防控网络恐怖主义犯罪的域外经验与刑事对策
孙世超1,赵 伟2
(1.天津法官学院,天津 300100;2.天津市高级人民法院,天津 300100)
[摘 要] 网络恐怖主义的产生带来了新的危害与挑战,表现为网络恐怖袭击、传播非法信息、资助恐怖活动、收集情报等。网络恐怖主义正在由初级阶段向高级阶段转化,人员结构从集中走向分散,从互联网转移到暗网,破坏力大。可借鉴美国、俄罗斯、欧盟、巴基斯坦等域外网络反恐经验,加强互联网信息管控和网络安全保护,完善网络恐怖主义犯罪的相关立法,创新网络反恐国际合作思路。
[关键词] 网络恐怖主义;暗网;国际合作;刑事对策
一、网络恐怖主义的危害与挑战
(一)网络恐怖主义的产生及危害
当今社会,互联网、医疗、核电等高新技术给人类生活带来极大便利的同时,也带来了巨大的风险。网络恐怖主义是传统恐怖主义和网络化、信息化技术相融合的产物[1],是科技进步和社会信息化发展普及所带来的负产品,是“互联网+恐怖主义”① 盘冠员,章德彪:《网络反恐大策略:如何应对网络恐怖主义》,时事出版社,2016年版第1-2页。 的新形态。人们对互联网的高度依赖在某种程度上也助力了网络恐怖主义犯罪,网络为犯罪集团和犯罪分子提供了信息交流、分享和资金汇集等新的犯罪平台,加大了侦破恐怖主义活动的难度,给国家政治安全、社会公共安全、经济安全、网络安全和公民人身财产安全带来了威胁。
无论在当下还是未来,AT变速器一定还是要走多挡位路线,AT变速器作为最为传统类型的一款有级自动变速器,已经有超过100多年的历史,而电子控制技术也有近40年的历史。现如今AT变速器挡位数已经达到10个前进挡位,因此无论是低端家庭用车还是中高端以上车型,我们都很难再看到新车搭载4AT或5AT的变速器。2018年5月,吉利和广汽与全球知名的自动变速器生产厂家日本爱信签约,为满足市场小排量低端车型的需求,将爱信公司生产的一款6AT生产线拿到国内进行量产,从这一信息来看,未来几年国内低端小排量车型,在AT变速器选择上一定
(二)暗网恐怖主义的新危害
暗网恐怖主义犯罪是指恐怖分子或恐怖组织利用暗网② 暗网是指存储在网络数据库里、但无法通过公共互联网访问而需要借助动态网页技术访问的资源集合,其不属于可以被谷歌等标准搜索引擎检索到的表层网络。例如Tor网络、I2P网络和自由网等。 进行网络恐怖主义犯罪。其隐秘性比表层网络(互联网)更强,暗网技术不会泄露相关用户的隐私,也允许任何用户进行网络匿名活动并使服务器无法被追踪。暗网的技术性强,程序均经过加密,恐怖分子借此在暗网上进行恐怖主义筹备与宣传工作,给侦查工作带来了很大难度。
暗网恐怖主义的表现形式也不同于传统网络恐怖主义,一是恐怖分子在暗网上通过虚拟货币——比特币进行筹集或转移资金,虚拟货币去中心化的特点使买卖双方能实现点对点交易,全过程均为匿名操作,为恐怖活动的资金往来提供掩护。二是恐怖分子利用暗网进行组织成员之间的内部联络,暗网的高度隐蔽性为其提供了安全的网络环境。美国国家安全研究所的最新研究显示,在最近的十年中,恐怖组织领导人之间已经多用暗网进行联络[2]。三是恐怖分子在暗网上大肆进行极端思想的宣传。由于表层网络(互联网)的相对开放性,恐怖分子在互联网上的宣传过于招摇会受到各国网络反恐部门的密切关注,但暗网的严密性使这些执法部门无处可寻,极端思想的传播效果也达到最大化。
方才那一下,让青辰真切体会到了什么叫“一力降十会”。与岩鹰力量上的差距,让自己天葬刀的招式根本无法发挥出来,对方若是拼着命和自己死磕,必然会落得个两败俱伤、鱼死网破的下场,只可惜自己并不想和一只鹰同归于尽。
(三)网络恐怖主义犯罪对刑事立法的挑战
网络恐怖主义犯罪与传统恐怖主义犯罪不同,网络空间的无边界性使其在犯罪活动空间中显得格外肆意。相比之下,现有的刑罚体系则有些力不从心,很多问题在立法和司法中逐步凸显出来。例如,在网络反恐侦查过程中,难点之一是对犯罪嫌疑人的确认和逮捕,执法机关不仅要在线下对其进行侦破,更要利用线上的技术手段将其隐藏的真实身份予以揭露。可见,网络反恐立法体系不能只停留在实体法上,更要在程序法中有所体现。尤其是当各个国家之间发生刑事管辖权冲突时,所暴露出来的立法问题更应该受到重视。此时,原有的实体法已不能完全解决网络恐怖主义犯罪问题,各国必须尽快通过国际公约或多边条约、司法协助等方式解决管辖权问题,才能在求同存异的理念下,共同携手解决网络恐怖主义犯罪所带来的挑战[3]。
二、网络恐怖主义活动的现状与成因
(一)网络恐怖主义活动的现状
1.网络恐怖主义活动的种类
网络恐怖主义是一个非传统安全领域的全球化问题,世界各国所面临的网络恐怖主义活动也具有共通之处。大致分为两种情形:一种是把相关机构的网络本身作为攻击目标;另一种是将网络作为犯罪的工具,利用互联网从事其他犯罪活动,服务于恐怖主义组织,满足恐怖主义组织的需求,从而进行恐怖活动[4]。中国主要有以下四类网络恐怖活动。
一是网络恐怖袭击。网络恐怖袭击是指犯罪嫌疑人本着政治、宗教、意识形态等犯罪目的,对国家的计算机网络信息系统,或是其中的信息进行非法攻击和严重威胁的行为。属于以相关机构的网络本身作为攻击目标来实施网络恐怖犯罪活动。针对中国的具体情况,网络恐怖袭击的重点目标是电力、水利、通讯、军事、经济等重要领域的网络信息系统。犯罪嫌疑人侵入此类信息系统后,可能会造成全国大面积的停电、停水,通讯系统瘫痪,发生重大铁路、航空等交通事故,其破坏范围较传统的恐怖活动更广,破坏力度更大。
3.加强网络安全防护机制
2.完善网络信息监管体制
四是收集情报和获取技术支持。恐怖分子利用网络收集情报、购买恐怖活动所需的装备、获取相关技术支持等。借助网络传播恐怖活动信息、宣传宗教极端思想、在狂热分子中传授相关制作炸弹的技术以引发更多的恐怖犯罪活动。其手段非常隐蔽,很难在短时间内攻破其信息来源。
杨福旺告诉记者:“党的十八大以来,大规模的土地流转在全国铺开。这些年,我国已经有很高比例的土地在流转,这是农业集约化、高效化的需求决定的。”在这样的契机下,化肥销售的目标群体在发生着变化,在原来的一家一户几亩地的基础上衍生出了拥有数百亩、数千亩、数万亩土地经营权的主体。这就要求天脊集团针对新的目标群体制定出新的销售措施。经过深入的市场调研,杨福旺与团队决定实施“十百千万”工程。
2.制定相关网络安全立法
美国学者埃瑟·戴森曾说:“数字化的世界是一种新的天地,可以产生出无限的生产、活动能量,但其也可能会成为恐怖主义的犯罪工具或是江湖骗子的行骗手段。”① 戴森:《数字化时代的生活设计》,胡泳,范海燕,译,海南出版社,1998年版第17页。 目前,所涉的网络恐怖主义活动,一是网络成为恐怖分子传播恐怖组织信息、发展恐怖活动成员的平台。尤其是境内外“三股势力”通过互联网接收境外信息,向境内进行传播,并将恐怖信息发送至各地,以培养更多的恐怖分子。二是网络恐怖袭击具有极大的破坏力,潜在的威胁巨大,会引起公众更大的心理恐慌,其破坏所造成的损失无法想象。三是网络恐怖活动正在由初级阶段向高级阶段转化。随着网络应用工具和软件的发展,越来越多的“翻墙”“越狱”软件被电脑和手机大量启用,直接威胁着网络中的“防火墙”系统。四是恐怖分子在人员结构上从集中走向分散,开始进行网络培训、网上联络、远程网络指挥和网络协调。随着国内外反恐怖主义力量的加强,恐怖活动组织也逐渐从垂直结构走向网状结构,出现无中心的发展模式,个人和组织保持着较为松散的关系,这加大了打击网络恐怖犯罪的难度。五是越来越多的网络恐怖分子从互联网转移到暗网,暗网恐怖主义逐渐呈高发态势,所制造出的恐怖活动既降低了成本,还提高了破坏力,对其追踪的难度也大。
(二)网络恐怖主义犯罪的成因
1.制定网络反恐战略规划,强化网络反恐顶层设计
二是网络资源的丰富性、开放性、以及公众对网络的依赖性、为恐怖活动提供了无边界的犯罪空间。网络的开放共享使得各种信息在网络上应有尽有,虽然推动了全球范围内的沟通与交流,但也为网络恐怖分子实施网络攻击、破坏网络信息、制造网络恐怖活动提供了可乘之机。
三是网络活动的隐秘性、网络安全的脆弱性、网络行动的低成本及网络技能的普及等,给恐怖主义犯罪提供了活动条件。犯罪分子在网络上无需躲藏,只要做好相应的技术处理就很难追踪溯源。不管是软件还是硬件,由于安全防范监督体系缺失,各种网络漏洞层出不穷,黑客入侵轻而易举,只要有电脑和网络即可进行网络攻击,且无需什么成本。
三、域外网络反恐战略的思路借鉴
(一)美国
一是信息技术的迅猛发展为网络恐怖主义犯罪提供了生存和生长的空间。网络恐怖主义犯罪能够为传统恐怖主义犯罪提供服务,利用网络可以获取更多的资源和空间,为传统恐怖主义犯罪提供广泛的信息,发挥其隐蔽性和便捷性的特点。
制定网络反恐战略规划是做好打击网络恐怖主义犯罪的第一步。网络反恐作为美国的国家安全战略内容之一,从20世纪80年代开始,美国政府先后以法案、行政命令、报告等形式,出台了一系列有关网络安全的政策及立法体系。尤其是在“9·11”事件发生后,采取了一系列预防和打击措施。从立法上先后出台了《爱国者法》《国土安全法案》《电子政府法案》《网络空间安全国家战略》《国家网络安全综合计划》等[5],成立了美国国土安全部,设立“计算机信息网络安全委员会”主席,还设立了反网络犯罪局,指令美军随时做好网络战斗的准备,用以防范和打击网络恐怖袭击。
2.明确网络反恐重点,加强基础设施保护
2016年及2017年水稻季不同水肥处理下稻田水量平衡要素如表3所示。从表3可知2016年水稻季降雨量几乎是2017年的2倍,这也是2016年水稻季灌水量较少排水量较多的主要原因。2016年和2017年水稻季各处理平均灌水量分别为223.0 mm和342.5 mm,平均排水量分别为826.9 mm和215.4 mm,2016年水稻季约是2017年的4倍。从降雨量和排水量的对比可以发现,2016水稻季的单次降雨量较大。
由于美国社会和民众对网络信息的高度依赖,美国政府把对网络基础设施的保护作为网络反恐的重点。早在1996年,克林顿政府就颁布了行政令《关键基础设施保护》,明确了保护关键基础设施的重要性。后来,布什总统又通过了《信息时代的关键基础设施保护》行政令,成立“总统关键基础设施保护委员会”,全面负责国家网络安全保护工作。奥巴马政府公布《网络空间政策评估:保障可信和强健的信息和通信基础设施》报告,强调数字基础设施的保护将成为国家安全的优先事项。美国还成立了工业控制系统漏洞共享机制和工业控制系统漏洞发布机制,要求相关行业发现漏洞后要及时向计算机应急小组汇报,并由该小组录入国家漏洞信息库,再由后台人员及时进行漏洞处理。
3.加大技术投入,设立暗网反恐项目
自从“9·11”事件后,美国对反恐战略的高度重视使其在网络反恐方面走在世界前列。从2002年始,美国国家科学基金会赞助支持在亚利桑那大学的人工智能实验室及其附属的COPLINK执法和情报研究中心建立专门项目——名为“暗网”的智能门户网站[6],主要是对技术开发、数据分析、信息收集等方面进行研究,并将研究成果应用于防范网络恐怖主义之中,为打击和预防恐怖主义实践提供技术支持和信息保障。
4.采取有效措施,打击网络恐怖主义势力
一是大力促进政府和国内网络企业、私营部门合作,共享用户信息和相关数据,减少国家网络安全威胁;二是提高网络安全监控和情报搜集能力,开发间谍软件向恐怖主义主动发起攻击,对部分网络及相关信息进行监控;三是增强网络反恐实战演习的能力,并将此项作战能力融入军事行动之中;四是推动国际网络反恐合作,与欧盟、日本达成网络反恐协议,重视与盟国开展联合网络反恐演习。
(二)俄罗斯
1.建立网络安全法律体系
俄罗斯作为全球反恐大国之一,对网络安全高度重视,陆续制定并先后出台了《俄联邦信息、信息化和信息网络保护法》《俄联邦大众传媒法》《俄联邦保密法》《俄联邦通信法》等法律法规,形成多级网络信息法律体系。特别重视防控恐怖融资,通过《俄联邦反洗钱法》《批准确定涉嫌参与极端活动的恐怖组织及法人名单的程序,并将该名单通知进行资金或其他财产交易组织的规定》等,建立可疑交易活动监控机制,跟踪客户的往来记录、资金去向等,及时防治恐怖融资。
三是资助恐怖活动和进行恐怖主义活动联络。利用网络资助恐怖活动主要是通过网络进行非法融资、洗钱和转移资产,充分抓住网络信息便捷、快速、隐蔽的特点,隐瞒、掩饰所募集的资金和犯罪收益并使之变为合法来源。但无论采取何种手段,都是为恐怖组织和恐怖分子获取非法资金,资助其进行恐怖活动。利用网络进行恐怖主义活动的联络是目前最为常用的手段,越来越多的恐怖分子借助网络发展恐怖活动组织、扩大恐怖活动成员、策划恐怖袭击,将恐怖活动势力扩大,鼓动境内不明真相的群众加入恐怖活动,与境外“三股势力”相互呼应进行恐怖活动。
2014年普京签署《知名博主新规则法》,将其列入至相关反恐法律法规系列,加大对网络信息的监管力度。博客作者若被访问超过三千人次,则必须进行注册,由监管机构进行监督,并受到媒体的监督和管理。另外,从2014年8月13日开始,凡是在俄罗斯的公共场所进行无线上网的民众,必须进行实名身份认证,否则不得使用无线网络,以免给不法恐怖分子可乘之机。
二是传播有关恐怖活动的非法信息。传播有关恐怖活动的非法信息、资助恐怖活动和恐怖主义活动联络、收集情报和获取技术支持等,都属于将网络作为犯罪手段,利用互联网从事一些犯罪活动,为恐怖主义者(组织)进行恐怖活动服务。网络恐怖分子一旦掌握了利用网络制造社会舆论的技术,就会通过通讯软件,如微信、QQ、电子邮件、网络聊天、游戏聊天等方式对虚假恐怖信息进行宣传,吸引执法部门的注意力,待执法部门集中力量进行侦查时,恐怖分子才发动真正的恐怖袭击。这样不仅给社会民众造成了恐慌,还掩盖了他们的真实目的。不仅如此,真正的恐怖袭击发生后,恐怖分子会在网络上公布事件的整个过程,并以图片、音频、视频等资料加以佐证,强化画面的恐怖感,营造恐怖气氛,甚至发布相关视频宣布要对此事件负责。
2013年,俄联邦安全局建立了国家计算机安全机制,用以防护、测量、监控、检查并消除计算机及网络信息所带来的隐患。同时,还建立了国家安全网络防护系统和联邦计算机事故协调中心,加强俄罗斯网络安全的保护,及时处理可能出现的网络攻击,快速做出应对,减少网络恐怖犯罪的发生。
4.强化国际交流与合作
俄罗斯与上海合作组织、独联体集体安全条约组织和金砖国家盟友进行深度国际交流,提出一系列网络反恐倡议。在2015年与以色列签署了打击网络恐怖主义犯罪的合作协议,出台了系列合作举措。在国际合作的背景下,网络反恐取得了明显成效。
(三)欧盟
1.建立信息网络安全机构
欧盟建立了欧洲网络和信息安全局,对网络与信息安全问题进行监管和防控。2007年,北约也建立了网络预防卓越合作中心,集中应对网络攻击所带来的威胁。
2.网络恐怖主义活动的特点
采用中频感应电炉熔化,化学成分控制符合内控标准:不能为了保证实体硬度而降低碳含量和碳当量,应通过孕育工艺提高材料质量,故此床身化学成分控制在wC=3.1%~3.2%、wSi=1.7%~1.8%、CE=3.70%~3.80%。又因消失模浇注温度比普通木模高20℃,综合铸件内腔结构等因素考虑,最终确定的浇注温度为1430℃。
欧盟先后发布《国家网络安全战略——为加强网络空间安全的国家努力设定线路》《欧盟网络安全战略》等文件,将网络安全战略提高到国家战略的层面,明确了互联网安全指导的意义。欧盟尤其对网络服务提供者的反恐责任进行了系统规制,先后出台了《关于电子通信合法监听的决议》《欧盟电子商务指令》等法令,规定网络服务提供商有相应的司法协助义务,并对提供信息的社会服务人员的法律责任作出规制。
任务驱动分组教学法在任务驱动中再加入对学生的分组去教学,需要教师对本班学生的知识基础有一定掌握。下面以“产品说明书”教学为例进行论证。
3.加强网络安全防控能力
国家粮食安全新战略、新目标是我国政府在综合考虑国内粮食生产和需求变化、国内支持政策空间以及资源环境承载力后,对传统“粮食安全观”做出的适当调整。调整后的粮食统计口径理应体现出新型粮食安全观的核心内容。
一是建立多方应对协作机制,完善信息资源共享,提高全民网络安全意识;二是积极参与国际合作,批准《网络犯罪公约》,明确欧盟各反恐机构的工作职责;三是支持政府与学界、企业之间的大力合作,提高网络技术手段,建立更牢固的网络“防火墙”;四是促进多边合作,积极寻求与联合国、东盟、经合组织等机构的合作。
(四)巴基斯坦
巴基斯坦的网络恐怖犯罪有其自身的特点,因其恐怖主义势力主要来自于塔利班组织,是由一部分思想意识形态相同而又不在同一活动势力范围的多个武装团伙组合而成。巴基斯坦是连接我国与中亚和南亚的中枢,其网络反恐形势对我国的网络安全有着重要影响,其网络反恐战略对我国也有重要的借鉴意义[7]。
设备种类多,专业种类复杂,专业施工队伍多,都集中在施工现场,按照各自的施工图纸进行施工很难管理,这就要求安装工程总承包单位在施工前做好机电管线、设备、机房的综合布置工作,以确保机电安装工程的合理、美观及实用。
巴基斯坦的网络及通讯建设并不发达,民用率很低,使其国内的网络恐怖活动受到了一定的限制,但国内宗教恐怖势力的影响仍然存在。目前,巴基斯坦没有相关的网络反恐立法,但国际网络恐怖活动形势的发展也让其开始重视网络反恐。2008年,巴基斯坦总统签署法令,凡是利用网络企图谋划恐怖活动的均属于“网络恐怖主义”,若致人死亡,犯罪者可判处死刑。
四、中国防控网络恐怖主义犯罪的刑事对策
(一)互联网信息管控和网络安全保护
1.加强互联网制度管理
要切断网络恐怖活动的源头,首先要加强防控,完善互联网管理制度。从立法上看,我国目前并未对网络恐怖活动制定专门的法律法规,仅在《反恐怖主义法》第三章中提到相关涉及网络恐怖活动的若干制度,但这些规定没有细化,也不全面,一般的原则性规定较多,操作性不强,不能从根本上起到防控网络恐怖主义的作用。可见,提高我国互联网信息技术保护水平是完善互联网管理制度的前提。但我国有些网络设备仍然依赖于进口,自主研发能力较弱,间接给了境外恐怖分子发动网络攻击,甚至网络袭击以可乘之机。为此,我国应致力于网络产业的研发,打造升级本国网络服务产品,从硬件到软件均坚持中国制造,形成安全的互联网保护制度。
2.强化网络服务提供者的反恐责任
那时候正流行着一种长穗的耳坠子,翠姨就有两对,一对红宝石的,一对绿的,而我的母亲才能有两对,而我才有一对。可见翠姨是顶阔气的了。
网络服务提供者在网络反恐中有着举足轻重的地位,承担着十分重要的反恐责任。在网络反恐战略部署中,我国的《反恐怖主义法》《刑法修正案(九)》《网络安全法》等法律,都对网络服务提供者的权利和义务作出了相应的规定。一是全力尽到主体责任,当好网络服务提供的“安全员”。首先,要保证网络的运营安全,从人力、物力、财力等方面提供相应的保障,制定必要的网络安全制度,加强对人员、设备和运营场所的管理;其次,要保证网络服务安全,对网络漏洞等要予以严查并及时修复,对其他企图侵入服务系统的情况及时排查并上报;最后,要保证网络用户的数据安全,将网络用户的个人信息进行加密保护,防止泄露,不得擅自将数据贩卖或输送给他人。二是要尽到协助义务,做好网络反恐工作的“协管员”。首先,协助执法人员执法,以弥补执法人员在网络技术上的不足,确保将案件证据保存完好,做好数据留痕与留存,帮助侦查人员提高侦破效率,降低侦破难度;其次,网络服务提供者还要做好协管工作,对计算机、网络服务提供系统等所流转的内容实行实时监控并及时上报不良动态,由执法机关对不良动态进行筛查,有针对性地防控网络恐怖犯罪活动。
3.构建关键信息基础设施安全保障体系
保持清醒头脑,形成各方面齐抓共管的网络安全。要加快构建关键信息基础设备安全保障体系,尤其是在电力、水利、交通、金融、通信等领域建立网络保障防护网。可以借鉴美国在关键基础设施保护方面的丰富经验,成立信息基础设施控制系统漏洞共享机制和漏洞发布机制,要求相关行业发现漏洞后要及时向有关部门汇报,并录入相关漏洞信息库,再由后台人员及时进行漏洞处理。对处理关键信息的工作人员资格进行严格审查,进行网络技术培训和考核,实行全程留痕制度,制定网络信息安全事件紧急预案,以防出现内外勾结实施犯罪的情形。
3.完善相关刑事立法的建议
暗网恐怖主义虽然不利于侦查和监管,其隐蔽性和技术性较强的特点也限制了暗网恐怖主义的发展。在资金筹募方面,虚拟货币并没有打破传统资金筹募和交易的方式;在内部联络方面,暗网只有一小部分恐怖分子能使用,其较强的技术性增加了恐怖分子内部联络的难度;在思想宣传方面,受众的限制也减弱了它的宣传效果。因此,应对暗网最有效的措施莫过于对暗网技术的研发,从根本上将暗网的面纱摘下,暴露其本来面目。可以借鉴美国成熟的经验,设立专门的暗网反恐项目,加大对项目的资金投入,完善暗网监控技术,开发能够寻找到暗网的搜索引擎,破解其涉恐加密信息,并将其击破。
5.推动全民参与防控网络恐怖主义活动
网络恐怖主义活动会引起公众的强烈恐慌,影响社会稳定。可凭借发达的自媒体和公众舆论,使全民真正认识到网络恐怖主义的危害,主动参与网络反恐战斗。执法部门要做好引导工作,一是提高公众的防范意识,对个人使用的电脑和手机配置相应的信息处理防护装置,安装必要的杀毒软件,鼓励大家尽可能使用国产的电脑、手机或其他电子设备;二是教育网民做好个人信息的安全保护工作,禁止安装和打开来源不明的软件或链接,只在绝对安全的网络系统中录入关系到个人利益的信息,如身份证号、手机号、银行卡账号等;三是执法部门积极引导公众正确对待网络恐怖活动,加强社区网络反恐宣传力度,禁止不当宣传和过度宣传,使公众获得充分的内心保障,坚定与恐怖分子做斗争的信心和决心,对一些分裂主义、极端主义、宗教极端势力和恐怖主义的错误言论敢于亮剑,对网络上出现的不明言论信息、恐怖主义倾向信息等及时上报,构建全民反恐情报收集体系,多方位打击网络恐怖主义活动。
(二)完善防控网络恐怖主义犯罪的相关立法
1.完善《反恐怖主义法》的建议
2.3 不同TSH水平与TG及LDL-C的相关性分析 为进一步分析不同TSH水平与脂质代谢之间的相关性,将女性亚临床甲减人群以TSH 10 mIU/L为分界进行分层,并对不同TSH水平与TG及LDL-C的相关性进行Logistic回归分析,结果显示,TG水平与TSH水平显著相关,尤其是TSH>10mIU/L时TG升高的风险明显增加(β=1.84、OR=4.96、95%CI为1.83~13.51、P=0.002),4.2 mIU/L
《反恐怖主义法》着重在第三章、第四章涉及到对网络恐怖犯罪的规制,但不够细化。建议:一是对关键信息基础设施的运营者应当履行的安全保护义务和相关应急预案写入其中,加强对关键信息基础设施运营者的保护,起到安全防护后盾作用;二是明确网络服务提供者的反恐意识和有关义务,明确其法律责任和处罚力度,严格落实反恐责任;三是把制作计算机病毒破坏程序列为威胁网络信息安全的情形之一,加强对网络信息安全的管控;四是把对海外的相关信息化处理、计算机的自动化处理加入到现代情报信息工作之中,全面做好情报收集工作;五是将公众的知情权、媒体报道实况和网络反恐工作的平衡写入《反恐怖主义法》,以实现网络反恐工作的长远发展,维护社会稳定。
2.完善《网络安全法》的建议
《网络安全法》是一部专门保护我国网络安全的法律,但终究不是刑事立法,而是一部预防法,相关的规定也不全面。建议:一是明确规定将国家网络安全标准统一到国际标准水平,把相关网络管理、网络服务、网络服务产品标准统一调整到国际标准,确保硬件、软件达到最高水平;二是有区别地保护公民个人信息,若特殊情况需要向境外提供的,应当按照国家相关机构的规定进行评估,排除威胁后方能提供;三是明确关键信息基础设施运营者有制定、完善网络安全管理制度和实施保护预警的义务,对设备进行实时监测和评估;四是网络运营者对其用户发布的信息有管理义务,要对用户发布信息的时间、内容、网络域名等进行记录和保存,对用户的上网时间、账号、身份信息等进行记录并保存,以便发现问题并及时反馈给相关执法部门;五是完善网络安全约谈制度和网络安全事件应急预案制度,做到网络安全问题提前防控,将突发紧急网络事件的处置合法化。
4.建立暗网恐怖主义防控机制
(二)学校氛围缺乏。在我国开始提倡“素质教育”至今,虽然取得了不少成果,但在很大程度上,学校教育依然难以越出“应试教育”的藩篱。“德育”作为素质教育的主要内容,并未体现出它的核心意义与重要地位。在“重分数、轻德育”的大背景下,作为德育载体的传统文化不受重视几乎成为了一种普遍现象。学校是弘扬中华优秀传统文化的第一阵地,高中生传统文化素养的缺失与学校大环境不无关系。巨大的升学压力使得学生不仅要在学校面对书山题海,在课余时间还要继续面临种种补课补习,一些学校也会通过缩减体育、音乐课的方式来解决问题。高中理科班文史课程不受重视,也是学校对传统文化素养培育造成的掣肘。
针对网络恐怖活动犯罪的相关刑事立法,应从刑事实体法和刑事程序法两方面进一步完善。
第一,因《刑法》中未对网络恐怖主义犯罪活动进行单独规定,可将适用于其他网络犯罪和普通犯罪的法条适用到网络恐怖主义活动犯罪中,并予以从重处罚。第二,增设包庇、纵容恐怖活动组织罪,并从重处罚,全方位铲除网络恐怖活动的萌芽[8]。第三,在《刑事诉讼法》中,将恐怖活动犯罪案件的被告人的配偶、父母、子女等到庭作证义务规定为强制作证义务,设定此特别刑事诉讼作证程序,坚持优先保护国家利益的原则。第四,在《刑事诉讼法》“技术侦查措施”中明确写入监听制度,尤其是网络监听制度,为积极收集网络恐怖活动犯罪证据提供有效的侦查手段,从而能快速侦破网络恐怖活动案件。
(三)创新网络反恐国际合作思路
网络恐怖主义犯罪作为全球性的问题,仅依靠某一国家或地区是不可能有效防治的。只有通过国际合作,建立和完善相应的国际合作机制,集中力量打击网络恐怖主义犯罪,才能取得良好的反恐效果。
1.加强在联合国框架下的网络反恐国际合作
老金是我门诊接诊的病人,初次见他,我根本没想到他是一个病人。一个五十多岁,衣着讲究的中年男人拿着CT结果让我看。“这是你父亲的片子吗?估计是左肺癌,病变的范围挺广的,要入院治疗。”我一边看片子一边对他说。“病人是我本人。”他不好意思的说。我惊讶地看看他,又核对一下报告单的名字。一般来门诊咨询的都是患者家属,我习惯性地认为他也是病人家属。“没关系,我知道自己是什么病,听别人说您看肺癌挺有经验的,我就来找你了。”他不好意思地笑笑。这是我们第一次见面,老金给我的印象是非常的礼貌。
联合国作为政府间全球性的国际组织,在其框架下进行国际合作,是各国寻求国际反恐合作的首选。“9·11”事件之后,联合国成立了反恐委员会,专门就反恐问题发表声明并制定全球反恐战略,对一些国际恐怖组织和恐怖势力进行强烈打击[9]。我国要配合联合国的反恐战略部署,支持和执行联合国的反恐决策,加强与周边国家的边界管控和统筹合作,形成网络反恐合力。
2.加强国内反恐部门与国际反恐组织的合作
目前,我国在反恐领域与上海合作组织保持良好的合作关系,上合组织在2013年设立了打击“三股势力”的专家组,我国积极参与相关会议并进行国际交流[10]。但上海合作组织成员国仅有六个,且大多位于中亚地区。与恐怖袭击多发的美国、土耳其、欧盟等国合作较少。虽然这些国家在地理位置上与我国相距甚远,但其丰富的网络反恐经验却值得我们借鉴。我们可以通过各种渠道加强相互学习与交流,开展经验座谈,汲取相关网络反恐经验,提高自身网络反恐技术,再结合自身国情特点,有针对性地打击网络恐怖活动。
古龙:当别人说了一些使你受到极大伤害的话时,正是你最能够进步和成长的时刻,因为别人的话很可能刺中了你一向不敢面对的盲点。
3.强化双边国际网络反恐合作
我国在网络反恐方面对双边合作十分重视,已经与俄罗斯、巴基斯坦、吉尔吉斯斯坦、阿富汗等周边国家签署了双边反恐国际合作协定。双方共同就防范和打击网络反恐的对策、经验进行交流。也与美国在打击网络犯罪方面开展了一些国际合作,虽然合作较晚,内容也有待增加,但效果不错。整体来看,虽然我国与一些国家签订了双边网络反恐协定,但经验交流还停留在会议的形式上,真正运用到实践中的十分有限。可与各国建立真正的实战演练机制,开展国际网络反恐大演习,将理论经验运用于实践,以提高反恐实战能力。
总之,信息时代,网络无处不在。恐怖分子将“互联网”与“恐怖主义”结合在一起,更具威胁性。因此,网络反恐任重而道远。应高瞻远瞩,完善网络反恐相关法律,提高网络反恐的实效。
[参考文献]
[1]俞晓秋.全球信息网络安全动向与特点[J].现代国际关系,2002(2):23-27.
[2]杨亚强.暗网恐怖主义应对路径探析[J].江西警察学院学报,2017(4):57.
[3]潘新睿.网络恐怖主义犯罪的制裁思路[M],北京:中国法制出版社,2017:33。
[4]靳婷,李敏.简评网络恐怖主义犯罪惩治的域外司法实践[J].中国检察官,2017(7):75.
[5]皮勇.防控网络恐怖活动立法研究[M].北京:法律出版社,2017:292-299.
[6]Ma,D.H.On the case study and teaching of police intelligence analysis[J].Information Security and Communications Privacy,2003(4):18-22.
[7]杜冰.巴基斯坦反恐态势及前景[J].和平与发展,2009(5):23-28.
[8]王利宾反恐怖犯罪刑事法完善研究——兼论反恐怖系统化立法[J].政治与法律,2014(10):75-86.
[9]布丽奇特·L·娜克丝.反恐原理[M].陈庆、郭刚毅,译,北京:金城出版社、社会科学文献出版社,2016:414-417.
[10]盘冠员,章德彪.网络反恐大策略:如何应对网络恐怖主义[M].北京:时事出版社,2016:371.
On Extraterritorial Experiences in Prevention and Control of Network-based Terrorist Crimes and the Criminal Countermeasures
SUNShi-chao1,ZHAOWei2
(1.Tianjing Judges College,Tianjing300450,China;2.Tianjing Superior People's Court,Tianjing300100,China)
[Abstract] The birth of network-based terrorist crimes breeds new hazards amd challenges,which present a sign of network-based terrorist attacks,dissemination of illegal information,and financed terrorism with intelligence collection evolving from primary stage to advanced stage,personnel structure changing from centralization to decentralization,from network-based operation to underground network-based operation,producing tremendous distruction.Therefore,use can be made for reference of extraterritorial experiences from US,Russia,EU,and Pakistan in their anti-terrorism to strngthen internet information control and network security protection,legislation regarding network-based terrorist crimes and innovate the ideas for network-based international cooperation in counter-terrorism.
[Key words] network-based terrorism;underground network;international cooperation;criminal countermeasures
[中图分类号] D815.5
[文献标识码] A
[文章编号] 2096-4048(2019)03-0096-07
DOI: 10.19736/j.cnki.gxjcxyxb.2019.0316
收稿日期: 2019-02-27
作者简介: 孙世超(1992— ),女,河北涿州人,天津法官学院助教,主要从事刑法学研究。赵伟(1987— ),男,山西灵石人,天津市高级人民法院助理审判员,主要从事国际经济法研究。
责任编辑:蒋玉莲