匿名举报

2024-06-16

匿名举报(共4篇)

匿名举报 篇1

一、匿名举报产生的原因

匿名举报是指不具名或不具真实姓名、使用化名、具“群众”、“知情人”等形式的举报。产生匿名举报的原因是多方面的, 主要有:

(一) 怕打击报复

举报人举报的大多是领导干部, 举报人相对处于弱势地位, 由于现在社会监督体系还不完备, 官官相护、打击报复和穿小鞋的现象还时有发生, 使举报人权利得不到应有的保护, 举报人怕举报的问题没有解决而举报构材料却落到被举报人的手中, 受到打击报复, 因而不敢署名。

(二) 怕举报失实承担责任

举报人对所举报的问题不是本人掌握的第一手材料, 有的仅是凭怀疑或道听途说, 举报人出于公心举报, 但怕举报被查不实后承担责任, 因而不敢署名。

(三) 怕不能够引起重视

举报人怕举报的问题太小, 钱太少, 被举报人得不到处罚, 或者不能引起相关部门的重视, 在举报材料中随意夸大事实, 罗列大量问题, 加大数额。

(四) 为了泄私愤

部分举报人在利益格局调整中成为弱势群体或遇到挫折后因私利得不到满足, 对被举报人有意见、有矛盾, 为泄私愤, 故意制造影响, 夸大情节, 希望被举报人被追究法律责任或纪律处分。

(五) 出于嫉妒

有的人心胸狭窄, 在人事调整或干部任免等与他人竞争中害怕对手超过自己, 于是用匿名举报的方式“暗箭伤人”;有的人因在平时工作中有过“过节”, 于是选择别人在提拔、评先、评优、入党或晋升职称的关键时候进行举报或诬告。

二、匿名举报的弊端

匿名举报现已成为检察机关查处案件的主要来源之一, 在职务犯罪查处中起到重要作用, 但也存在诸多弊端, 主要体现在以下三个方面:

(一) 不利于维护被举报人的合法权益

由于匿名举报在形式上散发范围广, 内容上随意性较大, 后果无人负责, 从而造成对被举报人一些权益上的损害, 有时甚至引起家庭破裂、提拔机会丧失等更为严重的后果。

(二) 不利于案件的查处

由于举报人不详, 就使得案件的查处失去了第一线索, 同时, 由于其内容过于粗糙, 有时失实, 致使调查难度加大, 查实可能性低, 给查处案件带来了诸多不便, 调查取证中往往走弯路, 浪费大量的财力、物力、时间和精力, 甚至贻误战机, 使违法、犯罪分子逍遥法外。

(三) 破坏正常的举报秩序

匿名举报降低了举报人的责任感和举报内容的线索价值, 容易导致重复举报、越级举报的增加, 给受理举报的国家机关增加了负担, 影响了正常举报工作的开展。

三、对待匿名举报的方法

(一) 要区别情况, 认真对待

匿名举报反映的问题简明扼要, 一针见血, 详细具体反映了问题的前后始末过程, 有关部门要抓住问题的关键, 尽快组织人员进行调查。举报反映的问题模凌两可, 反映的问题“或许、可能、据说”, 而且叙述冗长, 无本质内容, 或还有的一信多投, 同时向多个部门反映, 有关部门可作暂时存查, 有的可转有关部门调查了解, 对多方投递的, 可与其他部门共同商量处理办法。

(二) 要注意调查方式, 慎重处理

在调查过程中必须注意调查方式。调查之前要拟定具体的、切实可行的调查方案, 同时在调查过程中要灵活机动, 不能死板教条, 要尽量顾及被举报人员权利, 使其合法权益不受损害, 在问题未查清之前, 很难把握所反映问题真实性的情况下, 不能一开始就认为被举报人一定有问题, 调查中尽量避免对被举报人造成不良影响。

(三) 要细心调查, 善于发掘案件线索

虽然有些匿名举报所反映的问题不十分具体, 但“无风不起浪”, 多数举报所反映的问题都有一定的真实性、可靠性, 为此, 调查人员就必须在调查过程中认真细致, 善于从细微之处寻找蛛丝马迹, 发现问题, 找准问题的突破口, 抓住时机, 查清问题。

(四) 要把握原则, 维护被举报人合法权益

在涉及被举报人干部人事调整或干部任免时, 原则上应作缓查;必需及时调查的, 也要慎重对待, 对查证失实的问题要及时澄清, 要保护被举报人的合法权利、工作热情、积极性。

四、解决和减少匿名举报的对策

(一) 完善举报制度

对署名举报要实行绝密管理, 严格控制举报原件的呈报范围, 举报人相关信息不得传出受理部门, 外转件要回避与举报人相关联的任何内容, 在对举报件开展调查的过程中, 要杜绝任何泄露举报人身份的可能性, 最大程度地保证举报人的安全。在完善制度的基础上, 制定《举报法》, 用法律手段来规范和约束相关职能部门, 保护举报人和被举报人的权利。

(二) 健全监督制度

必须配套相应的监督制度, 以确保保密制度得到一丝不苟地执行, 对打击报复举报人的行为应制定严格的法律法规加以惩处, 以消除举报人的后顾之忧, 确实保障举报人的权利不受侵犯。

(三) 加强宣传教育

提高群众的法律意识, 使之明析权利和义务之间的关系。必须让举报群众明确自己的举报行为是受到法律保护的, 举报身边的违法乱纪现象, 是每个公民的权利和应尽的义务, 从而极大地提高人民群众揭露腐败的的自觉性和积极性。

(四) 落实奖励制度

要通过出台奖励办法, 设立举报奖励基金, 及时奖励举报有功人员, 并以制度形式定下来, 激励公民实名举报的热情, 减少匿名举报带来的弊端。

匿名举报 篇2

匿名举报则不然,匿名举报一般部门都不会认真处理,基本上等于没举报,但是网络上举报,对犯罪嫌疑人进行社会公开,这也是一种很好的举报方式。

政府提倡实名举报,原国家能源局刘X男就是被实名举报的。

从这起案件可以看出,实名举报是很有力度的。

实名举报增多,说明社会风气好转,民众责任心强,觉悟高;说明人们对反腐的积极性提高了,信心增强了。

这是一个可喜的现象,从中不难看出实名举报对反腐的助推作用,看到反腐的希望。

我们说,群众是真正的英雄。

发动群众也是我们经常采用的工作方式。

鼓励、提倡和奖励实名举报,就是发动群众反腐朽的一种好办法。

从白银市的经验看,采用经济手段鼓励举报,查处腐朽,效果很好,说明这种办法是可行的。

鼓励实名举报,并不是不要匿名举报。

实名和匿名,只是举报的不同形式,目的都是为了把腐朽分子揪出来。

鼓励和提倡实名举报,是因为实名举报至少有三个好处:一是线索清晰,可查性强,可以提高办案效率,节约成本。

二是方便纪检监察部门和举报人及时沟通,有利于案件查处。

三是可以避免有人借举报之名,行诬陷之实,保证举报的真实性。

所以,实名举报不管对举报人、被举报人还是纪委监察部门都有好处,是对三方负责的行为。

举报,在法律上被形容为一种“危险的权利和义务”,而实名举报的危险性就更大。

如果举报人承担了风险,履行了义务,而没有得到相应的回报,享受到应得的利益,那么对举报者来说是很不公平的。

对实名举报有功者进行奖励,不仅是一个物质激励的问题,实际上也是一种风险补偿。

有人提出,重奖实名举报有功人员,到底划不划算,这种担心完全是多余的。

因为,挖出一个腐朽分子,不仅可以避免国家财产的重大损失,还可以维护和提高党委、政府的威信。

奖给实名举报有功者的奖金,只是腐朽分子侵吞的巨额财产中的极小部分,与取得的效果相比,这个奖励还是很值的。

一般来说,腐朽分子手中多少都有些权力,他们关系密织,“耳聪目明”,一旦知道了举报人的身份,就会利用各种手段,给举报者制造一些意想不到的麻烦,让举报者防不胜防,不得安生。

为什么有相当一部分举报者不愿意署实名,就是有所惧怕,怕“穿小鞋”,怕举报行为泄露后遭到打击报复,这种担心是完全可以理解的。

举报人的信心是举报制度的生命线。

纪检监察部门一定要完善实名举报制度,制定严格的保密办法,杜绝泄密,防止打击报复,加大对举报人的保护。

不然,举报者的信心就会受到致命的打击,举报制度的生命线就会被掐断。

实名举报是发动群众进行反腐斗争的有效手段,它对反腐斗争的助推作用是显而易见的。

匿名举报 篇3

随着计算机的发展和普及,各种活动逐渐走向电子化、网络化,与此同时,电子举报以一种特殊的举报方式应运而生,其本质与传统的举报形式类似,只是建立在方便且快捷的网络之上,同时又能有效地保护举报人的隐私,使举报人能放心地通过网络行使自己的举报权利。为了能实现这些功能,首先需要利用数字签名[1,2,3]的相关性质。其中环签名[4]的概念在2001年由Rivest,Shamir和Tauman三人首次提出,称之为RST环签名,即实际的签名者用其他有可能签名者的公钥和自己的私钥进行签名,而其他签名者的公钥可能在完全不知情的情况下被真正的签名者所用,另一方面,接收者利用环成员的公钥,仅仅能够知道签名来自此环而无法确定真正签名者的身份。由此可见,环签名克服了群签名[5,6]中群管理员权限过大、需要群建立和撤销等缺点,而是对签名者完全匿名,实现其身份模糊性,所以它以绝对的优势,被迅速用于各种电子商务、电子政务等活动中。Dong Q等人在此RST环签名的基础上提出了它的两种安全有效的扩展方案[7],Gao W设计的一种可控的环签名方案及其在电子投票中的应用[8],Wang H提出的强指定验证者的数字签名在电子举报中的应用[9],以及杨旭东对改进的可验证的强前向安全环签名方案的研究[10],均使得对环签名的研究越来越成熟、完整,从而得到更广泛的应用。2008年苗付友等人提出了一种匿名的电子举报方案[11],不久后,该方案被王化群等人攻破,并重新设计了一种新的有效方案[12],但由于王化群等人的方案是基于一种通用的指定验证者的环签名方案[13],而该指定验证者的环签名方案存在一定的安全性缺陷,所以,2013年WL提出一种强指定验证者的环签名方案[14],才使得原来存在的安全性缺陷得以解决。基于电子举报方案研究较少且存在安全性缺陷、效率不高等问题,因此本文提出一种新的基于身份的匿名电子举报方案。

在Zhang F和Kim提出了一种基于身份的盲签名和环签名的方案[15,16]并分析了它的效率和安全性之后,Amit和Sunde提出了一种新的的基于身份的环签名方案[17],由于此环签名方案较Zhang F的方案效率和安全性都更高,所以本文是在这种环签名方案的基础上,结合Boneh与Franklin提出的基于双线性对[18]的公钥加密算法[19],设计了一种具有奖励机制的电子举报系统,以满足用户对举报系统的需要。此电子举报系统需要满足的条件: 举报人能够完全隐藏自己的真实身份,以防止遭到别人的恶意报复; 举报信息必须安全、不可泄漏、不可伪造; 当举报成功后,需要领取奖励时,举报人能够向举报受理机构证明自己的真实身份。

1预备知识

1. 1双线性对

设G1是一个由P生成的且阶为素数q的循环加法群,G2是一个循环乘法群,阶仍为q。映射e: G1×G1→G2是一个双线性映射,且满足以下3个条件:

1) 双线性P,Q∈G1,a,b∈Z*q,e( a P,b Q) = e( P,Q)ab;

2) 非退化性存在P,Q∈G1,使得e( P,Q) ≠1 ;

3) 可计算性对于所有的P,Q∈G1,存在有效的算法计算e( P,Q) 。

1. 2相关数学问题的困难性描述

1) DLP( 离散对数问题)任取Q∈G1,寻找n∈Z*q,使得Q = n P ;

2 ) DDHP( 判定性Diffie-Hellman问题)对于a,b,c∈Z*q,X∈G1,给定( c X,a X,b X) ,判断c≡abmodq ;

3) CDHP( 计算性Diffie-Hellman问题)对于a,b∈Z*q,X∈G1,给定( X,a X,b X) ,计算ab X ;

4) GDHP( Gap Diffie-Hellman问题)在多项式时间内,对于群G1上的DDHP易解决而CDHP难解决,则称群G1为GDH群。

假设DLP问题和CDHP问题是困难的,即在多项式时间内DLP问题、CDHP问题均无法被解决。

1. 3基于身份的公钥加密

Boneh与Franklin的公钥加密体制分为以下4个部分:

1) 建立系统参数( Setup)该过程产生系统所需要的参数和主密钥;

2) 私钥生成( Extract)利用用户传输的随意比特串ID作为公钥Q及主密钥s,产生用户私钥S = s Q ;

3) 加密运算( Encrypt)发送者用接收者的身份信息ID,即公钥Q加密消息m,得到密文c:

4) 解密运算( Decrypt)接收者收到密文后,用自己的私钥S解密密文c,得到明文m:

2电子举报方案设计

本文提出的电子举报方案包括5个步骤: 系统初始化、密钥获取、举报生成、举报受理及领取奖励,具体过程如下:

2) 密钥获取每个成员将他的身份信息IDk提交至KGC,KGC将Qk= H2( IDk) 作为公钥公开,同时将Sk= s Qk作为私钥保留。举报受理 机构的身 份IDR,同理,其公钥为QR=H2( IDR) ,私钥SR= s QR.

3) 举报生成如果系统中有r个可能的举报者,那么们的公钥集合为L :

L = { ID1,ID2,…,IDr}

其中,IDi是他们的身份信息,m是待举报信息,举报者通过以下6个步骤进行举报:

1举报者随机选取b∈Z*q,计算B = b P ,利用Boneh与Franklin的公钥加密算法对m进行加密,由此生成密文:

2为了提高系统安全性,设置参数N,计算:

3随机选择A∈G1 ,计算初始值v :

4为其他环成员随机选择Xi∈G1 ,计算:

5形成环: 举报者解如下的方程,当i = k时,

解得:

计算:

6输出如下举报信息:

( L; X; c; B; c1,c2,…,cr)

4) 举报受理举报受理机构接收到举报信息后,进行如下操作:

1解密运算: m‖B = DSQ,利用B已知,从m‖B中提取出m ;

是否正确,如果成立,则举报有效; 否则,举报无效。

5) 领取奖励真正的举报者将b保密,最后向举报受理机构确认b的正确性,以此来证明他是真正的举报者,然后向举报受理机构领取奖励。

3方案分析

3. 1正确性

由于本方案是基于环签名,所以满足完全匿名性:

在环签名的验证过程和产生过程中,序列 { ci} 是一致的,所以,有cr +1= c0。

3. 2自证明性

举报人举报成功领取奖励时,需要向举报受理机构证明自己是真正的举报人,在椭圆曲线离散对数的困难性假设下,即只有真正的举报者知道B的离散对数b,而其他任何人无法冒充举报者,从而,可以证明自己是真正的举报人。

3. 3机密性

在此匿名电子举报系统中,对于攻击者,只有通过解密密文,才能获得明文,而Boneh与Franklin的公钥加密方案 ( EQR,DSR) 的安全性是基于椭圆曲线点群上的CDHP的困难性假设,此公钥加密方案是安全的,所以通过此方法对举报信息进行加密后,完全满足举报信息的机密性。

3. 4不可伪造性

假设攻击者A的身份信息IDA不在公钥集合L中,但是如果他要伪造一个有效的举报信息,那么他或者伪造一个IDi∈L ,或者执行以下5个过程:

1) 攻击者A询问私钥生成算法Extract,它给A输出qE个私钥: 利用已知的参数和IDi,

( IDiL,i = 1,2,…,qE) ,返回其对应的私钥:

2) 随机选取c0∈Z*q;

3) 令r = | L | ,i = 0,1,…,r - 2 ,模仿真实举报者的举报生成过程,产生环序列,即执行举报生成的4;

4) 指定:

5) 输出举报信息:

如果攻击者A完成上述( 1) 过程,并成功得到 ( IDm,Sm) ,使得H2( IDm) = H2( IDn) ,IDn∈L ,那么,他完全能够伪造一个有效的举报信息,但是由于H2是随机预言机,私钥生成算法Extract产生的随机数是均匀分布的,所以此询问无法得到任何结果。同时又因为H3也是随机预言机,且Xi是从G1中随机选择的,所以,以上4) 中:

正确的概率只有1,故此举报信息是不可伪造的。

3. 5效率分析

在本文的效率分析中,假设双线性对的计算成本为P,G1中加法和乘法的成本分别为AG1,MG1; G2中乘法的成本为MG2;Zq中乘法的成本为MZq; 哈希函数的成本为H。则在本方案的举报生成过程中,双线性对的计算共( 2n - 1) 次,其计算成本为( 2n - 1) P,哈希过程共n次,其计算成本为n×H,同理可得出其他计算成本。

由于文献[11]不满足举报受理的机密性和举报人的自证明性,所以虽然效率高但是实用性不大,文献[12]对此进行了分析并重新设计,但它是基于RSA及有限域上的离散对数问题,复杂性高,效率有所降低。本文中,举报生成及受理过程简单且计算量小,减少了通信量和系统开销,故本文方案在效率方面有所提高和突破。

4结语

仅凭着一封线索简单的匿名举报信 篇4

案情介绍

某服装生产企业是一家港商独资经营企业,即将上市,账面财务数据清晰,很难发现问题。该企业投资股东来自境外,每年的利润分配是如何实施的?会不会有问题存在?检查人员认真查阅了企业董事会决议、总经理办公会记录、红利分配相关问题纪要、公司高层管理人员内部报告等材料后发现,该企业实际上已经有了明确的董事会决议利润分配方案,该企业2008到期应向股东支付的税后分利达6700多万元。该企业每年有规律地分配和支付股利,为什么2008股利分配方案已经通过公司董事会决议、公司财务资金充足却一直未支付?带着这个疑问,检查人员继续追踪下去,重点放在企业的大额资金流向上。

稽查经过

进一步的深入排查发现,该企业将该笔应支付的资金投入到杭州某银行增资扩股,从而使全体股东在公司的股份增加。从形式上来看,股利并没有支付,但从整个分配方案及资金走向来看,按照“实质重于形式”的原则,虽然股利没有实际支付给境外股东,而是经股东同意进行了再投资,但实际上相当于已经进行了支付,只是在具体操作方式上,采取了避开先汇款给股东、再由股东将资金汇入境内进行投资的过程。

根据企业所得税法的相关规定,非居民企业境内所得应缴纳的所得税,支付人作为扣缴义务人,税款在每次支付或者到期应支付时,从支付或者到期应支付的款项中扣缴。鉴于该企业的特殊情况,检查人员认为应从严掌握政策,应按董事会决议通过分配方案到期应支付

日作为扣缴税款日期。

处理结果

股权转让、红利分配的取证问题历来是税务稽查工作中的难点,也是税务检查的前沿挑战。作为一项政策性非常强的工作,要把此类问题确定下来,取证环节非常关键。在本案的检查过程中,检查人员正是以高度认真负责的态度取得了全面完整的证据,既有通过股利分配方案的董事会决议、红利分配纪要等材料,又有能证明企业实质上已进行了股利分配的证据——企业将大笔资金进行再投资。最终企业接受了处理意见,补缴了企业所得税300余

上一篇:中国经济转型大趋势下一篇:少数民族语文教学