当加速推进。但是,依靠修修补补方式不足以应对现实挑战,网络犯罪立法需要有长远的规划、合理的布局,同步修改总则和分则的内容,协调立法修改与理论调整的步调。“网络刑法学”作为未来的刑法理论形态,是因应网络空间社会的“猜想”,具备自如应对诸如“流量劫持”等新问题与新挑战的能力,而有序的立法完善是促成“网络刑法学”实现的内生性动力。尽管如此,刑法解释、案例指导制度仍可以发挥一定的积极作用。

第11篇

关键词:计算机网络系统;雷电危害;防护策略;研究

中图分类号: G623.58 文献标识码: A 文章编号:

据调查显示,当前计算机网络系统经常会受到雷电等自然灾害的侵袭或干扰,其结果是导致计算机网路系统中的传输信息或信号中断,甚至还会对计算机本身造成不可恢复的损害。实践证明,要保证计算机网络系统的正常和安全运行,首先就要对计算机网络系统采取一些有效的防雷电措施。在当前的形势下,加强对计算机网络系统的雷电防护研究,具有非常重大的现实意义。

1、计算机网络系统的雷电危害类型

从实践来看,雷电对计算机网络系统造成的危害主要表现为两种类型,即直击雷与雷击电磁脉冲。其中,直击雷是指雷电直接对建筑结构或者地面上的一些物体结构进行放电的一种自然现象;雷击电磁脉冲,主要是指由雷闪电流所产生的强大电磁场变化和导体感应出的过电压与过电流,形成的一种雷击现象。

雷电对计算机网络系统造成危害的途径主要有三种,具体如下:

第一,通过电源线路侵害计算机网络系统。通常情况下,计算机网络系统的电源都是通过电力线路接入室内的,因此电力线路很容易遭到直击雷或者雷击电磁脉冲。当直击雷击中了电力线路以后,经变压器耦台传到低压端;或者低压线路同样被直击雷击中了,低压电源线上就会形成雷电过电压,进而侵害到计算机网络系统及相关的设备。建筑结构遭到直接雷击或者雷电击中了电线附近以后,经电磁耦合在电源线路上就会产生一股雷击电磁脉冲,进而对计算机网络系统造成毁灭性的危害。

第二,经计算机通信线路直接侵入到网络系统。通常表现为三种情况。一是静电感应。在雷云的作用下,通信线路上会感应出大量电极相反的电荷;二是电磁感应。因雷电流的迅速变化,其周围空间内可能会产生瞬间变化的强电磁场,进而导致其附近线路上可能会感应出较高的电动势;三是雷电波的侵入。当雷电对架空的线路产生作用时,雷电波就会沿着网络线路侵入到屋内,不仅对网络系统造成严重破坏,而且还可能会危及到人的生命和财产安全。

第三,地电位反击电压经接地体对计算机网络系统造成危害。当雷电击中建筑结构时,会产生非常强大的雷电流,经接地体后释放到大地之中;在接地体的附近,可能会分布放射型的电位,如果建筑结构的附近还有另外的连接设备,并且它是一个独立的接地体,则就会在建筑结构与相关设备之间产生非常高的电压差,从而形成一种地电位反击,侵入电压甚至可以达到数万伏之高。

2、雷电防护措施

基于以上对当前雷电对计算机网络系统造成的危害分析,可以采取以下雷电防护措施:

(1)电源系统雷电防护措施

由于电子计算机系统中电压流相对比较少,因此电源线上的过电压防御就会比电力设备上的要少一些。由此可知,若想通过电源加强防护,则应当采取一些可以抑制瞬间过电压和过电流的防护措施,只有这样才能保证计算机系统的安全性。当雷电产生了比较大电压或者电流时,短时间内想对电压实施限制或者泄流是非常困难的。基于此,笔者建议根据防雷保护原理对每一个分区交界位置进行防雷保护,并且要在高压变压器的后端至二次设备电缆内芯的两端加装适量的避雷设备,从而可以有效地保证二次电压设备的安全运行。在精密仪器设备和UPS前端某位置加装一些避雷器或者其他的保护器,以用作三级防护。实践证明,只有采取多级防护措施,才能有效对雷电流限压或者泄流,从而避免雷电对计算机网络系统可能造成的重大侵害。

(2)信号保护措施

一般而言,计算机网络通信系统主要是通过一定的介质予以实现,不仅可以利用普通的电话线进行互联,而且还可以通过非屏蔽性的双绞线进行互联。从当前我国计算机网络系统防雷实践来看,其中使用的光纤介质并不容易受到雷击产生的雷击脉冲影响,其他介质则与之相反,也会产生不同程度的雷击脉冲。在此过程中,一般会用到ADSL方式电话线进行连接,因此也比较容易产生雷击现象,极易造成各种损失。从计算机网络系统的实际设计过程来看,应当根据计算机网络系统信号的差异性,采取一些有效的措施,对计算机网络系统加强雷电防护。当处理好这些问题以后,实际应用计算机系统过程中,应尽量避免通信电缆长期暴露在室外或者地面上,在此建议将电缆线深埋于地底下,或者采取一定的屏蔽管槽将电缆线的两端进行接地处理,也可在电缆线入户之前安装适量的避雷设备;在充分考虑到信号传输宽带或者衰减过程中,一定要尽可能地与计算机网络系统的性能进行明确,使相应的指标标准一致起来。

(3)直接雷防护措施

所谓直接雷防护,主要是指雷电直接击中了计算机通信信息系统建筑结构以后,可采取适量的避雷措施或者接地设备进行防雷电处理。实践中通常将该类防雷设备或者相关装置安装于建筑结构顶上;在直接雷防护装置安装过程中,一定要保证避雷器或者避雷带处在不同的引线之上,同时还要保证相邻的两根线路之间的距离,以缩短每一层楼房母线之间的线距,促使电位均衡。实践中为能够更好对计算机网络系统进行保护,同时屋顶上也应当安装一些避雷器或者避雷针,并且用一定的材质把避雷带与接地网之间相互连接,以保证计算机房中不同金属外壳、连接以及光线架等设备和装置之间的距离最小。此外,还要确保接地网与计算机网络电源系统接地网之间的有效连接,从而达到均衡电压之目的。以上便是当前使用最广、效果最好的直接雷防护措施,建议应用和推广之。

除以上防雷电措施外,还可以采取等电位连接、用接地以及相应的屏蔽措施(主要表现为设备机房的屏蔽、对线缆的屏蔽以及对机房位置和相关设备安放地点的屏蔽等)。只有将以上措施做到位,才能保证计算机网络系统的正常和安全运行。

参考文献:

[1]周中伟 周中意 陈海辉.计算机网络系统的雷电防护研究[J].中南林业科技大学学报.2011(06)

[2]徐震.计算机网络系统的雷电防护研究与探讨[J].价值工程,2012(13)

第12篇

【摘要】:中学生网瘾现象是困扰家长、学校以及社会的重大问题。近些年针对这一问题的分析与治疗手段较多。而针对心理疏导与干预方面的治疗成为主要手段。本文在分析了其危害的基础之上对其形成的心理特征与成因进行了分析与总结。并根据其原因结合“失补偿假说”的理论基础制定切实的干预治疗方案并通过案例的分析证实其有效性。

【关键词】:中学生;网瘾;成因;干预治疗

一、引言

中学生处于青少年时期,处于此年龄阶段的中学生在生理上发育迅速,在心理上则表现为好奇心强、叛逆性格明显等特征[1],容易被新鲜事物尤其是学习之外的事物而影响。目前,网络技术发展迅速尤其是网络游戏资源丰富,据统计截止到2012年6月份,上市运营网络游戏超过了300款,在众多的网络游戏中具有大量的吸引元素,其中以练级,收集宝物,完成任务以及人对人的对抗等主线尤为具有吸引力。这些因素均容易造成中学生对网络尤其是网络游戏的依赖。在投入大量时间与精力的同时造成学习成绩的下降以及一些现实中的心理变态情况的出现,严重的影响了中学生心理健康。

在医学方面将对网络过度的依赖行为总结为网瘾。目前,针对网瘾进行的治疗研究主要集中在药物治疗,物理治疗等诸多方面。笔者认为造成青少年网瘾现象的根本原因是在于青少年自身的心理因素。因此对于青少年网瘾现象的心理成因及其干预治疗的研究极有必要。

二、中学生的网瘾现象及其危害

中学生网瘾现象对其在现实生活中的影响是十分严重的。经过归纳将中学生网瘾的危害总结为对个人的危害,对他人的危害以及对社会的危害等。

2.1中学生网瘾现象对自身的危害

在中学生网瘾现象对于心理行为健康的影响则主要表现为其注意力的下降、情绪不稳定以及自主神经的功能异常等。在中学生网瘾患者的情绪方面则表现为一定的冲动性与负面情绪等。

2.2中学生网瘾现象对他人的危害

中学生网瘾现象对他人的危害主要是通过网瘾的传播而造成的。网瘾其出现的根本原因是中学生无法抵御网络尤其是网络游戏带来的吸引力,或者无有效的途径来分散正常的课外吸引的结果。

2.3中学生网瘾现象对社会的危害

有研究表明大部分青少年刑事犯罪与网络以及网瘾有直接的关系。在网瘾以及中学生使用网络的过程中需要大量的时间与金钱的投入,金钱的缺乏与家长的不支持容易导致青少年走上犯罪道路。

三、中学生网瘾的心理特征及其成因

根据现有的研究可以将中学生网瘾的心理因素表征为“失补偿假说”。所谓的“失补偿假说”是指中学生在其生理与心理的发育过程当中由于一些显著的外部因素而导致的其心理处于亚健康状态而这种状态无法在现实生活中得到合理的疏导与补偿,进而产生的一种在虚拟世界中寻找补偿的行为。

3.1家庭环境的缺失

在客观的家庭环境方面主要表现为由于家庭组成人员的缺失或者部分家长的不作为等因素造成中学生在家庭方面的过度心理负担。心理问题在一个不健全的家庭环境之下无法得到有效的疏导进而形成一种失补偿的现象。

在主体自身的家庭特征缺失方面则主要表现为家庭功能的缺失,这种家庭功能缺失不是指主体的家庭缺失而是在客观上主体行为及其心理特征缺少家庭成分的因素而造成的。

3.2成就感的缺失

造成中学生成就感缺失问题的原因是多种多样的,最主要的原因是自身的价值在现实生活中无法得到实现,或者不愿意通过自身的努力达到别人的认同。进而通过一种虚拟的方式来发泄或者达成这种成就感的补偿,这就说明了为什么网络以及网络游戏是大部分中学生课外活动的首选。

3.3课余兴趣的缺失

对中学生在身体以及心理生长发育过程中的补偿行为进行有效与合理的疏导能够缓解其在发育过程中的巨大压力,并树立良好的世界观与价值观。而就目前的情况来看,这种补偿途径极度缺失。