位置:第六代财富网 >> 财经 >> 政府官员 >> 浏览文章

中储粮大火与巡视组进驻有关系吗

发布时间:2013-6-3 2:21:00 来源:腾讯财经 function ContentSize(size) {document.getElementById('MyContent').style.fontSize=size+'px';} 【字体:
document.getElementById("bdshell_js").src = "http://bdimg.share.baidu.com/static/js/shell_v2.js?cdnversion=" + Math.ceil(new Date()/3600000);

社论

中储粮直属粮库火灾与巡视组进驻本无关系,但舆论将二者联系到一起,反映了民众对中央巡视组的高期望值。

5月31日下午,中储粮黑龙江林甸直属库发生火灾。当地官方消息称,高温和大风使火情顺势蔓延,造成连营火灾。而在此前的5月27日,中央第一巡视组进驻中储粮总公司开展巡视工作。

很快,有网友就将中储粮直属库的“火烧连营”,与中央巡视组进驻中储粮“联系”起来。说什么因为巡视组进驻,中储粮下属单位意在以大火遮掩亏空,云云。尽管中储粮一再强调高温、大风的天气原因,但还是难以打消许多人的猜测。那么,二者之间果然有关系吗?潮涌的舆论背后,民众又有着怎样的焦灼与不安呢?

中储粮此次大火,确实让人意外,因为在消防监控上,中储粮有着严苛的机制。根据其内部规定,直属库每季度都要进行一次全面的防火检查,每个月至少一次对消防重点区域进行检查,对非重点区域进行抽查,抽查率不少于50%。此外,粮库消防部门还应该指派专人每天进行防火巡查。而且,储粮囤也都有严格的防火标准。

但如此严格的管理制度,并没有保证储粮百分之百的安全,说明中储粮在制度规章的执行上存在问题,对此,当然有必要检讨和追责。但仅依据一次“火烧连营”,以及时间节点上的前后相承,把火灾与中央巡视组进驻联系起来,目前看来站不住脚。

实际上,公众之所以产生类似的联想,与他们对于中央巡视组缺乏足够了解有关。

中央巡视组进驻一些央企和地方巡视,目的是加强党内监督,完善党内监督机制。其巡视对象主要是省部级领导干部,一般的领导干部并不在巡视的视野之内。也因此,不能简单地将中央巡视组与企业及地方上存在的诸多问题扯上关系。

即便巡视组发现了若干不正常现象,也并无查处的权力,更不能像戏文中所说的“八府巡按”那样,拥有现场处置权,而是应该向中央如实汇报,并由其他机构行使权力、采取措施。

事实上,将火烧连营与巡视组进驻联系到一起,也反映了民众对中央巡视组的高期望值。一直以来,囿于现实的、固有的利益格局,在反腐败、监督官员、改变作风等事关全局的问题上,民众更愿意相信“中央来人”。这也是民众赋予中央巡视组以神秘色彩、寄予厚望的重要原因。尽管中央巡视组很难将触角延伸到一个庞大央企的每一条神经末梢,民众的期待却并未消退。

民众的期待,其实是个提醒,粮库大火暴露出的管理漏洞,中储粮管理层是否有责任,中储粮管理是否有其他类似问题,需要巡视组在接下来的工作中注意。

建议中央巡视组以更严密的明察暗访,以更顺畅的信息渠道,以更公开透明的工作程序,做好下一阶段的巡视工作,既消除公众眼中的神秘,也为民众的期待解疑释惑。同时,不妨也以这次“蹊跷”的火烧连营为契机,展开个案调查,解剖麻雀,正本清源,给社会公众一个负责任的说法。

(新京报)


发送好友:http://www.sixwl.com/zhengfu/100985.html
更多信息请浏览:第六代财富网 www.sixwl.com
var duoshuoQuery = {short_name:"sixwl"}; (function() { var ds = document.createElement('script'); ds.type = 'text/javascript';ds.async = true; ds.src = 'http://static.duoshuo.com/embed.js'; ds.charset = 'UTF-8'; (document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(ds); })();
ContentRigthTop();
var _bdhmProtocol = (("https:" == document.location.protocol) ? " https://" : " http://");document.write(unescape("%3Cscript src='" + _bdhmProtocol + "hm.baidu.com/h.js%3F134d911ac866f4d4b7a36889a6ef37db' type='text/javascript'%3E%3C/script%3E"));