网络恐怖主义犯罪国际法治理研究论文

网络恐怖主义犯罪国际法治理研究论文

网络恐怖主义犯罪国际法治理研究

李 彦 马 冉

(河南财经政法大学 法学研究院,河南 郑州 450046;郑州大学 法学院,河南 郑州 450001)

摘 要 :随着网络空间国际法治的不断推进,网络恐怖主义犯罪国际法治理引发了国际社会和学界的普遍关注。网络恐怖主义犯罪国际法治理的主要法律依据是现有网络犯罪国际公约,部分公约直接或间接涉及网络恐怖主义犯罪,但它们的实体、程序和国际合作规则的适用均存在不完善。问题可归因于它们均未对网络恐怖主义犯罪的概念进行规定,相关实体性罪名规范过于简单,亦未针对该罪的特性设置相应的程序规则。改进网络恐怖主义犯罪国际法治理情况应从明确界定网络恐怖主义的概念并增设专门的刑罚规则与程序规范入手。

关键词 :网络恐怖主义;国际法治理;网络犯罪国际公约

在网络代际变迁迅速与网络犯罪频发的时代,网络犯罪呈现出的跨国甚至全球性特征,使其国际法治理成为必须面对和思考的重大问题。与一般网络犯罪相比,网络恐怖主义犯罪所具有的政治或宗教或意识形态指向性使其更具严重性,由此,对网络恐怖主义犯罪的国际法治理问题进行研究显得尤为迫切。然而,以国际法视角进行的网络恐怖主义犯罪研究还不系统,各方对网络恐怖主义犯罪的国际法治理应遵循何种路径、是否需要建构新的国际法律机制等分歧明显,这使得网络恐怖主义犯罪国际法治理的发展前景不明朗。在此背景下,本文以现有的国际公约为基础结合网络恐怖主义犯罪的国际法治理的现实需求进行探讨,重点对网络恐怖主义犯罪国际法治理的现状和改进其国际法治理的对策进行梳理,以期对该问题的研究提供参考。

一、网络恐怖主义犯罪治理的国际法定位

人类社会对互联网的严重依赖和互联网本身的脆弱性、易受攻击性,使互联网成为恐怖主义犯罪的温床。与传统恐怖主义相比,网络恐怖主义犯罪是影响力和破坏力更大的综合形式的恐怖活动:它融合暴力破坏和思想渗透于一体,传播极端思想,煽动、罗织新人员,组织策划多地点同时段的恐怖破坏活动。例如,网络恐怖袭击是网络恐怖主义犯罪通常的表现形式之一,可能会受到网络恐怖袭击的关键国家基础设施包括电气、电信和水供应、军事设施、金融和银行机构等[注] See Shamsuddin Abdul Jalil,Countering Cyber Terrorism Effectively :Are We Ready to Rumble ,p.8,available at https://www.giac.org/paper/gsec/3108/countering-cyber-terrorism-effectively-ready-rumble/105154,visited on 16 Oct.2018.,对它们的攻击往往意味着一国电力或水供应中断、电信网络失序或中断、严重军事危机、金融系统崩溃及社会秩序混乱,甚至可能由此引发政治、经济和社会危机,如2015年底的乌克兰电厂攻击事件,攻击者在数分钟内发起攻击,进攻3个配电公司,导致数小时内22.5万用户停电,引起了公众极大的恐慌。不仅如此,网络恐怖主义犯罪还给维护国家正常管理秩序和个人信息安全与控制带来不小的冲击:近年来,网络恐怖主义犯罪更专注于窃取政府情报、个人身份信息以及其他各类能够胁迫受害者并对其财产进行控制、操纵乃至盗用的有价值数据。由此,国际社会对于网络恐怖主义犯罪的关注日益密切。

为应对网络恐怖主义犯罪不断发展带来的威胁与挑战,各国纷纷通过相关国内法将特定网络恐怖活动入罪,然而无论是网络恐怖活动赖以存在的载体——网络空间自身的特征,还是网络高科技的发展,专门立法的缺失以及国内刑事立法之间基于公权力行使必然导致的管辖权协调问题,都使得网络恐怖主义犯罪难以在一国范围内得以有效控制。

综上所述,西药与中药瓜萎薤白桂枝汤加味联合治疗心肌缺血具有良好的临床效果,能有效改善患者心绞痛的症状,提高患者的生活质量,可以在临床上推广使用。

其一,网络空间具有虚拟性、跨国性等特征,客观上为恐怖分子提供了便利,从而也加大了一国打击网络恐怖主义犯罪的难度。网络空间的跨国性,使恐怖分子能在任何地方实施恐怖主义犯罪,而且所实施网络恐怖主义犯罪的结果可以扩及目标国之外的其他一个或多个国家。虚拟性的网络空间还为恐怖分子隐藏身份提供了便利:他们既可以利用匿名的网络或代理服务器、被侵入的计算机系统、虚假的IP等来隐藏其真实信息和真实身份,也可以在各种聊天网站发布信息、收集情报、进行策反,还可以利用电子邮件进行互通有无的组织联络和思想渗透。虽然这些问题本身都不是难以克服的,但是犯罪与多国的牵连及犯罪分子刻意地隐藏身份使得司法机关很难追查恐怖分子的踪迹,客观上增大了司法机关的侦查难度。由此,打击网络恐怖主义犯罪对国家间的司法合作提出了新的要求——国家间需建构紧密且有效的多边合作机制以预防和打击网络恐怖主义犯罪。

对于生长素对根的作用,有一种误解是认为高浓度的生长素(>10-8 mol/L)抑制所有根的生长,所以高浓度生长素抑制扦插枝条生根。而事实是: 高浓度的生长素可以促进侧根和不定根的发生,所以不会抑制扦插枝条的不定根的生成。这是因为主根对生长素敏感,而侧根和不定根对生长素非常不敏感[4]。而教材中的图例“生长素浓度对根和茎细胞生长的影响”所指的是主根。

其三,专门立法的缺失以及国内刑事立法之间基于公权力行使必然导致的管辖权协调问题,使得网络恐怖主义犯罪很难各个击破,各国难以独善其身。运用法律手段回应网络恐怖主义犯罪挑战的实践最先反应在国内法领域,但是各国立法基本上都不是专门针对网络恐怖主义的,因此能发挥的实际作用有限。例如,英国2000年《反恐怖主义法案》仅有第1(2)(e)条规定了“故意严重干扰或者瓦解一个电子系统”的恐怖活动属于恐怖主义行为[注] UK,Terrorism Act of 2000,art.1(2e),available at http://www.legislation.gov.uk/ukpga/2000/11/section/1,visited on 23 Oct.2018. ,不仅只字未提“网络恐怖主义”一词,也并未对网络恐怖主义和传统的恐怖主义进行区分。网络恐怖主义犯罪与传统恐怖主义犯罪实施的厂域、工具和手段极其可能的影响均存在较大差异,这些差异反映了网络恐怖主义犯罪的特殊性,也正是其特殊性造就了针对传统恐怖主义犯罪的国内立法难以有效适用。传统国内立法的无法有效适用要求各国出台专门立法,但目前很少有国家出台专门针对网络恐怖主义犯罪的国内立法。相反,近年来很多国家的通行做法是在其刑事立法或恐怖主义立法中明确纳入专门针对打击网络恐怖主义犯罪的条款,这对有效预防和打击本国范围内的网络恐怖主义意义重大。例如,我国2015年12月27日第12届全国人民代表大会常务委员会第18次会议通过的《中华人民共和国反恐怖主义法》第18条、第19条和第21条专门对主管部门等的权责进行了规范[注] 中国人大网:《中华人民共和国反恐怖主义法》,http://www.npc.gov.cn/npc/xinwen/2015-12/28/content_1957401.htm,访问日期:2018年1月8日。 。然而,由于各国立法及文件等的域外效力有限,它们对网络恐怖主义具体表现形式的界定又不尽相同,对于跨国网络恐怖主义犯罪的管辖往往存在一定的冲突或需要协调之处,导致它们亦无法有效治理网络恐怖主义犯罪,需要确立国际协调机制缓解冲突、化解矛盾。

采用SPSS 23.0统计学软件对数据进行处理,计量资料以“±s”表示,采用t检验;计数资料以百分数(%)表示,采用x2检验。以P<0.05为差异有统计学意义。

无论是建立多边合作机制,还是加强国家间的司法、警务合作,抑或是确立国际协调机制,都是对于国际法治的呼吁,由此,网络恐怖主义犯罪国际法治理具有必要性。不仅如此,网络恐怖主义犯罪国际法治理还具有一定的可行性。

现有区域性打击网络犯罪国际公约主要包括欧洲委员会2001年的《网络犯罪公约》(又称《布达佩斯公约》)、阿拉伯国家联盟的2010年《阿拉伯打击信息技术犯罪公约》(以下简称《阿拉伯公约》)、独立国家联合体2001年的《独立国家联合体打击计算机信息领域犯罪合作协定》(以下简称《独联体协定》)、西非国家经济共同体2011年的《西非国家经济共同体打击跨国网络犯罪指令》(以下简称《西经体国家指令》)、上海合作组织成员国2009年《上海合作组织成员国保障国际信息安全政府间合作协定》(以下简称《上合组织协定》)、非洲联盟2014年《非盟网络安全和个人数据保护公约》(以下简称《非盟公约》)等。

从国际层面看,国际社会具有合作打击此罪的共同意愿。2014年第68届联大进行了《联合国全球反恐战略》第4次评审,根据中方提出的修改意见首次在全球反恐战略的框架内写入了打击网络恐怖主义犯罪的内容,并要求各国关注恐怖分子利用互联网等信息技术从事煽动、招募、资助或者策划恐怖活动[注] 参见姜晨:《外交部就联大进行〈联合国全球反恐战略〉第 4 次评审等答问》,http://www.gov.cn/xinwen/2014-06/19/content_2704512.htm,访问日期:2018年12月16日。 。该决议表明国际社会对网络恐怖主义犯罪的危害和合作打击网络恐怖主义犯罪的共同意愿。联大是各国平等协商的平台,其决议更是多数国家共同意志的体现和共识的集中表达;共识是合作的基础,也是最终达成谅解的先决条件。联大决议的通过在很大程度上对国际范围内形成具有拘束力的打击网络恐怖主义犯罪法律规范起到了一定的促进作用,联合国各成员国据此可以在联合国体系内调动一切法律资源应对网络恐怖主义犯罪的挑战。与此同时,该战略也是2006年联合国大会全体会员国第一次一致商定的打击恐怖主义犯罪的共同战略框架,它旨在加强国际社会打击恐怖主义犯罪的四大支柱:(1)消除有利于恐怖主义蔓延的条件;(2)防止和打击恐怖主义;(3)建立各国防止和打击恐怖主义的能力以及加强联合国系统在这方面的作用;(4)确保尊重所有人的人权以及确保以法治作为反恐斗争的基础[注] 联合国官网,http://www.un.org/zh/counterterrorism/index.shtml,访问日期:2018年1月8日。 。应该说,《联合国全球反恐战略》为打击网络恐怖主义犯罪普遍性国际法规则的制定确定了基调,也提供了规范性思路。事实上,各国还在其他场合或平台讨论过网络恐怖主义犯罪的国际治理问题,如联合国毒品与犯罪问题办公室、联合国网络犯罪问题政府间专家组等。联合国网络犯罪问题政府间专家组最值得关注,专家组2013年1月第二次会议上整理了成员国的意见和回应公布的《网络犯罪问题综合研究》(Comprehensive Study on Cybercrime)对网络恐怖主义犯罪进行了说明[注] UNODC,Comprehensive Study on Cybercrime,p.19,available at https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf,visited on 21 Dec.2018. 。由于该研究是根据诸多国家回馈的信息综合而成,其反应了多国的意愿,其关于网络恐怖主义犯罪的研究具有一定的代表性,侧面印证了国际社会对网络恐怖主义犯罪的国际治理的认可。

从国家层面看,中国等新兴国家积极践行了联合国的这种思路,倡议在联合国框架下研究建立合作机制,预防和打击利用网络进行的恐怖及犯罪活动[注] 盛佳鹏:《中俄元首发表联合声明 呼吁加大打击网络恐怖及犯罪力度》,http://www.chinanews.com/gn/2016/06-26/7917585.shtml,访问日期:2018年6月8日。 。实践中,中国等新兴网络大国在积极推动在联合国框架下建构新的全球性打击网络犯罪国际法律框架时的一个重要主张就是将网络恐怖主义犯罪的国际法治理纳入其中,中国明确指出“为有效应对网络犯罪和网络恐怖主义威胁,中方主张在联合国框架下谈判制定全面均衡的打击网络犯罪国际公约”[注] 外交部官网:《中国代表团团长、常驻联合国副代表王民大使在联大信息社会世界峰会十周年成果审议高级别会议上的发言》,http://www.fmprc.gov.cn/web/dszlsjt_673036/ds_673038/t1324783.shtml,访问日期:2018年6月9日。 ;广大发展中国家也纷纷表达了对此倡议的支持,在第四届世界互联网大会上南非、印尼、马来西亚、土耳其、伊朗、以色列等国的代表出席了“打击网络犯罪和网络恐怖主义国际合作”论坛,与会代表认为,网络犯罪已成为人类面临的严峻威胁和挑战,需要国际社会加强合作应对,包括制定全球性打击网络犯罪法律文书。俄罗斯虽然在其2017年提交联大的《联合国打击网络犯罪国际合作公约草案》中没有明确纳入网络恐怖主义犯罪这一罪名,但其国家代表也在多种场合表达了对网络恐怖主义犯罪国际法治理必要性的认可,且这种认可在国内政策中得到了落实:总统普京在2015年12月31日签署了新版《2020年前俄罗斯国家安全战略》,其中的安全威胁名单增加了网络恐怖主义犯罪[注] 人民网:《俄公布新版国家安全战略》,http://world.people.com.cn/n1/2016/0102/c157278-28003637.html,访问日期:2018年12月1日。 。这表明建立打击网络恐怖主义犯罪的国际合作机制已经获得了诸多国家的认可和接受。

二、网络恐怖主义犯罪国际法治理现状及问题

(3)以上两条工艺路线都受限攀枝花钛原料的固有特性,通过选矿可以选别其中已解离的硅酸盐相,从而大幅降低产品中CaO、SiO2含量。因此,攀枝花钛原料开发应用于富钛料,后期研究方向可考虑选矿工艺的调整和优化。

虽然有部分打击跨国网络犯罪的国际法与治理传统恐怖主义的国际法规范不同程度地涉及网络恐怖主义犯罪,但普遍适用于各国的打击网络恐怖主义犯罪的国际公约尚未达成[注] 到目前为止国际社会并没有专门针对打击网络恐怖主义的国际法的原因是多方面的,从根本上来说,源于各国对恐怖主义的不同理解。当今世界,国家仍是国际社会的基本主体,国家利益仍是各国考虑问题、制定其内外政策的决定因素。发达国家利用在网络技术上的巨大优势,一方面谋取本国利益,推销、植入他们的价值体系,激化不同意识形态、不同宗教信仰国家、族群矛盾,另一方面采取双重标准,对于与他们存在不同价值取向的国家采取不合作态度,给网络恐怖主义以可乘之机,影响了国际社会对网络恐怖主义的惩治。参见唐岚:《网络恐怖主义:安全威胁不容忽视》,《人民日报》2014年07月21日,第23版。 。在此背景下,区域性打击网络犯罪的国际条约的相关规定引人注目。

(一)网络恐怖主义犯罪国际法治理现状

虽然网络恐怖主义犯罪是网络犯罪中比较具有代表性的一个犯罪种类,但目前并不存在专门针对网络恐怖主义犯罪的国际公约,针对网络恐怖主义犯罪的国际法规范主要存在于区域性打击网络犯罪国际公约中。

第二,引发资源变革。通过VR、AR 等技术将视听做到极致,模糊虚拟与现实的界限,让远程培训也可以做到身临其境。

其中,只有《上合组织协定》及其附件和《阿拉伯公约》直接涉及网络恐怖主义犯罪。《上合组织协定》及其附件仅宽泛地涉及信息恐怖主义——其第2条指出:“各方应以国际信息安全领域存在的下列主要威胁为出发点……信息恐怖主义”;其附件1对信息恐怖主义作了界定“信息恐怖主义——为达到恐怖主义目的,在信息空间使用和(或)影响信息资源”;附件2进一步说明了信息恐怖主义犯罪的内容,“该威胁根源:恐怖组织或参加恐怖活动的个人,利用或针对信息资源进行非法活动。其威胁特征:恐怖组织利用信息网络实施恐怖活动,吸收新成员;破坏信息资源,导致社会秩序混乱;控制或封锁大众传媒渠道;利用互联网或其他信息网络散布恐怖主义言论,制造社会恐怖和恐慌,以及对信息资源造成其他负面影响”[注] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第2条、附件1和附件2。信息犯罪是网络犯罪的一种表现形式,信息恐怖主义也是网络恐怖主义的一个方面。 。《阿拉伯公约》与《上合组织协定》附件2类似,明确了网络恐怖主义犯罪的内容,“与恐怖主义相关的信息技术手段犯罪包括:(1)传播和倡导恐怖组织的理念和原则;(2)为恐怖行动融资和训练,并促进恐怖组织之间的沟通;(3)传播制造爆炸物的方法,特别是用于恐怖主义行动;(4)传播宗教狂热和异议与攻击宗教和信仰”[注] Arab Convention on Combating Information Technology Offences,art.15. 。

其二,信息技术的更新与传播使得网络恐怖袭击手段不断改良,网络恐怖主义犯罪更难以被追究。常见的恐怖袭击手段有两种:一是恐怖分子使用计算机病毒程序、特洛伊木马程序、网络蠕虫程序、网络间谍软件等,非法侵入目标计算机系统并实施攻击;二是利用僵尸病毒程序感染并控制数量巨大的计算机系统,利用这些受控制的计算机系统发动拒绝服务攻击。前一种方式下,计算机病毒程序等经常被预先设定,具体的犯罪者很难追踪;而后一种方式下,发起攻击的是无辜的、受控制的计算机系统,实际控制者也很难追踪。而这两种方式的网络恐怖袭击所使用的程序、软件等常常产生裂变性效果,被攻击对象之外的其他实体也可能受牵连,从而使网络恐怖袭击活动由于受害主体的多元而具有了跨国性要素。跨国的网络恐怖主义犯罪既加大了犯罪的监管和处罚难度,也对国家间合作提出了要求,尤其是电子证据调查(电子证据的跨国取证、证据保存等)对跨国警务和司法合作要求更为迫切。近年来,互联网上出现了新的攻击手段,活动主体更加丰富,进一步加大了打击网络恐怖袭击的难度。例如,僵尸网络租赁是一种恐怖活动分子通过向网络行为人非法租赁僵尸网络、设定攻击目标即可完成恐怖袭击的新型攻击手段[注] See Kevin Soo Hoo,Seymour Goodman ,and Lawrence Greenberg ,Information Technology and the Terrorist Threat,Survival,Vol.39,No.3,Autumn 1997,pp.135-155.,涉及的活动主体既包括网络恐怖活动分子及相关的非法行为人,多元主体的追踪、调查取证更不容易。总之,恐怖袭击手段的简化使得受害人和犯罪行为人往往都不再是单一主体,更加大了打击网络恐怖袭击尤其是跨国网络恐怖袭击的难度,各国独立难支。

《布达佩斯公约》并未专门对网络恐怖主义犯罪进行治理,但是欧委会主张公约第4条(数据干扰)和第5条(系统干扰)的规定足以应对网络恐怖主义犯罪问题,公约委员会也主张“公约中的实体罪名可能被用来促进恐怖主义、支持恐怖主义,包括财务或预备行为”[注] Cybercrime Convention Committee(T-CY),T-CY Guidance Note #11(DRAFT)Aspects of Terrorism Covered by the Budapest Convention,available at https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016806ab61b,visited at 2 Nov.2018. 。事实上,《布达佩斯公约》第4、5条这两条仅笼统地对破坏计算机数据和严重妨碍计算机系统的犯罪行为进行了规定——第4条规定:“1.对于未经授权故意对计算机数据进行毁坏、删除、消耗、更改或限制的行为,每一缔约国应采取本国法律下认定犯罪行为必要的立法的和其他手段。2.缔约国可以保留限定第1款中记述的导致严重伤害行为的权利”,第5条规定:“对于通过输入、传递、破坏、删除、毁坏、更改或限制计算机数据,蓄意未经授权严重阻碍计算机系统功能的行为,每一缔约国应采取本国法律下认定犯罪行为必要的立法的和其他手段”。这两条规定了两大类网络犯罪,网络恐怖主义犯罪似可囊括其中,但由于网络恐怖主义犯罪与一般网络犯罪在动机、目的和影响等方面的差异,这种概括性的规定并不足以应对日益复杂和形式多样的网络恐怖主义犯罪。

王琨(1988-),男,汉族,湖南省湘乡县人,本科,乌鲁木齐高新技术融资担保有限公司部门经理,研究方向:金融。

但是,现有国际规则无论是否使用了“网络恐怖主义”这一术语,均缺失对网络恐怖主义犯罪内涵和外延的明确界定。《上合组织协定》采用的是“信息恐怖主义”的说法,并界定为:“信息恐怖主义——为达到恐怖主义目的,在信息空间使用和(或)影响信息资源”[注] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,附件1。 。即使将信息恐怖主义等同于网络恐怖主义,该协定的这一界定也很难适用:作为一个区域性打击跨国网络犯罪国际公约,它所作出的界定不够权威;作为一个框架性公约,它的界定过于宽泛,缺乏可操作性。《阿拉伯公约》明确了网络恐怖主义的范围和内容,但未对它作出概念性界定。《布达佩斯公约》虽然深刻地影响着各区域的立法,未来还可能影响全球性打击跨国网络犯罪国际公约的建构,但是,它亦未直接界定网络恐怖主义犯罪。

与国际规则的避而不提不同,《布达佩斯公约》委员会2008年在一项决议中对网络恐怖主义及以恐怖主义目的利用网络进行了分析,指出:“网络恐怖主义的概念和以恐怖主义目的来利用网络包括几个要素:(1)通过互联网攻击,不仅对基本电子通讯系统和IT基础设施造成破坏,而且对其他基础设施、系统和法律利益,包括人的生命造成损害;(2)传播非法的、包括恐怖袭击威胁的内容,煽动、广告宣传和颂扬恐怖主义,为恐怖主义筹资和融资,为恐怖主义培训,为恐怖主义招聘;(3)恐怖分子其他有组织地使用IT系统的行为,如内部通信、信息获取和目标分析。”[注] The Cybercrime Convention Committee(T-CY),Information Document concerning the Opinion of the Committee of Experts on Terrorism(CODEXTER)on Cyberterrorism and Use of Internet for Terrorist Purposes,available at http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/T-CY%20(2008)%20INF%2002%20E.pdf,visited on 24 Oct.2018. 虽然该决议实际上比较全面地分析了网络恐怖主义犯罪及相关内容,但是,该决议并非公约的组成部分,它的作用极其有限,不可与公约本身同日而语。

(二)网络恐怖主义犯罪国际法治理问题

其一,概念缺失导致国际范围内对网络恐怖主义犯罪难以定罪量刑,国家间也很难有效进行国际司法协助。虽然到目前为止,仍不存在一个较为一致的恐怖主义概念,但是,由于自上世纪六七十年代以来,联合国及其专门机构主持制定了一系列国际公约[注] 包括1963年《关于在航空器内的犯罪和其他某些行为的公约》、1970年《关于制止非法劫持航空器的公约》、1971年《关于制止危害民用航空安全的非法行为的公约》、1979年《反对劫持人质国际公约》和1988年《制止危及海上航行安全的非法行为公约》。 ,形成了一个基本的国际法律框架,关于统一界定恐怖主义概念的问题就显得不那么突出了。相对而言,网络恐怖主义犯罪概念的缺失则比较棘手,因其直接关乎打击的效果,概念不明自然无法精准有效地进行法律治理。作为一种新型并不断发展的恐怖主义表现形式,网络恐怖主义和传统恐怖主义所面临的困境截然不同:传统恐怖主义面临的是如何具体解决不同种类恐怖主义犯罪的问题,而打击网络恐怖主义则需要解决网络恐怖主义本身是什么,网络恐怖主义的外延和范围的界限在哪里等问题。换句话说,有效制裁网络恐怖主义犯罪亟须对网络恐怖主义犯罪有一个清楚的认识,需要对它的概念进行剖析,明确其内涵和外延。

然而,目前对网络恐怖主义并没有权威和统一的界定,这可能引发以下问题:一是缺失对网络恐怖主义内涵和外延的界定,使得难以区分网络恐怖主义犯罪与一般网络攻击,从而影响网络恐怖主义犯罪的定罪量刑。上述区域性打击跨国网络犯罪国际公约对于网络恐怖主义犯罪与一般的网络攻击之间的差异缺少关注,直接导致了网络反恐刑事治理导向不够明确,难以适应当下日益严峻的反恐现实的需要。网络攻击常被视为网络恐怖主义,但不是所有的网络攻击犯罪都是网络恐怖主义行为,网络恐怖分子和一般的网络犯罪分子可能会使用相同的底层安全和黑客技术入侵系统,但其根本动机、目标和破坏效果是有所区别的。二是缺少对网络恐怖主义内涵和外延的界定,不利于打击网络恐怖主义犯罪的国际协助。一方面,由于反恐的国际和各国刑事实体立法在恐怖活动犯罪的罪状描述上基本都没有限定犯罪方法,因此,在打击利用网络或计算机等实施恐怖主义犯罪问题上一般没有法律上的障碍。例如,《布达佩斯公约》关于干扰数据和干扰系统及非法侵入和拦截等的规定可适用于打击网络恐怖主义犯罪[注] Nancy E.Marion,The Council of Europe ’s Cyber Crime Treaty :An exercise in Symbolic Legislation ,International Journal of Cyber Criminology,Vol.4,Issue 1&2,p.701,available at http://www.cybercrimejournal.com/marion2010ijcc.pdf,visited on 28 Nov.2018.。换句话说,该公约将恐怖分子攻击计算机、网络系统和利用计算机、网络系统实施恐怖袭击纳入干扰数据和干扰系统及非法侵入和拦截罪名之中进行治理。另一方面,国际社会对于其他的与网络恐怖主义犯罪相关的行为和活动,如在信息网络上进行恐怖活动宣传——编制、传播虚假恐怖活动信息、威胁实施恐怖活动、煽动他人进行暴恐行为、招募成员加入恐怖组织、进行恐怖活动指导和训练、为恐怖主义筹集资金等尚未达成一致意见,相关国际法及国内法分歧较大。以威胁实施恐怖活动犯罪的行为为例,联合国框架下的《核材料公约》《海事公约》《制止核恐怖主义行为国际公约》等明确将威胁实施恐怖活动规定为犯罪;欧委会《打击恐怖主义框架决议》第1条明确规定出于恐怖活动犯罪目的,威胁进行攻击人身安全、身体完整性、绑架劫持人质、造成某些基础设施的大面积破坏、释放危险物质等的行为都构成恐怖主义犯罪[注] See COE,The Framework Decision on Combating Terrorism,art.1. 。由于以上公约和议定书等并没有限定威胁行为的犯罪方法,故利用互联网威胁实施恐怖活动犯罪的也构成犯罪。而《非法劫持公约》《民航公约》《劫持人质公约》《制止恐怖主义爆炸事件国际公约》等联合国框架下的国际公约却没有规定相关威胁行为构成犯罪,故利用互联网威胁实施恐怖活动犯罪的不一定构成网络恐怖主义犯罪。中国刑法也没有特别规定威胁实施恐怖活动犯罪,刑法条款中规定有“威胁”或者“胁迫”行为的,往往必须到场实施或者以暴力相威胁,仅有《治安管理处罚法》规定了“写恐吓信或者以其他方法威胁他人人身安全的”可处拘留或罚款[注] 《中华人民共和国治安管理处罚法》第四十二条。 。因此,在我国刑法层面上,利用互联网威胁实施恐怖活动犯罪的,还不能以犯罪论处[注] 皮勇:《网络恐怖活动犯罪及其整体法律对策》,《环球法律评论》2013年第1期,第17页。 。由于网络恐怖主义可能产生跨国影响和后果,对于网络恐怖主义犯罪的管辖、取证、引渡等通常需要相关国家进行国际协调。而协调的基础在于,各方均认同特定的网络恐怖主义行为或活动为犯罪,国际社会在网络恐怖主义内涵和外延问题上的不一致,使得协调成为纸上谈兵,更何谈合作打击网络恐怖主义!

其二,相关区域性条约中实体性罪名规范过于简单,程序性刑罚规范欠缺,影响打击网络恐怖主义犯罪的效率。就《上合组织协定》第2条、附件1、附件2的规定来说,一方面,信息恐怖主义是否等于网络恐怖主义存在一定的疑问;另一方面,即便将信息恐怖主义等同于网络恐怖主义,仍然存在较大的问题——信息恐怖主义的犯罪构成有哪些?信息恐怖主义的刑罚配置应遵循何种原则或规则?《阿拉伯公约》也存在类似的问题,即虽然该公约明确了网络恐怖主义犯罪的内容,但是成员国同样难以根据相关条款确定网络恐怖主义犯罪的全部犯罪构成因素,如网络恐怖主义犯罪的主观方面;另外成员国也难以明确网络恐怖主义犯罪刑罚配置的相关问题。由此不难看出,《上合组织协定》及其附件与《阿拉伯公约》的相关规定过于简单和原则性,并不足以应对网络恐怖主义犯罪的主要问题。

综上所述,IRS-2蛋白阳性表达与结直肠癌远处转移有关联,而关于IRS-2蛋白与结直肠癌预后的关系还需要进一步研究来证实。

上述协定与公约中,针对网络恐怖主义犯罪的程序规则和一般的跨国网络犯罪完全相同,惩治网络恐怖主义犯罪的程序价值取向不明,缺乏制裁网络恐怖活动犯罪的具有针对性的程序保障。这将无法适应严厉制裁网络恐怖主义犯罪的现实需要,更难以有效应对、打击和遏制社会危害性日益严重的恐怖活动犯罪态势,不利于反恐国际合作和区际协作的有效开展。总体来看,上述区域性打击跨国网络犯罪国际公约直接或间接涉及网络恐怖主义犯罪的治理。但是,它们均未对网络恐怖主义犯罪进行准确界定,也未对罪名设置和刑罚配置及制裁程序进行专门的说明。网络恐怖主义犯罪比一般跨国网络犯罪和传统恐怖主义犯罪造成的影响和后果更严重,以一般的跨国网络犯罪罪名和刑罚来治理跨国网络犯罪可能很难达到“罪刑相适应”的目的。

三、改进网络恐怖主义犯罪国际法治理的对策建议

克服现有国际机制在打击网络恐怖主义犯罪上存在的问题应着重从概念界定和修订相应条款入手。

(一)明确界定网络恐怖主义

除学界外,一些国家的国内立法、国际组织文件等一定程度上涉及网络恐怖主义,但是,由于各国立法及文件对网络恐怖主义的界定不尽相同,其间缺乏协调与统一的现实使得短期内很难达成一个统一的、全球普遍认同的概念。例如,英国2000年《反恐怖主义法案》第1(2)(e)条规定了“故意严重干扰或者瓦解一个电子系统”的恐怖活动属于恐怖主义行为[注] UK,Terrorism Act of 2000,art.1(2e),available at http://www.legislation.gov.uk/ukpga/2000/11/section/1,visited on 29 Oct.2018. ,即网络恐怖主义犯罪至少包括故意严重干扰或者瓦解计算机系统的犯罪。该定义涵盖网络恐怖主义的重要内容,即干扰计算机性质的网络恐怖主义罪,但网络恐怖主义显然不仅限于此种罪名。联合国相关机构对网络恐怖主义进行了界定——2012年,联合国毒品和犯罪办公室(UNODC)将网络恐怖主义定义为“故意利用计算机网络来发动攻击……以扰乱如计算机系统、服务器或底层基础设施的正常运行”[注] UNODC,The Use of the Internet for Terrorist Purposes(2012),p.11. 。UNODC的这一界定基本上也仅涵盖干扰计算机系统的网络恐怖罪,并未囊括网络恐怖主义犯罪的全部内容;加之,它的规定过于简单,它的国际接受程度较低。同年的联合国的反恐执行工作组(CTITF)则将网络恐怖主义界定为4类行为:“第1类是利用互联网通过远程改变计算机系统上的信息或者干扰计算机系统之间的数据通信以实施恐怖袭击;第2类是为了恐怖活动的目的将互联网作为其信息资源进行使用;第3类是将使用互联网作为散布与恐怖活动目的相关信息的手段;第4类是为了支持用于追求或支持恐怖活动目的的联络和组织网络而使用互联网。”[注] See United Nations Counter—Terrorism Implementation Task Force Working Group,Report on Countering the Use of the Internet for Terrorist Purposes,2009,p.5. 显然,这一界定较为全面、系统地涵盖了网络恐怖主义的主要内容,然而,这一界定能够产生多大的影响力尚未可知。另外,国际社会打击传统恐怖主义犯罪的公约,如《欧洲打击恐怖主义公约》《打击恐怖主义、分裂主义和极端恐怖主义的上海公约》《制止恐怖主义爆炸的国际公约》《制止向恐怖主义提供资助的国际公约》等对恐怖主义犯罪及个别传统恐怖主义犯罪行为的界定也是明确网络恐怖主义概念应参考的国际法来源。但是,这些国际法文件中的恐怖主义定义并不统一[注] 例如,《欧洲打击恐怖主义公约》对恐怖主义的范围进行了说明:“恐怖主义严重犯罪包括对受国际保护的人员(包括外交代表)的生命、人格尊严或自由的攻击;以及绑架、扣押人质、非法扣押、使用炸弹、火箭、手榴弹等危害人身安全的活动;以及企图参与或参与从事这些行为的共犯等”;《打击恐怖主义、分裂主义和极端恐怖主义的上海公约》第1条第1款将恐怖主义界定为:“1.公约附件所列条约之一所认定并经其定义为犯罪的任何行为;2.致使平民或武装冲突情况下为积极参与军事行动的任何成员死亡或对其造成重大人身伤害、对物资目标造成重大损失的任何其他行为,以及组织、策划、共谋、教唆上述活动的行为。而此类行为因其性质或背景可认定为恐吓居民、破坏公共安全或强制政权机关或国际组织以实施或不实施某种行为,并且是以各方国内法应追究刑事责任的任何行为。” ,而且它们并未直接界定网络恐怖主义犯罪,不能将这些公约对个别传统恐怖主义犯罪的界定类推适用于网络恐怖主义。不过,虽然上述治理传统恐怖主义犯罪的国际公约并未直接涉及网络恐怖主义犯罪,但它们在探讨传统恐怖主义犯罪行为的过程中,在恐怖主义犯罪的种类、恐怖主义犯罪的“非政治化”、加强国际合作等问题上已取得共识[注] 参见阮传胜:《恐怖主义犯罪研究》,北京大学出版社2007年版,第37页。 。网络恐怖主义犯罪的界定应借鉴之,也应充分考虑将涵盖哪些网络恐怖主义行为、网络恐怖主义犯罪是否一定要求出于政治动机等问题。

虽然目前无论是在学术界、国内法,还是国际法都没有给出一个统一的网络恐怖主义概念,但他们关于网络恐怖主义犯罪的学说或观点可以给国际社会对网络恐怖主义犯罪的界定提供借鉴和教训。学界较早开始对网络恐怖主义进行界定,但相关界定往往存在一定的问题。多数学者往往着重强调网络恐怖主义与传统恐怖主义的联系,但仅强调政治目的可能将带有其他社会目的的网络恐怖主义犯罪排除在外。如1997年,美国加州情报与安全研究所资深研究员柏利·科林(Barry C.Collin)最早指出:“网络恐怖主义是网络空间与恐怖主义相结合的产物”[注] Barry Collin,The Future of Cyberterrorism :Where the Physical and Virtual Worlds Converge ,Crime and Justice International,Vol.13,Issue 2,1997,pp.15-18.;同年,马克·波利特(Mark Politt)指出:“网络恐怖主义犯罪是指有预谋的、带有政治目的,故意对信息、计算机系统以及计算机程序和数据实施的攻击行为”[注] Mark M.Politt,Cyberterrorism —Fact or Fancy ,Computer Fraud & Security,Vol.1998,Issue 2,February 1998,p.9,available at http://ac.els-cdn.com/S1361372300870098/1-s2.0-S1361372300870098-main.pdf?_tid=4194aeac-8e21-11e6-9659-00000aacb361&acdnat=1476018596_f6c28f6fc7e3ea6445c7e66b8e14854d,visited on 26 Oct.2018.;皮勇指出:“网络恐怖主义是恐怖主义在信息技术高度应用环境下的一种新形式,它带有恐怖主义的共性,即通过攻击、威胁攻击一国或数国的人民、民用或军事设施,制造人员生命财产损失和心理恐慌,以达到某种政治、宗教和意识形态的目的”[注] 皮勇:《论网络恐怖活动犯罪及对策》,《武汉大学学报》2004年第5期,第582页。 。也有些学者从网络恐怖主义犯罪的动机、目标及内容等方面出发明确了它与传统恐怖主义犯罪的区别的,但他们往往仅强调直接实施特定行为构成网络恐怖主义犯罪,排除了某些间接实施的恐怖活动如资助网络恐怖主义等。如多萝西·丹宁(Dorothy E.Denning)教授指出:“网络恐怖主义涉及针对计算机、网络及存储于其中的信息的、目的在于通过威胁或强迫某国政府或公民来实现其政治或社会目标的非法攻击和威胁进行攻击行为……可能导致人员的伤亡或财产的损失,或至少能造成足够引起心理恐慌的破坏”[注] Dorothy E.Denning,Cyberterrorism ,available at http://palmer.wellesley.edu/~ivolic/pdf/Classes/Handouts/NumberTheoryHandouts/Cyberterror-Denning.pdf,visited on 27 Oct.2016.2002年,丹宁在另一篇文章中,进一步指出:“网络恐怖主义即使用黑客工具和技术以造成严重的损害如生命损失等危害;网络恐怖主义的威胁通常与黑客威胁相结合影响国家及国际层面的、与网络防御相关的政策决策”,“出于政治动机的攻击导致严重的伤害,比如严重的经济困难或持续失去动力或水,也可能被定性为网络恐怖主义”。Dorothy E.Denning,Activism ,Hacktivism ,and Cyber terrorism :The Internet as a Tool for Influencing Foreign Policy ,in Networks and Netwars:The Future of Terror,Crime,and Militancy,p.288,p.281,available at http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR1382/MR1382.ch8.pdf,,visited on 28 Oct.2018.;奈蒙莎·维拉塞米(Namosha Veerasamy)指出:“网络恐怖主义可以被视为非法使用武力或暴力侵犯信息、计算机系统和网络以恐吓或胁迫政府、平民或在其中的任何部分,以达成其政治或社会目标”[注] Namosha Veerasamy,Towards a Conceptual Framework for Cyberterrorism ,available at http://researchspace.csir.co.za/dspace/bitstream/10204/3335/1/Veerasamy_2009.pdf,visited on 29 Oct.2018.;布莱恩·福尔茨(C.Bryan Foltz)指出:“网络恐怖主义是干涉一个群体、组织或国家的政治、社会、或经济功能;或诱发实体暴力或不公正的使用权力……”[注] C.Bryan Foltz, Cyberterrorism ,Computer Crime ,and Reality ,Information Management & Computer Security,Vol.12,Issue.2.p.155,available at http://www.emeraldinsight.com/doi/pdfplus/10.1108/09685220410530799,visited on 29 Oct.2018.。另外,也有学者主张应动态看待网络恐怖主义:“网络恐怖主义的概念和范围,是随着网络的演变、网络恐怖活动犯罪的罪情变化而不断发展的过程。在现阶段,网络恐怖活动犯罪是指出于恐怖主义目的,针对计算机、信息网络,或者利用信息网络,或者在信息网络上进行的攻击行为和威胁行为,以及建立恐怖活动组织、宣扬恐怖主义思想的行为”[注] 于志刚、郭旨龙:《网络恐怖活动犯罪与中国法律应对——基于100个随机案例的分析和思考》,《河南大学学报(社会科学版)》2015年第1期,第11-12页。 。但以“出于恐怖主义目的”来解释网络恐怖主义,那么,何谓“出于恐怖主义目的”呢?

依据《布达佩斯公约》的相关条文,破坏计算机数据和严重妨碍计算机系统这两项罪名的成立必须同时具备:“故意”、“未经授权”和“对计算机数据或计算机系统造成严重损害”3个要素。由于后两个要素都是客观的,并不影响罪行是否可涵盖网络恐怖主义犯罪的判断,关键在于要素中的主观方面即“故意”的理解。公约没有限定犯罪“故意”的具体内容,也就是说,出于一般犯罪的“故意”和出于恐怖主义的“故意”都属于本公约下的故意。由此,公约的实体犯罪条款中可能涵盖利用计算机数据和计算机系统、未经授权且故意实施的、造成严重损害后果的网络恐怖主义犯罪。至此,欧委会的主张似乎完美无误,然而事实却远非如此。首先,网络恐怖主义犯罪的主要内容虽然是干扰计算机系统和计算机数据的犯罪,却并不应仅限于此。鉴于网络恐怖主义犯罪造成的巨大损害后果,为采取上述干扰行为所做的准备,例如宣传、组织和资助网络恐怖活动也应纳入专门罪名的法定范围之内,便于集中而有效地打击相关实践活动。其次,仅就干扰计算机系统和计算机数据的犯罪来看,也存在一定的不确定性。根据第4条和第5条无法对利用计算机系统或计算机数据宣传、组织和资助恐怖主义但不干扰计算机系统和计算机数据是否属于本公约下的犯罪进行清晰的判断。对此,我们或许能够从公约的程序性条款中获取一定的答案。公约第14条将公约的适用范围扩展到通过计算机实施的其他犯罪和电子形式的犯罪中的证据收集,由于对利用计算机系统或计算机数据宣传、组织和资助恐怖主义的罪行的追究必然涉及电子证据的收集,公约第14条的规定大体上能够使这些相关的网络恐怖主义犯罪全部归于本公约管辖。然而,第14条扩大治理的这些网络恐怖主义犯罪在公约中并没有相应的实体规则,缺乏实体规则的网络恐怖主义犯罪仅依赖简略的程序规则如何能够被有效治理?再次,宣扬恐怖主义思想、煽动暴力恐怖活动的行为是否受本公约治理也不甚明了。这些行为发生于恐怖活动的初始阶段,不像暴力恐怖活动那样直接造成严重的有形损害后果,但它们对包括暴力恐怖活动在内的各种恐怖活动行为起到重要的引起、促成或支持作用[注] 皮勇:《全球化信息化背景下我国网络恐怖活动及其犯罪立法研究》,《政法论丛》2015年第1期,第72页。 。最后,公约未将网络恐怖主义犯罪单独作为实体罪名的做法使得缔约方在将公约转化为国内法时,缺乏区分网络恐怖主义与一般的跨国网络犯罪、网络攻击的国际法律基础。

通过系统的梳理并结合目前网络恐怖主义犯罪的态势,不难看出:第一,网络恐怖主义的施害方和受害方多样,可以是个人、企业、组织、团体等。虽然国家能否成为网络恐怖主义的主体问题在学界也有探讨,但是,由于国家网络恐怖主义争议较大且国家享有豁免权,本文讨论的网络恐怖主义主体不包括国家,但这并不意味着国家不对网络恐怖主义犯罪负责[注] 虽然国家恐怖主义概念在传统恐怖主义犯罪领域存在较大的争议,网络空间是否也存在国家网络恐怖主义犯罪也存在较大的不一致,但是客观上来看,无论最终是否能够追究相关主体的责任与犯罪主体的判断并不矛盾。如果国家实施相关网络恐怖主义犯罪行为,如资助网络恐怖犯罪活动等,国家也对网络恐怖主义犯罪负责。尽管由于国家享有豁免权,最终可能无法追究国家的责任,但是将国家的此类行为认定为非法在某种程度上可以起到威慑、谴责的作用,没有哪个国家完全对国际社会的价值判断尤其是国际法的评判嗤之以鼻。由此,有利于全方位的预防和打击网络恐怖主义犯罪。就国家能否成为恐怖主义犯罪的主体,国内学者如简基松等也有论述。参见简基松:《恐怖主义犯罪之刑法与国际刑法控制》,国家行政学院出版社2012年版,第90-99页。 。第二,实施网络恐怖主义的手段是通过网络,但不限于互联网,还可能通过手机网络、有线电视网络等的通信链接功能实施。第三,网络恐怖主义的实施往往带有一定的政治或宗教等意识形态动机,但不限于这些动机。随着社会的发展,滋生出一系列旨在影响或反对某一具体的、微观的社会政策,或仅仅为了威胁社会公共安全或发泄对社会的不满与敌视情绪的网络恐怖主义[注] 参见阮传胜:《恐怖主义犯罪研究》,北京大学出版社2007年版,第13页。 。第四,网络恐怖主义的目的是通过攻击和破坏基础设施、散布恐怖信息和组织恐怖活动,影响一国或多个国家政治稳定、国家安全及公民人身安全,引发生命及财产损失及相应的心理恐慌。第五,网络恐怖主义行为不限于网络恐怖袭击行为,还包括利用互联网收集、获取、传播恐怖信息,联络、资助、支持、组织恐怖活动等行为。由此,建议在相应的国际法文件中全面界定之,首先应将目的由政治性扩大为带有政治或宗教或意识形态或其他社会意图等目的,其次应将行为由直接的施行扩大至关联行为。具体地,可将网络恐怖主义界定为:带有政治或宗教或意识形态或其他社会意图等目的的实体,以计算机或网络系统等为媒介,组织、策划、领导、资助、发动或实施的以危害一国国家安全、政治稳定、公民人身和财产安全及造成或引发大范围心理恐慌的各种侵害或破坏活动。

(二)增设专门的刑罚规则与程序规范

其一,增设网络恐怖主义罪名,并对具体行为进行区分。在上述区域性打击跨国网络犯罪国际公约中增设网络恐怖主义犯罪这一罪名条款,并对以网络为对象的恐怖主义犯罪与其他以网络为工具和空间的恐怖主义犯罪行为和活动进行区分。以网络为对象的恐怖主义犯罪主要是直接针对计算机系统和数据等的恐怖袭击行为,是行为犯,应明确将该类犯罪确定为网络恐怖主义犯罪。目前,《布达佩斯公约》及上述相关打击跨国网络犯罪国际公约虽然直接或间接涉及此类犯罪,但是,它们中的大部分对此类网络恐怖主义犯罪的定罪还存在一定的困难,在这些国际公约中明确以专门条款对此类网络恐怖主义犯罪进行界定确有必要。以网络为工具或空间的恐怖主义犯罪是间接针对计算机和数据的行为和活动,是危险犯或共同犯罪,主要包括利用网络传播恐怖活动信息——编制、传播虚假恐怖活动信息、威胁实施恐怖活动、煽动他人进行暴恐行为、招募成员加入恐怖组织,进行恐怖活动指导和训练,为恐怖主义犯罪筹集资金等。《布达佩斯公约》及相关打击跨国网络犯罪国际公约是否涵盖此类网络恐怖主义犯罪很难界说。虽然欧委会认为目前迫切要解决的是以恐怖主义目的来利用计算机系统的行为,但是实践中以网络为媒介的恐怖主义犯罪是间接针对计算机和数据的行为和活动,往往是网络恐怖主义犯罪的预备,也即是犯罪预备,甚至是共同犯罪。如果对于此类犯罪不予明确打击,可能会间接鼓励相关主体对恐怖主义行为人进行协助和支持。

其二,增设的网络恐怖主义犯罪应规定一定的刑罚原则和方法。罪名设置的目的往往在于更有效地打击犯罪,而打击犯罪必然体现为一定的刑罚。上述相关打击跨国网络犯罪国际公约中并未涉及任何比较明确的刑罚,也未对如何定罪量刑进行规定。虽然比较完善的立法中并非所有的法条均是完全法条,但是,其中的不完全法条往往指向其他法条并与其他法条结合构成完全法条。而上述相关打击跨国网络犯罪国际公约中,大部分并未直接规定网络恐怖主义犯罪条款;而明确规定了网络恐怖主义犯罪条款的国际公约本身也未能指向任何其他条款——《阿拉伯公约》和《上合组织协定》网络恐怖主义犯罪条款均未指向任何其他涉及刑罚的条款;间接规定了网络恐怖主义犯罪条款的国际法也是问题重重——即使认可《布达佩斯公约》第4和第5条的规定涵盖了网络恐怖主义犯罪,这两条指向的具体法律依据也仅仅是相应的“国内法和其他措施”[注] See COE,Convention on Cybercrime,art.4-5. ,而“国内法和其他措施”何其宽泛,又如何确定具体指向哪部或哪个范围的国内法呢?由此,依据这些国际公约很难确定网络恐怖主义犯罪的刑罚原则和方法,更难以根据它们进行定罪量刑。

由于网络恐怖主义犯罪不同于一般的网络犯罪,它的影响更大、后果更严重,对网络恐怖主义犯罪的刑罚进行明确的规定是必要的。当然,由于国际法不同于国内法,并不存在统一的司法和执法机构,也很难协调使每一缔约方对同一犯罪实施相同的刑罚,但是,规定一定的刑罚原则是可行的。因为,原则往往是一些概括性地规定,规定一定的刑罚原则既可以解决由于公约规定不明确而导致指向的国内法范围过大的问题,也在一定程度上确定了刑罚可能的范围。例如,可采用类罪相较的方法规定“网络恐怖主义犯罪可参照各缔约方国内法类似罪名进行定罪、量刑”。另外,对定罪量刑作出一定的指引也是可行的。传统国际法上就有国际公约为定罪量刑指明了一定的方法,例如,联合国《制止核恐怖主义行为国际公约》规定缔约国可在适当的时候制定国内立法以确保有效打击公约下的核恐怖主义行为并受到与其严重性质相符的刑罚[注] 参见《制止核恐怖主义行为国际公约》,第6条。 。对此,可规定“缔约方可根据实践的需要制定专门的国内立法以打击网络恐怖主义犯罪并应保证罪刑相适应”。

其三,设置特殊的刑事诉讼程序。需要注意的是,由于网络恐怖主义犯罪的影响更大、后果更严重,增设的网络恐怖主义犯罪还应当设置特殊的制裁网络恐怖主义犯罪的刑事诉讼程序。在构建特殊程序的过程中,必须突破传统恐怖主义犯罪及一般网络犯罪的刑事诉讼程序,这是刑事诉讼程序设置的价值取向问题[注] 参见于志刚:《恐怖主义犯罪与我国立法应对》,《人民检察》2011年第21期,第56页。 。具体而言,这些程序应主要针对网络恐怖主义犯罪及其取证规则,区别于传统恐怖主义犯罪及一般网络犯罪的程序规则,应包括:专门针对网络反恐机构的特殊强制措施权力及其限制(包括实施强制措施的范围和期限等)、合法使用和实施特殊侦查手段和措施、证人保护、受害人补偿、国际刑事司法协助等方面。

(2)ROC曲线上的每一个点对应于1个threshold,对于1个分类器,每个threshold下会有1个TPR和FPR。比如Threshold最大时,所有预测值都是0,TP=FP=0,对应于原点;Threshold最小时,TN=FN=1。

四、结语

在信息技术快速发展的今天,几乎所有的传统犯罪都存在“网络化”的问题,网络恐怖主义是网络因素与传统恐怖主义结合的产物,其跨国性甚至全球性特征使得以国际法治理具有必要性和可行性。现有打击跨国网络犯罪的国际规则和传统打击恐怖主义的国际法规范不同程度地涉及网络恐怖主义犯罪,但是,由于网络恐怖主义犯罪和一般网络犯罪及传统恐怖主义犯罪的差异,加之,现有国际法规范并非专门针对网络恐怖主义犯罪的且规则本身存在不完善之处,它们很难有效打击网络恐怖主义犯罪。在国际社会未达成新的专门用于打击网络恐怖主义犯罪的国际公约之前,修订现有国际公约可能提高打击网络恐怖主义犯罪的效率。修订可从统一界定网络恐怖主义犯罪的概念和增设专门的刑罚规则与程序规范入手。但是,需要关注是:在现有国际公约中,个别公约如《布达佩斯公约》很难通过修订进行完善,它规定的复杂且严格的修订程序(缔约方一致同意)使得公约的修订难以有效实施。

在现有国际公约无法有效适用且修订阻力较大的双重困境下,国际社会治理网络恐怖主义犯罪的根本出路就在于出台新的、有法律约束力的国际公约。事实上,国际社会上近年来也已产生了建构新的专门针对网络恐怖主义犯罪的国际公约的需求,其中以中国和俄罗斯为代表的网络新兴国家最具代表性。网络恐怖主义犯罪是网络新兴国家重点关注和打击的犯罪,而据上文而言,新公约应将确定网络恐怖主义犯罪的概念及具体表现形式作为治理重点;同时,为避免由于网络反恐标准不够具体引发的国际合作难以有效实施的问题,还应确立新公约的优先地位,推动各国建立与新的国际公约相配套的法律体系和法律准则。至于遵循何种路径发展此种国际公约,联合国作为当前最具普遍性的政府间国际组织,由它主持制定新的国际公约具有无可争议的权威性,且在联合国框架下发展此种国际公约具有优势:其对所有国家开放,能够保障各国的充分参与,从而使新公约充分考虑各方的利益需求;为解决现有国际公约存在的问题提供讨论的平台,有助于修正甚至移除《布达佩斯公约》中阻碍它获得普遍认可的条款,从而使新公约获得更多国家的认可。

On the International law Governance of Cyberterrorism

Li Yan Ma Ran

(Institution of Law ,Henan University of Economics and Law ,Zhengzhou Henan 450046;Law School ,Zhengzhou University ,Zhengzhou Henan 450001)

Abstract :With the continuous advancement of international rule of law in cyberspace,the international law governance of cyberterrorism has attracted widespread attention of the international community and academia.The main legal basis of the international rule of law for cyberterrorism is the existing international conventions on cybercrime.Some of the conventions involve cyberterrorism directly or indirectly,but the application of their substantive criminal law,procedure law and international cooperation rules are imperfect.The problem can be attributed to the fact that neither of them has stipulated the concept of cyberterrorism crime,the norms of relevant substantive crimes are too simple,and there are no corresponding procedural rules for the characteristics of the cyberterrorism.Defining the concept and revising the relevant provisions are essential to overcome the problems of the international law governance of cyberterrorism.

Keywords :cyberterrorism;international law governance;international convention against cybercrime

中图分类号 :D997

文献标识码: A

文章编号: 2095-3275(2019)01-0147-11

*收稿日期 :2018-11-28

基金项目: 本文系国家社科基金项目青年项目“全球网络安全法律规则制定的推进策略研究”(项目号18CGJ031)阶段性成果。

作者简介 :李彦,女,河南财经政法大学讲师,法学博士,研究方向:网络空间国际法;马冉,女,郑州大学法学院副教授、硕士生导师,法学博士,研究方向:国际公法。

责任编辑 :闻 刚

标签:;  ;  ;  ;  ;  

网络恐怖主义犯罪国际法治理研究论文
下载Doc文档

猜你喜欢