设为首页 加入收藏 西北政法大学主页 今天是:
西北刑事法律网 >> 网站专题 >> 西北反恐研究 >> 正文内容
总体国家安全视角下网络恐怖主义犯罪防控研究
作者:李 涛 来源:《中国刑警学院学报》2019年第4期 发布时间:2019年11月30日 点击数:

 

1引言

在首届世界互联网大会上,习近平总书记指出“没有网络安全,就没有国家安全”。由此可见,作为非传统国家安全类型之一,网络安全的重要性自不待言。然而,随着互联网技术的高速发展和AI时代的到来,互联网技术在给我们的生活带来无限便利的同时,也打开了“潘多拉魔盒”。借助网络,网络恐怖主义改变了传统暴恐犯罪的面相,并形成了行为手段非暴力性、传播速度迅捷性、影响范围跨地域性等主要特征。不可否认的是,网络恐怖主义犯罪已经逐渐取代暴力恐怖主义犯罪,成为恐怖主义活动的新形态。因此,有学者指出“互联网信息传播为基础的网络恐怖主义新威胁成为继无政府主义浪潮、反殖民主义浪潮、新左派浪潮、宗教极端主义浪潮之后,现代恐怖主义发展的第五波浪潮。”{1}从我国国家安全角度看,“以互联网为代表的信息技术广泛传播和应用,已成为境外暴恐势力对我国进行渗透与分裂活动的重要手段。”{2}38如何应对网络恐怖主义犯罪成为当前亟待解决的突出问题之一。然而,何为网络恐怖主义犯罪?其具体形态包含哪些类型?其主要特征是什么?在打击这类犯罪过程中的难点有哪些?如何予以突破,并最大限度地遏制网络恐怖主义犯罪的发生?这一系列问题都需要一一解答。

2逻辑起点:网络恐怖主义犯罪的概念与特征

2.1网络恐怖主义犯罪的概念厘定

“困难始于界说,如若我们认真地想一想,就知道界说还有束缚和拘束的作用。界说一方面指使它的使用者,另一方面显现出使用者的取向。界说埋藏在它的使用者的观念与他的理论化的工作之中。”{3}显然,网络恐怖主义犯罪概念的明确厘定对于规范描述其犯罪特征、准确探寻防控对策具有基础性作用。然而,这同样也是一个困难的、富有争论的概念。

从学术史沿革考察,美国加州情报研究员科林最早使用“网络恐怖主义”一词,他认为“网络恐怖主义犯罪是传统恐怖主义与网络结合的产物,是有预谋的、有政治目的的、针对信息及计算机系统、程序和数据的攻击活动,它是由某国家集团或秘密组织发动的打击非军事目标的暴力活动”{4}。这种观点主要是将计算机网络系统视为恐怖袭击的目标,试图通过干扰、攻击涉及国家安全、社会秩序的计算机网络(如政府官网、金融系统、航空系统、水电系统等)来实现恐怖袭击的目的,简言之即“目标型网络恐怖主义”。但是,由于针对上述设施的计算机网络攻击行为需要较高的技术性和协同性,同时鉴于计算机网络的普及,以及WEB3.0时代的到来,网络的工具性越来越突出。换言之,利用互联网传播恐怖主义思想的行为借助网络的便捷性,成为当前恐怖主义发展的新形态,也称为“工具性网络恐怖主义”。因此,我们认为,网络恐怖主义犯罪应当既包括“目标型”也包括“工具型”。所谓网络恐怖主义犯罪指的是为了实现某种政治目的,以互联网为攻击目标或者犯罪工具而进行的危害国家安全和公民人身、财产权的犯罪行为,包括攻击涉及国计民生的互联网络系统的行为,以及利用网络进行的传播暴恐影音、视频、招募潜在涉恐人员、募集涉恐资金等行为。

2.2网络恐怖主义犯罪的特征

作为恐怖主义的类型之一,网络恐怖主义犯罪具备传统恐怖主义犯罪的一般特征,同时也体现出其独特的“互联网特性”。

2.2.1犯罪主体一般化

传统恐怖主义犯罪主要表现为以自杀式爆炸、驾车冲撞人群等方式进行的暴力恐怖袭击,其主体一般为恐怖集团中具有一定地位的恐怖分子,且多为集团、团伙作案。而网络恐怖主义犯罪在犯罪主体上则体现出较大的不同:第一,犯罪主体既包括恐怖组织的组织者、领导者,也包括对恐怖活动保持关注的部分媒体及恐怖活动的潜在支持者。对于目标型网络恐怖主义犯罪,其犯罪主体与传统暴恐犯罪分子较为相似,一般为具有一定犯罪技能的专业人士。但是,网络的发展尤其是自媒体的发展,扩大了犯罪主体的范围,使原本并未加入恐怖组织但关注其动态的某些新闻媒体成为恐怖犯罪的“片面共犯”[1]。同时,由于网络的便捷性、平等性和隐蔽性,每名网络背后的个体都可能通过互联网学习暴恐犯罪技能、接受恐怖袭击指令、成为潜在的暴恐犯罪分子。“9·11”之后,独狼式恐怖袭击的增多,便是恐怖分子利用互联网传播恐怖主义的直接结果表现[2]。第二,犯罪组织由塔式结构向点式结构转变。传统恐怖主义犯罪组织较为严密,呈现出等级森严、分工明确等特征,组织形态表现为典型的塔式结构;借助互联网的点式结构形态,网络恐怖主义犯罪主体呈现出分散化特征。换言之,散落在互联网终端的每个人都可能成为网络恐怖主义的犯罪主体,故其组织形态表现为点式结构。

2.2.2犯罪工具智能化

网络恐怖主义犯罪的犯罪对象随着网络技术的发展也呈现出明显的智能化趋势,主要表现在以下两个方面:第一,对于工具型网络恐怖主义犯罪,犯罪工具主要计算机网络,而当前的计算机网络,除了我们日常访问的表层网以外,还有大量具有极强隐蔽性的、不易被发现的深网及暗网[3]。目前,暗网主要包括Tor网络、I2P网络和自由网,其中Tor网络规模最大,I2P网络次之{5},深网及暗网所具有的隐蔽性、辅助性、技术性使其成为了可供网络恐怖主义犯罪分子利用的绝佳工具。另一方面,随着WEB3.0时代的到来,推特、脸谱、优兔、微信、 QQ等网络自媒体蜂拥出现,借助此类高智能性的即时通信APP,恐怖主义犯罪人之间的交流更加便捷和隐蔽。早在2016年,一名16岁的法国女孩被逮捕,原因是涉嫌恐怖袭击。情报显示,其与叙利亚恐怖分子交流的主要工具为一种名为Telegram的网络通信软件,这种软件最大的特点即为具备双向加密和阅后即焚功能。除此软件之外,恐怖组织还会开发其他类似的即时通信软件用于传递恐怖主义信息{2}39。第二,对于目标型网络恐怖主义犯罪,犯罪分子攻击计算机网络的方式也体现出智能化特征,如通过编写计算机病毒,并植入目标网络系统,进而达到破坏、控制对方网络的目的。例如,被称为最早投入实战的蠕虫病毒“Stuxnet”,具有引发网络战争的不可比拟的攻击力。通过此种病毒可以轻易操控并攻击对方工业信息系统。2010年及2012年伊朗核电站、石油部门的相关计算机系统被攻击的幕后黑手均是此病毒。值得注意的是,在互联网时代,类似的具有攻击性特征的网络病毒在互联网上可以轻易获得,这应当引起网络反恐部门的关注{6}28。

2.2.3犯罪行为隐蔽化

网络本身具有先天的虚拟性、隐蔽性,而恐怖主义犯罪行为从犯罪规律上看也具有秘密性特征。借助于网络的恐怖主义犯罪会放大其隐蔽程度,即无论是工具型网络恐怖主义犯罪还是目标型网络恐怖主义犯罪,在犯罪实施前的准备阶段、实行阶段及事后的逃匿阶段都具有极强的隐蔽性。申言之,在犯罪预备阶段,借助互联网APP的智能性,恐怖分子通过网络搜集爆炸物制作方法、商议恐怖袭击方案等活动难以被发现;在犯罪实施阶段,如通过病毒攻击目标计算机网络,由于网联网的联通性、全球性,使得攻击过程可以脱离地缘上的相近性,同时也割裂了攻击者与攻击对象的牵连性,即地球一端的恐怖分子可以轻松地对地处另一端的目标网络发动网络恐怖攻击,而被攻击的对象却难以知道犯罪主体为何人;在犯罪既遂阶段,犯罪分子可以立即退出计算机网络系统,并对登录记录、数据进行修改、删减,销毁相关信息。正是利用了网络的虚拟性和迅捷性,此类犯罪的侦查取证难度非同一般。由于上述原因,最近几年“独狼式”恐怖袭击逐渐成取代“大规模、集团化”的暴力恐怖袭击,成为暴恐犯罪的新形势[4]。

2.2.4犯罪后果传播蔓延化

从传播学角度考察,传播模式经历了单向传播模式、双向传播模式及互动传播模式。网络恐怖主义犯罪行为借助传播媒介——网络,传播效果远超传统暴力恐怖主义。时至今日,恐怖组织通过传统的门户网站、电台等工具进行的单向及双向传播模式,已受到各个国家的打击,传播效果大打折扣。但随着WEB3.0时代的到来,自媒体成为网络恐怖主义传播的主要工具,互动传播模式也成为网络恐怖主义犯罪的主要传播模式。我们认为,互动式传播模式事实上又可分为“公开式”互动传播模式[5]、“私密式”互动传播模式[6]。尤其是以即时通信软件为代表的“私密式”互动传播模式,其传播效果呈现出指数式的蔓延化特征,因此也受到了恐怖组织的青睐与利用。这种辐射式的传播模式极易引发全球性的恐慌性心理,进而被恐怖组织利用以达成某种政治上的目的,这也正是目前网络恐怖主义发展的最新特征。因此,在防控网络恐怖主义犯罪过程中,有针对性地对其传播模式进行干预阻断,才能有效遏制犯罪后果传播的蔓延化。

3难点追踪:网络恐怖主义犯罪的防控难点透析

网络恐怖主义已成为恐怖主义犯罪的新形态,立足于国家安全,打击网络恐怖主义已成为遏制恐怖主义犯罪新的着力点。然而,目前防控网络恐怖主义犯罪仍然存在以下几方面瓶颈问题亟待突破。

3.1国际合作尚待深入

根据国家网信办的统计,目前中国境内关于宣传恐怖主义思想、渲染所谓“圣战”暴力血腥场景的音频、视频,至少70%以上是来自境外{7}。这说明,针对跨越国境传播的网络恐怖主义,必须进行国际合作。目前,我国参加的世界性反恐公约有《制止恐怖主义爆炸的国际公约》《制止向恐怖主义提供资助的国际公约》《打击恐怖主义、分裂主义和极端主义上海公约》《东盟反恐公约》。但是,关于网络反恐方面的国际合作,我们认为仍存在以下几方面的问题:第一,国际合作存在法律与技术上的困难。有学者指出,“国际社会现在还没有一个系统的措施来打击网络恐怖主义,因为每个国家都用自己的一套方式,都相信自己的这套方式是奏效的。”[7]一方面,在法律上,目前涉及各国对于网络恐怖主义犯罪的法律界定缺少共识,而且对于此类犯罪证据的固定、提取、移交、鉴定等方面都缺乏最基本的共识。另一方面,从技术上讲,网络恐怖主义能够在网络上传播、能够克服国家防火墙攻击重要系统,主要原因在于网络监管的疏漏,即在于技术上的落后。第二,部分国家打击恐怖主义实行“双重标准”。例如,为打击恐怖主义,美国政府在9·11之后的第二年将“东伊运”确认为恐怖组织。然而,两年之后,基于某种政治原因,又将该组织从自己的反恐名单中删除,不再将其视为国际恐怖组织{6}27。另外,我国境内“三股势力”的网络恐怖主义犯罪活动也得到部分敌对势力的暗中帮助,无论是设在土耳其的“独立解放电台”还是美国针对新疆问题专门资助设立的“自由亚洲电台”,都是针对我国实施的煽动分裂活动。由此可见,在网络恐怖主义治理的国际合作问题上,部分国家采取的是本国利益至上原则,这种目光短浅的双重标准必然导致国际恐怖主义难以根除。

3.2法律制度尚未完善

网络的发展必然需要法律规范的保驾护航。关于网络安全方面的立法,我国稍显滞后,尤其是在网络恐怖主义方面。截至目前,虽然国家陆续出台了《刑法修正案(九)》、《中华人民共和国反恐怖主义法》(以下简称《反恐怖主义法》)、《中华人民共和国网络安全法》(以下简称《网络安全法》),集合了反恐刑事立法、行政立法、一般性立法,似乎对网络恐怖主义犯罪的部分形态进行了规制,但是,整体来看,仍存在以下几个方面的问题:首先,立法层级较为单一,缺乏操作性。目前的网络恐怖主义立法仅为人大制定的法律,缺少行政性法规和具体操作层面的司法解释。其次,部分法律衔接不畅。例如,上述三部法律均有提及“网络服务者提供者”,但深入分析,《刑法修正案(九)》中的“网络服务提供者”应当与《网络安全法》中的“网络服务提供者”内涵不完全一样。前者在刑法中主要涉及拒不履行信息网络安全管理义务罪,故此处的网络服务提供者应该是承担信息网络安全管理义务之人。对照《网络安全法》76条之规定,除了网络服务提供者之外,网络管理者等当然也承担此义务。故从实质上理解,《刑法修正案(九)》中的“网络服务提供者”内涵要大于《网络安全法》相关之规定。而之所以出现此种“同语不同意”的情况,不能不说是立法衔接的疏漏。最后,网络恐怖主义犯罪圈划定较小。目前刑法体系中,关于网络恐怖主义的犯罪主要集中在《刑法》120条规定的6项罪名。但是随着网络的发展,新型的网络恐怖主义形态必将推陈出新,目前的罪名分布显然会变得捉襟见肘。

3.3网络反恐技战术尚待提高

网络恐怖主义作为以网络为工具或目标的恐怖活动,已经超越了原始的以暴力血腥为代名词的早期暴力恐怖主义。针对此类科技含量较高的恐怖犯罪,必须强化反恐部门的技术对抗水平。然而,面对近年来“越反越恐”的局势和高发的“独狼式恐怖袭击”,我们反思网络反恐仍存在诸多问题:首先,网络反恐部门单一。长久以来,公安机关作为打击违法犯罪的主要部门,承担了维护社会治安与稳定的重任。由于这种思维惯性,导致社会其他部门在反恐怖主义工作上仍依赖于公安机关一个部门。尤其是带有一定科技含量的网络反恐工作,社会公众及其他部门更是寄希望于打击犯罪的专门机构即关公安机关。其次,情报搜集系统有待完善。在反恐斗争中,情报的作用是不可或缺、不可比拟的,然而面对网络恐怖主义犯罪,目前的情报收集体系还局限于网络舆情分析等,且尚未建立跨区域、跨警种间的网络涉恐情报研判机制。最后,部分媒体在恐怖主义网络传播过程中的不当报道。非客观中立的报道会使传播受众“感染”传播主体的主观意志,借助互联网形式,此种倾向性意志会迅速形成“辐射式恐慌效应”,而这恰好是恐怖主义的目标。如部分媒体人在报道巴黎暴恐袭击案时使用“滴血的塞纳河右岸”“歌剧院大屠杀”{8}等词汇,显然会加剧社会恐慌。

4破解路径:网络恐怖主义犯罪的防控策略——以总体国家安全观为视角

随着我国国家利益的不断拓展,恐怖主义、生态污染、网络犯罪等非传统安全都可能会对国家安全造成威胁。在国家安全形势发生新变化的条件下,必须重视各种安全风险和挑战,打破过去孤立的治理思维[8],转变观念,以总体国家安全观为视角,强调整体与互动的治理理念。在总体国家安全观之下,网络恐怖主义涉及到网络安全、文化安全、科技安全方面,具体到网络恐怖主义治理对策,可以从以下几个方面探讨。

4.1总体国家安全观之下深入开展网络反恐国际合作

从整体角度出发,总体国家安全观之下的网络恐怖主义治理不能局限于一国之内,网络恐怖主义不仅危害我国国家安全也可能同时威胁到他国的国家安全;从互动角度出发,网络恐怖主义治理需要治理主体相互合作,共享信息,共定标准。正如有学者提出,面对网络恐怖主义这一全世界公敌,全世界各个国家应当摒弃所谓的“双重标准”,唯有积极合作、网络共治才能实现维护国际安全的共赢局面{9}。在反恐国家合作方面,中国一直积极参与并努力促成相关国际合作[9]。在今后的合作中,应该重点关注以下三个方面:

第一,技术合作。无论是“目标型”网络恐怖主义还是“工具型”网络恐怖主义,都是借助网络实施的恐怖主义,其核心都是利用尖端的计算机技术。例如“美国鬼网的网络间谍计划,不仅在众多国家设立多个据点,且至少入侵了103个国家,以及1295台电脑。”{10}而目前计算机网络技术发展尚不均衡,极端技术及人才主要集中于少数发达国家,因此,需重点关注通过国际合作,共享网络恐怖主义对抗技术。

第二,法律合作。在全球法治化背景下,法律方面的合作是反恐国际合作的基础。首先,法律合作需要解决的即为管辖权问题。网络恐怖主义犯罪的犯罪行为发生地、结果发生地往往难以确定具体位置,即便是确定了具体位置通常也位于不同国家,传统刑事管辖权鞭长莫及。目前学界有网址管辖论、相对论与新主权理论等,而在确定管辖权时,应当以传统刑事管辖权为基础,以国家主权与安全为保障,充分沟通、协调以达成一致。其次,法律合作需要解决的是司法协助问题。因可能涉及政治问题,使得网络恐怖主义犯罪的司法协助变得较为敏感,包括司法文书的送达、调取证据、羁押及引渡等。某些国家经常以政治犯为借口,拒绝提供司法协助。我们认为,应当以安全为最高价值,将网络恐怖主义视为所有国家、人民共同的敌人,以总体国家安全为指引,展开充分有效的司法协助,共同打击网络恐怖主义。最后,法律合作需要解决的是国际公约、区域性公约与国内法的协调问题。“有些国家以存在地区性公约为由,拒绝任何谈判制定全球性打击网络犯罪公约的努力”{11},也有些国家以国际性公约、区域性公约损害了自身利益或者附加义务等原因决绝加入、合作。还有一些国家,借此推行双重标准[10]。我们认为,在总体国家安全观视角下,应当以维护各国国家安全与全人类共同安全为最高要求,调整各国国内法与区域公约、国际公约的不协调之处,共同打击网络恐怖主义,而

不能以牺牲别国安全谋求自身所谓的绝对安全。”{12}

第三,情报合作。情报工作是反恐工作的重中之重。在国际合作尚未建立之时,各国基于自身需要,可能会重复获取有效情报。一方面可能致使情报获取效率低下和情报获取不够全面;另一方面可能会造成打击网络恐怖主义的时机贻误。而且,网络恐怖主义犯罪的发生需要计算机硬件支撑,当前多数恐怖组织所租用的服务器位于境外,本国国家安全机关、公安机关没有权限提取存储于境外服务上的数据、信息,解决上述问题唯有展开国际情报合作。需要注意的是,总体国家安全观视野下的情报合作,是以国家安全为基础和目标,需要在保障我国信息安全的前提下就网络反恐主要情报进行充分合作。

4.2总体国家安全观之下完善法律衔接与网络反恐立法理念

总体国家安全观不仅包含对传统安全的关照,还涵摄非传统安全的各种类型,文化安全自不例外。法律制度作为文化的重要载体,其完善程度直接影响总体国家安全观践行的成功与否。在依法治国理念下,打击网络恐怖主义犯罪必然要求在法治框架下进行。面对法律法规上的诸多难题,我们认为应当重点关注以下几个方面:

第一,建构多层次网络恐怖主义规制法律体系。即在原有的《反恐怖主义法》《网络安全法》等法律基础之上,完善相关地方性立法及具体实施细则(包括司法解释)。从规范层面,体系性解构网络恐怖主义犯罪构成要件要素。

第二,协调相关立法之间的交叉与衔接。在国家进行相应立法时,应当在充分进行横向、纵向比较的情况下,作出较为全面、协调的立法。当然,从立法学角度考察,任何情况下的立法都必然存在立法漏洞,尤其是针对犯罪形势多变的网络恐怖主义犯罪。我们认为可以采取以下三种方式来进行协调:一是通过立法解释的方式来进行修补和完善。如上述关于拒不履行信息网络安全管理义务罪主体的认定,可以通过刑法修正案的形式进行完善。二是通过司法解释的方式来进行操作指引。对于司法实践中经常出现的而《刑法》《反恐怖主义法》等没有规定的,可以通过高法发布司法解释的途径予以解决。三是通过法官个人解释的方式进行解决。当然,法官的个人解释需要依据文本语义的标准作出适当的扩大或缩小解释,但无论如何不得作出超出语义的“任意解释”{13}。

第三,提倡“预防性刑事立法”。在目前的反恐立法领域已经出现此种倾向,即为保护某类重大法益,刑法提前将尚未造成实害结果的行为进行否定性评价,体现出刑法的前置性与预防性社会功能。例如准备恐怖活动罪、帮助恐怖活动罪等即是此种立法理念的直接反映。实际上,此种立法倾向也遭受到众多刑法学者的诟病,如“这种社会治理‘过度刑法化’的方式,因过度超前导致违背刑法罪责自负原则,具有侵蚀公民正当自由,侵蚀法治国自由刑法机能的潜在危险。”{14}但我们认为,在目前的科技风险时代,作为法律基本价值的“安全”要高于“自由”,因为网络恐怖主义犯罪一旦着手实行,可能会导致难以预测的灾难,危及民众乃至国家安全。而刑法作为社会治理手段之一,应当进行适当“调试”,故“在风险时代预防性刑法观是当代刑法基于时代需要而主动求变之举。”{15}

4.3总体国家安全观之下提升技战术水平,转变网络反恐策略

网络安全作为总体国家安全观之下的重要内容,应当成为打击网络恐怖主义犯罪的重要切入点。网络,也应当成为主战场。故在总体国家安全观之下打击网络恐怖主义,需要从网络反恐主体、网络情报收集、网络传播策略等方面进行有针对性地应对。

第一,明确反恐工作需要多个部门协调配合。

反恐怖主义法》8条、第9条、第14条、第17条、第18条、第19条、第20条分别规定了我国反恐工作需要多个部门的配合,包括新闻、广播、电视、文化、宗教、互联网等有关单位,网信、电信公安、国家安全等主管单位,公路、水上、航空的货运和邮政、快递等物流运营单位[11]。各个部门必须依照《反恐怖主义法》的要求,落实教育、监管、检查等职责,预防网络恐怖主义犯罪的发生。

第二,加大网络涉恐情报信息的收集能力。一方面,在情报导侦的指引下,充分利用公安网平台数据资源,进行大数据分析与研判,即根据大数据的5V特征[12],运用计算机技术进行数据挖掘、碰撞,进而分析、预测恐怖活动的相关信息。其中,社会网络分析法[13]与文字识别技术[14]是较为常用的两种技术。通过强大的技术手段来打击网络恐怖主义背后的支撑技术,使网络的“工具理性”价值最大化。另一方面,突破技术与制度障碍,在顶层设计指引下,建立跨区域、跨警种之间的情报共享机制,建立并不断更新涉恐信息数据库。

第三,改变涉恐信息网络传播的策略。如上文所述,不当的涉恐网络报道可能引起全民恐慌,进而危及社会安全。针对不当网络报道可能放大恐怖犯罪影响力的情况,需要基于传播学视角,转变不当报道策略。我们认为,“遮蔽恐怖主义关键信息策略”“教育化内容覆盖策略”应当被提倡。“遮蔽是指在报道恐怖主义事件中,有意识地不报道恐怖主义事件发生的原因和恐怖分子的诉求,使其得不到呈现和反映。”{16}申言之,包括网络媒体在内的传播主体,在传播暴恐犯罪内容时,要选择性地对其中血腥暴力场景、语言进行遮蔽、删减,即以简略的语词简单描述,为传播客体呈现出客观且正面的效果,避免因报道不当而引起的公众恐慌。所谓教育化内容覆盖策略,主要是指针对恐怖组织编造“乌托邦式”生活蓝图引诱潜在暴恐分子参加恐怖组织的情况,所采取的从宗教本身驳斥其荒谬之处,揭露恐怖主义的真实生存状态,并且实行重复性、长久性的传播策略,使教育化传播内容在形式上完全覆盖网络恐怖主义内容,通过“形式对抗形式”“内容覆盖内容”的方式,形成正面舆论导向。改变新闻舆论的报道策略,可以削弱恐怖主义的网络影响力,进而遏制恐怖主义犯罪的进一步发展。

5结语
    时至今日,网络恐怖主义的危害已经引起国际、国内反恐领域的高度关注,尤其是在我国全面贯彻落实习近平总书记总体国家安全观的大背景下,对其进行有效治理是维护网络空间安全,进而维护总体国家安全的重要环节。相信随着总体国家安全观的深入践行和网络反恐的纵深化发展,网络恐怖主义犯罪必将得到有效遏制!


【注释】 
[1]如一直以来关注恐怖主义的卡塔尔半岛电视台则被以色列等国家视为“恐怖主义的喉舌”,并由于其报道的“不客观性”“煽动性”被数个阿拉伯国家联合封杀。
[2]尤其是活跃在互联网上的青年穆斯林,很容易被网络极端思想所“涤化”,他们中部分越过重洋深入中东参加“圣战”,部分则在网上进行恐怖思想、技术传播,进行网络“圣战”。
[3]有学者估算,“网络整体的容量是搜索引擎所能够搜到内容容量的500倍”,换言之,深网及暗网容量远超表层网。参见:Barker D, Barker M. Internet Research Illustrated[R]. KY: Cengage Learning, 2013:3。
[4]如2016年6月12日,佛罗里达州奥兰多一家名为“脉搏”的同志酒吧遭受独狼分子恐怖袭击,共造成49人死亡,53人受伤。2017年3月22日英国伦敦市中心议会大厦附近一名独狼恐怖分子驾车冲撞人群,造成包括至少4人死亡,40多人受伤。2017年11月1日,美国纽约曼哈顿世贸中心的繁华街区,一名独狼恐怖分子通过车辆碰撞、开枪射击等方式造成8人死亡11人重伤,其中包括2名儿童。美国前总统奥巴马坦言:我们面临的最大恐怖威胁是“独狼”恐怖袭击,而不再是类似“911事件”那种大规模、高度协调的袭击。国际恐怖主义进入“独狼”时代。
[5]在“公开式”互动传播模式之下,每一个网络聊天室、论坛、社区是一个传播中心。在每个独立的传播中心中,处于传播链条上的每一个人既是传播主体也是传播客体,并且在互联网场域下可进行公开的、充分的交流与互动。
[6]在“私密式”互动传播模式之下,每一个传播主体既是传播客体也是传播中心,而且由于自媒体的“私密性”,使得其传播的内容也具有“私密性”,“去中心化”趋势进一步强化,“多对多”的网络恐怖主义传播逐渐成型。
[7]在2014年乌镇世界互联网大会上,由以色列MHYLI网络安全公司总裁、退役准将尼尔列维提出。
[8]即只强调传统国家安全,而忽视非传统安全,治理理念也只局限于“头痛医头、脚痛医脚”,未将国家安全上升为总体国家安全,未从整体安全角度考察安全治理方式。
[9]如2014年第68届大会根据中国的提议,修改并通过了《联合国全球反恐战略》决议,首次将打击网络恐怖主义写入全球反恐战略框架之中。2015年12月1日,首次中美打击网络犯罪及相关事项高级别联合对话在华盛顿举行,双方在对话中达成了《打击网络犯罪及相关事项指导原则》,决定建立热线机制以沟通各类案件。
[10]例如,我国《反恐怖主义法》第18条受到了西方国家的指责,这是西方国家在反恐中典型双重标准的体现。该条规定:“电信业务经营者、互联网服务提供者有义务为公安机关、国家安全机关防范和调查恐怖活动提供技术接口和解密等技术支持和协助”,因此,被西方国家指责会侵犯企业知识产权、自由。而事实上,西方国家早已在反恐法律中要求网络服务商、运营商进行反恐协助。
[11]例如,《反恐怖主义法》第19条规定:电信业务经营者、互联网服务提供者应当依照法律、行政法规规定,落实网络安全、信息内容监督制度和安全技术防范措施,防止含有恐怖主义、极端主义内容的信息传播;发现含有恐怖主义、极端主义内容的信息的,应当立即停止传输,保存相关记录,删除相关信息,并向公安机关或者有关部门报告。
[12]5V即Volume(体量巨大)、Velocity(快速处理)、Variety (多源异构)、Veracity (真实精确)、Value(蕴含价值)。
[13]社会网络分析法是较为常用的用于锁定网络恐怖主义组织者、信息发布者的有效方法,即以关联数据为基础模拟恐怖组织网络结构,分析恐怖组织的特点和内部信息传达方式,寻找网络中的薄弱点并找到恐怖组织的关键人物。
[14]文字识别技术也叫爬虫技术,指对网络语音、文字进行“关键词”设置,通过识别并提取“关键词”,可以准确锁定潜在的网络恐怖分子。而这种技术主要针对Facebook、Twitter等“私密式”互动传播媒体。
【参考文献】 {1} Post J M, Mcginnis C, Moody K. The changing face of terrorism in the 21st century: the communications revolution and the virtu-al community of hatred[J]. Behavioral Sciences and the Law, 2015(3):6-34.
{2}佘硕.网络恐怖主义新动向及其治理分析[J].情报杂志,2018(2).
{3}尤劳.政治行为论[M].台北:台湾商务印书馆,1978:5.
{4} Collin B. The Future of Cyberterrorism[J]. Crime and Justice International, 1997(3):15-18.
{5}张伟伟.暗网恐怖主义犯罪研究[J].中国人民公安大学学报(社会科学版), 2016(4):13-18.
{6}朱永彪.网络恐怖主义的发展趋势与应对现状评析[J].江南社会学院学报,2016(3).
{7}南婷.国信办:超七成涉暴恐类有害信息来自于境外网站[EB/OL].(2014-07-01)[2018-07-28].http://www.chinanews.com/fz/2014/07-01/6335680.shtml.
{8}黄昊.恐怖阴云笼罩巴黎[N].光明日报,2015-11-15(5).
{9}马国春.国际涉恐音视频的网络传播及其治理[J].阿拉伯世界研究,2016(1):108-117.
{10}赵红艳.国际合作背景下的网络恐怖主义治理对策[J].中国人民公安大学学报(社会科学版), 2016(3):40-44.
{11}徐宏.应对网络犯罪岂能“独善其身”[N].人民日报,2018-01-12(23).
{12}习近平.在第二届世界互联网大会开幕式上的讲话[N].人民日报,2015-12-17(2).
{13}李涛.刑法解释体质探微[J].海南大学学报(社会科学版), 2014(1):82-87.
{14}姜敏.刑法反恐立法的边界研究[J].政法论坛,2017(5):79-93.
{15}高铭暄,孙道翠.预防性刑法观及教义学思考[J].中国法学,2018(1):166-189.
{16}王勇.恐怖主义传播方式应对及启示[J].云南警官学院学报,2017(2):27-32.

 

上一篇:暴恐犯罪的机理与刑事政策反思 下一篇:没有了!
感动 同情 无聊 愤怒 搞笑 难过 高兴 路过

 

| 设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 网站公告 | 网站管理 |

版权所有 :西北政法大学刑事法律科学研究中心 | 技术支持:网宣办
联系电话:029-85385739 电子信箱:shs710063@163.com xbzfxsfzx@163.com
地址:西安市长安南路300号 邮编:710063(雁塔校区研究生综合楼4层)
陕ICP备05000207号