对于网络诈骗的认识观点范文
时间:2023-11-15 17:56:42
导语:如何才能写好一篇对于网络诈骗的认识观点,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
网络的广泛普及,电子商务的蓬勃发展需要完善的电子支付和诚信的交易担保,第三方支付平台应运而生。随之而来的是隐蔽、快捷、频繁的网络侵财犯罪。本文将结合实际案例,以信用卡诈骗修正的视角,分析研究第三方支付账户“失窃”的定性,以期为司法提供参考。
一、第三方支付概述
第三方支付服务是指独立于银行和电子商务商家提供支付服务的机构,通过与国内外各大银行签约,集成银行支付结算系统或基于其他服务通道,在消费者、商家和银行间建立链接,从而实现现金流转、货币支付、资金清算、查询统计等服务。[1]第三方支付平台一般由具备一定实力和信誉保障的第三方独立机构提供,因而具有担保功能,如美国的PayPal、“阿里”的支付宝、“腾讯”的财付通等等。
(一)金融机构与非金融机构的性质之争
关于第三方支付服务平台的提供商是否为金融机构,争议不断。笔者认为,性质之争关系第三方支付服务衍生犯罪的定性问题。“金融犯罪的经济刑法所保护的主要是超个人法益”,[2]包括国家经济和金融制度。其特殊性决定了刑法调整的全面性。刑法分则中规定了包括信用卡诈骗、信用证诈骗罪在内的8种诈骗罪名,且有增罪的趋势。第三方支付平台提供商若为金融机构,其所涉及的犯罪问题应与金融犯罪问题相提并论,金融犯罪里的侵财型罪名具有合理范围的可移植性或借鉴意义,若非金融机构则不然。不过,此性质之争在我国已有初步定论,2011年出台的《非金融机构支付服务管理办法》已将第三方支付平台提供商这类支付业务机构定性为非金融机构。因此对于其账户“失窃”的定性问题首先明确其非金融机构的前提。
(二)第三方支付账户与用户的法律关系
比较第三方支付机构与银行机构,两者与用户之间形成的法律关系存在差别。仅就账户内的资金而言,用户一旦向银行存入货币,就与银行形成了债权债务关系,用户资金所有权就发生了转移。用户享有随时请求银行支付制定数额存款的债权,银行也享有要求贷款人偿还本金利息的债权。银行对于用户帐内资金还有主动扣取手续费、滞纳金、利息等等权利。而在第三方支付账户内发生的资金进出,货币所有权并没有转移。第三方支付账户内虽然存在大量沉淀资金,但不具有自行处分的权力。提供商与用户之间实际上形成了一个关系,服务提供商只能以付款人的名义,严格按照用户指令转移货款,纯粹以一个中间人的身份代收代付货款,相应地也不承担交易风险责任。因此,提供商对账户资金没有保管的职责,账户由于他人的犯罪行为失窃,其不需承担赔偿责任。
(三)第三方支付的侵财型犯罪
由于互联网开放、互动、传播面广、匿名性强;网络平台技术不完善,“钓鱼、木马”程序盗取密码以及用户网络安全知识、意识、手段匮乏等,账户失窃时有发生。[3]第三方支付平台上的犯罪具有不同于传统犯罪的“犯罪现场”,对犯罪行为的性质认定形成空间上的挑战,而目前法律对平台的适用不具针对性的现状,使第三方支付平台上的犯罪认定具有不确定性。[4]
[案例一]谢某与何某系朋友关系。谢某经常帮助何某在淘宝网上购物。在此过程中,谢某将何某淘宝网上的用户名、密码设置为保存密码并自动登录。后谢某私自以何某的名义在淘宝网购买了一部价值4700余元的手机,输入何某的支付宝帐号和密码,用该支付宝内的余款5000余元支付了货款,取得该手机。当地检察机关认为此案涉及三角诈骗,谢某以何某名义用何的支付宝支付了货款,使具有处分权限和地位的支付宝陷入错误认识而处分,何某的财产权遭受损失。[5]
[案例二]齐某等人利用网络程序漏洞,通过连续快速点击的非正常操作手段,利用腾讯财付通账户充值游戏点卡,并非法变现占为己有。检察机关认为齐某虚构多次付款事实,使电脑程序误认为行为人进行了多次付款,并以此作出错误判断,最后电脑程序根据此错误判断,自愿向行为人发出了超值的游戏点卡,因此构成诈骗罪。[6]
二、账户“失窃”之诈骗罪的定性逻辑
(一)第三方支付平台具有受骗人“资格”
第三方支付账户“失窃”被界定为三角诈骗,即符合如下过程:行为人实施欺骗行为――对方产生或者继续维持认识错误――对方基于认识错误处分(或交付)财产――行为人获得或者使第三者获得财产――被害人遭受财产损失。如此,第一个逻辑前提为第三方支付平台的“受骗人资格”。[7]
“机器”能否被骗成为不得不讨论的话题。支持者认为,ATM 不同于一般的机器,这是智能化的机器。从某种角度分析,包括 ATM 机在内的机器经电脑编程后,实质上已经成为了“机器人”,在大多数情况下,这些所谓的机器实际上是作为业务人员代表金融机构处理相关的金融业务。因此可以成为诈骗罪的对象。[8]自动取款机上冒用他人信用卡,被骗的不是自动取款机,而是作为自动取款机背后的所有者和管理者――银行。[9]折中的理解认为,正常工作状态下的人工智能及其操作系统和硬件应当视为管理者意志的体现。[10]
从上述观点可以看出,支持者将机器拟制为法律角色之一,视为“受骗人”,赋予其充分的角色地位,甚至具有意思障碍和意思表示。这种角色拟制的支持源于现有金融诈骗犯罪的相关立法――银行、ATM机被视为“受骗人”。如此,第三方支付平台提供商因具备金融机构的部分特征,故被类比为银行,成为诈骗罪的对象;第三方支付网络平台因是提供商意志的延伸,故而被类比为ATM机,也具备“受骗人”的资格。上述案例中均认为第三方支付平台是可以成为诈骗对象的。
(二)信用卡诈骗之于诈骗罪具备“可移植性”
上述案例一中,以他人名义非法获取账户资金,欺骗第三方支付机构,构成诈骗。深究该观点的逻辑,有移植“冒用型”信用卡诈骗罪的痕迹。行为人冒用他人使用支付账户,类比于冒用他人使用信用卡,支付宝账户类比于ATM机成为了“受骗人”,构成诈骗罪。笔者将逻辑路径梳理如下:首先,“冒用型”信用卡诈骗罪的其中一种表现形式为“窃取、收买、骗取或者以其他非法方式获取他人信用卡信息资料,并通过互联网、通讯终端等使用”。而“人机互动型信用卡冒用行为”符合上述情形,冒充持卡人和机器建立信任关系,[11]即欺骗ATM机,构成信用卡诈骗罪。其次,多数观点认为信用卡诈骗罪被诈骗罪包容竞合,是诈骗罪的特殊形式,因而不具备信用卡介质的冒用型侵财行为可能构成诈骗罪。第三,非法获取他人账户密码,以他人名义转移其第三方支付账户内的资金显然与上述“冒用型”信用卡诈骗的客观手段一致,又因为该行为不具备信用卡的特殊介质而构成诈骗罪。
然而机器是否可骗,诈骗罪与信用卡诈骗的关系是否包容竞合,冒用第三方支付账户是否可以移植借鉴“冒用型”信用卡行为的定性,仍值得反思。
三、诈骗罪之逻辑路径的反思
(一)机器成为“机器人”科学悖论
首先,机器不能成为“人”而体现银行的意志。传统的银行柜台交易,银行柜台工作人员可以通过比对身份证、检查客户签名和核实卡密码等多种方式来对持卡人的合法身份进行审核,亦能辨识使用信用卡过程中的欺诈行为,因为自然人有自主意识。银行意志是由银行工作人员的执行能力来体现,ATM机作为显然不能具备自然人的自主能动性,亦不具备体现银行意志的能力,充其量只能是代替柜台操作的一个智能“机械手”。所以机器不能成为“人”。
其次,机器不会“上当”。机器根据用户指令执行命令,这是程序式的动作,非对即错,不需要机器去判断处理非常、复杂的情况。即便下达指令的是非权利人,机器也根本无法辨别,因此只要指令正确,机器便执行;不正确,机器拒绝执行,机器不会陷入错误意识,永远不会被骗。即便是出现故障也不是因行为人的欺骗行为而引起的“受骗”状态。
再者,“机器人”的存在不合理性。账户不只存在第三方支付平台之中,网络上众多利用账号和密码的账户,其本质都是一样的,背后都是服务提供商,即“机器”。若是认定“机器人”可以受骗上当,那么冒用他人QQ帐号窃取Q币以变现,冒用他人游戏帐号窃取游戏中的装备以变现,这些行为都成为诈骗行为。第三方支付账户中是真金白银,虚拟财产也有一定价值,诈骗罪之于盗窃罪的法定刑轻,对于财产的保护显然不利,也违背社会一般理解。
(二)从信用卡诈骗罪的沿革反思“诈骗罪”定性
在立法之初,信用卡诈骗行为以“诈骗罪”规制。传统的银行柜台交易中,其实质是人与人的关系,故将信用卡诈骗罪置于诈骗罪下。但其中未包括对人和机器如ATM机的关系认识。ATM 机的使用越来越普遍,“人对机器”的犯罪方式问题凸现,对其理解应从当初的立法背景下脱离出来。[12]立法对信用卡诈骗外延的扩张解释,使得信用卡诈骗罪与诈骗罪之间的关系发生了变化。信用卡诈骗罪与诈骗罪应属于交叉竞合关系,即部分信用卡诈骗行为不符合诈骗罪的构成要件,但却是信用卡诈骗罪要规制的对象,这就产生了法律拟制:如利用拾得的信用卡或借记卡在 ATM机上取款的行为,冒用他人信用卡,构成信用卡诈骗罪。[13]
笔者认为,针对机器冒用他人信用卡的行为,既不具诈骗的对象,也不具欺骗手段,那么它就是适应社会法律需要的一种法律拟制。既然是法律拟制,那么“针对机器的冒用型信用卡行为”的定性就不具备类比和移植的借鉴意义。即便第三方支付平台类似于ATM机;即便其具有金融机构的部分特征;即便第三方支付账户失窃的行为也归咎于冒用他人帐户,均不可以诈骗罪定性。
(三)从非金融机构的定位把握“移植性”
第三方支付平台的性质如前所述已明确为非金融机构。部分观点将具体案例中将该平台类比于ATM机构,进而类推移植是不妥当的。借鉴于针对金融犯罪的相关刑法,缺乏主体适用的基础,第三方支付平台不能等同于金融机构。第三方支付服务现有法律规范包括《非金融机构支付服务管理办法》以及《电子支付指引》等,对其定性和法律关系的规定是不完善的,盲目的比较类推存在隐患。从两者犯罪的社会危害角度,调整金融犯罪的法律更注重保护金融秩序,而调整第三方支付账户犯罪的法律应更注重保护私有财产。因此,即便是银行账户的帐号和密码与支付账户的帐号和密码本质上是一致的,但基于两者的性质不同,窃取银行帐号与第三方支付平台的帐号定性也不同。
注释:
[1]李馨博:《网络第三方支付若干法律问题研究》,广东商学院2011年硕士论文。
[2]申柳华:《论我国金融犯罪刑事立法中的宽严相济》,载《山西警官高等专科学校学报》2008第4期。
[3] 孙书林:《支付宝诈骗模式及其防范策略》,载《江苏警官学院学报》 2009年第5期。
[4] 龚培华、陈海燕:《第三方支付平台中的法律问题与法律对策》,载《法治论丛》2010年第1期。
[5]参见《检察日报》,2012-10-14。
[6]参见《检察日报》,2008-03-26。
[7]张明楷:《论三角诈骗》,载《法学研究》2004年第2期。
[8]刘宪权:《诈骗罪若干疑难问题研究》,载《政治与法律》2008年第10期。
[9]王春丽、曹冬敏:《信用卡诈骗罪实务难点及应对》,载《政治与法律》 2011年 9 期。
[10]丁晓青、伍红梅:《邓玮铭盗窃案》,载《刑事审判参考》2012年第2期。“故障状态的人工智能系统及其因已经丧失独立的意思表示能力,不能正确识别相关代码,作出的决定不能代表其管理者的真实意志。”
[11]席晓鸣、赵罡:《冒用型信用卡诈骗罪研究》,载《上海第二工业大学学报》2011年第12期。
篇2
但是,笔者却不认同该条款存在的合理性。笔者认为应当将侵犯网络虚拟财产的行为纳入侵犯财产罪中。本文试图从分析网络虚拟财产的内容、性质入手,充分解析侵犯网络虚拟财产行为的性质以及构成犯罪的四大要件,并论述侵犯网络虚拟财产纳入妨害社会管理秩序罪中的缺陷,并对立法提出建议。
关键词:网络虚拟财产 非法获取计算机信息系统数据罪 刑法法益 犯罪构成
一、现行法律对侵犯网络虚拟财产的规定
《刑法修正案七》于2009年2月颁布,其中第九条规定:在刑法第二百八十五条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其它技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。”“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”
第二款的罪名根据“两高”的《罪名规定四》确定为“非法获取计算机信息系统数据罪”。
该罪是指非法获取国家事务、国防建设、尖端科学技术领域之外的计算机信息系统中的存储、传输、处理的数据且情节严重的行为。
该罪是复杂的犯罪构成。基本罪的法定刑中的自由刑与非法侵入计算机信息系统罪的法定刑一致,都是3年以下有期徒刑、拘役,但是,增加了财产刑即“并处或者单处罚金”。
该罪的重罪的法定刑是3年以上7年以下有期徒刑,并处罚金。
规定罚金刑作为必处的附加刑有两方面好处:一方面对于目前主要是以牟利目的的非法获取他人数据的犯罪具有针对性,使犯罪人所欲得反为其所失;另一方面使不必要判处监禁刑的犯罪人得以单处罚金,免于短期自由刑的消极影响,甚为得当。
但是,我国目前出现的非法获取计算机信息系统数据罪绝大多数表现为侵犯网络虚拟财产,应将“非法获取计算机信息系统数据罪”中侵犯网络虚拟财产的部分单列并纳入侵犯财产罪较为妥当。由于目前我国的网络虚拟财产主要集中在网络游戏中,侵犯网络虚拟财产案件的高发领域也是网络游戏,因此本文将以网络游戏中的虚拟财产为主要论述对象,以此涵盖其他网络虚拟财产。
二、网络虚拟财产的定性
网络虚拟财产是随着网络的出现并普及,人们将大量的时间和精力投入到网络虚拟社会并获得视觉感官上的“物品”后才出现的新名词。
实如其名,“虚拟财产”的特征在于其虚拟性,它只能通过电脑屏幕展现在人的视野中,而不是现实社会中的物质。因为在网络的虚拟社会中存在了模仿现实社会的一套机制,人们在这个虚拟社会中能找到一个虚拟的角色由自己担当,并从事各种虚拟活动如买卖商品,学习,工作,交友等等,久而久之在这个虚拟社会中也就出现了虚拟经济,每个人通过虚拟劳动或是虚拟交易获得了虚拟财产,并通过这些虚拟财产实现在网络虚拟社会中的独立。
在网络的虚拟社会中,虚拟财产对于虚拟角色的重要性等同于现实社会中财产对于人的重要性。
1. 网络虚拟财产的定义
对网络虚拟财产的的定义,学界还没有统一的认识。有一种观点认为,虚拟财产是指虚拟网络本身以及存在于虚拟网络上的具有财产性质的电磁记录; 另一种观点认为虚拟财产是视觉上以“物”的形式存在于网络环境中的,但现实环境中并没有与之相对应的真实存在形态的各种存在形态; 还有一种观点直接指出虚拟财产的表面属性,认为虚拟财产是指网民或玩家在网络游戏中的账号以及积累的“货币”等财物,也包括网络游戏以外的网络上的其他虚拟财产。
笔者作为曾经的网络游戏玩家,有着一定的游戏经验,游戏中的财产,列举出来大致有如下几类:游戏币、角色装备、游戏中的道具、游戏点券、游戏ID本身。这些并不是现实存在物的反映,而是游戏营运商通过数据电码的二进制方式制作的“电子产品”。这些东西只能在该游戏中登陆后才能使用,具有非常强的独特性,它的使用价值和交换价值均只能在特定的游戏环境下才能得到实现。因此上述第三种定义较为片面,不能真实、完整、全面的反应出网络虚拟财产的含义。第二种观点并没有反映出财产的性质,因此笔者认为也不可取。相比之下只有第一种定义比较正确的反映出网络虚拟财产的本质,而且囊括了网络游戏财物之外的一切网络虚拟财产,表达出了网络虚拟财物的特征等。
从这一观点的基本思想出发,囊括网络虚拟财产所应具有的内涵,将其定义为:网络虚拟财产是指以数字电码的形式存在于网络服务器中,在特定网络环境下展现,并在该特定环境下具有使用价值和交换价值的,归属于特定人物的各类计算机信息系统数据。
2. 网络虚拟财产的性质
要讨论将侵犯网络虚拟财产罪纳入妨害社会管理秩序罪还是纳入侵犯财产罪更合适的问题,就必须解决网络虚拟财产的性质问题。如果网络虚拟财产具有财产性质,那么侵犯网络虚拟财产的行为就应当纳入财产犯罪,反之,则纳入妨害社会秩序管理罪中。
首先认识财产的性质。笔者认为:财产体现的是人与人之间的利益关系,这种利益关系通过法律表现出来就是财产权。
恩格斯说:在社会发展的某个很早的阶段,产生了这样一种需要,把每天重复着的生产、分配和交换产品的行为用一个共同规则概括起来,设法使个人服从生产和交换的一般条件,这个规则首先表现为习惯,然后便成为法律,即是财产权。
根据洛克的天赋权利和劳动价值说,财产权是普遍的天赋权利,是与生俱来的,不受任何侵犯;财产是通过劳动取得:不管是什么样的人,一旦提供和投入劳动力,就会与劳动力带来的价值及其分配密不可分,劳动者就应当分享自己创造的东西。
根据法律经济学的理论,“财产是一组权利。这些权利描述一个人对其所有的资源的可能占有、使用、改变、馈赠、转让或阻止他人侵犯”。
这几个观点合起来基本上就是其他流派的核心观点,即是:首先,财产权的核心是一种权利,这种权利是观念性的,它外化为一种物,即权利人所占有、使用、处分的物。因此财产既不是单纯的物,也不是单纯的权利,而是物和权利的组合。当人通过劳动取得物时,也就取得了法律上的权利,这是受到法律保护的。其次,财产也是一个历史的范畴,必然随着社会的发展而不断发展。每个时代的财产关系是该时代所具有的生产方式和交换方式的必然结果。 例如罗马建国时,只有动产才可以成为私权的客体,并且所有权的客体仅仅只是妻儿、奴隶、牲畜和世袭的房屋。这些在当时看来是天经地义的事,随着经济的发展和社会制度的变革,人被排除在物权之外,土地、森林等重要生产资料被确认为权利客体。资产阶级革命之后,股票、债券等有价证券也纳入到财产范围,随着社会经济的进步,越来越多的利益需要纳入到财产范围予以保护。
再来认识网络虚拟财产的本质。首先,根据以上洛克的天赋权利和劳动价值说,恩格斯的利益分配说和财产范畴的历史性说,在网络游戏中,用户通过时间和精力的投入,这种被有些学者称为仅仅只是“娱乐”的行为,和登三轮车所付出的时间和体力的劳动没有本质上的区别,投入的都是时间和精力、体力的物化劳动;也有学者认为玩网络游戏是一种寻求精神的享受和娱乐,不能算是劳动。笔者认为有失偏颇,不少人如运动员、文艺工作者把自己的爱好变成了职业,并且仍旧非常热爱自己的这份职业,那么这批人付出的时间和精力也是一种有产品的劳动!并且,社会上早已形成以游戏为专门职业的群体,这些群体通过代练等级、买卖游戏道具、提供游戏中介服务等方式赚取生活物资,这显然是一种劳动。因此,即使网络玩家玩网络游戏是为了娱乐和寻求精神满足,但是同样付出了劳动,其所取得的网络虚拟物和财产没有本质的区别。
其次,根据台湾学者梁慧星教授的观点,民法上的物具有如下特点:1、须可谓权利客体。也称非人格性,即排除人的身体;2、须为有体物。包括固体、液体、气体;3、须为人力所能支配。即该物能为人所控制;4、须有确定的界限或范围。即是该物具有空间性,而不是无限扩张的物品;5、须独立为一体。不是附着于其他物品上而具有独立的价值。
同时,学界亦已经达成一个共识,无体物也能成为物权的客体。在物权法上,电、热、声、光等可谓人力所支配的无形的自然力,也被视为物(拟制物),可以成为物权的客体 。在《民法总则》中,有这样的条款:
第七十五条:公民的个人财产,包括公民的合法收入、房屋、储蓄、生活用品、文物、图书资料、林木、牲畜和法律允许公民所有的生产资料和生活资料以及其他合法财产。
其中, “法律允许公民所有的生产资料和生活资料以及其他合法财产”成为判断网络虚拟财产是否可以构成民法中财产的关键。其是否符合这点,要分析网络虚拟财产的特点,笔者认为有如下几个特点:
a、虚拟性。以计算机信息系统数据的形式出现的网络虚拟财产不是真实存在于现实世界中,而是由网络虚拟世界创造的。它一旦脱离了网络就会消失殆尽,无所踪迹。
b、特定性。每一个网络世界都有其自身的规则和模式,在不同的网络世界中,各种物品的表现形式也大不相同。比如同样是“货币”,在一个网络世界中叫“xx金币”,在另一个网络世界中就叫“xx元宝”。并且时间也特定,只能在该网络世界的服务器工作期间,一旦服务器停止工作,那么这个虚拟世界的所有事物都会消失。
c、价值型。网络游戏中的“钱”、“装备”以及其他物品,都需要用户消耗时间,并通过“游戏”这种特殊的劳动去获取,里面已经包含了马克思所称的“人类劳动”,而且在该特定的网络环境下,用户与用户之间可以进行交易,具有交换价值。
d、可控制性。其中可以控制网络虚拟财产的主体有两类,一类是网络用户,另一类是网络营运商。用户通过游戏来控制其虚拟财产,营运商通过其网络管理者的身份,可以随时增加或者减少某一用户的财产。
e、现实存在性。认为虚拟财产不具有财产性质观点的一个重要依据是认为其不具有现实存在性。殊不知,虚拟财产是现实存在的,只是我们触摸不到而已,它存在于网络这种特殊物体中,正如空气我们看不到,摸不到,闻不到,但它确实是存在的。正因为网络虚拟财产现实存在,才会吸引上亿的玩家去努力挣“家产”。
除去缺失有体性外,网络虚拟财产均符合民法上物的特征。民法在不断扩大“物”的范围,其中包含无体物,而且还有扩大的趋势。加之民法总则允许公民取得“其它合法财产”,而网络用户正是通过合法的“游戏”劳动获得财产,因此,网络虚拟财产应当纳入到民法中“物”的范围,因此网路虚拟财产的性质,就是公民的合法财产。
3. 网络虚拟财产权的权利属性
对网络虚拟财产权本质的认识,主要存在三种观点:一种观点认为是债权,一种认为是物权,另一种认为是知识产权。
产权说并非主流观点,在此不展开论述。
债权说认为,游戏营运商和游戏玩家之间是一种服务合同的关系,在这种合同关系中,游戏本身和游戏中的各种货币、装备和辅助道具等都是提供的服务的一部分。游戏营运商按照合同提供约定或者是法定的游戏质量、数量等服务,玩家支付相应的对价。游戏营运商和玩家之间没有所有权的交易,游戏营运商不以转移游戏中装备、辅助道具等物品的所有权为目的,游戏玩家支付对价购买的装备、道具等只是接受一种服务,所以玩家支付的对价是针对服务的价格而不是所有权的价格。
笔者认为,游戏装备这种网络虚拟财产虽然产生于特定的游戏环境中,储存于特定的游戏服务器中,但每一个装备都需要游戏者在支付实体货币以换得营运商相关设备的使用权的基础上自己通过“玩游戏”这种劳动才会产生,是游戏玩家在货币交换基础上自己意志的体现,没有玩家的操作,游戏道具、武器等就不会出现。因此,游戏装备是网络虚拟社会中游戏玩家劳动的产物,应属玩家所有。
同债权说形成尖锐对立之势的物权说认为,虚拟财产本质上是一种电子数据,是游戏玩家通过付出时间和精力等对价而取得的劳动产物;它具有有用性、稀缺性和流通性等特点;玩家享有占有、使用、收益和处分等所有权权能,而且是绝对排它地享有,因此虚拟财产当然可以成为物权客体,并且是享有最高的所有权。
物权说遭到质疑的主要理由是因为传统民法中的物权客体必须是有体物,而网络虚拟财产仅仅只是电子数据,是无体物,而我国物权法采取物权法定主义,不允许法律之外的人自有创设物权的种类和内容。
笔者认为,网络虚拟财产应当采取物权说,而不是债权说。
物权与债权的根本性区别,在于债权是请求权,而物权是支配权。请求权是要依他人的意思表示才能实现其权利,而支配权是一种绝对权力,仅以其个人意思表示就能成立。而网络虚拟财产权就是一种支配权而非请求权。虚拟财产实质是电子数据信息,虚拟财产权也就是对这些电子数据信息的权利。游戏玩家自己拥有的特定虚拟财产虽然只是产生于特定的网络服务器,但他的产生和控制并不由营运商控制,而是游戏玩家接受游戏营运商服务的基础上操作的结果。每一件装备或道具的使用、升级或者是抛弃,完完全全取决于游戏玩家自身的意志。
尽管游戏玩家和游戏营运商要事先签订服务协议,取得合作才能使上述行为得到实现,但是这种协作就如同持有存单、提单或有价证券一样,需要他人协作才能实现权利,但是这种协作并没有改变游戏玩家对网络虚拟财产合法占有的权利性质。因此,可以认为虚拟财产权具备了支配权中对财产拥有最终控制和处分的权利核心特点,虚拟财产是物权。
除此之外,即使网络虚拟财产权不是物权而是债权,在刑法中的财产犯罪中也是应当受到保护的。
三、侵犯网络虚拟财产犯罪的特点
根据笔者以上的论述,侵犯网络虚拟财产权更多的是侵犯财产,而不是社会管理秩序,因此应当将侵犯网络虚拟财产的行为纳入到刑法分则中的财产犯罪中。
笔者通过对近几年来所出现的各种侵犯网络虚拟财产案件分析总结,主要有以下几种犯罪手段:
(1)熟人之间相互知晓对方的游戏账号和密码,一时贪念兴起,盗窃了对方的网络虚拟财产;(2)罪分子通过黑客手段,攻击某个网站或者是某种软件,然后将盗号的木马病毒植入网络用户的电脑中,记录下对方的账号和密码,然后将数据在其不知道的情况下远程传输给犯罪分子,犯罪分子利用该信息窃取用户的网络虚拟财产;(3)犯罪分子在游戏网站的论坛或者在游戏的过程中,提出购买其他玩家的游戏账户或者是游戏装备等,然后利用对方的信任骗取财物;(4)一些游戏玩家无意中发现某个不认识的同一游戏的玩家拥有某种稀有的游戏装备等,通过以暴力胁迫等方式逼迫对方交付网络虚拟财产;(5)一些在游戏上相识的用户之间相互信任,将自己的虚拟财物交付给对方保管,但对方拒不归还;(6)一些游戏玩家通过敲诈勒索的方式胁迫其他玩家交付网络虚拟财产。
在主体上,实施犯罪行为的有未成年人,也有成年人。未成年人中既有16周岁以下的,也有16周岁以上的。且全部都具有与其年龄相适应的认识能力和控制能力,没有精神病人。在主观上,均具有以非法占有为目的。在客观上,或实施了秘密窃取,或使用暴力、胁迫等手段夺取、或隐瞒真实情况提供虚假情报骗取、或合法占有他人财产拒不归还,或实施敲诈勒索等手段,其取得财物的行为和被害人受到损失之间存在刑法上的因果关系。在客体上,都侵害了被害人的占有权。
因此,侵犯网络虚拟财产的行为均符合刑法分则第五章侵犯财产罪中各罪名的构成要件,对不同类型的侵犯网络虚拟财产的行为,适用相应的抢劫罪、盗窃罪、诈骗罪、侵占罪等。
四、侵犯网络虚拟财产纳入侵犯财产罪与纳入妨害社会管理秩序罪之比较
任何犯罪的成立,都必须以侵害或威胁刑法所保护的法益为前提,不具有法益侵害性或威胁的行为是不能被认定为犯罪的。
1.财产犯罪的法益侵害性
学术界、司法实务界对刑法中的财产定性有不同的观点,以对财物的不同认识分为所有权说和占有权说。
所有权说认为,侵犯财产罪侵害的法益是他人的财产所有权。所有权包括占有、使用、收益和处分四项权能。在侵犯财产罪中除了挪用资金罪和挪用特定款物罪外,其它的犯罪都是对所有权的侵害。财产犯罪中“以非法占有为目的”是指对整个所有权权益的享有而不仅仅只是占有。按照所有权说的观点,盗窃、抢劫取回他人非法占有而为自己所有的财物不能构成盗窃罪和抢劫罪。占有权说认为,侵犯财产罪侵害的法益是他人对财产事实上的占有,强调占有本身而不论占有是否合法。这两种观点均有较多的支持者。
前者支持者如赵秉志教授认为,侵犯财产罪所侵犯的权利仅仅是物权中的所有权,而不能包括对其他民事权利的侵犯,如果侵犯所有权以外的其他财产权的,不能以侵犯财产罪论处。 这种观点也得到了高铭暄、马克昌等教授的支持,他们在刑法学教材中说道:违法所得的财物应当依法没收归公或者发还被害人,并非没有合法所有权人,因此上述行为本质上仍是对合法财产所有权的侵犯,符合侵犯财产罪的本质特征。
侵犯占有权说得到了张明楷教授的支持,他认为盗窃自己所有而由他人非法占有的财物不构成盗窃罪明显不合理,特别是违禁品,根据民法原理,在国家没收之前国家并没有取得所有权。
笔者认为,财产犯罪既保护所有权,也保护占有。随着社会经济的快速发展,财产关系日渐复杂,所有权与经营权慢慢分离。股份公司中,所有人对其出资物所有物的支配权,转化为仅对财产价值形态享有收益权为主的股权。此外,随着信托业的发展,受托人、信托人、受益第三人对有关财产享有何种权利“剪不断理还乱”。在如此错综复杂的财产关系下,不应当仅仅只以所有权作为财产犯罪保护的法益,而应当将所有权以外的一些利益比如占有,也作为法益予以保护。
因此,财产犯罪保护的法益,不仅仅是所有权,还有占有权。
2. 妨害社会秩序管理罪的法益侵害性
所谓妨害社会管理秩序,是指妨害国家社会管理活动,破坏社会正常秩序,依法应当受到刑罚处罚的行为 。这类犯罪的犯罪客体,是对社会的管理秩序而且是排除人身权利、公私财产、婚姻家庭、公共安全、国家安全和国防利益等之外的日常管理秩序。
秩序是一个非常深奥的哲学命题,笔者认同张文显教授对秩序的理解。美国法理学家博登海默说:秩序是指在自然进程和社会进程中都存在着某种程度的一致性、连续性和确定性。这种一致性、连续性和确定性就是秩序的特征。秩序是根植于自然界和人类社会的内部结构之中,自然界和人类社会的内在规律就是秩序的本质。这种规律,根据自由、平等的秩序观,按照法国资产阶级革命家罗伯斯庇尔的名言:……我们希望有这样的秩序,在这种秩序下,一切卑鄙的和残酷的私欲会被压制下去……而人民服从正义……一切人……都希望成为高尚的人 。
刑法分则第六章的妨害社会管理秩序罪相对于其他罪名而言,似乎有一种兜底的作用——任何罪行都会破坏到社会的良好秩序,但是其他罪名侵犯的法益更有针对性和明确性,比如财产犯罪,直接侵犯的是权利人的财产权,贪污贿赂犯罪,直接侵犯的是职务的廉洁性等等,因此当罪行不能纳入到刑法分则的其他法益中时,才纳入到妨害社会管理秩序罪中。
3. 侵犯网络虚拟财产的法益侵害性
网络虚拟财产具有财产权利的性质,而且网络游戏玩家对此享有所有权。尽管侵犯网络虚拟财产确实扰乱了社会公共秩序,但是,任何犯罪行为所侵害的客体都不可能只有一个,或多或少,或大或小都会侵犯多个客体。侵犯网络虚拟财产至少涉及到了两个受害客体:公民的财产权和社会的管理秩序。刑法分则共450个罪名按照同类客体和不同类客体分为了十章,这十章中的各个罪名所涉及的法益都有不同程度的重叠,但是刑法所要保护的侧重点不同。财产犯罪一章中,刑法重点保护的是公民的财产权,妨害社会管理秩序罪中刑法侧重保护的是社会秩序。那么在侵犯网络虚拟财产的行为中,其最直接、最表面侵害的是各网络用户的财产权,社会秩序在其后。也就是说被侵害的网络用户是直接受害者,而整个社会是间接受害者。这同抢劫、盗窃、诈骗和侵占等财产犯罪一样。因此刑法更应当侧重保护的是公民的财产权利,然后才是社会秩序。
换句话说,侵犯网络虚拟财产的行为侧重于财产犯罪。因此将侵犯网络虚拟财产行为的罪名纳入妨害社会管理秩序罪中欠妥。
从1999年我国首次出现网络游戏以来,产网络游戏业迅速发展,成为我国经济的一个重要组成部分。2009年,我国网络游戏收入高达256亿元,且一直保持在30%以上的高增长中,到2010年,达到330亿元,其中大型网络游戏用户规模为1.1亿人,比2009年增长4000万人,增长率为58.7% 。盗窃、诈骗等案件逐渐在网络游戏群体中出现并呈逾演逾烈之势。2003年2月,河北承德的李宏晨一纸诉状将北极冰科技有限公司告上了法庭,诉讼请求是要求北极冰公司返还自己在游戏《红月》中被盗的游戏装备。这是我国第一例侵犯网络虚拟财产的案件。之后,类似案件层出不穷,均是由于游戏玩家的虚拟财产被侵犯而告上法庭。其中有告游戏营运商的,也有不少告侵权者的。2007年9月,浙江云和县法院曾将某网络游戏盗号集团以破坏计算机信息系统罪判处首要分子4年有期徒刑,2008年,山东临淄法院也将一游戏盗号者判处拘役并处罚款。2009年,随着《刑法修正案七》的出台,补充规定了“非法获取计算机信息系统数据罪”,使得司法实务界在面对此类案件时有法律依据,是我国法制建设的一大进步。
笔者殷切希望在我国法制建设不断完善的进程中能适时地将侵犯网络虚拟财产罪从“非法获取计算机信息系统数据罪”中单列出来并且纳入侵犯财产罪,以更准确、更有力地打击侵犯网络虚拟财产犯罪,规范网络虚拟世界中的经济行为,全方位地保护我国公民合法经济权益。
参考文献:
[1]数据来源:
,百度文库,2010年中国网络游戏用户调查报告。
[2]刘德良.虚拟财产的法律问题,blog.省略/art/show.do?
[3]李可.虚拟财产法律性质初探[J].理论探索。2005(3):126—127
[4]林旭霞.虚拟财产权研究[M].法律出版社,2010年4月版
[5]林旭霞.虚拟财产权研究[M].法律出版社,2010年4月版
[6]《马克思恩格斯全集》第4卷[M].人民出版社1965年版,303页
[7] 梁慧星.民法总论[M].法律出版社,2007年7月第三版
[8]赵秉志.侵犯财产罪研究.中国法制出版社,1998年4月版
[9]高铭暄,马克昌,赵秉志.刑法学[M].北京大学出版社和高等教育出版社,2007年1月第三版
[10]高铭暄,马克昌,赵秉志.刑法学[M].北京大学出版社和高等教育出版社,2007年1月第三版
[11]参见张文显.法理学[M].高等教育出版社和北京教育出版社2007年2月第三版,第二十一章,法与秩序
[12]查理德·派普斯著(美),蒋琳琦译.财产论[M].经济科学出版社,2003
[13]刘惠荣.虚拟财产法律保护体系的构建[M].法律出版社,2008
[14]林旭霞.虚拟财产权研究[M].法律出版社,2010
[15]梁慧星.民法总论(第三版)[M].法律出版社,2007
[16]江平.民法学[M]V中国政法大学出版社,2007
[17]刘明祥.财产罪比较研究[M].中国政法大学出版社,2001
[18]陈立.财产、经济犯罪专论[M].厦门大学出版社,2004
[19]赵秉志.侵犯财产罪研究[M].中国法制出版社,1998
[20]陈志军.侵犯财产罪[M].中国人民公安大学出版社,2010
[21]王贤.网络虚拟财产的立法与保护[J].法制园地,2010,(2):156-158
[22]王丽.试论网络寻你财产的刑罚规制[J].湖南医科大学学报,2010,(2):50-52
篇3
1.大学生道德教育不到位。在科技日益进步的今天,网络逐步成为人们生活中必不可少的工具。但是网络世界有别于现实世界,在法律监管、道德惩戒方面缺乏系统、有效的管理措施,于是人们降低了网络中的道德底线,使本就复杂的网络世界更加纷乱。作为学校,更需要在这方面加强教育,开设专门课程,促进大学生自觉加强自我约束能力,自律、自警、自省,从“德”上塑造新时代背景下合格的大学生。
2.大学生法制观念不够,自控能力有所欠缺。由于信息网络化的发展,已经形成一个新的思想文化阵地和思想斗争的阵地。虽然大学生从小学起开始接受法律法规教育,已有一定的法律意识,但面对越来越高级的网络诈骗手段,大学生的认识和辨别能力已明显不足,甚至已经做了触犯法律的事犹未自觉。作为成年人,思想尚未完全成熟的大学生面对一般诱惑,都能很好的控制自己。但遇到特殊情况,特别是就业、赚钱等普遍难题时,网络消息的诱惑明知可疑,仍抱着侥幸的态度试试看,造成上当受骗,甚至损失财物。可见,自控能力的提高能确保大学生不轻信网络信息,避免受骗。
二、网络信息案例
鉴于网络信息的复杂性,大学生的辨识能力亟待提高。下面就几起网络信息事件的案例进行分析,以体现识辨网络信息的重要性。案例:2013年,饮用水遭到污染的谣言在网络上大肆传播,造成全国多地民众纷纷抢购超市的水,造成拥挤、踩踏甚至闹出人命的局面。事件的起因归根究底是人们对网络信息不加辨别,抱着“宁可信其有”的态度将虚假信息不断传播,造成难以收拾的局面。
三、培养大学生网络信息辨别能力的对策
当前网络环境下,大学生对于信息的认识水平、利用能力和辨识能力都有所欠缺。要找到行之有效的提升辨别能力的办法,需要学校、社会、以及自身的共同努力。
1.国家要加强网络监管。目前国家在网络法律法规和管理体制机制方面尚不完善,需要尽快建立起网络管理法体系,规范网络行为,维持网络秩序。
2.学校要加强大学生网络素养教育。目前高校中“大学生思想道德修养”作为一门必修课已经普遍开设起来,但其中涉及信息道德的内容还非常少。笔者认为在该课程中要加入有关信息道德的内容,包括保护网络信息知识产权、网络法规、网络运用、自我管理和网络隐私,抵制网上不良个人行为,防止计算机犯罪等,也可以聘请一些具有较高的理论水平和较强的政治敏锐性的教师,及时发现学生关注的带倾向性、群体性的热点问题,并采取相应措施有针对性地开展学生思想工作。
3.学校要完善自己的教学资源。调查中发现,大学生获取专业信息的途径是传统和现代并存,既有中外文普通图书、期刊,又有搜索引擎、专业学术网站。针对网络信息,学校可以在网络上建立主流文化阵地,对一些社会上的热点问题,学校可以指导性地在BBS上开展一些讨论,引导学生用科学的观点进行分析,纠正学生的错误思想。也可以通过双向交流互动式的方式进行思想交流、讨论研究,使网络信息更好地为大学生服务。
4.提高大学生网络信息处理能力。大学生可以通过一些教材或课程,学会将获取到的信息进行归纳、分类、存储记忆、鉴别,从丰富的网络信息中根据自己的学习目标去选择和鉴别自己所需要的网络信息,充分运用网络信息工具进行学科知识的学习和研究,明确地表达自己的研究成果和传递给他人。作为教育方,学校可以开设相关课程,老师将相关理论、具体操作方法通过演示等生动的方法教给学生,让学生在直观的感受中学会处理信息,提高网络学习的能力。
5.提高大学生自我管控能力。网络是大学生广泛接触使用的媒介,提高对网络谣言的辨识能力、增强抵制网络谣言的自觉意识,是大学生网络素养教育的重要内容。高校应采取有效方式,引导大学生不造谣、不信谣、不传谣、勇辟谣。
篇4
一、青年学生思想道德“爬坡说”研究现状
爬坡说的基本内涵在于,在他们看来,虽然现在青年的道德方面仍然存在着很多的不足之处,但是大的方向还是蛮好的,比如,现在的青年创新意识非常强,接受新事物的能力强。龚超的研究指出,“爬坡说”认为我国的青年拥有正确的道德认识和道德行为,他们的思想很好,面对日常生活中出现的问题,他们能够做出合理的判断。同时,爬坡说也承认青年的思想道德方面存在着很多不足之处。斯塔亚特、霍普金森、格林菲尔都是立足于这个视角对青年的思想道德进行研究。他们利用哲学的观点,对学校的领导者加以引导和教育,要求学校领导不仅能够应对各种挑战,还要能够转变学校的结构,使学校成为一个学习的共同体。教师和学生能够自主学习,营造一种学习的氛围。比如佘双好针对青年的道德发展状况进行了三次实验,证明青年的道德发展状况比较稳定,在很多个领域,都与传统的道德观念保持一致,然而,青年的婚恋道德观与传统的婚恋道德观之间的差距逐渐增大。熊孝梅编制了《中学生思想道德素质状况调查问卷》并抽取浙江省、湖北省和广西壮族自治区三个省区来做调查问卷,调查结果表明,当代青年的思想道德与时代的发展相一致,他们能够迅速地反映当代社会的变革,也能够紧跟时代的步伐。在诸多领域都与社会的发展相协调。王苏通过调查研究,发现了社会因素、学校因素、家庭因素、青年自身因素是青年思想道德产生问题的根源所在,他的结论也认为,青年的思想道德大方向是好的,只是其中还存在着一些小的问题。可以对他们进行道德教育,就像是参天大树的小树叉,锯掉了就好了。张耀灿教授、郑永廷教授等在《现代思想政治教育学》中论述思想政治教育是交往实践的重要形式时认为,“一方面,交往实践使主体之间形成角色共同体,在协同、解释和参与中达成共识。另一方面,主体之间的这种交往不仅使作为意义的文化要素得以传播和理解,而且通过自组织生成新的意义。”
二、青年学生思想道德“滑坡说”和“中间说”辨析
“滑坡说”认为,当前我国的社会表现出道德滑坡的现象,在这样的大环境之下,我国的青年的道德也呈现出滑坡趋势,并且认为这种道德滑坡对青年有非常大的负面作用,极大地削弱了青年的积极性和进取心。有极少数的学者支持“中间说”,在他们看来,当前青年的思想道德不是处于非常乐观的状态,但也不是特别糟。其中最具有代表性的学者就是王雯姝等人,他们认为当代青年的道德意识非常薄弱,他们对于考试作弊、论文抄袭的问题轻描淡写,这些有违道德的问题根本触及不到他们的羞耻心。但是,如果立足在教育的层面上,考试作弊的问题是非常常见的,张英丽指出这是一种正常的失范行为。焦岚等指出除了在这些方面,青年的失范行为还表现在学习行为、网络言行、社会公德、情感道德、价值取向选择等方面。在互联网失范的问题上,黎影等人作了研究,现在,互联网越来越普及,在青年中表现出了很多的网络道德失范问题,很多青年迷恋,上网成瘾等问题也与日俱增。与此同时,利用网络进行诈骗的行为也此起彼伏,利用网络导致犯罪的比例在逐渐增加。邓验等的研究指出,青年是我国最活跃的群体,他们的网络失范行为严重影响了他们的生活和学习,使他们的生活方式发生了很大的变化,最重要的是对青年的道德发展产生了很大的冲击。在思想道德方面,青年仍然存在着很多的问题。然而,所有的这些研究都有一个共同点就是,这些研究都是定性研究,定量研究非常少。在定量研究中,结果表明青年的道德朝着好的方向发展,但是这并不意味着青年不存在道德问题。在青年的道德问题中,他们仍然存在着很多的失范行为。青年的人生观、价值观都还不健全,他们容易受到其他思潮的影响,尤其是当代的网络时代,很多信息良莠不齐,这严重影响着青年的道德发展。
作者:石伟雄 李博文 马波 单位:河北农业大学
参考文献:
[1]张初平.学校德育工作的思路与方法[J].教师教育论坛,2015(12).
篇5
关键词:网络社会;和谐;自我伦理;统一;自我伦理构建
中图分类号:G210.7 文献标识码:A 文章编号:1672-8122(2013)11-0033-02
一、网络社会自我伦理探讨的必要性
网络技术的迅速发展给社会中的每一个个体带来的是新的社会生活方式和交往方式,在这种日新月异的技术支撑下延伸现实社会,并拓展形成人们的第二大生存空间—网络社会。在不同于现实社会的崭新生存空间中,人们在传统现实生活中对于“善”、“正义”、“幸福”的普遍价值标准遭到了前所未有的挑战,甚至更为严重的是出现颠覆性的背离。
因此,在社会转型的关键时期,我们建立和谐社会目标的实现离不开对构成社会中个体的关注。只有人们在关键性的概念上形成一致的认知、态度和行动,才能使社会大机器作为一个共同体成功运作。这其中涉及的主要问题就是从微观角度出发,探析网络社会中的自我伦理问题,从而保证现实和网络这两大生存空间中自我的价值判断一致。这不仅仅是对自我道德的深切关怀,而且从宏观角度是从整个社会稳定发展方面的考量。
关于自我伦理的概念,学界还没有形成普遍认可的概念,这也是其值得探讨的原因之一。笔者主要借鉴两种观点谈谈自己的认识。一种是中国社科院副研究员段伟文的观点,他认为“自我伦理就是指在这种开放的自我观之下的自我约束,其目的在于使流变中的自我获得幸福。[1]”另一种是王涛、齐小军在《自我的伦理危机与自我伦理》中提到的:“所谓自我伦理应是人类对自我权力驾驭失控造成的自身主客体分裂状态的一种道德整合” [2]综合这两方面的观点,笔者认为自我伦理是个体形成的一种价值判断,并基于特定的价值判断指导和约束现实行动,使个体的行动是在一定的认知框架内活动。同时,这种自我伦理的形成是流变性的,即在不同阶段人们的价值认知会出现改变,但它的终极目标与优良道德的终极目标一致:实现幸福。
从自我伦理的流变性特征来看,网络社会开放、多元的环境下更进一步加速了这种流变特征,并使得这种流变的方向更加趋于不稳定性,缺乏道德整合的自我伦理没有朝着增进社会和每个人利益的方向前进。这也是网络社会自我伦理问题值得探讨的另一原因。
二、网络社会中的自我伦理问题
网络社会中的自我伦理问题是由人性特点、社会环境、技术特点等多方面因素综合作用的结果。本文主要是从网络技术的传播特点出发,探析网络社会中的自我伦理问题。
(一)自我同一性的消解
基于网络技术基础之上形成的网络社会,网络的虚拟性特征使得人们摆脱现实社会中的身份标签。现实中的彬彬有礼可能成为网络中的满口粗话,现实中的男性身份到网络社会中成为女性角色,现实社会中孤僻可能到了网络世界中变得健谈开朗。由此可见,网络社会中的自我同现实生活中的自我出现了疏离。
吉登斯认为:“身体的实际嵌入,是维持连贯自我认同感的基本途径。[3]”上述事例中人们自我从现实走向网络,关于自我的一致性出现了分裂,人们在网络社会中身体的缺席引起现实自我和幻想中自我的矛盾,最终导致自我认同的危机,。根据布鲁默的“自我互动”理论,个人自我的形成是于他人互动中实现的,其本质是与他人社会联系和社会关系在个人头脑中的反应。
而这种自我互动一旦进入网络环境,自我的前台控制弱化了他人在自我形成中的影响,在虚拟网络社会中的“理想化自我”可以即刻实现。笔者并不否认人们在网络世界中对理想自我的追求,但这种自我的追求应该同现实生活中的自我保持一致。否则,从个体来讲,只能在网络中沉溺于虚拟自我的建立以及虚拟欲望的满足,从而获得一种虚拟的幸福感。一旦发现现实社会和网络社会的差距,或者沉溺于网络,或者不满于现实,不能在虚拟社会和现实社会的转换中形成连贯的自我。
同时,应该注意的是出于娱乐目的的自我同一性的消解,也会给现实生活带来真实的伤害。甚至,有些不法分子在网络中构建另一个“自我”,实施网络诈骗,做着一些道德上不应该的行为,损害他人利益的同时也干扰着社会生活的正常秩序,妨碍和谐社会的建立。
(二)自我能力的弱化
马克思认为:“任何人的职责、使命、任务就是全面的发展自己的一切能力。[4]”人的两大基本能力包括思维能力和实践能力,是实现人的发展的重要内容。而这种人的基本能力的发展,在进入网络社会中,出现了阻碍和停滞的状态,造成自我伦理中自我能力弱化的问题。从网络信息库的巨大型来思考,网络大量信息的铺面而来,对于媒介素养较低者(只具备了信息接触能力,而缺乏信息处理能力)将会造成人们陷入被动的知识积累,对事物的认知仅仅停留在表层。从根本上来讲,是阻碍人的思维能力的发展,成为信息社会中马尔库塞所说的“单向度的人”。笔者这一方面的思考并不是忽略了人在面对媒介的主体性,一味夸大信息的强大冲击力和渗透力。只是希望提出在面对信息化的环境,应该真正发挥人的主体性作用,而不是人被技术奴役淹没在信息洪流中。毕竟,在拟态化的网络社会,事件的真实包含暂时的真实,事件向真理化方向的发展离不开每一个个体理性思维的参与和推动。除了阻碍了人们的思维能力,大量的时间花费在网络信息的消费上,网络上的拖延症也引起人们社会行动能力的弱化。更为严重的出现网络孤僻症,依赖网络进行人际交流,淡化了自己与社会、与他人的交往,以至于与家人、朋友疏远 ,性格变得越来越孤僻,造成社会交往功能和交流技巧出现障碍、异常动作以及复杂多样化的行为。
(三)自我价值观的迷失
“在网络上,每个人都可以成为没有执照的电视台。[5]”网络的去中心化传播和低门槛化参与特征,使得网络社会中充斥着五花八门、良莠不齐的信息资源。同时这种信息带着个人的价值判断,游离甚至背离了现实社会中的主流价值观念,触动着人们在现实社会中对主流价值观的认识,携带情绪化宣泄的观念以文字、图像、影响多种方式一次次挑战人们的传统价值观念。出于好奇心的驱动,人们在无意识状态些接受网络社会中传递的价值观念和行为方式。易变的价值观的带来的是人们现实认知和行动的混乱,在不确定的价值观念得指导下,更进一步消解了人们自我同一性的形成。自我价值的迷失,使得自我出于一种分裂的角色扮演中,常常会被消极、迷茫、焦虑、烦躁的不良情绪左右。自我在现实社会还是网络社会的徘回中,陷入个体人生价值的危机。
(四)社会责任感的缺失
社交网络中自我呈现,生活时间在网络世界的大量消耗,从人们日常生活行为习惯的这两方面推理,可以发现在网络社会中我们的自我位置是优先于对他人乃至是对整个社会的关注。现实世界中对社会责任感的强调和重视,一旦进入网络社会便被迅速边缘和淡忘。人们在网络世界的虚拟性特征的保护下,会出现一种宣泄原始冲动的本能行为,比如网络暴力、网络人肉搜索、网络黑客等,使得人性道德中的“该不该”被网络社会的“能不能”所取代。在本是公平开放的网络世界,侵犯他人的利益,造成社会的损失。同时,网络社会的自我中心主义,造成人们以自己的行为作为道德行为的评判标准。这样发展下去,网络社会中的道德陷入一种虚无主义,道德自律和道德他律都变得毫无意义,认为什么都可以的道德判断很难让人们再去理性的在网络社会承担社会责任。
三、网络社会自我伦理的重构
网络社会中问题的存在提出了对网络社会中自我伦理重构的重要性和急迫性。针对第二生存空间的自我伦理重构问题,笔者倾向于采取技术中性论的观点来探讨自我伦理的重构。技术中性论认为, “技术本身是中性的或价值中立的, 没有善恶之分,技术价值来自技术的社会应用后。”[6]笔者认为技术中性理论更是对技术使用中人的主体作用的肯定,并且归根到底技术的善恶取决于使用它的人和使用它的方式。因此,网络社会中自我伦理的重建更是应该对人的主体性提出进一步要求。从个体出发,实现网络社会中人对网络技术传播优势的最大发挥,形成稳定个体以及构建和谐社会。这种从每个个体自我伦理重建角度提出希冀,容易陷入自我伦理道德的乌托邦主义。但笔者希望人们通过自身网络使用行为的反思,自觉摆脱网络使用过程中,即使是网络拖延这种微小的负面消极作用,也是达到本篇文章论证的目的所在。归根结底,道德的实现是始于他律而终于自律。
下面将针对网络社会中存在的自我伦理问题,从个体主观因素出发,提出网络虚拟世界自我伦理重构的对策。一是要正确的认识自我。对自我正确的认识意味着自我能够理性面对网络多元价值观念的泛滥,形成一种有选择的过滤信息的有效机制。吸取与自己已有道德图示一致或者有利的价值观念,摒弃消极的、不良的信息侵扰。保持网络社和虚拟社会中自我角色的一致性,更好的利用网络技术进行自我调适和提高。在面对繁杂的信息要进行主动的梳理,对网络接受的信息进行归类,在自我信息库的储存中形成对事物纵向的深入理解。二是要努力管理自我。网络社会中的法律仍不够完善,使得网络社会中充斥许多违背伦理道德的问题。从自我的角度出发,则要及时审视自己的网络行为,克制不合理的欲望,合理安排自己的上网时间。更好的利用网络的社交功能,提高自己的实际交流能力和社会交往能力,把网络技术作为人们现实亲密感的粘合剂。网络社会中自我伦理问题的提出和构建,从根本是摆脱技术决定论的论调,是从个人的角度对自我伦理问题的反思。同时,笔者并不排斥自我伦理的实现需要健全法律和法制的保障,以及社会上主流价值观念的引导和社会技术的支撑,但更倾向于关注个人主体性和能动性的作用。借用福柯的观点:“允许个人运用他自己的办法或借他人之帮助对自己的躯体、灵魂、思想、行为、存在方式施加某种影响、改变自我,以达到某种愉悦、纯洁、智慧、或永恒状态的实践。”人们应该发挥主动性摆脱被机械支配的工具性地位,应该凭借自我主观性的努力达到自我主体性的不断实现和不断完善,在流变中的自我中进行道德整合,最终达到一个幸福和谐的更高境界。
参考文献:
[1] 段伟文.网络空间的伦理反思[M].南京:江苏人民出版社,2002.
[2] 王涛,齐小军.自我的伦理危机与自我伦理[J].经济研究导刊,2010(3).
[3] (英)安东尼·吉登斯著.赵旭东,方文译.现代性与自我认同:现代晚期的自我与社会[M].北京:三联书店,1998.
[4] 马克思,恩格斯.马克思恩格斯全集第3卷[M].北京:人民出版社,1960.
篇6
一、当前微信的发展特点
百度百科对微信的定义是“微信是腾讯公司推出的,用户可以通过手机、平板、网页快速发送语音、视频、图片和文字的软件。微信提供公众平台、朋友圈、消息推送等功能,用户可以通过摇一摇、搜索号码、附近的人、扫二维码方式添加好友和关注公众平台,同时微信可以将内容分享给好友及将用户看到的精彩内容分享到微信朋友圈”[1]。
微信作为智能手机的一款通信软件,自从2011年1月21日第一个版本以来,到2013年1月15日,微信的用户规模已经突破3亿[2]。其使用群体主要是集中在18到30岁之间的年轻人。微信用户群体的年轻化、传播内容的及时性、应用方式的多元化等特点,正契合了当代“90后”大学生思维活跃、乐于表现、视野广阔等特点,成为大学生人际交往的重要方式,也成为高校校园文化发挥育人功能的重要平台。
二、高校班主任工作面临的机遇与挑战
1.班主任工作中运用微信的必要性。
鉴于大学生活的分散化和个体化,传统的信息传达通常采用班主任到学生干部,再到学生的模式。但根据信息传递的规律可以知道,这样不仅会使得信息传递的准确性降低,而且速度会明显变慢,更为关键的是班主任对第二环节无法控制,无法保证信息的传递率。学校可以按照学生的班级和院系等,建立一个学校的账户,然后由班主任负责,对学生的日常生活进行观察,对那些思想上有问题的学生,发现后及时进行思想教育。班主任还可以利用这个微信账户,通过微信上的联系方式和学生进行交谈,将传统面对面谈话的方式,变成文字和语音等方式,这样既能够完成思想教育工作的一些内容,新鲜的教学方式又能够吸引学生的注意力,强化思想政治教育的效果。
2.大学生使用微信的必然性。
大学生是互联网的重要依赖者,同时是移动互联网发展的关键人群。微信之所以迅速捕获了大学生用户,首先是因为较低的成本契合了大学生的消费水平,其次最重要的是它所提供的服务与大学生的需求相契合。微信的快速发展符合当代高校大学生展示自我、彰显个性和对自由表达的紧迫需要,成为大学生自由发表评论的舆论平台。当前大学校内外现实发生的重大新闻和突发事件,都会迅速通过这一平台在广大师生中引发持续注意和讨论。
3.社会环境的发展要求班主任工作方式与时俱进。
随着微信这样一种崭新的即时通讯工具在高校中的普及,大学生接收信息的渠道渐多、种类各异、层次不一,班主任对大学生进行思政教育的难度加大。班主任要主动转变工作模式,开辟大学生思想政治教育的新天地。这就要求班主任工作的方式方法与时俱进,不断学习、积极改变去适应不同时代学生的特点。只有这样,班主任才能了解学生所想所为,跟学生做到信息对称,及时发现学生存在的问题。
4.班主任自身发展的分析。
教育必须坚持以人为本,与管理相结合,把管理育人作为思想政治教育的关键,才能增强思想政治教育的渗透力和影响力。班主任如果被自身眼界和工作习惯左右,不愿尝试新鲜的网络工具,则不仅会让学生觉得班主任跟不上时代的发展,缺乏基本的信息素养,不了解学生所处的生活环境,甚至进而对班主任的能力产生质疑,降低其教育过程中的威信[3]。
三、微信对于班主任工作是把“双刃剑”
对于高校班主任工作而言,微信是一把“双刃剑”,既有好的作用,又有坏的影响,既是机遇,更是挑战。
1.微信的积极作用。
其一,微信打破了常规的聊天模式,实现了音频信息与视频信息在移动通信工具上的快捷传播,相比传统呆板的文字通信,信息传递更具人性化,更贴近生活,极大地满足了大学生的通讯需求。虽然目前有QQ、人人网、微博等社交工具,但是因为电脑网络限制及即时性等问题,交流效果不尽如人意。基于手机端的“微信”则有效地避免了这些问题,只要师生有智能手机并加微信好友,双方就可以自由地交流沟通,从课程学习到宿舍生活,从学术科研到实践实习,教师都可以有效地给予许多“良言”。
其二,微信的消息即时提醒服务,使得讯息接受快捷方便,若用户在线,则能够快速接收信息并及时反馈,若用户未登录,也可进行离线消息的接收。步入信息时代,众多高校着手建设思想政治教育网站,但仅仅将课本或者讲义上的内容移植到网络,略显呆板,对学生的吸引力不大。而微信可以给思想教育工作的开展提供一条很好的渠道。
其三,微信支持发送语音短信、视频、图片(包括表情)和文字,是一种聊天软件,支持多人(最高40人,100人和200人)的群聊。大学生已经形成了初步的世界观和价值观,在这样开放的沟通环境中,学生之间的点点滴滴都是相互影响、相互促进的。大学生还可以借助微信传播个人信息,展示个人形象,并且通过朋友圈向朋友们分享自己生活和身边的点点滴滴,向外界推广自己,树立正确的公共自我形象。
2.微信的消极影响。
其一,大学生使用微信的地点、时间不受限制,易沉迷其中。调查显示,29.96%的大学生在晚上熄灯后仍然玩微信,对大学生的休息造成影响,22.38%的大学生经常在课堂上玩微信,对大学生的课堂注意力造成影响。有些大学生自控能力差,依赖性较强,现实中交际能力不强,沉迷于微信的社交娱乐功能,开始慢慢习惯于在虚拟网络世界中进行交往,脱离现实社会群体,易形成孤僻性格。可见,在微信的使用中,严格控制使用时间是非常有必要的。
其二,不良思想的传播和渗透更为便利。在微信的虚拟环境中,网友基本以虚拟的身份出现,网络也打破了传统的地域、意识形态、社会制度的约束,可以实现不同国家的文化传统、思想观念、和生活方式的交融,微信的使用对大学生的道德形成一定冲击。现代大学生普遍比较关注社会热点和时政新闻,在面对热点话题时,正面的观点通过传播能得到强化,负面的情绪亦能得到放大。对于辨别是非能力弱的大学生来说,若缺乏正确的思想引导,不良思潮则可能会渗透进他们的心,改变他们的思维方式和价值观念。
其三,微信中基于LBS功能而研发的“摇一摇”、“查看附近的人”,在为陌生人之间提供一个快捷结识交流平台的同时,也给犯罪分子以可乘之机。现实生活中,一些人利用微信搭讪附近的陌生人,通过网络聊天骗取信任后,伺机实施诈骗与抢劫。微信的诈骗通常是获取对方的信任,然后与网友见面。大学生所处的校园环境单纯,大学生本身的判断能力较弱,相处后很容易对网友产生信任,逐渐放松警惕。
四、微信在高校班主任工作中的创新运用
高校班主任承担着对大学生的教育工作,大学生身心健康的发展对国家、社会的发展至关重要。高校班主任要能够积极接受新出现的事物,为大学生在虚拟环境中坚持正确的人生观、价值观起引导作用。
1.转变班主任工作模式。
随着微信这样一种崭新的即时通讯工具在高校中的普及,大学生接收信息的渠道渐多、种类各异、层次不一,班主任对大学生进行思政教育的难度加大。班主任要主动转变工作模式,开辟大学生思想政治教育的新天地。利用微信的强大功能,建立学院和班主任的微信公众号,将其发展成“广播台”和“宣传站”。可以通知活动、会议的时间地点,公告,也可以进行各种温馨提示和节日祝福,使其成为班主任开展思想政治教育工作的宣传站。
2.通过对话与交流,发挥师生正能量。
微信这一交流媒体,让师生交流零距离。通过微信的对话与交流,让老师和学生、学生和学生、老师和老师的交流成了最有效的及时交流,师生相互之间可以以最直接的方式面对问题和困惑,解决学习和生活难题。针对不同学生群体的特点,可以建立学生党员、学生干部、贫困生等分类好友微信群,利用“群聊”功能,对大学生关注的热门话题展开讨论。班主任积极引导,学生热烈参与,帮助解决一些大学生的实际困惑。
3.大学生的网络道德意识的培养需要道德情感进行辅助。
在网络中,大学生的道德情感对道德意识起主导作用。所以,班主任要注重培养大学生的网络情感,使大学生在网络虚拟环境下能够自觉管理自己。帮助学生正确认识网络世界,增强大学生的责任意识与网络道德意识,提高他们的判别是非能力,引导他们树立正确的人生、价值观,同时认清网络虚拟性的特点,做到网上交友时刻保持高度警惕。
五、结语
作为数字技术发展的关键产物,微信已经成为现阶段人际关系紧密化的工具之一,对人们生活、学习和工作的影响正变得越来越凸显。班主任必须改进工作方式,提高使用微信这种即时通讯工具的技能,对推进新形势下的高校班主任工作有着极其重要的意义。任何一项新技术、新产品的出现,在带来巨大作用的同时不可避免地会有副作用。微信就是这样一种软件,要发挥微信在大学生思想政治教育中的积极作用,需要高校教师和学生的共同努力,相信微信引领的沟通新模式会使新时代的思想政治教育更具活力和正能量[4]。
参考文献:
[1]百度百科:微信[EB/OL]. 2013-01-16.
[3]鲁睿.微信在高校辅导员工作中的创新运用研究[J].当代经济,2013(17).
篇7
哈佛大学心理学教授StanleyMilgram创立的“六度分隔理论”为SNS提供了强大的理论依据。六度分隔理论“简单地说就是,你和任何一个陌生人之间所间隔的人不会超过6个人,也就是说,最多通过6个人,你就能够认识任何一个陌生人”。①通过SNS,每个个体的社交范围都可以不断扩大,并形成一个大型的社会化网络。
人人网(原名“校内网”)吸收了美国Facebook网站的成功经验,从网络整合理念、第三方平台功能以及营销方式等方面实现了SNS在中国的本土化转型,无论在注册用户人数、日PV流量、日登录用户人数,还是活跃用户人数等指标上,人人网在全国各大SNS网站中都独占鳌头。
传播学者拉斯韦尔在《传播在社会中的结构与功能》一文提出“传播过程五要素”,“完整的传播过程包括传者、受众、媒介、内容以及传播效果五个方面”。②
这一提法明确勾勒出了传播学研究的五个重要领域,即控制研究、内容分析、媒介研究、受众研究和效果研究。从传播学角度讲,SNS网站在传播信息内容的过程中具有自身的特点,五个要素在SNS网站中具有如下特征:
1.受众身份的真实性。传统的网络传播观认为,网络是个虚拟的世界,人们在网络中的身份和形象并不可信。匿名交友充满不确定性,双方缺乏对彼此的信任,不利于物理世界中的朋友关系与虚拟社会中的朋友关系实现对接与转换。而SNS打破了这一局限,它的价值就在于真实。以“因为真实,所以精彩”为经营理念的人人网,要求用户在注册网站时使用真实姓名,填写真实信息,上传本人真实的照片作为头像。这样有助于用户之间彼此信任,增进沟通和交流,也“有助于减少网友诈骗几率,降低交友成本”。③
德国哲学家卡西尔说:“只有在我们与人类的直接交往中,我们才能洞察人的特性。要理解人,我们就必须在实际上面对着人,必须面对面地与人交往。”④
由此可见,人们只有在真实的交往当中,才能更好地了解自己、了解他人、了解社会。
2.传者的去中心化。网络作为一种新兴媒体,在很大程度上打破了传统意义上传者与受众之间的界限。例如在门户网站中,用户可以留言、可以评论等,但这里传者与受众的力量对比仍旧悬殊,仍旧是以网站为主导的一种信息“下达”。SNS打破了这一模式的制约,在SNS的技术结构中,中心的意义被大大弱化了,甚至完全消失,“去中心化”的特点得到更充分的体现,网络传播的扁平化特点进一步凸显出来。换言之,在SNS的结构中,任何一个网络节点都能够生产、微内容,所有生产、的微内容都能够以非线性方式流入网络之中,即“去中心化”。人人网的每一个用户都是信息的者,他们之间的话语权是均等的,每个人都是一个“信息中心”。
3.媒介渠道的多样性。Web2.0时代的关键词有:SNS(社交网络)、BBS(公共论坛)、BLOG(博客)、IM(即时通信)等。
BBS以开放式的交流著称,但缺少私人空间。信息的交流和沟通围绕着“帖子”进行,而帖子是由人来写的,帖子的创作者——人的重要性在BBS中受到忽略。
BLOG与BBS相反,实现了“我的地盘我做主”,个人化的特征非常明显,但它缺少公共空间,是博主一个人的自我表达,缺乏就相关话题进行探讨与交流的空间。
IM,以QQ为例,方便快捷,私密性强。但缺点在于聊天记录不便于保留,虽然用户可以自主收藏聊天记录,而由于一些非人为因素,如电脑故障等,聊天记录会消失不见。
以上三种网络信息交流方式或多或少都有各自的缺陷,而SNS的出现为Web2.0时代的发展照亮了前路。例如,人人网以“个人”为核心,以用户之间在现实中的紧密关系为依托,建立因人而异的公共空间,具体是以“新鲜事”的方式呈现出来。在“新鲜事”里,用户可以看到“好友”的最新动态,可以通过“分享”他人的好文章、好作品,把自己认为有价值的内容传播给更多的人。当然,以“个人”为核心的人人网也重视用户对自己个性的表达需求——每个用户都有专属于自己的个人页面。
由此可见,人人网“既继承了传统网络的优势,又形成了具有自身特质的网络文化生态系统,建构基于用户需求的综合化服务平台。”⑤
4.内容话题的集中性。SNS网站中的基本单位是人。人在SNS网站的信息传播中扮演着重要的角色。而每一个人都有不同的兴趣爱好,对学习、工作、生活都有着不同的关注点,即使是针对同一问题,不同的人也会根据自己的兴趣或需要,寻找不同的角度来表达观点。这样一来,SNS网站中就会有丰富多彩的信息,同时这些信息又是按照一定的类别区分开来的。人人网上分门别类的话题小组为用户寻找与自己志同道合的人提供便利,足不出户,就能与很多兴趣相同的朋友针对共同的话题进行交流与沟通。
麦克卢汉认为,“任何媒介对个人和社会的影响,都是由于新的尺度产生的,我们的任何一种延伸,都要在我们的事物中引入一种新的尺度”。⑥
与以往传统的网络传播模式比较,SNS将用户的个性化需求作为新的尺度,以用户的个性化需求为蓝本,针对不同的用户,建立因人而异的个性化信息表达。
5.传播效果的部落化回归。麦克卢汉曾经提出一个著名的公式:部落化——非部落化——重新部落化。部落是人类社会中非常重要的社交单位。在部落化时代,人们进行的是面对面的口耳交流。而伴随着现代化的发展,人们把自己的世界封闭起来。亲近的信息距离和遥远的心理距离形成鲜明的对比。
SNS的出现实现了人类的部落化回归,这种全新的部落化并不以共同的居住地为纽带,而是根据彼此之间相同的职业、爱好等真实的面貌汇集成为一个个“部落”。这时,“人们又回到了那种个人对个人真实交往的状态,同时也显示出了人们对于回归真实人际交流的内在需求和渴望”。因此,从传播效果上讲,SNS实现了人际交往的部落化回归,而且这种回归也昭示着“网络人际传播向传统人际传播的回归”。⑦
篇8
一、传统媒体时代小学生人际交往的特征
(一)人际交往主体平等性缺乏
在以往的人际交往中,谈话价值与分量取决于谈话者的地位与身份,并非谈话的内容本身。小学生还处在身体与心理迅速发展的阶段,非常需要和他人进行交流与沟通,可是小学生却不愿意和成人交往。因为小学生认为自己长大了,应当和成年人一样享有平等的谈话权利。可是,在实际生活中,成年人仍旧将小学生看作孩童进行教训与爱护,如此就在无形中为小学生带来了不平等的心理暗示,继而使小学生认为自己和成年人根本不存在所谓的共同语言。再者,因为社会生活节奏相当快,小学生需要承担沉重的学业,而成年人需要为生活打拼,这样就导致了小学生与成年人之间的接触与交流很少,交往出现了很深的代沟,交往主体出现了失衡的现象,交往过程断开且停止。另外,就算是在与同辈进行交往的过程中,也会由于家庭环境与性格等的差异而造成交往主体之间的不平等。
(二)人际交往对象与范围的现实性
人际交往一般发生在人和人面对面的交谈中。小学生进入青春期以前,活动范围通常是学校、家庭及社区,人际交往也同样限制于此,交往对象主要是家长、亲戚、邻居与同学。伴随小学生年龄的持续增加,其生理与心理会出现翻天覆地的变化,小学生人际交往的对象与范围也会出现变化,交往范围开始从学校、家庭与社区拓展到外部环境。学生会走出原本的生活圈,主动参加社会实践,进入社会生活,同时在社会活动中找到朋友,从而构建良好的人际关系。这一切均是出现于现实社会中人和人的交往过程中,没有穿越时空的可能,有着一定的现实性。
(三)人际交往的目的与功利性
以学习为主的小学生在人际交往中,大部分是为了满足平时生活起居与学习等的需求,有着一定的目的与功利性。和家长、邻里交往是为了自身生存与生活便利;和教师与同学交往是为了满足学习与考试的需求;和同龄人交往是为了满足自身的兴趣爱好。另外,处在身体与心理发育阶段的小学生,因为受家庭与学业的影响,易于产生很大的情绪波动,易于激动,所以情绪化严重,该阶段的人际交往旨在找到内心情绪的宣泄口。总而言之,小学生受各种条件的限制,社会经历与知识经验不够,还未全面接触社会,所以人际关系简单。
二、目前小学生人际交往能力建构培养现况
如今的小学生大部分为独生子女,在日常生活中虽好和同龄人交往,可是交往次数很少,所以不具备交往和沟通的能力,使学生在实际交往中面临阻碍,并且还导致了交往恐惧现象的产生。家长的宠爱、教师职业技能匮乏、学校的不重视等因素引发了现代小学生不擅长人际交往的问题。所以,正确引导小学生进行准确的人际交往是亟待展开的。
现代教育教学在较长一段时间内均停滞于应试教育上。新课标给教育教学带来了春风,教育教学需要更具人文性。因此,对于现代小学生人际交往能力建构培养缺失的情况,需借助小学生心理特点积极解决现如今的问题。人际关系是人和人在彼此交往的时候构成的心理关系。对于小学生来说,健康的人际关系不但益于他们身体与心理健康发育,促使他们认知能力发展,同时还可以营造良好的学校人际交往氛围,让小学生将精力用于如何根据社会要求发展自身各方面的能力上,这有益于培养具备现代素质的人。所以,在新课程标准背景下,改变教学观念,改善教学方式与挖掘教学功能,可以促使小学生人际交往能力的发展成为教育工作人员的关键使命。
三、现代多媒体对小学生人际交往能力建构的影响
现代多媒体是一种客观性的存在,其具备了交互性与便利性、开放性与虚拟性等特征。哲学表明,任何事物均存在两面性,现代多媒体的发展对于小学生人际交往能力建构的影响同样如此。
(一)消极影响
现代多媒体的虚拟性可以引起小学生角色认同危机。在人、机、人的网络中,假设无人告知对方,那么就不会有人知道你在生活中的身份与角色。在现代多媒体发展的情况下,小学生从虚拟空间中接受的社会信息和其在现实生活中采集到的信息不同。这部分矛盾的信息一并作用于身心正在发育的小学生身上,易导致其出现混乱,造成角色认同危机。再者,现代多媒体操作的匿名性与信息来源非常复杂,导致小学生人际交往出现了一些不正当行为。因为网络登记注册不需要实名制以及网络信息参差不齐,易使小学生在现代多媒体交流中太过放纵自己而导致不道德行为产生,比如骂人以及撒谎等,如此便会导致其走上犯罪道路。
(二)积极影响
第一,现代多媒体能够将小学生的视野拓宽,如此可以帮助小学生实现零距离沟通。在数字化的世界中,距离的意义非常小。实际上,现代多媒体的使用者已经忘记了距离这件事。经过现代多媒体,人们可以零距离认识与了解各民族与各个国家的人们是如何生活的,了解这些国家与民族的生活习惯与风俗民情等,增进各个民族与地域之间的交流。第二,现代多媒体的便利性与交互性让小学生的人际交往变得非常及时与便捷。在现代多媒体中,学生可以在任何时间参加任何一个有趣的话题与活动,进而发表自身的看法与观点,和众多网络用户建立平等关系,从而交到有相同兴趣和爱好的朋友。在采集信息的同时,能够对信息发表自身的想法,不但是信息的接收者,同时还是信息的传递者。再者,由于现代多媒体的快捷性,就算是和远在他乡的朋友沟通,也能够如面对面交谈一样方便。与此同时,现代多媒体的开放性可以充分满足学生人际交往的各种情感需要。高度开放性是现代多媒体的显著特点。在此,任何人均能够自由表达意见或观点,传播信息。并且在现代多媒体传播方式中,网络是主要的传播手段,所以学生能够在网络中扮演各种角色,体验各种角色的情感与思想。
四、现代多媒体对小学生人际交往能力培养的对策
(一)引导学生准确处理虚拟与现实交往的关系
现代多媒体仅仅为人际交往的工具,虚拟人际交往仅是现实人际交往的延伸,无法完全取代现实人际交往,所以只有提升现实人际交往能力才可以促使小学生身心健康发展。学校需要组织相关讲演活动,积极引导小学生准确处理现实生活中的人际交往与虚拟人际交往的关系,準确理解网络人际交往的作用与地位,将精力放置于现实生活的人际交往中,提升自己的人际交往能力。小学生通过参与学校有关知识的讲座,可以在提升自己人际交往能力的同时,攻克现实生活中人际交往的心理障碍,树立准确的三观,增大人际交往范围。
(二)增强对网络虚拟空间的监督与管理
网络是一种现代多媒体传播手段,现如今中国对于网络所构成的虚拟空间不具备科学的监督与管理,有关法律与规则建设还有待健全,管理控制的困难程度较大。因为网络空间具备了一定的隐匿性与模糊性,虚拟人际交往经常掺杂了很多虚假的信息与诈骗信息,一些不良分子通过窃取他人短信与QQ等开展行骗活动的事情是常有的。据此,政府需要增强对网络虚拟空间的监督与管理,制定出具体且有效的法律规则,对网络违法乱纪的行为进行严厉惩处。学校是小学生的教育管理方,一则,通过构建完整的网络管理体系增强对虚拟人际交往的管制,比如使用实名制增加对校园网与班级微信群的监管。学生思政工作人员需要适时介入小学生社交网站,深入教育与引导小学生形成良好的品质。二则,学校需要组织现代多媒体知识讲座,以此增强小学生媒体道德意识,使小学生科学采用现代多媒体资源开展人际交往。
(三)丰富人际交往教育
篇9
关键词 计算机;计算机网络;网络安全
1、引言
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。
2、计算机网络安全的现状
据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆・塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。
据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。
当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:
(1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。
(2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。
(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。
(4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。
3、计算机网络面临的威胁
信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。
计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。
由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面:
(1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(2)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。
(3)计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(4)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。
(5)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。
(6)计算机犯罪。计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
4、计算机网络安全防范策略
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
(1)防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
(2)数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
(3)入侵检测技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。
(4)防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
(5)安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
篇10
关键词:信息安全教育;案例教学;翻转课堂;实战操作
1引言
随着网络信息发展节奏的加快,人们主动或者被动接收到网络信息的种类和数量日益增加。大学生作为一个特殊的群体,接收信息安全的普及教育是社会发展的要求,更是提升自我保护能力的一种有效方法。目前,互联网已经成为人们沟通、购物、学习等的主要工具,但也带来了一系列信息安全风险。在校大学生作为引领潮流的主体,在利用互联网作为生活各个方面的工具时,不同于其他任何群体,他们主要通过网络获取专业知识、查询时政信息、结交朋友以及休闲娱乐[1]。目前,许多高校都开展了大学生信息安全课程或者不定期进行信息安全知识讲座。但是,大部分课程存在教学内容枯燥而导致学生学习兴趣不高的问题[2]。因此,针对不同的学习内容,选择合适的教育方法,对于加强大学生信息安全教育有着重要意义。本文通过分析大学生信息安全现状及信息安全课程存在问题,提出了日常沟通、翻转课堂、案例教学和实战操作四种教学方法,并且分析了它们的特点。为有效地提升大学生信息安全教育的效果提供参考。
2信息安全教育现状
2.1信息安全现状
网络的极速发展是一把双刃剑,给学生们提供便利的同时,也会产生一些负面影响。主要可以归纳为如下几种:(1)被网贷逼迫的大学生案例时常出现,大学生学费或生活费被骗或者被盗的案例也时有发生[3];(2)电脑作为大学生学习的重要工具,时常遇到被攻击的现象,给学生的学习生活带来不同程度的影响,轻则导致系统运行缓慢,重则使得自己经过长时间努力得到的成果被损,如重要文件的破坏、实验数据的丢失等;(3)不良网页的影响,学生们在进入一些非正规网站时,一些不良的网页内容,不仅占用了学生学习的宝贵时间,更是不利于正处于生长发育时期大学生的身心健康[4];(4)大学生的生活环境比较单纯,不具有完全的辨别能力,他们正处于三观形成时期,对于网络交友难以有一个全面的了解,稍有不慎就可能认识一些社会上具有不良习惯的人群,这对于涉世未深的大学生影响非常恶劣,这些所谓的“朋友”会使其误入歧途,影响其一生的发展。
2.2存在问题
目前,全国很多高校开设的信息安全相关课程,但教学形式比较单一且大部分课程内容较为枯燥。信息安全教育存在的主要问题有:(1)理论教学多于实践;(2)实验课重视程度不够。信息安全是一门实践操作要求较高的课程,对于本科学生(非信息安全专业的学生),有必要通过该课程的学习,懂得如何在生活或学习中使用信息安全相关技术。但是,目前所教授的信息安全课程,多采用理论为主、实验为辅的形式,教学效果达不到高校学生的需求[5-6]。
3信息安全教育实现方法
针对在校大学生的特殊情况,采用合适的教学方法使其对信息安全有全面的认识,提高学生信息安全的意识至关重要。面对在校大学生的信息安全教育,教学方式应具有普适性。对于非信息安全专业的学生,因为没有前期相关的知识积累,对有些晦涩难懂的知识点理解困难,就需要进行深入浅出地讲解,用日常生活中学生容易理解的事物作比喻,帮助学生更好地理解。例如在讲授知识点“rootkit”的功能时,导入“目标文件、进程、网络连接”等词汇进行讲解,势必会引入一些专业名词。如果大部分学生没有对该词汇的前期学习,就难以理解它的功能。如果描述“rootkit就像谍战片中的间谍,它就是攻击者在攻击目标主机安插的‘卧底’一样,窃取目标主机的信息”便很容易理解。同时,在课程内容选择上,应精选能够吸引学生兴趣,并且“更接地气”的学习内容为导向。在课程引入时,列举经典实例,如“棱镜计划”,“熊猫烧香”病毒,“梅丽莎”病毒,激发学生对课程学习的兴趣。在讲解信息安全具体知识时,精选日常生活中接触较多,使用频繁的攻击和防守方法为主要内容,使得学生学习过程中感到学有所用,更有助于提升学生的学习自信和兴趣。结合学生的学习情况现给出以下几种信息安全教育的实现方式:(1)日常沟通提升大学生信息安全教育的前提是增强学生对信息安全教育的意识,这可以通过以下几方面实现:辅导员或班主任教师以主题班会的形式,增强学生信息安全的意识;计算机公共课教师,在上课时适当引入信息安全案例,渗透到公共课的教学[7];思想政治课中也应该引入信息安全相关的案例,使学生不仅增强信息安全的防范意识,并且不做破坏信息安全的行为。由于大学生自己可支配的时间较多,有些学生容易迷失自我,思想涣散,沉迷网络游戏,对未来生活失去憧憬,面对这一类学生,学校应积极地、有针对性地进行思想引导,开展心理辅导课程,使得这类学生能够积极地投入到大学的学习中,为未来进入社会打下坚实的基础[8]。(2)案例教学本文中信息安全课程的授课对象为全体在校大学生,而信息安全课程内容本身抽象难懂。引入案例教学,对于学生更好地理解课程内容很有帮助。案例教学是一种互动性较强、开放的教学方法,课堂上使用的案例都是在上课前经过精心准备和筹划的,案例教学通过结合书本的基础理论知识和实际生活中的各种信息、经验、知识、观点的综合分析以实现启示理论学习和启迪反思生活的目的,案例的提出或者编写是为了更好地理解课程内容。案例1:在讲解“基于角色的访问控制模式”时,引入在期末考试结束后录入成绩的案例,详细分析学生、教师和教务管理人员在成绩录入时的角色分工,更好地理解角色的概念和任务,通过分析教师、学院教务管理人员和学校教务处的教务管理人员各自的权限,更好地帮助学生深入地理解角色中“无上读、无下写”的含义。案例2:在提醒学生注意网络诈骗时,引入学校中的真实案例:2017年9月24日15时许,王小丽同学(化名,下同)在新华南路一网吧上网进入一个网站时,被告知中了10万元大奖。随后,这个网站告诉她,要领这笔大奖,需要先支付650元的手续费。此时,王小丽已经被喜悦冲昏了头脑,她不假思索便将650元打入对方指定的账户。当王小丽再次询问领奖事宜时,对方再次让其打入手续费,王小丽这才发觉上当。本案例适用于提醒学生对于网络上出现的莫名中奖或者有打款要求的事宜,一定要非常谨慎,增强信息安全意识。(3)翻转课堂针对比较容易理解的知识点或者是在学期末进行课程复结的时候,让学生进行讲解或回顾。实施过程描述如下:首先将学生分组。以枣庄学院18云计算1班为例,全班共48名同学,分为8组。每组学生负责不同的知识点讲解。提前一个星期将每组学生负责讲解的任务进行分配,留以足够的准备时间。在课堂上,负责讲解的学生介绍该组分工情况,同一组中,每个学生的任务区不同。可以安排同一组的不同学生讲解不同的知识点细节,也可以按照组内学生的不同分工类型,有的学生负责讲解,有的学生负责制作课件,有的学生负责材料搜集等等。最后,也是最重要的环节,教师进行归纳总结,分析学生在讲解过程中的问题,及时纠正。这种方法一方面提高了学生的自主学习能力,另一方有助于提高学生的团队合作能力。(4)实战操作鼓励学生多参加比赛,让学生在比赛中获取知识,激发学习动力。也可以在课堂上进行演练,将学生进行分组,同一组的学生分为攻防两方。利用eNSP或同类型其他软件,让攻方同学对目标主机进行攻击,作为防守方的同学,根据中毒表现,分析判断中毒类型进行防御。案例1:在讲解设置密码的注意事项时,让一个同学设置一个进入windows系统的口令,另一个同学作为攻方,尝试破解进入系统的密码。若攻方同学能够在有效时间内破解该密码,则证明守方设置的密码过于简单。案例2:攻击者使用SYN攻击防御方,防御方通过分析中毒表现,发现系统中毒类型为SYN,接下来可以在路由器前端设置必要的TCP拦截,规定只有完成三次握手的数据才可以进入本网段,以此保护本网段内的服务器免收此类攻击。面向在校大学生的信息安全教育方法的优缺点,可归纳如表1所示。由表1可知,日常沟通的方法比较适用于日常生活中接触到的信息安全方面的问题,增强学生自我保护意识;案例教学适用于概念不太容易理解的学习内容;翻转课堂适用于具有总结性的或者内容比较容易理解的学习内容;实战操作适用于日常生活中可能会遇到的被动攻击的情形。信息安全课程内容繁杂,要想上好这门课程,单纯地使用某一种教学方法势必会影响教学效果。因此,在上课过程中,应根据上课内容及要求的不同,选用合适的教学方法,灵活切换。
参考文献
[1]郭方方,马春光,张国印.计算机信息安全课程建设研究//中国计算机教育与发展学术研讨会.CNKI,2008:96-98
[2]金松林,王顺平.信息安全课程教学改革与实践.软件导刊:教育技术,2016(6):26-28
[3]鄢喜爱,田华.公安院校信息安全课程教学探微.网络安全技术与应用,2006(009):71-73
[4]李悦,夏小玲,王高丽,等.信息安全课程的工程实践与创新教育模式研究.计算机教育,2014(01):53-56
[5]周立志,朱尚明.高校网络信息安全体系建设实践和思考.深圳大学学报(理工版),2020,37(165):79-83
[6]袁旭,李忠艳,孟新.大学生网络安全教育问题研究.教育教学论坛,2016,256(18):31-32
[7]朱韫雯,范静,章佳玮.新时代高校思想政治教育实效机制--以大学生网络安全教育为例.丝路视野,2019(004):44-45