搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
网络犯罪新视角
0.00     定价 ¥ 38.00
浙江图书馆
  • ISBN:
    9787516221525
  • 作      者:
    [英]蒂姆·欧文,[英]韦恩·诺布尔,[英]法雅·克丽斯特贝尔·斯皮德
  • 译      者:
    程乐,叶宁,丁皓,吴昕蔚
  • 出 版 社 :
    中国民主法制出版社
  • 出版日期:
    2020-08-01
收藏
作者简介
程乐:博士后,魏绍相讲习教授,浙江大学外国语言文化与国际交流学院副院长,法律话语与翻译中心主任,跨文化与区域研究所所长。
展开
内容介绍

  《网络犯罪新视角》基于现实主义的社会本体论,介绍了网络犯罪研究的新视角,并为其研究克服犯罪理论所面临的主要障碍提供了建议,参考适用性较强。

展开
精彩书摘
  《网络犯罪新视角》:
  性犯罪者以性行为为目的联系儿童并获取他们的信任,这种性引诱的伎俩包括一系列手段(Davidson and Gottschalk 2011:43)。可以看出,在引诱者眼中有一种关于受害者的倾向性类型,他们在开始交流前首先会尝试把潜在的受害者分类,比如,按年龄、性别以及社交活跃度分类。当考虑儿童的年龄时,引诱者往往会找到看起来或者声音听起来比较年轻的目标儿童,然后查阅其在线档案,按观感年龄分层;若看起来已足够大,已不需要大人监护的,即为合格目标。此后,引诱者会保持与目标孩子进行私人接触,以便达到其引诱目的。
  至于儿童的性别,有人认为,虽然有数据表明女孩是高危受害人群,但是男孩却由于很少成为媒体的典型案例,缺乏一定数量的证据,而往往被忽略。比如,即使去看网络民间治安人员整理的调查研究资料,他们也会为了加强沟通交流而主要关注女性案例。性引诱犯罪现象中对男性的忽视,在2014年的Breck Bednar谋杀案中可见一斑。此案中,谋杀Breck Bednar的是Lewis Daynes。此案是网络性引诱多样性的一个诈骗例子,因为它是在在线游戏网站上发生的,拥有服务器的Daynes相中了目标Bednar。也许在线游戏领域现在已成为了网络性引诱犯罪的一个新的泛滥之地,尤其考虑到服务器的独家经营权以及众多的用户时更是如此,所以对此需要进行评估。比如,在线民间治安人员可以在社交网站平台上任意创建档案,但这些平台与大多数的在线游戏网站不同,因为那些游戏网站还需要被服务器所接受才能运行,所以在线民间治安人员很难监管。然而,恋童癖者能在服务器上找到众多的潜在受害者可能更多的是投机取巧的缘故,同时也因为他们作为服务器业主所特有的水平。此外,在线游戏服务器从观念上来说就是为在线恋童癖者打开了投机取巧的大门,他们可以在一个服务器上伪装成多个人来引诱某一个儿童。
  可以说,如果一个儿童看上去比较脆弱,渴望聊天对话,那么引诱者就会把这类儿童列入自己的目标名单里。这可以用“社会代偿假说”来解释,即“人们会以线上关系来代偿糟糕的、孤单的线下关系”。相应的,尽管说受性引诱的儿童受害者来自社会的各个阶层,但是来自社会底层的较少获得父母关心的儿童却更容易成为儿童性引诱的受害人。这是因为,首先他们由于很少受到监管而比较孤独;其次他们有更多的时间在网上寻找各种聊天对象。同样的,由于很少受到教育和父母管教,他们会由于比同龄人感觉更无聊而更会把大把时间花在网上。当引诱者发现一个儿童比较孤独,那么他可能会很轻易地去强化并且利用这种孤独。比如,他会操纵儿童让其花更多时间在网上,然后劝阻儿童去获取更多的社会经验。引诱者有能力操纵并骗取儿童的信任,其目的就是让儿童依赖或者需要他们。
  至于恋童癖们所用的其他引诱方法,据说,近年来个人资料图片已变成了卡通形象图片,说这是为了促进关注保护儿童慈善机构——如像英国防止虐待儿童协会(NSPCC)——但这实际上却成了恋童癖们的“烟雾弹”。慈善救助的观念也许使社会可以接受一个不为人知的引诱者使用卡通头像作为档案图片,但这也常常会吸引儿童去“接触”社交网站。此外,引诱者可以更直接对在线档案的年龄进行分类来找出潜在目标。比如,如果某人的档案头像是“太空超人希曼”或者“贝蒂娃娃”,那么这个人很可能是成人用户。但是,如果使用的是当前热播的卡通形象,比如“海底小纵队”或者“海绵宝宝”,那么可以推测这个人很可能看过这动画片,所以可能是个少年。另外,根据角色类型,引诱者可以更加明确地确定目标的性别。比如,基于常规观念,档案头像是“变形金刚”的更有可能是男性,而“凯蒂猫”则更可能是女性。显而易见,由于在线引诱者用这些技术来对目标儿童分类,他们对儿童的控制力更强了。
  随着人们对网络性引诱关注度的提高,人们开始对在线聊天对话进行话语交际分析,用以分析在线性引诱者所用的伎俩。犯罪心理学家Rachel
  O'Connell将性引诱分为六个阶段(0'Connell 2006:8-9)。第一阶段是“友谊形成期”,即做一些普通的个人信息交换,这一阶段也称第一个反馈阶段。在这一阶段,引诱者尝试通过与陌生儿童交流基本信息来评估该儿童是否容易控制。Stone和Pannebaker 2003认为一个人在不同的年龄段说话风格不同,因此可以根据他们所用的语言来估算一个人处于什么年龄段(Wollis
  2011:11)。因此,在第一个回应阶段,引诱者可以尝试去推测儿童的年龄以及他们的成熟程度。第二个阶段是“关系形成阶段”。
  ……
展开
目录
第一部分 网络空间的法律和秩序
第一章 神经能动性、神经伦理学和网络犯罪
第一节 自由意志神经学
第二节 体验认知
第三节 表观遗传学
第四节 神经学、罪责和法律
第五节 结论
第二章 生物学和网络犯罪:关于网络暴力的预测模型和基因社交
第一节 遗传——社会框架
第二节 网络暴力的形式及其可能的解释
第三节 网络暴力可预测模型的建立
第四节 结论
第三章 网络暴徒的行为方式
第一节 诬告和无罪推定
第二节 异常行为扩大化、安全空间和违法
第三节 用推特审讯
第四节 匿名者与达伊沙之战
第五节 民间治安行为和恋童癖猎人
第六节 Stinson Hunter——恋童癖猎人
第七节 黑暗判官
第八节 精灵猎人组织:公众反对恋童癖
第九节 Letzgo狩猎:隐蔽的网络调查
第十节 露出真相的恋童癖者
第十一节 警方反应
第十二节 电视有娱乐价值吗?
第十三节 捕捉侵犯者
第十四节 网络犯罪现场
第十五节 事实与虚构
第十六节 结论
第四章 网络防务行业的发展
第一节 网上威胁
第二节 我们有什么防护手段?
第三节 网络安全作为一个增长型行业其经济增长趋势明显
第四节 网络防务和领土边界,我们防谁?
第五节 我们是否对网络异常更敏感了?
第六节 在(网络)防护领域个人能发挥什么作用?
第七节 全景敞视主义,我们都被监视吗?
第八节 网络恐怖主义
第九节 恐怖主义和监视
第十节犯罪学和网络犯罪
第十一节 结论

第二部分 网络空间的性别与异常现象
第一章 网络引诱:生物变异性如何强化认知扭曲
第一节 引诱犯罪的历史和法律
第二节 网络引诱的方法及其发展
第三节 生物变异性和网络引诱
第四节 网络引诱的中和技术
……
第三部分 身份与网络空间
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用浙江图书馆的读者帐号和密码进行登录

点击获取验证码
登录