论文部分内容阅读
摘要 21世纪是科技高速发展的时代。一些掌握了电脑技术,特别是网络技术的专业人士或“发烧友”洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,对网络系统及各种电子数据、资料等信息发动进攻,实施犯罪。作案现场和手段的技术含量很高,这给网上犯罪案件的侦破和审理带来了极大的困难。因此,网警在公共信息网络监察部门中所担当的职责不容觑视,建立一个行之有效的针对“网络犯罪”的有效检测和控制办法迫在眉睫。
关键词 网警与网络犯罪研究 理论方法 实施基础
中图分类号:D917 文献标识码:A
基于网警在网络犯罪防控中地位日益提升、作用日趋显著,针对网络警察、网络犯罪极其防控中的研究呈现显著增加之势,但效果良莠不齐;甚至出现理论成果与实践调研不相匹配之事态。一方面,网络警察身份的特殊性、隐蔽性要求他们以低姿态参与各项工作;另一方面,网络隐私的日益受重视,使得公民对自身的信息保密工作提出了更为严苛的要求,加之政府公安机关工作赋之以“管理、保密、国家安全”等性质,更对诸多该方面的研究形成了一定程度上的阻碍。
针对这种情况,我们仔细研究了一部分国内外由于网络犯罪所引发的群体性、社会性事件的起因、经过和结果,并对网警在其中扮演的角色做了一定的认证比较,对现有的相关于网警与网络犯罪研究的理论书籍和实践安排进行研究,加之以必要的模拟研究方法,拟制出网警与网络犯罪研究的理论方法和实施基础的分析,以便深入探讨网警在网络犯罪中的职责和任务。主要从文献研究、研究设计等两个方面具体分析如下:
一、文献研究
从基础学科知识解释、国外“网络警察”发展现状、国内“网络警察”发展现状、网络犯罪发展趋势等四个方面收集整理网警发展的相关资料,在收集文献资料的基础上,利用网络等高科技手段对文献资料进行归纳整理、分析鉴别,在结合实地调研结果、专家访谈收获、网络调查研究来对本专题的研究成果和进展进行系统、全面的叙述和评论。
(一)文献资料的收集。
资料的收集是建立在静态材料和动态材料的管理、分析的基础上的。静态材料指的是利用文献书籍、电子数据库等渠道,充分的利用中国知网、中国期刊网、读秀学术搜索、方正Apabi中华数字书苑等一系类数据库网站,对网络警察、网络犯罪以及网络警察对网络犯罪预防的措施等问题从库藏中进行查询和梳理,在数量上对相关论文进行筛选和整理。但重要的是在质量上寻去对自己研究有利的资料,因此更需要运用动态材料分析,请教相关教书学者、图书馆专家老师,并运用自身所学的知识技巧对查询论文期刊进行有效筛选。具体可以采用:看专著、年鉴法、浏览法、滚雪球法、检索法。
(二)整理文献。
除了运用对比分析、数据筛选等方法筛选出有效的数据资料后,将所获得的资料安时间顺序、空间顺序、主题分类(按照立项背景资料、调研数据收获、实践实录等几个专题)等进行归类;尤其值得坚持运用其他学科的研究理论和方法。
(三)文献综述。
着重从文件的搜索、设计、分类、整理出发,对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;对综合整理后的文献进行比较专门的、全面的、深入的、系统的论述。最终实现对文献研究进行扩展式总结、概括。主要做到做好“读书笔记”,在整个文献资料的收集和整理,以及最终整合成为实践报告和论文的时候,要将网络警察定位的相关词条和概念记录下来,写提纲四步骤:前言、主题、总结和参考文献。为我们的研究找寻理论和现实依据。
二、 研究设计
采用“SWOT分析”实例解析的研究方法,将strength(优势) 、weakness(弱势、opportunity(机会)、threat(威胁)。
1、研究优势:在对三个途经的实地调研中,充分引入“SWOT分析”方法。着重了解“网络警察”的strength(优势),从“网络警察”的实际状况、工资待遇生活状况、工作状况、政策支持、技术支撑、管理体制等几个方面来着重了解优势。
2、面对弱势:在尊重国家政策支持与现实需要的双重客观优势条件下,研究weakness(弱势)。对于弱势的研究,我们需要实地调研,在实际走访时发现缺点。
3、抓住机会:找到我国相关法律法规的不完善、执法人员的技术水平不高以及我国人才培养不足等问题的原因和归结点;之后,抓住opportunity(机会),利用国家政策与网民的双重支持,充分发挥实地调研的工具性数据分析优势,对整个调研成果进行分析总结。
4、处理威胁:在整个过程中,时刻关注对于“网警在网络犯罪防控中”不断产生变化的threat(威胁),最终解决问题。
通过以上方法真正了解网络警察的诞生过程中伴随的固有的必要性与争议性。研究在实际运作过程中,网警扮演的监督者与执法者的角色需要创新的机制来均衡的相关问题。结合我国实际情况,针对性地完善网络警察的制度建设与角色转变,做到网络安全真正得到保障,网民的利益真正的维护,社会和谐发展。□
(作者:卞乔词,中南财经政法大学侦查专业,研究方向:职务犯罪侦查;陆程,中南财经政法大学边防管理专业)
参考文献:
[1]吴兴民,文伯聪.论网络警察的意义、职责与工作机制.网络安全技术与应用,2005(2)59.
[2]吴道霞.加强我国网络警察建设的思考.中国人民公安大学学报,2009,(1):41—44.
关键词 网警与网络犯罪研究 理论方法 实施基础
中图分类号:D917 文献标识码:A
基于网警在网络犯罪防控中地位日益提升、作用日趋显著,针对网络警察、网络犯罪极其防控中的研究呈现显著增加之势,但效果良莠不齐;甚至出现理论成果与实践调研不相匹配之事态。一方面,网络警察身份的特殊性、隐蔽性要求他们以低姿态参与各项工作;另一方面,网络隐私的日益受重视,使得公民对自身的信息保密工作提出了更为严苛的要求,加之政府公安机关工作赋之以“管理、保密、国家安全”等性质,更对诸多该方面的研究形成了一定程度上的阻碍。
针对这种情况,我们仔细研究了一部分国内外由于网络犯罪所引发的群体性、社会性事件的起因、经过和结果,并对网警在其中扮演的角色做了一定的认证比较,对现有的相关于网警与网络犯罪研究的理论书籍和实践安排进行研究,加之以必要的模拟研究方法,拟制出网警与网络犯罪研究的理论方法和实施基础的分析,以便深入探讨网警在网络犯罪中的职责和任务。主要从文献研究、研究设计等两个方面具体分析如下:
一、文献研究
从基础学科知识解释、国外“网络警察”发展现状、国内“网络警察”发展现状、网络犯罪发展趋势等四个方面收集整理网警发展的相关资料,在收集文献资料的基础上,利用网络等高科技手段对文献资料进行归纳整理、分析鉴别,在结合实地调研结果、专家访谈收获、网络调查研究来对本专题的研究成果和进展进行系统、全面的叙述和评论。
(一)文献资料的收集。
资料的收集是建立在静态材料和动态材料的管理、分析的基础上的。静态材料指的是利用文献书籍、电子数据库等渠道,充分的利用中国知网、中国期刊网、读秀学术搜索、方正Apabi中华数字书苑等一系类数据库网站,对网络警察、网络犯罪以及网络警察对网络犯罪预防的措施等问题从库藏中进行查询和梳理,在数量上对相关论文进行筛选和整理。但重要的是在质量上寻去对自己研究有利的资料,因此更需要运用动态材料分析,请教相关教书学者、图书馆专家老师,并运用自身所学的知识技巧对查询论文期刊进行有效筛选。具体可以采用:看专著、年鉴法、浏览法、滚雪球法、检索法。
(二)整理文献。
除了运用对比分析、数据筛选等方法筛选出有效的数据资料后,将所获得的资料安时间顺序、空间顺序、主题分类(按照立项背景资料、调研数据收获、实践实录等几个专题)等进行归类;尤其值得坚持运用其他学科的研究理论和方法。
(三)文献综述。
着重从文件的搜索、设计、分类、整理出发,对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;对综合整理后的文献进行比较专门的、全面的、深入的、系统的论述。最终实现对文献研究进行扩展式总结、概括。主要做到做好“读书笔记”,在整个文献资料的收集和整理,以及最终整合成为实践报告和论文的时候,要将网络警察定位的相关词条和概念记录下来,写提纲四步骤:前言、主题、总结和参考文献。为我们的研究找寻理论和现实依据。
二、 研究设计
采用“SWOT分析”实例解析的研究方法,将strength(优势) 、weakness(弱势、opportunity(机会)、threat(威胁)。
1、研究优势:在对三个途经的实地调研中,充分引入“SWOT分析”方法。着重了解“网络警察”的strength(优势),从“网络警察”的实际状况、工资待遇生活状况、工作状况、政策支持、技术支撑、管理体制等几个方面来着重了解优势。
2、面对弱势:在尊重国家政策支持与现实需要的双重客观优势条件下,研究weakness(弱势)。对于弱势的研究,我们需要实地调研,在实际走访时发现缺点。
3、抓住机会:找到我国相关法律法规的不完善、执法人员的技术水平不高以及我国人才培养不足等问题的原因和归结点;之后,抓住opportunity(机会),利用国家政策与网民的双重支持,充分发挥实地调研的工具性数据分析优势,对整个调研成果进行分析总结。
4、处理威胁:在整个过程中,时刻关注对于“网警在网络犯罪防控中”不断产生变化的threat(威胁),最终解决问题。
通过以上方法真正了解网络警察的诞生过程中伴随的固有的必要性与争议性。研究在实际运作过程中,网警扮演的监督者与执法者的角色需要创新的机制来均衡的相关问题。结合我国实际情况,针对性地完善网络警察的制度建设与角色转变,做到网络安全真正得到保障,网民的利益真正的维护,社会和谐发展。□
(作者:卞乔词,中南财经政法大学侦查专业,研究方向:职务犯罪侦查;陆程,中南财经政法大学边防管理专业)
参考文献:
[1]吴兴民,文伯聪.论网络警察的意义、职责与工作机制.网络安全技术与应用,2005(2)59.
[2]吴道霞.加强我国网络警察建设的思考.中国人民公安大学学报,2009,(1):41—44.