公民防暴反恐手册之系列二十七.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
公民防暴反恐手册之系列(二十七) 防范恐怖遥言 恐怖谣言,仔细鉴别;恶意传播,意图不良;混淆视听,制造恐慌;扰乱民心,空耗警力; 网络信息,细辨真伪;涉恐内容,只看不传;加强防护,提高警惕;防被利用,防失泄密。 ●网络性恐怖袭击 网络恐怖主义就是非政府组织或个人有预谋地利用网络或以网络为攻击目标,以破坏目标所属国的政治稳定、经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。如恐怖嫌疑人利用互联网、手机短信、微信、QQ等通信工具散布、传播恐怖遥言,引起人们恐怖,拥挤而发生踩踏事故。利用病毒程序攻击所飞行员国的重要网络系统。 ●网络恐怖活动的特点 第一,虚拟性。虚拟性主要体现在网络恐怖活动是以网络空间为基础进行的恐怖活动。网络恐怖分子可以利用多媒体技术和网络技术制造虚拟声音和图像等进行恐怖活动。 第二,匿名性。利用网络信息系统,网络恐怖分子可以花费很少的费用从远距离匿名进行恐怖活动,网络恐怖分子只要及时掩盖和消除其使用终端上的痕迹,便可以在任何地方悄悄地进行网络恐怖活动。 第三,隐蔽性。大多数网络恐怖活动是通过程序、数据和电磁波等无形的操作来实现的,而且网络恐怖活动不受时间、地方的限制,所以行为不易被发现、识别和侦破,具有极高的隐蔽性。 第四,低成本和手段的易获性。低成本和网络信息技术的易获取,使得任何人都可以发起进攻,以极少的资源对拥有丰富资源的敌人发起进攻,并造成较大的破坏。 ●网络恐怖活动的主要方式 第一,利用互联网进行恐怖主义宣传。利用网络节点的广泛性和隐蔽性等特点,网络恐怖分子可以方便地利用互联网发布信息,宣传自己的政治观点,并通过各种手段进行欺骗宣传。通过宣传,欺骗人们接受他们的观点和主张, 并且达到招募和训练新成员的目的。 第二,利用互联网进行心理战和舆论战。恐怖分子把互联网作为其进行心理战和舆论战的天然战场,利用网络系统, 任何人在有网络节点的地方,就可以利用互联网传播各种恐怖信息,从而达成对人们心理空间的威慑和攻击。 第三,利用互联网快速协调和达成行动。由于国际社会对恐怖活动的打击力度越来越大,恐怖分子不敢进行公开活动, 为了确保其行动的隐蔽性,针对网络便利和快捷的特点, 恐怖分子可以利用互联网快速协调和达成行动。 第四,直接进行电脑网络黑客攻击。网络恐怖分子可以利用电脑和病毒进行黑客攻击,新生代恐怖分子已经认识到, 利用网络恐怖活动可以对一个国家的经济命脉和军事系统安全运行造成重大影响,而且其破坏性比其他战略战术武器毫不逊色, 因此,直接进行电脑网络黑客攻击是网络恐怖活动的一种重要方式。 ●避免蒙受网络欺骗的方法 第一,“信谣”不传谣。“信谣”是指对于恐怖谣言,要有所警觉,主动做好规避,同时向执法部门报告,而不是不负责任、不经核实的复制转发。不负责任、不经核实传播恐怖信息,只会制造社会恐慌,浪费警力,从而为暴恐分子异地施暴创造可乘之机,因此是变相的支持暴恐分子。 第二,听到遥言后,要有防范意识,但不盲目随从,要保持冷静、主动甄别,认真判断,及时做好安全防范, 第三,不在网络上编造、传播容易引起公共恐怖的小道消息。这种消息经自制、传播后,极易引发公共恐怖,影响社会稳定,情节严重将会被追究刑事责任。

文档评论(0)

136****3783 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档