更全的杂志信息网

大数据时代网络恐怖主义的立法治理

更新时间:2009-03-28

恐怖主义犯罪是困扰世界各国的难题,大数据背景下的网络恐怖主义更是令恐怖主义的治理雪上加霜。恐怖主义分子可以通过大数据获得以下便利:一是可以掌握全部数据,无论是政府要员还是普通民众的信息都有落入恐怖主义分子手中的可能性;二是分析相关关系,发现并培养潜在的恐怖主义成员。

共享型生活服务平台实施“众包物流”,社区的消费者也可以注册成为配送员,在空闲时间赚取配送费。配送员与消费者也将产生线上和线下两方面的互动。在线上,消费者在平台通过“打赏”方式,感谢配送员的辛苦配送,配送员回复消费者,表达对消费者的感谢,在此过程中消费者获得良好的服务体验,配送员获得劳动报酬和内心充实感,双方营造出一种良好的社会氛围。在线下,配送员为消费者提供了高效便捷的服务,消费者收获良好的体验,配送员得到顾客肯定后获得一种满足感,双方增进了彼此间的信任,除收益增加外,也促进了文化和社会资本的形成。

一、大数据时代网络恐怖主义概述

(一)网络恐怖主义的界定

目前,关于网络恐怖主义并无统一的定义,主要有以下几种观点:1.“网络恐怖主义是非政府组织或某些秘密组织有政治动机并试图对信息、计算机系统、程序和数据进行的袭击,并由此引起对非战斗目标的暴力活动。”[注]Mark M. Pollitt,“Cyberterrorism: Fact or Fancy”, Computer Fraud &Security, No.2(1998). 这种表述强调网络恐怖主义的目的,也可以被认为是以目标导向来界定网络恐怖主义。2.“网络恐怖主义犯罪是将因特网技术引进恐怖主义犯罪活动中,通过计算机、因特网或其他网络技术,发动恐怖袭击的犯罪形式。”[注]靳婷,李敏:《简评网络恐怖主义犯罪惩治的域外司法实践》,《中国检察官》2017年第7期。 这种观点强调两点,一是其主要的犯罪手段必须借助互联网、计算机等相关技术;二是实施犯罪的类型为恐怖主义犯罪,但没有囊括以网络机构本身为攻击目标的恐怖主义犯罪。

有学者认为网络恐怖主义犯罪可以分为两种类型: 第一类是网络空间利用,即利用网站、网络软件等;第二类是实行网络恐怖袭击,主要是对两种目标发动袭击,一种是对互联网程序(存储有重要数据),另一种是对计算机系统(控制关键基础设施)。[注]王志祥,刘婷:《网络恐怖主义犯罪及其法律规制》,《国家检察官学院学报》2016年第5期。这种定义使网络恐怖主义的犯罪圈更广,但这更符合现实情况。只要是行为人利用网络,通过计算机、手机抑或是其他电子设备,策划并发动的恐怖袭击、传播恐怖思想等与恐怖主义犯罪相关的活动,即被纳入网络恐怖主义行为的范围之内。

(二)我国恐怖主义的特点

目前,我国的反恐形势较为严峻,主要有以下几个特点:

中国的“藏独”“疆独”分子成为本土恐怖主义犯罪的主力,“独狼式”的恐怖主义犯罪增多。《全球恐怖主义指数(2015)》显示,中国2015年的恐怖主义指数(GTI)达到6.29。[注]Global Terrorism Index 2015, top 50 countries,https://www.statista.com/statistics/271514/global-terrorism-index/,最后访问时间:2016年3月1日。笔者统计了1970—2015年发生的恐怖主义犯罪袭击案件作为数据,[注]此数据除袭击案件的数量外仅包括中国大陆地区,由于国内没有发布官方的年度报告或专门的报告,案件的数据源于Global Terrorism Database,Wikipedia。分析这些年间恐怖袭击案件的数量、呈现出的具体信息等,总结出了我国恐怖主义犯罪的特点及整体上的发展趋势。

那洞口子这会儿正往外冒着些黄绿色的浓烟。烟雾里,已经有了一堆人在口子前面穿来穿去地忙。可以看出来,西山的这次事故实在是太大了。我粗略地环顾了一下,四周那些披满了黑色煤尘的工棚子、几个三角钢架子,以及洞口子上的山崖,都他妈撕裂得不成个样子了。我噗噗吐出些嘴里沙牙的煤渣子,用袖口抹了抹唇角。

生态文明建设需要完善的制度保障。十八大以来,有关部门出台了大量的相关政策法规,并不断加大落实力度,同时不断改革政府管理体制,推动我国生态文明建设的体制机制改革取得了突破性进展。

  

1 1970—2015年中国恐怖主义犯罪袭击案件数量[注]Search Results:369,Global Database, http://www.start.umd.edu/gtd/search/Results.aspx?chart=overtime& search=China,最后访问时间:201661

1. 本土恐怖主义犯罪猖獗

从图1中可以发现,我国的恐怖主义犯罪袭击案件发生的数量在1996年达到顶峰,之后曲折向上,整体波动性较大,在2001年、2008年、2014年达到小高峰。

网络会加速恐慌的蔓延,大数据时代的网络恐怖主义制造的社会恐慌不仅流传速度快,范围广,其严重程度也在加深。人们能够通过网络了解到恐怖主义活动现场,如英国“曼彻斯特恐怖袭击案”在网络上的传播,使人们感同身受,直击人心。

 

1 恐怖袭击主体与案件数量及地点

  

袭击主体案件数量发生地个人149中国大陆东突厥斯坦伊斯兰运动38中国大陆未知182中国

表1说明活跃在我国的恐怖主义犯罪基本上是本土的恐怖主义组织或恐怖主义分子,特别是以民族分裂为背景的恐怖主义,[注]王雪梅:《恐怖主义犯罪发展特点分析》,《环球法律评论》2013年第1期。如“东突厥斯坦伊斯兰运动”“世界维吾尔青年代表大会”“东突厥斯坦解放组织”。

综合恐怖主义袭击案件的发生率与伤亡人数,我国的恐怖主义袭击案件发生率比较高,危害后果比较严重,反恐形势紧迫。

2.恐怖主义犯罪“独狼”趋势显现

结合图1和表1可知,恐怖袭击案件数量大多由个人和恐怖组织实施。“独狼式”恐怖袭击在我国恐怖袭击案件中占绝大多数。传统的恐怖主义袭击基本上是由恐怖组织发布、策划、分配执行,但近几年,呈现出个人实施恐怖主义犯罪活动的特征。

“我们是为艺术而脱!我们是为艺术而脱!”叶晓晓在回去的车上不停地念叨着这句话,她需要这句话给她力量,让她迅速地膨胀起来。

3.与国际恐怖主义组织联系密切

《中华人民共和国刑法修正案(九)》虽然对网络恐怖活动犯罪有涉及,但从具体内容来看,仅是对以信息网络为手段的宣扬行为的规制,而对于以信息网络为攻击对象的恐怖活动犯罪行为仍未涉及。事实上,以信息网络为对象,通过木马、病毒等破坏性程序大规模侵袭网络信息数据库,制造恐怖氛围的犯罪行为已经出现,且更具危害性。我国目前的法律规定中将恐怖主义犯罪的主体限定为恐怖组织和恐怖人员,对于网络恐怖活动的主体也没有具体的规定,这意味着对网络恐怖主义的主体是否具有严密的组织性是一个值得商榷的问题。

大数据时代,网络恐怖主义的特点与以前相比有诸多改变,这主要是大数据自身特殊性显现的缘故。主要变化如下:

2017年5月17日,中国互联网协会、国家互联网应急中心联合发布了《中国移动互联网发展状况及其安全报告(2017)》(以下简称《报告》)。根据《报告》,在2015年,我国感染移动互联网恶意程序的境内用户就高达1.74亿。2015年获得移动互联网恶意样本数量为1 477 450个,[注]2015年我国感染移动恶意程序网民高达1.74亿,搜狐网,http://www.sohu.com/a/75989645_160913,最后访问时间:2017年9月14日。2016年获得移动互联网恶意样本数量为 2 053 501个,[注]《中国移动互联网发展状况及其安全报告(2017)》,中国互联网协会,http://www.isc.org.cn/zxzx/xhdt/listinfo-35398.html,最后访问时间:2017年9月14日。数量上大幅上升。这为网络恐怖主义提供了更广阔的生存空间,恐怖主义可以利用这些漏洞进行恐怖活动或以其为目标实施恐怖袭击。

在1970—2015年期间,受到袭击最多的对象(前五位)依次是平民(82)、交通(81)、商业(63)、警察(55)、政府(30),对象分散,并不集中,这让重点预防工作难以起到有效的作用。从袭击方式来看,传统的暗杀、绑架方式逐渐式微,爆炸、武装袭击在近十年来居于恐怖袭击方式前两位,分别约占62%和30%,表现更为强势,这表明恐怖袭击从较为隐蔽的犯罪方式转为张扬明显的犯罪方式。

2013年9月28日发生的北京天安门恐怖事件,行为人公然利用汽车制造恐怖事件,造成5人死亡,数十人受伤,以及2014年3月1日在昆明火车站,恐怖主义分子持刀袭击人群事件,就是这一特点的佐证。

在可靠性设计优化中,极限状态约束边界与当前设计点附近都属于关键区域,因此在当前设计点附近的约束边界采样显得尤为重要。Chen等[19]提出的局部自适应采样方法中,作为局部采样中心的当前设计点可能会远离极限状态边界[21],无法保证序列样本点的最优配置。而以极限状态约束边界上的MPP作为局部采样中心,可将更多约束边界纳入局部采样区域中,因此选择MPP作为局部采样中心。

(三)大数据时代网络恐怖主义的特点

“东突”恐怖分子曾经取道西北地区到费尔干纳盆地进行培训、学习,这条路径被严控后,转为取道西南地区完成偷渡,与国际恐怖主义组织汇合,相互交流合作。[注]古丽阿扎提·吐尔逊:《新疆地区恐怖主义新常态及其对策》,《云南师范大学学报》 2016年第1期。

由表1可知,自第6 d起A1组精子活率显著高于A2、A3、A4、A5组(P<0. 05),且精子活率随着大豆卵磷脂浓度的增加而下降;虽然从第3 d开始C组平均精子活率高于A1组,但A1组与C组精子活率在各时间点差异均不显著(P>0. 05);各组稀释剂低温保存绵羊精液的精子活率随着时间的延长而下降,但A1、C两组精子活率在第9 d为0. 53±0. 06和0. 55±0. 03均大于0. 5,满足鲜精输精要求。

1.更易实现网络恐怖主义的目标

三是由缺乏技巧、不顺畅义而推断出动作的主体缺少行为方式等方面的训练,成为描述行为主体呈现出的原始、质朴等状态的用语。如陆机《文赋》:“或言拙而喻巧,或理朴而辞轻。”[12](P242)这里的“拙”,是“质朴、原始”义。

这种实施恐怖主义犯罪的行为人被称为“独狼”,其危害性及影响力比恐怖主义组织犯罪更为深远。恐怖主义组织实施犯罪需要的准备工作比个人更为复杂,同时需要依照命令行事,较之个人更容易被发现,在没有开始实施或完成实施行为前就被识破的概率较大。然而,个人隐蔽性更强,侦查机关难以察觉,同时,“独狼”实施行为的随机性很强,且大多数受害者是平民,给公民留下了难愈的心理创伤。在网络信息传播如此迅速的今天,知识信息也极容易获取,通过网络教程,“独狼式”恐怖袭击甚至可以采取大规模杀伤性武器,因为其制作难度不高,成本极低,仅需要1美元就可以制造出具有辐射性的武器。尽管我国不允许私人拥有枪支,但是,通过一些生物制剂而制造出的生化武器并不比枪支、弹药的破坏力弱。所以,“独狼式”恐怖袭击已经在我国出现并成为一种趋势,如何解决这一问题,我们需要认真思考并尽快提出相应的解决方案。

在大数据时代,网络恐怖主义分子通过获取公民上网习惯、袭击目标概况、监控分布等数据,来策划恐怖活动会更加详细,会因此而提高可行性,进而更顺利地达成目标。以招募恐怖分子为例,在没有大数据的情况下,尽管在网络上传播恐怖思想、发展潜在恐怖分子比非网络时代时容易,但是,需要分析、寻找、吸引潜在的恐怖分子,费时费力,还有可能遇到卧底,容易被政府发现。而在大数据时代,可以通过公民的整体数据分析其成为恐怖分子的可能性,根据每类人习惯的不同,制定不同的煽动计划,在这样的状态下,甚至可以对本无参与恐怖活动可能性的公民进行洗脑,令其为恐怖组织效力。因此,与以往相比,在这样的条件下,网络恐怖主义的目标更容易实现。

油脂测量标准曲线的建立:采用尼罗红荧光染色法[11],以三油精为标准品,以三油精含量为纵坐标,平均检测荧光值为横坐标建立三油精-荧光值标准曲线如图 1。该图呈较好的线性关系,表明可以通测量尼罗红染色荧光值来间接测定藻细胞胞内中性油脂含量。

2.强大的社会影响力

根据袭击案件中的伤亡数据,2009年、2014年、2015年的死亡人数,1995—1998年、2008年、2014年的受伤人数都已经过百,特别是在2014年,伤亡人数达到800人之多。[注]Terrorism in China,Wikipedia,https://en.m.wikipedia.org/wiki/Terrorism_in_China,最后访问时间:2016年6月1日。

4.恐怖主义袭击犯罪方式转变

二、大数据时代我国网络恐怖主义的立法现状

恐怖主义犯罪与网络的结合使恐怖主义的危害结果倍增,包括借助网络宣传恐怖主义、煽动公民实行恐怖主义犯罪、国内与国际恐怖主义联合制定恐怖活动计划、引入国外资金支持国内恐怖主义犯罪等。这只是表现形式,威胁更大的是利用网络侵入互联网,无区别攻击或攻击重要网站。这种网络恐怖主义犯罪行为一旦既遂,造成的损失不可估量。[注]皮勇:《全球化信息化背景下我国网络恐怖活动及其犯罪立法研究》,《政法论坛》2015年第1期。

据了解,我国目前已经确定的袭击者,都是本土的恐怖主义分子,但是这并不能否认其与国际恐怖主义组织之间紧密的关系。以“东突”恐怖势力为例,他们主要通过偷渡、网络学习的方式从境外的恐怖主义组织处学习恐怖主义犯罪的相关技巧,如学习如何制造爆炸物、招募恐怖主义分子、传播恐怖主义思想等。[注]田刚:《我国恐怖主义犯罪的实证分析和未来刑法之应对》,《法商研究》2015年第5期。

美国建立了个人信息监管系统,为每一个人建立个人所有的记录数据库,包括消费记录、医疗记录及其他信息,在发现疑似信息时,快速查找、定位犯罪嫌疑人。[注]舒洪水,王刚:《对我国网络恐怖主义犯罪的探讨》,《山东警察学院学报》2016年第1期。我国也可以效仿建立此类数据库,筛选、监管恐怖主义犯罪嫌疑人,监控资金流向,防止资金注入恐怖主义犯罪嫌疑人账户。[注]张家铭:《美国恐怖主义犯罪立法发展及借鉴研究》,吉林大学法学院2017年博士学位论文。美国国家安全局在PRISM计划中可以获得数据电子邮件、视频和语音交谈、影片、照片、VOIP交谈内容、档案传输、登入通知,以及社交网络细节。《美国爱国者法》规定执法机构有权窃听恐怖嫌疑分子的电话并跟踪其互联网和电子邮件的使用。

我国目前的立法中,也有相关的规定。《中华人民共和国反恐怖主义法》(以下简称《反恐怖主义法》)第19条规定了电信业务经营者、互联网服务提供者的义务要求,如果主体没有履行规定的义务,主管部门先发整改通知,但情节严重的就会直接按照《中华人民共和国刑法》(以下简称《刑法》)第286条规定的“拒不履行信息网络安全义务罪”进行处罚。[注]周振杰,赵秉志:《惩治外国恐怖主义战斗人员的国际与国内刑事立法研究》,《吉林大学(社会科学学报)》2016年第2期。我国的《反恐怖主义法》明确了恐怖主义、恐怖活动、恐怖犯罪的概念,对反恐工作的职责做了分配,围绕情报信息工作的相关进行了解答,是一部综合性的法律,可以与其他相关法律进行衔接。

《反恐怖主义法》具有以下特点:

第一,弥补了部分法律空白,与《刑法》形成有效的衔接。首先,本法第3条规定了“恐怖主义”方式包括暴力、恐吓、破坏、胁迫等;目的具有综合性,并不局限于政治,还可以是意识形态等;对象可以是人身财产、国家机关或国际组织等。其次,规定了金融机构和特定非金融机构、电信业务经营者、互联网服务提供者以及铁路、公路、水上、航空的货运和邮政、快递等物流运营单位的责任。最后,将一些不构成犯罪但与恐怖主义犯罪行为有关,对恐怖主义活动起到推进作用的行为处以一定的惩罚。第二,明确表示不为恐怖主义分子提供庇护。这与美国的恐怖主义立法相似,有利于与其他国家进行合作。第三,明确恐怖活动组织和人员的认定主体。关于确认恐怖活动组织和人员与被审判的刑事案件有无关系,国家反恐怖主义工作领导机构享有认定权是原则,有管辖权的中级以上法院有认定权是例外,仅可以对刑事审判案件中的恐怖活动组织和人员进行认定。第四,对情报工作进行分配。授予公安机关、国家安全机关、军事机关技术侦察权,只要在其职责范围内,因反恐怖主义情报信息工作的需要,经过审批后即可进行技术侦察。授予公安机关调查、电子监控权,对恐怖主义犯罪嫌疑人的信息进行调查,对被约束的恐怖主义犯罪嫌疑人进行电子监控。[注]《中华人民共和国反恐怖主义法》,国防部,http://news.mod.gov.cn/headlines/2015-12/28/content_4634330. html,最后访问时间:2017年9月1日。

《中华人民共和国网络安全法》(以下简称《网络安全法》)于2017年6月1日正式实施,对我国的网络运行安全、信息安全和监测预警与应急处置等做了较为细致的规定,从此,构建了我国打击网络恐怖主义犯罪多部门协调、责任追究的系统机制。明确了网络安全保护和监督的职责由县级以上政府承担,具体部门待定。从规定中分析,网络安全的责任者是网络运营者,关键信息安全的监管者是网信部门。然而,在实践中,网络运营者、网信部门难以承担起如此重任,是否应单独成立专业的高水平技术部门值得我们考量。

三、大数据时代网络恐怖主义的立法建议

打击恐怖主义需要法律、政治、经济等多方配合,也需要各国的协同合作。其艰难性与复杂性决定了非一方或一国可以解决。从法律层面上来看,面对网络恐怖主义的强势来袭,我们需要在现有的法律基础之上,找到反恐刑法与反恐行政法的支点,构建相对有效的法律机制,应对挑战。具体而言,有以下几个方面:

首先,构建有效的预防体系。网络恐怖主义活动中,无论是借助网络进行恐怖活动抑或是将网络作为攻击目标,网络的关键性不言而喻。如何最大限度保护数据、维护网络安全是一个既重要又棘手的问题。我国的《网络安全法》对此做出了相应的规定,但也有一定的发展空间。网络经营者难以独立挑起这个重担,需要立法明确网信部、公安机关与其配合的协调机制。引入专业技术人员特别是具有高水平的网安人员非常重要,对于网络安全的保障,实质是技术上的对决。如果可以尽早发现并成功遏止在网络上传播恐怖思想的行为,意味着削弱恐怖分子的力量,变相打击了恐怖主义。采用奖惩结合的方式,对举报人员给予奖励,以最小的成本构建最广阔且有效的网络监视体系。

其次,构建严密的反恐罪名体系。刑法的谦抑性原则意味着运用刑法时必须十分谨慎,而面对如此严峻的反恐形势,需要我们重新审视现有的相关罪名。现行反恐罪名体系面对“独狼式”等个体型恐怖主义犯罪表现得力量单薄。我国现行法律对恐怖活动科以刑罚需要一个先前条件,即行为人须组织、领导、参加了恐怖组织,但“独狼式”恐怖分子可能并不符合这些条件。他们通过网络,仅凭自己一人独立完成恐怖活动,达到其目标就足矣,并不需要再联系他人。没有共同犯罪人,独自预备、实行恐怖主义活动,虽无法符合刑法规定,但其造成的危害后果与在社会上造成的恐慌情绪与传统恐怖主义犯罪相比,可能会更大。所以,需要明确恐怖主义犯罪的主体可以为个人,只要其犯罪动机、犯罪行为等符合恐怖主义犯罪就应当依据相关罪名处以刑罚。

最后,建立多方合作机制。在美国审理的“阿迪特(Ardit Ferizi)案”中,犯罪嫌疑人利用网络窃取美国一千多人的信息,并将其传递给ISIL这一恐怖组织,使这些公民陷于危险之中,阿迪特因此面临最高25年的监禁。[注]ISIL-Linked Hacker Pleads Guilty to Providing Material Support,https://www.justice.gov/usao-edva/pr/isil-linked-hacker-pleads-guilty-providing-material-support,最后访问时间:2017年9月14日。这是第一个对个人的网络恐怖犯罪科以刑罚的案件,也是第一次将网络恐怖犯罪嫌疑人从马来西亚引渡到美国审理。这两个第一次既表明了对网络恐怖犯罪规制的变化,也说明在反恐中各国合作的重要性。

方差分析结果表明,采后处理、播种时间、播种方式对侧根的数量影响差异均不显著(FA=3.74、FB=10.74、FC=3.56,均小于F0.05(2,2)=19.0)。各因素对粗糠树侧根数影响的顺序依次为:播种时间>采后处理>播种方式。结合多重比较结果(表3)可以看出,粗糠树的播种育苗可以选择剥除果皮的种子,10月15日在露地低床播种。

先要有前提,立足前提才能走向前沿,在前沿实现创新。在具备基本前提和进入思想理论前沿的情况下,如何实现特定的思想理论创新?这是个更具体的问题。再进一步,如何发挥思想理论的社会作用,产生积极的社会影响?这些都是要考虑的问题。在我们刚刚进入大学,刚刚读研究生时,就要开始思考,因为将来终究要面对和解决这样的问题。

在“一带一路”的背景下,我国已与南非、阿根廷、秘鲁、韩国、西班牙、法国、意大利、比利时、瑞典、泰国、俄罗斯、罗马尼亚、哈萨克斯坦、蒙古、吉尔吉斯斯坦等四十多个国家签订了引渡条约,但是和美国所签订的110个国家相比,我国的引渡条约对于打击恐怖主义犯罪而言仍是杯水车薪。所以,为了更有效地打击恐怖主义犯罪,我国需要扩大引渡协议清单的范围,共享数据,以斩断恐怖主义犯罪资金来源,进而构建强大的反恐怖主义犯罪联盟。

 
张家铭
《南海法学》 2018年第01期
《南海法学》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号