基于“二八定律”的电信诈骗犯罪防范机制研究
详细信息    查看全文 | 推荐本文 |
  • 作者:苑景惠
  • 关键词:电信诈骗 ; “二八定律” ; 防范对策 ; SWOT分析
  • 中文刊名:CCSS
  • 英文刊名:Journal of Changchun Normal University
  • 机构:中国人民公安大学侦查与反恐怖学院;
  • 出版日期:2019-05-20
  • 出版单位:长春师范大学学报
  • 年:2019
  • 期:v.38;No.354
  • 语种:中文;
  • 页:CCSS201905010
  • 页数:4
  • CN:05
  • ISSN:22-1409/G4
  • 分类号:39-42
摘要
当下电信诈骗犯罪的应对模式多集中于事后反应,应对的被动性和滞后性决定其很难发挥根本性作用。本文基于"二八定律"的视角进行电信诈骗犯罪治理的优化选择,将电信诈骗犯罪的治理视角由事后反应转变为事前防范、犯罪嫌疑人导向转变为被害人导向,从而对有效治理电信诈骗犯罪、消除电信诈骗犯罪土壤提供帮助。
        
引文
[1]徐光辉.基于二八定律的中文图书采访模式研究与探讨[J].图书情报工作,2010(S1):116-118.
    [2]魏淑艳,郑美玲.协同治理理论视阈下我国电信诈骗共治研究[J].学术探索,2018(1):68-75.
    [3]李淑华.浅谈二八定律在公安情报工作中的应用[J].中国人民公安大学学报:自然科学版,2009(2):82-85
    [4]徐永胜,徐公社,韩冰.地域性职业电信网络诈骗犯罪及其侦防对策研究[J].山东警察学院学报,2018(1):121-129.
    [5]伍健.电信诈骗犯罪的惩防困局与出路[J].人民检察,2016(16):35-36.
    [6]陈晓娟.我国电信网络诈骗犯罪的犯罪学分析[J].山东警察学院学报,2017(5):119-125.
    [7]张新宝,葛鑫.基于个人信息保护的电信诈骗综合治理研究[J].中共中央党校学报,2016(5):42-49.
    [8]王晓伟.打击电信诈骗犯罪理念转变与机制创新[J].人民论坛,2016(2):42-44.
    [9]时延安.个人信息保护与网络诈骗治理[J].国家检察官学院学报,2017(6):3-24,169.
    [10]彭远,郑易平.基于信任社会视角的电信诈骗伦理成因与治理路径[J].青海社会科学,2017(2):88-93,99.