当前位置:首页 >> 天文/地理 >> 信息技术的消极影响-----信息污染与网络犯罪

信息技术的消极影响-----信息污染与网络犯罪


.信息技术可能带来的一些消极影响. 对信息技术可能带来的一些负面影响,我们必须要有足够清醒的认识,设法消除其不利影响.

(1) 信息污染.
信息污染是指媒介信息中混入了有害性、欺骗性、误导性信息元素,或者媒介信息中含有的 有毒、有害的信息元素超过传播标准或道德底线,对传播生态、信息资源以及人类身心健康 造成破坏、损害或其他不良影响。 网络信息污染问题伴随着网络的诞生便与之俱来, 且日趋严峻。 互联网的迅猛发展不仅超越 了传统的媒介地理, 也超越了人类的心理鸿沟。 网络给人类的交流与通讯所带来的便捷为人 类社会创造了巨大的经济效益和社会价值,但也带来了十分严峻的信息污染难题。 信息污染的类型: 在电子网络环境下信息激增,同时出现了信息污染,或称信息障碍,它包括: 信息超载或信息过剩。 是指个人或系统所接受的信息超过其处理能力或有效应用的情况。 这往往使信息用户无所适 从。信息本来是用以消除不确定性的,过量的信息却增加了人们的不确定性和不安全感。每 个人或结构的信息负载量是有一定限度的,当人们接受的信息超过其所能消化的信息量时, 往往会患上“信息超载焦虑症” ,带来财力、物力和人力的浪费。而且,信息超载又使人们 面临新的信息匮乏。由于信息量太大,身处信息的海洋却找不到自己所需要的信息,致使社 会信息吸收利用率反而下降。 在网络信息技术十分发达的美国和日本, 近年来的信息吸收率 仅为 10%左右。 信息垃圾 根据资料分析, 在全球信息系统中, 文献中信息垃圾( 包括冗余信息、 盗版信息、 虚假信息、 过时老化信息、污秽信息等) 所占的比例不少于 50%, 在个别学科领域甚至高达 80%, 严重 污染了互联网中的信息源和信息环境, 干扰了对有效信息的开发和利用。 冗余信息即多余的、 重复的、无价值的信息,包括期刊、书籍、因特网都有一些内容空洞、言之无物的东西。有 的是剽窃、抄袭、拼凑之作,有的是多次重复发布,成为人们信息处理的负担。盗版信息是 指在未经版权所有人同意或授权的情况下, 对其拥有著作权的作品、 出版物等进行复制所形 成的信息。 虚假信息传播布者有意识地传递的虚假错误信息,误导、诱骗他人。过时老化 信息,即失去时效、老化无用信息。由于科学技术飞速发展,知识更新速度不断加快,据统 计, 化学专业文献在出版后 8.1 年出现老化, 化工文献经过 4.8 年就老化, 地理学、 地质学、 植物学分别经过 16.0、11.8、10.0 年而变得老化。污秽信息要指带有巫术、迷信等内容的信 息,还有无从证实的传闻、流言、诽谤等恶意传递的污垢信息。 计算机病毒 它给整个因特网乃至整个社会带来难以估量的危害。 世界上已有几千种病毒传播流行, 它们 被指令插入磁盘引导区、 引导程序或应用程序中, 捣乱甚至销毁系统中的数据、 删除文件等, 不仅造成电子信息污染,更严重是引发计算机犯罪,威胁着人类的生存社会的发展。对于信 息污染,必须严加控制和治理,这已引起国际社会的高度重视。国际环球网联合会要求世界 各国推行因特网监控软件,对信息标记进行审查。由欧洲和美国微软等大公司开发了 PICS (Platform for Internet Content Selection) ,即“因特网络内容选择平台” ,这一监控软件可以

根据要求限制对网络信息调阅,也可以实现对特定信息监控。 网络信息污染 互联网的迅猛发展不仅超越了传统的媒介地理, 也超越了人类的心理鸿沟。 网络给人类的交 流与通讯所带来的便捷为人类社会创造了巨大的经济效益和社会价值, 但也带来了十分严峻 的信息污染难题。 表现: 信息污染网络信息污染表现为三个层面: 一是网络中有用信息的污染; 二是网络中无用信息 的污染;三是网络中有害信息的污染。 网络中有用信息污染主要表现为就单个信息而言, 它具有一定的传播价值, 但由于相同信息 的大量复制(如:权威信息、热点信息、重大新闻、奇闻轶事等的纷纷转载,以致相同信息 过多重复) ,或信息管理失范(如:专业网站信息的杂乱、分类错误、目录层级混乱、版式 编排杂乱无章、视觉传达失真、更新速度过慢、信息陈旧) ,亦或是信息加工不够(如:信 息采集水平低下,粗制滥造;有用信息传递不清;信息传输不畅)等等原因,使这些具有一 定价值的信息成为网络数据传输的梗阻因素,或是网络传播中的信息废弃物。 网络中无用信息污染主要表现为就单个信息而言没有传播价值, 而这些信息的存在不仅占用 了网络存储空间, 也造成了信息梗阻。 如发表在网络博客或者是论坛中的无任何意义的信息; 在网络平台上进行各种练习所留下来的网络信息; 对某一个或几个对象有用的网络信息; 或 是已经废弃掉,但依然残存在网络中的信息污垢等等都是无用信息。 网络中的有害信息是网络信息污染最主要的组成部分,也是危害性最大的信息污染源。 主要表现为违法信息(如扰乱社会秩序、侵害公民隐私、辱没他人名誉、尊严,虚假信息等 等) 、违反公共道德的信息(如教唆性信息、洗脑性信息、反主流价值观信息、扰乱纲常伦 理的信息等等) 、具有潜在危害的信息(如暴力、血腥信息的误导、别有用心的教化信息、 具有错误心理暗示的信息、愚化、奴化信息等等) 。 信息污染的危害: 一、破坏网络信息生态,威胁人类生存。网络中存在着大量的恐怖主义、分裂主义、反人类 的信息、侵略性和威胁性的信息,这些信息的传播将直接威胁到世界的和平与稳定,威胁到 国家的安全与繁荣,威胁到种族的兴盛与福祉。如,恐怖分子在网络中发布的恐怖袭击威胁 信息会造成相关国家与地区人民的紧张与畏惧; 敌对国家或党派之间的攻击性言论在网络中 流传会引起群体性的敌对与冲突,甚至引发战争或政局震荡;而重大信息的隐瞒与粉饰,则 有可能给整个人类带来灾难, 如隐瞒重大传播性疾病疫情将给更多的民众带来死亡威胁; 如 误报、错报可预见性的天气、地质灾害等灾难可能直接导致更多的人丢失性命。 二、加剧信任危机,导致决策失误。近年来,网络中频频出现的虚假新闻、谣言、虚假广告 以及恶作剧信息等给网络信息的可信度大打折扣。 不法分子基于种种不可告人的目的, 利用 网络平台的虚拟性大肆发布各种不实信息,干些坑蒙拐骗、敲诈勒索、鸡鸣狗盗、哗众取宠 的事情,使整个网络信息平台逐渐成为不可信的信息库。在一次次不实信息被曝光之后,人 们逐渐对网络产生了本能的排斥, 从而导致人们对网络信息的信任危机。 虚假网络信息给人 们的决策也造成了误导, 网络媒体对一些事件的恶意炒作一定程度上蒙蔽和欺骗了公众, 如 网络媒体对房地产的炒作, 为各地房价的节节攀升起到了推波助澜的作用, 导致许多买房者 受其蛊惑;如网络论坛对中石油 A 股的蓄意高估,直接影响了中石油的上市价格,当中石 油以每股 48 元的高价上市后立马套牢炒家,一路暴跌。如此看来,网络信息的误导将可能 直接导致决策失误。

三、引发各种网络信息污染问题。研究表明,面对计算机、通讯卫星、传媒技术逐渐走向融 合的多媒体时代, 受众大脑皮层的信息输入输出逐渐失衡, 一些网民开始出现生理心理不适 应现象,如“网瘾” 、 “现实恐惧症” 、 “网络偷窥癖” 、 “网络裸露癖”等等症状。由长期沉迷 网络而产生各种生理疾病的也屡见不鲜, 如玩游戏导致种种身体疾病, 还有如长期上网导致 腰椎间盘突出、脊椎变形等,还有的因连续上网时间过长而导致瞬间失明,等等。 四、 信息爆炸导致信息匮乏, 信息利用成本增加。 浩瀚的网络信息似乎无所不有, 无所不包, 但是随着信息量的急剧膨胀,相同信息的大量重复,相似信息的鱼目混珠,以及同一主题信 息的矛盾解读,导致很多信息有用却无法用,因而出现了信息相对匮乏的现象。随着大量信 息在信息通道中的拥堵, 人们在网络中搜索有用信息耗费的人力物力财力明显增加, 网络信 息使用的边际成本增加,而信息的可信度降低,这就使信息利用的单位成本加大。因此,信 息污染给人类经济社会发展也带来巨大损失。 五、信息污染使网络的教育负功能凸现,网络不良信息颠覆了主流道德观念。当现实社会矢 志不渝地凝炼一种为全体公众所认同的社会道德体系的时候, 网络言论的无政府状态为各种 亚健康的价值取向的传播提供了温床,现实的学校教育一再宣扬的价值理念和道德体系在 “新新人类” 的叛逆与特立独行面前逐渐崩溃, 而导致这一结局的罪魁祸首就是网络垃圾信 息的侵蚀

(2) 信息犯罪.
信息犯罪产生: 信息犯罪的产生可以追溯到远古时代,那时候部落与部落之间或国与国之间为了争夺领地, 经常发生战争冲突,冲突双方为了获胜,往往会派人窃取对方的情报, 《孙子兵法》中的名 句“知己知彼,百战不殆”就高度概括了那时信息争夺的目的。为军事斗争服务是信息犯罪 的主要目标,而信息盗窃、盗用和欺诈是其主要形式。随着社会生产力的发展和国与国之间 的交流的增多,信息犯罪的范围也转向了农业、工商业等领域,如日本曾成功地从我国内地 盗取养蚕桑及生产丝绸的秘密, 阿拉伯国家和西方国家曾从我国窃取了景德镇瓷器烧制的秘 密。只不过在古代社会,由于信息资源还没有成为社会的主要资源,人们对信息资源价值的 认识也不充分, 更谈不上从法律的高度对信息犯罪加以研究, 再加之那时候信息犯罪大多是 以个案的形式出现的,其所造成的社会危害也不太明显,因此信息犯‘僻也没有作为一种独 立的犯罪行为出现,更没有被人们所熟知。自 18 世纪后期英国工业革命以后,新兴技术成 为了各国生产力发展的主要推动力, 新技术的争夺也成了信息犯罪的主战场, 各国都力求占 领新兴技术的制高点。人类进入 20 世纪以后,综合国力的竞争成为了主战场,由此各国之 间的政治、军事、经济及科技等领域的竞争日趋白热化,信息犯罪的种类也日趋复杂,也由 此越来越引起人们的广泛重视。 1946 年,在美国宾夕法尼亚州诞生的世界上第一台计算机——埃尼阿克(ENIAC),将信息犯 罪带入了计箅机犯罪时代。1958 年,在美国硅谷发生了世界上第一例计算机犯罪案例(1966 年才被发现)。我国的第一例计算机犯罪发生于 1986 年 7 月 22 日,港商李某前往深圳市人 民银行和平路支行取款,计算机显示其存款少了 2 万元人民币。两个月后,深圳市人民银行 迎春路支行也发生了类似情况, 某驻深圳办事处赵某存入银行的 3 万元港币也不翼而飞。 通 过侦查发现, 上述两笔存款均被同一犯罪分子利用计算机知识伪造存折和隐形印鉴诈骗而去。 从此以后, 原来只在报道中看到的在国外才有可能出现的计算机犯罪现象, 之后在国内也频 频发生。到 1990 年,我国有案可查的计算机犯罪案件全国共发生 1 30 多起。

1969 年美国国防部高级研究计划署(DARPA)研发的 ARPAnet 成为了现代计算机网络诞生的标 志,将人类带人了 Internet 时代,但也将信息犯罪带入了网络犯罪时代。南此,网络攻击(如 电脑病毒等)、网上盗窃、网上诈骗、网络色情、网络赌博、甚至网络走私等成为了信息犯 罪的常态,给国家和社会带来了极大的困扰,问题也日益尖锐。从 1986 年世界上产生了第 一例电脑病毒脑(Brain)以后,网络病毒就开始在全球范围恣意侵害。1988 年,我国发现了首 例计算机病毒——小球病毒。该病毒的表现是: “当系统时钟处于半点或整点,而系统又在 进行读盘操作时,该病毒就会发作。该病毒发作时,屏幕会出现一个小球,不停地跳动,呈 近似正弦曲线状运动。 小球碰到的英文字母会被整个削去, 而碰到的中文会被削去半个或整 个,也可能留下制表符乱码” 。从此以后,借助网络的平台,计算机病毒在全国迅速蔓延开 来。1989 年,我国出现了由国内计算机人员自己制造的病毒在计算机应用中蔓延,但直到 1996 年,中国才破获第一例计算机病毒制造案件。时至今日,几乎所有的计算机用户都受 到过计算机病毒的侵害,真所谓“有网络的地方,就有计算机病毒的存在” 。 在网络时代,令人更为忧虑的是那些以互联网为 T 具进行的信息犯罪,如黑客攻击、病毒入 侵、 金融盗窃及诈骗、 色情赌博、 贩毒走私、 恐怖活动, 以及散布的颠覆国家政府的言论等。 这些现代信息犯罪所波及的范同及造成的危害已远远超出人们的想象。 因此, 在互联网已发 展成为人们生活一部分的今天, 信息犯罪早已超越了传统的范畴, 其内涵和形式都已发生了 极大的变化。 信息犯罪特点: 在当代信息社会里, 尤其在信息技术日益高度发达的今天, 作为一种随着时代不断翻新变化 的犯罪形式,信息犯罪具有以下显著特点: 1.犯罪主体的高智能性 信息犯罪是一个高智能的犯罪, 很难想象一个文盲或对网络一窍不通的人能够实施现代信息 犯罪。首先,大多数信息犯罪人员都具有相当高的专业技术知识和熟练的操作能力,都必须 掌握一定的科学技术才能实施。 因为现代信息系统一般都非常重视安全保护措施, 要破解安 全系统和进入网络内部必须具备相当高的专业技能。其次,在信息犯罪的各种手段中,无论 是通过 Internet 直接或间接地向计算机输入非法指令来篡改、伪造他人的银行账户、存折和 信用卡等,来实施贪污、盗窃、诈骗、破坏等行为,还是非法侵入国家军政机关或企事业单 位的网络系统,窃取政治、经济和军事机密等,无一不是凭借高科技手段,有时还是多手段 并用。目前一些国家的重要信息系统如国防军事系统、情报系统、金融系统等,尽管采取了 极为严密的保护措施,但还是屡遭攻击,就说明了没有高科技方法是根本不可能的。 2.犯罪行为的隐蔽性强 首先,犯罪分子的作案手段十分隐蔽。在现代信息社会,由于信息犯罪大都发生在虚拟的网 络世界里,犯罪行为人只需敲击键盘、点击鼠标,通过程序和数据的无形操作,而不必直接 接触犯罪对象,即可在短时间内完成犯罪。其次,犯罪结果很难被发现。由于信息系统和数 据信息具有无形性和数据量大的特点,使得其可以被轻易复制、使用,而且不留痕迹,电子 信息本身也不会因为被复制而改变, 即使被窃用后在数量上和质量上都不会发生变化, 导致 许多犯罪行为很难被及时发现,如查看或复制国家机密数据文件的行为。所以,信息犯罪不 易被发现和侦破,即便在几天甚至数月后偶尔被人发觉,恐怕原本就少得可怜的一些“蛛丝 马迹”也早已消灭殆尽了。 3.犯罪行为的时空跨越性 在传统犯罪中,时间和空间往往占有重要的位置,而现代信息犯罪则是超越时空的犯罪。由 于现代信息犯罪往往是通过互联网实施的, 而互联网的覆盖范围十分广泛, 行为人有条件也 有时间在网络上寻找适合自己的作案目标, 他们可以先后登录不同地区的服务器以掩盖行踪, 然后进行异地作案。由于信息的传输速度非常快,行为人可以坐存一台计算机前,在很短的

时间内实施数个危害行为。 4.犯罪数量增长迅速 自计算机和互联网技术产生以来, 信息犯罪就以惊人的速度在世界范围广泛蔓延, 其发展速 度在某些发达国家甚至呈跳跃式的发展。我国的信息犯罪发展速度之快,也令人震撼。据公 安部门的统计, 利用计算机网络进行的各类犯罪行为在我国每年以 30%的速度递增着。 例如, 自 1986 年我国发现首例计算机信息犯罪以来,1987 年破获 7 起,1988 年增长到 20 起,到 1993 年就猛增到了 1000 多起, 其危害的领域也从以前的金融系统扩展到证券、 邮政、 电信、 教育、科研、生产等几乎所有领域。 5.犯罪手段的多样性 随着信息技术的发展和网络的全球化, 各种信息犯罪分子的作案手段也日益多样化和高技术 化,诸如网络钓鱼、偷窃机密、调拨资金、金融投机、剽窃软件、偷漏税款、盗码并机、发 布虚假信息、私自解密入侵网络资源等信息犯罪活动层出不穷,花样繁多。例如,网络钓鱼 攻击者利用欺骗性的电子邮件或伪造的网址来骗取受害人的信用卡号、 账户名和密码等, 从 而骗取钱财; 利用彩色复印机复印出以假乱真的纸币; 利用激光音像录制技术生产出与原始 音像源媲美的高保真激光唱盘; 利用电话线将个人电脑连接到全球性的计算机网络中的大型 主机等,而且这些犯罪活动操作起来极为方便。而且,随着网络信息技术及现代高科技的发 展,犯罪分子采用的犯罪方法还会不断增多,手段也会日益高科技化,这无疑为案件的侦破 增加了难度。 6.犯罪行为的复杂性 由于信息犯罪具有高智能性、隐蔽性、时空跨越性及多样性等特点,使得信息犯罪的侦破及 定罪都变得相当复杂, 也十分困难。 犯罪分子在实施犯罪之前往往已经想好了逃避打击的办 法和途径,而且在作案之后也会将其痕迹消灭殆尽,这无疑给案件的侦破带来巨大的难度。 加之信息犯罪本身就具有“无形犯罪”之称,犯罪分子能够留下的犯罪痕迹本身就很少,要 发现这一蛛丝马迹十分困难, 即使发现后罪犯也有足够的时间来销毁, 因为信息犯罪的证据 大都存在于软件之中,转移或毁灭起来十分容易。另外,由于计算机系统最致命的弱点就是 “只认口令不认人” ,谁掌握了口令,谁就能够对它进行操作。为此,犯罪分子伪造了多种 假身份,这无疑又加重了破案的难度。即便经过千辛万苦破案以后,由于法律对信息犯罪的 规制方面,能够适用的法律很少,即使有也存在着许多漏洞,这无疑让犯罪分子有了可乘之 机,很容易钻法律的漏子,这又让信息犯罪的定罪变得十分困难。因此,信息犯罪的破案率 和定罪率一般都很低。如在号称“网络王尉”的美国,计算机犯罪的破案率还不到 10%,其 中定罪的则不到 3%。 7.犯罪后果的严重性 在网络信息社会, 尤其在信息技术日益高度发达的今天, 信息犯罪产生的危害和破坏力十分 惊人, 远远超出了人们的想象, 而且犯罪分子实施这些犯罪有时只需在键盘上轻敲几下即可 完成。一般来说,一起信息犯罪所造成的直接损失要超过普通的刑事案件数十倍、甚至数百 倍。 信息犯罪类型 1.以信息资源为侵害对象的犯罪。 在现代社会,信息资源已成为重要的战略资源,它比物质和能源更重要,是现代财富的重要 来源,因而被犯罪分子看中,将其作为重要的犯罪对象。以信息资源为侵害对象的犯罪的表 现形式是多种多样的,其中最重要的是: (1)信息攻击犯罪。信息攻击是犯罪人非法进入自己无权进入的信息系统并对系统内部的信 息进行攻击的犯罪行为。 (2)信息破坏犯罪。此类犯罪表现为行为人出于某种动机,故意利用损坏、删除、修改、增

加、干扰等手段,对信息系统内部的硬件、软件以及传输的信息进行破坏,从而导致网络信 息丢失、篡改、更换等。 (3)信息窃取犯罪。此类犯罪是指未经信息所有者同意,擅自秘密窃取或非法使用其信息的 犯罪行为,如盗窃公司的商业秘密和个人隐私信息,在网上偷窃用户的计算机账号、密码和 钱财,擅自出版、印刷他人的文学作品、软件、音像制品,仿冒他人的专利、商标等。这类 信息犯罪在经济领域表现尤为突出。破坏力强大,且具有瞬时性,犯罪过程短等特点。 (4)信息滥用犯罪。这是指有使用信息权的人违规操作,在信息系统中输入或者传播非法数 据信息,毁灭、篡改、取代、涂改数据库中储存的信息,给他人造成损害的犯罪行为。通常 情况下,行为人实施此类犯罪可能出于两种目的:一是制造恶作剧,借以显示个人的才华, 满足其玩世不恭的欲望;二是带有一定的政治阴谋,通过这种滥用行为来制造事端,引发公 众心理恐慌,导致社会管理秩序混乱,以此来发泄对社会的不满。 2.以信息科学和信息技术为犯罪手段实施的犯罪。 在现代社会, 信息科学和信息技术以扩展人类的信息功能为目标, 代表了新技术革命的主流 和方向,其成果的应用,能有效地改善人们的认识能力、计算能力和控制能力,并极大地提 高社会和经济效益,所以,同样被犯罪分子所看中,将其作为重要的犯罪手段,大肆实施犯 罪活动。以信息科学和信息技术为犯罪手段的犯罪表现形式亦多种多样,其中最重要的是: (1)妨害国家安全和社会稳定的信息犯罪。 有的犯罪分子利用网络信息造谣、 诽谤或者发表、 传播有害信息,煸动颠覆国家政权、推翻社会制度或煽动分裂国家、破坏国家统一。还有的 犯罪分子利用网络信息煽动民族仇恨、民族歧视,破坏民族团结。 (2)妨害市场秩序和社会管理秩序的信息犯罪。如利用网络信息销售伪劣产品或者对商品、 服务作虚假宣传。 网上购物是一种新兴的贸易方式, 由于这种贸易方式能省去许多磋商签约 环节, 使经贸活动快捷高效, 使商品流通成本降低, 利润率得到提高, 所以很受青睐。 但是, 网上购物的无纸化特点却被犯罪分子恶意利用, 他们发布虚假商品出售信息, 在骗取购物者 钱财之后便销声匿迹, 致使许多诚实的消费者上当受骗。 此种行为严重破坏了市场经济秩序 和社会管理秩序。又如利用网络信息损害他人商业信誉和商品声誉。 (3)妨害人身权利、 财产权利的信息犯罪。 有的犯罪人利用网络信息侮辱他人或者诽谤他人, 如利用互联网侵犯他人隐私,甚至捏造犯罪记录,编造各种丑闻,篡改他人的电子邮件来损 害他人的名誉权、隐私权和肖像权,这是一种司空见惯的信息犯罪形式。还有的犯罪人利用 网络信息非法截获、篡改、删除他人电子邮件或其他数据资料,侵犯公民通信自由和通信秘 密。 网络犯罪的防治对策: (一) 加强道德教育,提高信息安全意识 (二) 加强信息技术投入,堵塞信息犯罪的漏洞 (1)设置防火墙。防火墙是一种访问控制产品, 它在内部网络与不安全的外部网络之间设 置障碍,防止外界对内部资源的非法访问,确保网上工作站、服务器的安全。 (2)建立虚拟专用网。虚拟专用网是在公共数据网络上,通过采用数据加密技术和访问控 制技术,实现两个或多个信息网之间的互联。虚拟专用网要求采用具有加密功能的路由 器或防火墙,以实现数据在公共信息上的安全传递。 (3)设立安全服务器。安全服务器主要针对一个局域网内部信息存储、传递的保密问题, 其功能包括对局域网资源的管理和控制,对局域网内用户的管理以及局域网中所有安全 相关事件的审计和跟踪,以弥补信息管理中心不能控制工作站的不足等。

(4)黑客跟踪技术。由上海交通大学密码技术与信息网络安全实验室研制的“基于网络的 黑客跟踪技术”,早已通过验收。它能够在一个可控的、相对封闭的计算机网络区域内追 查到黑客的攻击源头,从而突破了原来只能识别黑客的攻击行为而无法追踪到源头的局 限,实现了全网监视。上面这些技术对克服信息安全技术缺陷,防范信息犯罪无疑能起 非常重要的作用,但应该看到,很多犯罪都是与防范技术相伴随而成长的,而且,目前 信息安全技术上仍存在一些无法解决的隐患,不足以完全抵挡犯罪人的入侵。所以,必 须不断地加大投入,不断地创新信息安全防范技术,才能有效地遏制信息犯罪的发展 (1)落实网上管理责任, 建立“网上虚拟社区警务制度”。 要像巡警在现实社会巡逻一样, 划分网上监控责任区,实行 24 小时网上巡查。 (2)落实公开管理措施。公安机关要在/虚拟社会树立执法形象,建立执法标志,建立报 警网站,把警力摆在网上,公开维护网上公共秩序。 (3)落实网上防控工作。 这包括落实论坛、 聊天室等栏目版主的管理措施和责任, 倡导、 支持网上信任体系建设,建立网上案件倒查制度。 (4)落实工作规范和工作机制。要严格依法执勤、依法办事,积极与互联网行业管理部 门配合,形成管理合力。 (5)落实服务群众、服务社会的各项措施。要组织社会力量,建立网络安全应急联动体 系。这些都是加强行政管理,营造预防信息犯罪社会氛围的重要举措,肯定会在实践中发挥 重要作用。 (四)加强立法完善,为打击信息犯罪提供法律保障 (1)落实网上管理责任, 建立“网上虚拟社区警务制度”。 要像巡警在现实社会巡逻一样, 划分网上监控责任区,实行 24 小时网上巡查。 (2)落实公开管理措施。公安机关要在/虚拟社会树立执法形象,建立执法标志,建立报 警网站,把警力摆在网上,公开维护网上公共秩序。 (3)落实网上防控工作。 这包括落实论坛、 聊天室等栏目版主的管理措施和责任, 倡导、 支持网上信任体系建设,建立网上案件倒查制度。 (4)落实工作规范和工作机制。要严格依法执勤、依法办事,积极与互联网行业管理部 门配合,形成管理合力。 (5)落实服务群众、服务社会的各项措施。要组织社会力量,建立网络安全应急联动体 系。这些都是加强行政管理,营造预防信息犯罪社会氛围的重要举措,肯定会在实践中发挥 重要作用。 (四)加强立法完善,为打击信息犯罪提供法律保障 (三)加强行政管理,营造预防信息犯罪的社会氛围 (1)落实网上管理责任,建立“网上虚拟社区警务制度”。要像巡警在现实社会巡逻 一样,划分网上监控责任区,实行 24 小时网上巡查。 (2)落实公开管理措施。公安机关要在/虚拟社会树立执法形象,建立执法标志,建立报 警网站,把警力摆在网上,公开维护网上公共秩序。 (3)落实网上防控工作。 这包括落实论坛、 聊天室等栏目版主的管理措施和责任, 倡导、 支持网上信任体系建设,建立网上案件倒查制度。

(4)落实工作规范和工作机制。要严格依法执勤、依法办事,积极与互联网行业管理部 门配合,形成管理合力。 (5)落实服务群众、服务社会的各项措施。要组织社会力量,建立网络安全应急联动体 系。这些都是加强行政管理,营造预防信息犯罪社会氛围的重要举措,肯定会在实践中发挥 重要作用。 (四)加强立法完善,为打击信息犯罪提供法律保障


赞助商链接
更多相关文档:

信息技术考试样题(附答案)

(错) 答案:错 37、(1.5 分)网络蚂蚁( NetAnts)...答案:B A.信息污染 B.计算机犯罪 C.信息泛滥 D....(1.5 分)避免信息技术的消极影响的最好的方法是少...

2014《信息技术基础》模块练习题--客观性试题-答案

A.对 B.错 多选题: ABC 1.信息技术可能带来的消极影响有: A.信息泛滥 B.信息污染 C.信息犯罪 D.信息呈现形式多种多样 ABC 2.下面哪些说法体现了信息的...

浅谈信息污染的产生及影响

浅谈信息污染的产生及影响_信息与通信_工程科技_专业...1.信息污染的含义 随着计算机技术和网络技术的发展,...而且会发展成为一种恐怖的计算机犯罪,使信息安 全...

2018高中信息技术会考选择题知识点

答:信息的传播途径有:广播、电视、网络、电话...(7)了解信息技术给社会发展带来的一些消极影响...1.信息泛滥。2.信息污染。3.信息犯罪。4....

信息资料

信息 展 信息基本特征 信息技术 消极影响 发 积极...(ABCD ) A、信息泛滥 B、信息污染 C、信息犯罪 ...F 正确 错误 15.[判断题 2 分]信息网络既是信息...

信息技术及其影响

正确分析信息技术的积极,消极两方面得影响 【教学...②信息污染。一些错误信息,虚假信息,等混杂在各种...③信息犯罪。一些不法分子利用信息技术手段及信息系统...

《信息技术基础》知识点汇总

(2)信息技术可能带来的一些消极影响。 ①信息泛滥;②信息污染;③信息犯罪;④对...7.网络信息检索的方法(P25 表 2-7) :直接访问网页、使用搜索引擎、查询在线...

信息技术及其影响

信息技术的发展趋势 多元化 网络化 多媒体化 智能化...那我们来看信息技术带来的消极影响。 书中介绍的主要...信息泛滥、信息污染信息犯罪、可能危害人们的身心...

信息技术对学生的负面影响

1. 信息技术对学生产生的负面影响 进入 21 世纪以来,以计算机多媒体技术和网络...人体长期暴露在电磁辐射的污染之下,还容易使 其心血管系统遭到破坏,引起神经系统...

1.2a 信息技术

信息技术带来的消极影响 信息泛滥 信息污染 信息犯罪 对人们身心健康带来的不 良...①②④ 3.计算机网络是( )相结合的产物。 A、计算机技术通讯技术 B、...

更多相关标签:
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com