APP下载

信息化视阈下暴力恐怖犯罪侦查的几点思考

2014-02-23张欣欣

湖北警官学院学报 2014年11期
关键词:恐怖分子恐怖主义犯罪

张欣欣

(中国人民公安大学,北京100038)

信息化视阈下暴力恐怖犯罪侦查的几点思考

张欣欣

(中国人民公安大学,北京100038)

近期,以新疆“暴恐”犯罪为代表的暴力恐怖案件裹挟着种种信息化时代产生的新特征在内地频频发生,危害人民生命安全,引发公众恐慌,无视社会法制,挑战政府权威。对此,公安机关应立足信息化的大背景,针对“暴恐”犯罪的新形式、新特点,改进“暴恐”犯罪预警机制,完善“暴恐”信息数据库建设,建立高效侦查情报队伍,运用信息化侦查技能,对“暴恐”犯罪本着预防为主、灵活处理、深度打击、绝不姑息的态度,保障人民生命安全、社会秩序和谐、国家政权稳定。

“暴恐”犯罪;恐怖主义;信息化;侦查方法

新疆“暴恐”犯罪,是指新疆近年来所发生的,大多由妄图分裂新疆的疆独分子实施的,以爆炸、自杀式袭击、打砸抢烧为主要方式,以组织化、成员低龄化、手段残忍化、支持国际化为作案特征的暴力恐怖案件。近期发生的如4.30乌鲁木齐火车南站暴恐案、5.22乌鲁木齐爆炸案等都属此类。在信息化的背景下,“暴恐”犯罪相比与之前的犯罪在信息获取渠道、组织方式、作案手段、作案区域以及资金来源等方面都呈现出一系列新趋势。本文试图总结这些新趋势,并对信息化背景下“暴恐”案件侦查手段创新提出看法,以期对公安反恐侦查工作有些许裨益。

一、信息化时代新疆“暴恐”犯罪的新趋势

(一)组织方式趋向灵活,更具隐蔽性

埃瑟·戴森曾经说过:“数字化的世界是一片新的疆土,可以释放出难以形容的生产能量,但它也可能成为恐怖主义和江湖巨骗的工具,或是弥天大谎和恶意中伤的大本营。”[1]互联网在信息传播、人际交流、商务合作方面以其进入门槛低、操作简单、方便快捷等特点,当仁不让地成为当前社会不可或缺的工具,有着无可比拟的广泛性和优越性。但另一方面,恐怖分子也正在利用互联网宣扬极端思想、组织恐怖袭击,网络成为了名副其实的“达摩克利斯之剑”。一方面,互联网为“暴恐”犯罪提供了便捷的渗透、组织、策划、指挥渠道,降低了犯罪成本,也降低了“暴恐”犯罪的技术和组织门槛。另一方面,由于“露头就打”的“零容忍”策略的高压态势使高度组织化的“暴恐”组织生存空间大大缩小,各恐怖团伙之间相互割裂,呈碎片化的状态,“独狼式活动”的个体或小群体“暴恐”活动趋多,分散风险的同时增大了侦查机关的破案难度,防控成本上升。

在互联网不发达的时期,恐怖分子传播信息、人员集合、组织犯罪受到时间、地域的限制较多,成员间见面次数有限,交流也较少,组织一次恐怖犯罪需要更多的时间、精力、资金资源。由于实际聚会总是需要一定的时间和场所,召集人员、进行分工乃至统一采取行动也是一个很长的过程,故而实施“暴恐”犯罪的隐蔽性降低,蛛丝马迹很容易被察觉。这正是我们以前打击“暴恐”犯罪的绝佳时机。然而,在当今的信息化时代,网络的广泛应用,为恐怖分子提供了另一种更高效、更隐蔽的组织犯罪途径。网上传播极端主义思想、成员联络、骨干培训、遥控指挥、组织渗透已经成为威胁社会稳定的突出因素。

(二)网络工具渗透作用凸显,更具技能性

从近期发生的一系列“暴恐”案件分析,无论是3.01昆明火车站持刀砍人案件、1.24新和爆炸案、2.14乌克苏袭警案,还是4.30乌鲁木齐火车南站暴恐案、5.22乌鲁木齐爆炸案,都有一个共同的特征便是通过互联网从事和接受非法宗教的传播,接受宗教极端思想“洗礼”,收看暴力恐怖音视频,恐怖分子都具有一定的技能性,甚至自行制作爆炸装置,部分犯罪分子进行了有效的逃脱训练。由此,我们可以得出这样的结论:这些恐怖分子在实施“暴恐”犯罪之前都接受过相关的培训。这些培训包括作案手法的确定、作案工具的使用、作案过程中的目标选择以及作案后如何逃脱追捕等。

在信息化时代,恐怖分子接受培训的方式也更加多样化。根据已有资料显示,除去传统的口口相传、军事化训练、组织面授等方式外,自行观看网络视频模仿,通过微博、QQ群、短信、微信群、聊天室、论坛等网络平台教授技能已经成为一种新型的交流方式,并有扩大化的趋势。例如,2010年新疆喀什地区11.11系列案件中,涉案人员多为外地打工回乡的年轻人,在10月14日杀害某中学校长夫妇的案件中,在索取财物未果的情况下,即采用极为残忍的方式将被害人杀害,而作案手段则遵照“暴恐”音频上传授的方式。2013年10月,新疆139人因传播“圣战”等宗教极端思想被查处,其中就有和田县伊斯拉木阿瓦提乡的阿某。据新疆警方统计,从上传文件的5月6日,到发现线索并侦破案件的7月18日,阿某通过手机上传至网络的这些文件,浏览次数达32971次,保存次数607次,下载次数达15515次,而在现实中查办的一些讲经点,只能影响几人或十几人。2013年4月,他将包含宗教极端思想内容的视频编辑成视频软件,上传到自己的空间并发布至111个QQ群内。不到一天时间,这些内容就被传播了上万次。[2]

(三)作案目标升级,引起社会恐慌

2014年1月~5月“暴恐”案件一览表

从上表很容易发现,最近发生的新疆“暴恐”袭击地域的跨越性很强,忽南忽北,由南疆向北疆扩散,有向内地扩张的趋势,作案地集中在火车站、早市、菜市场等人口集中的地区;作案目标不再集中在政府、公安派出所、武警等刚性目标,而是将矛头指向了无辜的平民,扩大了影响范围,引起更广泛的社会恐慌,妄图实现“恐怖袭击的效果最大化”的企图。在此前提下,通过案件地点的梳理,很难归结出作案的地域联系,给预防犯罪、侦破犯罪带来了很大的挑战,也使得恐怖分子实现了其以低成本暴力事件造成高成本社会支出、震慑社会、引发民众心理恐慌进而影响社会稳定的目的。

近期,“突厥斯坦伊斯兰党”利用网络视频宣称对4.30乌鲁木齐火车站爆炸案负责,而此前其组织发言人曾宣称10.28天安门“暴恐”事件为“圣战行动”,实施者是圣战者,将在中国更多地点发动袭击活动,包括人民大会堂等,同时还声称将与中国进行斗争。由此可知,“暴恐”案件制造的社会恐慌、民众的以暴制暴情绪、网民发起的民族偏见和地域攻击已经成为威胁社会稳定和国家安全的潜在因素。“暴恐”势力的一再发声,网络媒体对“暴恐”案件和恐怖组织的大力报道,也使“暴恐”势力趁机扩大自身影响力,掌握更多的筹码,以便获取更多恐怖主义资助者的支持,激活维持暴力活动的利益链条,达成他们意欲分裂国家、分裂民族的邪恶目的。

二、信息化背景下应对“暴恐”犯罪的新举措

(一)强化反恐情报网络,完善情报分析研判

南洋理工大学教授Rohan Gunaratna在《纽约时报》上表示:“昆明发生的此次袭击事件绝对是政府的一次情报失败,但又是新疆事态发展的一个自然延续。”目前,我国反恐情报网络条块分割情况严重,不同部门和地域的情报网络缺乏共享和沟通,情报网络覆盖面不广,缺乏时效性,系统化、信息化和集成化程度偏低。信息化背景下“情报主导警务”模式的反恐情报网络的构建需要从三个方面入手。首先,应扩大情报搜集范围,加强对社情民意、民族动态、重点人员、社会稳定、治安形势等社会相关情报的搜集,避免情报多集中在刑侦、治安等传统领域。其次,加强公安机关与国安、军队、边防、统战、民族委员会、金融等相关部门的情报交流与共享机制,扫除“暴恐”犯罪中的“情报孤岛”,打破各部门“各自为政”的情报格局。最后,恐怖主义的复杂性决定了打击恐怖主义国内外反恐情报地域协作必不可少。国内层面需要加强内地与新疆的情报共享和合作,打破地理的界限,从更宏观的视野控制恐怖主义的蔓延;国际层面,以上海合作组织为平台,建立常态化的“暴恐”犯罪情报交流和国际警务协作机制,为铲除恐怖主义的温床提供政策和情报支撑。

目前,警务信息平台中关于“暴恐”犯罪的情报存在着事后信息多、预警信息少,单一表象类信息多、综合分析类信息少的特点,反恐情报缺乏分析研判、碰撞对比,准确性较低,使得情报信息的质量大打折,严重不适应“预防为主”的反恐要求。为此,继续推动反恐情报网络的应用层和服务层系统的建设,完善反恐情报信息管理机制,加强反恐情报分析研判、监测预警、碰撞对比、统计预测是当务之急。

(二)依托大数据平台,有效预测和深度分析“暴恐”犯罪

互联网为“暴恐”犯罪提供了便捷的渠道,而随着大数据时代的到来,公安机关只有更新理念、改变思维,才能适应打击“暴恐”犯罪形势要求。美国9.11恐怖袭击以来,国外安全部门和执法机构投入了大量的人力物力,试图通过大数据平台的建设打击恐怖主义犯罪。美国2003年提出了“已知和可疑恐怖分子”的总数据库计划,FBI提出建立的“国家安全部门分析中心”预计收集60亿项纪录以便搜索和分析潜伏在美国境内的恐怖分子线索。与此同时,美国还利用生物和基因技术收集指纹、面部识别等方面的生物痕迹数据,确保“人过留痕”,不放过任何一个潜在“暴恐”分子。俄罗斯建立了“恐怖分子声像数据库”,阿联酋通过采集虹膜数据构建了“虹膜数据库”,日本则基于反恐的需要建立了“生物数据库”。

完善的大数据平台需要完善的数据源。公安机关应通过采集交通痕迹、住宿记录、生物痕迹、聊天记录、资金流动、计算机痕迹、视频记录等完善以人、事、物、时为要素的数据库,广泛搜集社会信息和非结构化数据,构建完善的“暴恐”犯罪大数据平台,为大数据的挖掘分析和有效利用模型预测“暴恐”犯罪提供基础和平台。

(三)完善网络管理机制,堵塞“暴恐”犯罪传播和渗透漏洞

信息化时代,网络成为恐怖主义势力宣传极端思想、招募组织成员、培训技能、甚至对外联络寻求恐怖主义支持者的一个全新的平台。2013年1月发布的《中国互联网发展状况统计报告》显示,截至2012年底,新疆的网民人数为962万,网络普及率达43.6%,其中少数民族网民占全疆44.05%。[3]这从客观上为恐怖分子借助网络传播煽动言论、进行疯狂渗透提供了可乘之机,也对我们技术防范的能力提出了更大的挑战。

首先,重视数据及痕迹信息挖掘技术和反密写技术的应用,对隐藏在网络中的恐怖犯罪信息充分挖掘。对境外网站代理、服务器提供商、翻墙软件开发者进行有效监控,在注重从电子邮件传播的源头切断境外东突势力向境内互联网用户传送“翻墙软件”的同时,也要在技术层面上有针对性地适时开发防“翻墙软件”技术。[4]其次,从近几次“暴恐”案件中不难发现,“暴恐”音频已经成为宣扬“圣战”、暴力极端内容的主要平台,通过互联网、二手手机市场、电子邮件、云盘存储等方式在中国境内滋生泛滥,成为诱发“暴恐”案件的诱因。据统计,仅2013年,“东突厥斯坦伊斯兰运动”就制作和广泛传播了107部暴恐音视频。《凤凰周刊》报道,“南疆三地州经济虽相对落后,农村电脑用户不足10%,装宽带的电脑用户更少,但大约60%的年轻人都有手机,这些手机大多是几百块钱的山寨机,但大部分都能上网。“暴恐”视频便经由无界限的网络空间,借助各种社交媒体,在南疆的文化沙漠地带长驱直入,像毒草一样迅速蔓延。”[5]宗教狂热分子通过二手手机市场获得内存有反动音视频资料的SD卡,以宗教为掩饰,鼓吹极端暴力,并传授炸药制作流程、装置使用技巧,枪支以及管制刀具等使用方式,煽动穆斯林信徒起来进行“圣战”,意图分裂新疆。因此,防控手机网络的“暴恐”音视频传播应成为网络拦截技术另一个需要关注的领域,从上传和下载两个环节入手,加大防控密度和力度,堵塞“暴恐”视频的手机网络传播渠道。

(四)切断恐怖主义组织的利益链,消除恐怖主义生存的土壤

从经济学角度分析,恐怖主义的产生、存在以及发展,必然涉及一系列的利益个体,个体组成群体,然后串联成利益链条。我们打击恐怖主义,可以采用这样的逻辑思维:从利益链条中的一个环节入手,切断这个环节与其他环节的联系,或者“放长线钓大鱼”,从一个环节着眼,试图摸清它在整个链条中的地位以及与其他各部分的关系,然后适时打击。例如,枪支管制便可作为侦破“暴恐”犯罪、打击恐怖主义的入手点。我们可以通过枪支管制监控枪支流动的时间、方向、对象来评估恐怖主义的风险系数、可能动向,提前做好预警,把打击恐怖主义势力的主动权掌握在自己手中。只有以更广阔的思路和视野来审视恐怖主义犯罪,把握反恐工作的各个环节,找准突破口,才能尽可能准确、全面地压缩“暴恐”犯罪的生存空间。

(五)追踪“暴恐”犯罪资金流动数据,掌握恐怖犯罪组织信息

现实中,资金是恐怖主义势力生存的根本。资金本身的特性,决定了资金流动性风险是控制恐怖主义的关键抓手。通过追踪资金的动向,找出漏洞,量化切断现金流的方法,不失为一种具有可操作性的辅助侦查措施。此外,对目前掌握的有关恐怖组织、恐怖分子的资金流动信息进行数据分析,确认其组织组成以及策略规划水平。在此前提下,分析资金源的组织背景、组织内部联系方式、紧密程度、派系分化等,通过资金数据共享来判断和搜集国际恐怖主义的趋势、战略、重要行动从而做到有的放矢也是数据挖掘的可行方向。

[1][美]埃瑟·戴森:2.0版数字化时代的生活设计[M].胡泳,范海燕译.海口:海南出版社,1998:17.

[2]深度调查:暴恐视频如何流毒新疆分裂维吾尔社会http://www. szhgh.com/Article/wsds/culture/2014-05-27/52952.html.

[3]中国互联网络信息中心:中国互联网络发展状况统计报告[EB/ OL].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwjbg/201301/ p020130122600399530412.pdf.

[4]阿地力江·阿布来提.网络资源视角下的新疆恐怖主义犯罪及其对策研究[J].黑龙江民族丛刊,2013(6).

[5]凤凰网.新疆暴恐调查:19岁少年被洗脑1个月参与砍杀[EB/ OL].http://hainan.ifeng.com/news/jujiao/detail_2014_06/24/247 7339_0.shtml.

D631.2

A

1673―2391(2014)11―0023―03

2014-06-30 责任编校:边草

猜你喜欢

恐怖分子恐怖主义犯罪
Televisions
防控跨国恐怖主义犯罪的困境及应对
环境犯罪的崛起
如何探测到城市里的恐怖分子
谁杀了那个恐怖分子?
AK—47为何成为恐怖分子的杀人利器
恐怖主义背景下跨文化传播面临的挑战
略论当代恐怖主义问题的社会根源
重新检视犯罪中止
《纽约时报》有关“本土恐怖分子”报道分析