连接文化中的伦理辩论 2019/冒犯和反社会传播
21世纪被称为“信息时代”,海量的网络信息为大多数互联网用户带来了诸多便利。然而,不可否认的是,网民们不仅享受着网络信息的便利,也饱受着不良网络信息带来的困扰。[1]正如马努埃尔·卡斯特尔斯在其著作《移动通信与社会》中所言,网络信息技术的快速发展不仅给互联网用户带来了便利,也潜藏着隐患。各种网络犯罪损害了互联网用户的个人生活、财产等合法权益。[2]例如,近几十年来,社交媒体已成为青年暴力的重要载体,极大地改变了暴力的模式。网络犯罪在财产、隐私和精神方面对互联网用户造成了极大的伤害。对网络犯罪进行有效的治理刻不容缓。
为了完善网络违法行为治理机制,首先需要探讨网络犯罪的定义、网络犯罪产生的原因、网络犯罪的特征以及网络犯罪的类型。然后尝试提出有效的措施来控制网络犯罪,从而营造一个安全便捷的网络通信环境。
破坏性网络通信行为大致可以分为以下三部分,其危害程度从上到下依次递增
1.网络暴力和歧视性信息的传播
2.社交媒体上的反社会游戏
3.社交媒体上的恐怖主义宣传
在下一部分,我们将尝试探讨不道德和非法信息对个人和社会产生的不同负面影响,并试图分析其特征和原因,从而提出可行的建议,以减少恶意网络信息造成的危害。
网络暴力是一种危害性广泛、影响恶劣的暴力形式。它是一种在互联网上发布有害、侮辱性和煽动性言论、文字、图片和视频的行为现象,即利用文字、图片和视频在网络上攻击他人,俗称“网络暴力”。网络暴力会造成当事人的名誉损害,并且突破了道德底线,往往伴随着侵权和违法犯罪行为,迫切需要用教育、道德约束、法律手段进行规范。
网络暴力是网民在互联网上的暴力行为,是社会暴力在互联网上的延伸。它不同于现实生活中的肢体暴力,而是借助网络虚拟空间以语言来伤害和诽谤他人。这些恶毒的言论、图片和视频往往被一定规模的网民发布,因为一些发表在网上的评论违反了人类公共道德和传统价值观,触及了人类道德底线。这些语言带有邪恶、文字、图片、视频、尖酸刻薄等基本特征,残忍无情,超出了对这些事件的正常评论范围,对事件当事人不仅进行人身攻击、恶意诽谤,更会将这种伤害行为从虚拟网络延伸到现实社会,对事件进行“人肉搜索”,将当事人的真实身份、姓名、照片、个人隐私等细节公之于众。这些言论和行为不仅严重影响了当事人的精神状态,也扰乱了他们的工作、学习和生活秩序,甚至造成了严重的后果。
网络暴力主要表现为以下三种形式
1.网民针对未经证实或已证实的网络事件,在互联网上发布虚假有害、侮辱性和煽动性言论,从而损害相关当事人的名誉。
更严重的是,对当事人及其亲朋好友的正常生活行动和言论进行干预,导致其个人权利的丧失。关于非理性人肉搜索的网络暴力屡见不鲜,电影《战狼》很好地反映了这一问题。[3]这部电影讲述的是公交车上“让座”事件引发的网络暴力。电影中的女主角因突患癌症而身心俱疲,然后在回家的路上,她忘记了给公交车上的老人让座,被拍成视频传到网络上,引发了群体决策,在网络上通过文字、图片、人肉搜索引擎等手段攻击,最终导致其早逝。在许多情况下,网民习惯性地站在他们认为正义的一方,用道德力量去评判他人。然而,他们并不知道,在这个过程中,他们充当了刽子手的角色,却无法进行独立判断以辨别真伪。然而,通过人肉搜索引发网络暴力,最终伤害当事人的方式是极其不妥的,任何人都无权用道德力量去评判他人。
2.在互联网上公开当事人在现实生活中的个人隐私,侵犯其隐私。
一个早期的例子是,2006年,一名22岁的韩国女学生的照片被修改后出现在一个照片共享网站上,她的照片被修改后,她的朋友们反复打电话给她确认情况。互联网上存在着许多隐私问题,这些问题会给受害者造成严重伤害。
3.网络偏见主要集中在种族歧视和偏见上。
[4] 研究人员认为,网络种族歧视包括因符号、声音、图像、文字和地理表示中表达的种族问题而贬低或排斥个人的现象。网络种族歧视可能发生在社交网站、聊天室、BBS、网页、短信、网络歌曲、网络视频和网络游戏中。例如,一项实验表明,白人大学生在电脑上看到黑人、白人和机器人头像,并要求他们选择他们喜欢的头像。结果表明,大多数白人大学生选择了白人头像,并且更喜欢使用白人头像作为他们的在线游戏伙伴和虚拟教练。特别是,种族偏见高的白人学生对机器人的偏好明显高于黑人学生。 [5] 这项研究表明,网络空间已经成为另一个种族歧视的场所。另一项关于网络种族歧视的研究表明,遭受网络种族歧视的个体抑郁和焦虑程度会显著增加,对女性的伤害尤其严重。
网络暴力形成根源很多,一是网络用户的匿名性,导致网络缺乏法律制度和道德约束;二是部分网络用户素质低下;三是社会自身法治建设和精神文明建设滞后。网络的虚拟性使得参与者可以隐瞒或编造身份,导致现实生活中应遵循的规范和约束失去应有的约束力。这无疑是某些冲动放纵、不负责任的网民的自由天堂。
网络是虚拟世界,但也是与现实世界平行、融合的现实世界;网络的开放性、互动性和匿名性,使得某些网民不负责任的言行很容易演变为网络暴力,侵犯了有关当事人的隐私权和其他合法权益,对其造成巨大的精神和心理伤害。因此,全社会必须高度重视。专家认为,防治网络暴力必须标本兼治,综合防控。要通过有效宣传教育,提升网络用户特别是广大青少年的道德自律意识,增强其对低俗文化的辨别、选择和免疫能力,培养健康心理和健全人格,在全社会倡导文明、负责任的网络行为。有关职能部门要加快推进个人信息保护立法研究,尽快出台相关法规制度,加大依法打击力度,通过法律手段规范人们的网络行为,净化网络环境。
如果我们将社交网络上的反社会游戏定义为网络暴力或色情游戏,那么我们忽略了它的危害性,因为两者完全不同。我们往往高估了网络暴力游戏的危害性。暴力网络游戏是否有害,很难界定。一些学者指出,包含暴力、血腥、色情等负面内容的电子游戏与青少年犯罪没有直接关联。 [6]Patrick 等人从 2007 年到 2011 年对游戏销量和犯罪率之间的关系进行统计分析发现,当游戏销量增加时,同期暴力案件数量也显著下降。这种现象在“侠盗猎车手”等知名色情暴力游戏发布时尤为明显。相比之下,网络游戏的危害性难以界定,反社会游戏则意味着彻底犯罪。依赖于社交网络传播的反社会游戏以组织形式存在,所有玩家都是该组织的成员,它以思想控制或暴力威胁的方式控制玩家。因此,一旦玩家进入游戏,就很难再退出。目前,还没有学者对反社会游戏进行定义,反社会游戏是一种控制人心的邪教,它们依靠社交媒体不断发展新的玩家,游戏设定者扮演着上帝的角色,其他参与者既是犯罪者,又是受害者。我们可以从一个典型案例中了解其危害性和特点。
[7] “蓝鲸”,也被称为“蓝鲸死亡游戏”、“蓝鲸挑战”和“凌晨 4:20 叫我起床”,是一款起源于俄罗斯并已传播到许多国家的社交网络游戏。 [8] 蓝鲸游戏之所以被命名为“蓝鲸”,可能与蓝鲸搁浅自杀的行为有关。和许多普通游戏一样,蓝鲸游戏的玩家需要通过完成各种任务来升级,直到游戏完成。不同的是,蓝鲸游戏的“最终胜利”意味着玩家生命的终结。 [9] 游戏管理员宣称,“生活中最好的东西都以俄罗斯字母 ‘С’ 开始,-семья́ (家庭), суббо́та (星期六), секс (性), 和 самоуби́йство (自杀)”,他们试图操控玩家不确定的想法,这类似于某些邪教的洗脑。“蓝鲸”游戏的参与者通常被要求在社交网络平台上发布蓝鲸图案,甚至使用锋利的武器在身体上画蓝鲸图案。参与者每次完成任务后都需要提供图片或视频证据。经过 50 天后,为了证明“赢得比赛”,参与者将被要求自杀。 [10] 俄罗斯警方正在调查“蓝鲸”游戏与 2015 年 11 月至 2016 年 4 月期间俄罗斯发生的 130 起青少年自杀事件之间的关联性,所有这些自杀者都是同一个互联网社区的成员。 [11] 2017 年 5 月 10 日,蓝鲸死亡游戏的创始人菲利普·布德金被指控唆使至少 16 名女孩参与他的蓝鲸自杀社交媒体游戏。他告诉调查人员,他们都“很高兴死去”,尽管创始人已经被逮捕,但这场“死亡游戏”并未因此而结束。 [12] 由于其通过互联网传播的特性,这场“游戏”已从俄罗斯蔓延到其他国家,相关自杀事件也相继出现。 [13] 英国、阿根廷、墨西哥等国家已经发布了相关警告,呼吁家长注意孩子的在线行为。 [14] 一些信息显示,俄罗斯已有超过 20 万人参与了“蓝鲸”游戏,这场游戏仍在继续向全世界蔓延。
蓝鲸游戏是反社会游戏的典型代表,它们有很多方法来扩大和控制成员。
1利用社交媒体传播
唆使自杀并非新鲜事,最传统的唆使自杀只是通过两个人之间的面对面交流,传播范围很小。报纸和书籍等纸质媒体的繁荣为唆使自杀提供了新的载体。1993 年,鹤见和夫写的《完全自杀手册》在日本出版,仅一年就发行了 50 万册。然而,互联网使得唆使自杀的发展更加猖獗,网络的时效性极大地增强了蓝鲸游戏的传播。社交媒体犯罪不同于网络犯罪,前者更具互动性和隐蔽性,管理者更容易控制新的玩家。同时,社交媒体具有高度的私密性,涉及私人领域,政府很难监管,为“蓝鲸”行动提供了空间。
2 绝对控制玩家
首先是信息控制。最常见的方法是阻止玩家的信息交流。管理者控制着玩家的时间和环境,使得成员没有足够的机会获取其他信息。例如,玩家被要求在凌晨 4:20 起床执行任务,例如整天观看恐怖电影或不与外界交流。这样,参与者每天都会接触到有害或死亡信息。
其次是行为控制。标准方法是“去个性化”。为什么一些战场上的好人会变成制造大屠杀的恶棍?为什么一个普通人会变得无所畏惧,进行自杀式袭击?这通常是因为他们在长期的洗脑中失去了“个性”,将自己彻底地当作集体中的一个角色,只做这个角色“应该做”的事情。参与者不止一次地被命令用自残的方式在自己的身体周围雕刻“蓝鲸”图腾;同时,这个图腾出现在游戏的每一个场景中,作为一个组织的标志,提醒着游戏参与者“你就是这个集体角色中的人”,“你不是你自己,而是一个角色”。
最后是人格破坏。标准方法是[15]“习得性无助”来摧毁个体的整个自信系统。“习得性无助”指的是在反复失败或惩罚的控制下无能为力的行为。这个理论可以追溯到 1967 年。美国心理学家塞利格曼通过动物实验提出了这一理论。他将狗关在笼子里,当狗碰到笼子门时,就给狗一个难以忍受的电击。经过多次实验,即使他打开了笼子,狗也不会逃跑,只会蜷缩在笼子里。就像实验中绝望的狗一样,一旦玩家意识到无论他多么努力,都无法改变不可避免的结果,他就会放弃一切努力,表现出无助、绝望和抑郁等负面情绪。组织者会不时提出问题,让参与者怀疑和否定生命;打压参与者的自尊(包括辱骂);利用裸照威胁参与者不要退出。参与者最终陷入极度抑郁甚至自杀。
反社会游戏的特点
[edit | edit source]从典型的蓝鲸游戏案例中,我们可以总结出社交媒体上反社会游戏的特点。
强扩散性
[edit | edit source][16]1967 年,斯坦利·米尔格拉姆想要描绘一个连接人和社区的人际网络。经过实验,他们发现了一种“六度分离”现象。换句话说,“任何陌生人之间最多不会超过六个人,也就是说,你最多可以通过六个人认识任何陌生人。”这也意味着在社交媒体上,我们很有可能接触到反社会组织者。反社会游戏离我们并不遥远,社交媒体的发展让我们更容易接触到反社会游戏。
煽动性
[edit | edit source]互联网上出现了一些对黑暗事物的美化趋势,比如对抑郁、自残和厌食症的美化,吸引了年轻人效仿。[17]2012 年,美国《大西洋月刊》提出在在线社区中“美化痛苦”。据认为,以 Tumblr 为代表的社交平台将自杀、抑郁、饮食失调和自我放弃描绘成美丽、浪漫、深刻和黑暗的。就像蓝鲸游戏通过美化痛苦和神圣的死亡来煽动自杀一样。社交游戏通过塑造病态价值观和强化游戏规则来迷惑玩家。
强隐蔽性
[edit | edit source]强隐蔽性是所有网络犯罪的共同特点。我们可以识别出现实生活中的非法活动,但虚拟社区模糊了犯罪的界限。互联网是一个虚拟空间,游戏创造者和管理者经常使用假身份。由于网络的匿名性和虚拟性,很难找到罪犯。由于网络的匿名性和虚拟性,我们很难找到罪犯。
网络犯罪和恐怖主义宣传
[edit | edit source]概述
[edit | edit source]网络犯罪是指利用计算机和网络实施的犯罪。[18]它也被定义为“利用互联网和移动电话等现代电信网络,以犯罪动机针对个人或群体实施的犯罪行为,直接或间接损害受害者的名誉或造成人身或精神伤害或损失。”[19]随着互联网的快速发展,网络犯罪问题日益猖獗。传统的网络犯罪领域包括:黑客攻击、侵犯版权、非法监控、性侵犯、儿童色情等。[20]2014 年,麦卡菲的一份报告估计,网络犯罪给全球经济造成的年度损失约为 4450 亿美元。[21]2018 年,战略与国际研究中心(CSIS)和麦卡菲进行的一项研究得出结论,网络犯罪每年造成的损失近 6000 亿美元(几乎占全球 GDP 的 1%)。[22]
近年来,互联网的隐蔽性和即时性使其成为犯罪组织和恐怖组织的有力工具。[23]正如麦卡菲 2018 年的一份报告所述,网络犯罪无处不在。鉴于其成本低廉,回报率高,似乎不太可能停止。[24]。本章将探讨近年来受到高度关注的两种典型的网络犯罪:暗网上的黑市和网络恐怖主义。通过分析这两种类型的犯罪活动,本章将探讨网络犯罪的特点、危害以及各国采取的应对措施。
暗网上的犯罪活动
[edit | edit source]互联网被视为传播信息和宣传的理想途径。然而,其开放性也为犯罪组织和极端主义组织提供了快速、廉价和匿名的方式进行交流。暗网是互联网滥用的一個典型例子。
什么是暗网?
[edit | edit source]与公众的想象相反,黑暗网络只是互联网中一个非常小但无法访问的部分。互联网连接了大量的计算机、服务器和其他设备,实现了我们使用的网络空间。然而,这个网络空间实际上被分为两部分:可以访问或搜索的表面网络和难以访问的深层网络。前者是公众熟悉的互联网,可以通过谷歌和雅虎等搜索引擎访问。后者是一个隐藏的网络空间,大多数网络用户难以访问。深层网络被认为占据了大部分互联网空间。据估计,深层网络的大小是表面网络的 4000 到 5000 倍。[25] 大多数深层网络空间都有合法用途。事实上,个人经常访问深层网络,比如社交网络账户、网络磁盘和及时通信数据。本节讨论的黑暗网络被定义为深层网络中难以访问空间的一小部分。据估计,它占互联网上网站的不到 0.01%:大约有 45000 个黑暗网站,而普通网站有数亿个。[26] 访问黑暗网络的唯一途径是使用特殊浏览器,比如洋葱路由器,通常还需要密码。黑暗网络通常是匿名的,这使得它很容易成为网络罪犯的避风港。由于访问困难,政府在很大程度上对其缺乏监管。黑暗网络上知名的网络包括 Freenet、Tor 和 I2P。[27]
儿童虐待和儿童色情是黑暗网络流量的最大部分。在朴茨茅斯大学的一项研究中,研究人员观察到,超过 80% 的 Tor 访问隐藏网站的流量请求指向已知的儿童虐待网站。[28]
毒品交易也是黑网市场的重要组成部分。丝绸之路是最大的、最臭名昭著的黑暗网络市场之一。该网站涉嫌进行毒品交易、伪造文件、黑客攻击、盗窃商品和洗钱服务。美国人罗斯·威廉·乌布利希特于 2011 年开发并启动了该网站。2013 年 10 月,当联邦调查局关闭该网站并逮捕了乌布利希特时,丝绸之路已经产生了超过 2 亿美元的销售额,乌布利希特获得了 1800 万美元的佣金。[29] 丝绸之路上的黑市与传统黑市在很大程度上类似。与传统黑市一样,该网站不受国家政府的经济监管,也不受国家政府正式法律机制对交易关系的干预监管,即联邦政府。
随着圣战运动在全球范围内的扩展,伊斯兰极端分子和圣战组织利用互联网的活动有所增加。一些报道称,数千个圣战网站支持这些组织的乌玛,并分发招募视频、策略文件、演示文稿和战斗电脑游戏。极端分子通过黑暗网络观看、分享和传播暴力恐怖视频。Chen (2011) 通过黑暗网络收集了约 300 个恐怖主义论坛的全部内容(作者、标题、帖子、时间标签等)。研究人员还定期更新。一些大型激进网站拥有超过 30000 名成员,并发布了近 100 万条信息。这些研究证明,黑暗网络在传播恐怖主义视频方面发挥了巨大作用。[30]
尽管黑暗网络最初的建设意图并非犯罪行为。例如,Tor 网络最初的目的是向美国海军传递信息。事实上,黑暗网络上的大部分流量都是非法的。政府部门需要关注黑暗网络上的犯罪活动。法律框架对于支持刑事调查至关重要。在处理黑暗网络上的儿童虐待网站案件时,现行的美国法律似乎无法跟上技术的发展。“丝绸之路”的处置就是美国政府战略不太成功的例子。尽管逮捕了运营者罗斯·乌布利希特,但自从 2013 年 10 月联邦调查局关闭丝绸之路以来,黑市上的非法商品爆炸式增长。多个黑市网站继续出现,并试图进一步扩大黑市规模。[31]司法机构需要寻求更多策略来加强对非法网站的处理。
自 2014 年以来,社交媒体已被证明是恐怖组织极其有用的宣传工具,非常适合其目标受众。[32] 像 Facebook、Twitter 和 YouTube 这样的全球化社交媒体,使 ISIS 的宣传能够实时传播到世界各地,并针对那些潜在的支持者。ISIS 成功利用这些平台吸引了大量极端分子及其家人参与恐怖活动。本节将探讨恐怖组织在社交媒体上的宣传策略以及可能的应对政策。
ISIS 招募女性被认为是成功的。他们招募了女性员工并为女性支持者提供建议,包括如何前往伊斯兰国并发动恐怖袭击的信息。战略对话研究所 (ISD) 的高级反极端主义研究员埃琳·玛丽·索尔特曼证实,伊斯兰国的政策非常成功,因为它在与另一个女人交谈时营造了一种舒适感。与女性交谈可以缓解人们的紧张情绪。[33]伦敦三名女学生的案例细节说明了社交媒体诱使脆弱的年轻人加入 ISIS 的力量。2014 年 2 月,年仅 15 岁的阿米拉·阿巴斯和她的朋友们,16 岁的卡迪扎·苏丹娜和 15 岁的沙米玛·贝古姆乘坐巴士前往盖特威克机场,登上飞往伊斯坦布尔的航班。从那里,他们乘坐巴士前往土耳其与叙利亚的边界,在那里他们遇到了 ISIS 的特工,这些特工开车将她们带到叙利亚。调查人员认为,三名伦敦女学生之一沙米玛通过 Twitter 在网上与阿克萨·马哈茂德取得了联系。2013 年 11 月,阿克萨·马哈茂德离开了她自己的温和穆斯林家庭和他们在苏格兰格拉斯哥的富裕住宅,前往叙利亚。当时她只有 19 岁。马哈茂德的家人认为,阿斯卡也很可能是在网上被激进化,与网上其他人取得了联系,这些人说服她加入了叙利亚的极端分子。
极端组织对年轻人的招募政策与对女性的招募政策类似。ISIS 很擅长利用社交媒体与西方社会的穆斯林年轻人接触,他们中的大多数人受到歧视。考虑到穆斯林父母对社交媒体的了解有限,他们通常无法干预孩子在社交媒体上的行为,这为伊斯兰国混淆视听打开了大门。[34]
ISIS 通过社交网站发布有关恐怖主义活动和美化其统治的图片和视频,以吸引更多人加入他们。但这并不是全部。研究表明,伊斯兰国已在社交媒体上采用了参与式宣传。该组织在 Twitter 上开发的阿拉伯语节目“喜讯的黎明”(或简称“黎明”)允许数千名活动人士反复发布标签。这直接导致用户在搜索可能与该组织相关的关键词时,首次看到恐怖组织的信息。[35] 甚至,伊斯兰国支持者推出了一个阿拉伯语的 Twitter 标签 #the-FridoyofSupportingsis,要求世界各地的支持者在公共场合挥舞恐怖组织的旗帜,自己拍摄电影,并将剪辑上传到社交媒体。该标签在 Twitter 上吸引了超过 20,000 次提及。[36]
封锁恐怖分子在社交媒体上的账户是注定要失败的。一旦一个账户被关闭,另一个账户就会出现。此外,关闭社交媒体账户也被怀疑是禁止言论自由。Blaker 认为,更好的选择是与社交媒体平台和 ISIS 合作追踪恐怖组织及其成员的账户,并识别 ISIS 试图接触的潜在支持者群体。只有通过社交网络才能找出西方穆斯林群体被恐怖组织吸引的真正原因,我们才能彻底消除恐怖组织在社交媒体上宣传的基础。[37]
本节讨论了社交媒体和其他互联网社区中存在的冒犯行为和反社会交流行为。本文首次介绍了网络犯罪和反社会社交活动的定义和现状。然后,本文根据其严重程度讨论了三个不同级别的网络危害活动。网络暴力和歧视性言论属于第一级活动。研究表明,歧视行为和网络暴力在我们的在线社区中很普遍。虽然这种级别的网络反社会行为仍然是口头的,但其行为已经违反了法律和道德规范。第二级活动主要指社交媒体上的反社会游戏。这类活动通常表现为成年人故意误导和精神控制未成年人,最终诱使他们自残。这类事件应该提醒社区注意青少年的网络社会安全问题。最后,本文探讨了互联网上的严重犯罪。第三部分以暗网上非法交易和恐怖主义宣传为例,讨论了网络犯罪的危害性,并探讨了可能的应对措施。我们希望通过本章的讨论,阐述我们对互联网冒犯和反社会交流的分析过程和观点,并探讨可能的应对措施。
- ↑ Manuel,C.et.al.(2007).Mobile Communication and Society: A Global Perspective.Cambridge, Massachusetts: The MIT Press, Massachusetts Institute of Technology.
- ↑ S. Lim, Y. Chan, S. Vadrevu, I. Basnyat, (2012). Managing peer relationships online: Investigating the use of Facebook by juvenile delinquents and youths-at-risk. Computers in Human Behavior, 29, 8-15.
- ↑ Inwood, H. (2017). Screening the in-between: Intermediality and digital dystopianism in contemporary Chinese film and fiction. Concentric: Literary and Cultural Studies, 43:2, 193-219. https://doi.org/10.6240/concentric.lit.2017.43.2.09
- ↑ Tynes, Brendesha M. Umaña-Taylor, Adriana J. Rose, Chad A. Lin, Johnny Anderson, Carolyn J.(2012). Online racial discrimination and the protective function of ethnic identity and self-esteem for African American adolescents, Developmental Psychology.
- ↑ Daniels,Jessie.(2013)."Race and racism in Internet studies: A review and critique." New Media & Society.15:5,695-719.
- ↑ 1. Markey, Patrick M., Charlotte N., French, Juliana E. (2015) Violent video games and real-world violence: Rhetoric versus data. Psychology of Popular Media Culture, Doi: 10.1037/ppm0000030
- ↑ News.sina. (2017). Suicide game "Blue Whale" spread, governments warn. Retrieved 11/27,2019, from http://news.sina.com.cn/w/zx/2017-05-05/doc-ifyeycte8816415.shtml."Blue Whale", also known as "Blue Whale Death Game", "Blue Whale Challenge", and "Wake Me Up at 4:20", is a social network game originating in Russia and has now spread to many countries.
- ↑ Jianbin,C.(2017) Mostly Blue whale suicide gamers are students, Communist Youth League: Start Whaling Program, Qianjiang Evening News.
- ↑ Web.archive. (2017). Blue whale death game dives into China to induce suicide, 50 mission orders wake me up at 4:20. Retrieved11/27,2019,from https://web.archive.org/web/20170510015643/http://www.hxnews.com/news/yule/201705/09/1792065.html
- ↑ hesun,(2019), CHILLING CHALLENGE What is the Blue Whale suicide game and how many deaths are linked to the challenge? Retrieved 11/27,2019, from https://www.thesun.co.uk/news/worldnews/3003805/blue-whale-suicide-game-challenge-deaths-uk/
- ↑ 6. 3g.china,(2017). Blue whale death game founder pleads guilty Say victims are trash, Retrieved 11/27,2019, from https://3g.china.com/act/news/10000169/20170511/30513883.html
- ↑ Jianbin,C.(2017) Mostly Blue whale suicide gamers are students, Communist Youth League: Start Whaling Program, Qianjiang Evening News.
- ↑ Xinhuanet.(2017), Russia strikes "blue whale" death game hard, the content of the game can incite teenagers to commit suicide, Retrieved 11/27,2019, from http://www.xinhuanet.com//world/2017-03/22/c_129515038.htm
- ↑ web.archive.(2017). Scary online game kills hundreds of young people in Russia,Retrieved 11/27,2019, from https://web.archive.org/web/20170510113503/http://www.appledaily.com.tw/realtimenews/article/new/20170322/1081497/
- ↑ Martin,S.(1975), Helplessness: On Depression, Development and Death.
- ↑ Guare J, Sandrich J, Loewenberg S A. Six degrees of separation[M]. LA Theatre Works, 2000.
- ↑ Weixin.(2017), Behind the blue whale game, we need to be alert to "beautifying pain.". Retrieved 11/27,2019, from http://mp. weixin. qq. com/s/BNy2s7_gErDawBYvs309wQ.
- ↑ Halder, D., Jaishankar, K., & Jaishankar, K. (2012). Cyber crime and the victimization of women: laws, rights and regulations. Hershey, PA: Information Science Reference.
- ↑ Halder, D., Jaishankar, K., & Jaishankar, K. (2012). Cyber crime and the victimization of women: laws, rights and regulations. Hershey, PA: Information Science Reference.
- ↑ Halder, D., Jaishankar, K., & Jaishankar, K. (2012). Cyber crime and the victimization of women: laws, rights and regulations. Hershey, PA: Information Science Reference.
- ↑ [1], Cyber crime costs global economy $445 billion a year: report.
- ↑ [2],关于网络犯罪的定义和分类。
- ↑ [3],网络犯罪每年给全球经济造成 4450 亿美元损失:报告。
- ↑ [4],关于网络犯罪的定义和分类。
- ↑ Chertoff,M.(2017)。暗网的公共政策视角。《网络政策杂志》,2(1),26-38。
- ↑ Chertoff,M.(2017)。暗网的公共政策视角。《网络政策杂志》,2(1),26-38。
- ↑ Gehl,R. W.(2018)。暗网档案:研究指南。《数字人文研究方法》(第 31-51 页)。帕尔格雷夫·麦克米伦,尚帕。
- ↑ Chertoff,M.(2017)。暗网的公共政策视角。《网络政策杂志》,2(1),26-38。
- ↑ Pace,J.(2017)。暗网上的交换关系。《媒体传播批判研究》,34(1),1-13。
- ↑ Chen,H.(2011)。暗网:探索和挖掘网络的黑暗面(第 30 卷)。施普林格科学与商业媒体。
- ↑ 。Chertoff,M.(2017)。暗网的公共政策视角。《网络政策杂志》,2(1),26-38。
- ↑ Blaker,L.(2015)。伊斯兰国利用在线社交媒体。《军事网络事务》,1(1),4。
- ↑ Blaker,L.(2015)。伊斯兰国利用在线社交媒体。《军事网络事务》,1(1),4。
- ↑ Alfifi,M.,Kaghazgaran,P.,Caverlee,J. 和 Morstatter,F.(2018)。衡量伊斯兰国社交媒体战略的影响。
- ↑ Farwell,J. P.(2014)。伊斯兰国的媒体战略。《生存》,56(6),49-55。
- ↑ Farwell,J. P.(2014)。伊斯兰国的媒体战略。《生存》,56(6),49-55。
- ↑ Blaker,L.(2015)。伊斯兰国利用在线社交媒体。《军事网络事务》,1(1),4。