第一篇:信息安全教案
《信息安全》教学设计
一、设计思想
1、在现在社会中,信息无处不在,特别是网络时代的到来,给我们的生活、工作、学习带来了极大的方便,但同时也面临着一个更为严重的信息安全问题。因此,如何安全规范地进行信息活动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全,这是信息活动过程中必须引起足够重视的问题。
2.高一计算机基础中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。让学生能够合法安全的利用计算机进行信息交流。
二、教材分析
1、要求学生了解计算机病毒防治的基本知识。
2、此节内容在计算机安排在职高基础教学中的计算机维护知识中,因为计算机病毒对计算机的正常运行带来很大的影响,所以让以前对病毒没有足够认识的学生来说,学习这节是至关重要的。
三、学生情况分析
1、初中学习过信息技术,学生对计算机有一定的了解。
2、具备了一些信息收集、处理、表达能力。
3、会利用网络进行资料的查询。
4、对计算机病毒,信息安全还没有足够的重视。
四、学习目标:
1、知识与技能
以冰河木马病毒为例了解病毒传播的途径及其破坏性; 了解常见的几种“毒王”级病毒的来源及破坏性; 经过讨论懂得怎样进行病毒防范;通过案例了解计算机犯罪的危害,增强法律意识; 课余利用网络去寻求解决问题的方法。
2、情感态度与价值观 教育学生在互联网上从事信息交流时一定要高度重视信息安全问题,并懂得一定的防范措施,对各种病毒要高度重视,要从自己做起,自觉的养成信息安全习惯,不能做有害社会和他人的事情。
五、学习方式
任务驱动,案例学习,小组讨论,自主探究方式。
六、重难点:
重点:让学生掌握计算机病毒的特点,计算机病毒的防治 难点:常见的计算机病毒感染后计算机显现的特点
七、课前准备
1、准备好带了http://ni***.126.com 看看啊.我最近照的照片~ 才扫描到网上的信息的窗口
2、网络畅通的多媒体教室;
八、教学过程:
1、情景导入
给学生展示上网时收到的一条留言信息:http://ni***.126.com 看看啊.我最近照的照片~ 才扫描到网上的。看看我是不是变了样? 请同学们帮老师拿个决定,要不要打开看看。
生:学生根据自己的习惯回答老师:自己一般会做出怎样的选择。(想看的同学举手)
制造悬念,引起学生兴趣,调动学生参与,同时也是对学生做个关于信息安全意识的调查。
2、演示木马的危害
在上课之前让学生完成下面两件事情:
(1)点击“开始”——“程序”——“Symantec clint security”——“客户端”—— 点击“配臵”,将“启用文件实时防护”前的勾去掉。
(2)到学校网站下载该条,并下载到自己的电脑里。看学生是不是会去点击,如果是赶快打开看的同学是没有任何信息安全意识的。教师在讲台用冰河软件搜索刚刚打开了“视频”文件的同学,并随意挑一个演示,此时学生的C,D,E全部暴露在老师电脑前,老师可调出学生正在操作的任何屏幕?
老师演示
让学生亲身体验病毒的危害,知道上网没有高度的安全意识将会导致怎样严重的后果。
简单讲解木马病毒攻击的过程:动听的语言诱骗对方运行木马文件,从而达到入侵的目的。
学生听讲,观看,激发学生学习欲望,让学生对特洛伊木马的入侵有更深层次的认识。
分组合作学习
教师分配任务:按事先分好的小组为单位,根据教师屏幕展示的方法,自行使用特洛伊木马进行攻击,教师巡视指导,调控课堂气氛。
小组为单位,了解木马入侵的过程和破坏性。
让学生动手,学生可学习到特洛伊木马种植的常见方法,为后面学习预防木马入侵做好知识准备。
3、进一步介绍几种“毒王”级的病毒。
⑴典型的病毒如CIH病毒的介绍。⑵W32.Navidad(圣诞节病毒)。⑶木马病毒、黑客病毒(引导学生正面理解:病毒给我们的计算机带来如此多的麻烦,而很多制造病毒的电脑天才通常是一不小心,酿成大祸。)
4、学生讨论
针对网上存在这么多的安全隐患,想想我们应该怎样做,看看《全国人大常委会关于维护互联网安全的决定》选择与自己学习生活最密切的方面谈谈我们不要去做。小组讨论,将讨论结果记录下来,讨论完后,将讨论的结果在全班展示,讲讲大家讨论后一致认同的结果。学生讨论在互联网上应该做什么和不应该做什么?
5、教师总结
九、知识结构或板书设计 计算机病毒 概念及特点 计算机病毒的概念 概念 计算机病毒的特点 潜伏性、隐蔽性、激发性、破坏性、传染性 常见的病毒
计算机病毒的防治 防治方法
十、作业:
通过网络查看目前流行病毒对计算机造成的影响。
第二篇:信息安全 教案
信息安全 教案
一、教学对象分析与教学设计
本案例的教学对象是七年级学生,他们的特点主要表现在:
1、他们的感知力和观察能力明显提高,在教学中为学生留出一定的选择空间,经常为学生创设一种宽松自主的学习环境,促进学生之间的交流与合作。能有效的提高学生的学习兴趣。
2、一般来说,由于生源原因,一些镇内的学生已经对电脑有了一定的认识,并且已经接触了一些有关电脑病毒以及黑客方面的知识,一些学生甚至有过受病毒侵害的亲身体验。能对信息进行分类、归纳和整理。
3、另外一部分来自农村甚至其他一些乡镇的学生,由于小学教学设备落后以及家庭情况较差的缘故,对于电脑的认识可能就是从进入初中才开始的。
二、教学需要分析与教学设计
让学生记住一些知识比较容易,但是让学生利用这些知识解决问题就比较困难了,如果让学生养成良好的行为习惯则是难上加难。因为在平常的教学中,我们割裂了这之间的本质联系。我认为,应该给学生创设一种真实的问题情境,让学生在解决问题的过程中学习知识,并且逐渐意识到养成某一习惯的必要性。同时,学生在合作交流中,不断了解别人、感受别人、理解别人从而学习与他人合作交流的技能。
三、教学目标设置
1、知识目标
a、了解计算机病毒、计算机病毒的特点。b、了解电脑病毒与生物病毒的区别和联系;
c、了解病毒的产生和传播渠道、防范等相关知识;
2、技能目标
a、通过对黑客、骇客、病毒的相关特性的了解,使学生基本掌握预防信息安全问题的基本方法;
b、通过要求小组成员一起搜集有关电脑病毒的知识,整理和判断所搜集的资料的过程,培养学生的整理、判断资料的能力。
c、通过小组合作的形式培养学生的团体协作能力。通过最终个小组讲述自己的观点,可以锻炼学生的表达能力。
3、情感目标
a、正确认识电脑病毒对人们工作和学习的消极影响,例如破坏数据、降低运算速度等; b、养成杀毒和升级杀毒软件的好习惯。
四、教学方法设计
使用创设情境法,理解问题情境—分析问题、提出问题—小组分工合作—搜集、整理资料—得出结论—交流评价。
五、教学过程设计
(一)导入 教师:首先我们来一起看一下以往的一些资料:熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。注:江苏等地区成为“熊猫烧香”重灾区。2007年9月24日,湖北省仙桃市人民法院一审以破坏计算机信息系统罪判处李俊有期徒刑四年。[教师提问] 现在大家来总结一下,从熊猫烧香病毒的传播大家看到什么?
[学生思考并回答]情节都很恶劣、使用计算机来犯罪、有些还与网络有关……
[教师说明]从这个也可以看出人们在充分享受信息技术带来的方便、快捷、愉快的同时,却又不得不面对形形色色的信息犯罪活动。并且随着科技的发展,网络信息犯罪活动也迅速增长,已经给社会造成十分惊人的损失。那么,目前计算机信息所面临的安全威胁,主要是病毒,可事实真的是这样的吗?我们下面就来学习第五节信息安全。
(二)新课教学 计算机病毒
创设情境:在了解病毒之前我先给大家讲一个我从网络上摘录下来的笑话:这一天,哥哥到表妹家玩,表妹:表哥,我买了一台电脑诶。表哥:“咦?我怎么没看你用过呢?”
表妹:“爸爸说我的电脑得了病毒,家里又没有杀毒软件,我便想了个好主意。把电脑关起来,让电脑病毒活活饿死!”表哥:“……!!”如果你是表哥,你将怎样给表妹解释?(表妹小学四年级,会简单的电脑操作以及浏览网页)
[设计意图] 通过有趣的“笑话”情境,让学生觉得自己有话要说。进而主动地接受教师所给予的任务。
任务一:分析产生笑话的原因:表妹为什么说“病毒饿死了呢”?她了解病毒吗?
[学生活动]分析问题的实质:表妹之所以这样说,是因为她不了解计算机病毒和生物病毒的区别。(计算机病毒感染计算机,对操作计算机的人没有影响。)[设计意图]引导学生分析问题的实质
任务二:分组制定计划:组织学生分组,指导学生进行小组工作 a、每个小组思考对表妹讲解的内容;
b、制定研究计划,包括准备怎样获取你还不知道的知识; c、需要注意妹妹还小,你在讲解的时候准备怎么做呢?
[学生活动]
1、提出本小组准备讲解的内容,例如同学们可能会提出下面的问题:电脑病毒是什么?它是怎样产生的?它与生物病毒的区别?它是怎样攻击电脑的?病毒软件是怎样杀毒的?平常使用电脑时需要注意什么?主要有哪些电脑病毒类型?受到病毒攻击后主要有哪些症状等等;(阅读教材p74-76)
2、确定研究计划,分工。
[设计意图] 通过小组合作的头脑风暴,提出许多关于电脑病毒方面的知识
1.计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。2.计算机病毒的特点 :破坏性、传播性、潜伏性、寄生性。3.计算机感染病毒的常见特征(学生总结,老师介绍)
(蓝屏、打印机病毒、死机、反复重启、系统不能引导等)4.预防计算机病毒:
任务三:合作与问题相关的资料,整理、加工:指导学生开展工作,并作为其中的一员,参与到各个小组的活动中,了解学生活动情况,并对学生研究问题进行导拨,避免不必要的时间浪费。
[学生活动]通过阅读课本中内容,结合平时的一些了解,对自己所掌握的资料进行整理,并讨论交流得出本组方案。
[设计意图]让学生在整理资料的过程中,掌握相关的知识并了解相关的电脑病毒的防治办法和注意事项。
任务四:汇报成果:要求几个小组的发言人将本组的计划讲述并和大家进行交流。[学生活动]小组汇报、其他小组同学提问。
[设计意图]观察学生能否用自己的话语去解释及表达所学的知识;而且通过小组见的交流讨论相对于教师单纯的讲述更能够加深学生们对电脑病毒的理解,同时参照和评价他人,改进本组方案。
任务五:总结、评价:对小组活动中涉及的关于电脑病毒的新的知识进行总结;对小组和个人进行评价,及时鼓励表现好的,激励表现不是很好的。
[设计意图]使学生消除自己的挫败感,增强其自信心,使他们能享受到成就感。小知识
黑客和骇客 举例
非破坏性攻击:百度搜索引擎(www.xiexiebang.com)遭受攻击,导致3天不能正常搜索。破坏性攻击:1999年5月8号中国驻南大使馆被轰炸后,中国的一些“红客”攻击美国FBI的情报系统。
[教师提问]从上面这两个例子大家有可以发现些什么问题呢?
[学生回答]这些被攻击的对象都比较出名,攻击的人肯定都很厉害……
[教师说明]对,从中我们可以发现些这些问题,因此虽然有句俗话说“人怕出名猪怕壮”,可是身为黑客他们最怕的可能就是出不了名了。因此我们可以这么片面地理解:我们自己家里的机子可以不用害怕黑客的攻击了,因为没有哪个黑客会告诉别人说“我攻击了钱库某条街某一户人家的电脑了”。最终我们可以把黑客的攻击特点定义为“重质不重量”。
六、分析、反思
本案例通过幽默的笑话及幽默的语气,使学生在轻松的氛围中学习并探索新知识。以玩笑的口吻讲述黑客的攻击手段,使学生在并非非常了解黑客的时候就能轻松了解他们的一些特性。在讲解病毒的时候,通过一个小的笑话,创设一种情境,使得学生在听过这个笑话之后,在笑“表妹”的天真无知的同时,主动地接受教师给予的任务,从而激发学生的学习热情。
对于信息技术的有些内容,学生虽然记住了一些知识,却不一定能灵活地、自觉地运用到生活中。以电脑病毒为例,学生们已经学习了有关电脑病毒的概念,被病毒攻击后的症状、传播渠道以及杀毒方法等等,却未必形成防范病毒的良好习惯。假如我们在本课的教学中强迫要求学生不要使用软盘之类的,学生肯定难以接受,而且会有抵抗心理,但是,如果是通过他们自己的话语表述之后,在告诉别人怎样预防病毒的同时也提醒了自己,通过合作开展活动,促进了同学之间的交流和融合;通过汲取他人的学习方法,促进了自身学习方式的改进。文 章来
第三篇:信息安全教案10.15
信息安全
一、教学目标:(一)知识与技能
1.了解维护信息系统安全问题
2.了解计算机病毒及其危害和杀毒软件以及如何防治计算机病毒 3.了解计算机犯罪(二)过程与方法
1.通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。
2.尝试运用所学知识,分析、解决身边信息安全方面的事件。(三)情感态度与价值观
1.感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。
2.增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。
二、教材分析
本节是人教版第1章《信息技术基础》活动2第二课时内容,是对信息安全各方面作一个总体介绍,引导学生主动了解更多的信息技术及安全方面的知识和更多的信息道德,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。
三、教学过程(注:以下有些文字图片全用PPt展示)
(一)情景导入
先表述计算机网络的对我们的日常生活、学习、工作积极积极的影响,再引入网络是一把双刃剑,它也有消极的一面,特别在信息安全方面,下面我们就看一些新闻,消息,图片,并回答一些问题。
(二)讲授新课(1)信息安全问题
1.问题:我们看到的新闻,图片事件,分别来自信息安全的哪种威胁?
2、老师对同学们的回答作出说明
(2)计算机病毒的定义、特点
提出问题:同学们用电脑上网,遇到过哪些计算机病毒?
根据同学们回答,总结常见的病毒,如木马病毒,蠕虫病毒,哪计算机病毒到底是什么呢?
a.计算机病毒的定义:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。定义体现的特点:
① 在计算机中插入:隐蔽性,非授权可执行性 ②破坏计算机功能或者毁坏数据:破坏性,③自我复制:传染性 b.总结计算机病毒的特点
c.观看史上非常出名的计算机病毒
①CIH病毒②爱虫病毒③冲击波病毒④巨无霸病毒⑤熊猫烧香
(3)计算机病毒的防治 【思考】:同学们用电脑上网,中计算机病毒后电脑或者其他方面会出现
什么结果?
1.QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒 2.打开网站时,不断弹出很多不明网站,这可能中毒 3.电脑反应非常慢
4.电脑无故死机,反复重新启动
5.硬盘、U盘有些文件删不掉,有些文件打不开
6.浏览器不可用 7.黑屏,蓝屏
8.系统提示硬盘空间不够
9.键盘、鼠标不能用等 【分组讨论】:
当我们的电脑中了计算机病毒后,我们该如何处理以及预防计算机病毒?
1.用杀毒软件杀毒,如:瑞星、江民、卡巴斯基、360安全卫士、金山毒霸 2.使用正版系统软件。
3.下载的音乐,视频,软件先杀毒
4.、我们用过的U盘,移动硬盘要先杀毒后再使用 5.对数据文件进行备份,如用U盘,移动硬盘。6.经常升级杀毒软件的病毒库
7、杀不了毒时,重新装系统
8.当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒
(4)作业
1.在网上查询《全国青少年网络文明公约》的内容
2、在网上查找并了解计算机病毒的种类及还有哪些处理计算机中病毒的方法?
第四篇:信息安全教案
信息安全及系统维护措施
信息组
赵福赞
一、教学目标:(一)知识与技能
1.了解维护信息系统安全问题
2.了解计算机病毒及其危害和杀毒软件以及如何防治计算机病毒 3.了解计算机犯罪(二)过程与方法
1.通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。
2.尝试运用所学知识,分析、解决身边信息安全方面的事件。(三)情感态度与价值观
1.感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。
2.增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。
二、教材分析
本节是广东教育出版社(必修)《信息技术基础》教材第六章第1节,内容是对信息安全各方面作一个总体介绍,引导学生主动了解更多的信息技术及安全方面的知识和更多的信息道德,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。
三、教学过程(注:以下有些文字图片全用PPt展示)
(一)情景导入
先表述计算机网络的对我们的日常生活、学习、工作积极积极的影响,再引入网络是一把双刃剑,它也有消极的一面,特别在信息安全方面,下面我们就看一些新闻,消息,图片,并回答一些问题。
(二)讲授新课(1)信息安全问题
1.问题:我们看到的新闻,图片事件,分别来自信息安全的哪种威胁?
2、老师对同学们的回答作出说明
(2)计算机病毒
我们先看一个动画《病毒**》,先让同学们带着问题看: 1.动画里面的计算机病毒在那一天发作? 5月 26号
2、动画里面的电脑在改了时间之后为什么还会中病毒? 动画中的计算机病毒规定在5月26号发作,由于5月26号的时候,电脑设置改为5月25号,第二天当然就是5月26,就会中毒
3、动画中电脑中毒后出现了什么后果? 显示器爆炸
4、动画中的计算机病毒有哪些特点?(看书P134回答)播放动画后,回答问题,总结:①破坏性(表现在要爆炸)
②可触发性(表现在具体的某一天爆发,在5月26号)③表现性(表现在对硬件毁坏)
(3)计算机病毒的定义、特点
提出问题:同学们用电脑上网,遇到过哪些计算机病毒?
根据同学们回答,总结常见的病毒,如木马病毒,蠕虫病毒,哪计算机病毒到底是什么呢?
a.计算机病毒的定义:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。定义体现的特点: ① 在计算机中插入:隐蔽性,非授权可执行性 ②破坏计算机功能或者毁坏数据:破坏性,③自我复制:传染性 b.总结计算机病毒的特点
c.观看史上非常出名的计算机病毒
①CIH病毒②爱虫病毒③冲击波病毒④巨无霸病毒⑤熊猫烧香
(4)计算机病毒的防治 【思考】:同学们用电脑上网,中计算机病毒后电脑或者其他方面会出现
什么结果?
1.QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒 2.打开网站时,不断弹出很多不明网站,这可能中毒
3.电脑反应非常慢
4.电脑无故死机,反复重新启动 5.硬盘、U盘有些文件删不掉,有些文件打不开
6.浏览器不可用 7.黑屏,蓝屏
8.系统提示硬盘空间不够
9.键盘、鼠标不能用等 【分组讨论】:
当我们的电脑中了计算机病毒后,我们该如何处理以及预防计算机病毒? 1.用杀毒软件杀毒,如:瑞星、江民、卡巴斯基、360安全卫士、金山毒霸 2.使用正版系统软件。
3.下载的音乐,视频,软件先杀毒
4.、我们用过的U盘,移动硬盘要先杀毒后再使用 5.对数据文件进行备份,如用U盘,移动硬盘。6.经常升级杀毒软件的病毒库
7、杀不了毒时,重新装系统
8.当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒
(5)计算机犯罪及预防
1.采用案例,情景方式,说明计算机犯罪表现在那些方面。
2.提醒同学们提高自我防范意识自我保护意识,文明上网,通过网络学习对自己有用的知识
(6)作业
1.在网上查询《全国青少年网络文明公约》的内容
2、在网上查找并了解计算机病毒的种类及还有哪些处理计算机中病毒的方法?
第五篇:信息安全教案
平昌县南风小学信息安全防诈骗教案
五年级一班
案例:岳阳三学童上学时遭绑架遇害
嫌犯50余小时后被抓 家长称校方未及时通知孩子失踪
湖南省岳阳县筻口镇10月30日发生一起绑架杀人案,犯罪嫌疑人11月1日下午落网,3名学童遇害。遇害学生家长说,两名女童(分别为8岁和9岁)头部遭重创,一名男童(8岁)“腰被打断,头被打烂”。两家三儿童上学失踪
据了解,失踪的3名小学生系岳阳县筻口镇南源村人,他们是刘慧(女,8岁,四年级)、张阳(男,8岁,三年级)、张蕾(女,9岁,四年级),均为邻近的临湘塘镇托坝中心小学学生。
据了解,刘慧是张斌的继女,张阳是张斌的儿子,张蕾是张文武的女儿,张斌是张文武的堂弟。
张斌昨天接受采访时说,10月30日早上6点10分左右,三个孩子一起去上学,其间要先步行十几分钟到校车接送点。8点48分,刘慧的老师突然打电话给孩子的爷爷张年勇,问孩子怎么没去上学,“孩子一大早就出门了,怎么会还没到学校?”9点多,张斌带着妻子急忙前往学校,发现儿子和侄女也没去上课。“会不会校车没接到孩子?”带着疑问,家长给校车司机打电话,司机冯先生称没有看到孩子。随后,张斌赶紧让家里的亲戚沿着筻口、长塘一带挨家挨户寻找,却未有任何消息。由于警方要小孩失踪48小时后才能立案,家属又到两地的网吧寻找,但未能找到。“孩子学习一向挺好,根本不会出去贪玩。”张斌说。绑匪来电开价90万元据一名同村的学生向失踪学生家属讲,他在搭校车的路上,看见一名开着黑色轿车的男司机让姐弟三人上车,并往临湘方向开去。据张斌介绍,事后警方调取监控发现,这辆黑色轿车为号牌以“湘F”打头的比亚迪车,前后车牌用光盘挡住,无法确定具体车辆信息。“看着小孩没有音讯,无奈之下只好请当地媒体帮忙,发布寻人启事。”事发第二天晚上11点左右,孩子的爷爷张年勇接到一个陌生电话,电话那头是一名男子的声音。“当时他只说了三句话,‘三个小孩在我手里,准备90万元,如果报警准备收尸’。”张斌称,看到事情有了转机,他们赶紧找来警-察,“可之后回拨过去电话始终无法接通”。嫌犯50余小时后落网昨天凌晨,湖南岳阳市网络文化建设管理中心官方微博“岳阳政务微博”发布通报称,10月30日,岳阳县筻口镇发生一起绑架杀人案件,经公安机关缜密侦查,11月1日下午3时许,将犯罪嫌疑人张兴艳抓获。接警后,县公安局迅速组织警力开展调查。询问失踪学生家庭成员,走访群众和其他学生,调取相关视频,摸排可疑人员。岳阳市公安局刑侦支队派出专人上案侦查。10月31日晚11时许,失踪学生张某的爷爷张年勇还接到了一男子索要90万元赎金的电话。11月1日上午,公安机关锁定犯罪嫌疑人张兴艳。11月1日下午3时许,将逃窜至岳阳市区琵琶王立交桥旁一家茶楼的张兴艳抓获归案。绑匪遇害人同村同组犯罪嫌疑人张兴艳,男,33岁,系筻口镇南源村九组居民,与失踪学生系同村同组。张兴艳交代:10月31日早上6时许,张驾驶自己的黑色比亚迪轿车,2在筻口镇七市村离失踪学生家不到一公里的岔路口,将张阳、刘慧和张蕾骗至车上,然后,经过临湘塘镇、桃林等地。因张兴艳与被绑架人相识,张兴艳将张阳、刘慧和张蕾先后在临湘市忠防镇和白云镇公路边山林中杀死。目前,被绑架学生的尸体已经找到。
案件发生后,岳阳、县政府和岳阳市公安局高度重视。公安机关全力做好侦破工作,政法委、乡镇负责做好稳定工作和相关善后工作。目前,犯罪嫌疑人张兴艳已被刑事拘留,案件正在进一步审查之中。
按照不同的统计数字,我国每年的失踪儿童不完全统计有20万人左右,找回来的大概只占到0.1%。生活中,经常有一些不法分子利用学生家长对孩子的亲情牵挂,冒充医院医生向大批学生家长传递“孩子出车祸、生病住院急需手术费”等虚假信息,诈骗救助汇款或拿钱到某地缴费等,形式多样。
今年5月,福州鼓楼实验小学一名六年级学生,在上学途中,碰到一个老太婆一直跟着她,还一路和她说话,最后还把孩子往一部车子上拽,所幸孩子机灵挣扎逃开。由于家离学校很近,走路几分钟就到了,孩子从五年级开始就自己走路上学、放学。28日早上7:40,孩子照常从家里出发,当时因为比较早,路上行人也不多。孩子刚走到福州华林路华林御景小区门口,有一个不认识的老太太跟上来,先是问孩子读几年级,又问她书包重不重,就这样一路和孩子搭讪着。走着走着两个人就走到了一辆车子面前,老太太突然说:“你书包这么重,不如坐我车去学校吧!”然后就拽着孩子的胳膊往车上推。孩子吓坏了,大声喊:“我不要!我又不认识你!”然后死命从老太太手里挣脱出来,老太太又去拉他的书包,也被挣脱了。看没把孩子拉上车,车子就载着老太太开走了。这是有预谋的拐骗孩子,还利用年纪大的老太太不容易让人起疑心来行骗。
希望这几件事能引起同学们的警惕。为了防止类似事件再度发生,希望同学们从以下几个方面加以防范。
1、当你一人在家时,一定要关好门窗。如有人敲门,先要从猫眼或门缝中看清来的人是谁,再决定是否开门。不管来的人有什么理由,即使是自称是你的爸爸妈妈的朋友的人,请你都不要给不认识的陌生人开门。
2、如果你同爸爸或妈妈在逛街或游公园时,万一与爸妈走散了,应该马上去找警-察或保安叔叔,一般找穿着制服的叔叔阿姨比较安全。一些大商场和小区门口都有保安室,一些银行里面有管保安的叔叔伯伯。如果身边找不这样的人,可找商店里卖东西的叔叔阿姨,也可找一些学校或工厂门口的管门卫的老爷爷。不要听信陌生人的话,不要跟陌生人去找大人,防止被坏人拐骗。举个例子讲,如果你在湖里公园与爸爸妈妈走散了,你先要考虑找穿着制服的保安叔叔,如果找不到,请你找玩游戏卖票的工作人员。
3、单独外出时不要喝陌生人的各种饮料,不要吃陌生人给的糖果或其他食物,不要到荒凉或偏僻的地方玩耍。发现坏人,或者碰到紧急的事可以打110报警救助。
4、请你记住自己家里的地址和爸爸妈妈的工作单位、电话号码、手机号码。还要记住自已的叔叔伯伯、舅舅、阿姨、外公外婆的电话或手机号码,以便碰到紧急情况时可以及时联系。
5、不要答应陌生人的邀请。不要贪玩,如果有不认识的人说什么地方很好玩,可不要随便跟了去。
6、与同学一起外出不要拉开很大的距离,避免走失。
7、能大致描绘同学、他人的体貌特征。
8、放学后,如果没有爸爸妈妈或爷爷奶奶等家人来接的,要与同学结伴而行,尽早回家。书包里最好放二元备用的硬币,万一有事可打个公用电话给家人。如果路上碰到有坏人在路上拦着要你的钱,一是要及时向警-察叔叔报告,二是要向爸爸妈妈和老师报告。这样警-察叔叔会依法去抓这些小坏蛋的。
9、在外出或上下学途中,如果有不认识的人请你坐他的汽车或摩托车,千万不要去乘坐。
10、如果你会上网了,请不要在QQ或聊天室自己的姓名、所在学校、电话、住址、年龄、照片等资料,包括爸爸妈妈的姓名、工作单位、手机号码等资料告诉网上的人,要注意安全保密。
11、请不要去见网上与你说话聊天的任何人,也不要接收网上别人发给你或送你的任何东西,如果看到了不舒服、恶心或奇怪的图片或对话,就不要再交谈下去,请你马上下线。