健全综合惩治机制 遏制网络犯罪高发态势

简介:

去年发生的几起网络诈骗致死案件引起全社会公愤。网络犯罪严重损害社会公共利益和民众利益。全国人大代表、安徽省高级人民法院院长张坚认为,网络犯罪的特点可以概括为案件总量大、增幅大、损害大,涉及种类多、罪名多、不特定受害人多,集团化、产业化、跨区域化,立案难、取证难、审理难。

张坚代表介绍,网络安全法将于今年6月1日起施行。刑法修正案(九)对网络犯罪的内容予以修订和补充,增设了利用信息网络实施违法活动罪、帮助他人利用信息网络实施违法活动罪等罪名。针对电信诈骗等行为,最高人民法院、最高人民检察院、公安部联合制定《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》,积极开展专项行动。

令张坚代表忧虑的是,网络犯罪高发态势仍未得到根本遏制,打击网络犯罪工作还存在薄弱环节,比如群众网络安全意识还较为薄弱,防范意识、个人信息保护意识有待增强;行业协作、部门联动还有很大提升空间,少数互联网企业在数据开放、信息共享方面存在部门利益、行业利益、本位思想;对网络犯罪的打击,轻刑化趋势较为明显,这与群众的期待不相适应。针对这一现状,张坚代表指出,对于公众来说,要增强社会公众防范网络犯罪的意识和能力,不给犯罪分子以可乘之机。对于公安司法机关来说,要提高针对网络犯罪的执法办案能力,完善法院、检察院、公安与工信、银行金融等部门的协作机制,形成网络犯罪的防治合力。特别要组建一支应对网络犯罪的专业化执法队伍、司法队伍,依法运用刑罚手段惩治网络犯罪,对影响重大、涉及面广的网络犯罪行为,坚持快审严判,提升办案效率,回应社会关切。

张坚代表强调,互联网企业在治理网络犯罪中负有义不容辞的责任。要通过建立健全企业内部监管制度,落实必要安全保护技术措施,积极构筑起网络安全防范体系,从根源上剪断网络犯罪背后的利益链条和技术通道。还要综合运用互联网企业掌握的数据资源,加强大数据挖掘分析,更好感知网络安全态势和网络犯罪动向,做好风险防范。特别要依法加强对大数据的管理,促使互联网企业严密举措、重视数据安全,确保不出现问题。

张坚代表同时指出,强化网络犯罪治理离不开国际合作。积极倡导和参与构建应对网络犯罪行为的国际法律框架,推动建立网络犯罪国际治理秩序以及建立网络犯罪国家间信息交流机制,共同打击网络犯罪势在必行。

本文转自d1net(转载)

相关文章
|
6月前
|
人工智能 监控 网络协议
【网络技术】心跳机制(入门讲解)
【网络技术】心跳机制(入门讲解)
183 1
|
3月前
|
缓存 应用服务中间件 nginx
Web服务器的缓存机制与内容分发网络(CDN)
【8月更文第28天】随着互联网应用的发展,用户对网站响应速度的要求越来越高。为了提升用户体验,Web服务器通常会采用多种技术手段来优化页面加载速度,其中最重要的两种技术就是缓存机制和内容分发网络(CDN)。本文将深入探讨这两种技术的工作原理及其实现方法,并通过具体的代码示例加以说明。
302 1
|
1月前
|
网络协议 Java 应用服务中间件
深入浅出Tomcat网络通信的高并发处理机制
【10月更文挑战第3天】本文详细解析了Tomcat在处理高并发网络请求时的机制,重点关注了其三种不同的IO模型:NioEndPoint、Nio2EndPoint 和 AprEndPoint。NioEndPoint 采用多路复用模型,通过 Acceptor 接收连接、Poller 监听事件及 Executor 处理请求;Nio2EndPoint 则使用 AIO 异步模型,通过回调函数处理连接和数据就绪事件;AprEndPoint 通过 JNI 调用本地库实现高性能,但已在 Tomcat 10 中弃用
深入浅出Tomcat网络通信的高并发处理机制
|
6月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
397 0
|
3月前
|
Java 网络安全 云计算
深入理解Java异常处理机制云计算与网络安全:技术挑战与应对策略
【8月更文挑战第27天】在Java编程的世界里,异常处理是维护程序健壮性的重要一环。本文将带你深入了解Java的异常处理机制,从基本的try-catch-finally结构到自定义异常类的设计,再到高级特性如try-with-resources和异常链的应用。通过具体代码示例,我们将探索如何优雅地管理错误和异常,确保你的程序即使在面对不可预见的情况时也能保持运行的稳定性。
|
3月前
|
安全 网络安全 数据安全/隐私保护
|
4月前
|
机器学习/深度学习 编解码 计算机视觉
【YOLOv8改进- Backbone主干】BoTNet:基于Transformer,结合自注意力机制和卷积神经网络的骨干网络
【YOLOv8改进- Backbone主干】BoTNet:基于Transformer,结合自注意力机制和卷积神经网络的骨干网络
|
3月前
|
机器学习/深度学习 自然语言处理 算法
深度学习的奥秘:探索神经网络的核心机制
在这篇文章中,我们将深入浅出地探讨深度学习背后的科学原理和实际应用。通过简化的语言和生动的比喻,我们将揭示神经网络如何模仿人脑处理信息的方式,以及它们如何在各种领域内实现惊人的成就。无论你是技术新手还是资深专家,这篇文章都将为你提供新的视角和深刻的见解。
|
3月前
|
Kubernetes 网络协议 Linux
容器跨主机通信:Flannel网络实现机制分析(二)
容器跨主机通信:Flannel网络实现机制分析(二)
57 0
|
3月前
|
存储 Linux 数据中心
容器跨主机通信:Flannel网络实现机制分析(一)
容器跨主机通信:Flannel网络实现机制分析(一)
124 0
下一篇
无影云桌面