HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 上网的坏处

上网的坏处

时间:2023-05-31 08:55:44

上网的坏处

第1篇

我比较喜欢上网因为上网能帮助我的学习。可大家知道上网的好处和坏处吗?不知道吧就让我来告诉你吧。

上网的好处1:上网对于我们的学习是很有帮助的,比如说我们可以查阅资料,这对我们的学习是很有帮助的。

上网的好处2:大家知道吗?上网还可以缓解压力,比如说你上了一天班,回到家之后你就可以上网看看电影,玩玩游戏这样就可以放松自己。

上网的坏处1:我听说过这样一件事情,一位高中生每天都去网吧,有一次他在网吧玩游戏的时候突然心脏病发作而死,大家知道他为什么会心脏病发作吗?是因为他在玩游戏时过度兴奋而导致心脏病发作,所以同学们要好好把握自己,不要沉迷于网络游戏之中。

上网的坏处2:同学们你们知道吗?长时间的上网会导致视网膜脱落,严重的还可能导致失明,就有这样一个人,他一天都在网吧里,最后失明所以大家的不要长时间上网

怎样,听了我上面所说的,都知道上网的好处和坏处了吧。同学们要好好利用网络,不要沉迷于网络游戏之中。

文明小学五年级:王文正

第2篇

首先,从国内对“互联”一词尚缺乏统一的权威性界定,唯一对此作出具有法律效力界定的是信息产业部令第9号这一部门规章。而是在法律存在漏洞和法律规定的比较原则和笼统的情况下,对法律的补充,具有填补漏洞的作用。由此,进一步结合当前的电信实际情况,制定出的目的更大程度上是为了和保护人。司法解释的出台,对于打击各类破坏公用电信设施及电信网间互联互通的犯罪行为,保障公用电信设施的安全运行将会发挥积极作用。互联互通是一个世界性难题,互联互通问题涉及、技术、法律等诸多领域,因此,电信业互联互通不仅要有技术保障,更要有法律的约束。

针对的公布、实施。笔者认为,电信网间“互联互通”是真正碰不得的“高压电”,对打击破坏网间互联的犯罪行为具有巨大的震慑作用。从司法解释的要点在电信互联互通工作中所起的作用进行,充分认识到适当的法律约束无疑对电信互联互通工作具有一定的规范和保障作用。

接着,又深一步对破坏公用电信设施罪的构成要件进行详细的解析,并分别对本罪的客体要件、客观要件、主体要件和主观要件的认定进行论述。

最后,通过对电信企业贯彻“互联互通”司法解释引起的思考,从各电信运营商如何正确处理竞争与合作的关系,到竞争与竞合带给电信企业的利弊,都一一做了深度的分析、对比。

[关键词]互联互通、电信行业、司法解释、理性思考

2005年1月11日正式生效,信息产业部从法律方面解决电信互联互通问题走出实质性的一步。

从1998年开始,通信业相继进行了政企分开、邮电分营、电信重组等一系列改革,初步建立起了新的电信市场格局。改革的主要目的是打破垄断、引入竞争,让通信企业在竞争中壮大,提高他们的国际竞争力。但是,在垄断被打破之后,如果不能适时引入有效的竞争机制,电信业就有可能陷入混乱,近年来,电信企业在互联互通问题上摩擦不断,一些地方甚至发生了砍断光缆、人为中断网间通信的恶性事件,严重扰乱了正常的电信市场秩序,损害了国家、行业、消费者的利益,在社会上造成恶劣影响,改革的初衷也就无法实现。为什么妨碍互联互通的行为屡禁不止甚至愈演愈烈?一个重要的原因是互联互通就是形成有效竞争的基础和前提,部分运营企业的领导者法制观念淡薄,甚至将中断通信、危害国家通信安全的犯罪行为视作“竞争手段”加以利用。要从根本上解决互联互通问题,高悬法律的“达摩克立斯”之剑势在必行。

一、互联互通的定义及法律效力的界定

1、互联互通的定义

国际电信联盟(ITU)和一些国家(地区)的电信法也对电信网间互联作出了定义。从这些定义看,电信网间互联包含了两层含义:一是网间互联,二是业务互通。网间互联的目的在于实现业务互通。电信法可以将电信网间互联定义为:建立电信网间的有效通信连接,以使一个电信业务经营者的用户能够与另一个电信业务经营者的用户相互通信或者能够使用另一电信业务经营者的各种电信业务。这个定义既提到了连接,也涉及到了业务互通,比较全面、简洁地概括了互联互通的。至于网络是两个网络直联还是通过第三方网络互联转接,因为这是实现的具体方式,可以在电信网间互联的有关条文中作具体规定。

人民检察院对具体应用法律的共性问题所作的联合解释。属最高人民法院的审判解释。进一步完善了我国刑法有关条文。

4、制定的目的

我国《电信条例》第十七条规定,电信网之间应当按照技术可行、经济合理、公平公正、相互配合的原则实现互联互通。主导的电信业务经营者不得拒绝其他电信业务经营者和专用网运营单位提出的互联互通要求。

制定的目的更大程度上是为了教育和保护人。司法解释的出台,对于打击各类破坏公用电信设施及电信网间互联互通的犯罪行为,保障公用电信设施的安全运行将会发挥积极作用。互联互通是一个世界性难题,互联互通问题涉及经济、技术、法律等诸多领域,因此,电信业互联互通不仅要有技术保障,更要有法律的约束。

二、适当的法律约束对互联互通无疑具有一定的规范和保障作用

为了切实惩罚破坏电信网间互联互通的违法犯罪行为,信息产业部于2003年4月致函最高人民法院,建议对破坏电信网间互联互通行为承担刑事责任进行司法解释。该函引起最高人民法院、全国人大法工委等有关部门的高度重视。最高人民法院在广泛调研,并征求相关部门和专家意见的基础上,于2004年8月26日最高人民法院审判委员会第1322次会议上通过了《关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释》 (以下简称《司法解释》),并于2004年12月30日正式公布,2005年1月11日起实施。笔者认为,电信网间“互联互通”是真正碰不得的“高压电”(“高压电”是电信业界对“互联互通”司法解释的形象比喻),对打击破坏网间互联的犯罪行为具有巨大的震慑作用。

要点之一:砍电缆等“硬破坏”不行,修改数据、制造网间不畅等“软破坏”也不行

明确了采用修改软件、数据等非物理性手段设置障碍的行为属于破坏公用电信设施。

对于采用删除、修改、增加电信网机信息系统中存储、处理或者传输的数据和应用程序等手段,阻碍或者破坏电信网间互联互通的行为,是否可以适用刑法第一百二十四条的规定以破坏公用电信设施罪定罪处罚,司法实践中存在不同的认识。这个问题是司法实践中存在的主要问题,也是着重要解决的问题。

最高人民法院副院长苏泽林曾经指出,对刑法第一百二十四条中规定的“破坏”一词,不能仅仅理解为传统意义上的物理性破坏手段,如砍断电缆、锯断光缆、毁坏通信电源等,还应当从广义方面理解。刑法第一百二十四条规定的“破坏公用电信设施”,这是原则性的规定。采用修改软件、数据等手段进行破坏,虽然公用电信设施的硬件没有遭到破坏,但是公用电信设施由于功能受到损坏而无法正常运行和工作的行为,应当认定为刑法第一百二十四条规定的“破坏”,构成犯罪的,应当以破坏公用电信设施罪定处罚。

因此,第一条中明确规定,破坏的手段既包括“采用截断通信线路、损毁通信设备”的手段,也包括“采用删除、修改、增加电信网计算机信息系统中存储、处理或者传输的数据和应用程序等手段”,从而明确了刑法第一百二十四条破坏公用电信设施罪中的“破坏”,包括采用修改软件、数据等功能性破坏的行为。

要点之二:什么情形属于 “危害公共安全”和什么情形属于“严重后果”的犯罪定罪量刑的具体标准

明确了破坏公用电信设施罪定罪量刑的具体标准。

由于刑法第一百二十四条的规定比较原则、笼统,没有明确具体的定罪量刑的标准,缺乏可操作性,导致各地司法机关对一些破坏公用电信设施的刑事案件无法处理或者定罪量刑的尺度不统一。对此问题作了明确规定。对此类犯罪定罪量刑的具体标准,有效解决了长期困扰司法机关处理破坏公用电信设施刑事案件适用法律的疑难问题,对于充分发挥刑法的保障功能,具有重要意义。

要点之三:破坏公用电信设施罪与一些相近犯罪的界限

(1)区分破坏公用电信设施罪与故意毁坏财物罪

第三条第一款规定,行为人故意破坏正在使用的公用电信设施尚未危害公共安全,或者故意毁坏尚未投入使用的公用电信设施,造成财物损失,构成犯罪的,应当依照刑法第二百七十五条规定,以故意毁坏财物罪定罪处罚,但是如果其毁坏财物的价值数额达到了犯罪的程度。比如,实践中故意破坏光缆、电缆等公用电信设施,没有危害公共安全,但电信设施价值较高,造成的损失数额较大的,构成故意毁坏财物罪。

(2)区分破坏公用电信设施罪与盗窃罪

实践中盗窃公用电信设施的犯罪活动较多,因此,第三条第二款区分不同情形作了相应规定。对于行为人盗窃正在使用中的公用电信设施,即使数额不大,但危害了公共安全的,应当依照刑法第一百二十四条规定以破坏公用电信设施罪定罪处罚;对于一个行为同时构成盗窃罪和破坏公用电信设施罪的,应按处罚较重的犯罪定罪处罚。

要点之四:破坏公用电信设施背后指使人难逃法网

明确了指使、组织、教唆他人实施故意犯罪行为的,按照共犯定罪处罚。

第四条规定,指使、组织、教唆他人实施本解释规定的故意犯罪行为的,按照共犯定罪处罚。之所以这样规定,主要是考虑到实践中一些故意破坏公用电信设施进而破坏互联互通的行为,大多是一些电信运营商的主管人员和部门负责人员,基于不正当竞争而组织、策划、指使有关人员实施的。为避免实践中仅仅处罚具体实施破坏行为的人,而放纵背后的组织者、策划者和指使者,把指使、组织、教唆他人实施故意犯罪行为的人员也纳入刑法制裁的范围。这样规定不仅是必要的,也是公平的。

因此,各电信运营要加强树立正确的竞争观,进一步规范市场行为,开展理性竞争。不要为了利益而采取不正当的手段去打击竞争对手,触犯刑法。

三、关于破坏公用电信设施罪的构成要件

破坏公用电信设施罪(下称“本罪”),是指故意破坏正在使用中的公用电信设施,危害公共安全的行为。这是一种以公用电信设施为特定破坏对象的危害公共安全罪。下面对本罪的客体要件、客观要件、主体要件和主观要件进行解析:

1、本罪的客体要件

本罪所侵犯的客体是通信方面的公共安全。犯罪对象是正在使用中的公用电信通信设施,包括公用电信交换设施、通信线路如架空线路、埋设线路、无线通信网、移动通信基站,以及电信网机信息系统中存储、处理或者传输的数据和程序等等。应该明确指出,本罪的犯罪对象是正在使用中的公用电信通信设施,且侵犯的客体是公共安全。《司法解释》第三条规定: 故意破坏正在使用的公用电信设施尚未危害公共安全,或者故意毁坏尚未投入使用的公用电信设施,造成财物损失,构成犯罪的,依照刑法第二百七十五条规定,以故意毁坏财物罪定罪处罚。

笔者对《司法解释》第三条的部分有不同看法,首先,故意毁坏尚未投入使用的公用电信设施,不构成破坏公用电信设施罪,以及盗窃公用电信设施价值数额不大,但是构成危害公共安全犯罪的,仍构成破坏公用电信设施罪。这些规定符合刑法的立法精神。因为,只有对正在使用中的电信设施进行破坏,才可能给公共安全带来危害。其次,《司法解释》第三条规定:故意破坏正在使用的公用电信设施尚未危害公共安全,造成财物损失,构成犯罪的,依照刑法第二百七十五条规定,以故意毁坏财物罪定罪处罚。对此,笔者认为有悖刑法的立法精神。道理很简单,危害公共安全犯罪属于一种危险犯,根据我国《刑法》的立法精神,并不要求发生实际的危害后果。只要行为人实施了危及公共安全的行为,无论造成实际损害结果或虽未造成实际损害结果,但足以造成严重后果的,均构成危害公共安全犯罪。因此,除了明文规定的过失危害公共安全的行为,必须以造成严重后果为犯罪成立的必要要件以外,故意的行为即使尚未构成严重后果,但只要造成足以危害公共安全的危险状态,就构成犯罪。 当然,如行为人破坏的虽属电信设施,但仅属于一般性的服务设施,如宾馆、单位内部的电信设施,城镇中的公用电话亭以及一般的居民家庭电话等等,都不属于本罪对象。对之进行破坏的,构成犯罪的,应以他罪如故意毁坏财物罪等论处。

2、客观要件

本罪在客观方面表现为破坏公用电信设施,足以危害公共安全的行为。破坏多种多样,如拆卸或毁坏公用电信设施重要部件,砸毁电信设备,偷割、截断电(光)缆,毁坏杆路、管道(孔),故意违反电信服务规范使通信无法正常进行,或者删除、修改、增加电信网计算机信息系统中存储、处理或者传输的数据和应用程序等。

构成本罪,只须在客观上实施破坏公用电信设施的行为,并足以危害公共安全,无论是否造成严重后果,均可成立。这里危害公共安全,一般是指通信设施因遭受破坏失去原有功能,以致造成公共电信不能正常进行。已经造成或可能造成不特定多数的单位和个人无法正常进话音或数据通信活动的,或由此可能引起其他严重后果的,均应构成本罪。

3、主体要件

本罪主体既有一般主体,又有特殊主体。也就是说,可以是普通公民,也可以是专门从事电信通信业务的人员。凡已满16周岁,具有辩认控制能力的人,均能成为本罪的主体。应该指出的是,这里的犯罪主体应当是指人,不包括单位。

实践中,一些故意破坏电信网间互联行为的恶性案件,主要是由电信运营商的主要领导或主管人员基于恶性竞争目的而组织、策划或指使有关人员实施的。为此,《司法解释》第四条规定, 指使、组织、教唆他人实施本解释规定的故意犯罪行为的,按照共犯定罪处罚。因此,有些领导或主管虽没有直接参加破坏电信网间互联的行为,但由于组织、领导或教唆他人实行了犯罪,仍将以共同犯罪论处。如果行为人在共同犯罪中起组织、领导作用的,将作为共同犯罪中的主犯定罪量刑,按照其所参与的或组织、指挥的全部犯罪处罚。

4、主观要件

《司法解释》中规定的构成破坏公用电信设施罪,在主观方面表现为故意,包括直接故意和间接故意。直接故意表现为,行为人明知其破坏电信设施的行为必然或可能发生危害公共通信的安全,并且希望这种危害结果发生的心理态度;间接故意表现为,行为人明知自己的行为可能发生危害公共通信的安全,并且放任这种结果发生的心理态度。实施本罪的动机可以是多种多样,但破坏网间互联的动机基本上是出于不正当竞争。当然,动机如何均不本罪的成立。

四、电信企业贯彻“互联互通”司法解释的思考

贯彻落实“互联互通”司法解释,不仅仅是全行业推进互联互通工作,保障网间通信的一项措施、一个步骤,还需要人民法院、电信监管部门、电信企业等各方面共同努力,但主要靠电信企业提高认识,调整心态,正确处理竞争与合作的关系。

电信改革形成多家电信运营商后,出现了网间的互联互通。虽然总体看来互联互通是好的,保证了世界最大的电信网的正常运转。但是,由于竞争加剧,一些企业错误地把阻碍互联互通当作竞争手段,造成网间互联互通不畅。个别地方甚至出现砍对方电缆、锯对方基站铁塔的恶性事件。互联互通问题的产生有诸多原因,有人们观念问题、有利益问题、有管理问题。,“互联互通”司法解释、国办75号文件、通信监控系统进展顺利,以法律手段、行政手段和技术手段,基本解决了管理问题,而以电信网的经济成本核算为主的经济手段尚未出台――这恰恰是解决互联互通问题根源的关键。在这种情况下,电信企业要清醒地认识到,理性竞争,合作共赢为上策;远离禁区,规范经营为中策;不以为然,以身试法为下策。既然有上策,我们为什么不去选择呢?

1、倡导电信企业选择竞合的第一个理由

纯竞争的观念已经落后,双赢的战略联盟才能把蛋糕做大,企业需要和谐和合作。讲“竞争”,以往不少电信企业,尤其是基层电信企业存在认识误区。一些人认为,互联互通是培养竞争对手,而不是培养合作伙伴。这实际是把竞争理解为“就是比对手强”,事实上应是“使自己更强”,在这个意义上,合作正是使自己变得更强的有效方法。如今市场竞争的趋势正在从竞争走向竞合。一字之异,意味深长。著名的银行家勃纳德.巴舍奇说过一句话:“你并不需要熄灭别人的灯光以使自己明亮。” 互联互通司法解释生效后,“砍电缆”只能“熄灭了别人的灯光,也熄灭了自己的自由”。实际上,所有的灯光全部发光,大厅才会金碧辉煌;所有的网络互联互通,通信才能造福。

2、倡导电信企业选择竞合的第二个理由

从上讲,互联互通意味着资源共享、各方共赢。通信经济理论中“n平方法则”和“规模经济性原理”告诉我们,当网络规模资源与系统的用户按比例增加时,系统的规模越大,就越经济。为了迅速提高网络的价值,各电信运营企业商都期望实现互联互通。有数据表明,互联互通后,各电信运营企业的网络价值均有不同程度地提高。其中,电信的网络价值提高了1.7倍,中国移动的网络价值提高了10倍,中国联通的网络价值提高了126倍。合作,可以降低成本、提高效率、整合经济、达到多赢。合不合作,说到底就是一个能否实现缩小成本、扩大利润的问题,这也符合今年“两会”所倡导的建设“节约型社会”的本意。既然各方皆有利,何乐而不为?

电信企业应该形成共识:追求单赢,不现实也不经济;选择“竞争-竞合”策略不仅明智而且重要。我们愈加坚信:和谐于竞合,竞合带来共赢,共赢催生效益。 结束语: 将有利于各电信企业处理好竞争与合作的关系,形成互惠互利、共同的有效激励机制。我们相信,电信企业互联互通也将会迎来一个崭新的局面。

[1] 张春江、李适时、李彩、胡可明主编:,中国法制出版社, 2000年。

[2] 斯蒂格勒主编;,上海三联出版社, 1989年。

[3]余永定、郑秉文主编;,中国文献出版社,2000年。

第3篇

不良资产处置达到万亿级

目前我国不良资产的处置已达到了万亿级的市场规模。自2012年以来,我国经济增速保持在7%-8%的中高速增长区,中国经济已进入三期叠加的新常态。

在此形势下,部分行业、企业和个人经营风险持续暴露,信贷资产质量持续下降,致使我国金融信贷风险逐步上升。同时,随着供给侧改革的开展,行业不断去产能、调结构,银行业、非银金融业以及传统工业、企业都将面临不良资产上升、应收账款居高不下的问题。可以说,不良资产处置正迎来爆发阶段。

“随着中国宏观经济增速放缓,产业结构调整升级,部分行业及地区产能过剩的问题逐渐暴露。同时,全社会的债务杠杆攀升到历史高位,2015年债务总额高达30万亿美元,比2007年提高了3倍,债务占GDP的比例高达290%,实体经济持续累积了巨大的偿债压力,逾期及不良资产风险日趋严重。”原动天CEO殷宾向《经济》记者表示,随着近年来互联网金融的迅速发展,加之整个行业准入门槛低,这一领域的不良资产也呈上升趋势。可以说,不良资产规模将持续放大,不良资产处置行业将迎来高速发展的黄金时代。

“按照经济下行的周期来看,每年不良资产增长的规模在10%以上,市场空间巨大。”殷宾表示,截至2015年四季度末,我国不良资产的整体规模达到了3.5万亿-5万亿元,并且这一数据仍然在大幅增长之中。除了传统的不良资产处置机构,不少互联网企业也灵敏地嗅到了“风口”的气息。据报告统计,自2015年发展至今,与不良资产处置相关的互联网公司已达25-30家,截至2016年3月底这些平台累计或委托金额合计在2000亿元以上。

机遇与挑战并存,在新常态背景下,一个万亿级的不良资产处置风口正在让相关行业发生重大变化。

P2P坏账率高企成新馍馍

随着P2P借贷、众筹融资、分期消费、互联网理财等新兴互联网金融业态相关风险日益积聚,潜在坏账亦成为处置不良的一片蓝海。据报告介绍,截至2015年年末,网贷行业总体贷款余额约4253亿元,P2P平台的坏账规模在425亿-638亿元。

这吸引了一批新生力量的介入。截至2016年3月底,国内已出现“互联网+”不良资产处置平台25家以上,或委托金额累计已超过2000亿元。

在苏宁金融研究院高级研究员薛洪言看来,为吸引投资者,P2P平台并不愿意公布真实坏账率数据,个别平台公布的坏账率在3%以内,大多数平台公布的坏账率甚至为0,并不能让人信服。“具有完善个人征信体系的美国,其主要P2P平台Lending Club和Prosper的坏账率都曾高达10%以上。在国内征信体系不完善、行业仍未走出野蛮生长期、银行业不良也在快速攀升的当下,P2P行业的真实不良率恐怕要高得多。”

对于资金实力较差的P2P平台,当坏账超出平台自身的承受力时,在没有外部资金注入的情况下,破产倒闭几乎成为唯一的选择。

据公开数据显示,2013年全年,国内先后有75家P2P平台出现问题;2014年,有275家P2P平台出现问题;2015年,这一数值快速攀升至896家;2016年前3个月,共有260家平台出现问题,且呈现逐月上升态势。除个别平台属于蓄意欺诈外,多数出问题的平台都是因坏账率高企所致。

那么,P2P行业的坏账率究竟有多高?薛洪言向记者表示,可以通过小贷公司行业不良率的变化来推测P2P行业不良率走势情况。“相当数量的小贷公司已经陷入经营困境,个别省份甚至超过1/3的小贷公司不能正常营业。很多小贷公司坏账率高达15%,一些做得相对较好的小贷公司,坏账率也在3%-6%这一区间。如果考虑到庞大表外项目的风控压力,实际坏账率恐怕要高得多。”

在他看来,银行不良资产步入快速暴露期显示社会信用环境已经出现较大程度恶化,P2P行业坏账率也必然呈现快速上升态势。

关于P2P坏账问题,从平台自身来说,一些平台在快速扩展时,往往只看重收益而忽略了风控,甚至是虚假标的持续融资然后再去投资项目,加大了风险;还有就是随着监管加强,增加了P2P平台运营成本,部门对接、合规性调整等要投入更多的人力物力,再加上受整体经济环境的影响,优质资产更为稀缺。受以上这些因素影响,P2P会出现一波逾期潮,应该是阶段性而非常态化的。

整体来说,由于实体经济不景气,产能过剩竞争激烈,许多企业都有生存困难,一旦现金流跟不上就容易发生逾期。很多业内人士都对记者表示,P2P网贷平均坏账率大约是银行的三四倍左右。

“之所以会有P2P平台倒闭、资金链断裂等情况的出现,其实与这些平台的本质有关,目前国内的很多P2P平台从本质上看是资金中介而非信息中介,真正的P2P不直接放贷,资金流向了经营者的腰包。”中央财经大学金融法研究所所长黄震对《经济》记者表示。

此外由于监管不到位,2015年新增问题平台数量高达843家,是2014年的3倍,而跑路平台则超半数。

对此,黄震表示,很多因素导致平台坏账率高企。“P2P平台的经营者对P2P的风险管理、交易结构的设计和一些制度安排方面缺乏清楚的认识,监管机构也对P2P网贷平台也缺乏了解,再加上我们没有成熟的征信体系,于是一些P2P平台通过承诺保底来吸引客户,就很容易出问题。”P2P出现逾期很正常,只是之前出现逾期时,平台一般会选择进行隐瞒。

“很多倒闭的P2P平台都是自融性质的,资金都流向了企业和个人,所以有着很大的风险,出现坏账或跑路就不足为奇了。”中国银行业研究中心主任郭田勇也向《经济》表示,目前P2P的坏账风险不容小觑。

那么,P2P坏账所带来的不良资产处置空间有多大?“至少是千亿级的,市场空间非常大。”搜赖网联合创始人贺国旺向《经济》记者表示。

撮合类处置望产生百亿级估值企业

不良资产规模的持续上升,给不良资产处置行业带来发展机遇的同时,也对传统催收模式提出了新的挑战。传统催收模式中,不良资产委托方和处置方之间往往面临着信息不对称、沟通成本高、周期长等一系列问题。加之目前不少互联网新兴创业公司也加入不良资产处置领域的争夺之中,这一市场的竞争愈加激烈。

“未来不良资产处置行业一定是朝着互联网趋势发展的。不管是传统催收企业还是新型互联网不良资产处置平台,想要在这一市场中占据一席之地,就必须借助网络技术及平台化的手段进行优化升级。”殷宾表示,互联网化正成为不良资产处置行业发展的必然趋势。

“互联网+”模式之所以能超越传统模式是因为这一模式拥有快速的“价值发现”和“市场发现”功能,能够为错配的不良资产进行重新配置。借助互联网平台“平等、开放”的基本功能,不良资产的处置方、投资方、第三方中介等各类市场主体,可以最大限度地减少信息不对称,降低时间、地域等因素的限制,实现市场资源的自动匹配。这既能有效提升不良资产处置效率,降低处置成本,也能充分满足众多市场投资者的投资需求。由此可以看出,不良资产势必将互联网化,这已经成为不可逆转的大趋势。

“受牌照和融资能力限制,来自银行、非银金融机构以及大型企业的不良资产,大多由四大资管公司和地方性资管公司来处置。不过,传统的不良资产处置模式,存在信息不对称、签单流程长、匹配不合理、处置效率低等痛点,在不良资产大幅上升背景下更容易造成大量不良资产积压。而互联网平台以其大流量、大数据、云计算等优势,能够打破地域限制,实现信息的高效查询和匹配,弥补了传统方式不足。”殷宾表示,借助互联网的力量来更好地解决不良资产处置难题,已成为当前不良资产处置创新的突破口。

在他看来,互联网思维最重要的就是去中心化,也就是要用生态圈的概念和分布式的思维来实现资源的高效配置和链接。而当涉及到企业不良资产处置时,最为关键的还是服务模式的转型升级。“依托先进的云计算技术和有效的风控模型,互联网不良资产处置平台得以整合债权方和债务方的信息,实现资源匹配的最优化,从而在更大范围、程度上地进行海量数据信息的和判断、分析,以及全面评估资产,最终加快盘活不良资产的速度。”

这都要求不良资产处置要从单一的催收形式转变为创建不良资产处置生态圈,通过整合攸关各方资源,在保证各方利益的基础上让不良资产的处置变得便捷、高效、安全。而通过分布式处置网点的线上线下无缝对接,互联网不良资产处置平台也得以最大程度地降低成本,在彻底颠覆传统催收模式的基础上,创造“互联网+不良资产处置”平台的一种新商业模式。

目前“互联网+不良资产处置”还处于探索之中,尚未形成成熟的商业模式,主要有数据服务类、拍卖类、撮合催收类和投资类四大模式。根据报告数据显示,从2015年3月到2016年3月,撮合催收类处置平台不良资产累计委单金额从3亿元飙升到了1218亿元。飞速的发展趋势让行业看到了这种模式下蕴藏的无限潜力。

第4篇

关键词:配电网;外力破坏;电网安全管理

中图分类号:TM247 文献标识码:A 文章编号:1009-2374(2011)25-0112-03

配电网是从输电网或地区发电厂接受电能,利用配电设施和适当的电压等级将电能输送给最终用户,是在电力网中起重要的分配电能的作用的网络。随着我国经济的快速发展,“电”已经渗透到我们生活、工作、学习的点点滴滴,成为我们生活不可或缺的一部分,我们对供电可靠性的要求也越来越高,对配电网的安全与可靠性的问题也越来越受到重视。但是近年来,一方面随着我国各省市电网建设持续的高投入,地区电力设施不断增加,电力保护面临着点多、面广、战线长、防范与整治难度大等诸多新情况;另一方面,由于各地区不断发展建设,大量基建施工、轨道建设、开发项目以及自然天气灾害影响等对电力设施也构成许多安全隐患,给配电电网安全带来了巨大压力,配电网遭外力破坏事故频繁发生,这对人民群众的生产、生活产生了严重的影响。因此,对配电网外力破坏事故进行分析、反思并采取有效的反外力破坏措施是非常有必要的。

一、配电网外力破坏事故数据实例

配电网组成包括变电站、开闭所、线路(包括电缆)、杆塔、变压器、配电箱、开关、刀闸等设备,以及连接在变压器上的各类用户单位,担负着电力生产终端用户的管理调度和运行服务等职能,配电网外力破坏主要是配电线路(电缆)、配电电压器、配电箱等遭到外力破坏。图1是配电结构示意图:

表1显示2006~2008年外力破坏配电网事故随着配网线路、设备的快速增长而不断增长。

下面是几个典型的配电网外力破事故数据实例:

案例一:施工车辆撞断电线杆

2009年9月24日16时10分左右,在呼托旧公路2.5公里处呼和浩特裕隆工业园附近,一辆自卸车在运输过程中不慎将一根电线杆撞断,连带其他3根电线杆断裂,导致这条供电线路所涉及的5万多户居民家停电。据初步统计,此次事故造成直接经济损失6万多元。经过供电部门紧急抢修,当日18时30分左右,除2000多户居民家没有恢复供电外,这条供电线路所涉及的大部分居民家恢复供电。

案例二:工程施工伤及地下电缆

2010年3月13日18时左右,一施工单位在位于敕勒川大街自治区财政厅办公大楼东侧安装广告牌时,导致埋在地下的10kV电缆出现3处故障,造成短时间停电的同时,也导致自治区财政厅、自治区发改委的备用电源受损。所幸这条电缆属于备用电源,没有影响两个单位的正常办公。由于排查故障点难度较大,经过两天的检修,供电部门才完成对故障点的维修工作。

案例三:野蛮施工,破坏电缆

2011年6月29日下午,江西南昌市湾里区云湾公路发生一起吊车野蛮施工,致使高压线放电,将旁边一辆货车的5个轮胎击穿的事件,据称,事发时站在货车车厢上的两人当场倒地。30日,记者从江西省电力部门获悉,今年上半年,类似的高压电力设施遭受外力破坏的事件已经发生25起,平均每月达4起之多。

案例四:天气原因破坏电缆

2005年11月28日,由于大风将配电网线路下的正在施工的建筑物保温屋顶铁块多块挂起,导致35kV灰器线跳闸,造成线路多次跳闸,导线多处严重烧伤,11OkV大灰厂变电站1#变压器损坏。

2011年7月12日,记者从呼和浩特供电局了解到,2008年至2010年,因外力破坏引起的10kV配电线路停电造成了严重损失:2008年导致停电1219小时,损失电量合计609.5万千瓦时,停电影响居民55万户次;2009年停电686小时,损失电量411.6万千瓦时,停电影响居民58万户次;2010年停电800小时,损失电量560万千瓦时,停电影响居民60万户次。今年1月至6月,外力破坏导致各类供电线路故障113次;110kV及以上高压输电线路因外力破坏造成的故障率占80%。今年4月至5月,10kV配电线路因外力破坏造成的故障率占40%。值得一提的是,破坏供电设施后肇事者逃逸的行为频频发生。据统计,今年1月至6月,仅车辆撞击破坏供电设施的事故就有17起,其中大多数均逃逸。

二、配电网外力破坏事故分析

由以上图表和配电网遭外力破坏事实实例可以看到我国配电网的外部环境正在日趋恶化,各种外力破坏因素正在威胁着配电网的安全,频繁发生的外力破坏,不仅给电力企业造成重大经济损失,也影响着给人民群众的正常生活,采取有效的反配电网外力破坏措施迫在眉睫。分析配电网外力破外事故原因,主要是自然灾害天气原因、机械施工、车辆碰撞导致以及非法分子人为破坏引起。具体是以下几个方面:

(一)自然灾害天气

近年来,冰雪、台风、雷电、持续高温等灾害性、极端性天气明显增多,对配电网输变电设备安全运行带来很大威胁。据统计2007年3月3日至3月6日,我国东北地区遭暴风雪袭击,辽宁、吉林等东北大部分地区持续大风降雪40小时以上,地面普遍积雪20厘米,有的变电站积雪50厘米以上,造成东北电网的多条500kV、220kV线路跳闸,多个变电站停电,辽宁电网的多个发电厂与系统解列。夏季雷电大风雨天气造成的树木倒塌碰线也是自然灾害天气造成配电网外力破坏事故的一项重要的原因。

(二)机械施工造成

由于各地区不断发展建设,大量基建施工、轨道建设、开发项目等机械施工给电力设施也构成许多安全隐患,由此造成的配电网外力破坏的事故呈现上升趋势。据统计,配电网外力破坏事故中机械施工造成的占据了70%,这主要是由于施工人员的保护配电网安全意思薄弱,相关部门的监理不力,工程各管理部门没有协调好,安全责任和措施未落到实际作业人员等原因造成。

(三)车辆碰撞导致

车辆碰撞破坏配电网也是外力破坏事故中一个重要的因素。这一方面由于各地区电力设施不断增加,出现一些不按要求规则铺设电网、私自乱拉乱接的现象,造成管线通道拥挤,离地面距离不足安全距离;另一方面也是由于一些车辆司机违规驾驶,保护电网的意识薄弱,相关部门的惩治力度不够所造成。

(四)不法分子人为破坏

由于配电网设备大多是由高价金属制成,特别是钢铁、铝、铜等原材料的价格上涨,从而使不法分子将罪恶的双手伸向了配电线路、地下电缆、变压器等电力设施。这种行为不仅给国家造成了极大的经济损失,而且严重危害了人民群众的生活和社会的稳定。

三、反配电网外力破坏的措施

配电网的安全面临着严峻的形势,下面就如何有效保护配电网安全,反配电网遭受外力破坏提出了几点意见:

(一)加大宣传力度,普及人民群众的保护供电设施 的意识,让人民群众明白保护供电设施,保护配电网是他们应尽的义务

此外相关部门要经常组织宣传小组,以宣传讲解典型事故危害、宣传手册、宣传画报等形式深入到社区街道、乡村、施工队伍当中去,加强人民群众的保护配电网的意识。只有人民群众明白了供电设施安全对于他们生活、工作的重要性,增强其保护意识,人民群众才能更好的立足自身,从自己身上做起,去保护供电设施的安全,不乱搭乱接线路、不违章建房危害配电网的安全。同时,人民群众在这方面的意识加强了,也能自发的发挥人民群众的监督作用。

(二)完善相关法律制度,加大执法力度

外力破坏供电设施现象频频发生,主要在于相关法律法规对于各方在保护供电设施方面的权责不明确、执法力度不够以及监督管理弱化。解决这一问题需要全社会共同努力,需要建立电力设施保护长效机制,需要政府出台相关政策法规,从制度上为供电设施保护撑腰。首先,有关部门应该制定一定的法律法规,明确供用电各方当事人的权利义务和各级人民政府、电力行政管理部门的职责;其次,加大电力行政执法及相关处罚力度,开展打击破坏供电设施专项行动,对于肇事逃逸的,应按照《治安管理处罚条例》进行处罚。

(三)相关执法部门要加强执法人员的培训,发挥并强化其监督执法的能力

首先要落实运行相关人员的岗位责任制,把配电的安全风险与运行巡视人员的工作绩效更加紧密地联系在一起,督促巡视人员经常巡视,对可能构成配电网安全威胁的树木、建筑物要及时排查。其次,对机械施工如爆破、线下建房等极易造成配电网外力破坏的行为,执法人员要发安全隐患通知单的方式告知对方停止危害行为,同时留取图像、影像资料,同时向施工人员说明线路电压等级及保护区范围;通过各种形式对辖区群众进行用电安全及法律法规宣传,并联合公安部门开展电力设施保护专项执法活动。再者要定期对电力设施进行巡查,发现违规行为立即下达违章通知书;在铺设有电缆的地面上安装醒目的电缆走向安全警告标志,防止施工单位挖断电缆;介入城市道路建设等工程,对工程建设中影响电力线路安全运行的,在现场加装安全警示标志,必要时在施工现场派专人监督。

(四)通过技术手段加强配电网自身的外力破坏预警能力

目前已经有一些这方面的电子产品投入到配电网外力破坏预警应用中,但是应用还不够全面。政府在这方面应该加大投资力度,相信随着科技的不断进步,这方面的技术手段会越来越强大,对配电网外力破坏的预防作用也会越来越大。

第5篇

今天老师布置作业时,说:“明天要举行辩论赛,请你们各自准备好辩论的资料,我们辩论的主题是:上网是否对我们有坏处。我告诉你们,一、二组是正方,他们收集上网不会对我们有坏处,三、四组就收集反方的资料,就是上网对我们有坏处。”一讲完,我们就各自收拾东西回家了。一到家,我马上冲楼,打开电脑,在里面收集了一些关于上网是否对我们有坏处的资料。

一大清早我就兴冲冲的拿着资料跑到学校,第一节课是数学,上数学课时,我还在幻想着语文课时,我可要大显身手了。终于下课了,我激动说:“哈哈,马上就到了语文课了,我马上就要让同学们刮目相看了。”“铃铃”上课铃声响了,我马上回到座位上去,我拿出我辛辛苦苦抄的两张资料。老师说:“现在辩论赛开始!请正方开始回答。”正方说:“我的观点是上网对我们没有坏处,理由是,我们认为网上游戏机是一种合娱乐、学习、开展智力为一体的多性能游戏,可以锻炼我们的多种能力,丰富我们的课余生活。”反方反驳说:“我们认为网上游戏机纯粹是消磨时间,游戏的内容多为打斗,对同学们有害无益。”双方竞争太激烈了,正方又说:“打游戏机能调节同学身心,在烦恼的学习当中抽出时间来玩玩它,可以放松精神,恢复精力。” 反方却不支持,说:“但据了解,许多同学在打游戏机后都是很疲惫,精神颓废,萎微不振的。”正方说:“那是因为他们把所有的时间都泡在玩机上了。”反方说:“如果说打机是好的,那岂不是花越多时间越好,泡在玩机上带来如此多的坏处,岂不是说明游戏机是不好的。”正方说:“但打游戏机可以利用课余时间,丰富我们的课余生活,锻炼我们的反应能力和灵活性。”反方说:“但是许多同学往往都控制不了自己,有的甚至会通宵玩游戏,将时间全部浪费在上面。”正方还说:“所以我们认为要合理安排时间,适当玩一下也无妨。”反方反驳说道:“而我们认为应该多挤时间来学习,放松身心的方式也多种多样,不单是打游戏机,因为如果你无法控制得了自己的话,最好不要去碰它,免得撞得头破血流,痴迷于它,既浪费时间,又浪费了生命。”

最后,老师对我们说:“其实上网也有坏处也有好处,就是要看你如何安排时间玩,假如每天都玩,迟早会迷上电脑,假如放假玩一下下的话,就不会那样了。最后,不管上网是否有坏处,但是,我觉的合理安排时间比较好点!”

一下午的辩论赛就这样结束了,我们玩电脑要充分理由时间,而不是浪费时间,要玩一些有智力的游戏,暴力游戏最好少玩。

第6篇

【关键词】计算机 网络风险 控制方法 探讨

在信息时代中,信息已成为首要的战略资源,发挥着至关重要的作用。但计算机网络并不具有其安全性,网络系统存在安全风险,严重影响其正常运行,在危害社会大众、政府部门的同时,也严重威胁到国家的安全。同时,计算机网络安全属于一项综合性、复杂性工程,需要不断提高人们的计算机网络安全意识,定期维护计算机信息系统,有效防止未被批准用户来访,做好防护工作,避免黑客破坏计算机网络系统,使其能够处于正常运行中,更好地发挥自身作用。

一、计算机网络常见风险

就计算机网络系统而言,多样化的特点是它能够应用到不同行业、领域的关键所在,特别是保密性、可靠性。以保密性为例,计算机网络信息只有授权的用户才能进行权限使用,可以在一定程度上避免各种数据信息被泄露。以可靠性为例,它是指在相关规定条件下,可以完成一些特定的功能。这样在受到外部干扰的时候,计算机网络系统仍然能够处于正常运行中,保证信息的完整性。但由于计算机网络系统自身的特殊性,会受到多种因素的干扰,存在较大的安全隐患。就其存在的风险来说,具有多样化的特点。

(1)计算机病毒。简单来说,就是在计算机系统中植入一些指令、程序代码,使计算机网络系统的功能、数据遭到持续性的破坏,使整个计算机系统无法处于正常的运行中。在此基础上,一些不法分子会充分利用网络传播的病毒,具有很强的破坏性,却很难被发现,使计算机网络存在较大的风险。

(2)IP地址被盗用、垃圾邮件破坏网络环境。在局域网中,经常会遇到IP地址被占用的情况,使网络连接不正常,无法正常进行工作。在一定程度上,网络安全也会受到威胁。此外,一些垃圾邮件也会破坏网络环境。很多垃圾邮件使用户无法阻止的,尽管不愿意接受。而这些垃圾邮件在增加网络负重的同时,也会占用较大的邮箱内存,严重影响计算机网络系统运行速度,侵犯客户的隐私。

(3)受到黑客威胁、攻击。黑客攻击是计算机网络存在的最大风险。以破坏程度为基点,可以把它分为两类,破坏性攻击、非破坏性攻击。通常情况下,非破坏性攻击并不会使那些重要的资料信息被泄露,但计算机网络系统会受到一定的影响。就破坏性攻击来说,主要是借助邮件、病毒、漏洞等攻击计算机网络系统,使一些重要的信息资料丢失,被盗用,具有较大的危害性。

(4)计算机网络安全管理存在问题。在计算机网络系统运行中,没有对此进行全方位的管理,管理比较松散,没有使不同岗位职责明确化,权与责混淆,不能及时解决网络系统存在的安全隐患。同时,没有严格管理对计算机网络使用权限,经常遗漏一些重要的信息内容,使网络系统存在较大的安全风险,很容易让黑客、病毒有可乘之机,破坏网络系统,必须加强防范。

二、计算机网络安全防范策略

(1)计算机病毒防范。由于计算病毒入侵方法比较多,又不容易被发现,加强防范是非常必要的。在日常工作中,需要经常升级计算机,安装防毒软件,比如,360安全卫士,瑞星杀毒、KV3000,有效防止病毒对计算机网络的破坏。计算机使用人员、系统管理人员都需要对病毒防护引起重视,把它作为计算机网络系统日常维护、安全管理的重点。相关人员需要熟悉病毒防范流程,掌握基本的防范知识,采取可行的防范措施,比如,杀毒软件、防病毒卡,有效防止各种病毒入侵计算机网络系统。在此基础上,相关人员要以定期、不定期形式检测计算机是否存在病毒,进行必要的查杀。一旦计算机网络系统遭到病毒侵害,需要及时采取可行的策略解决存在的问题,使其处于安全、稳定的运行中,及时恢复被破坏的信息数据。需要注意的是:在日常工作中,一定要做好重要数据信息备份工作,有效防止由于病毒对网络系统的破坏,造成数据信息丢失。

(2)防范黑客技术。在新时代下,黑客经常破坏网络系统,甚至破坏人身权益。随之,身份认证已成为新时代社会大众关注的焦点。为此,需要定期修改账户密码,充分利用其它各种先进的管理,有效防止黑客的攻击。在防范黑客方面,防火墙技术是最直接、最有效的方法之一,不需要复杂的操作,把对应的防火墙连接到计算机网络中就可以。为了防止计算机网络系统受到非法入侵危害,需要把防火墙架设在外部网、局域网之间,可以有效分割彼此的地址。这样外部网将无法直接查找局域网的IP地址,而局域网内部的各种信息数据也需要经过防火墙过滤之后,才能呈现给外部局域网,可以在一定程度上增加内部网络的安全性。此外,所有的外部网络信息都需要经过防火墙检查,在获取授权后才能进入到计算机内部网络中。

(3)严格的网络访问控制。对于计算机网络系统中的各种数据来说,需要采用多样化的方法,比如,存取保护、存取资格检查,严格控制数据存入、取出权限、方式。以此,防止网络系统中的数据信息被破坏、遭到非法使用。在数据存取结果方面,可以采用这些方法进行严格控制,比如,同步检查、交叉校验,保护信息数据的完整性。需要对计算机网络系统进行安全审计,合理限制用户权限,明确用户所使用网络系统的范围、等级,不能随意改动,需要停止网络服务中不需要的服务,关闭不用的系统端口,提高计算机网络系统的安全性。此外,可以充分利用物理隔离技术来隔离内、外网,避免内部网络遭到外部破坏。

三、结语

总而言之,在新时代下,采取各种有效的措施加强计算机网络安全防范是非常必要的。一定要从计算机网络系统的实际状况出发,采取适宜的措施保护网络安全,减少网络系统存在的风险,避免造成不可估量的经济损失,提高网络系统利用率。同时,需要充分考虑各种影响因素,比如,成本因素、风险因素,不要盲目地追求所谓的“高安全、零风险”,要以网络系统具有的特点、性质为纽带,以对应的安全要求为基点,在全面分析的基础上,采取可行的防范措施。以此,使计算机网络系统的运行更加安全、可靠。

参考文献:

第7篇

一、网络犯罪的停止形态问题

所谓故意犯罪的停止形态,是指故意犯罪在其发生,发展和完成的过程及阶段中,因主客观原因停止下来的各种犯罪状态,包括犯罪预备、犯罪未遂、犯罪中止和犯罪既遂四种形态。它们是故意犯罪已经停止下来的各种不同的结局和形态,属于相对静止的范畴。[1](p288)本文将讨论网络犯罪的预备、中止和未遂问题。

(一)网络犯罪中的犯罪预备问题

所谓预备犯是指已经实施犯罪预备行为,但由于行为人意志以外的原因,未能着手实行犯罪的犯罪形态。[2](p416)传统犯罪中预备犯的问题已早有相关论述,此非本文研究的重点。对于新刑法第285条和第286条规的新型犯罪,则颇有研究商榷的地方。

以刑法第285条规定的非法侵入特定计算机信息系统罪为例,有学者认为本罪是行为犯,只要查证行为人有侵入特定计算机信息系统的事实即构成犯罪既遂。[3]还有学者认为:本罪是行为犯,并且认为本罪的犯罪形态只有犯罪预备、犯罪中止和犯罪既遂三种状态,而没有犯罪未遂,判断犯罪预备与犯罪既遂界限的标准应当是行为人的侵入行为是否突破或绕过系统的安全机制。[4]

本文认为,不论是刑法立法还是刑事司法,针对网络犯罪必须充分考虑网络的特殊性质,而不能以传统的眼光与思路来分析处理此类新型犯罪。在网络环境中各种各样攻击行为很常见,都可能对网络造成一定的影响。如对此类行为规定为预备犯则将极大地扩张刑法对网络生活的干预度,而且即使规定了此类犯罪的预备犯,其预备行为也是难以准确认定与处理的,打击准备工具与制造条件的行为几乎等同于封杀网络生活本身。由于网络空间的庞大与广阔,对于预备入侵特定计算机信息系统的行为通常很难发觉,因此这些将给司法实践带来很大的困扰和不确定性,况且这些行为距离具体犯罪是较远的,也未造成直接威胁或较大损害。如果说有威胁的话,网络上的威胁可谓无一日不在。因此对于此罪不宜划分预备犯,否则打击面过于宽泛且实践中无法操作。同样,这些网络犯罪的特殊性在破环计算机信息系统、数据与程序罪与施放破环性计算机程序罪中也是存在的,因此,也不宜划分预备犯。从刑法自身的角度而言,在现代法治社会,谦抑性是其应有的价值意蕴。[5](p76)刑法调整的范围和方法都应有一定的限度,不应过多的干预社会生活,当不是必须用刑法来调整的情况下,就不应考虑使用刑法,而应优先的考虑其他法律方法。因为刑法虽然是国家拥有的强有力的保障手段,但并不是唯一的手段,而且尽管刑法的打击严厉,但发动起来却需要耗费大量的国家司法资源。在网络日渐普及的今天,对于天文数字般的网络行为,动辄采用刑罚手段去处理,就显得既不经济也不可行,且有严刑峻法之嫌,也有违现代法治精神。

(二)网络犯罪中的犯罪未遂问题

刑法第23条第1款规定:已经着手实行犯罪,由于犯罪分子意志以外的原因而来得逞的,是犯罪未遂。在此须对‘犯罪着手’的概念进行一下明确。刑法学界基本认为,应当以行为人的行为是否与具体犯罪的实行行为紧密相接为标准判断是否着手。对犯罪实行行为着手的认定应当把握:第一以法律规定的具体犯罪的罪状为依据,第二以实行行为的形式和内容为基础。[7](p300)

网络犯罪的具有虚拟性,时空跨越的特点,犯罪行为人与犯罪对象之间并不直接接触,而且通过网络连接的虚拟方式进行信息接触,这种接触存在着多种复杂的可能性,因此对犯罪着手的认定,不能以在网络中存在电子信息交换接触就简单地认定为犯罪着手。因为我们知道根据刑法第285条所保护的三大类特定计算机信息系统的特点,均拥有严密的防护措施,网络防火墙的性能是很优越的,并且均设置多重安全保护措施,一般要实破多重口令密码才能进入,这中间需要多次或者连续攻击才能达到实破入侵的目的。因此简单的初步的信息接触不应认定为犯罪,因为其尚不足以对该类计算机信息系统造成直接的现实的危胁,只有当行为人采用连续攻击或者多次渗透的方法确实已对系统造成实际威胁时,才应认定为犯罪着手。

同样在破坏计算机信息系统、数据、程序罪中也存在此类情形。但本罪与侵入特定计算机信息系统罪的不同之处在于本罪犯罪对象更为广泛,不仅包括上述三类特定计算机系统,还包括其他非特定系统。

行为人在网络上实施破坏行为,通常首先要侵入对方的计算机信息系统,如果仅侵入尚未来得及破坏即被发觉的,则应区分两种情况:如果其侵入的是特定三大类计算机信息系统则构成侵入特定计算机信息系统罪;如是侵入的是其他计算机信息系统,则应认为是属于情节显著轻微,危害不大的行为,不构成犯罪。

如果侵入后开始实行了删除、更改、增加等犯罪行为,发出犯罪信息指令,而由于犯罪对象计算机信息系统的数据锁定、数据备份或者被及时发现中断连接等致使未能对计算机信息系统的功能、数据和程序造成损坏的,则同样应区分来看:对于非特定计算机信息系统而言,由于其自身的重要性和受刑法保护的程度远低于特定计算机信息系统,则在破环没有造成损害的情况下,应认为危害不大,不认定是犯罪;对于特定计算机信息系统来讲,因其重要性之所在,应该说此种行为的社会危害性是较大的,应当认定为犯罪未遂,因其入侵行为在先,应按照牵连犯处理原则,实行行为吸收未遂行为,定为侵入特定计算机信息系统罪。

施放破坏性计算机程序罪则有其特殊性。其犯罪行为表现为制作与传播两个方面。对于网络犯罪来说,主要表现为传播破坏性计算机程序。应该说明的是,在网络时代,破坏性程序的影响必须要通过传播才能实现。因为破坏性程序的制作往往是在单个计算机或局部网络中进行的,如不加以传播其真正破坏力是无从体现的,因此制作后最终只有通过传播才能造成严重后果。没有了网络传播途径,再多的破坏性程序也不会对其他的计算机信息系统造成危害,因此在本罪的行为中传播才是关键。本文认为对于破坏性计算机程序的制作者,其如果是出于过失,当然不构成犯罪,如果是出于故意但并没有加以传播,也不宜以犯罪论处,但如将该破环性程序提供给他人传播,则可认定为共同犯罪的帮助犯。

在网络中传播破坏性计算机程序的行为,由于网络的联结性,其危害的对象是极其广泛的,既包括特定三类计算机信息系统也包括其他计算机信息系统。事实上,网络犯罪中传播破坏性计算机程序罪是危害结果最为严重的一种,因此对其采用严格的刑法规制是必须的。正如同刑法中的危害公共安全罪一样,本罪危害的也是不特定多数计算机信息系统安全,该罪既是行为犯又是危险犯,只要行为人实施了传播破坏性程序的行为,就构成本罪犯罪既遂,因此本罪中不存在犯罪未遂与中止形态,也不应以严重后果为要件,如果造成严重后果则应加重处罚。如此既是对犯罪分子的一种震慑,防止这类具有极大危险的犯罪行为发生,同时也充分体现出刑法打击此类犯罪的态度和对公

共利益的保护。当然在司法中对于破坏性程序要做出严格的限制和界定,应由计算机专家对破坏性程序做出准确评估鉴定,对于破坏性较小危害不大的,可不按犯罪处理,对于传播破坏性较大的程序应按破坏性质和程度分别量刑。

(三)网络犯罪中的犯罪中止问题

所谓中止犯是指在直接故意犯罪过程中,行为人自动放弃其犯罪行为或者自动有效地防止危害结果发生的一种犯罪形态。[9](p465)根据刑法规定可知:中止犯的构成必须具有时间性条件,自动性条件,有效性条件。根据故意犯罪的过程划分中止犯又可分为犯罪预备阶段的中止,犯罪实行阶段的中止和实行终止的中止三种不同类型。

对于网络犯罪而言,主要存在的是实行阶段的中止和实行终了的中止。

关于侵入特定计算机信息系统罪,有学者认为:本罪不存在中止犯,只有未遂犯与既遂犯。[10](p210)也有学者认为在首次或前几次因意志外原因未能达到网络犯罪意图,在本来可以继续加以侵犯条件下放弃继续实施侵害行为可能性,从而使犯罪结果没有发生,由于行为人放弃行为出于本意,又仍在犯罪实行阶段,所以可以成立犯罪实行阶段的中止犯。[11](p44)应该肯定上述观点均有一定道理,但却失之全面。本文认为该罪中的犯罪中止是存在的,但要具体情况具体分析。在各种侵入行为当中,由于侵入者技术水平和设备的差异,有些侵入行为事实上是无法实现侵入的,并且行为人本身并未受到强制,仍存在继续发动攻击的可能,但其自动放弃的,其行为尚未对该罪所保护的法益造成直接现实的威胁,应当属于情节显著轻微,危害不大的行为,不应按犯罪处理。有些行为的物质技术手段足以侵入特定计算机信息系统,并且也实施了侵入行为,而最终行为人未能完成侵入行为是出于行为人的自动放弃,这种行为就对特定法益构成了直接现实的威胁,此情形作为中止犯处理就是合适的。由于侵入特定计算机信息系统罪的特点,只要非法侵入了特定的计算机信息系统,即已经构成犯罪既遂,故本罪不存在实行终了的中止。

对于刑法第286条规定的破坏计算机信息系统、数据、程序罪,有学者认为:行为人虽然实施了破坏计算机信息系统、数据、程序的行为,但没发生严重后果,就不能认为是犯罪[12](p612),也有学者认为:行为人破坏非重要计算机信息系统功能,没引起严重后果的,不认为是犯罪;如行为人破坏三类特定计算机信息系统功能,在严重危害结果发生前自动放弃犯罪或者自动有效制止严重危害结果发生,应按中止犯处理。本文基本同意第二种观点,但又有不同之处。对于在网络环境下实施本罪,通常要先侵入计算机系统才能实施破坏行为,因此侵入是其先决条件。考虑到本罪犯罪对象范围比侵入特定计算机信息系统罪更为广泛,对此加以区分是正确的。对于普通的计算机信息系统而言,其系统的重要性和受刑法保护的程度与特定三类计算机信息系统是存在明显差别的。对于普通计算机系统,行为人虽实施了破坏行为,但并未发生严重后果,不论是行为人意志外原因还是自动放弃犯罪或自动有效防止犯罪结果的发生都可认为是情节显著轻微,危害不大的行为,不认为是犯罪。而对于三大类特定计算机信息系统则不同,由于受保护的是国家最重要的信息资源,保护的标准当然要远高于普通系统,并且行为人的主观恶性和危害程度也高于对于普通系统的犯罪。当行为人自动放弃犯罪或自动有效地防止严重危害结果发生的,按中止犯处理是恰当的,但由于侵入行为在先,在处理上按照牵连犯处理原则,完成行为吸收未完成行为,应以侵入特定计算机信息系统罪处理。

对于施放破环性计算机程序罪,如前所述,本文认为不存在中止犯。

二、网络犯罪的共同犯罪问题

我国刑法第25条第1款规定:共同犯罪是指二人以上共同故意犯罪。从刑法的这一原则性定义分析可知,共同犯罪必须具备以下三个要件:必须是二人以上;必须具有共同的犯罪行为;必须具有共同的犯罪故意。现在的网络犯罪已呈现出由单一犯罪向共同犯罪发展的态势,因此刑法规定与共同犯罪的理论也需要与网络环境的特点相结合才能准确把握。下面仍以我国新刑法规定的三类计算机犯罪为模板进行分析:

(一)侵入特定计算机信息系统罪

本罪的问题在于如何确立主、从犯问题上,司法实践中较难把握。由于计算机网络用户登记的可匿名性,对于多数攻击者的身份是难以确定的,并且在网络环境下对系统的攻击往往经由计算机指令的形式来表现,如果多人对计算机网络信息系统同时侵入,则一方面其入侵指令的来源难以确定,另一方面各种指令的攻击力强度也很难判断,即很难准确判定哪条指令在入侵行为起主要作用,哪条只是起了帮助次要作用。在入侵犯罪行为中起的作用是通过各自的攻击指令实现的,而这些指令却具有隐蔽性和时效性,在攻击行为结束后很难追查。如果单凭行为人的技术水平即确定其在共同犯罪中的地位,一则技术水平的衡量确定是否准确,二则是有主观归罪的嫌疑。如果将其全部认定为主犯,则又有违客观公正的原则,会造成事实上的不公平。因此这是网络环境对刑法理论的新挑战。

(二)破坏计算机信息系统、数据、程序罪

同侵入特定计算机信息系统罪一样,本罪也存在主从犯确定的问题,但较之前罪又有所不同。因为侵入特定计算机信息系统罪的犯罪方法多表现为对系统防火墙等防护装置的连续攻击,其频繁度、时效性很强,而对于攻击指令的记录往往因防火墙损坏而丢失或被攻击者删除,因此其攻击作用的强弱较难认定。对于本罪而言,其主要表现为删除、更改、增减计算机系统功能、数据等犯罪方式,这些犯罪行为并不需要多次重复,通常一次指令即可完成。因此对于其破坏性的大小较易分辨,相比较前罪来讲,本罪的主从犯是较易确定的。司法实践中本罪的难点也在于对破坏行为来源的确定上,即破坏性指令是哪个犯罪行为人发出的不易确定,但是随着技术的进步,网络功能的增强,对于犯罪人IP地址及其指令的记录技术已经开始有所突破,为此类犯罪的定罪量刑提供了较大帮助。

(三)施放破坏性程序罪

第8篇

关键词:灾情信息;分类编码;互联网;鲁甸地震

中图分类号:P315-39 文献标识码:A 文章编号:1000-0666(2016)04-0664-09

0 引言

当破坏性地震发生后,第一时间需要了解灾区的破坏情况,包括人员伤亡、房屋破坏、生命线工程破坏、次生灾害等,这些信息通称为灾情信息。随着计算机和通信技术的飞速发展,特别是移动通信网络应用已日益普及,互联网以其时效性高、互动性强、海量信息、资源共享等诸多优势在信息传播中发挥着重要作用(朱艳,李文学,2011)。当地震发生后,大量信息会在互联网上迅速传播,来自互联网的灾情信息种类繁多、来源广泛、形式多样(徐敬海等,2010)。因此,如何建立一个合理的分类体系,如何制定一个科学的编码规则和结构,如何将这些多源复杂、离散异构的互联网灾情信息进行分类编码存储,通过计算机系统进行加工分析处理为应急响应提供参考,为抗震救灾提供服务,已成为应急信息服务中需要迫切解决的问题。

1 基于网络的地震灾情信息特点

通过对互联网中传播的地震灾情信息进行统计分析,发现其主要具有以下5个特点:

(1)信息内容的复杂性。由于互联网传播内容的自由度高,使得互联网所蕴涵的地震灾情信息内容更为复杂多样,一方面灾情信息内容涉及面多而广泛,包括人员伤亡、财产损失、生态环境破坏等,应急响应、救灾情况等信息与灾情信息并存。另一方面,互联网信息病毒式的传播模式增加灾情信息真实性辨别的难度,网络地震灾情信息虚虚实实、真假难辨。

(2)表达方式的随意性。互联网中传播的地震灾情表达形式较为口头化和随意化。由于灾情信息上报者主要是灾区当地政府部门、媒体、民众等,他们大多不是地震行业从事者,也没经过专业化培训,对科学规范标准的地震破坏、地震烈度等表达方式不熟悉,并且信息上报者文化、性别、年龄、所从事行业各有差异,上报的灾情信息表达方式参差不齐,最终呈现在互联网中的灾情信息表达形式多样随意性较大。

(3)传播载体的多样性。互联网中地震灾情信息的传播载体兼具文本、表格、图片、语音、视频等富媒体模式。在移动智能终端的广泛普及下,无线网络覆盖范围越来越广,基于互联网的地震灾情信息已不局限于图文方式,在地震发生后各种文字、图形、音视频等多媒体灾情信息在互联网中广泛传播。

(4)传播速度的及时性。基于互联网的地震灾情信息的获取和传播具有快捷方便的特性。建立在互联网中传播的所有灾情信息都是数字化的,其生成过程和传播速度都较快。不同的信息形式可以方便地互相转化,运用多媒体技术把图文、表格、声音、视频有机地结合起来,多媒体化的信息生动、形象,增强了传播内容的感染力和真实性。信息通过互联网可以及时、全方位的反复传播,使人们很容易在较短的时间内受到影响。

(5)影响效果的交互性。基于互联网的地震灾情信息传播的方式已不再是单向行为,在信息传播过程中,人们不再是单纯的受众,他们可以在收到灾情信息后,及时反馈自己感知或掌握的信息,并可与许多人在网络上相互交流和互动,这过程中产生的信息各式各样,由于个人感知和掌握的信息不一,导致信息在交互传递中发生偏差,真假难辨。

2 基于互联网的地震灾情信息分类

2.1 分类目的

对地震灾情信息分类的目标是实现从多源异构和纷繁复杂的信息中摘取受灾程度信息,快速形成灾区范围和受灾程度评估图,以便尽快采取合理的地震应急决策和救援力量部署。根据互联网灾情信息多源异构、离散复杂的特点,按照设定的原则和方法对不同网络渠道上基于不同方法获得的灾情信息进行科学分类,解决灾情信息的界定问题,如哪些属于地震灾情信息;哪些是地震后出现频度最高、出现最及时、对评估受灾范围和程度最有效的灾情信息。通过分类,将这些口头化、随意化的互联网灾情信息与规范的学术化、标准化的地震烈度、破坏等级关联起来。本文所研究的灾情信息分类就是要在标准规范和市井大众之间建立一座桥梁,把市井大众的互联网灾情信息最终转为标准规范的地震破坏等级或地震烈度。

2.2 分类原则与方法

互联网地震灾情信息具有复杂、多样、随意的特点,其信息分类既要遵循《信息分类和编码的基本原则与方法》(GB/T 7027―2002),也要兼顾灵活性和实用性。根据地震灾情信息的复杂特征和标准体系研究的特征,要求地震灾情信息的分类体系既要有系统性、确定性特征,又要有可扩充性的特点。因此分类按下列原则进行(白仙富等,2010):①实用性原则:分类的主旨是为地震灾情会商服务,这些信息要能为地震受灾范围和程度快速圈定服务;②习惯性原则:考虑灾情信息分类不是针对专业、行业化的信息分类,面对的是多源异构、不规范、不专业的信息,是针对习惯的、日常的、大众的信息分类,为了分类结果与信息来源的高度匹配,分类时特别考虑这些信息在日常使用或出现的习惯性;③精简性原则:同一类灾情信息从逻辑上可能涵盖无数条下一个层级的信息,在分类时从使用的角度出发,紧紧抓住灾情这一关键指标,而且是地震发生后在不同层面上出现频率最多的信息;④兼容性原则:充分考虑国内已有地震信息或者其他相关信息的继承性和实际使用的延续性;⑤可扩展性原则:互联网灾情信息来源越来越广、内容越来越多、传播技术手段越来越先进等特点,应为新技术应用产出信息及新需求的分类保留扩展能力。分类方法参考以往研究对灾情信息的分类情况,结合互联网地震灾情信息特征及应用需求的特点,采用最基本、最常用的线分类方法(刘植婷,2004),按选定对象(关键词)的属性作为划分基础,将其逐次地分成相应的类目。

2.3 分类结果

互联网地震灾情信息分为震感信息、人员伤亡信息、房屋破坏信息、生命线工程破坏信息(包括电力、通信、交通、供排水、水利工程、燃气、输油系统)、地震地质灾害信息、其他次生灾害信息(苏桂武等,2003)共6个大类。

震感信息是指地震发生时人的直观感受和看到的器物反映,不同烈度区人的感觉不一样,比如明显震感、头晕、惊醒、惊慌、摇晃、颠簸、抛起、摔倒等这些感觉;同样,在不同的地震下器物反应也不一样,比如悬挂物摆动、门窗作响、器皿翻落、铁轨弯曲等。

人员伤亡信息是指因地震直接或间接造成的人员伤亡信息,包括死亡、失踪、重伤和轻伤信息。人员伤亡信息是最为关注的灾情信息,也是地震发生后来源最多、流传最广的信息。

房屋破坏信息是地震造成的不同使用类型的房屋的破坏信息。地震后从不同渠道得到房屋破坏信息主要为民房、学校、医院、其他公房、厂房、寺庙、棚圈等破坏信息。

生命线工程破坏信息主要包括电力系统、通信系统、交通系统、供排水系统、水利工程、燃气系统、输油系统等破坏信息。

地震地质灾害信息是由地震引起的次生地质灾害或灾害链信息,最为常见的有滑坡、崩塌、滚石、落石、塌方、堰塞湖、喷砂冒水、地裂、塌陷等,在实际调查工作中,往往把崩塌、滚石也都归并到滑坡中。

其他次生灾害信息是指地震引起的非地质类的次生灾害,比如水灾、火灾、毒气、爆炸、放射性污染等。但是,这一类信息往往和地震烈度没有很明显的关联关系,但作为灾情信息分类的完整性和灾情信息的特征看,这些灾情信息也是来源比较多、传播比较远、影响比较大的对地震受灾范围和程度的判断也有辅助作用。

基于互联网的地震灾情信息分类如表1所示。

3 基于互联网的地震灾情信息编码

3.1 编码目的

针对互联网中获取的地震灾情信息具有复杂多样、分散异构、交互兼容的特点,编码的目的是利用通俗简单的字符串和数据描述语言表来代替复杂异构的互联网地震灾情信息,建立一套标准化、规范化的灾情信息编码机制,实现灾情信息的科学化、标准化、通用化管理(曹彦波等,2010),为计算机系统实现互联网地震灾情信息分类存储、统计查询、分析研判等功能提供技术基础,在地震应急响应中能快速、高效、有序地开展灾情汇集、处理、分析工作,从而有效提高灾情信息服务保障能力(聂高众等,2012),使其更好地服务于灾情会商、影响场判定以及应急救援指挥决策工作。

3.2 编码原则

在对互联网地震灾情信息编码过程中,应紧紧围绕方便计算机存储、查询和使用,服务于灾情会商、影响场判定的目的,结合互联网地震灾情信息特征及应用需求的特点,通过对互联网地震灾情信息关键词和程度词进行分析与规范,制定出适合实际应用的互联网灾情信息编码规则,本文按下列原则进行编码:①唯一性:在互联网地震灾情信息编码体系中,每一条灾情信息仅对应一个代码,编码所表示的对象或对象集合必须具有唯一性(马晓萍等,2002);②合理性:互联网地震灾情信息编码结构要与其分类体系相适应;③实用性:设计的代码要尽可能地反映编码对象的特点,有助记忆,易识别,便于计算机系统进行处理和使用;④灵活性:编码要具有灵活性,当新增或删除一个分类的编码时,不应影响整体的编码体系;⑤可扩展性:编码结构要具有可扩充性,结合地震灾情信息来源越来越广、信息量越来越大、技术手段越来越先进的特点,以及移动互联网、大数据、云计算、物联网等新技术的迅猛发展,应为新技术应用产出信息的编码留有余地,保证其扩展能力。

3.3 编码方法

利用层次码编码方式设计的互联网地震灾情信息代码由类别码和描述码共同组成。类别码表示地震灾情信息的类别标识,类别码有大类码和小类码之分,用于唯一地标识受地震影响的元素类别;描述码是对某类物体受灾情况进行描述,反映了受影响的元素的破坏程度(郑向向,帅向华,2012)。

3.4 编码结构

灾情代码结构如图1所示。第一位是大类码,它表示地震造成破坏的大类,如震感、人员伤亡、房屋破坏等;第二位是小类码,代表了遭受破坏的某一大类下面的小类,如房屋破坏下的民房、教育系统、卫生系统等不同行业房屋的破坏情况;第三位是描述码,描述受到地震影响物体的破坏程度。

在灾情编码中,类别码由大类码和小类码组成,类别码代表对应的灾情类别,为两位字母,第一位为大类码,第二位为小类码,如仅有一类,则小类码用a表示;描述码代表物体受地震影响的破坏程度,由一位数字组成。互联网地震灾情信息编码如表2所示。

4 实际应用

2014年8月3日在云南省昭通市鲁甸县发生6.5级地震,在这次地震应急工作中,我们依托云南省地震应急指挥中心技术系统,利用灾情信息收集平台,快速在网络上收集震感、人员伤亡、房屋破坏等灾情信息,共计收到各类灾情信息309条,其中震感信息17条、人员伤亡信息119条、房屋破坏信息68条、生命线工程破坏66条、地质灾害35条、其他灾害信息4条。将收集到的灾情按照本文提出的互联网地震灾情信息分类体系和编码结构,进行分类编码。根据每一条灾情的关键词和受灾程度,按照上述分类体系中每类灾情信息的5种受灾程度,用编码结构中的1~5表示,其中1代表一般灾区、2代表轻灾区、3代表中等灾区、4代表重灾区、5代表极重灾区,大致对应地震烈度的Ⅵ、Ⅶ、Ⅷ、Ⅸ、Ⅹ度。结合灾情信息的地理位置,利用聚类分析、插值分析等一系列空间处理算法模型在GIS平台上反演本次地震造成的受灾范围和受灾程度分布图,并与中国地震局的地震烈度分布图做对比,如图2所示。

由图2可见,通过分类标注和绘制的基于互联网地震灾情信息的灾区范围和受灾程度分布图,与实际调查的烈度分布图的范围和受灾程度较为接近,基本满足地震应急评估需求。地震发生后,通过计算机系统在互联网上快速开展灾情信息收集、分类编码、分析研判工作,为参与地震应急的部门和单位快速提供可视化的灾区范围图,体现出互联网地震灾情信息分类体系和编码结构的实际作用和价值。

5 结语

互联网地震灾情信息分类的核心目标是实现在互联网地震灾情信息与地震破坏等级或地震烈度之间建立桥梁,将口头化、随意化的互联网灾情信息与规范的学术化、标准化的地震烈度、破坏等级关联起来,既解决了灾情信息界定和分类问题,又解决了受灾严重程度区分问题。互联网地震灾情信息编码的核心目标是将复杂异构的互联网地震灾情信息转换为计算机系统能识别的语言,为计算机系统实现灾情信息分类存储、统计查询、分析研判等功能提供技术基础。同时提高互联网灾情信息处理能力,快速产出灾情信息服务产品,使其更好地服务于灾情会商、影响场判定以及应急救援指挥决策工作。

互联网地震灾情信息分类和编码成果在鲁甸地震中的初步应用体现出了分类体系和编码结构的实际作用和价值。分类和编码成果可应用于地震应急响应、处置和决策的灾情信息汇集处理、分析研判工作,提高灾情信息服务保障能力,还可以依据分类体系和编码结构充分利用互联网开展灾情速报。基于互联网的地震灾情信息分类编码方法目前还处于初步研究阶段,灾情的种类和描述有待于进一步研究和扩充,灾情的受灾程度与地震烈度的对应关系需要在实震应用中不断改进和完善,以便其更好的在灾情信息处理分析和应急指挥决策中发挥作用。

参考文献:

白仙富,李永强,陈建华等.2010.地震应急现场信息分类初步研究.地震研究,33(1):111-118.

曹彦波,李永强,胡秀玉等.2010.地震现场灾情信息编码研究.地震研究,33(3):344-348.

刘植婷.2004.信息分类编码标准化研究综述.世界标准化与质量管理,(4):50-52.

马晓萍,肖学年,张坤.2002.基础地理信息分类与编码原则和方法研究.测绘标准化,(1):1-5.

聂高众,安基文,邓砚.2012.地震应急灾情服务进展.地震地质,34(4):782-791.

苏桂武,聂高众,高建国.2003.地震应急信息的特征、分类与作用.地震,23(3):27-35.

徐敬海,聂高众,刘伟庆等.2010.多源异构地震灾情分类与编码研究.灾害学,25(增刊1):286-290.

第9篇

【关键词】办公自动化;网络;网络安全;信息安全

目前,很多企业为了提高内部工作效率,开始创建了自动化办公模式,计算机网络的使用价值得到了更大的体现。但与正常的计算机使用一样,网络自动化办公在为用户提供方便的同时也面临着各种安全隐患,“信息安全”则是其中最为重要的一个方面。

一、网络办公自动化,使办事效率提高

计算机没有普及之前,各个行业人员在办公时主要依赖于人工方式操作,对于内部大大小小的事物都要逐一处理。这种传统的办公模式不仅增加了职员的工作量,且办事效率不尽人意。网络自动化办公模式推广后,发挥出了多个方面的优点。

(一)活动范围,缩小

早期企业人员在办公过程中常常要四处走动,工作范围分布在各个地区,这就增加了办事人员的工作强度[1]。而网络自动化办公模式推广后,企业人员只需借助电脑平台则能完成各项事务的处理。

(二)经营成本,降低

“虚拟化”的网络办公不仅提高了企业办事效率,也能避免实际办公中带来的成本开支,如:交通费、住宿费等。所有业务往来、合作商谈、合同制定都可以在网络上进行,这样就能显著降低企业的经营成本,让企业获得更大的经济利润。

(三)行业模式,创新

尽管受到经济、技术等方面的影响,网络自动化办公在我国还没有全面推广。但长远的角度看,未来各个行业的办公操作一定会朝着自动化方向发展,这不仅符合了企业经营的需要,也是信息化时代进步的要求,促进了各个行业人员办事效率的提升。

二、办公自动化网络常见的安全问题

(一)黑客的入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。

(二)病毒的感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。

(三)数据的破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

三、办公自动化网络系统的安全设计

(一)数据完整性和系统安全的影响因素分析

1.数据完整性威胁因素

人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;自然灾难方面:包括地震、水灾、火灾、电磁等;逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错误、容量错误、不恰当的用户需求等;硬件故障方面:主要指构成硬件系统的各个组成部分,如硬盘、芯片、主板、存储介质、电源、I/O控制器等发生故障;网络工作方面:网络故障包括连接问题,网络接口卡和驱动程序问题以及辐射问题等。

2.系统安全影响因素

物理设备影响:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的影响;线缆连接影响:包括拨号进入、连接或非连接窃听方式窃取重要信息;身份鉴别影响:包括口令被破解、加密算法不周、随意设置口令等漏洞性因素;病毒或编程影响:病毒袭击目前已成为计算机系统的最大威胁。此外,有的编程技术人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成了威胁。

(二)安全设计的基本原则

安全性第一的原则:由于安全性和网络的性能(使用的灵活性、方便性、传输效率等)是一对矛盾,两者不能兼得。建议选择前者,以牺牲网络的性能,来换取安全性的增强,但采取的措施应让用户感觉不到网络性能受到的影响。

多重保护的原则:任何安全保护措施都可能被攻破。建立一个多重保护系统,各重保护相互补充,当一重保护被攻破时,其它重保护仍可保护信息系统的安全。

多层次((OSI参考模型中的逻辑层次)的原则:如在链路层和网络层实施包过滤,在表示层实施加密传送,在应用层设置专用程序代码、运行应用审计软件,在应用层之上启动服务等。

网络分段的原则:网络分段是保证安全的重要措施。网络分段可分为物理分段和逻辑分段。网络可通过交换器连接各段,也可把网络分成若干IP子网,各子网通过路由器连接,并在路由器上建立可访问表,来控制各子网的访问。

第10篇

【关键词】有线电视;光缆;网络;故障;维护

在现阶段的社会建设中,光缆和网络是两个非常重要的组成部分,有线电视得到光缆、网络的帮助以后,不仅在节目的数量上增加,同时在功能方面也不断的提升,更加符合人性化的需求。有线电视光缆网络传输故障的出现,并非是偶然现象,应采取积极的手段来处理,避免造成严重的损失。

1光缆熔接过程中开缆、固定不当等引起的故障

有线电视光缆网络传输故障的类型当中,光缆本身的熔接问题、固定问题出现,都容易造成故障的现象。从客观的角度来分析,光缆本身是一种非常先进的材料,并且在信息和网络的传播过程中,具有非常重要的作用。针对光缆开展熔接的工作,有时候会因为过分追求工作速度,或者是熔接设备问题,导致开缆的现象出现[1]。另外,光缆都是埋设在一些重要位置的,虽然在地面上会做出提示,但是难免因为意外因素的影响,造成固定不当的问题,进而引发有线电视光缆网络传输故障的情况。建议在解决故障的过程中,可从以下几个方面出发:①必须针对光缆的型号、结构做出测试分析,了解到具体的开缆形式,然后进行良好的更换处理、维修处理。②光缆开展熔接的过程中,一定要从精细化的角度来出发,比较建议应用的方法,是通过光时域反射仪来进行分析,由此可以针对光缆是否发生了断裂的情况,做出一个准确的判定,在确保没有任何的异常后,再进行光缆的熔接处理。③针对光缆的熔接盒安装,必须达到高度的牢固状态,这样做的好处在于,能够促使光纤管,达到合适的弯曲度状态,不会出现严重的隐患。

2光设备接头接触不良引起的故障

针对有线电视光缆网络传输故障开展分析的过程中,发现与光设备结构接触不良存在很大的关联。相对而言,光设备接头是非常精密的组成部分,如果其在接触上没有达到良好的状态,肯定会给有线电视光缆网络传输造成严重的影响。建议在该项故障的处理过程中,尝试通过以下内容来完成:①技术人员应针对光设备接头开展仔细的检查与分析,观察是接触的问题,还是设备接头本身损坏的问题,如果出现了损坏的情况,则必须进行更换处理,避免造成光设备的进一步损坏[2]。②在接触不良的情况下,应针对具体的接口、接头做出分析,应利用专业的仪器设备开展测试,观察是否涉及到内部的线路问题,然后做出针对性的处理。③在接触不良的故障处理完毕后,需要加强外部的保护措施,在内部的线路固定上、接头固定上,都应该实施一定的努力,避免造成故障反复发生的情况。

3光接收机因供电问题引起的故障

有线电视光缆网络传输在实施以后,给很多地方的社会建设带来了较大的帮助。但是,该项传输的技术性较强,会因为一些特殊的原因出现故障。在调查研究中,光接收机因为供电问题引起的故障,在当代社会中是比较常见的内容,并且产生的不良影响非常突出。一般而言,光接收机和供电器,主要是在室外进行工作的,如果遭受到了雨水的腐蚀,或者是出现了人为损坏的情况,都会导致供电问题的发生,进而出现很严重的故障情况[3]。针对这样的故障处理,应从以下几个方面出发:①针对光接收机、供电器的保护工作,必须进一步的提升,不能让其处于完全的暴露状态下,应加强雨水的腐蚀预防处理。②在相关的位置,有效的设立出隔离带,或者是通过醒目的标识来做出提醒。③倘若光接收的故障问题,是遭遇到了人为的影响,必须对犯案人员做出严重的惩处,要求在社会上予以公示,避免以身试法的情况发生。

4光缆破坏引起的故障

对于有线电视光缆网络传输而言,故障的出现是多种原因导致的,不同原因造成的故障程度存在很大的差异。经过大量的调查研究,发现光缆破坏所引起的故障,是最为严重的一种,并且在修复的难度上特别高,耗费的成本也非常大。①光缆破坏的过程中,有可能是外部机械设备造成的损坏。我国的光缆铺设范围非常的广泛,部分地方在开展建设工程的过程中,没有及时的调查研究,也没有与相关部门沟通,直接造成光缆被严重破坏。这种现象的出现,必须进行光缆的大面积更换修理,同时还要加强外部的防护,对于周边居民的工作、生活等,都会造成很大的负面影响。②光缆破坏也有一部分情况,是人为原因造成的。光缆本身的性能较好,价格也比较高,因此,人工破坏以后会出现贩卖的情况,这就需要相关部门加强打击力度。

5光缆熔接记录不准确引起的故障

对于有线电视光缆网络传输故障而言,除了上述的几种类型以外,光缆熔接记录不准确所造成的故障,也是比较重要的组成部分,产生的影响相对突出。在该项故障的处理过程中,只有利用光时域反射仪一步一步的测量才能找到准确的故障点,而这又需要大量的时间。所以一定要做好光缆熔接记录,以便在发生故障时与实际情况进行核对,快速的找出故障点。同时在使用光时域反射仪时要关掉其他工作设备,因为其他设备的工作会影响光时域反射仪的测量,避免结构发生误差。由此可见,我们在排除有线电视光缆网络传输故障的过程中,必须加强专业设备的操作,还需要在各种维护手段、管理手段上持续加强。例如,在有线电视光缆网络传输过程中,加强信息化的监测手段,要实时分析传输的速度和各项影响因素的作用,而后采取科学的手段来应对。除此之外,必须加强日常的管理工作,提高保护水平。

6总结

本文对有线电视光缆网络传输故障的排除与维护管理展开讨论,现阶段的工作当中,比较符合预期,能够将故障快速、有效的解决,未造成反复发生的情况。日后,需要在不同的故障处理上,加强技术手段的科学利用,告别过往的恶性循环。

参考文献

[1]陈坤.有线电视光缆网络传输故障的排查与维护[J].西部广播电视,2014,08:144+150.

[2]谢碚钢.有线电视光缆网络传输故障的排除、维护管理探讨[J].计算机光盘软件与应用,2012,14:131+133.

第11篇

我们现在已经步入了信息化的时代,电脑已经普及全球。想一想当我们打开电脑时我们应该怎么样呢!网络把世界连成了一家。给我们带来了许多好处和坏处。

上网可以让我们获得更多的知识,让我们更加聪明,提高我们的社交能力,让我们学会更强的体现语言表达能力。我们上网还可以查资料,读美文了解世界的信息,让我们的知识更加渊博……

但是,上网的好处很多,坏处也不少。每当我们打开电脑。看到那些充满血腥的网络游戏,看见那些精彩炫色的画面。会让一些抵抗能力差的青少年误入歧途,走上杀人抢劫的犯罪道路。人如果长期上网的话,会导致视网膜脱落,双目失明,学习一落千丈,甚至会发生猝死等危险状况。网络就像一张大网不要让这张大网,把你网在里面。我们的面前就是无底深渊。离它只有一念之差。

同学们!退一步海阔天空,让我们上网前先调整好心态,不要让网络绑住手脚,不要让我们掉进那无底深渊……

网络给我们带来的有欢乐,也有痛苦,有好处也有坏处。让我们把握住尺寸,让网络带给我们的只有知识和快乐吧!让我们健康的在信息化的时代里成长吧!把握住自己就是把握住自己的未来,让我们的明天更加美好吧!

第12篇

第十一小学五(六)班

作者姓名:邬雨庭(10岁)

张老师妈妈家教室

指导老师:张寿泉

网络,是一把具有好与坏的双刃剑。

——题记

前不久,我们家换了一台新电脑,上网可方便了。不过网络也是有它的两面性。

一、好的一面

说起好,它的好处也有许多。比如:可以网上购物,可以发送文件,方便查资料……所以,这台电脑也是我们家的“抢手货”——爸爸需要用它查阅有关历史和军事方面的文章;妈妈需要用它打文章、写报告;而我就需要用它查我学习资料,聊天。

每当傍晚时,我总是第一个抢到电脑。而这时,爸爸就会来唠唠叨叨,说大家一定要了解一些国家大事。没办江,为了耳朵的清静,我被迫退下了QQ。吃过晚饭,妈妈又说需要写报告了。你说爸爸会怎样?他当然败下阵来啊!网络,改变了我的生活。

二、坏的一面

虽然网络的好处有许多,但是它的坏处也不少。相信你也知道吧?如果小学生沉迷在网络里,不仅学习会下降,视力也会逐步下降。而且,关于因网络引起的事件也很多,大多数都是家长不给小孩钱玩网络游戏,小孩就把他们杀害了。所以,大家一定要小心这坏的一面,不然就害人害己。