范文写作网 > 法律毕业论文 > > 大数据时代网络恐怖主义的法律应对
法律毕业论文

大数据时代网络恐怖主义的法律应对

摘要:摘要: 网络恐怖主义是传统恐怖主义在大数据时代的新的表现形态。我国对网络恐怖主义尚未制定专门的法律制度,无法满足预防和打击网络恐怖主义的现实需求。2015年8月出台的《刑法修正案(九)》在应对网络恐怖主义的法治道路上迈出了重要一步,但仍需进一步完
关键词:数据,时代,网络,恐怖主义,法律,应对,摘要,网络,恐怖主义

雄狮堵路不抱不走,前列腺茶一品健龙茶,希姆托加

  摘要:网络恐怖主义是传统恐怖主义在大数据时代的新的表现形态。我国对网络恐怖主义尚未制定专门的法律制度,无法满足预防和打击网络恐怖主义的现实需求。2015年8月出台的《刑法修正案(九)》在应对网络恐怖主义的法治道路上迈出了重要一步,但仍需进一步完善。未来我国应在总体国家安全观的指导下,从宏观和微观两个层面深化对网络恐怖主义的性质和危害的认识,建立以刑事法律为主、行政法律和民事法律为补充的应对网络恐怖主义的法制体系,加强重点领域的反恐立法,增强社会综合治理效果。

  关键词:网络恐怖主义;刑事立法;社会综合治理

  一、我国面临的网络恐怖主义威胁概述

  以2001年9月发生在美国的“9・11事件”为标志,全球应对恐怖主义活动进入了一个新的阶段。目前,恐怖主义已经成为全球最大的安全威胁之一。随着互联网时代的到来,网络恐怖主义迅猛发展,呈现出有别于传统恐怖主义的特征,并有取代传统恐怖主义的趋势。在这种背景下,我国推行“走出去”战略和“一带一路”战略,必须审视网络恐怖主义的潜在威胁和挑战,探讨相关应对策略。

  1、网络恐怖主义的界定

  网络恐怖主义作为一个概念,最早由美国加州情报与安全研究所资深研究员巴里・科林于1986年提出,认为它是“网络与恐怖主义相结合的产物”①。2000年,德国乌・西伯尔教授提出,网络恐怖主义包括两层含义:一是恐怖分子利用网络实现了什么;二是互联网给了恐怖分子什么样的特别能力。前者包括三类行为,即利用网络对计算机系统实施破坏性攻击,通过网络向公众传播非法信息,以及以计算机为基础实施策划和支援恐怖活动的行为。②这种以举例的形式类型化网络恐怖主义的界定方法,便于人们更好地认定网络恐怖主义,但在一定程度上限制了人们对网络恐怖主义的认识和理解。在立法层面,英国2000年《反恐怖主义法案》第一次将影响到政府利益或社会利益的黑客行为定性为恐怖主义行为。③美国2001年《爱国者法案》第一次明确界定了网络恐怖主义的概念,提出网络恐怖主义是损害美国商贸和通信相关的数据、程序、系统和信息的具有完整性、有效性的行为,这一概念对全球关于网络恐怖主义的理论研究和立法实践都具有借鉴意义。此后,加拿大、德国、法国、澳大利亚等国家也都相继将网络恐怖主义纳入了各自的立法予以治理。2014年6月,联合国大会根据中国的建议,将打击网络恐怖主义写入了《联合国全球反恐战略》,但其中并未对网络恐怖主义作出明确界定。④在我国,公安部2008年7月印发的《公民防范恐怖袭击手册》中提出,利用网络散布恐怖信息、组织网络恐怖主义活动、攻击电脑程序和信息系统等行为属于网络恐怖袭击。这是我国官方文件中首次提出网络恐怖主义,但该手册只是一个“反恐教育指南”,不具有法律效力。我国《刑法》没有对网络恐怖主义进行界定,仅在第120条规定了对“组织、领导、参加恐怖组织罪”的刑罚。2015年8月出台的《刑法修正案(九)》对打击网络恐怖主义作了一系列规定,但对什么是网络恐怖主义没有明确。总体而言,我国应对网络恐怖主义的法治之路才刚刚开始。借鉴国外立法中关于网络恐怖主义的界定,笔者认为,网络恐怖主义是指以互联网及相关设施为攻击目标或利用互联网实施的恐怖活动或行为。

  2、大数据时代网络恐怖主义的发展

  网络恐怖主义是恐怖主义与数字化、网络化和信息化生活方式的结合,是传统恐怖主义在大数据时代的新形态。网络恐怖主义从产生到造成危害,一般经由以下发展阶段。

  第一,宣传招募阶段。恐怖组织往往在各自的网站上鼓吹恐怖主义思想,煽动实施恐怖主义活动。恐怖主义思想是恐怖主义行为的根源,恐怖组织正是借助于各种恐怖主义思想的传播、渗透,才招募到一些受恐怖主义思想影响的追随者。通过网络宣扬恐怖主义思想已成为恐怖组织实施暴力恐怖活动的重要手段,其社会危害性、刑事违法性比直接实施暴力恐怖活动更为严重。

  第二,涉恐培训阶段。与传统恐怖主义活动不同,网络恐怖主义活动的参与者往往具有一定的教育背景和专业知识,他们熟悉网络等新兴媒体,能够借助于网络获得制作涉毒、涉爆装备的知识,还能够通过对相关网络信息的分析掌握攻击目标的薄弱之处,甚至有能力利用网络黑客程序直接实施网络恐怖袭击。网络恐怖主义活动的组织者往往通过互联网把相关技能传授给其成员,并指挥、培训他们发动网络恐怖主义活动。

  第三,后勤支持阶段。所有恐怖主义活动都需要一定的资金支持、物资支持、人力支持和舆论支持,网络恐怖主义在这方面呈现出明显的跨国跨境特征。现实中,一些境外组织往往通过境内的商业活动或商人“捐赠”,资助我国境内受网络恐怖主义思想影响的人出境参加网络恐怖主义活动。另外,我国境内的一些恐怖主义组织在国外建有根据地,他们利用西方国家关于民族自治和人权问题的舆论,通过网络炒作所谓的“民族问题”,企图以此削弱我国反恐的正当性和效果。

  第四,发动袭击阶段。网络恐怖袭击是网络恐怖主义的最后发展阶段和最终表现形态。袭击形式主要有两种:一种是直接实施网络攻击,即网络恐怖主义者在网络空间对关键的军用或民用网络设施实施攻击、干扰、破坏等行为;另一种是线上、线下行动相结合,即网络恐怖主义者在网上招募、培训恐怖分子后通过网络进行联络,策划、实施针对现实世界中特定目标的恐怖袭击。前一种形式目前尚未造成较大的危害,但这类恐怖袭击的成本低、影响大,是未来反恐的重点;后一种形式实际上是传统恐怖主义与互联网的结合。有学者提出,编造、故意传播虚假恐怖信息(包括与恐怖主义有关的虚假信息或其他扰乱社会稳定、造成大众心理恐慌的虚假信息)的行为,也可以认定为发动恐怖袭击的一种形式。⑤笔者认为,从社会治安管控的角度讲,这种认定有扩大打击面之嫌,但从网络恐怖主义的性质和危害的角度分析,这种认定有一定的合理性,尤其是在目前网络恐怖主义犯罪呈现出高发势头的情况下,作此认定十分必要。

  3、刑法打击网络恐怖主义的可能性和切入点

  在大数据时代,网络恐怖主义各个环节的人员分布在境内外不同地点,依赖互联网等现代通信工具完成沟通、协调等事宜。同时,在大数据时代,所有网络行为都会有痕迹记录,一旦从海量的数据中将相关蛛丝马迹拼凑起来,就可以形成较为完整的证据链,为执法机构提前发现网络恐怖主义提供线索,进而对打击恐怖主义活动提供帮助。正如英国计算机技术专家诺埃尔・夏基在其参与研究的“利用大数据破解ISIS袭击策略项目”的成果中提出:ISIS的行动策略是“可预测的,不是随意的或每次袭击都换新策略”,大数据分析方法有助于预测ISIS何时何地、采取何种方式发动袭击。⑥因此,我国刑法理论研究者要深化对利用大数据打击网络恐怖主义的研究,司法机关要善于利用大数据方法搜集、汇总“碎片化”的网络反恐信息,并推动关于网络恐怖主义上下游环节的刑法理论研究和刑事立法实践。如针对恐怖分子在网上设立“恐怖培训营”传授如何实施非法破坏、绑架、袭击等行为,理论界和司法部门可以开展逆向工程分析,总结对方的受训群体、技能培训、袭击思路和方式、目标选择等信息,强化相关研究,推动相关刑事立法工作,在预防犯罪和惩罚犯罪上提前布局,最终在打击网络恐怖主义的实践中获得良好效果。