APP下载

大数据视野下涉恐高危人员研判分析
——以34起“独狼式”恐怖袭击为例

2019-09-11魏克强杨雨勤

中国刑警学院学报 2019年4期
关键词:研判恐怖袭击恐怖主义

魏克强 杨雨勤

(甘肃政法大学公安分院 甘肃 兰州 730070)

1 引言

恐怖主义始终对构建人类命运共同体和完善全球治理形成严峻挑战,虽然经过国际社会的努力,诸如“基地组织”“伊斯兰国”等具有全球影响力的国际恐怖组织受到了有效打击,但当前全球反恐形势依然严峻。根据世界恐怖主义数据库(Global Terrorism Database)统计,仅2017年一年,全世界就发生了10900起恐怖袭击事件,造成26400人死亡,其中包括8075名恐怖分子与18488名受害者[1]。在恐怖袭击的模式上,除了由恐怖组织实施的协作式恐怖袭击外,如2019年3月15日新西兰克赖斯特彻奇市枪击案的恐怖袭击事件频发,“独狼式”恐怖袭击模式逐渐凸显。近年来,我国所面临的反恐形势仍然严峻,从2008年新疆喀什“8·04”事件到2013年北京“10·28”恐怖袭击,再到2014年昆明“3·01”火车站恐怖袭击事件,不同模式的恐怖袭击时有发生。如何对恐怖主义犯罪,特别是对3~5人的小规模恐怖袭击、“独狼式”恐怖袭击进行预测预警预防,已然成为反恐工作的重中之重。

“独狼式”恐怖袭击是指“独狼式”恐怖分子在恐怖主义思想驱使下,为了实现其恐怖目的,对时空关系相对独立的目标,独自发动恐怖袭击的行为[2]。基于对已有“独狼式”恐怖袭击事件的统计分析,得出涉恐高危人员所具有的特征,运用大数据思维和技术,对可能存在的涉恐高危人员进行筛查和分析研判,是预防“独狼式”恐怖袭击的有效方式之一。目前,研究恐怖主义的公开数据源较少,比较典型的是“全球恐怖主义数据库”,除此之外,还可通过各公开网站搜集有关恐怖主义的部分数据信息。如维基百科,其“‘独狼式’恐怖袭击列表”[3]较为完整地收录了1988~2017年全球范围内发生的、较为典型的92起“独狼式”恐怖袭击事件。通过对上述“独狼式”恐怖袭击事件的梳理统计,筛选出信息充分且完备的34起“独狼式”恐怖袭击案件样本,每一起案例的信息内容包括姓名、性别、职业、实施时间、地点、实施方式、死伤人数、实施原因、犯罪分子的处理结果。大数据与传统的小数据虽然有着明显的区别[4],但关系也同样密切,小数据不仅是构成大数据的基础,同时能够为大数据提供更精准、更细致、更有内涵的采集和分析思路[5]。本文所选取的34起案例虽然是非常小的数据样本,但通过系统分析,所得出的袭击者特征可以为涉恐高危人员的大数据研判提供方向和范围。

2 基于样本的涉恐高危人员及其行为特征

“高危人员”术语主要见于医学领域,多指具有某种高致病或者患有某种高死亡率疾病的患者[6]。将“高危人员”这一医学概念引入侦查学,主要是在情报导侦、主动侦查的理念下,通过科学方法预先识别犯罪高危人员,达到预防犯罪的目的。对于“涉恐高危人员”目前尚无明确统一的概念,参照高危人员的界定,“涉恐高危人员”可定义为:符合恐怖袭击犯罪人群的特征,具有较高可能性实施恐怖袭击的人员。涉恐高危人员的研判分析主要是基于“独狼式”恐怖主义分子及其行为特征分析,构建有效的研判模型和机制,以发现社会面潜在的、有实施恐怖袭击倾向的人员,进而施行必要的预防和管控。

2.1 不确定性

“独狼式”恐怖袭击的独立性加大了其不确定性因素,具体体现在:一是恐怖分子职业的不确定性。如图1所示,从样本分析来看,袭击者来自社会各行各业,有些甚至有着较为体面的工作。如实施1994年以色列希伯伦市宗法洞穴清真寺枪击案的犯罪嫌疑人巴鲁克·戈德斯坦,曾就读于耶路撒冷大学医学专业,并取得了美国艾伯特爱因斯坦医学院的医学学士学位,在案发前是一名急救医师,但这并没有阻止其实施恐怖袭击。可见,职业与实施恐怖袭击并没有直接相关性。二是可能发生的行为地点具有不确定性。如图2所示,从恐怖袭击所选择的场所来看,与一般恐怖主义活动通常选择在具有象征性的特定地区(如政府所在地、车站、标志性建筑等)不同,在时间的选择方面也与一般恐怖主义活动所选取的特殊的、有纪念意义的时间点不同,独狼式恐怖袭击在地点和时间的选择上具有随机性,可以发生在行为人生活或工作的任何地区及时间区域内。当然地点选择也具有一个共同特性——针对“软目标”,即对于恐怖袭击来说不具有防范能力或者防范能力较弱的目标,一般包括商场、学校、集会等开放性的平民性机构及群众性活动[7]。显然,“软目标”本身范围的广泛性,进一步强化了“独狼式”恐怖袭击的不确定性。三是恐怖袭击具体方式的不确定。样本中19名袭击者使用了枪支,占56%;8名袭击者使用了炸弹(包括汽车炸弹、自制炸弹),占24%;5名袭击者驾驶交通工具进行冲撞(包括普通汽车、推土机、飞机),占15%;2名袭击者使用了刀斧,占5%。可见,样本中的袭击方式以枪击为主,但也包含爆炸、砍杀、驾驶汽车冲击人群等,恐怖袭击方式呈现多样化与不确定性。

图1 样本中“独狼式”恐怖袭击分子职业分布

图2 样本中“独狼式”恐怖袭击场所分布

2.2 隐蔽性

“独狼式”恐怖袭击的隐蔽性主要体现在作案地点的隐蔽性、动机的隐蔽性、与恐怖组织的非直接关联性方面,这使得“独狼式”恐怖分子从犯意产生、犯罪预谋到准备实施的每个环节和阶段都处于隐蔽状态之中,反恐部门往往难以发现并提前做出有效预警。

第一,“独狼式”恐怖袭击多为跨地区作案,袭击地点通常不是其日常居住地,有的犯罪嫌疑人还采取不同地点多次实施恐怖袭击的方式,如穆罕默德·马拉于2012年4月11日~22日在法国的蒙托邦、图卢兹两地连续实施枪袭,造成7死5伤的惨案。跨地区实施恐怖袭击的恐怖分子与被害人没有任何联系,并且其作案后逃窜速度快,难以实施有效的围追堵截,加大了侦办机关的破案难度。

第二,实施动机具有隐蔽性。从侦查工作的角度来讲,犯罪动机的分析对于刻画犯罪嫌疑人、确定正确的侦查方向和策略具有重要意义。传统恐怖主义分子通常都有固定的组织和明确的政治目标,打着“信仰”与“宗教”的幌子实现其政治目的,动机明显且易于识别。但从34起恐怖袭击发生的动机来看(图3),“独狼式”恐怖主义分子实施犯罪的意识形态更为多样,其中一部分动机明显,例如“报复政府军事行动”“宗教因素”等,还有一部分动机隐蔽,即虽然同样是出于“宗教”等原因实施恐怖袭击,但其本人与该原因并无直接联系,甚至毫不相关。如实施加拿大魁北克省伊斯兰文化中心枪击案的亚历山大·比索耐特从未与伊斯兰教或穆斯林有过交集,其针对穆斯林实施的恐怖袭击完全是出于自己的主观臆想,在实施前也未表现出任何异常。

图3 样本中恐怖袭击实施动机分析

第三,与恐怖组织的非直接关联性强化了隐蔽性特征。目前,各国都较为重视对于恐怖组织的监控,并设立专门情报机构进行反恐怖主义斗争,有效预防了恐怖主义犯罪的频繁发生。而“独狼式”恐怖主义分子与恐怖组织没有直接接触,通常为“自主实施”“单独实施”,人数上具有单一性特征。当然,“独狼”本身可能通过媒介受到某种意识形态或理念的感染,自发地产生恐怖组织信仰和归属感,进而通过虚拟网络等接受训练和恐怖袭击技术指导,并接受所信仰组织的行动命令,发动单独行动[8]。这在全球人口超过70亿人的背景下,使得看似与恐怖组织无关的“独狼”分子,在实施恐怖袭击时比传统的恐怖主义组织具有了更强的隐蔽性。

2.3 杀伤性

造成人员伤亡,进而在社会面造成恐怖氛围是恐怖袭击的主要目的。在袭击对象的选择上,恐怖组织通常会选择武装力量部队、政府机关等特定团体目标,而独狼式恐怖袭击则主要选择“软目标”。在研究样本中,34名“独狼式”恐怖主义分子共造成561人死亡,至少3227人受伤,人均造成16人以上死亡、95人受伤,其中穆罕穆德·布哈勒和蒂莫西·麦克维两人共杀害254人,伤害1138人以上,分别占总数的45.3%和35.3%。除4起恐怖袭击针对的是警察、政府外,其他的案件几乎都是针对“软目标”,即对暴力袭击行为完全没有任何准备的平民,这也使得“独狼式”恐怖袭击往往会造成较大的杀伤性。

2.4 阶段性

所谓阶段性是指“独狼式”恐怖袭击一般分为预谋准备和实施阶段。“独狼式”恐怖主义分子极端思想的形成并非一朝一夕,必定或多或少受到外界相关信息的影响,甚至存在一定的互动。在进行恐怖袭击预谋阶段,“独狼式”恐怖主义分子通常进行袭击工具的准备与袭击地点的选择,但其并不会做过为周密的计划,其最主要的目的是尽可能地扩大人员伤亡和制造社会恐慌。在实施阶段可具体分为三个阶段:初始阶段,例如实施枪击或爆炸;继续阶段,袭击者通常从一个地点转移到另一个地点继续实施暴力行为,并且/或许与试图追捕的警方进行正面冲突;后续攻击阶段,如果条件允许,袭击者会在随后的几天或几年内实施一个或多个恐怖袭击行为[9]。本文研究样本的总伤亡人数中,初始阶段的恐怖袭击共造成了543人死亡,3024人受伤;仅一名袭击者实施了继续阶段的恐怖袭击,造成7死5伤;弗朗茨·富克斯、约翰·奥索乌克斯、泰德·卡钦斯基、艾瑞克·鲁道夫4人实施了后续攻击阶段的恐怖袭击,共造成了11死198伤。单独实施使得“独狼式”恐怖袭击不受任何组织或个人的限制,更容易向第二阶段与第三阶段发展,其社会危害性也将进一步扩大。

3 大数据视野下涉恐高危人员信息来源

恐怖袭击的恶劣本质决定了事后的侦查与善后并不能有效消除其危害,因而防患于未然成为了反恐工作的重中之重。传统的预防措施在面对不确定性、隐蔽性极强的“独狼式”恐怖袭击时难以发挥作用,针对预防性较弱。作为第三次科技浪潮的大数据,其核心要义“预测”,即通过对海量数据信息的分析处理,实现对未来的预测。当前“前瞻性警务”便是大数据在警务工作中的应用,其是在执法过程中运用数学方法、预测分析方法及其他方法来预测潜在的犯罪活动的警务模式[10]。涉恐高危人员同时也是社会人,在移动互联时代会留下各种各样的数据痕迹,这些数据对于恐怖主义犯罪的预防具有重要意义。就目前的情况来看,对涉恐高危人员分析研判的数据来源主要有以下几个方面。

3.1 互联网

移动互联时代,个体的很多社会行为都通过网络表达进而实现数据化。恐怖分子在其吃、住、行、消的日常活动中会在互联网上留下数据痕迹,这些数据痕迹通常可反映出恐怖分子的社会交往、行为轨迹等诸多对于研判分析具有重要价值的信息。与此同时,互联网的即时性也为公安机关主动获取涉恐信息提供了便利条件。

3.1.1 搜索引擎

搜索引擎是指根据一定的策略、运用特定的计算机程序从互联网上搜集信息,在对信息进行组织和处理后,为用户提供检索服务,将用户检索相关的信息展示给用户的系统[11],其主要工作流程为:抓取网页→建立索引数据库→在索引数据库中排序[12]。搜索引擎对于获取涉恐高危人员信息起着基础性的作用,但由于网络数据的海量性使得对于目标数据的搜索必须要具有针对性。同时,搜索引擎的利用应与侦查机关已获得的数据相结合,并将公共资源信息与内部资源信息进行比对,逐步找出真实而有价值的信息[13]。虽然一些涉恐高危人员具有反侦查能力,会刻意避免使用网络,但他们依然要依靠网络进行袭击准备或宣传恐怖主义思想,也就会在网络中留下数据痕迹。这些数据一般是以图片、声音、视频等非结构化数据的形式存在,因此需要对获取的数据进行结构化处理,以便作进一步的分析。对这些数据的收集可采取的方法有:一是要扩大搜索引擎的范围,除了常见搜索引擎外还要注意一些开放的数据库中有价值的信息;二是注意利用搜索网站的各种功能,如利用“高级搜索”功能限定相关条件、缩小范围;三是选择有关联性的关键词,保证信息的相关性;四是利用搜索引擎的记录功能,如添加标签、加入收藏等,防止信息丢失或杂乱无序。

3.1.2 主动获取

主动获取作为互联网搜索的补充方式,其主要是侦查人员利用媒体等社交网络平台向社会发布有关信息,并根据群众回复筛选有价值的线索。例如2013年美国波士顿爆炸案发生后,美国联邦调查局通过媒体向全社会公布了由监控拍摄的两名袭击者的照片,随后,群众向联邦调查局传送了大量的疑似犯罪嫌疑人的照片和录像,最终通过联邦调查局和社交网络平台的共同筛选和核查,成功锁定犯罪嫌疑人,并在一条船上将其抓获(另一名犯罪嫌疑人案发当天已被击毙)[14]。但为了锁定涉恐高危人员而获取的信息通常是出于预防的目的,且其中一部分人员并未被确定为恐怖分子,因此,主动获取信息的方式在预防预警环节的使用范围有限,能否发挥作用有待于进一步的实践验证。

3.2 数据库

数据库是收集涉恐高危人员研判信息的重要阵地,充分发掘数据库中的既有信息,有利于更好地开展大数据对涉恐高危人员的研判工作。数据库主要分为内部数据库与外部数据库。内部数据库主要指公安机关现有的如全国基本人口信息数据库、全国在逃人员数据库、全国失踪人口数据库等。另外,监狱内部信息系统也在内部数据库范畴之内,通过该系统应重点关注实施过恐怖主义类犯罪、极端主义犯罪、危害公共安全类犯罪的人员,搜集其犯罪信息、服刑改造信息、矫正评估信息。外部数据库包括社会行业数据库、政府公开平台、专业“数据超市”等。面对信息量庞大的数据库,侦查人员在搜集涉恐高危人员研判分析所需的信息时要把握“相关性”原则,例如民族宗教因素对于分析盗窃案件意义不大,但对于涉恐高危人员的研判分析却是十分重要的,并且权重较高。因此,侦查人员在使用数据库搜索时要确定好范围,将地域、案件等情况与恐怖袭击者特征相结合再筛选,同时也要重视内部数据库与外部数据库的结合使用,以完善信息搜集。

4 大数据视野下涉恐高危人员研判机制建构

大数据视野下涉恐高危人员的研判机制主要由研判主体、研判程序、研判结论的使用三个维度组成。其中,研判主体是研判分析的基础;研判程序是研判分析的具体实施;研判结论的使用是规范化保障。总体而言,大数据视野下涉恐高危人员的研判机制是以利用大数据识别涉恐高危人员为出发点,以人员、机构、方法、制度为主体内容的有机工作系统。

4.1 研判主体

《中华人民共和国反恐怖主义法》(以下简称《反恐怖主义法》)第7条规定,国家设立反恐怖主义工作领导机构,统一领导和指挥全国反恐怖主义工作。但这仅是宏观层面的领导,涉恐高危人员的分析研判具有较高的专业性,研判数据涉及个人隐私且可能会影响到研判对象的权益,因此,应当对涉恐高危人员研判分析的主体进行明确和完善。

4.1.1 明确专门研判机构

开展反恐怖主义工作,必须情报先行。我国《反恐怖主义法》第43条对国家和地方反恐情报信息工作机制、国家反恐怖主义情报中心归口管理等做了明确规定[15]。目前我国反恐情报部门的状况可概括为“一个中心,多个基本点”,即以国家反恐怖工作领导小组为中心,由包括公安部反恐局、国家安全部反恐局、中国人民解放军反恐情报机构、中国人民武装警察部队反恐处、国家反恐情报中心在内的反恐机构为基本点[16]。但各个部门互相独立,管理体制存在差异,同时情报搜集的重点也有所不同,缺乏一个统一的反恐情报数据库,无形中加大了情报共享的难度。其结果导致了反恐情报工作长期以来没有形成密切合作机制,各部门之间只注重自身的信息建设,“多次创建”“重复创建”等现象严重造成了情报资源的浪费[17]。由于涉恐高危人员的研判分析是建立在海量反恐情报信息基础之上的,唯有将此项工作归口到核心的反恐怖主义情报管理机构,才能有效提高研判的效度与精度。因此,应当在国家反恐怖主义情报中心的统一领导协调下,整合不同反恐机构的情报信息,建立统一的反恐怖主义情报数据库,一方面可实现跨部门的交流合作,另一方面也能充分发挥各反恐机构的领域内优势。

4.1.2 第三方行业合作机制

第三方行业主要指以百度、阿里巴巴、腾讯等为代表的大数据公司,虽然其本身不能成为研判主体,但可凭借其自身的行业优势发现可疑线索及涉恐苗头性信息。苗头性信息对于发现和预防恐怖主义犯罪有着重要意义,“独狼式”恐怖主义分子虽然具有较高的隐蔽性,但也难以完全脱离社会生活成为“数据隐士”,其在日常生活中会留下各种各样的数据痕迹。以网页浏览为例,大数据公司通常会根据搜索频次来确定用户喜好并进行相应的信息推送。从特点来看,“独狼式”恐怖主义分子通常针对的是“软目标”,采取的方式主要为枪击、爆炸,因此,在实施恐怖袭击前可能会在网络上留下相应的浏览信息,如在网络购物平台搜索制造枪支、炸药的原材料,或是在网页搜索具体实施的手段方式等。

公安机关与第三方行业建立合作机制,第一是针对涉恐高危人员的数据调取。《中华人民共和国国家情报法》第12条规定:国家情报工作机构可以按照国家有关规定,与有关个人和组织建立合作关系,委托开展相关业务[18]。由于恐怖主义犯罪的危害性和发生的紧迫性,在必要条件下,经过合法程序,第三方行业应当给予公安机关全面配合。第二是公安机关与第三方行业的数据分享。大数据时代不仅是人们生活开启了“互联网+”模式,“互联网+政务”同时也在蓬勃发展。如2018年10月29日,郑州警方与百度集团签署合作框架协议,共同致力于建设长期合作关系,做好对各类风险因素的预测、预警、预防工作[19]。公安机关与大数据公司在指数评估、舆论分析、智库报告研究等多方面开展合作,将有利于涉恐高危人员信息搜集研判深度与广度的提升。

4.2 研判程序

4.2.1 信息搜集

信息搜索和汇集是涉恐高危人员研判的基础,是数字化向数据化转变的第一步。从涉恐高危人员研判信息的搜集渠道来看,主要包括互联网和数据库;从搜集的内容来看,重点是围绕涉恐高危人员研判指标搜集相关的信息,为识别涉恐高危人员提供参考;从信息搜集的方法来看,分为主动搜集和被动搜集,主动搜集主要指侦查人员主动利用工具搜集相关信息,被动搜集主要指从已有的信息中识别出异常信息。被动搜集建立在主动搜集的基础之上,完善现有涉恐高危人员信息库,才能为数据的对比碰撞并识别潜在涉恐高危人员提供前提基础条件。

4.2.2 信息共享

一是公安机关内部的信息共享。我国侦查主体的组织模式是集中型和分散型相结合,以分散型为主,同时形成了东北、环首都、西北、泛西南、苏浙皖沪、中部五省、泛珠三角七大侦查协作区域[20]。这一组织模式在我国的侦查实践中取得了良好的效果,但也导致了如地区主义、各自为政、政令难行等一系列问题的产生,同样,公安机关反恐部门与其他相关部门之间涉恐信息的共享也存在此类问题[21]。因此,建立公安机关内部信息共享机制对于涉恐高危人员的分析研判显得尤为重要。内部共享机制主要指公安机关内部专业化信息的共享,包括刑侦、出入境管理、全国公安快速查询综合信息、公安基础信息等[22]系统的有效交叉结合应用。与此同时,各反恐机构之间的信息共享同样是不可忽视的。各反恐机构应当摒弃传统思维,建立统一的恐怖主义犯罪信息查询平台,能够在日常工作中及时发现恐怖主义犯罪线索及疑似恐怖分子时,实现预防和打击恐怖主义犯罪的通力合作。

二是公安机关外部的信息共享。公安机关与政府其他部门和相关行业(如工商、税务、卫生、银行、通信、交通等)的信息共享,能够实现对涉恐高危人员吃、住、行、消等基本信息的掌控,为确定涉恐高危人员或其危险等级提供依据。另外,大数据公司拥有海量数据资源和先进的数据处理技术,公安机关可通过与其签订合作协议等方式加强信息共享和深入合作,从而获得搜集所需信息的权限。基于反恐工作的需要,政府其他部门与相关行业应为公安机关搜集相关数据时提供便利,打破部门及行业间的数据壁垒,提升反恐工作整体效能。

4.2.3 信息研判

研判是利用搜集的数据发现涉恐高危人员并进行恐怖主义犯罪预防最为后置的,也是最重要的一步。通过建立模型进行犯罪风险评估是国外比较常用的做法,如卡尔·汉森博士与大卫·松顿博士所创立的静态-99R测量表,即是典型的性犯罪领域精算型再犯危险性量表,该量表在许多欧美国家得以广泛运用,并被证明具有较高的信度与效度[23]。目前我国《反恐怖主义法》仅在第30条规定了对恐怖活动和极端主义罪犯的安置教育①《反恐怖主义法》第30规定:对恐怖活动罪犯和极端主义罪犯被判处徒刑以上刑罚的,监狱、看守所应当在刑满释放前根据其犯罪性质、情节和社会危害程度,服刑期间的表现,释放后对居住社区的影响等进行社会危险性评估,进行危险性评估,应当听取有关基层组织和原办案机关的意见。,但本条规定一是危险性评估标准较为模糊;二是基层组织和原办案机关的意见带有主观性特征;三是该规定针对的是实施过恐怖主义犯罪人员的安置教育,仅涵盖涉恐高危人员信息来源的一部分。因此,应采取更为科学的手段和评估方法,以达到有效识别涉恐高危人员,排除无关人员的目的。在此可采用AHP层次分析法对涉恐高危人员进行定性和定量分析,首先是通过理论假设和专家咨询构建涉恐高危人研判分析指标体系,每个指标的阈值根据不同时间、不同地区的情况由侦查部门确定并不断完善(可将指标分为动态指标和静态指标:动态指标包括心理状况、社会关系、经济水平、民族宗教、现实行为;静态指标包括生理状况、违法行为、家庭因素、文化程度、所在地区),其次是建立涉恐高危人员分析研判模型,最后是根据分析研判的分值进行分级,并采取相应的响应措施。

4.3 研判结论应用的注意事项

第一,应对研判结论进行分级。风险分级是研判结论的具体运用,也是侦查机关采取措施制止恐怖袭击的重要依据。根据研判对象的分值,可将涉恐高危人员风险级别设为五级:一级为风险极低,基本可排除被测对象的恐怖主义犯罪嫌疑。二级为风险较低,公安机关应对被测对象进行后期的数据监视与跟踪。三级为存在风险,应派出工作人员进行调查核实。四级为风险较高,对于此类人员除了要进行调查核实外,还应监测其现实行为,实施动态管控,并对相关人员进行调查访问。五级为风险极高,公安机关应立即采取应急措施,对相关人员进行控制,并对可能发生恐怖袭击的场所进行防范。

第二,必须符合法律规定。利用大数据对涉恐高危人员进行研判时要保证研判过程和响应措施的合法性。从数据采集和研判过程来讲,必然涉及法律属性问题:它是属于技术侦查措施,还是辅助统计分析手段;如果是技术侦查措施,那它是任意侦查措施还是强制侦查措施[24]。除此之外,要防止在利用大数据搜集信息时泄漏公民个人隐私信息。公民个人应当享有对个人信息的掌控权,这就要求各反恐部门在搜集涉恐高危人员信息时要加强对信息的保护,一是未确定为涉恐高危人员的不得在各反恐机构内部公布其有关信息;二是加强对侦查员保密意识的培训,确保在搜集和研判过程中公民个人信息的安全。

第三,侦查人员利用大数据进行涉恐高危人员的研判分析时应保持客观谨慎的态度,避免形成“唯数据论”“数据独裁”的思维,应清晰地认识到大数据只是一种工具,其分析的主体始终是人。依托侦查实践经验,并找到与数据信息的最佳契合点,才能更为高效地利用大数据资源,提高涉恐高危人员研判分析的精准度。此外,信息化时代中的一切信息都处于高速流转的状态,应不断更新所获取的数据,同时要及时扩充数据库资源、修正资源并加强维护,完善涉恐高危人员研判分析机制,确保研判分析的客观性、合法性、有效性。

5 结语

“独狼式”恐怖袭击的“独立性”降低了实施恐怖袭击的门槛,相比传统恐怖主义犯罪而言具有更大的不确定性和隐蔽性,严重威胁着人们的生命财产安全。而大数据使“预测”成为了可能,也为公安机关预防恐怖主义犯罪提供了新的思路和方法。将大数据与涉恐高危人员的研判分析相结合,能够有效识别有实施恐怖主义犯罪倾向的人员,力求将恐怖主义犯罪扼杀在萌芽状态。涉恐高危人员“预测”的核心在于研判分析,即在数据搜集和分析的基础上得出涉恐高危人员的特征,并结合特征利用科学的方法给出研判指标。本文在指标设定方面仅提出了大致构想,对于指标体系、权重赋值、数据采集、阈值设定等方面还需要进一步细化和动态调整,以期科学准确地识别涉恐高危人员,有效预防恐怖主义犯罪。

猜你喜欢

研判恐怖袭击恐怖主义
徐州市超前研判 做好春节安全防范
欧洲之恐:欧洲可以迅速扑灭恐怖袭击,但仍做不到防患于未然
我国刑法视域下的恐怖主义犯罪本体论纲*
研判当前货币政策走势的“量”与“价”
研判当前货币政策的“变”与“不变”
基于CRF文本挖掘的事故研判分析
观点
恐怖袭击
英国警戒级别提到“次高”
国家实施国际恐怖主义行为的界定