女性涉恐犯罪研究述评及对策研究
□刘亚君 刘 玥 张恺彬 李明星 胡 成
【内容摘要】 女性在国内外恐怖组织及其暴恐犯罪行为中的危害性不可小觑。应当加大国际反恐合作,实施“两手抓,两手都要硬”策略,掌控媒体的正确舆论导向性,将管理科学方法引入女性涉恐犯罪以提升反恐研究的学术质量。开展基于大数据的社会网络分析,打造反恐维稳的镇江模式。
【关键词】 女性涉恐犯罪;社会网络分析;镇江模式
女性可能会由于各种原因在恐怖组织中分别扮演着“行动者”、“领导者”、“支持者”、“间谍”和“主导力量”等不同的角色,而其中一些角色可能和她们的性别没有多大关系。尽管女性作为恐怖分子的角色作用问题尚在探索之中,但研究表明,女性蜕变为恐怖分子与大多数男人成为恐怖分子的诱因极为相似,大致包括:对社会政治现状的不满;对所爱之人过世所产生的痛苦;在生理、心理或政治层面上遭到羞辱;狂热的宗教或思想信仰;渴望获得经济利益;希望进行激进的社会变革等。于是,2012年7月和9月,全球反恐合作中心(CGCC)主持了圆桌讨论,探讨女性在恐怖主义和反恐问题上的角色与作用。
江南夏天夜宵,一般取其清爽利口,譬如各类河海鲜螺蛳之类,可以拿来下冰糖黄酒;秋冬夜宵,就得风格豪放些。本来嘛,吃夜宵是极私密的事。到黑灯瞎火时,白天“吃一口肉等于多少脂肪等于多少分钟慢跑”的心绪,早被午夜时分连馋带饿给驱散,变成“放纵一回怎么了”。所以,夜宵比三顿正餐要家常市井得多。秋冬夜半清冷,又“寒浸浸的”,不要鹅掌鸭信这些嚼着有滋味的,顶好是鸭子肉粥这类温厚浓味。
一、女性涉恐犯罪研究述评
(一)研究结论梳理。
我们在实务中使用个案工作的方法。从个人、家庭和社区的角度看,每位病人都应单独地予以研究,以便找出导致他无法保持一种健康和独立生活状态的各种障碍因素。
1.恐怖组织越统一,越有可能将女性纳入其中。当恐怖主义的组织目标是“性别超越”,并且可以适用于男性和女性时,则恐怖主义组织能够统一该组织成员;当敌人很容易识别、恐怖主义观念一致的时候,则恐怖主义组织能够促进团结一致;恐怖主义组织群体成员所认同的核心因素越多(例如:国籍、文化、语言、种族),则他们越会团结统一起来。因此,“一致性”已经成为女性涉足恐怖主义行为的典型特征。第一,“目标一致”。恐怖主义团体的目标是“性别超越”,当这个口号被接受的时候,男性和女性就极容易被吸收进入各个恐怖组织。第二,“敌人共同”。如果一个恐怖组织的敌人很容易被识别并且被普遍认可,则这个恐怖组织的女性和男性成员就会更加“团结一致”。第三,一个“身份同质”。核心的身份(例如:国籍、文化、语言、种族等)被恐怖组织成员所认同的越多,则男性和女性成员就会越发团结和统一在恐怖组织之下。
3.针对恐怖组织实施动态分析。第一,反恐数据信息分析研究团队可以通过数据挖掘、论坛发帖的统计分析等方法来监测评估女性涉恐的活动态势。例如,借助“天网工程”,实时收集互联网信息,实时监测和评估网民群体的动态变化,并对女性暴恐案件进行预警。第二,由反恐数据信息分析研究团队将传统社会网络分析与AI等紧密结合,研发出来面相复杂动态网络的建模与分析工具,从而有助于实施女性涉恐组织的结构演化分析、瓦解策略提出以及“恐怖组织绩效评估”。第三,由反恐数据信息分析研究团队将社会网络与地理信息相结合,刻画女性涉恐分子的社会关系及其时空演变。例如,通过对女性涉恐分子人际关系和地理位置随时间变化的规律性分析,有效识别出恐怖网络中的领导者、危险地域以及恐怖组织的弱点,采取“点穴式”的打击手段,使得反恐效果尤为显著。第四,由反恐数据信息分析研究团队将社会网络与Agent仿真相结合,针对女性涉恐组织如何招募网络成员开展针对性研究,力求积极寻求预防策略。第五,由反恐数据信息分析研究团队基于六度分割和最短路径社团核心成员的挖掘算法,以此来挖掘女性涉恐组织社团的核心成员。第六,由反恐数据信息分析研究团队利用已掌握的恐怖分子情报信息,建立一个可用的基于邮件用户个性特征和情报属性上的仿真邮件系统,分析女性涉恐组织的社会结构和通信模式,预测可能的恐怖行为并甄别出来潜在的女性涉恐嫌疑人。
3.女性在恐怖组织里的角色和作用不可小觑。女性恐怖分子的角色与作用经常被断章取义,要么女性被认为“比男性更加钟爱和平”,要么被描绘成“不那么咄咄逼人”。对于女性的角色和作用存在两种截然不同的观点:第一种将女性参与恐怖主义视为男权世界的一个反例,第二种则认为女性在恐怖组织中扮演着积极的角色。前者利用女性恐怖主义案例来推进女权主义理论,认为女性被男性压迫和操纵,不得不成为恐怖分子,而恐怖主义是男权世界的恶果。但是,女性有助于吸引媒体的注意。当恐怖组织渴望提高国际社会关注的时候,她们就可能会被使用和招募。同样,女性也会引起人们对暴恐活动的同情,因为她们的“所作所为”似乎会传达出这样的信息:时代如此艰难,甚至连女性都牺牲了。此外,女性恐怖分子也可以改善整个恐怖组织:征募妇女从而有效地利用人口,并已被证明能促进恐怖组织的稳定,增加实施恐怖行为的动力。除了被迫参与恐怖组织的“性奴隶”之外,有的女性则愿意参与恐怖组织的行动,并在该组织的决策过程中发挥了积极作用。根据点度中心度的测度数据,A3(女)的点度中心度计算数值仅次于A4(男)与A1(男),可知其在犯罪团伙中具有较大的影响力,A3(女)属于云南省H暴力恐怖活动中的关键人物。
(四)凸显镇江反恐维稳的特色模式——基于大数据的社会网络分析。
二、女性涉恐犯罪对策刍议
(一)加大国际反恐合作的力度与范围。第一,根据《联合国全球反恐协调契约》,共同实施《联合国全球反恐战略》及其他相关决议,并加强安理会授权机构与联合国系统的合作,共同合作应对恐怖主义威胁。第二,安理会反恐委员会、反恐执行局、1267委员会等同联合国反恐办公室应当加强合作,继续参与和推进多双边反恐合作,分享情报资源,加强边境管控和执法合作,阻遏恐怖作战人员流动。
1.构建反恐维稳大数据中心。一方面,镇江市政府可以牵头南京高校和江苏大学的反恐专家与IT专业教授,建设反恐维稳大数据中心及反恐数据信息分析研究团队,以获取社会网络分析所需的暴恐犯罪数据信息。另一方面,镇江市反恐维稳大数据中心可以为江苏大学情报类硕士研究生及相关专业本科生提供实习岗位,利用实习生来分类收集、系统整理和深入挖掘各类数据信息,为量化分析工作奠定坚实基础。
4.利用社会网络分析方法量化分析女性暴力恐怖犯罪活动。例如,依托多元社会网络分析,将暴力恐怖活动要素分解为暴力恐怖分子、需要的资源、使用资源的技能或提供资源的意愿以及需要执行的任务四个方面;刻画暴力恐怖分子之间的关系,揭示“人物——资源——技能——任务”的匹配关系;通过点度中心度测度、结构洞测度,甄别出暴力恐怖组织中的女性骨干成员,一方面能够有效实施反恐预警行动,另一方面能够精准打击暴力恐怖分子。
(二)不足之处。第一,尽管国家和组织层面的恐怖主义因素能够挖掘很多,但是对其进行纯粹的定量分析的文献却很少。第二,迄今为止女性在恐怖组织中的作用,尚未出现大批有深度的学术研究成果,主要受制于女性参与其中的样本信息的缺失。第三,鉴于多数文献认为女性在恐怖组织中的作用是有限的,可知多数学者对女性参与恐怖主义的具体的理论表述是不完整的。第四,依赖于过时概念也有可能削弱对于女性恐怖主义的研究与分析结果。
(二)掌控媒体的正确舆论导向性。媒体对于涉足恐怖主义的女性的种种描述(例如:美丽的外表、基于爱情或浪漫情调的参与、女权主义以及无知等),完全有悖于现实甚至是一种误导。这种对女性恐怖分子的“二分法”或“悖论”能够发挥恐怖组织的优势,后者可能会利用媒体所使用的关于“文化-性别”的陈词滥调来发挥其“战术优势”。再者,西方媒体宣扬的“女性涉足恐怖行为是由女性没有权力的因素造成的”,这种描述削弱了女性作为恐怖分子的可信度。西方媒体所宣扬的与阿拉伯媒体的主流观点迥然不同,所以,国内媒体显然需要更严肃地看待女性在恐怖主义方面的作用。国内媒体必须甄别国外媒体报道的内容,有选择地翻译、改写或介绍国外的某个热点案例、研究观点和结论,切忌一股脑式地照搬、照抄,对于媒体选择性报道以及误导的做法必须保持高度的敏感性。例如,国内媒体不仅要像俄罗斯那样把妇女纳入恐怖分子的行列,同时还要承认其威胁的多样性。
2.针对恐怖组织实施静态分析。第一,由反恐数据信息分析研究团队实施网络拓扑结构与特征分析。第二,由反恐数据信息分析研究团队进行核心人物与关键点识别。例如,通过对女性涉恐网络进行派系、宗派和K-丛的计算以及人物事件之间的相互关系分析,挖掘出来女性涉恐网络中的关键子群和关键人物,为反恐维稳力量实施抓捕提供指导。
笔者使用的WRF-CMAQ模式来自中国气象局大气科学研究所,首先对模式的运行环境进行配置,安装相关软件,运行WRF气象数值模式,利用气象模式的结果作为CAMQ模式的初始场,同时对污染源进行了文件配置,对模式数据接口、模式参数进行了调试,并对预报产品输出方案和输出网络通道进行修改和测试。
2.不同类型恐怖组织吸收女性成员的能力强弱不同。恐怖主义团体类型不同,其团结程度将会有所不同。恐怖组织成员之间不同的团结程度,反而会导致女性与恐怖组织之间的融合水平不尽相同;团结程度越强的恐怖组织,则女性成员被融合的进程越快、比例越大。比较而言,打着民族主义旗号的恐怖主义组织能够彰显最高层次的团结,所以其吸收女性成员的能力更强些。
(三)引入管理科学方法以提升反恐研究的学术质量。第一,就反恐学术研究而言,应当从对暴恐案件的描述扩展到对暴恐理论的解构、模型构建以及验证性结论的解释,尽可能地将多案例研究、研究假设提出以及数据统计分析相结合。第二,借鉴管理科学的扎根理论及其建模方法,针对女性恐怖分子的采访记录和个人描述(如日记)进行逻辑解构,衍生出影响因素、相关理论、研究假设及其检验分析。通过对涉恐信息的整理、研究假设的检验和反恐绩效的评价,就能够对动机、招募以及个人影响力等要素之间的逻辑关系及其理论模型以及研究假设进行检验,并对旧的反恐理论进行调整或建立新的反恐理论。
很多人看他阴沉着一个脸一声不吭往里面走,背上背了一个帆布筒子,搞不清楚是鱼竿还是枪,反正一眼看上去就像江湖上传闻的侠客。大家立即自觉地给他让开一条道,还暗地里为他捏了一把汗。
宁波舟山港:初步测算,宁波舟山港约13%的美国航线箱量将受到影响。宁波舟山港集装箱吞吐量中美国航线占比为17%,国际航线受影响程度约2.2%。
【参考文献】
[1]Ayana Lilllian Gray.Female Integration in Terrorist Groups[D].University of Arkansas,Fayetteville,2015.scholarworks.uark.edu/cgi/viewcontent.cgi?article=1002&context=plscuht.
[2]Greenaway A,Witten K.Meta-analysing Community Action Projects in Aotearoa New Zealand[J].Community Development Journal,2006,41(2):143~159
[3]Robin Morgan.The Demon Lover[M].New York,NY: W. W. Norton,1989
[4]Anat Berko and Edna Erez.Women in Terrorism:A Palestinian Feminist Revolution or Gender Oppresion?[EB/OL].https://www.terrorism-info.org.il/Data/pdf/PDF_06_343_2.pdf.
[5]Brunner C.Female suicide bombers-Male suicide bombing? Looking for Gender in Reporting the Suicide Bombings of the Israeli-Palestinian Conflict[J].Global Society,2005,19(1):29~48
[6]Ness C D.In the Name of the Cause:Women's Work in Secular and Religious Terrorism[J].Studies in Conflict & Terrorism,2005,28(5):353~373
[7]Eileen McDonald.Shoot the Women First[M].New York,NY:Random House,1991
[8]胡成,李明星,古丽燕,闫国疆.情报视角下暴力恐怖活动多元社会网络测度研究[J].情报杂志,2018,3:33~39
[9]古丽燕,于尚平.伊斯兰女性暴力恐怖犯罪的原因、特点及对策[J].青少年犯罪问题,2014,6:46~51
[10]古丽燕.国际女性恐怖犯罪及其对新疆的警示[J].新疆社会科学,2012,4:94~99
[11]Karen Jacques,Paul J.Taylor.Female Terrorism:A Review[J].Terrorism & Political Violence,2009,21(3):499~515
[12]Jacques K,Taylor P J.Myths and Realities of Female-perpetrated Terrorism[J].Law and Human Behavior,2013,37(1):35~44
[13]Bloom,M.Bombshell:Women and Terrorism[M].Philadelphia,PA:University of Pennsylvania Press,2011
[14]Talbot R. Myths in the Representation of Women Terrorists[J]. éire-Ireland,2000,35(3~4):165~186
【基金项目】 本文为镇江市软科学项目“社会网络视阈下的法治镇江建设路径研究”(编号:SRK20180310019)成果。
【作者简介】 刘亚君(1979~),女,江苏泰兴人;镇江市高等专科学校副研究馆员,硕士;研究方向:法律教育
刘玥,盐城工学院经济管理学院;张恺彬,苏州科技大学电子与信息工程学院
李明星(1971~),男,新疆石河子人;江苏大学管理学院副教授,博士;研究方向:公共安全管理
胡成(1993~),男,河南信阳人;江苏大学管理学院硕士研究生;研究方向:公共安全管理
标签:女性涉恐犯罪论文; 社会网络分析论文; 镇江模式论文; 镇江市高等专科学校论文; 盐城工学院经济管理学院论文; 苏州科技大学电子与信息工程学院论文; 江苏大学管理学院论文;