为您找到与论网络犯罪的防范及其危害相关的共200个结果:
计算机技术的普遍应用改变了人类的生产方式和生活方式 ,同时 ,伴随该技术而带来的各种新型犯罪 ,也越来越严重危害社会的稳定 ,困扰人们的生活。以下是读文网小编为大家精心准备的:浅析计算机犯罪及其防范相关论文。内容仅供参考,欢迎阅读!
【摘 要】随着计算机的技术的迅速发展,计算机应用及计算机网络的发展普及,人类进入了数字化时代,信息社会不但促进了生产力的发展,也给人们的日常生活带来了快捷方便,但是我们也应该清醒的看到计算机及计算机技术在给我们提供使得的同时也带来了严重的负面影响,那就是计算机犯罪。计算机犯罪不但给国家经济建设带来危害,也对社会的稳定和人们的生产生活带来了极大的负面影响。本文就计算机犯罪的相关知识及其防治做以阐述。
【关键词】计算机技术;计算机犯罪;危害
计算机从产生至今,其发展速度让人吃惊,计算机应用和计算机网络已渗透到人们生产生活的各个领域,由于计算机信息网络具有开放性这一特点,任何人都可以使用计算机网络信息,有些人利用计算机网络从事正常的经营活动,但是也有人利用计算机网络的虚拟性和隐蔽性从事非法的活动,这就是计算机犯罪。随着计算机犯罪迅速发展,从早期的军事、科技领域扩散到金融、商业、银行、保险等政府部门及个人用户。每年计算机犯罪造成的财产损失都在千亿美元左右,可见其危害之大。随着我们计算机应用和计算机网络的迅速普及,计算机犯罪的案例也是逐年增加,因此应对计算机犯罪提高防范和打击力度。
1.1计算机犯罪定义
对于计算机犯罪到现在并没有统一的定义,各国的学者定义的方式和角度不同,广义的计算机犯罪概念,通常是指所有涉及计算机的犯罪。欧洲的学者认为:在自动数据处理过程中,任何非法的违反职业道德的,未经批准的行为都是计算机犯罪,美国的学者认为:在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为,我国学者认为:所谓计算机犯罪是指和计算机特性有关之犯罪,即通过计算机的隐密、快速、有效处理大量资料之特性而实现侵害他人合法权益的结果。不管哪种定义都可以看出来,计算机犯罪是离不开计算机这个媒介的。
1.2计算机犯罪的产生及发展
上世界40年代末,计算机犯罪首先发生在军事领域,随着计算机应用的迅速普及,计算机犯罪逐步渗透到金融、商业、银行和保险部门。第一起有记载的计算机犯罪发生在美国,时间是1966年,一位计算机专家通过篡改银行程序的方式改变了存款的余额,被当时美国计算机安全专家Parker发现,这也是世界上第一例受到刑事追诉的计算机犯罪案件。从这开始,计算机犯罪逐年增多,尤其是西方发达国家,成为十分严重的社会问题,对社会的稳定和人们的生产生活带来了极大的负面影响。随着我国互联网人数逐年增加,计算机犯罪也在日益发展。有学者预料,今后计算机犯罪将大量发生,从而成为危害性最大,也是最危险的一种犯罪。
1.3计算机犯罪的特征
1.3.1社会危害严重化
社会各个领域的计算机信息系统被破坏,其遭受的损失可能灾难级的。例如中国台湾人编写的“CIH”病毒、美国人编写的“美丽莎”病毒、德国人编写的“震荡波”病毒,中国大陆的“熊猫烧香”病毒,造成的经济损失都是巨大的,其中“CIH1.4”病毒在1999年4月26号爆发的时候,全世界6000多万台计算机瘫痪,是人类计算机史上最大的灾难。
1.3.2智能化
计算机犯罪是通过计算机进行实施的,很多计算机系统都有安全防护措施,要想进行计算机犯罪,计算机犯罪分子要有专业的计算机理论知识和实践操作技能,甚至有些计算机犯罪分子是多学科的“全才”,多种知识多种手段并用,实施计算机犯罪时,犯罪分子利用其掌握的计算机技术和一定的计算机网络资源对计算机信息系统或其他计算机网络资源发起攻击,一般犯罪分子作案前要经过周密的策划和精心的准备,严格选择实施犯罪的作案时间和地点。例如2003年12月份上海警方破获的非法入侵修改计算机网络数据库案,犯罪嫌疑人是上海市一所高校的计算机系学生,此人精通数据库结构知识,利用从事数据库维护的使得条件,非法入侵数据库并修改计算机网络数据库,盗取游戏币。
1.3.3手段隐蔽性
由于计算机犯罪不同于其它的犯罪形式,都是使用计算机进行,简单到只需要敲击几下键盘或是点击几下鼠标就可以实施犯罪。计算机是一个二进制世界,犯罪人很容易对数据进行更改或是销毁,犯罪手段相当隐蔽和复杂,给侦破工作带来很大的难度。
1.3.4跨地域性
计算机网络是全世界范围通用的网络,各国之间、各地区之间都是互通的,这为计算机犯罪提供了更广泛的空间,很多计算机犯罪是跨国、跨地区的,犯罪分子只需拥有一台联网的计算机,就可以坐在家里实施各种犯罪活动,例如窃取军事资料、盗取商业秘密、盗取银行钱款和热门游戏的游戏币等等。犯罪分子可通过中点结点使不在同一城市或同一区域的用户受害。
2.1法律防范策略
参照其它犯罪形式,可以通过法律去惩戒的原则,对于计算机犯罪的防范升到法律防范的高度,应该是有效的办法。国家应该出台针对计算机犯罪的专门法律条文,并增大监控力度,严抓狠打,这样对于减少计算机犯罪应该会有效的控制。
2.2增强防范意识
很多的计算机犯罪都是通过计算机病毒进行的。
2.3技术防范策略
技术防范策略就是提高计算机网络安全,确保网络中信息保密性、准确性和完整性。简单的说,也就是说要保证计算机信息的安全性。
2.3.1设备安全防范
设备安全防范就是要保证计算机实体的物理安全,例如对于计算机机房的管理,设置密码锁,增加监控系统,并对人员进行登录备案,包括姓名和出入时间,对于重要的部门还应该设置指纹安全识别技术。还要确保数据存储介质(硬盘!磁盘!光盘等)的保存和运送安全,再者要加强电子屏蔽,防止电磁泄漏,获取信息最直接的方法是减少电磁泄漏量。
2.3.2数据加密保护
数据加密是计算机网络最基本的安全控制技术,网络中的数据加密除了选择加密算法和密匙外,还可以链路加密和端间加密。链路加密是网络层以下的加密,而端间加密则是网络层以上的加密。目前最常用的加密方式是链路加密方法,而端间加密是面向网络高层主体的,它不对下层协议信息加密,协议信息以明文形式传输,用户数据在中间节点不需要解密,端间加密可以由用户选择加密与否,它一般是用软件完成,在防范计算机犯罪时要在密匙产生和管理上做文章,减少信息泄漏的可能性。
2.3.3加强计算机信息系统的安全
一个安全成功的计算机信息系统应具备防御、检测、报告、恢复、总结五种功能。防御功能是指将计算机犯罪分子拒之门外,使其犯罪行为不能产生危害结果。检测功能是犯罪实施后系统自身具有记录,确认及调查跟踪等功能。报告功能是信息系统受到侵害后系统能及时准确提供给管理者或所有人其信息系统受损情况。恢复功能是指计算机信息系统受破坏后,信息系统功能在最短时间内恢复运行,减少系统受破坏造成的损失。总结功能是计算机受破坏后,系统能通过软件自动分析存在的漏洞,受破坏的程度和改正方向。
计算机犯罪是信息时代的产物,也是计算机技术及应用发展到一定阶段的产物。随着信息产业的蓬勃发展,计算机犯罪日益猖獗,其造成的损失和伤害也远远大于其它的犯罪形式,因为我们应该加大法律防范的力度,提高安全防范意识并在技术层面上加强防范手段,将计算机犯罪的危害减小到最低。
[1]刘广三著.计算机犯罪论.中国人民大学出版社,1999,6.
[2]赵廷光,朱华池,皮勇著.计算机犯罪的定罪与量刑.人民法院出版社,2000.
[3]蒋志培主编.网络与电子商务法.法律出版社,2002,4.
[4]李双其主编.网络犯罪防控对策.群众出版社,2001,9.
浅析计算机犯罪及其防范相关
浏览量:3
下载量:0
时间:
高校电子阅览室虽然仅仅是数字化图书馆建设中很小的一部分,但是其系统的安全性和稳定性关乎整个数字化图书馆甚至整个校园网络的安全和稳定。针对数字图书馆电子阅览室运行中所面临的信息安全问题,从网络自身的不安全性、技术缺陷、计算机病毒等方面分析了网络安全存在的各种隐患,并提出了一些具体的防范措施。 以下是读文网小编为大家精心准备的:图书馆电子阅览室网络安全及其防范技术探讨相关文,内容仅供参考,欢迎阅读!
【摘要】:本文通过对影响图书馆电子阅览室的网络安全因素进行分析,结合当前电子阅览室网络安全现状和最新网络安全技术,提出保障图书馆电子阅览室网络安全的对策和具体防护技术。
【关键词】: 电子阅览室 网络安全 防护技术
网络安全就是网络上数据与信息的安全。保障了网络的安全就能使计算机的硬件得以保护、信息不被泄露。它涉及到诸多学科,如:信息安全学、密码学、计算机科学、网络安全技术、数学、通讯技术等。网络安全维持了网络系统的正常运行从而保证网络上数据的可用性、完整性和保密性。从用户角度来看,用户都希望使自己的个人隐私和公司的商业利益的机密性得到有效保护。
(一)人为因素
是指人为的造成安全隐患,包括恶意攻击、人为破坏等。
(二)自然因素
包括软件因素和硬件因素。
(三)计算机病毒
计算机病毒是影响阅览室网络安全的最重要因素。病毒入侵到图书馆电子阅览室的计算机中后,就会带来一系列安全问题。这种病毒会藏身于网络传输的数据中,当载有病毒网络数据数据被用户打开浏览或者下载后,病毒就会跟随之植入到了电脑中。如果这种病毒没有被及时清理,就会感染这台电脑,并造成电脑的文件丢失、系统崩溃等问题。
不仅是电子阅览室的网络环境,整个网络产业的飞速发展带来的负面影响之一就是随之而来的病毒攻击愈趋频繁的问题,而且这个问题已经亟待解决了。
如今,病毒攻击网络事件时有发生,图书馆电子阅览室也未能幸免,而如今人们还没找到行之有效的解决方法。所以,了解病毒的类型并加以防范是必不可少的。而普遍的病毒攻击总共分为三个类型:一种是传输到图书馆的数据中携带上病毒,之后对电子阅览室进行攻击,从而达到使电子阅览室无法工作的目的。另外一种是攻击电子阅览室网络的病毒主动拦下电子阅览室向外界发送的数据,这种类型的攻击会把图书馆电子阅览室的隐秘信息公之于众,对图书馆电子阅览室的管理非常不利。这种攻击不仅会造成图书馆电子阅览室隐私的泄露甚至会对图书馆电子阅览室的计算机造成严重损坏。还有一种重要传播途径是目前被广泛使用的移动硬盘以及U盘之类的存储介质。
随着教育的普及,图书馆电子阅览室的人会逐渐增多,但读者的知识水平参差不齐,对网络病毒攻击的防范意识也不尽相同。有的人会无意中浏览或下载了携带病毒的数据,从而导致了图书馆电子阅览室被攻击。另外,也会有用户故意对图书馆电子阅览室的网络环境进行破坏,所以加强图书馆电子阅览室的防范措施就势在必行。也会有由于图书馆自身原因而导致网络安全出现问题的情况,如电子阅览室的防火墙没有开启、杀毒软件没有安装、监控体系不完善等等,这些问题都应避免发生。
(一)开启图书馆电子阅览室的防火墙
要想使得阅览室网络环境变得更安全,就要时刻注意防火墙的开启。防火墙有三个作用:(1)防火墙会对网络数据进行筛选,这样能够有效过滤掉一些恶意攻击;(2)防火墙会主动隔离有问题的网站,避免病毒数据进入电子阅览室的计算机中;(3)防火墙会阻止电子阅览室信息的外泄。前提是防火墙要时刻处于开启状态,使之能够起到保证计算机网络环境的安全,减少被攻击事件的发生的作用。
(二)在计算机上安装杀毒软件
一旦有病毒穿过了防火墙的拦截而侵入了计算机,这时安装在计算机上的杀毒软件就会进行相关处理从而防止计算机中的数据丢失与隐私泄露。由于新型病毒层出不穷,除了要用杀毒软件对计算机进行定期适度扫描外也要注意更新杀毒软件的病毒库。
(三)为阅览室计算机安装系统还原软件
一旦有难以解决的问题发生,只要运行系统还原程序,问题就会迎刃而解。更有一种还原手段为每次关机都会还原系统,只要有问题发生,只需重启计算机即可。这样就节省了工作人员的维护时间,提升了工作效率。
(四)对电子阅览室数据进行备份
这是计算机被病毒入侵,数据被破坏之后的解决办法,也是一项重要措施。目的是为了在遇到特殊情况下的病毒入侵所导致的数据丢失时能够将备份好的数据进行快速恢复。所谓防患于未然,当网络安全问题对计算机造成破坏后,这将是最有效率的解决方法。
(五)加强电子阅览室的监督管理
为有效避免网络安全问题的发生,需要对电子阅览室加强管理力度。例如登记每一个进入电子阅览室的用户,以保证出现问题后能及时找到当事人;对阅览室管理人员进行专业培训,在巡视期间发现问题后能够第一时间进行排解,从而避免病毒扩散对图书馆电子阅览室整个网络环境造成更严重的影响;向阅览室的用户发放一些宣传手册,增强其网络安全知识,避免用户无意间的浏览或下载给阅览室带来安全的破坏。
(六)采用信息加密技术
它是一种常用的安全技术。信息加密后不仅可以防止其他用户窃取信息,也可以对付一些恶意攻击系统的流氓软件。它的目的是保护电子阅览室网络内的数据、信息不被泄露和篡改,保护对外传输的数据不被拦截和分析。网络加密最常使用的方法是节点加密、断电加密和链路加密。
建设一个安全的阅览室网络环境是一项系统工程,它包括了人才的培养、软硬件的建设、规章制度的执行、读者满意度的保障等。为了使这项工程更加完善,我们需要不断总结经验、认真对待细节、提高管理水平、开发服务功能,使图书馆电脑阅览室作为一个公众的信息获得平台能够发挥出越来越大的作用。
相关文章:
浏览量:2
下载量:0
时间:
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。
今天读文网小编要与大家分享的是:浅谈图书馆计算机网络系统的安全管理问题及其防范措施相关论文。具体内容如下,欢迎参考阅读:
计算机网络有它自身的明显优势,就是高效以及优质。但是应用到管理层面则出现了一些问题,不稳定和容易遭受来自网络的攻击,随着网络的迅速发展,管理系统也更加面向大众,对于图书馆这类建设,管理问题是至关重要的。缺乏安全管理意识和手段很容易导致系统出现故障,严重的会造成数据的丢失和系统的损毁。相关人员应引起高度的重视,提高智能化管理的能力水平。
(一)网络的攻击时常发生。
由于网络的安全措施不到位,例如没有配置相应的防火墙和杀毒软件,导致网络黑客经常利用系统存在的缺陷和错误制造病毒或者木马等,对系统进行强烈的攻击,经常导致系统大面积的出现瘫痪,数据被非法盗取和利用,给图书馆带来了巨大的损失。信息也无法进行正常的传递,给图书馆的正常运行和使用造成了很大的不便。
(二)管理人员的水平和素质有待提高。
有些图书馆的网络系统虽然软硬件的安全管理措施做得已经比较到位了,但是系统依旧无法比较高效的运行和管理[1],其原因主要是图书馆的管理人员水平和能力存在很大的差距,图书馆也缺乏相应的有效的体系来保障,导致安全无法落到实处,员工对自己的职责不确定,数据没有安全的督察。所以即便有的时候,图书馆的计算机网络系统所在的内网和外网已经阻断了联系,但是还是会由于图书馆内部管理不当,缺乏高素质和能力的管理员,给数据库的数据带来了严重的安全威胁。
(三)系统的硬件时常出现问题。
很多老化和过时的系统硬件仍旧在使用,图书馆管理者不舍得花钱去更新好的高效的设备,导致了系统的工作效率比较低。甚至会出现很多的功能没法正常实现,给系统的安全管理也带来了一定的困难,这种现象在很多图书馆都有出现。
(一)加强对网络攻击的预防。
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。为此必须努力增强组织病毒入侵的防范工作。其中使用最广泛的手段就是计算机系统自带的防火墙功能,还有下载安装的正版杀毒软件,如360、卡巴斯基等等。防火墙是一种硬件和软件相结合的技术,市场上销售量比较多的质量有保证的防火墙软件有天网防火墙和诺顿网络安全特警系列等等,能够很好的阻止外网对内网的入侵,并自动把非法不安全的服务器和用户筛选掉,杀毒软件则可以很好的减少病毒的侵犯,确保系统的数据是安全的。想要做到数据在网络系统的绝对安全是不能当当的依靠防火墙和杀毒软件的,必须要做好对相关重要数据的定期备份和必要时的恢复性工作。还要时常更新系统的软件设备,升级病毒库以及更换相应的硬件设施。
(二)提高管理人员的工作水平和安全意识。
我国的图书馆计算机网络系统的管理人员普遍水平不高,也缺乏相应的安全防范意识。而系统的安全主要是依靠服务器和数据库的安全,所以要把服务器配置在安全的场所,并加强内在的安全防范意识[3],制定好数据的__领域,经常性的备份数据,对管理人员加强正确规范的新管理概念和方法的培训工作。努力让他们树立好的工作素养,和安全意识,提高工作质量的同时保证工作的效率。可以签订相关的保密协议,做到出现问题追究到具体的个人身上,严重的给予相应的惩罚和法律的制裁,避免因人为因素造成的不必要巨大损失。图书馆可以考虑自身的实际情况,加强对工作人员相关工作和能力上的强化。
(三)给图书馆配置相应的专业管理人员。
对于图书馆网络管理系统的机房,必须保证处于相对安全稳定的环境。包括没有辐射,没有噪音和强烈震动,以及配有防漏水,防火灾和一定程度的抗地震性能的措施。机房内通风性较强,温度和湿度必须保证在适宜的范围,没有垃圾污染等。还必须加强机房的电力供应保障措施,最好是配备应急电源,在外围断电的情况下,可以保证机房的设备和系统依旧能正常运行,不受到影响或者破坏。
对系统相关管理和维护员工的作用要更加引起关注,他们的专业知识技能,可以及时性的解决系统出现的问题和弥补发生的漏洞,提高了网络系统的工作效率以及延长了计算机等设施的使用期限,同时还能一定程度的降低相关维护经费,确保在低支出的情况下依旧维护了系统的稳定与安全。
综上所述,我国的图书馆计算机网络系统随着网络的普及,已经出现的越来越多。但是基于现有的水平和一些不利的因素,让网络系统还存在着比较严重的安全管理问题,只有及时性的采取相应的防范措施,才能最低程度的降低损失,维护系统的正常安全运行,促进计算机网络系统在我国图书馆中的进一步发展与应用。
浏览量:4
下载量:0
时间:
判别注册会计师是否有故意欺诈或过失行为的关键在于注册会计师是否遵照专业标准的要求执业。具体来说,就是会计师事务所及其从业人员在执业过程中是否遵守《中国注册会计师独立审计准则》。
今天读文网小编要与大家分享的是:浅议注册会计师犯罪及其防范相关论文。具体内容如下,欢迎参考阅读:
浅议注册会计师犯罪及其防范
虚假会计信息的泛滥将破坏国家的经济秩序,并损害每一位投资人的长远利益。“红光实业案”、“琼民源案”及最近的“银广夏事件”和湖北立华会计师事务所对“活力28”、“幸福实业”的虚假报告等,都与会计信息的虚假密切相连,给中国会计市场带来的教训极为深刻,也促使我们有必要对中介组织人员提供虚假证明文件罪和出具证明文
件重大失实罪及其防范进行探讨。由于注册会计师的刑事责任由司法机关确认,故本文主要从《刑法》的角度,对注册会计师犯罪所涉及到的有关问题作一些粗浅的探讨。
根据《刑法》第229条规定,对注册会计师依法惩处所设置的罪名有两类:中介组织人员提供虚假证明文件罪和中介组织人员出具证明文件重大失实罪。
(一)中介组织人员提供虚假证明文件罪的特征
l.犯罪的主体是特殊主体。即依法成立的资产评估所、会计师事务所以及在这些中介组织机构中具
有专业资格的从业人员,如注册评估师、注册会计师等。在我国,不允许注册会计师、注册评估师以个人名义执业,都是以所在中介组织名义执业,因此,在一般情况下,提供虚假证明文件的行为是由中介组织的领导人员决定,所得利益也为单位所有,构成单位犯罪。如果注册会计师私自执业,在有关报告书上偷盖公章,则是个人犯罪,有关中介组织不构成犯罪。
2.主观方面是直接故意。即明知自己提供的有关资产评估、验资、审计等证明文件与被审计对象的客观实际不符而仍然提供这些内容虚假的证明文件,或者明知被服务对象要其出具的是虚假证明文件而有意提供的。本罪中的故意只要求对自己出具虚假证明文件是明知的即可,至于是否明知其所审验的文件材料是虚假的,不影响犯罪成立,犯罪动机如何亦不影响本罪的成立。如某注册会计师明知对方净资产只有1000万元,但却为其出具了净资产5000万元的审计报告,这就是一种故意行为。
3.侵犯的客体是国家对中介服务市场的管理秩序。在我国现行的市场经济条件下,中介服务机构扮演了及其重要的角色。市场经济的正常运转离不开现行企业制度的建立及现代经济组织的规范活动,如果中介组织及从业人员违背职业道德,违反法规提供虚假证明文件,不仅背离了中介组织的公正性,更为严重的是扰乱了市场经济的正常运转及国家对中介服务市场的管理秩序。
4.客观方面表现为提供虚假中介证明文件,情节严重的行为。它包括两个具体要素:第一,必须有提供虚假中介证明文件的行为。虚假证明文件是指内容虚假,与实际情况不相符合。包括:对国有企业资产故意低价评估;对发起人没有出资或者出资不足而故意证明其已出资或者足额出资;明知公司对重要的财务会计处理与国家有关规定不符而不予指明,明知公司的财务报告会导致股东、债权人、社会公众产生重大误解而仍做出无保留的审计报告等等。只要行为人将含有上述虚假内容成分的证明文件提供给使用人;等等。至于虚假的文件是否已对股东、债权人或者其他社会公众产生危害,不影响本罪的成立。第二,提供虚假证明文件,必须达到“情节严重”才构成犯罪。何谓“情节严重”,法律无明确规定,也没有相应的司法解释,理论界亦对此看法不一。
结合我国的司法实践,我们认为,认定行为是否“情节严重”应考虑以下几个方面:从数额方面看,认定的虚假资本或者股本数额特别巨大;从后果方面看,中介组织出具的虚假证明文件,给公司及其股东、债权人和其他社会公众的经济利益造成了极大的损害;从次数方面看,多次提供虚假证明文件的;从性质方面看,为违法犯罪活动提供方便和条件,向他人索取或者非法授受他人财物。
(二)中介组织人员出具证明文件重大失实罪的特征
本罪的主体与客体均与中介组织人员提供虚假证明文件罪相同,不再赘述。此处仅分析其主观方面和客观方面的特征。
1.本罪的主观方面是过失,即行为人因自己严重不负责任,出具了重大失实的证明文件而造成了严重后果。对于审计业务而言,当审计结论与实际不符时,注册会计师是否存在“过失”,要看注册会计师对虚假结果是否“应当预见而没有预见”,或者“已经预见到但轻信可以避免”。如果注册会计师应当预见而没有预见到委托人提供的证明文件的虚假之处,其在虚假审计报
告上就有过失。
2.本罪的客观方面表现为严重不负责任,出具的证明文件有重大失实,造成严重后果的行为。它包含三个要素:第一,严重不负责任。中介组织人员不认真履行自己职责,严重违背有关法律、法规,不履行必要的程序和手续。如果中介组织人员严格履行了有关法定的程序和手续,但由于某种客观原因,仍然过失提供了内容严重失实的证明文件,则不构成本罪。第二,出具的证明文件有重大失实。所谓重大失实是指出具的证明文件的内容与实际情况有重大出入,而不是一般文字差错或者细节上的瑕疵。第三,造成了严重后果。指由于出具内容重大失实的证明文件,而严重损害国家、社会公众和其他投资者的利益。
(一)注册会计师提供虚假证明文件罪的认定
根据本罪特征,结合司法实践,本罪的认定主要应从以下两个方面把握:第一,中介组织提供虚假证明文件的行为必须达到“情节严重”的,才能构成本罪,否则只属于一般的违法行为而不能以犯罪论处。第二,中介组织提供虚假证明文件主观上必须是出于故意,才能构成本罪;如果由于过失而提供了与事实略有不符的证明文件,则不构成犯罪。
(二)注册会计师出具证明文件重大失实罪的认定
根据本罪特征,结合司法实践,本罪的认定可以从以下两个方面把握:第一,从结果上区分。本罪以“造成严重后果”为要讲,只要出具重大失实的证明文件的行为造成严重后果的,才可能构成本罪;如果行为没有造成后果,或造成的后果并不严重,即不构成本罪。第二,从主观方面区分。本罪是过失犯,中介组织人员出具重大失实的证明文件的行为必须出于过失,才可能构成本罪;如果中介组织人员主观上没有过失,就不够成犯罪。
(三)注册会计师提供虚假证明文件罪与出具证明文件重大失实罪的区别
l.犯罪主观方面不同。前者是故意,主观方面是出于故意提供虚假证明文件;后者是过失,主观上严重不负责任,出具文件有重大过失。
2.犯罪客观方面不同。前者是行为犯,行为人只要实施了故意提供虚假证明文件的行为,即是犯罪;后者是结果犯,即只有造成严重后果才构成犯罪,严重后果是严重情节之一,严重情节除严重后果外,还包括其他情节。
3.犯罪要件方面不同。前者对提供虚假证明文件即使内容无重大失实,只要情节严重(如屡次提供),可构成犯罪;后者的证明文件必须是内容重大失实。
1.严格执行专业准则。判别注册会计师是否有故意欺诈或过失行为的关键在于注册会计师是否遵照专业标准的要求执业。具体来说,就是会计师事务所及其从业人员在执业过程中是否遵守《中国注册会计师独立审计准则》。从理论上讲,注册会计师严格执行了专业准则,得出的应当是真实的结果。因此,中介组织及其从业人员熟练掌握准则的各项规定及其操作办法,严格依据专业标准的要求执行业务,出具报告,就能有效地避免中介组织人员提供虚假证明报告或在法律诉讼中保护注册会计师。
2.健全质量控制制度。质量管理是会计师事务所各项管理工作的核心。如果质量控制不严,很有可能因某注册会计师提供虚假证明报告而导致整个会计师事务所遭受法律诉讼。因此,会计师事务所必须建立严密科学的内部质量控制制度,并切实落实到每个人、每个部门和每项业务上,加强逐级复核力度,以降低执业风险,最大限度地减少和杜绝审计犯罪行为。
3.改革事务所体制。中介组织及其从业人员在执行业务时,往往受行政干预及外界影响而导致虚假报告。实质上的非独立性,正是中介组织的审计违规和犯罪赖以滋生的土壤。因此,从事中介职业的人员,应积极完成会计师事务所、资产评估机构等中介组织的脱钩改制,为避免行政干预,预防审计犯罪创造外部条件。
4.转变审计服务观念。注册会计师行业的特殊性,即从客户手中获得劳务报酬而又要对整个报表使用者负责的这种方式,造成了付费与受惠阶层的分离,这就给注册会计师行业带来了两难境地。如果坚持原则,可能得罪付费的客户管理阶层,从而有失去客户的潜在风险,而与客户妥协,又可能要对整个报表使用者负法律责任。我国已发生的审计违规和犯罪案件,有相当一部分是注册会计师因注重客户利益,满足客户的不合理要求造成的。因此,注册会计师应将主要服务于客户的观念,转变到社会公众利益上,以减少审计犯罪。
5.加强职业道德教育。
由于注册会计师队伍中一些不良风气的存在,特别是注册会计师在执业过程中风险防范意识问题,以及某些注册会计师为个人谋取私利而不惜铤而走险的问题等,是造成当前虚假报告增加的重要原因之一。因此,要减少审计违规和犯罪行为,就要强化注册会计师的风险意识、责任意识和道德意识。
6.保持应有职业谨慎。
注册会计师完成审计任务必须具备两个起码的要讲:科学的审计程序与职业判断力。在审计准则中,审计程序通常规定的非常明确,但它不可能解决在特定单位审计过程中出现的问题,并不足以保证审计工作质量。因此,注册会计师在选择有关程序或者对相关证据进行鉴别时,必须始终保持“职业谨慎”,以“适当的关注”在每一个环节上作出谨慎的职业判断。这是司法实践中,法官判断注册会计师是否具有过失的重要依据之一。
“执业谨慎”应根据特定时期、特定地域的情况来解释。如在我国新旧体制的过渡时期,企业短期投机心态浓厚,假证明、假凭证、假报表等情况非常普遍。因此注册会计师在进行审计业务时,就必须提高对财务报表中的舞弊、欺诈或其他错误的警觉性,而不能仅仅满足于审计要求的每一步程序。否则,我们就很难说注册会计师保持了职业谨慎,对错弊给予了“适当”的关注。
7.熟悉客户业务性质。
在许多案件中,注册会计师之所以未能发现错误,一个重要原因就是他们不了解被审计单位所在行业的情况及被审计单位的业务。不熟悉被审计单位的经济业务和中产经营实务,仅局限于有关的会计资料,就可能发现不了某些问题。因此,注册会计师在对某单位审计时,必须熟悉该单位的业务性质,特别是那些专业性非常强的单位,这是有效防止“过失”的重要方法之一。
8.提高审计技术水平。
注册会计师虽然谨慎执业,但由于技能有限终有不到之处,而使出具报告失实。如在运用抽样法时,因样本范围和样本个数的选定问题可能导致审计报告不能反映出被审计单位的工作实质而出现“失实”行为。因此,注册会计师应提高审计技能,减少审计“过失”。
浏览量:3
下载量:0
时间:
计算机网络技术的发展,极大促进了社会的进步。但网络也是一把双刃剑,在具有无可比拟的优势的同时,也产生了相应的负面作用,网络犯罪作为一种新的犯罪形式的出现,便对社会的稳定起到了很大的破坏作用。正确认识网络犯罪,并采取积极有效的防范措施予以防治,将对整个社会的稳定和发展具有积极意义。
网络犯罪是当今网络时代具有极强破坏力的一种犯罪形式,应加强对网络犯罪的认识和警惕,不断健全和完善网络犯罪的相关法律法规,提高计算机侦查技术,以及执法人员的网络执法能力,同时,提高全社会的法律意识和法律观念,在全社会形成一种打击网络犯罪的合力,并不断加强与其他国家合作侦查网络案件的力度,另外,应积极借鉴和学习国外管理互联网和打击网络犯罪的经验,以充分做好网络犯罪的防范工作,保证我国信息和财产的安全以及整个社会的安定。
浏览量:3
下载量:0
时间:
随着计算机技术的发展,网络是一把双刃剑,网络犯罪尤为明显,防范网络犯罪的策略有哪些呢?下面是读文网小编带来的关于网络犯罪与防范策略论文的内容,欢迎阅读参考!
随着科技的高速发展,人类进入了互联网时期,它极大地方便、丰富了人们的生活,但在带来优势的同时,也必然引发了的安全隐患。正确对待网络犯罪,采取行之有效的措施来预防网络犯罪的发生,对社会的稳定和个人的切身利益都有一定的积极作用。
一、网络犯罪的形式
网络的犯罪形式有多种多样,主要集中表现为以下几点:
1.通过网络信息,窃取他人钱财
由于电子购物、电子商务、电子交易的兴起,引起大多数银行等金融机构都实行了一系列改革措施,实现了业务的电子化。但是由于监管力度相对比较薄弱,无法全面的进行资金流向的全程追踪,使得不法分子利用系统缺陷,远程侵入个人或者企业的资金系统盗取钱财,这种形式的犯罪严重地损害了个人和企业的合法利益。
2.网络诈骗,引诱犯罪
科技的迅速发展,每天人们可以从网络中获得大量未经筛选的信息,其中有些不法分子利用人们的心理进行诈骗,例如抽奖获赠大礼品等诱人的信息。当人们点击时就会自动的从你的账户中扣除相应的款项,还有一些掺杂犯罪信息,使得一些对法律不熟悉的人走上犯罪的道路,更有甚者直接在网络中寻找犯罪同伙。这些都在一定程度上有利于犯罪的发生。
3.侵入网络系统进行犯罪
犯罪分子在受害人无意识的状况下,窃取受害人的个人信息、计算机信息,进行复制、篡改,从而侵犯了使用者的切身利益。这种违法形式破坏性大,危害性大。
4.传播虚假信息,侵害他人名誉
由于网络信息的传播范围广、速度快、隐秘性等特点。出于种种原因,一些不法分子利用网络的特点散播一些反社会、反人性以及攻击他人的文章或言论,这在一定的程度上危害社会的和谐与稳定,对他人的身心健康造成一定的影响。
5.传播色情信息
由于互联网支持图片与视频的传播,使得色情信息在网上大量传播,特别是对于青少年,他们本身的自制力较差,很容易收到这些信息的影响,这对他们的身心健康都会造成一定的损害,也不利于社会的监管。
二、网络犯罪的特点
与传统的犯罪相比,网络犯罪有其自身的特点。
1.犯罪手段比较专业,智能化,危害较大
与传统的犯罪人员相比,大部分网络犯罪人员都是利用网络漏洞,或者自行开发软件窃取他人的信息等来实施犯罪,这就要求犯罪人员具备较高的专业水平。由于信息化的普及,我国的各个领域都实现了电子化、网络化,尤其是国防、通信,电力等方面,如果受到犯罪分子的攻击,并成功地进入这些系统,这会导致一个国家的灭亡,造成无法预料的后果。
2.跨域大,风险小
网络空间是独立于现实空间的一个虚拟空间,其中不同地域的人员可以协同犯罪。与传统的犯罪相比,犯罪人员无需出现在案发现场便可实施犯罪,使犯罪被抓获的风险率降低,有些犯罪分子隐藏身份,跨国犯罪,由于不同国家对于网络犯罪的判定标准不同,使得对于网络犯罪的打击力度有所下降,这也在一定程度上鼓励了网络犯罪。
3.犯罪成本低,回报率高,隐蔽性强,查找证据较难
网络犯罪人员只需要一台能上网的电脑就可以进行犯罪,这与传统犯罪相比极大地缩减了犯罪成本,收益高。在虚拟的空间犯罪,犯案人员进行的所有操作反映出来的仅是一些数据,这就在时间和空间上具有了一定的隐秘性,这就给调查取证造成一定的难度。
4.网络监管体制不健全
计算机网络是新兴的技术,发展不够成熟。由于立法部门对互联网缺乏一定的认识,无法制定相关的法律政策规范网络秩序。另外,对网络犯罪的形式了解较少,从而导致了网络犯罪不易被发现,被侦破的情形,无法真正的保护每个人的合法权益。
三、对于网络犯罪的防范途径
网络犯罪对个人、企业以及国家都能产生较大危害,又鉴于对网络犯罪的司法体制不够完善,由于没有统一的标准在侦破过程中存在难度,因此应该做好网络犯罪的防范工作。对于网络犯罪,主要从两个方面进行论述。
1.从个人和企业方面考虑
对于网络技术,由于其监管制度和立法制度都不够完善,风险相对较高,我们每个人都应该采取一定的措施自觉抵制。在自己的计算机上安装防火墙,设置密码,且不在公共网络情况下用自己的账户处理关于证券、银行账户等有关事项,不让犯罪分子有可乘之机。此外,企业作为国家的经济发展的主要力量,配合国家的相关政策,不断自行开发监管软件,修补系统的不足,强化系统,保护公司的财物安全,维护网络安全。
2.从国家方面考虑
首先,促进网络文化教育,培养正确的价值观和道德观。青年人是我国发展的主力军,由于网络犯罪的低龄化,大部分青年人受到不良信息的影响,而无法正确运用网络技术而给国家、社会乃至家庭都造成了一定损害。因此大力开展网络宣传教育,提高青年人的法律意识,帮助青年人树立正确的人生观、价值观,让青年人自觉抵制网络犯罪,从而营造一个安全的氛围来学习了解网络。
其次,加强网络监管体制,完善网络犯罪的相关法律法规,能够保证顺利进行案件侦查。网络是一个虚拟的空间,变动性较大,应该在网络的各个环节加强监管,防止犯罪的发生。网络犯罪的多样性,要求网络犯罪的立法应该与之相适应,不让违法分子有可乘之机。此外,对于网络犯罪这也要求相应的办案人员不仅要有熟悉的法律知识和高超的侦破技能,而且还要求他们要对计算机网络计算有一定认识和了解,才能保证案件的侦破。因此,国家应该提高相关人员的计算机网络技术满足时代的发展要求。
最后,互联网的全球化,使得网络犯罪也趋于全球化。鉴于网络犯罪带来的连锁危害,仅靠一个国家之力是无法真正的起到防范作用。因此,国家之间应该加强合作,共同打击网络犯罪,相互借鉴各国有效地防范措施,加强对网络犯罪的制止。
综上,网络犯罪是一种新型的犯罪形式,它具有极大地破坏力和危害性,我国应该加强对网络犯罪的了解和警觉,不断完善相关的法律制度,提高侦破技能,而且,还应该提高全国人民的防范意识和法律观念。针对网络犯罪的跨领域性,各个国家应该相互借鉴,相互联合起来,共同打击网络犯罪,这就有效地杜绝了网络犯罪的发生,从而保证各个国家的信息财产安全,维护国家稳定和安定。
参考文献:
[1]赵晓松.网银犯罪活动的现状分析及防 范对策. 兰州交通大学学报 [J] . 2011, 30(2):98-99.
[2]黎慈.网络警察防控大学生网络行为失 范面临的障碍与对策.云南行政学院学 报[J].2013,07(2):135-136.
[3]莫小玲.计算机网络安全隐患与防范策 略的探讨. 计算机光盘软件与应用[J]. 2013,23(17):147-148.
[摘要]随着计算机在我国的迅速普及和发展,计算机网络犯罪已成为我国刑事犯罪案件中的一个新种类,并且呈现出上升蔓延的趋势。加快对计算机网络安全和犯罪的立法,加大对计算机网络犯罪的打击和防范力度,这是确保我国经济、社会以及各项事业安全、健康快速发展的重要前提。
[关键词]网络犯罪;法律法规;防范机制
我国在1994年就已经正式加入了国际互联网。据中国互联网信息中心统计,截至2006年底,我国互联网用户已达1.37亿户,网站总数达到370多万家。计算机网络已日益成为我国党政机关、企事业单位、学校家庭在工作、学习和生活中不可缺少的一个重要组成部分。当前,计算机网络犯罪呈现出不断上升的趋势,然而,近年来我国对计算机网络发展在监管、立法等方面却相对滞后。如何正确认识、打击、防范和遏止计算机网络犯罪,这是当前我国建设和谐社会所必须要解决的一个重要问题。
一、计算机网络犯罪的类型及目前在我国的主要表现
所谓计算机网络犯罪,主要是指运用计算机技术、借助于网络实施的具有严重危害国家、社会、法人及自然人的犯罪行为。计算机网络犯罪主要表现为四种类型:第一,危害计算机信息网络运行安全的犯罪。包括侵入国家事务、国防建设、尖端科学技术的计算机信息系统;故意制造传播计算机病毒、攻击计算机网络系统,造成计算机网络不能正常运行等。第二,利用计算机网络危害国家安全和社会稳定的犯罪。包括利用互联网造谣、诽谤或发表、传播其他有害信息,煽动颠覆国家政权、破坏国家统一;通过互联网窃取、泄露国家秘密、情报;利用互联网煽动民族仇恨、破坏民族团结,组织邪教、联络邪教成员举行非法活动等。第三,利用计算机网络系统危害社会经济秩序和管理的犯罪。包括利用互联网销售假冒伪劣产品,对商品、服务作虚假宣传,在网上损害他人商业信誉和商品声誉,侵犯他人知识产权;利用互联网编造并传播影响证券期货交易或其他扰乱金融秩序的虚假信息,在网上建立淫秽网站、网页,传播淫秽书刊、影片和图片等。第四,利用计算机网络危害自然人、法人及其他组织的人身、财产合法权益的犯罪。包括在网上侮辱他人或捏造事实诽谤他人;非法截取、篡改、删除他人电子邮件或其他数据资料,侵犯公民通信自由,或利用互联网进行盗窃、诈骗、敲诈勒索等。
从近年来我国计算机网络犯罪的情况来看,以政治为目的在网上实施危害国家、社会的计算机网络犯罪的案件并不多见,而更多的是以经济为目的,在网上实施犯罪手段而非法牟利。概括起来有以下四种犯罪表现。
1.用计算机网络进行网上欺诈交易的犯罪。随着互联网的出现和发展,传统的买卖双方见面的市场交易已有相当部分转移到了网上交易。在这种虚拟的网上交易中,消费者通常只能是借助网上广告了解商品信息,通过网络远距离订货,通过电子银行进行结算。在这种虚拟的网络交易中,商家始终占据着主动和信息优势,而消费者则始终处于弱势的一方,在这种双方信息明显不对称的博弈当中,商家极易产生欺诈的犯罪冲动,如果我们的监管和立法滞后,则不法商家极易在网上欺诈得手。据中国消协报告,近年来我国的网络消费者投诉已出现大幅度上升的趋势。
2.利用计算机网络盗窃、侵占法人、自然人的金融财产的犯罪。犯罪分子利用计算机专业知识和技术,在计算机网络上非法侵入用户的电脑,获取用户的金融信息,盗窃用户的金融财产;或者在网上伪造有价证券、金融票据和信用卡等盗窃、侵占企事业单位和个人的金融财产;或利用计算机知识、技术,直接在互联网上实施贪污、窃取、挪用公款等犯罪。目前这类计算机网络犯罪的目标主要集中在金融、贸易、证券以及大企业大公司等主要经济部门和单位。特别是近年来在电子商务贸易和金融行业中,每年因计算机网络犯罪而造成的直接经济损失和巨额标的合同毁损灭失金额巨大,后果严重。
3.利用计算机网络建立淫秽网站、网页,组织网上裸聊以及传播淫秽报刊、音像、影片等的犯罪。这种以盈利为目的,在网上传黄、售黄的犯罪,不受地域时空的限制,作案手段繁多,损害对象面广量大,从遍布街头巷尾的网吧到机关办公室、学校家庭等都是被侵害对象。尤其是处于青春期阶段缺乏自控能力的广大青少年更是深受其害。并且,由于市场经济的发展,社会价值观的多元化,社会道德失范等原因,也为这类计算机网络犯罪提供了一定的社会基础。
4.利用计算机网络在网上寻找侵害对象的犯罪。这类犯罪利用青少年追求刺激、浪漫和好奇的心理,通过网上聊天等形式,对受害人进行欺骗引诱,在取得对方的好感和信任后,乘机提出约会见面,一旦对方轻易赴约见面,即刻成为犯罪嫌疑人劫财劫色的侵害对象。据公安部信息网络中心安全监察局近年的统计数据显示,这种利用网络在网上寻找侵害对象,在网下劫财劫色的网络犯罪案件,在近年来计算机网络犯罪案件中占有很大比重。
二、目前我国计算机网络犯罪的主要特征
由于计算机是一种高科技产品,并且由于计算机网络系统超越了地域时空的界限,从而也决定了计算机网络犯罪已不同于传统意义上的刑事犯罪。从目前我国计算机网络犯罪的案件来看,有如下几个明显的特征。
1.犯罪主体呈现多元化、低龄化和高职能化的趋势。统计资料显示,我国计算机网络犯罪嫌疑人分布于社会各行业和各种年龄段。犯罪主体的平均年龄在25-35岁之间。其中,18岁至26岁的占到了51%,26岁以上的占到了45%,其文化程度具有大专以上学历的犯罪嫌疑人达到了56.5%,并且相当一部分犯罪嫌疑人具有较高的计算机专业知识和技能。少数黑客更是以高水平的作案手段实施计算机网络犯罪,从而为侦破此类案件带来了巨大的困难。
2.犯罪形式呈现多元化、隐蔽性的特点。随着计算机技术日新月异的飞速发展,计算机网络犯罪的手段也出现了多样化并且也更具有隐蔽性。由于计算机程序的运行对计算机系统的正常运转并无任何影响,因此,犯罪嫌疑人作案时仅需向计算机输入错误指令,或篡改软件程序等,这时计算机硬件和网络系统的运行不会产生任何影响。这就使得犯罪嫌疑人作案后几乎留不下任何痕迹,使其更便于隐蔽自己。并且,有些计算机网络犯罪嫌疑人经过一段时间后,其犯罪行为才发生影响并产生犯罪结果。如“逻辑炸弹”。犯罪嫌疑人可将犯罪程序设计在数月或数年后才启动程序产生破坏作用,这就造成了犯罪行为时间与犯罪结果时间相分离,更有利于犯罪分子逃跑和隐蔽。
3.计算机网络犯罪对社会造成的危害巨大。计算机犯罪对社会危害程度的大小,主要取决于社会资产计算机化的程度,取决于社会对计算机信息系统的依赖程度,取决于计算机网络在机关、企事业、学校、家庭的普及程度等。这一系列对计算机有关的社会联系程度越高,则计算机对社会的危害程度就越大,后果就越严重。随着我国信息化建设的快速发展,计算机网络系统已成为我国国民经济中的一个重要组成部门,各行各业与计算机的结合也越来越紧密。因此,一旦发生计算机网络犯罪,特别是涉及危害计算机网络运行安全以及危害国家金融、科技、国防等的计算机网络犯罪,其危害程度就越大,后果就越严重。
三、加快互联网立法建设,强化和创新防范机制
计算机网络犯罪是改革开放以来随着计算机的普及而出现的一种新型智能犯罪。为了遏止其蔓延发展,必须对其实行打防结合,标本兼治,加快计算机网络的立法建设,强化和创新防范机制。
1.建立和完善打击计算机网络犯罪的法律法规。我国对计算机网络犯罪的立法起步较晚,虽然近年来出台了一些相应的法律法规,但目前对计算机网络犯罪的处罚条款还散见于《刑法》、《民法》、《关于维护互联网安全的决定》等法律法规中。这些法律法规与目前我国迅速发展的计算机网络的现实很不适应,具有零散性、滞后性、可操作性差等缺陷,因而,在实际的司法实践中很不方便,操作起来也很困难。因此,当务之急是加快我国计算机安全与犯罪的立法工作。第一,清理、归类、整理散见于各种法律法规中的关于计算机网络犯罪的条款,尽快制定出一部专门的、针对性强的、操作性强的法律法规,以适应现实的需要。第二,清理、修改原来过窄的计算机犯罪侵害的对象范围。如将《刑法》第285条规定的“非法入侵计算机信息系统罪”中被侵害的对象,由国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到经济建设、金融、证券、公共信息服务等重要的计算机信息系统领域。第三,修改计算机信息系统罪所规定的犯罪方法,吸纳利用非法手段侵入计算机信息系统,并达到相同危害后果的非操作类犯罪方法。第四,对网络中已经出现的涉及法律的重大问题尽快给予明确的司法解释和法律界定。现在网络里早已出现了可用现金买卖的网络游戏装备、QQ号等“虚拟财产”;出现了可兑换购买的“Q币”、“网易币”等网络货币;出现了网络“虚拟人”名誉权受侵害而起诉要求赔偿精神损失的案例;出现了“网婚”、“网上同居”对婚姻法的挑战等问题。这些网络中重大的涉及法律的严肃问题,迫切需要尽快给予司法解释和法律界定。
2.强化对计算机网络的监管。针对目前我国在计算机网络管理方面存在的不足,应当从以下几个方面对其强化监管。第一,实行网络实名制。在国内各网站要求申请电子邮箱或聊天账号的用户,必须如实填写详细的客户资料,如真实姓名、身份证号、住址等。网站对每一申请人严格审查无误后方能提供邮箱或账号。这样可以防止不法之徒利用虚假信息从事网络犯罪。第二,对网络服务商实行严格准入制。网络服务商品必须一方面要加强行业自律,主动接受政府的监管,同时必须向政府承诺删除网站中的各种违法内容信息等,负责屏蔽某些特定网站,如不履行承诺,出现了违纪违法行为,则视其情节给予处罚。第三,开通网络热线。有奖鼓励民众举报涉及色情、暴力、赌博、欺诈以及其他有非法内容的网址。第四,对大街小巷的网吧进行彻底清查整顿。对有问题的限期整改,问题严重的按行政处罚,司法追究等给予制裁,对重犯和屡教不改的坚决吊销其营业执照。
3.加快“网络警察”队伍的建设。互联网的发展普及构成了一个人人都可自由出入的虚拟的“网络社会”,这就需要一支专门管理这个“网络社会”的警察队伍。目前许多发达国家已相继组建了这种队伍。美国司法部专门出资组建了一支网上保护未成年人的特种部队,并为各州和地方打击计算机网络犯罪提供技术、设备和人力支持。我国近年来已有许多省市自治区正在筹建专门的网络警察队伍,其任务就是专门在网上防范、搜寻和跟踪网络犯罪活动,打击网络犯罪嫌疑人。但从我国目前实际情况看,仅有各地相对独立、各自为战的网络警察队伍是很不够的,还必须尽快组建一支统领全局的国家网络警察队伍,这样才能更好地组织、领导、协调各地方的网络警察队伍,使之形成合力,共同打击网络犯罪。同时,还必须与各国网络警察队伍加强合作交流,保持密切联系,这是互联网的国际性所决定,只有各国的网络警察携手合作,相互配合,才能更好地打击和防范超越国界时空的计算机网络犯罪。
4.加强网络防范技术的研发,增强网络的自我保护能力。在计算机网络迅速发展的今天,打击和防范计算机网络犯罪离不开高科技的支持。我国必须加快这方面技术的研发,这样才能在打击防范计算机网络犯罪的斗争中始终处于主动的地位。这方面我们应走学习引进国外先进技术和自主研发相结合的路子。目前一些发达国家已有了一些这方面的先进技术,如“发信域名认证”技术、“发送端阻止”技术等,这些先进技术我国都可学习引进,同时根据我国的实际情况,可将自主研发的重点放在安全内核技术、防火墙技术、加密路电器技术、数据加密技术、网络地址转换器技术、身份证认证技术、网络反病毒技术等方面,只有当我们这方面的研发取得突破并始终保持领先时,才不会给任何计算机网络犯罪嫌疑人留下可乘之机,也才能最终确保我国计算机网络系统的安全运转。
5.强化网民网德培育,建设规范网络秩序。由于互联网超越了时空、地域的界限,成了人们可以自由出入、却又互不相识的虚拟网络社会,从而社会道德失范的现象在虚拟的网络社会中表现得更为突出和严重。近年来,在网络中出现的色情、暴力、欺诈、裸聊、发泄、谩骂、攻击、诽谤、同居等问题使网络成为了社会公德沦丧的重灾区。因此,在打击防范网络犯罪的同时,还需下大力气培育、塑造社会主义的网络道德。
“道德是内心的法”,是靠内心自律、社会舆论、传统习俗这三者的共同作用而形成的。因此,网民网德培育塑造也需从这三方面入手。第一,加强教育,培育大学生的自律意识。据统计,目前我国网民中,21-35岁的占88.4%,大专以上学历的占86%,我国互联网使用的主要人群是青年学生,尤其是大学生,因此加强网德教育,首先应从大学生抓起。要通过强化道德教育,引导大学生培育自己在网上网下都遵守社会公德、表里如一的诚实品质,让其认识到这对自己今后的人生、前途、事业都有着极为重要的价值和意义。第二,充分发挥舆论的监督、批评、引导作用。政府主管部门应利用报刊、电视等媒体,对网络中的种种不道德、不文明言行进行监督、批评、引导,营造在网络上遵守网德光荣,缺失网德可耻的社会氛围。同时,对社会上举办的各种计算机培训班,强制规定在培训计算机技能的同时,必须对学员进行网络道德的教育培训,避免这类学员出现网络道德教育的真空。第三,持之以恒地进行社会公德教育,使社会公德成为人人自觉遵守的传统习俗。这需要从家庭、从中小学、从社会各行各业抓起,长抓不懈,形成社会传统习俗。这种社会公德一旦形成社会传统习俗后,网络社会道德失范的状况将会得到极大的改善。
摘要:鉴于近年来网络技术的飞速发展,大学生群体中的网络犯罪案件也出现了上升的势头。怎样更好地预防与处置大学生群体的网络犯罪行为,已成为社会各界都十分关注的重大问题。文章在概述网络犯罪的基础上,分析了大学生网络犯罪现状,探讨了大学生网络犯罪的成因,并提出了防范大学生网络犯罪的几点对策。
关键词:大学生;网络犯罪;防范;对策
因为现代信息技术尤其是网络技术的快速推广应用与普及,网络已经融合到现代人生活之中的方方面面,为人们带来了极大的便利和巨大的经济效益,但同时也触发了诸多社会问题以及一种全新的犯罪形式,也就是网络犯罪。大学生是利用网络的重要群体之一,相当多的大学生精通网络技术,一旦产生了网络道德缺失等问题,就很容易引发网络领域的犯罪问题。所以,一定要高度重视大学生网络犯罪问题,积极采取有效对策加以防范和治理。
1 网络犯罪概述
因为对于网络犯罪的各自认识程度有所不同,全球各国对网络犯罪所下的定义也并不完全一致。但是,当前绝大多数研究者均觉得,网络犯罪主要是以计算机网络为主要犯罪工具或犯罪对象而进行的一种极大地威胁网络空间安全的犯罪行为。网络犯罪主要可以归纳成3种不同的类型:其一为以网络为主要工具的犯罪形式;其二是以网络为其主要攻击目标的犯罪形式;其三是以网络为其主要获利源头的犯罪形式。
2 大学生网络犯罪现状分析
鉴于网络技术的不断普及,如今大学生群体的网络犯罪已经成为全社会都高度重视的焦点问题。依据中国互联网信息中心所公布的一项数据,我国20~29岁之间的网民占全体网民总数的30.4%,这其中大学生网民群众又占据了非常大的比例。还有一项统计表明,自从我国进入高等教育大众化时代之后,大学生群体的网络犯罪案件数量逐年不断增加,对社会所产生的危害也变得愈来愈大。如今,大学生群体运用网络所实施的各类犯罪行为主要可分为下面5种主要形式:其一是危害网络安全类的犯罪;其二是侵害公、私财产类的犯罪;其三是通过网络制作或者复制、传播色情物品,危害社会秩序类的犯罪;其四是运用网络危害国家安全类的犯罪;其五是利用网络来侮辱与诽谤、侵犯公民人身权类的犯罪。与传统犯罪方式相比,大学生群体的网络犯罪具备了犯罪主体突出的高智商性、犯罪方式的隐蔽多变、危害后果的严重性和犯罪自身虚幻性等鲜明特色。
3 大学生网络犯罪的成因探讨
大学生网络犯罪之产生,不仅会受到犯罪人主观因素之影响,而且还会受到各类客观因素之制约。在通常状况下,各类主客因素彼此相互结合,就构成了推动大学生群体实施网络犯罪行为的力量。
一是主观上的原因。这是造成大学生网络犯罪的本质因素,也是在大学生群体网络犯罪中发挥决定作用的重要因素。没有形成科学的世界观、人生观与价值观,这是导致大学生群体实施网络犯罪的首要原因。辨别是非以及自控能力不高则是产生大学生网络犯罪问题的又一主因。同时,道德意识欠缺也是造成大学生网络犯罪的一项原因。当然,过于沉溺于网络而造成的生理与心理异常问题,也推动了少数大学生滑到了网络犯罪的泥潭之中。
二是客观上的原因。大学生群体的网络犯罪无法离开特定社会环境所产生的作用以及影响。如今,网络上经常有非主流的负面消息传播,这可以说是引发大学生网络犯罪的一大因素。目前教育制度也存在着一些不足,没有能够切实满足大学生群众积极追求新观念与新思想的实际需求,导致大学生群体过于沉迷与依赖网络。当然,家庭教育也难以逃脱责任,许多大学生的父母不懂网络,没有对子女开展网络家庭教育。同时,网络监管缺位以及网络法制建设进程滞后也是产生网络犯罪的客观因素之_。
4 防范大学生网络犯罪的几点对策
近年来,大学生群体之中的网络犯罪案件多次发生,产生了极大的危害,造成了十分恶劣的社会影响。所以,为切实维护社会安全,更好地保护广大社会公众的权益不会受到侵害,推动大学生群体能够更加健康地成长,一定要运用预防为主的原则,从诸多方面着手加以防范,从而力争有效遏制大学生群体网络犯罪的高发态势。
一是要落实各项网络技术监管措施。网络环境之优劣对于大学生群体的成长与发展具有十分重大的作用,不好的网络环境会引发大学生们的网络犯罪。这就需要政府相关部门更加注重强化网络犯罪的监管工作力度,彻底放弃以往那种只注重建设与应用却忽视管理与安全的理念,不断强化网络执法工作的力度,从而为大学生群体上网创设出更加安全的环境。政府管理部门一定要下大功夫实施好相关网络技术研发等工作,不断健全技术防范举措。比如,可通过信息加密、防火墙、身份识别及漏洞修复等相关技术,对信息系统实施定期的排查,有效修补系统以及程序之中的漏洞,切实提升其安全性,进而阻止其他方面对于计算机系统所进行的非法入侵。二是政府管理部门要定期或者不定期地对网站以及网络信息开展全面排查,对于不良网站及其信息做出技术屏蔽或者过滤等处理,强化对网民上网过程中各类行为之监管,切实创建起网络安全预警体系,对于不当网络行为加以警告,并落实对网络从业者的监管工作,强化对非法网络经营人员的依法打击力度,尽可能地为大学生们创设出健康、积极、安全的网络环境。当然,高等院校也要加大自身校园网络安全技术经费投入的力度,通过加装不良网络信息屏蔽设备等手段来处理校园网中的不良信息,让高校校园网络管理机制能够发挥出实实在在的作用。
二是健全网络立法切实做到有法必依。面对着逐年增多的大学生网络犯罪,许多国家已经在着手实施和计算机网络相关的立法工作,比如,美国、欧盟、澳大利亚以及日本等国家在此方面的起步比较早,为我国有关部门实施网络立法研究提供了很有价值的借鉴。近年来,我国已经施行了多部涉及网络安全方面的法律法规,对于更好地控制网络信息发布与维护网络安全发挥了极大的作用,但考虑到网络自身属于新生事物,目前的立法已经难以有效地控制网络犯罪高发的势头。为此,应当及时对现行法律做出合理的补充,并且积极借鉴国外的立法经验,做到为我所用,从而更好地健全我国的网络犯罪立法体系。当然,还应当积极推进面向大学生群体的法制教育,让其懂得网络犯罪的内容、危害以及法律责任等,从而让法律能够真正形成威慑力,并且有效提升青年大学生群体的自我保护意识。
三是要针对大学生群体开展道德教育。道德具备了别的教育方式所难以取代的独特功能。道德能够让人们从内心深入产生道德情感、信念以及善恶观,这样一来就能够很好地支配人们内心的各种活动及其动机,从而推动其内在的自我约束性。在当前网络立法还不够完善的状况下,倡导网络道德显得十分必要。所以,在强化传统意义上的道德教育的基础上,绝对不可忽略网络道德方面的教育。要将网络道德教育列入大学德育教育范围之中,积极指引大学生们做到正确地对待网络,合理地处置虚拟与现实之间的关系,切实引导大学生们形成合理的网络人际交往道德观念,切实引领大学生们能够恰当地选择自己所需要的网络信息,规范自身的上网行为。虽然我国大学生的网络犯罪率总体上还低于别的犯罪形式,但是网络犯罪具有非常大的危害,必须予以充分重视,这也是大学思想政治教育工作者的职责所在。
四是要强化高等院校校园文化建设。少数大学生之所以会陷入网络犯罪之中,这与其过于依赖网络具有极大的关系。每天流连于网络世界之中,不但会荒废其学业,而且还对其生理健康与心理健康产生非常不利的影响。为此,高等院校应当在校园中开展更多健康而富有益处的课外活动,运用一些创新性活动以吸引大学生们参与其中,从而有目的地提升其实际动手能力以及人际交往方面的能力。要积极引导大学生们做到合理使用计算机网络,重点是运用网络来解决学习、生活中的相关问题,而不是成天依赖于网络,从而在最大限度上消除不良网络文化对其所造成的负面影响,让其能够享受健康、快乐的学习生活。
5 结语
综上所述,大学生网络犯罪不但会对社会造成极大的危害,对其个人也会产生终生难以弥补的重要负面影响。大学生群体是否能够健康地成长,将直接影响到全社会的发展状况。防范与处置大学生网络犯罪可以说是一项长期的系统性工程,必须得到全社会的共同配合与努力,为大学生们营造出良好的社会环境,促进其能够实现健康的成长,进而推动全社会的可持续发展。
浏览量:2
下载量:0
时间:
浏览量:3
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:6
下载量:0
时间:
下一代网络(Next Generation Network),又称为次世代网络。主要思想是在一个统一的网络平台上以统一管理的方式提供多媒体业务,整合现有的市内固定电话、移动电话的基础上(统称FMC),增加多媒体数据服务及其他增值型服务。以下是今天读文网小编要与大家分享的:下一代网络及其业务生成技术的研究与发展相关论文。内容仅供参考,希望能帮助到大家!
下一代网络及其业务生成技术的研究与发展全文如下:
在融合的下一代网络上高效、灵活地开发和部署各种丰富多彩的电信业务,从而实现提高网络使用率、增加收益的目标,是下一代网络的关键环节。
下一代网络的发展要求呼叫与承载相分离、呼叫控制与业务相分离,使业务真正独立于网络,业务开发者不必关心与业务承载相关的底层网络知识以及具体的通信协议,快速、灵活地生成个性化的电信业务。
从业务开发方法的角度看,业务提供方式可以分成两种方法,一种是基于协议的开发方法,另一种是基于开放API的提供方式。通过协议开发业务的主要特点是开发的业务与特定的网络和协议有关,即应用与具体的协议和网络相联系,所开发的业务互通性不好,同时业务也不具可移植性。基于协议的业务开发方式和基于APl的业务开发方式分别如图1所示。
互通性好,能够保证系统和应用间的互通。由于采用了标准的API,应用可以移植到不同的系统平台上。
具有可编程性,AFI是面向编程的,而协议并非如此。通过API,程序员就能把主要精力放在业务逻辑设计上,不必过分关注底层的协议,为采用面向对象构件等开发技术奠定了基础。
可扩展性好,定义AFI的形式化语言支持扩展和向后兼容,使得采用API的开发方法具有很好的扩展性。
定义API和实现基于API的应用时间短。由于API主要强调接口能力,并不关心底层的协议或专用接口,这样缩短了接口定义和规范制定时间。
支持第三方业务开发。由于标准的APJ将重点放在功能上,而不是底层的协议细节,使得第三方业务开发商或独立软件供应商(ISV)更容易参与竞争开发新业务,为用户提供更多的个性化业务。
Parlay API是一组开放的、与具体技术和网络无关的、可扩展的APl,它采用了面向对象的方法,使用UML语言进行描述。Parlay API位于现有网络之上,现有网络的网络单元通过Par,ay网关与应用服务器进行交互,Parlay网关与现有网络的网络单元之间的协议采用各个网络的现有协议。Parlay/OSA网关包括多个业务能力服务器(SCS),每个业务能力服务器对应一个或多个业务能力特征(SCF),此业务能力特征是对网络所提供的功能的抽象,负责为高层应用提供访问网络资源和信息的能力。第三方业务开发商、独立软件供应商能通过此开放的标准接口,利用现有网络的能力来开发业务。
Parlay API包括两种基本的接口:业务接口(ServiceInterface)和框架接口(Framework Interface)。业务接口提供访问底层网络的功能,定义具体业务的功能实现,其主要功能包括:呼叫管理、消息管理、用户交互、通用应用程序接口。框架接口提供保证业务接口开放、安全、管理所必需的支持能力。它包括应用服务器与框架之间的接口、网络业务能力服务器(SCS)与框架之间的接口、企业经营者与框架之间的接口。
业务生成环境以应用服务器提供的各种开放API为基础,通过友好的图形化界面,提供完备的业务开发环境、业务逻辑冲突检测环境和仿真测试环境。传统的智能网业务设计使用SIB(业务独立构件)来定义整体业务逻辑和业务数据,它存在一些缺点:
不同开发商的SIB差别较大,而且和智能网平台紧密相关,从而使业务的开发始终受制于智能网平台的实现方式;
基于BCSM(基本呼叫状态模型),不容易扩展到其他的业务。
基于Parlay的模型,使用面向对象的方式定义独立于网络技术的可编程接口,使得开发应用业务和具体网络无关。而这种AP,和业务元素相关,可以提高不同平台间应用的兼容性,易于开发多种业务,并能综合多种电信业务。
与传统智能网SCE中用SIB述业务不同,NGN的SCE用XML来描述业务。目前有很多描述业务的标识语言(Markup Language),如JAJN的SCML(Service Creation MarkupLanguage)、IETF的CPL(Call Process Language)、W3C的VoiceXML等。CPL是通过XML的DTD(Dara Type Definitions)来定义的,它不能描述复杂的业务,如CPL不能描述多方呼叫;CPL只能由呼叫事件激活而不能由与呼叫无关的事件激活,因此CPL不能描述叫醒服务等业务;而SCML则通过XML的Schemas来定义,它能利用Schemas的继承机制去定义扩展数据类型,这一点对丰富呼叫控制的功能很重要。SCML比CPL更接近于呼叫控制的架构和API的定义,因而能描述更为复杂、丰富的业务。
下一代网络是一个业务驱动的网络,业务将成为网络运营中的主体.在保证网络安全,信息安全的同时,提供在网络中运行业务的安全性将是NGN安全机制建设中的一个重要组成部分。关于安全业务接口设计的研究在1995年就开始引起人们的注意,当时对这种接口的需求主要来自于编写网络通信的程序员,他们需要一种和具体的安全机制无关的安全开发接口来方便编写有安全保障的网络程序.其中最具有代表性的就是GSS-API。
在安全业务接口的设计中,我们应注意以下几点:新的安全业务接口应该在借鉴GSS-API成熟概念的基础上,针对GSS-API中不适应NGN的缺点进行改进;在接口模型的设计中采用以网络为中心的模型,在接口的使用方式上应该和Parlay的业务开发模式保持一致,使NGSS-API成为Parlay业务接口的一部分;在接口的内容上要尽量屏蔽底层安全机制的细节,做到实现与具体机制无关,编程与具体语言无关,这样在降低业务开发者的开发难度的同时,还可以增强业务的可移植性和通用性;接口的设计还应该根据用户的不同的需求提供不同粒度的安全业务开发接口,这种区分对于方便开发和提高程序质量很有好处;在使用过程中,不但可以单独利用GSS—API提供安全业务,而且还应该可以和Parlay的其它网络业务接口配合开发出更加复杂、更加安全的业务。
概括说来,最终的安全设计目标就是将安全业务接口设计成为一个高效、易扩展、易配置的与底层机制无关,并且可以和Parlay现有网络业务接口无缝融合的适合在下一代网络中运行的安全业务开发接口。
如前所述,基于开放式APt(如Parlay API)的新一代业务支撑环境大大促进了高效的业务开发,并提供了一个功能强大的业务开发、运行和管理的支撑平台。其中,业务运行在业务逻辑执行环境(SLEE)上,业务生
成环境(SCE)针对复杂的开放式API接口进行了多个层次的抽象,以满足不同层次的业务开发人员高效开发业务的需要,构件是其中很重要的一个层次。
基于构件的业务开发过程中,开发者首先选取需要的构件,将这些构件按业务逻辑进行联接,并配置构件的数据(即业务支撑数据)即可,无需编写代码,开发者也可以扩展构件功能或编写新构件来支持更加复杂或特殊的业务能力(SCE提供自定义构件的功能)。整个开发过程都在SCE提供的集成开发环境下以图形化的方式来完成,包括编写、验证、调试等步骤。业务开发过程的输出是一个业务描述文件,它描述了业务使用的构件、构件之间的联接关系和配置数据。业务部署时,业务生成环境侧需要一个业务组装器将业务构件和业务框架按照业务描述文件“粘合”为一个业务即可。
为了提高业务构件的性能和重用性,构件应尽可能简单,不保存任何呼叫实例数据,每个构件仅完成单一功能(如放音),各个构件之间完全独立。实际上,智能网业务开发中的SIB(独立于业务的积木式组件)就是一种成功的业务构件,对于下一代网络业务的构件是很好的借鉴,可编程的开放式API使得业务开发人员可以像使用普通APl那样,使用这些开放式API编写电信业务。显然,小粒度的构件最能发挥开放式API灵活的优势,另外,用户需要更加个性化的业务,这恰恰是SIB的弱点所在。可见,为了兼顾通用性与灵活性,必须针对下一代网络的业务构件开发更好的结构。
下一代网络(NGN)的主要特点就是开放性,实现了业务与呼叫以及承载与控制的分离,同时,NGN还是一个业务驱动网络,将业务提升到一独立层面上,以适应NGN以业务为中心的特征。因而,在NGN业务开发过程中也引入各种新的技术,其中最具代表性的业务模式是基于AP[的业务开发方式,向第三方开放API接口,以便第三方开发的各种业务能快速地加载到NGN网络中,进而推动NGN网络的发展。
在基于API的业务开发方式中, 目前存在着多种API技术,如JTAPI、SIP API、JAIN、Parlay API等,NGN中以ParlayAPI最具代表性,利用Parlay API可屏蔽底层网络细节,第三方业务开发商直接利用提供的API接口即可完成各种增值业务的开发。为了提高业务开放的效率,人们又进一步提出了利用构件来实现NGN业务的开发,业务开发人员只需将部分提供的构件按业务逻辑进行联接,并配置构件的数据(即业务支撑数据)即可,无需编写代码,进一步降低了业务开发的难度和业务开发周期。综上所述,为适应NGN的开放性要求和业务为中心的特征,下一代网络业务的开发将会越来越开放、简单,NGN的业务开发技术将朝着提高业务开发效率、缩短业务生成周期、方便第三方业务的快速引入等方向发展。
浏览量:2
下载量:0
时间:
网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。以下是读文网小编今天为大家精心准备的:惩治网络犯罪推进电子商务发展相关论文。内容仅供参考,欢迎阅读!
惩治网络犯罪推进电子商务发展全文如下:
摘要:通过对正确认识和理解网络犯罪及惩治网络犯罪的策略分析和论述,目的在于减少或避免网络犯罪的发生,并惩罚和防治各种网络犯罪行为,推动网络犯罪相关法律的制定步伐,加快互联网的推广及应用,扫除我国电子商务发展过程中的犯罪障碍,促进电子商务健康有序地发展。
关键字:网络犯罪;电子商务;惩治;策略
自从上世纪90年代初互联网在商务中广泛地应用而产生电子商务以来,其发展过程中一直被网络犯罪的阴影笼罩着,并出现了许多网络犯罪的案例,如2000年底的美国200余名富豪的网上受骗案、国内的2003年的厦门3.27网上特大诈骗案等。这些犯罪行为使人们产生了恐惧网络人们不愿意或放弃运用电子商务手段开展商务活动。可以说:“网络犯罪”是发展电子商务的重要障碍之一,特别是网络经济犯罪对电子商务的打击是巨大的。因而,要采取有效策略惩罚和防治网络犯罪,减少或避免网络环境下的各种犯罪行为的发生,促进电子商务健康有序地发展,使电子商务在我国的经济建设中发挥更大的作用。
网络犯罪是一种特殊环境下的新型犯罪行为,其概念、特点和分类,以及构成要件和定罪等内容都需要很好地研究和分析,只有正确认识和掌握网络犯罪的本质及内涵,才能有针对性地制定有效策略惩治网络犯罪行为,加快电子商务中安全障碍的解决。
1. 网络犯罪的概念、特点及分类
网络犯罪的概念是伴随着计算机及计算机网络的发展,从“计算机网络犯罪”的概念逐步发展形成的。从最初的“计算机网络犯罪”到“计算机网络信息犯罪”再到“网络犯罪”共经历三个阶段:第一阶段(20世纪50~80年代),主要是指计算机单机犯罪或计算机局域网络系统犯罪,所侵害的多为单一权益,如财产、侵害、欺诈、侵犯个人隐私等;第二阶段(20世纪80年代中后期)计算机犯罪所侵害的权益延伸到许多领域,内涵在不断增大,并从犯罪与计算机的关系上来界定计算机网络犯罪,计算机网络信息系统犯罪的概念也逐渐被引入;第三阶段(20世纪90年代以来)越来越多的计算机网络犯罪与互联网有关,犯罪表现为利用网络窃取各种秘密资料、销售毒品、传播色情、侵犯知识产权等,“网络犯罪”的概念被学者和专家们采用。虽然网络犯罪的内涵是十分丰富的,但由于本文的网络是指狭义的互联网,因而“网络犯罪”也是狭义的,是Internet Crimes的意译。
目前,关于网络犯罪概念的研究方法、各国或地区的定义形式均有很多种。如真实界定、理论性界定等研究方法;日本学者认为,网络犯罪是指与网络相关的反社会行为;德国学者SIEBER认为,网络犯罪是指所有与电子资料有关的犯罪行为;台湾资策会科技中心专家蔡美智教授认为,网络犯罪是指利用网络人作为犯罪场所或以网络作为犯罪客体(攻击目标)的犯罪行为;等等。而本文认为,网络犯罪是指行为人利用互联网系统所实施的危害互联网系统(主要指系统中各种数据)安全、严重危害社会的犯罪行为。
网络犯罪的一般特点包括:⑴犯罪对象的复杂性;⑵犯罪主体的低龄化和专业性;⑶犯罪的匿名性和隐蔽性;⑷跨国性;⑸犯罪危害的严重性。
网络犯罪的分类会因划分角度的不同而出现不同的分类,本文仅引用李其双主编的《网络犯罪防控对策》一书中,从侵害客体角度的分类。其包括:⑴妨害互联网运行安全的网络犯罪;⑵妨害国家安全和社会稳定的网络犯罪;⑶妨害市场经济秩序和社会管理秩序的网络犯罪;⑷妨害人身权利、财产权利的网络犯罪;⑸利用互联网实施其他构成犯罪的行为。
2. 网络犯罪的构成要件和定罪
传统犯罪的构成包括四个要件,即犯罪主体、犯罪客体、犯罪主观方面和犯罪客观方面,这些要件既是相互联系相互作用形成要件的有机整体,又是相对独立形成要件的简单个体。虽然这四个要件也适应于网络犯罪,但由于网络犯罪是一种不同于传统刑事犯罪,带有信息和智能等特性的一种新型犯罪,因而其构成的四个要件的界定就具有复杂化、具体化等特性,如出现了网络犯罪的特殊主体概念;网络犯罪的客体的具体化由2000年12月28日人大通过的《关于维护互联网安全的决定》中网络犯罪的16种行为可知;网络犯罪的主观方面故意与过失的区分认定是十分困难的;网络犯罪的客观方面需要解决犯罪对象和犯罪工具的确认问题。为此,在具体的定罪过程中,不仅要运用传统的定罪方法,又要充分结合互联网环境下的新特性、新特点,以利用网络实施严重危害社会行为作为认定犯罪前提,并严格对照具体犯罪构成要件,正确把握网络犯罪的罪名及其概念,实施具体化定罪。
如利用网络实施信用卡诈骗罪就有七个构成要件:
⑴犯罪主体是一般主体,单位不能构成本罪;⑵犯罪形式是直接故意;⑶具有非法占有他人信用卡资金的目的;⑷利用虚假手段使用他人信用卡的危害行为;⑸侵犯的客体直接是他人的信用卡资金;⑹犯罪对象是自然人或法人;⑺数额必须较大。行为人只有完全符合这七个要件后,此罪才能成立。另外,要根据具体案情正确适用选择性罪名,选择性罪名是指该种犯罪的基本构成要件中主要构成要件并非单一的,它具有两个以上并列选择的条件,根据刑法和司法解释规定应当选择适用,否则将引起诉讼歧义的罪名。同时,恰当处理想象竞合犯、法条竞合犯等竞合问题,以确定处罚原则是“从一重罪处断”、还是“数罪并罚”等。
互联网的广泛应用丰富了我们的社会,成为可以创造财富的生产力,因而也就出现了所谓的网络经济。但是,任何事物均具有两面性。在虚拟的网络世界中犯罪分子会借助高智能、无现场、低风险及难防控等特性采取一切手段实施各种网络犯罪,而经济犯罪是主流,因为趋利是导致经济犯罪的主要根源。目前网络犯罪现象的滋生和蔓延,已经严重地制约了电子商务的应用及发展,直接影响着我国网络经济的建设步伐。为此,要实施刑事政策立法策略和宣传教育策略等,惩治各种网络犯罪分子,严厉打击犯罪分子的犯罪行为,震撼犯罪分子的各种犯罪欲望,避免过失网络犯罪,净化和完善互联网环境,推进电子商务的健康发展。
1. 政策立法策略
首先,充分运用网络犯罪刑事政策惩治犯罪。网络犯罪刑事政策是指刑事政策主体基于预防网络犯罪、控制网络犯罪以保障自由、维持秩序、实现正义的目的而制定、实施的准则、策略、方针、计划以及具体措施的总称。我国网络犯罪刑事政策渊源主要包括党和政府的文件、司法机关的政策性文件、党和国家领导人的报告和正式讲话等。如1997年12月8日国务院信息化工作领导小组审定通过的《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、公安部发布的《计算机信息网络国际联网安全保护管理办法》,以及国务院颁布的《网络信息服务管理办法》等法规政策;2000年3月3日江泽民在九届全国人大三次会议和全国政协九届三次会议关于《加快发展我国的信息技术和网络技术》的讲话中指出:我们的基本方针是“积极发展、加强管理、趋利避害、为我所用”,江泽民的讲话对2001年网络政策发展具有重要的指导意义。
其次,加快网络刑事犯罪的刑事政策法律化步伐。刑事政策法律化是指国家通过法定的立法程序将刑事政策转化为法律。由于网络犯罪是高科技发展到一定阶段产物,而高科技具有发展快、更新快、技术新等特点,而法律具有相对比较稳定的特点,必然表现网络犯罪立法的相对滞后性。因此,现阶段是通过加大刑事政策和执行的力度,作为立法的补充,利用刑事政策制定快,规制具有灵活性等优点刑事政策弥补立法滞后的不足。但是,从发展角度来看,更要重视政策法律化过程及效率,采取有效措施加快转化步伐,实现有法可依、违法必罚、以法惩治的效果。转化时还要清楚转化的条件,一般要求是具备如下四条之一:⑴成熟的刑事政策;⑵稳定的刑事政策;⑶预防犯罪、控制犯罪以及保障人权有重大影响的刑事政策;⑷规范性的刑事政策可直接转化,而指导性刑事政策要间接转化。
第三,通过完善《刑法》的不适用内容惩治网络犯罪。中华人民共和国刑法,简称《刑法》是惩治犯罪分子的根本大法。但是,由于我国立法过程的长期性和复杂性,以及互联网的特殊性,导致现行《刑法》在运用过程中的不适应性,出现了打击网络犯罪的薄弱现象。因而,完善《刑法》解决不适应性就显得十分重要。例如,扩大《刑法》285条和286条对计算机犯罪的涵盖面,凡以故意为目的的非法进入计算机系统或计算机网络系统的应构成犯罪,从而让犯罪者望而却步或受阻以遏制继续犯罪;并且,增加网络犯罪方面的罪名。因为现行的《刑法》对以计算机为载体的网络犯罪,无论是犯罪的表述还是罪名的定义都存在许多不适用之处,如此,既不能准确打击犯罪,又无法体现《刑法》的法定主义,与实现惩罚、预防犯罪目标相距甚远。可增加网络金融罪、网络诈骗罪、网络恐怖罪、网络传授犯罪方法罪等罪名。
2. 宣传教育策略
在加快网络犯罪相关立法和完善现有法律步伐的同时,更要重视网络犯罪及其惩治宣传教育的紧迫性和有效性。通过实施宣传教育策略,可以避免一些过失网络犯罪行为,纠正网络行为的错误认识,并震慑网络犯罪分子遏制其犯罪行为。
首先,互联网是一个新兴的虚拟环境,对许多浏览者来说是一个很不熟悉的新世界。这种不熟悉可能导致浏览者的行为不规范、不正确,或者出现过失犯罪行为,因为这些浏览者并不清楚什么可以做、什么不可以做,以及哪些行为是违法行为必将受到法律的惩罚等。为此,就需要通过各种媒体及渠道,借助各种网络犯罪的相关案例,开展宣传教育工作,让浏览者真正懂得自己应该怎样做、以及哪此行为是合法的等。如网络中什么信息是共享或可发布的,什么信息是不能收集或窃取的。这样,就可以避免一些过失网络犯罪行为的发生。
其次,有些浏览者错误地认为,在虚拟环境下浏览者可以用不真实的姓名或代号来进行各种操作,因而在现实中有些不合法行为在网络环境下是可以做的或是不违法的,如数字化商品的网络盗版问题、利用网络制作和传播淫秽物品等。产生此观点的原因是这些浏览者不清楚或不了解网络犯罪主体的定义及其内涵,或者说,不知道任何违法行为均要受到法律的惩罚,承担法律责任的不是网络中的虚假名字或代号,而是实施违法行为的现实中的行为人或管理者。解决此问题同样需要通过宣传教育的手段来完成,要让浏览者真正明白虚拟世界与现实世界是密切相关的有机体,而且“虚拟”与“虚假”是两个不同的概念,纠正对网络行为的错误认识。当浏览者清楚“在网络环境下自己的行为仍然是现实中人的行为”的时候,就会减少许多违法行为的发生。
第三,利用重大或影响面较大的网络犯罪案例实施网上网下并行的宣传教育策略。在实施过程中要充分体现我国对网络犯罪的打击力度及决心,要让人们理解无论是现实行为还是网络行为,只要是违法行为都将受到法律的严惩,而且无论犯罪分子多么狡猾、犯罪手段多么高明都将逃不出法律的惩罚。国内相继出台的有关计算机网络安全与犯罪处罚的法律法规,如《计算机信息系统国际联网保密管理规定》、《关于维护互联网安全的决定》、《互联网信息服务管理办法》、《计算机软件保护条例》等等,就充分地证明了我国政府对网络犯罪的惩罚和防治的重视。法网恢恢、疏而不漏,用事实案例警示犯罪分子的犯罪欲望,达到遏制网络犯罪行为的目的。
综上所述,要以正确认识和理解网络犯罪为基础,以实施各种惩治网络犯罪策略为手段,预防和惩罚各种网络犯罪行为,净化网络环境及虚拟市场,尽快减少或避免各种网络犯罪,特别是网络经济犯罪,清除影响电子商务发展的安全障碍,使电子商务成为我国网络经济发展的助推器。当然,在实施惩治网络犯罪的策略中还存在着其它策略,如:安全技术策略、国际合作策略等等,这些有待于今后很好地分析和研究。
[1]刘德标 等编. 国际商务案例选编[M]. 北京: 中国对外经济贸易出版社,2003.3。
[2]许秀中 著. 网络与网络犯罪[M]. 北京: 中信出版社,2003.12。
[3]李其双 编. 网络犯罪防控对策[M]. 北京: 群众出版社,2001.3。
[4]覃征 等编. 电子商务与法律[M]. 北京: 人民邮电出版社,2001.3。
[5]中国法律出版社.中华人民共和国刑法[M]. 北京: 中国法律出版社,2002.11。
[6]朱娟英 等译.全球电子商务发展研究报告[M]. 北京: 人民邮电出版社,2003.1。
浏览量:3
下载量:0
时间:
三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。以下是读文网小编今天为大家精心准备的:三网融合及其物理网络的选择相关论文。内容仅供参考,欢迎阅读!
三网融合及其物理网络的选择全文如下:
【摘要】广播电视网、电信业务网与计算机网是信息产业发展的基础,三网融合则是现代信息技术发展的必然趋势,其最终的物理网络选择是三网融合中需要解决的关键问题之一。笔者认为:广播电视网中的有线电视网络将凭借其自身的优势在不久的将来担当起此重任。
【关键词】三网融合 物理网络 有线电视网络
“三网融合”成为业界关注的热点,人们普遍看好信息产业广泛的市场前景,各地政府和国内外有关企业也都跃跃欲试。那么,“三网融合”目前的现状究竟如何?在中国实现“三网融合”还存在哪些主要问题?“三网”各自的技术特点是什么?哪个才是三网融合后物理网络的最终选择?本文从以上几个方面入手,拟对“三网融合”走过的历程、目前的现状及其最终物理网络的选择作一些探讨和分析。
- 所谓的“三网”,是指电信业务网、广播电视网和计算机网,但这并不是在物理概念上的分割,而是在业务上的分割。实际的网络(即物理网络)其实只有通信网和广播电视网,其名称也是因模拟领域业务和技术相关而形成的。因为在模拟领域,不同的业务对传输方法有不同的要求,因而形成不同的网络。因此,从某种意义上说,“三网”都是模拟传输的产物。在数字领域,所有的语言、文字、图片和图像等信息都是以“0”和“1”的数字信号出现,因此对数字网来说不存在几个网的问题,多个业务网完全可以共存于一个物理网中。信源的数字化导致了信息的汇聚,进而导致了三网的融合。
所谓“三网融合”,指的是将计算机网、电话网和电视网有机地融合起来,以降低总的成本投入,方便人们的使用,提高效率,产生更多的经济效益和社会效益。我们知道,技术进步总是从一个方向、一个领域或一种装置上逐步取得突破的,而人类对技术的需求却是以自我为中心的,而且是全方位的,这就是“三网融合”的原始驱动力。“三网融合”正逐渐成为世人瞩目的焦点,同时也孕育着巨大的市场机会。尤其是在二十世纪末,这一领域已经发生了突破性的变化。外国的大型计算机企业,如微软、索尼等公司,已经把“三网融合”作为其今后发展的业务重点而加以大力推进。前不久闹得沸沸扬扬的微软“维纳斯”计划就是瞄准了这一市场。
就国内而言,北京、上海、青岛、重庆、江西等省市已经在开展这方面的探索,如上海广电集团研制的“SGIT三网合一”多媒体信息网络系统,就准备在在其公司开发的居民住宅小区进行试运行;而重庆华信高技术公司日前则声称其成功地开发了“三网合一”的HFC用户接入系统,能够利用有线电视网并行传输电视、电话和计算机信息;中信国安、海信电器等上市公司也已经在这一领域迈出了扎实的一步。总的说来,国内已有不少地方和企业瞄准了“三网合一”广阔的市场前景,准备或已经实施其抢占滩头的战略计划。但就目前而言,他们之中大多数还处于投入阶段,现阶段还没有收到显著的效益,但有一点是不容置疑的,那就是:国内、国外有远见的企业已经在悄悄瓜分这一市场,星星之火将在不久的将来将演成燎原之势。
--- 纵观世界IT产业,自康柏和Digital之间的“世界购并”后,1998年6月全球的第二大电信公司棗北方电信以91亿美元收购了全球的第三大计算机网络公司棗贝网,标志着业务融合的屏障开始大片拆除,一个大范围的电信产业和计算机产业走向统一的浪潮即将来到。全新的企业形象将引出全新的产业格局。就国内而言,信息产业部的成立,标志着我国产业格局也将发生巨大的变化。但我国的电信网、有线电视网和计算机网是否能马上合并成一个统一的网络呢?由于长期的地方经济保护主义和传统经济模式的影响,加上电信和广播电视网本身技术层面及经营模式上的差别,要在我国实现三网融合,仍存在着大量亟待解决的问题。
---- 我国三网的发展和数字化的实现,都是在原有业务上发展起来的。因此它们之间存在着不兼容的问题。如IP网近年来以惊人的摩尔速度发展,千兆路由器已进入实用阶段。但其IP协议是由互联网业务发展而来的,主要适用于小容量非实时业务,因此在用于大容量的广播电视时,大容量广播电视实时传输和质量控制方面仍存在着明显的问题。同时,经济可行性问题也非常突出。据有关资料统计,截止到1999年,我国互联网出口不足80Mbps,而上网用户已达140万户,占用通道平均5714bps,若考虑少数大容量用户,一般用户远小于这个数字,但来自每个用户的收益远远超过相应的有线电视,要在IP网上挤出几百兆来实现电视的接入是不可能的。
同样,也很难要求在使用300-3400Hz带宽已经实现可观收入的情况下用原有通信网来实现电视的接入。有线广播电视网的业务是由其性质所决定的,主要是传播党、政府、人民需要的广播电视信息。当然,可以利用网络的优势,开发多功能业务。但想在网上完全取代固定电话公司的话音业务也是不现实的。因此,目前在一个网络中实现三种业务的三网合一是不现实的。这也是业界为什么逐步用“三网融合”取代“三网合一”的提法的主要原因。三网只有在社会主义市场经济的条件下,以原有业务为主,逐步开展其他网络业务,并引入适度的竞争,才能推进我国信息产业的发展,并进而逐步走向三网融合。
电信业务网--电信业务网是以电话网为基础逐步发展起来。目前信息到户主要是双绞线,通过交换机与骨干网相连。电话网是最早进行数字化的,传输方式逐步向光纤到户发展,传输协议从准同步体系(PDH)到同步体系(SDH)进而到非同步转移模式(ATM)发展,但由于发展的不平衡,尚不能做到全网传输和交换的数字化。虽然有非对称用户环路(ADSL)和高速用户环路(VDSL)等方式,速率可以从几Mbps到几十Mbps,但整个网络的流通能力受到双绞线传输容量这一瓶颈的抑制。目前电话双绞线上网的主流频率为56K,其物理极限为64K,潜力非常有限。这将是电信业务网一个难以逾越的障碍。
计算机网 计算机网络初期主要是局域网,远程网是在国际互联网大规模发展后才迅速进入平常百姓家庭的,目前主要依赖于电信网,因此同样受到到户双绞线传输容量和CABLE MODEM速度的限制,但其互联网协议众多的优越性正在被其他网络所采用。
广播电视网 我国的广播电视网络是全国最大的公众信息网络,由于其带宽比电话要宽得多,因而其网络具有一定优势。特别是近十年来发展起来的广播电视网的后起之秀棗有线电视网,具有网络技术设备先进、光缆为主干线;贯通全国和各省市首府及其大部分的城镇;宽带双向光纤同轴电缆混合网(HFC)入户的优点;与电话接入方式相比,其传输的带宽约为电话线的一万倍,而且在有线电视的同一根同轴电缆上,利用频分技术,可以同时看电视、打电话、上计算机网,且互不干扰。而不象电信网接入时会出现不能同时上计算机网和打电话的现象。目前有线电视网已拥有用户终端数7700万户,是世界上用户规模最大的有线电视网络。但由于其发展不平衡,全国各地网络分配网带宽不一,使用器材离散性大等诸多原因,因而也只有在对现有网络进行不同程度的升级改造之后,才有进一步拓展广播电视业务以外的其它增值业务的可能。
从以上的分析中可以看出,目前三网在技术上各有长短,但有线电视网既可同时支持模拟业务和数字业务,又拥有丰富的带宽资源和广泛的受众资源,在适应性和可改造性方面,都占有一定的优势。在三网逐渐走向融合的大前提下,及早确定最终的物理网络,将避免重复低效的投资,有利于我国信息业的长远发展。我个人认为,无论是从技术角度还是从经济实用角度出发,广播电视网络中的有线电视网都将是三网融合之物理网络的最佳选择。
----我国信息化基础建设的目标是“一个平台,三个网”。 要想把有线电视网建成三网融合的基本物理网络,则必须解决好以下几个问题:
---- 一是有线电视网的传输平台问题。1996年初,广电部拟制了全国有线广播电视网联网规划。这个规划的要点是:部、省级干线网以光缆联网,通过SDH、2.5G(16XSTM-1,每个STM-1为155Mbps),采用MPEG-Ⅱ数字压缩技术,接入网为宽带750MHz或860MHz单向或双向光缆同轴混合网(HFC),在传输功能上分别以广电节目为主的A平台和以数据传输为主的B平台。对于广播电视光纤网传输平台的选型,国内的专家持有不同的观点,但归结起来,主要是以下两种:一种是在干线光纤采用SDH体系的基础上,以视频、语音节目为主的技术模型,宜采用技术较成熟的ATM模型,即以ATM+SDH构架主干网。
如浙江省的光纤干线网就是基于SDH的ATM光纤骨干网,开通了二个STM-1,其中一个用于视频及语音业务,另一个用于数据传输,目前已取得了较好的经济效益。又如南京有线电视台、青岛有线电视台已建成了ATM主干传输网,广东有线电视台建成了以SDH为平台的主干传输网;另一种观点认为:基于SDH的ATM模型,结构复杂,造价高,主张采用基于光纤网上的千兆比交换路由器,也就是以包交换为基础的IP平台。由于其传输距离不受限制,可以实现网络间无缝连接以及造价极低等优点,已越来越被人们所青睐。据报道,国际电信联盟ITU-T有关专家已经举行了数次会晤,逐步调整战略,规范、制定新的IP标准。我国的北京有线电视台已经制订了宽带IP骨干网的实验计划,北京丰台区有线电视台率先开通了全国第一个IP先导网与ISN网络平台(IPISN),网上的部分业务已进入了运行。总的来说,这两种观点究竟哪种更适合中国的国情,还需要一定的时间和和更多的实践来验证。目前还难以断言。
---- 二是网上业务如何开展的问题。 有线电视网可开展的业务能力,取决于干线网及接入网的综合技术特性,当然也受制于我国的行业经营体制。如何发挥网络的优势,为国民经济发展和社会信息化服务是亟待解决的问题。从有线电视网的主功能考虑,广播电视的传输仍然是主要业务,但它应是广义上的广播电视,即除了常规的广播电视节目外,还应包含电视点播(VOD)或准视频点播业务(NVOD),远程电视教育,远程医疗和保健电视节目,电视会议、电视电话、电视购物或电视商务等。随着有线电视网络的规模化,还可开展其它增值业务,如广播电视系统内的业务交流及有线电视用户的内部服务电话、政务信息的传递,Internet的接入,各行各业数据流的双向传递等。怎样积极开拓这些服务,是摆在我们面前的一个紧迫的课题。
---- 三是体制上存在的问题。1999年2月,我国政府决定将中国电信一分四(即将中国电信分为固定电话公司、移动通信公司、寻呼通信公司、卫星通信公司)。中国电信的率先改革,必将大大推进我国广电系统的改革步伐。据悉,广电总局已向国务院提交报告,准备成立中国有线电视网络集团公司,广电总局网络中心计划投入30亿人民币用于全国联网。各省市也紧锣密鼓地实施行政区域性联网。可以说,全国大联网在不远的将来即可实现。为了在竞争中立于不败之地,全国的有线电视网建立一个以条为主、以块为辅的管理体制势在必行,将干线网与接入网业务分开经营,引入相对分工、适度竞争的机制。另外,应正确处理网与台的关系。从我国的国情出发,有线电视台应该和用户网有机地结合在一起,分工不分家、分营不分离,这样才有利于喉舌作用的更好发挥,有利于有线电视台的健康发展。
1 迅速发展中的中国有线电视产业和技术 北京 计算机世界,1997/12(总第22期)
2 有线电视网潜力巨大 索传军 北京 计算机世界 1998/4
浏览量:2
下载量:0
时间:
网络营销的特点有两个方面:一方面是基于互联网,以互联网为营销介质;另一方面它属于营销范畴,是营销的一种表现形式。企业网络营销包含企业网络推广和电子商务两大要素,网络推广就是利用互联网进行宣传推广活动,电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方无需谋面地进行各种商贸活动。网络营销与传统营销一样都是为了实现企业营销目的,但在实际操作和实施过程还是有较大的区别。以下是读文网小编为大家精心准备的:旅游业网络营销发展态势及其策略探讨相关论文。内容仅供参考,欢迎阅读!
【摘 要】随着科学技术的不断发展,计算机网络已经渗透到了各个领域,同时也深入地影响着旅游行业。在旅游业中,信息网络技术的应用不仅体现在航空公司的预订售票系统,还体现在酒店宾馆的在线预订系统中。信息网络技术在旅游业的各个方面的应用前景良好。顺应时代发展潮流,本文将简要分析旅游业的网络营销发展态势及其策略。
【关键词】旅游业;网络营销;发展态势;应对策略
信息网络技术正以迅猛的发展姿态渗透到各行各业并在其中起着重要作用。现今发展如火朝天的电子商务、支付宝等均为网络营销的产物。为了进一步开发旅游业的潜能、更好地服务顾客,旅游业也在网络营销的时代中加快了发展脚步。不断涌现的门户网站、方便的在线预订等便捷的服务为旅游业带来更多的机遇。旅游业的网络营销在实践过程中还存在许多不足,还需改进。
1.1 网络营销仍实行传统政策
在当今的发展潮流中传统的营销手段受到了种种阻碍,网络营销则是顺应时代的产物。继续执行套餐绑定、路线限定、只为谋利的传统营销政策,降低消费者旅游兴趣的同时也降低了下消费者对旅游行业的信任度。这种行径不仅没有展现网络营销的优势,还加恶化了消费者对网络营销的认识。
1.2 消费者对网络营销的认知度低
受传统的营销方式影响,我国旅游业的网络营销方式发展相对缓慢。由于害怕率先采用网络营销带来的风险,又迫于市场竞争的压力,旅游行业中很多公司只愿意稍作尝试。简单的门户网站在广大的消费群体中并不能进行很好的宣传,很多人对这种营销方式不了解甚至对这种网络营销方式产生不信任感。由于公司的不重视,较低的推行力度并不能及时维护公司信息更新使公司信息系统的逐渐完善。另一方面,在网络营销的基础上执行传统销售政策,仍然依靠门店的实体宣传来招揽消费者,大大降低了消费者对网络营销的认知度。
1.3 消费者对网络营销的信任度低
旅游业是一个需要与各个行业相互配合的综合性产业是,要想优化发展就需要与各个行业紧密合作,培养良好的信任感。而旅游业的网络营销是一种非面对面的营销方式,付款或者转账都需要在线完成,使用信用卡这种简单的付款方式,没有第三方进行担保,很难让消费者对这种网络营销方式产生信任。另一方面,网络安全方面的问题在中国一直广受关注。虚假宣传,毫无根据的传闻等对消费者造成了消极影响。只有积极采取措施才能减小网络安全问题的负面影响,重拾消费者对网络营销的信任。
1.4 网络营销的渠道窄开发缓慢
实体门户与我国旅游业网络营销任然存在紧密的联系。简单的通过实体店来宣传网址链接,并没有很好地利用网络的优势来推广旅游产业。我国旅游业网络营销的发展十分缓慢,其中,门户网站的忽略就是原因之一。旅游业公司在门户网站中较低的投入和不到位的宣传,使那些具有消费能力的中年人不能很好的了解旅游业网络营销方式,从而进行旅游消费。不重视开发终端和设计终端的易用性,粗糙的门户网站制作,不仅不能增加消费者的浏览量还会使消费者的关注度在不知不觉中减少。
2.1 加大宣传和投入的力度
由于我国旅游业普遍存在发展晚、消费者认知度低等问题要想加快旅游业网络营销的发展就要加大宣传和投入的力度,将传统的营销政策从网络营销方式中剔除出来。通过实体门户面对面的交流,使消费者更加了解网络预定信息和流程;加强网络营销信息安全的防范与管理;大力开发终端设计,通过网络的便捷和资源广等优势,来吸引消费者目光,进而提高消费者对旅游业网络营销的认知度和信任感。
2.2 网络营销应采用全新模式
在我国旅游业发展过程中,网络营销还需要不断推广。将各个与旅游业有关的产业有机结合起来,不断改善旅游业的服务质量,才能够解决网络营销发展缓慢的问题。我们可以采取学习发达国家的先进的网络营销的方式,来发现自身的不足并改正从而加快旅游业网络营销的发展脚步。例如:Global Distribution System,全球分销系统(GDS)。这种系统自90年代起就在国外广泛的被推广,国际航空公司主导着GDS这个系统,将旅行社、酒店、度假村、运输公司的产业联合在一起,为消费者提供预订机票和饭店宾馆等综合性服务,为消费者带来更多的方便。我们可以借鉴全球分销系统中适合中国市场网络营销发展的部分,以全新的姿态优化我国旅游业网络营销的发展进程。
2.3 网络营销促进消费模式更新
网络营销的发展就需要有与之相匹配的消费模式相辅相成。网络营销拥有网络的便捷性和电脑操作的即时性,能够为消费者提供的住所选择、就餐方式选择和服务地点的选择更加自主。网络营销不但没有地域限制还通过类别划分减少了消费者在选择上浪费的时间,给消费者带来方便。网络营销的资源广,可以给消费者更多的选择,吸引消费者的注意力,扩大消费需求。消费者主动进行消费的消费模式一直是市场消费的理想模式。网络营销极大程度上推动了这种消费模式的实现。
2.4 网络营销要提升可信度
消费者对这种非面对面式的付款或是转账尤其是没有第三方保障的条件下充满不信任也是人之常情。因此,要改变这种信任危机我们可以引进第三方来进行保障双方权益。消费者可以指出自己的不满意的地方和提出建议,第三方可以凭借这些反馈来使消费者和供应商进行更加友好的交易。现今发展较快的支付宝、财付通等都属于第三方保障机构。要想消除消费者的后顾之忧,就要加深与第三方保障机构的合作。同时还要加大网络营销制度的管理,采用拒绝不良广告,拒绝虚假宣传等措施,营造良好的网络消费环境吸引消费者的关注,增加消费者浏览量,从而加强消费者对旅游业网络营销的信任度。
随着社会的发展,网络营销已经进入人们的视线。但是我国旅游业网络营销的发展还存在很多的不足。旅游业网络营销发展缓慢、消费者对这种营销模式的认知度较低、旅游业公司对网络营销不够重视投入力度不大等问题,严重制约了我国旅游业网络营销的发展。要想赶上时代的脚步并在市场中占有一席之地,就必须改变现状,通过相关产业的紧密合作,加大网络营销建设力度,来加快我国旅游业网络营销的发展脚步。
浏览量:3
下载量:0
时间:
未成年人犯罪是指未成年人实施的犯罪行为。我国《刑法》第17条规定:“已满16周岁的人犯罪,应当负刑事责任。已满14周岁不满16周岁的人,犯故意杀人,故意伤害致人重伤或死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒罪的,应当负刑事责任,已满14周岁不满18周岁的未成年人犯罪,应当从轻或减轻处罚。”以下是今天读文网小编就为大家精心准备的:试论我国的未成年人犯罪及其矫正制度相关论文。内容仅供参考阅读:
试论我国的未成年人犯罪及其矫正制度全文如下:
未成年人犯罪已成为世界性的严重社会问题。基于未成年人犯罪主体自身的生理、心理特性与犯罪的关系,以及刑罚观念的不断进化发展,治理未成年人犯罪的手段应该多样化,尤其是对轻微的未成年人刑事案件的处理更要灵活变通。近年来,随着非刑罚化思潮的兴起,恢复性司法的勃兴以及刑事审前程序的积极推广,我国在处理轻微的未成年人刑事案件时,开始广泛适用非刑罚处罚方法,并在司法实践中引进、试行了一些新型措施,取得了比较良好的社会效益。但因种种缘由,我国还没有建构一套比较完备的针对未成年人犯罪非刑罚处罚的法律制度,没能充分发挥其在预防、控制未成年人犯罪方面的应有作用。
鉴此,笔者拟对我国未成年人犯罪非刑罚处罚制度进行全面系统的研究,从其基本概念入手,阐述该制度设立的理由,通过对我国未成年人犯罪非刑罚处罚制度立法、司法现状的考察找出其存在的缺陷,对症下药从多个方面提出完善建议。以期本文的研究能够为我国未成年人犯罪治理工作的有效开展提供一种新思路、新视角。
本文认为,所谓的非刑罚化是指刑事立法机关或者司法机关通过立法或者司法的方式,对于某些比较轻微的犯罪或者较轻的未成年人犯罪以刑罚外的制裁方法来代替刑罚的适用。非刑罚化的适用前提是行为人的行为已经构成犯罪,依法应当承担刑事责任;它的内容或者核心在于用刑罚以外的制裁方法来代替刑罚,避免刑罚的适用。非刑罚化的适用对象有限,一般只适用于犯罪情节轻微不需要判处刑罚或可以免予刑事处罚的犯罪人。
简言之,犯罪人的行为依据其性质(已经构成犯罪)已具备适用刑罚的可能性,但因其他量刑情节如犯罪情节轻微、属于未成年犯罪人等,不应或不宜判处刑罚,而以刑罚外的制裁方法来替代刑罚的适用。非刑罚化的适用范围具有广泛性,贯穿于整个刑事司法系统,既可以在侦查阶段适用,也可以在起诉阶段和审判阶段适用。包括:公安机关可以根据案件情况对犯罪嫌疑人进行训诫,责令其监护人对其进行严格监护,同时要求其做出一定的赔偿,弥补行为造成的损害,还可以责令其承担一定的义务(如接受治疗、接受就业培训等)或者提供一定的社区公共服务;检察机关对于某些案件经过一定的程序,在某些特殊条件下,可以在起诉前终止案件,即通过采取起诉便宜主义实现非刑罚化;通过刑事和解实现非刑罚化,刑事和解是在犯罪发生后,经由调停人的帮助,使被害人与加害人直接商谈,以解决刑事纠纷的一种机制;通过诉辩交易实现非刑罚化,即被告人表示认罪或虽不认罪但也不进行辩解,以期换取撤消指控,获得从宽处理;审判机关通过单纯宣告有罪的方式或其他刑罚以外的非刑罚处罚方法实现非刑罚化。如予以训诫、责令具结悔过、赔礼道歉、赔偿损失、判处社区服务等。
(一)未成年人在心理、身体方面发育尚未成熟,世界观、人生观、价值观及法律观均未形成。有些未成年人非常容易受到不良思想的干扰和侵蚀。生活中大量的不良思想和行为常常通过各种渠道和方式(如家庭、同学、朋友、公共场所等自身周围环境)对未谙世事的未成年人产生潜移默化的误导和影响。加之电影、电视、报纸、杂志尤其网络等媒体的广为普及,在给未成年人带来无限广阔的生活、学习和娱乐空间的同时,也给他们带来了具有反主流文化属性和大量含有凶险、暴力、恐怖、色情等刺激性内容的知识和信息。这些知识和信息凭借灵活多样、极具吸引力和极富趣味性的传递方式,使得极度缺乏鉴别是非美丑能力的未成年人很快沉迷其中。在某种程度上,我们可以毫不过分地说,媒体(尤其网络)给未成年人带来的不是知识和便捷,而是控制和迷失。在被控制和迷失的虚幻世界里,他们的思想和行为与现实世界难以融合,当条件成熟、诱因突现时,脆弱的心灵根本无法用理性和意志平抑内心的冲动,尝试、冒险,甚或是犯罪,已无所顾及。现实生活中,我们时常耳闻目睹的未成年人凶杀、故意伤害、抢劫、抢奸,甚至自杀事件,简直是骇人听闻、怵目惊心,屡屡让我们感叹、痛惜与无奈。所以,考虑到他们身心发育尚不成熟,我们不应当毫无分别地用对待一般成年人的刑罚手段去惩罚他们,而是应该认识、了解他们的特殊性并尽可能地施以非刑罚性的手段进行教育和矫正。
(二)因家庭、学校、社会功能不到位必须采用非刑罚性矫正未成年人身心发育尚未成熟,在他们成长的不同阶段,本应得到来自家庭、学校、社会以及专门机构的多方面的关怀和保护。但是,由于某些家庭、学校或机构在本身结构上、机制上不健全以及在观念或功能上的不到位,在未成年人受到不良事物和思想影响导致心灵出现畸形、行为出现偏差、进而形成犯罪潜意识时,却缺乏相应的预测、预警和有效的保护机制对他们进行“防罪于未然”.所以,从这方面上来说,未成年人犯罪,抛开其个体原因之外,我们应当更多地归责于家庭、学校、社会和专门机构在观念上或功能上的不到位。那么,对于那些犯了罪的未成年人,首先,我们应该给予他们理念上的“减刑”、“假释”,即进行“轻罪化、非罪化”、“非监禁化”或“非刑罚化”认定。然后,给家庭、学校、社会和那些专门机构课以教育、感化、挽救、帮教的负担,让他们重新补上未完成的这一课。即对于轻微之罪、偶犯、初犯及过失犯罪尽可能施以非刑罚化认定,再根据每个人的具体情况,选择交由家庭、学校、社会机构或政府机构进行教育、锻炼、挽救和帮教。因此可以说,家庭、学校、社会及其他专门机构功能不到位也应该是对犯罪未成年人实施非刑罚性矫正的原因之一。
(三)国际法规范的要求
未成年人由于身心发育不成熟的特殊性而属于弱势群体,作为惩治犯罪武器之一的刑罚本来就应该给予他们特殊的保护和宽宥,这一点在相关的国际法规范中,也能找到理论依据。如在《联合国少年司法最低限度标准规则》(北京规则)的第三部分审判和处理的指导原则中,有以下两条规定:“(B)只有经过认真考虑之后才能对少年的人身自由加以限制并应尽可能把限制保持在最低限度;”“(C)除非判决少年犯有涉及对他人行使暴力的严重行为,或屡犯其他严重罪行,并且不能对其采取其他合适的对策,否则不得剥夺其人身自由”.
在此两条之后,该规则列出了针对少年罪犯适用的8种不同的处理办法,它们是:(A)照管、监护和监督的裁决;(B)缓刑;(C)社区服务的裁决;(D)罚款、补偿和赔偿;(E)中间待遇和其他待遇的裁决;(F)参加集体辅导和类似活动的裁决;(G)有关寄养、生活区或其他教育设施的裁决;(H)其他有关裁决。可见,《联合国少年司法最低限度标准规则》也倡导了轻罚、保护、教育及回归社会的非刑罚化矫正理念,其基本精神与本文主旨具有理论意义上的一致性。
(四)现实功能
1.安抚功能。非刑罚化矫正措施对被害人和犯罪者双方都具有安抚功能。对被害人来说,即使没有物质损失,也可能要判决犯罪者给予其一定的物质补偿或向其赔礼道歉,使其心灵得到宽慰。对犯罪者来说,不对其进行刑罚制裁,使其在一定程度上打消后顾之忧,安心接受教育和挽救。
2.矫治功能。未成年人犯罪后而不予刑事处罚,使其认识到,只要他能真诚悔改,就不会被认定是罪犯,不会在以后的工作和学习中,被贴上黑色标签,这样,就能对其起到很大的激励作用,使其真诚地接受教育和感化。
3.避免“交叉感染”功能。非刑罚化措施必然要求不得将犯罪未成年人放到监狱去执行,这就避免了犯罪未成年人之间相互接触、交叉感染的机会,有利于更好地进行矫治。
4.节省司法资源功能。不把未成年人投进监狱,就可以减轻监狱人满为患的压力,从而节省了司法资源。
5.复归社会功能。将犯罪的未成年人尽可能地放到社会中进行教育和挽救,能更好地实现让他们尽快回归社会的目标。
经过服刑和改造后的犯罪未成年人,绝大部分仍然能够重返社会。考虑到他们将来的人生发展,我们应该立足于积极地帮助、教育和挽救他们,对他们实施思想方面的教育和感化,而不应是一味地、片面地追求报应和惩罚。非刑罚性矫正具有上述功能,完全能够实现这一目标。
(一)现状
司法实践中,不仅对轻微犯罪的未成年人适用现有的非刑罚处罚方法,而且还引入、试用了一些新型措施。
1.暂缓起诉的试用。
所谓暂缓起诉,又可以称为附条件的不起诉、起诉犹豫,是指检察机关根据法律的授权,在对法律规定的一定事项进行综合考虑之后对本该起诉的未成年被告人做出暂时不起诉的决定,同时检察机关为未成年被告人规定一定期限的考验期,视其表现,再决定是否提起公诉的一种制度。目前在我国,未成年人犯罪暂缓起诉已经在局部地区开始实施。
典型案例:震惊南京教育界的玄武区“307聚众斗殴案”中的11名15岁至17岁的犯罪嫌疑人,全部被该市玄武区检察院暂缓起诉。经过调查,区检察院了解到这11名中学生平时在校表现尚可,皆属初次犯罪。如果将11人全部以故意伤害罪起诉,他们将面临失学;如不起诉,该案又事实清楚,证据充分,已构成犯罪。玄武区检察院作出《暂缓起诉决定》,规定11名犯罪嫌疑人暂缓起诉考察期为3个月。在此期限内,他们必须履行5项义务:遵守国家法律法规,不得从事任何违法犯罪行为;遵守取保候审有关规定;遵守校纪、校规,认真完成学业;每人每月至少从事一次公益活动;每人每半个月以书面形式向玄武区检察院汇报一次思想。如果如期圆满履行这些义务,就作不起诉处理,否则将追究刑事责任。司法界称赞“这是执法理念的创新”.据校方及家长反映,这11名学生在学习等方面都有不同程度的进步。玄武区检察院的大胆尝试,还获得了省、市两级检察机关和最高人民检察院的赞赏,南京市也被列为全国“暂缓起诉”试点城市。
2.社区服务令的试行。
所谓“社区服务令”,又称“社会服务令”,是指检察机关对未成年犯提出检控或审判机关对未成年犯判处一定主刑刑罚之前,以发出“社区服务令”的方式令其为社会提供一定时数的服务,责令未成年犯在一段时限内,在一定人员的指导和监督下,在特定场所(如社区)提供对社会有益的无偿劳动。
例如:2002年7月上海市长宁区法院就开始试点,颁布了《关于实施社会服务令的暂行规定》,针对未成年被告人适用暂缓判决,将符合条件的未成年人在审讯前释放,并以其参与社会服务的改造情况来决定是否免除刑罚或者较大幅度的减刑。根据长宁区法院少年法庭的统计数据来看,2002年共对16名少年犯适用社会服务令,而同年全部少年犯共299名,其仅占5.44%左右;2003年共对8名少年犯适用社会服务令,而同年全部少年犯共241名,其仅占3.3%左右;2008年截至2009年10月,仅仅适用了2例。由此可见,社会服务令的适用量逐年递减。
3.刑事和解的引入。
所谓刑事和解,是指在刑事诉讼程序运行过程中,在加害人(即被告人或犯罪嫌疑人)以认罪、赔偿、道歉等方式与被害人达成和解以后,国家专门机关不再追究加害人刑事责任或者是从轻处罚的一种案件处理方式。刑事和解来源于二十世纪中叶以来西方国家的基层司法实践,其发端于民间,而后为国家所认可。
从目前司法实践来看,刑事和解的推行取得了较好的社会效果。
例如,自2009年1月以来,上海市杨浦区逐步在侦查、审查起诉和审判阶段建立起轻微刑事案件人民调解工作机制,迄今为止共调解了1,094件,其中只有70件没有调解成功,调解成功后反悔的仅4件。
北京市检察机关刑事和解实证研究结果表明,自2003年7月北京市政法委下发《关于北京市政法机关办理轻伤害案件工作研讨会纪要》后,北京市东城、西城、朝阳、海淀、丰台、大兴、昌平7个区的检察院公诉部门共受理各类刑事案件27,427件,其中轻伤害案件共4,607件,占全部案件的百分比分别为16,8%.轻伤害案件中,检察机关适用和解结案的共667件,和解适用率为14.5%.轻伤害案件经和解后,作移送公安机关撤回(撤案)处理的共534件,占80.1%;作相对不诉处理的共129件,占19.3%;作起诉处理的仅4件。该课题组还对7个区的检察机关15名公诉处长和主诉检察官进行了调查,检察官一致反映经和解(成功)后社会效果比起诉好,也没有出现任何当事人另行提起自诉、民事诉讼、申诉、上访等情况。在这些适用刑事和解的案件中,未成年人案件所占比例相当大,其所取得的实践效果令人满意。
总之,在构建和谐社会的今天,对轻微的未成年人案件适用刑事和解机制正在如火如荼地进行,且收到了比较良好的社会效益。
(二)存在的缺陷
我国未成年人犯罪非刑罚处罚制度在实践运行中收到了一些好的效果,但并不意味着不存在缺陷。为了使该制度不断得到完善,首先应该深刻剖析它的不足。通过对其立法、司法现状的考察,发现我国未成年人犯罪非刑罚处罚制度存在如下几个缺陷。
1.立法不统一。
作为刑事责任实现方式之一的非刑罚处罚方法,以轻缓性和多样性见长,正好契合教育挽救为主、惩罚为辅这一追究未成年人刑事责任的目的,在淡化对未成年罪犯适用刑罚的今天,有着极大的发展空间。然而在我国,它却没有得到应有的重视。主要表现在以下三个方面:
(1)刑法的相关规定缺乏科学性。我国刑事立法没有充分考虑到未成年犯罪人的主体特性及其承担刑事责任时所应有的与成年犯罪人的区别性,在刑法中没有为其单独设置非刑罚处罚规定,而是与成年犯罪人混同适用刑法第37条所规定的非刑罚处罚措施。即便此条规定也只是从原则上笼统地提出了非刑罚处罚措施的种类,即训诫、责令具结悔过、赔礼道歉、赔偿损失、建议主管部门予以行政处罚或行政处分,至于它们的适用方式、程序等都没有明确具体的配套规定,以致司法机关在实践操作时无所适从,进而出现或消极怠用、或率性而为、随意适用的混乱局面,同时,权力滥用、腐败丛生的情况也会随之发生。另外,我国刑法明文规定的这几种非刑罚处罚措施显得形式过于单一,内容不够丰富,处置的严厉程度上存在断层,没有层次性和等级性。除了建议予以行政处罚中的行政拘留与劳动教养外,其他几种非刑罚处罚措施都不限制人身自由,也不需要劳动,一放了之,这导致其与行政拘留和劳动教养之间的严厉性差距很大,形成两个极端。
(2)没有充分践行《北京规则》的相关规定。我国是《北京规则》的签约国,应遵守它的原则,贯彻它的精神,执行它的具体规则。所以该规则中的非刑罚处罚措施,如“照管、监督和监护的裁决、社区服务的裁决”等,我国有义务根据本国的政治、经济、文化等实际情况加以实施。但遗憾的是,我国并未把《北京规则》中的相关非刑罚处罚措施以国内立法的方式明确规定出来,以致于我国在司法实践中对这些措施运用不够,还只停留在理论层面的探讨上。
(3)相关法律规定四处分散、凌乱不堪。除《刑法》与《北京规则》之外,我国现有的针对未成年人犯罪的一些非刑罚处罚措施还散布在一系列的法律、行政法规及其它规范性文件中,如《未成年人保护法》、《预防未成年人犯罪法》、《治安管理处罚法》、《劳动教养试行办法》、《最高人民法院关于审理未成年人刑事案件具体应用法律若干问题的解释》等。这些法律法规政出多门,较为凌乱,有些甚至相互抵触,如关于劳动教养的期限,《国务院关于劳动教养的补充规定》规定为1-3年,而公安部、司法部的通知中则规定为2-3年。
总之,在立法方面,我国未成年人犯罪非刑罚处罚制度不成体系,既没有一个宏观意义上的原则作指导,也缺乏微观层面上的具体操作规则,现有的一些相关规范也都是有关部门从各自的角度所作的规定。这就使得未成年人犯罪非刑罚处罚制度以一种四处分散、凌乱不堪的面目出现在我国刑事法律制度中。
2.司法操作不规范,实践效果欠佳
由于非刑罚处罚措施的立法规定比较分散凌乱,没有形成完整的制度体系,也没有配套相关的实施细则,这种制度层面的粗陋导致了司法操作不规范,实践效果欠佳。其具体表现如下:
(1)责令具结悔过、赔礼道歉、赔偿损失等措施的适用方式不规范。关于责令具结悔过、赔礼道歉、赔偿损失等措施的适用方式,因目前法律和司法解释都没有明确的规定,在司法实践中的具体操作就比较紊乱。如责令具结悔过的适用方式,有的司法机关规定犯罪分子只需将事先写好的悔罪书当庭宣读即可,有的则要求将悔罪书复印多份并在公共场所张贴。关于赔礼道歉,有的司法机关规定为口头方式,有的则要求为书面表达。而赔偿损失这种措施的适用一般采取金钱支付的方式,没有考虑到未成年人的特殊经济状况,导致该措施针对性不够强,把责任转嫁到了其父母或监护人身上,未成年人自身没有切肤之痛;甚至有司法机关对被害人的损失丝毫不虑,干脆以赔礼道歉替代赔偿损失。另外,训诫、责令具结悔过和赔礼道歉这三种措施由于一般都是当场适用,教育时间较短,未成年人内心感受不会太深切,教育效果不理想。
(2)暂缓起诉、社区服务、刑事和解等因缺乏明确的法律依据和相关的配套细则,在司法实践中缺乏可操作性,处处受阻,并出现一些消极影响。关于暂缓起诉,由于各地检察机关对其规定各不相同,以致在司法实践中缺少统一、透明、公开的程序,容易给外界造成“暗箱操作”的印象。具体表现在以下几个方面:
a适用对象不尽相同。有的检察院严格将适用对象限定为未成年人,有的则将适用对象扩大到在校大学生。适用对象的不统一使得暂缓起诉缺乏法律制度应有的严谨性,降低了公众对它的信心与认可程度。
b适用程序不规范。从作出暂缓起诉决定,到作出不起诉决定或撤销暂缓起诉决定提起公诉,整个过程中没有可以严格遵循的规范,检察院的操作随意性较大,这种过大的自由裁量权容易导致权力腐败。
c考验期限没有统一规定,司法实践中常因地而异,这种混乱的操作状况难以让社会公众产生公正感。
d考验期间缺乏配套的社会资源支撑,容易使考验流于形式,难以收到应有效果。
e缺乏监督制约机制,难以保证暂缓起诉的正当行使。检察院因缺乏监督制约可能滥用权力,而其所产生的不利后果又通常因缺乏救济渠道难以消除,容易导致当事人对该制度正当性的质疑。
任何一项法律制度都不可能十全十美、无可挑剔,更何况是还处于探索实验中的我国未成年人犯罪非刑罚处罚制度。我们理解、承认创建我国未成年人犯罪非刑罚处罚制度的艰难,但并不构成我们应当迁就容忍其缺陷的理由。我们分析这项制度存在的缺陷,就是为了使之更加完善,以适应未成年人犯罪治理工作之需要。针对上文所指出的缺陷,我们认为可以从以下几个方面做出努力。
(一)整合法律体系
治理未成年人犯罪问题,全面保护未成年人的各项权益,营造一个和谐的社会环境,促进未成年人的健康成长,是一个涉及全社会各个方面的复杂系统工程。目前,在此共识下,各部门各机构纷纷出台各项规章制度,以致涉及未成年人犯罪非刑罚处罚制度的法律、法规等规范性文件繁多杂乱,甚至相互抵触。立法的混乱必然导致司法的不统一与不规范,要想改变未成年人犯罪非刑罚处罚制度在适用中存在的混乱状况,充分发挥它的积极作用,必须先整合各项立法资源,建立一套完备的制度体系。对此,我们提出以下具体建议。
1.全面清理各项相关法律法规。
在“教育为主、惩罚为辅”原则和“教育、感化、挽救”方针的指导下,根据《立法法》,严格按照效力层次的高低对各项相关法律法规进行整理,废除违法规范和不合情理或不切实际的规定,吸收接纳被实践证明行之有效的经验。如前文提到的《国务院关于劳动教养的补充规定》与公安部、司法部通知中关于劳动教养期限的互相矛盾的规定,应按照清理原则进行妥善处理;《北京规则》中的相关规范,我国应根据实际国情予以充分吸纳;司法实践证明行之有效的暂缓起诉等规定,也应加以保留并广泛适用。
2.整合各项立法资源,建构未成年人犯罪非刑罚处罚制度。
该制度是少年司法制度的有机组成部分,应遵循“教育为主,惩罚为辅”,“保护少年与保护社会有机结合”,“预防为主、减少司法干预”,“共同参与、综合治理”四项基本原则,包括以下具体内容:
(1)非刑罚处罚措施的种类。这是该制度赖以存在的前提条件,如没有丰富的非刑罚处罚种类可供选择,则该制度难以应对复杂的社会现实,发挥应有的作用。非刑罚处罚措施的种类可通过如下途径确立。除了保留刑法规定的训诫、责令具结悔过、赔礼道歉、赔偿损失、建议主管部门予以行政处罚或行政处分等种类外,还要开阔视野、面向世界,借鉴国外的成功经验和《北京规则》,引进新种类。同时,对在我国司法实践中尝试成功的新举措,如暂缓起诉、社区服务、刑事和解等,也应及时立法加以规定。当然,在确立非刑罚处罚措施的种类时,要充分考虑它们之间的内在衔接性,使其能够对应犯罪性质的轻重进行阶梯排列,层次分明。
(2)适用主体。我国刑法规定人民法院是适用非刑罚处罚措施的唯一主体,但考虑到未成年犯罪人的主体特性以及刑事审前程序分流的司法趋势和恢复性司法的要求等,应借鉴国外成功经验把适用主体扩大至检察机关和公安机关。
(3)适用对象。根据刑法规定,适用对象是那些犯罪情节轻微不需要判处刑罚的未成年人。对“犯罪情节轻微”的规定应明确具体,否则可能导致司法操作不规范。长期的司法实践经验表明,这里的“犯罪情节轻微”应理解为可处三年以下有期徒刑、拘役、管制、免予刑事处罚的犯罪行为。
(4)适用程序。一项法律制度,它能否运行的关键就在于是否有明确的程序规定,程序性是法律制度得以良性运行的必然要求。实践表明,我国对未成年犯罪人适用非刑罚处罚措施的最大障碍就在于缺乏明确的程序规范的指引。故有必要规定严格的适用程序,全面规范指导非刑罚处罚措施在侦查、检察、审判阶段的适用。
(二)规范司法操作,提高适用效果
1.关于劳动教养的改善建议。笔者认为,劳动教养不失为一种满足中国实际需要的可行制度,尤其是作为非刑罚处罚方法的一种,在侦查阶段对犯轻微罪行的未成年人适用,不仅可以对案件及早分流,减轻司法机关的负担,及时警戒处理未成年犯罪人,而且它的强制劳动性有利于消除未成年人的某些不良习气,磨炼他们的意志,培养他们的吃苦耐劳精神。对劳动教养可具体从以下两方面加以改进:
(1)降低它的严厉程度。作为非刑罚处罚措施的一种,劳动教养的期限应有严格限制,理想上限为6个月,且在劳动教养期间,不能过于严格限制未成年人的人身自由,应充分考虑他们的生理心理特性,灵活运用包含劳动在内的各种方式对其进行教育改造,另外可实施要求比较宽松的鼓励政策,尽量减少未成年犯罪人的劳动教养期限。
(2)规范它的适用程序与救济程序。劳动教养属于严厉程度相当高的非刑罚处罚措施,对它的适用要相当慎重。除了要明确它的适用范围;在适用过程中也要严格遵守相关规范,如出现任意适用或违法适用等情况,要立即启动监督救济程序予以处理,充分保障未成年人的合法权益。
2.关于暂缓起诉、社区服务令、刑事和解等试用措施的改善建议。司法实践中,因这几种措施在适用过程中出现的问题具有相似性与重合性,故一并提出以下改进措施:
(1)细化适用这些措施的案件范围与实施条件,以明确的法律规范制约司法人员的随意性,规范司法操作程序,保障未成年犯罪人的合法权益;(2)建立全方位的监督制约机制,如被害人、被告人制约机制、公安机关制约机制、上级检察机关与人民监督员的监督机制等,充分保障涉案各方的诉讼权利并发挥他们的主动性,督促案件得到及时公正解决,迅速恢复社会秩序。
(3)建立相关的配套措施,如社会帮教措施等,全面整合社会资源,充分调动各社会团体,各民间组织以及广大社会志愿者的积极性与主动性,最大限度发挥他们的作用,使其配合协助司法机关适用这些非刑罚处罚措施,取得理想的社会效果。
保护未成年人的健康成长是全社会的责任。对于违法犯罪的未成年人,国家司法机关肩负着教育、感化、挽救他们的重要职责。在处理轻微的未成年人刑事案件时,积极推行非刑罚处罚制度,不仅完全契合“教育、感化、挽救”方针,而且有助于审前程序分流、降低“犯罪标签”的影响、实现恢复性司法的要求和贯彻宽严相济的刑事政策。但我国对未成年人犯罪所设立的非刑罚处罚制度还存在一些缺陷。
因此,在总结我国已有实践经验的同时,积极借鉴国外的先进立法经验,不断完善我国未成年人犯罪非刑罚处罚制度,充分发挥其在未成年人犯罪治理领域的作用既是时代之所需,也是摆在我们面前的一项意义重大的研究课题。尽管本人已对之进行了一番艰难探索,但因能力所限,有些问题还未能达到预期的研究目的,比如实证资料的搜集有限,致使某些观点的论证还不够充分,这些都有待于在今后做出努力,予以弥补。
相关推荐:
1.
2.
3.
4.
5.
浏览量:2
下载量:0
时间:
网络市场是以现代信息技术为支撑,以互联网为媒介,以离散的、无中心的、多元网状的立体结构和运作模式为特征,信息瞬间形成、即时传播,实时互动,高度共享的人机界面构成的交易组织形式。以下是读文网小编今天为大家精心准备的:。内容仅供参考,欢迎阅读!
论网络市场及其特征与功能全文如下:
摘要:即将到来的新世纪,是一个全新的网络化的市场时代。网络营销是每一个商家的必然选择。网络市场在经过了3个阶段的演变后,将会有较大发展。它具有无店铺经营的若干基本特征,具有发展公共关系等多种功能。
关键词:网络 市场 发展 特征 功能
自20世纪60年代末以来,网络市场经历了3个发展阶段。Internet上的网络市场是今天和未来最有潜力的新兴市场;就网上供给而言,最关键、最现实的事情是向客户提供一个充满魄力的、特色的、交互式反馈信息的网页。
1.1网络市场演变的阶段
从网络市场交易的方式和范围看,网络市场经历了3个发展阶段:第一阶段是生产者内部的网络市场,其基本特征是工业界内部为缩短业务流程时间和降低交易成本,所采用电子数据交换系统所形成的网络市场。第二阶段是国内的或全球的生产者网络市场和消费者网络市场。其基本特征是企业在Internet上建立一个站点,将企业的产品信息发布在网上,供所有客户浏览,或销售数字化产品,或通过网上产品信息的发布来推动实体化商品的销售;如果从市场交易方式的角度讲,这一阶段也可称为“在线浏览、离线交易”的网络市场阶段。第三阶段是信息化、数字化、电子化的网络市场。这是网络市场发展的最高阶段,其基本特征是虽然网络市场的范围没有发生实质性的变化,但网络市场交易方式却发生了根本性的变化,即由“在线浏览、离线交易”演变成了“在线浏览、在线交易”,这一阶段的最终到来取决于以电子货币及电子货币支付系统的开发、应用、标准化及其安全性、可靠性。
第一阶段,生产者内部网络市场阶段。60年代末,西欧和北美的一些大企业用电子方式进行数据、表格等信息的交换,两个贸易伙伴之间依靠计算机直接通信传递具有特定内容的商业文件,这就是所谓的电子数据交换(Electronic Data Interchange,EDI)。后来,一些工业集团开发出用于采购、运输和财务应用的标准,但这些标准仅限于工业界内的贸易,如生产企业的EDI系统,收到订单后,会自动进行处理,检查订单是否符合要求,向订货方发出确认报文,通知企业内部管理系统安排生产,向零配件供应商订购零配件,向交通运输部门预定货运集装箱,到海关、商检部门办理出口手续,通知银行结算并开EDI发票,从而使整个订货、生产、销售过程贯穿起来,从而形成生产者内部网络市场的雏形。
70年代以来,美国认可标准委员会陆续制定了许多有关EDI的美国国家标准。80年代,计算机辅助设计、辅助工程技术和辅助制造系统的广泛应用,使工程师、设计师和技术员得以通过公司内部通讯网传送设计图纸、技术说明和文件。当时,由于Internet还没有普及,大多数企业,甚至使用EDI的企业也没有意识到该网络的威力,仍然主要依赖传真和电话方式与其它企业进行联络和沟通。由于EDI在传送过程中不需要再输入,因而出错率几乎为零,大大节约了时间和经费(可节约企业采购成本的5%~10%)。1996年美国公司通过EDI方式的企业贸易额达5000亿美元(包括通过EDI方式采购,但经其它方式支付的活动),1997年全球企业通过EDI方式的商品劳务贸易总额为1620亿美元(只包括经电子方式完成从购买到支付全过程的贸易活动)。
1996年2月,我国外经部成立了国际贸易EDI中心,即现在的中国国际电子商务中心(CIECC)。借助于中国电信公用网,中国国际电子商务中心实现了与联合国全球贸易网等国际商务网络的联结,并在全国33个城市开通了节点(连网点)。这种先进、高效的贸易方式很快吸引了国内外众多外贸与进出口企业的加入。目前已有86000多家企业加入电子商用网这一最新交易场,包括一些名牌企业如青岛双星、广东华宝、科龙、上海华高、杉杉集团、国成塑料、雅戈尔集团,还有中国包装进出口公司、中国五太进出口公司、中国工艺品进出口公司等50多家企业加入,其运营情况良好。
第二阶段,国内的、全球的生产者网络市场和消费者网络市场。企业用Internet对国内的或全球的消费者提供商品和服务,其发展的前提是家庭个人电脑(PC)的普及,升高“假象购物商品区”的商业空间魅力,同时利用信用卡连线来清算,以加速“假象购物”的进展。目前,应用互联网络的邮购,其最大特征是消费者的主动性,选择主动权掌握在买方的手里,它从根本上改变了传统的推销方法,即演变为消费者的“个人行销”导向。“在线浏览、离线交易”阶段是我国和全球现阶段主要的网络交易方式,其基本特征是用户通过互联网络浏览网上商品,将感兴趣的商品放入网络上的“购物篮”,确定购买的物品之后,根据“购物篮”所载内容自动生成订单,网络企业会通过电话与顾客确认此份订单及顾客的身份、送货地址等资料,并在规定的时间内送货到顾客指定的地点,顾客收货时付款交易。目前,我国政府正积极地推动这种电子交易方式在我国的发展。1998年11月12日,北京成立了电子商务工程领导小组,这标志着基于互联网络(Internet)的电子商务在北京正式实施,其工程业务模式由四部分组成:企业间的网上交易、持卡用户与商户间的网上购物、网上检索、导购及促销活动,企业或商户的财务管理以及供应链等网上企业管理。这表明网络营销发展潜力是十分巨大的。
第三阶段,“在线浏览、在线交易”阶段,这是网络市场发展的最高境界,网络不再仅仅被用来进行信息发布,而是实现在线交易。这一阶段到来的前提条件是产品和服务的流通过程、交易过程、支付过程实现数字化、信息化,其中最关键的是支付过程的电子化即电子货币、电子银行、电子支付系统的标准化及其可靠性和安全性。
1.2网络市场的现状
目前,从网络市场交易的主体看,网络市场可以分为企业对消费者、企业对企业、国际性交易3种类型,企业对消费者的网上营销基本上等同于商业电子化的零售商务,企业对企业的网络营销是指企业使用Internet向供应商订货、签约、接受发票和付款(包括电子资金转移、信用卡、银行托收等)以及商贸中其他问题如索赔、商品发送管理和运输跟踪等。国际性的网络营销是不同国家之间,企业对企业或企业对消费者的电子商务。互联网的发展,国际贸易的繁荣和向一体化方向的发展,为在国际贸易中使用网络营销技术开辟了广阔前景。
具体说来,从网上交易的业务看,有6种类型:
(1)企业间从事购销、人事管理、存货管理、处理与顾客关系等,在当今美国此类业务的营业额约为60亿美元,且发展速度很快;
(2)有形商品销售:先在网上做成交易,然后送货上门,如书籍、花卉、汽车、服装等;
(3)通过数字通讯在网上销售数字化的商品和服务,使顾客直接得到视听等享受,目前主要销售的是音乐、电影、游戏等产品;
(4)银行、股票、保险等金融业务,目前全美约有330万个金融交易帐户,估计在未来3年内每年的增长速度将达到61%,本世纪末达到1.4亿美元;网上股票交易额在1997年第二和第四季度之间暴涨了1.5倍,当年网上股民完成的交易额占全美股票交易额的17%,是前两年的2倍以上;
(5)广告业务,美国去年网络广告收入约为10亿美元,估计2002年将达到77亿美元,超过整个媒体广告收入7%的年增长速度;
(6)交通、通讯、卫生服务、教育等业务。
1.3网络市场的发展趋势
随着Internet、WWW的迅速发展,集计算技术、网络技术和信息技术为一体的网络营销已对传统的贸易方式形成巨大冲击,并以其快捷、方便、高效率和高效益的显著优势成为21世纪国际、国内贸易的主要方式;不久的将来,一个全新的、无接触的、虚拟的“电子空间市场”时代即将到来,它终将取代现有的实体化的市场时代。
首先,因特网技术正在逐渐走向成熟,企业间或企业与个人之间的电子网络已加速普及。
实现网络营销的基础设施的硬件技术和软件技术已基本成熟。网景公司总裁克拉克说:“Internet即是人人都在寻找的信息高速公路”,“它将彻底改造产业结构,包括广播、出版、金融、购物、娱乐,乃至电子消费业……这是一场深刻的变化”。目前,全球的大企业乃至中小企业都在快速地推进自身的信息化、数字化建设,这具体表现为Intranet即企业内部网的广泛应用;根据Microsoft Company(微软公司)的估计,全球50%~80%的大企业都准备在20世纪末完成自身的信息化建设。企业内部网的采用,将使企业的内部结构发生实质性的变化;生产系统的智能化、组织管理过程的信息化、业务流程的精简化、数据信息交换的敏捷化等等。
另外,PC电脑的价格一降再降,进入家庭的速度每年以10倍的速度剧增。现在个人电脑的价格还在下滑,比尔.盖茨说:过去的创新主要是在一定的个人电脑价格下增强功能,现在的创新还要降低价格;今天一台称职的电脑,价格不到1000美元,且更低的价格正在打开市场;如果以10年的时间范围来看,未来电脑的价格将和普通型的电视差不多;事实上,电视和电脑的分离是多余的,因为届时,即使是有线电视系统提供的选台器,都会有处理器,它比现在更贵的个人电脑的功能还强大。个人电脑在家庭中普及或现有的家用电器的信息化、网络化,是新的“电子空间市场时代”到来的基础。上述分析意味着人们的生产、生活、工作和学习,乃至休闲和娱乐都将走向电子化、信息化和网络化。
其次,全球各国政府和社会乃至个人对加快信息化建设表现出了极大的热情,并采取了各种适合本国情况的建设性的措施。
以新加坡为例,新加坡41%的家庭拥有了个人电脑,大约47万人(相当于总人口的15%)使用因特网;劳动力中,有信息专家3.1万人;有7个提供学习信息技术的机构和6个研究与开发中心。近17年来,无论公共部门还是私营部门都几乎实现了计算机化,商业部门计算机化的程度更高。新加坡政府于1996年8月公布了《电子商务初始化方案》;1998年7月政府颁布实施《电子交易法》,为新加坡的企业开展网络营销提供了法律依据。
我国政府从90年代初以来,也十分重视信息化建设。据《PCWEEK》对上海706个单位的调查表明,有86.1%的单位认为当地政府对信息化建设非常重视;12.5%的单位认为一般重视,只有1.8%的认为很不重视。我国政府对信息化建设的重视主要表现为,相继实施了金桥、金卡、金关等一系列金字号工程。我国已建成中国电子商务网,该网在全国建立了33个城市网络节点,实现了与外经贸部的内部网、国务院有关部门机构、海关总署、中国银行、欧盟、澳大利亚及联合国全球贸易中心等机构的数据专线互联,为我国外贸企业进入国际网络市场提供了良好的环境。我国政府为推动全社会特别是企业的信息化建设,把1999年定为政府上网年,并实现政府采购的公开化、网络化,其目的一是提高政府的办事效率,二是通过这一举措来推动企业和社会的信息化建设。目前,我国约有60万国际互联网的个人用户,在北京、上海、深圳,已有近50家互联网络服务供应商,成千上万的制造商和供应商开始通过专门的电子贸易网址来推销自己的产品和服务。
再次,世界经济的全球化和网络化。
20世纪90年代以来,世界经济的全球化、知识化、信息化、数字化和网络化的势头一浪高过一浪,使世界经济逐步迈向“无国界”的新经济时代,世界级的商家领袖们如比尔.盖茨等,把这一新的经济时代描述为“无摩擦的经济时代”、“无接触的经济时代”、“数字神经系统的经济时代”、“企业把触角伸到全球每一个角落的经济时代”等等。电子商务即网络营销是推动这一新的经济时代到来的最有力的手段和机制。如今,电子商务的网络营销理念席卷全球,众多的企业已深刻地认识到经济全球化和网络化的最佳途径是发展电子商务;从Internet、Intranet到WWW等概念的提出,从IBM的E-business(电子商务)到北大方正E-government(电子管理)等解决方案的出现,都标志着现代企业力图通过电子商务把自己的触角伸到世界的每一个角落,通过网络营销以10倍的速度抢占市场竞争的制高点,成为网络市场竞争的赢家。
又次,全球消费者的网络购物观念和网际生活方式正在快速地形成。
因特尔公司总裁安德鲁.葛洛夫说:“目前,美国整整一代年轻人都是在计算机教育下成长起来的,他们已将计算机视为当然之物;对他们来说用鼠标指点屏幕就和他们父母摁击电视机开关一样的平常,他们使用计算机格外的舒畅,而计算机的死机对他们而言就和冬日清晨他们父母无法开动汽车时具有的感受一样:耸耸肩,咕噜几声而已。接着就重新启动计算机”。这表明在计算机下成长起来的年轻人,对过网络生活,利用Internet来工作、学习、以至通过网络这一新方法来购物,由开始的兴奋到最后的离不开。随着微电子技术、软件技术和网络通讯的发展,家用计算机将具备可视化能力,可视网络营销会提供一个“虚拟现实”的多媒体环境,让人们在网上购物的过程中有身临其境的感觉,以生动的动画、视频图象,配合文字和声音等多媒体信息,使消费者挑选商品时有一个近似真实的感觉。消费者生活方式和购物方式的新变化为商家的网络营销活动提供了巨大的商机。运用网络邮购,其最大特征是消费主动性掌握在买方的消费者手中。因此,根本上改变了网络上零售商向顾客推销的方法,也就是变为消费者主导的个性化消费。
最后,“电子空间市场”(E-Marketspace)已成为诱人的、高利润的投资方向。
IBM1996年10月11日正式开通“世界大道”(WorldAvenue),“世界大道”是构筑在国际Internet上的一个网络购物环境,在这个网络购物环境中,IBM提供最新的网络、数据库和技术,使零售商能够利用Internet确立自己的虚拟电子商场,使消费者通过Intetnet选购他们所喜爱的商品。IBM的WorldAvenue向零售商提供了一条迅速找到他们客户的通道。如世界第一电子零售商——家庭购物网(HomeshoppingNetwork)已达到10亿美元的销售额,其网络连到6500万个家庭,顾客通过网络重复购物的次数相当可观。又如,日本的一家百货公司通过网络上开设的“假象百货公司”,向全国各地推销其名牌产品,开业仅18个月,营业额剧增60%,利润增加两成。
总之,随着信息时代的到来,人类的生产方式与生活方式将以开放型和网络型为导向,这是社会发展的必然结果。21世纪,将是一个全新的、无接触的、网络化的市场时代,网络营销将是每一个商家的必然选择。
2.1网络市场的基本特征
随着互联网络及万维网的盛行,利用无国界、无区域界限的Internet来销售商品或提供服务,成为买卖通路的新选择,Internet上的网络市场成为21世纪最有发展潜力的新兴市场,从市场运作的机制看,网络市场具有如下基本特征。
2.1.1无店铺的经营方式
运作于网络市场上的是虚拟商店,它不需要店面、装潢、摆放的货品和服务人员等,它使用的媒体为互联网络。如1995年10月“安全第一网络银行”(SecurityFirstNetworkBank)在美国诞生,这家银行没有建筑物,没有地址,只有网址,营业厅就是首页画面,所有的交易都通过互联网络进行;员工只有10人,1996年存款金额达到1400万美元,估计1999年存款金额将达到4亿美元。
2.1.2无存货的经营形式
WWW上的商店可以接到顾客订单后,再向制造的厂家订货,而无须将商品陈列出来以供顾客选择,只需在网页上打出货物菜单以供选择。这样一来,店家不会因为存货而增加其成本,其售价比一般的商店要低,这有利于增加网络商家和“电子空间市场”的魅力和竞争力。
2.1.3成本低廉的竞争策略
网络市场上的虚拟商店,其成本主要涉及自设Web站成本、软硬件费用,网络使用费,以及以后的维持费用。它通常比普通商店经常性的成本要低得多,这是因为普通商店需要昂贵的店面租金、装潢费用、水电费、营业税及人事管理费用等等。Cisco在其Internet网站中建立了一套专用的电子商务订货系统,销售商与客户能够通过此系统直接向Cisco公司订货。此套订货系统的优点不仅能够提高订货的准确率,避免多次往返修改订单的麻烦;最重要的是缩短了出货时间,降低了销售成本。据统计,电子商务的成功应用使Cisco每年在内部管理上能够节省数亿美元的费用。EDI的广泛使用及其标准化使企业与企业之间的交易走向无纸贸易。在无纸贸易的情况下,企业可将购物订单过程的成本缩减80%以上。在美国,一个中等规模的企业一年要发出或接受订单在10万张以上,大企业则在40万张左右。因此,对企业,尤其是大企业,采用无纸交易就意味着节省少则数百万美元,多则上千万美元的成本。
2.1.4无时间限制的全天候经营
虚拟商店不需要雇佣经营服务人员,可不受劳动法的限制,也可摆脱因员工疲倦或缺乏训练而引起顾客反感所带来的麻烦,而一天24小时,一年365天的持续营业,这对于平时工作繁忙、无暇购物的人来说有很大的吸引力。
2.1.5无国界、无区域界限的经营范围
联机网络创造了一个即时全球社区,它消除了同其它国家客户做生意的时间和地域障碍。面对提供无限商机的互联网,国内的企业可以加入网络行业,开展全球性营销活动。如浙江省海宁市皮革服装城加入了计算机互联网络跻于通向世界的信息高速公路,很快就尝到了甜头。信息把男女皮大衣、皮茄克等17种商品的式样和价格信息输入互联网,不到两小时,就分别收到英国“威斯菲尔德有限公司”等十多家海外客商发来的电子邮件和传真,表示了订货意向。服装城通过网上交易仅半年时间,就吸引了美国、意大利、日本、丹麦等30多个国家和地区的5600多个客户,仅仅一家雪豹集团就实现外贸供货额1亿多元。
2.1.6精简化的营销环节
顾客不必等经理回复电话,可以自行查询信息。各户所需资讯可及时更新,企业和买家可快速交换信息,网上营销使你在市场中快人一步,迅速传递出信息。今天的顾客需求不断增加,对欲购商品资料的了解,对产品本身要求有更多的发言权和售后服务。于是精明的营销人员能够借助联机通信所固有的互动功能,鼓励顾客参与产品更新换代让他们选择颜色、装运方式、自行下定单。在定制、销售产品的过程中,为满足顾客的特殊要求,让他们参与越多,售出产品的机会就越大。总之,网络市场具有传统的实体化市场所不具有的特点,这些特点正是网络市场的优势。
2.2网络市场的功能
网络公司利用网络市场的功能主要体现在利用它实现公司多元化的目标价值链:树立先锋形象、发展公共关系、与投资者保持良好关系、选择最合格的顾客群体、与客户及时的在线交流、让客户记住公司的网络通道。
2.2.1树立公司先锋形象
利用互联网(Internet)改善公司形象,使其成为一个先锋的、高科技型的公司,是现代企业开拓网络市场最具有说服力的理由。在网络市场竞争中,作为一个拥有实力可以在竞争中制胜的公司,必须率先进入WWW系统,以先入为主的资格去迎合普通计算机使用者的需求,满足他们追求个性化产品及服务的欲望;先锋者形象赋予公司一种财力充足、不断创新的表象,这是公司最稀缺的、最珍贵的无形资产。如北京城乡华懋商厦是京城较早开设网上商城的零售企业,该公司负责人张女士认为公司这样做的目的是要通过网上商城来扩大知名度,使公司时刻站在信息高速公路的前沿阵地,成为网上行销的先锋;公司的先锋者形象对于提高公司的人力资本的效用有着巨大的作用,它对于想成为先锋成员的雇员来说具有莫大的吸引力,也有利于公司在网上公开招聘第一流的人才,使公司的人力资源更加雄厚。一个顽强的、机敏的、能力值高的、热情值高的员工队伍,将大大增强公司在网络市场和现实市场这双重市场上的开拓力。
2.2.2发展公共关系
网络公司必须在网络空间的公共关系网中占有绝对的优势。在具体的作法上,一是公司可以在电子广告栏目中描述公司发展的历史、公司的目标价值、公司的管理队伍、公司的社会责任及其对社区发展的贡献,以提高公司的社会知名度;二是公司能够利用多媒体技术(如图片、文件、音像、数字等)提供一种更为独特的服务,为顾客提供有价值的咨询信息,使访问者主动地进入你的网址,并进一步详细地阅读所有新近的资料。对于访问者来说,能获得有价值的信息是令人兴奋的事,获得一些有价值的信息越多,访问的次数也越多,访问的频率也随之提高,被访问的网络公司在访问者心目中知名度也随之提高,访问者对被访问的网络公司的忠诚度也随之增强。总之,网络公司通过不断地向顾客提供有价值的咨询信息来吸引访问者的注意力,来提高访问者对网络公司的忠诚程度。
2.2.3与投资者保持良好的关系
对于现代公司来讲,与投资者关系的好坏对公司的发展至关重要。公司可以利用WWW网址来建立与投资者保持良好的信息沟通的渠道,最大限度地降低信息的不对称性,从而降低投资者对公司可能存在的“道德风险”、“机会主义行为”的担心,提高公司与投资者之间的信用度,保持长期的、双向的合作关系。
2.2.4选择最合格的顾客群体
对于一个网络公司来讲,选择最合格的顾客群体是公司实现网络营销战略的关键。公司通过WWW网,可以大大地缩小销售的范围,而以特色的产品和特色的服务来选择最合格的、最忠实的目标顾客群体,从而实现优良的客户服务。例如在纽约有一家专营珠宝的在线零售商——JewelryWeb,其站点出售几乎所有种类的珠宝首饰,从K金饰物、白金首饰到珠宝与银器。该公司的顾客主要分为两类:一类是自用顾客,大多为女性,年龄在35~55岁之间,她们通常会再次光顾JewelryWeb;另一类是礼品顾客,多为男性,年龄大约在30~45岁。JewelryWeb的总裁认为,该公司成功的秘决首先在于选择了最合格的顾客群体;其次在于优良的客户服务,这种服务是一对一式的,在顾客收到货品之后,公司通常会发出电子邮件来询问顾客是否满意;其三在于保证产品的质量和随时保持有新的商品供顾客挑选。
2.2.5与客户及时的在线交流
公司的WWW网址中包括了许多可以填写的表格,以解答顾客的疑问并进行有效的建议。它们就象电子邮件,沟通公司与客户。同时顾客也可以向公司的网址发来他们的忠告与建议,供公司及其他所有客户阅读。通过这种方式,公司可以同所有的顾客共同分享有关产品的有效信息。在线上,公司可以与顾客更为自由地进行信息往来,并允许目标顾客发出更多的反馈意见。第一件产品的发展、定位和提高全依赖于那些聪明的、有经验的顾客们的往来信息,这是公司不可或缺的一个强大的推动力。更重要的是,顾客在网络上完成互动,如果他觉得很满意,就会与好朋友分享。
2.2.6让客户记住您的网络通道产品销售中的宣传效应告诉我们,应尽可能地使我们的名字醒目地出现于人们面前。产品给人们留下的印象越深,人们越有可能记住他们,进而考虑、信任,并最终买下。一些设计很好的网址能使自己的通信管道深深地嵌入人们的记忆之中。
总之,对于现代企业而言,利用网络市场来实现企业的目标价值链是现在和未来最佳的选择。
浏览量:3
下载量:0
时间:
融资融券业务是指证券公司向客户出借资金供其买入证券或出具证券供其卖出证券的业务。由融资融券业务产生的证券交易称为融资融券交易。融资融券交易分为融资交易和融券交易两类,客户向证券公司借资金买证券叫融资交易,客户向证券公司卖出为融券交易。以下是读文网小编为大家精心准备的:商品融资业务的特性分析及其防范风险对策相关论文。内容仅供参考阅读!
商品融资业务的特性分析及其防范风险对策全文如下:
商品融资贷款作为一项新兴的业务,近年来已经被市场上不少客户所接受,各家商业银行都将其作为国内贸易融资系列产品之一在大中小型企业中大力推广,适用的质押商品种类也在逐步扩大,目前全国性的质押商品物资已涵盖有七个大类20多个子类。这项业务的开展,在支持企业扩大生产经营、促进经济增长方面产生了良好的效果,同时对于丰富信贷产品、满足客户融资需求、调整银行信贷结构都产生出积极的效应。随着业务规模的日益扩大,涉及行业及质押商品的逐步增多以及外部经济环境的变化,也开始显现出一些薄弱环节和风险隐患,部分地区还出现了一些风险贷款。为了促使这项业务更加稳健快速的发展,针对工作实践中遇到的一些新情况新问题,对商品融资业务的技术特性及其防范风险对策加以分析研究是十分必要的。
商品融资是银行对企业发放的以商品作为动产质押担保的短期贷款。从贷款性质上讲,它属于一种特定担保形式的贷款,担保形式是银行认可的商品物资的质押担保,是用商品物资的物权作质押来保证银行贷款债权的实现。从还款来源上来看,它是以企业生产经营综合现金流作为第一还款来源的。从贷款用途上来看,它是一种用于企业正常生产经营周转的短期贷款,用途较为灵活,与传统的短期流动资金贷款相似,属于一种短期的生产经营性贷款,颇受企业欢迎。在整个贷款期限内由于商品生命周期以及企业经营的要求,所质押的商品物资往往具有很强的流动性,不断地出仓、补仓,这是其最显著的特征。
按照质押商品监管场所划分,主要采用物流公司监管――在正规物流公司仓库内由物流公司监管人员实施专业化监管和派出监管――由物流公司派出监管人员在借款企业仓库内实施监管两种方式。
随着外部经济环境和市场需求的变化、业务量的逐渐扩大以及涉及行业及质押商品物资种类的不断增加,业务发展运行中也开始逐步显现出一些薄弱环节及易发的风险隐患。
一是在急于追求业务发展上规模的过程中,调查审查决策环节上对“先看经营,后看押品”选户原则坚持的不到位,对一些成立经营时间不长、经营风格管理水平尚存有较大不确定性的客户决策进入偏早,使后期的第一还款来源风险加大难以掌控。
二是选择监管合作方时偏重于对方的资质、规模,而对监管合作协议条款的慎密性缺乏经验,存有风险敞口。与物流公司的监管合作协议里对物流公司在质押商品的监管责任、义务、出险后损失赔偿条款等方面的约定比较笼统,不够明晰。一旦发生损失对方的赔偿责任不好界定,往往产生纠纷,延缓了押品处置速度。
三是围绕押品自身存在易发风险隐患。
一是质押商品的数量是否足够,尤其是一些大批量的捆包式的金属材料,其直径、长度的差异都会导致总重量的变化。二是质押商品的品种是否属实。如大型煤炭料垛、粮库里的粮垛、金属堆垛,其芯部是否被移花接木以次充好,大型料垛里面是否存在“外实内空”或者掺入其他杂质,外形相似的商品中是否混存混放如银锭堆里面是否摆着铝锭等等。三是质押商品的权属是否存在争议。
(一)重视队伍建设,提高业务技能。
商品融资是一项技术操作管理难度较大的新兴贷款业务,相应对银行从业人员有着较高的要求。应当结合辖区实际状况,配备与业务规模相适应的人力,保证工作精力集中,并通过经常性的培训交流、案例分析、技术比赛等多种方式努力提高从业人员的专业知识和业务技能,在实践中不断摸索总结,锻炼出一支爱岗敬业、业务娴熟、技术精炼的专业队伍,在贷前调查、审查决策、贷后跟踪检查管理、风险防范处置各个环节能够尽职履责,通过业务的开展实现银企双赢。
(二)坚持“先看经营,后看押品”选户原则。
在客户营销、融资方案策划论证、贷款决策发放的各个环节,都要强调把第一还款来源的可靠性放在首位,始终坚持好“先看经营,后看押品”选户原则。注重在有一定商品经营经验积累和管理水平、良好经营记录的客户群体里择优筛选出投放对象。在满足上述条件之后,再开始对客户的第二还款来源进行评判。对那些所处区位、行业较佳,成立时间较短但预测具备良好发展前景的新客户,不宜于立即办理业务,可以建立新客户储备库跟踪观察一段时间后再作决策。
(三)完善同物流公司的监管合作协议。
目前在监管合作方准入、制定监管合作协议条款方面,基层行基本没有决策权。因此二级及以上分行应结合辖内实际,对现有的监管合作协议进行全面的梳理,并充分征求行内法律专业部门的意见,尤其是对双方各自承担的监管责任、义务、押品数量质量品种差错、出险损失后的处置赔偿条款等关键内容予以细化完善,努力做到既合理又具操作性,尽可能从制度层面避免出险后的纠纷,加快出险后的押品处置效率,力争实现贷款不受损失。
(四)采取有效措施把好质押商品真实性的关口。
一是质押商品数量质量的真实性。目前可用于质押的商品种类繁多,其物理形态各异、质量参数复杂、品种数量巨大,按照贷款行现有的机构设置、从业人员的专业知识能力,要想独立承担起这方面的鉴定、识别、计量、真实性把关任务是力不能及的。应深化银企合作,紧紧依靠具有专业能力的物流公司和相关的技术质检部门,才能把好这道关口,保证入库质押的商品质量合格、数量充足、防止质量掺假数量缩水。
二是质押商品权属的真实性。在现有查看企业交易合同、增值税票、入库单据的传统验单方式的基础上,通过进一步的审核,证明确保该批次质押商品的权属是真实无异议的,从而彻底消除因权属不真实造成的后期处置隐患。
(五)调整到期还款刚性规定,适度增加还款期弹性。
现行产品管理办法在商品融资贷款还款规定上是完全刚性化的,贷款到期后不得展期,一旦发生临时性逾期超过30天,系统就自动把质量等级调降成次级,从有助于银企双方互惠互利长期合作角度出发,建议对现行的还款政策作些微调。对于那些自身生产经营正常、银企配合良好、企业负责人素质较佳、能按规定在银行往来结算、仅因外部原因导致暂时不能按期如数还贷的客户,允许办理一次展期。办理展期时应压缩收回不低于20%左右的本金,这样既给客户提供了一段克服困难催收货款筹集还贷资金的缓冲期,帮助企业化险为夷,也有利于银行化解初级风险控制不良比率,稳定客户市场。
浏览量:3
下载量:0
时间:
恶意代码是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。以下是读文网小编今天为大家精心准备的:网页恶意代码的十一大危害及其解决方案计算机相关论文。内容仅供参考,欢迎阅读!
网页恶意代码的十一大危害及其解决方案全文如下:
注册表被锁定这一招是比较恶毒的,它使普遍用户即使会简单修改注册表使其恢复的条件下,困难又多了一层。症状是在开始菜单中点击“运行”,在运行框中输入regedit命令时,注册表不能够使用,并发现系统提示你没有权限运行该程序,然后让你联系系统管理员。
这是由于注册表编辑器:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem下的DWORD值“DisableRegistryTools”被修改为“1”的缘故,将其键值恢复为“0”即可恢复注册表的使用。
解决办法:
(1)可以自己动手制作一个解除注册表锁定的工具,就是用记事本编辑一个任意名字的.reg文件,比如recover.reg,内容如下:
REGEDIT4
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]
"DisableRegistryTools"=dword:00000000
要特别注意的是:如果你用这个方法制作解除注册表锁定的工具,一定要严格按照上面的书写格式进行,不能遗漏更不能修改(其实你只需将上述内容“复制”、“粘贴”到你机器记事本中即可);完成上述工作后,点击记事本的文件菜单中的“另存为”项,文件名可以随意,但文件扩展名必须为.reg(切记),然后点击“保存”。这样一个注册表解锁工具就制作完成了,之后你只须双击生成的工具图标,其会提示你是否将这个信息添加进注册表,你要点击“是”,随后系统提示信息已成功输入注册表,再点击“确定”即可将注册表解锁了。
(2)也可以直接下载下面这个解锁工具,下载完成运行后可直接解锁注册表编辑器:
http://it.rising.com.cn/antivirus/net_virus/spiteful/enable.reg
有些IE被改了起始页后,即使设置了“使用默认页”仍然无效,这是因为IE起始页的默认页也被篡改了。具体说就是以下注册表项被修改:
HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainDefault_Page_URL
“Default_Page_URL”这个子键的键值即起始页的默认页。
解决办法:
运行注册表编辑器,然后展开上述子键,将“Default_Page_UR”子键的键值中的那些篡改网站的网址改掉就行了,或者将其设置为IE的默认值。
主要是修改了注册表中IE设置的下面这些键值(DWORD值为1时为不可选):
HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet ExplorerControl Panel
"Settings"=dword:1
HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet ExplorerControl Panel
"Links"=dword:1
HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet ExplorerControl Panel
"SecAddSites"=dword:1
解决办法:
将上面这些DWORD值改为“0”即可恢复功能。
这是由于注册表HKEY_USERS.DEFAULTSoftwarePoliciesMicrosoftInternet ExplorerControl Panel
下的DWORD值“homepage”的键值被修改的缘故。原来的键值为“0”,被修改后为“1”(即为灰色不可选状态)。
解决办法:
将“homepage”的键值改为“0”即可。
在系统默认状态下,是由应用程序本身来提供标题栏的信息,但也允许用户自行在上述注册表项目中填加信息,而一些恶意的网站正是利用了这一点来得逞的:它们将串值Window Title下的键值改为其网站名或更多的广告信息,从而达到改变浏览者IE标题栏的目的。
具体说来受到更改的注册表项目为:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMainWindow Title
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMainWindow Title
解决办法:
①在Windows启动后,点击“开始”→“运行”菜单项,在“打开”栏中键入regedit,然后按“确定”键;
②展开注册表到
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMain下,在右半部分窗口中找到串值“Window Title” ,将该串值删除即可,或将Window Title的键值改为“IE浏览器”等你喜欢的名字;
③同理,展开注册表到
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain
然后按②中所述方法处理。
④退出注册表编辑器,重新启动计算机,运行IE,你会发现困扰你的问题被解决了!
受到修改的注册表项目为:
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt
下被新建了网页的广告信息,并由此在IE右键菜单中出现!
解决办法:
打开注册标编辑器,找到
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt
删除相关的广告条文即可,注意不要把下载软件FlashGet和Netants也删除掉,这两个可是“正常”的,除非你不想在IE的右键菜单中见到它们。
在IE浏览器的工具栏中有一个搜索引擎的工具按钮,可以实现网络搜索,被篡改后只要点击那个搜索工具按钮就会链接到那个篡改网站。出现这种现象的原因是以下注册表被修改:
HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerSearchCustomizeSearch
HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerSearchSearchAssistant
解决办法:
运行注册表编辑器,依次展开上述子键,将“CustomizeSearch”和“SearchAssistant”的键值改为某个搜索引擎的网址即可。
受到更改的注册表项目为:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionWinlogon
在其下被建立了字符串“LegalNoticeCaption”和“LegalNoticeText”,其中“LegalNoticeCaption”是提示框的标题,“LegalNoticeText”是提示框的文本内容。由于它们的存在,就使得我们每次登陆到Windwos桌面前都出现一个提示窗口,显示那些网页的广告信息!
解决办法:
打开注册表编辑器,找到
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionWinlogon
这一个主键,然后在右边窗口中找到“LegalNoticeCaption”和“LegalNoticeText”这两个字符串,删除这两个字符串就可以解决在登陆时出现提示框的现象了。
IE浏览器上方的标题栏被改成“欢迎访问……网站”的样式,这是最常见的篡改手段,受害者众多。
受到更改的注册表项目为:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMainStart Page
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMainStart Page
通过修改“Start Page”的键值,来达到修改浏览者IE默认连接首页的目的,如浏览“万花谷”就会将你的IE默认连接首页修改为“http://on888.home.chinaren.com ”,即便是出于给自己的主页做广告的目的,也显得太霸道了一些,这也是这类网页惹人厌恶的原因。
解决办法:
①在Windows启动后,点击“开始”→“运行”菜单项,在“打开”栏中键入regedit,然后按“确定”键;
②展开注册表到
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMain下,在右半部分窗口中找到串值“Start Page”双击 ,将Start Page的键值改为“about:blank”即可;
③同理,展开注册表到
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain
在右半部分窗口中找到串值“Start Page”,然后按②中所述方法处理。
④退出注册表编辑器,重新启动计算机,一切OK了!
特殊例子:当IE的起始页变成了某些网址后,就算你通过选项设置修改好了,重启以后又会变成他们的网址啦,十分的难缠。其实他们是在你机器里加了一个自运行程序,它会在系统启动时将你的IE起始页设成他们的网站。
解决办法:运行注册表编辑器regedit.exe,然后依次展开
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun
主键,然后将其下的registry.exe子键删除,然后删除自运行程序c:Program Filesregistry.exe,最后从IE选项中重新设置起始页。
浏览网页后在IE中鼠标右键失效,点击右键没有任何反应!
有的网络流氓为了达到其恶意宣传的目的,将你的右键弹出的功能菜单进行了修改,并且加入了一些乱七八糟的东西,甚至为了禁止你下载,将IE窗口中单击右键的功能都屏蔽掉。
解决办法:
1.右键菜单被修改。打开注册表编辑器,找到HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt,删除相关的广告条文。
2.右键功能失效。打开注册表编辑器,展开到HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet ExplorerRestrictions,将其DWORD值"NoBrowserContextMenu"的值改为0。
在IE窗口中点击“查看”→“源文件”,发现“源文件”菜单已经被禁用。
恶意网页修改了注册表,具体的位置为:
在注册表HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet Explorer下建立子键“Restrictions”,然后在“Restrictions”下面建立两个DWORD值:
“NoViewSource”和“NoBrowserContextMenu”,并为这两个DWORD值赋值为“1”。
在注册表HKEY_USERS.DEFAULTSoftwarePoliciesMicrosoftInternet ExplorerRestrictions下,将两个DWORD值:“NoViewSource”和“NoBrowserContextMenu”的键值都改为了“1”。
通过上面这些键值的修改就达到了在IE中使鼠标右键失效,使“查看”菜单中的“源文件”被禁用的目的。
解决办法:
将以下内容另存为后缀名为.reg的注册表文件,比如说unlock.reg,双击unlock.reg导入注册表,不用重启电脑,重新运行IE就会发现IE的功能恢复正常了。
REGEDIT4
HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet ExplorerRestrictions
“NoViewSource”=dword:00000000
"NoBrowserContextMenu"=dword:00000000
HKEY_USERS.DEFAULTSoftwarePoliciesMicrosoftInternet ExplorerRestrictions
“NoViewSource”=dword:00000000
“NoBrowserContextMenu”=dword:00000000
浏览量:2
下载量:0
时间: