网络空间也需“朝阳群众”

去年,“上海姑娘逃离江西农村”“公交车、银行营业点等成失联儿童守护点”“年收入12万元以上是高收入群体要加税”等谣言再度暴露了网络空间的乱象丛生,加上自媒体、网络直播的兴起,“网红”的走红,净化网络环境成为多位委员关注的问题。全国政协委员、上海段和段律师事务所管理合伙人段祺华建议,要用法律制约自媒体传播“谣言”,同时鼓励有奖举报。

鼓励有奖举报网络谣言

段祺华告诉记者,由于法律不到位,制约不及时,现在互联网经常出现“谣言满天飞”的现象。“有些侵犯隐私、爆人猛料、抄袭侵权者,不但没有成为人人喊打的‘过街老鼠’,还成了光彩照人的‘网红’。”

段祺华说,对于网络上的违法现象,虽然我国的《刑法修正案(九)》《治安管理处罚法》等有相关处罚规定,但其一般适用于情节比较严重的行为。“刚才列举的这些情况,很多都成了漏网之鱼。对于网络乱象,我们需要更严厉更细致的惩治立法,只要是谣言、造假、抄袭、侵犯公民隐私的,一经发现,就删除其文章、封号,并处以巨额罚款。”

要依法限制自媒体的内容界限,“网络媒体和平面媒体应该有一样的监管措施和标准。比如涉及公民隐私、封建迷信等内容,应该严格禁止。”他建议,要落实民事责任的追究,加重违法的代价。“对于侮辱诽谤他人、侵犯公民隐私权、抄袭他人作品的现象,被侵害人应有权主张巨额赔偿,法院应大力支持,甚至叫他们赔得倾家荡产,这样才能建立社会正气。”

他认为,要支持更多的“朝阳群众”出现在网络世界里。“要鼓励有奖举报,鼓励公民发现谣言后,向相关部门或者管理平台进行举报,并在查证属实的情况下,给予适当奖励。”同时还要落实平台企业监管责任。“在‘互联网+’的时代,对于网络世界的净化和法律的制约,平台企业担负首要的监管责任。微博、微信等平台企业,分享着流量和广告等带来的收益,应该停止发‘谣言财’‘抄袭财’。”

设专门网络安全执法部门

全国政协委员、上海市人民政府参事蔡建国认为,网络是一把“双刃剑”,在给人们生活带来便捷的同时,也因虚拟性和隐匿性的特点,使网络环境变得复杂起来。尤其在“人人都有麦克风”的自媒体时代,网络谣言的传播速度和影响范围快速增长,成为亟待治理的重点。他建议,要设立专门的网络安全执法部门,落实网络实名制,建立和完善网络分级管理体制。

蔡建国说,语言暴力和网络色情内容以无孔不入的态势污染着网络环境。尤其是在网络直播愈发火爆的当下,不少网络主播为吸引眼球,不惜以暴力、色相博出位,使网络直播平台成为色情暴力的多发地。他认为,首先在国家层面要完善立法,加强监管。“首先要完善网络立法。立法部门应时刻跟紧网络发展的步伐,力争让新兴的网络行为都能有法可依。其次,加大执法力度。整合各部门的力量,如设立专门的网络安全执法部门,严厉打击并惩处散布谣言、传播暴力色情信息等违法犯罪行为。”此外,要加强对网络产品和网络运营的监管,并尽快实行网络实名制。“建立和完善网络分级管理体制,特别是青少年网络保护法律体系,为青少年保留一份纯净的网络环境。”蔡建国还建议,互联网行业龙头企业应发挥引领示范作用,自省自查,要规范、严格对入网商家的资质审查及管理把控。

网络直播应执行退出机制

全国政协委员,中国美协副主席、广东文联主席、广东画院院长许钦松表示,要落实直播实名登记,同时执行网络直播的退出机制。

“一些家长跟我反映,孩子们沉迷于手机网络,让他们对时下流行的网络直播非常忧心。”他告诉记者,有些网络表演内容有低俗、暴力倾向,有些直播内容宣扬奢侈生活、一夜成名,容易误导孩子们的价值观。但同时,他也看到了另一种景象:网络直播平台给有才华有创意的个体以充分展示和分享的平台,是一种新型的文创产业,通过互动,观众也具有最大程度的参与感。“网络直播是新生事物,还不成熟,需要兼顾平台监管与内容创新,从而更好地利用直播平台来促进文创产业的发展。”

许钦松建议,对网络直播的监管应出台更加清晰的细则,细则越清晰,越容易给广大直播平台参与者以明确的指引。许钦松认为,由于网络直播具有参与面广、实施便捷等优势,在对其进行监管的同时,还应出台政策,对优秀内容进行扶植和鼓励,从而逐渐使直播的生态环境得到澄清,提高整个行业的社会形象。同时实行退出机制,“严管之后要对违法违规的平台责令整改,整改不成的要责令其退出。”

■新闻背景

今年1月1日,文化部实施《网络表演经营活动管理办法》,《办法》中要求,网络表演经营单位应向省级文化行政部门申请取得网络文化经营许可证,不具备内容自审及实时监管能力的,不得开通表演频道。

近日,文化部部署了对网络表演的双随机执法检查,对检查中发现的违法违规经营行为依法依规查处;情节严重的依法处罚和关停;违规表演者依法列入行业黑名单,实施联合惩戒。

本文转自d1net(转载)

时间: 2024-10-01 00:31:31

网络空间也需“朝阳群众”的相关文章

网络空间有别传统社会:治理需多方参与 遏制病毒传播居首

"想哭"比特币勒索软件敲响警钟 网络空间有别传统社会 治理需多方参与 "想哭"(wanna cry)比特币勒索软件 正义网北京5月23日电(记者 于潇)5月12日开始,名为"想哭"(wanna cry)的比特币勒索软件对全球网络进行攻击.不到一周时间,150多个国家遭受其害,涉及医疗.企业.电力.能源.银行.交通等多个行业.事件爆发后,构筑安全防线确保网络安全,成为互联网行业关注的焦点.就此,记者进行了采访.受访专家表示,网络空间治理有别于传统社

用ASP/ASP.NET实现网络空间管理

asp.net|网络 前言 ⑴ 电子阅览室.计算机房.网吧等公共上机场所由于使用频繁.维护滞后等原因,输出系统如软驱等设备受损的现象普遍,往往在你需要将加工后的数据输出时才发现输出设备不能工作而大为光火,并且许多计算机房为了节省成本,在联网的计算机上并不配全必要的输出设备. ⑵ 电脑普及的同时使的人们对它的依赖越来越强,很多办公事务已经离不开电脑.换句话说,办公人员的电脑里开始存放着许多重要的办公与私人数据.而这些数据,在大多数情况下是唯一的,意即它们的拥有者并没有把它们做一份副本存放在不同的电

美国政府打造了一个完全私密、匿名的网络空间

十年前,美国政府打造了一个完全私密.匿名的网络空间.如今,它成了毒品交易.儿童色情.伪造身份等非法活动的"罪恶天堂". "丝绸之路":冰山一角 10月1日下午,一名瘦高个小伙离开位于旧金山15大街的家.他和另外两人合租一套房子,月租1000美元.室友只知道他叫乔希・特里,是一名性格内向的外汇交易员. 其实,他真名叫罗斯・乌布利希,现年29岁.他走进格伦公园附近的公共图书馆,将笔记本电脑接入免费的无线网络.就在这时,几名身着便衣的联邦调查局(FBI)探员突然将他拿下,

国民认证科技有限公司助力构建我国可信网络空间

ZD至顶网服务器频道 04月27日 新闻消息:今日,由中国密码学会.全国信息安全标准化技术委员会以及联想创投集团共同举办的网络空间可信身份管理技术研讨会暨构建可信空间·共筑标准基石合作签约仪式在京顺利召开.大会围绕进一步推动网络空间可信身份体系建设.统一互联网用户身份认证管理.安全标准化需求,以及国际国内身份认证管理实践等主题共同研讨.  作为大会承办单位,国民认证邀请中央网信办.国家密码管理局.中科院谭铁牛院士.中国银联执行副总裁柴洪峰院士.FIDO联盟总干事Brett McDowell.蚂蚁

新形势下网络空间国际合作的机遇与策略

当前,我们已经进入信息时代,互联网的发展推动政治经济繁荣的同时,网络空间也日益成为人类重要的活动平台,甚至逐步成为了影响国家安全的"第五域",各国对网络空间的建设都极为重视.我国自习近平总书记2013年提出"一带一路"战略以来,一直对网络空间国际合作极为重视,"一带一路"的官方文件<愿景与行动>中就明确提出,要建设"信息丝绸之路".目的是希望各国在共商.共建.共享.共治.共赢的基础上,通过网络和信息的互联互通,通过

2015Q4网络空间500强公布 中国厂商排名全面下滑

近日,Cybersecurity Ventures公布了2015年第四季度的网络空间500强企业名单(The Cybersecurity 500 List for Q4 2015),与前三次评选相比,中国网络安全厂商的排名明显下滑,且上榜厂商从四家减少到三家.其中之前一直处于百名之内的安天下滑至205名,山石网科也从184名的位置下滑至345名,做指纹认证的厂商Vkansee一直保持在412名的位置,而安恒信息已经不在500强名单之内. 由于其评选标准依旧是按照网络安全行业(市场类别).解决的问

《网络空间欺骗:构筑欺骗防御的科学基石》一2.1 简介

2.1 简介 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.1 简介,大多数数据会被数字化,并以一种有价值的目标存储在组织服务器里.高级持续性威胁(APT).商业间谍以及其他形式的攻击都在不断地增加.正如Fortinet中的报道[1],在2013年上半年有1.42亿未成功的针对企业的网络空间攻击事件.此外,近期的Verizon数据泄露调查报告(DBIR)指出,目前部署的保护机制并不足以解决当前的威胁[1].所报告的数据显示66%的破坏需要花几个月或几年才能被发现,且这个数字是从2012年的

《网络空间欺骗:构筑欺骗防御的科学基石》一2.3 欺骗型安全技术

2.3 欺骗型安全技术 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3 欺骗型安全技术,使用单一的一劳永逸的办法不可能实现安全.相反,好的安全手段会通过设计一系列机制来平衡防御安全威胁对系统的危害的开销,并使攻击者的成功率降到最低.图2.1中,我们提出了一种系统常用的分类保护机制.图2.1显示了保护机制中的4个主要类别,并说明了它们是如何基于多目标进行交互的. 这些交叉分类背后的基本原理是单级安全不足以保护组织,多级安全控制是必要的[26].在这个模型中,第一个目标是拒绝未经授权的访问,

《网络空间欺骗:构筑欺骗防御的科学基石》一3.2 防御模型

3.2 防御模型 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型,尽管大量研究对恶意软件检测技术进行了改进,但大多数政府和私人组织使用标准的商业化恶意软件检测产品,比如网络流量分析平台[17].基于分组分析的入侵检测系统[18].传统病毒扫描器[19]和文件完整性校验[20].此外,来自防火墙.Web服务器.数据库服务器和操作系统的各种日志文件被集中维护并进行数据聚合,从而用于存档.分析和融合,以支持组织的网络空间舆情感知和风险评估. 在一般模型中,防御者能够将网络.主机和应用