APP下载

我国恐怖主义犯罪网络化: 趋势、成因与应对策略

2024-01-20热娜古阿帕尔

关键词:恐怖主义网络化犯罪

热娜古·阿帕尔

(喀什大学 法政学院, 新疆 喀什 844008)

伴随互联网技术的快速发展,我国恐怖主义犯罪呈现出明显的网络化趋势。利用互联网的隐蔽性、便捷性、广泛性,新的恐怖主义犯罪组织形态与活动路径频频出现,恐怖活动成为影响社会安全稳定的重要因素,恐怖主义犯罪与互联网结合的占比激增。广泛应用的互联网技术与网络平台成为恐怖分子实施犯罪时利用的新手段、新平台,很多犯罪分子将视线转移到网络虚拟空间中。恐怖主义犯罪网络化,使得恐怖分子的召集管理更为便捷、恐怖活动的策划更为隐蔽、恐怖主义犯罪的防范治理更为困难。有鉴于恐怖主义犯罪网络化的新特征及现实挑战,笔者分析了恐怖主义犯罪网络化的发展趋势、发展特征及成因,并就有效应对网络恐怖主义犯罪提出建议。

一、我国恐怖主义犯罪网络化趋势

在信息技术高速发展阶段,恐怖主义犯罪渐渐脱离空间及地域的束缚。一方面,先进的技术设备成为实施恐怖主义犯罪的工具;另一方面,恐怖组织及其人员逐渐转移至互联网空间,使得恐怖主义威胁更为隐蔽、广泛。

1. 恐怖主义犯罪网络化的概念厘定

恐怖主义犯罪网络化具有网络性,即犯罪分子利用网络手段,在网络空间实施恐怖主义犯罪活动。这种犯罪具有广泛性、虚拟性、隐蔽性的特征,并且不断更新变化犯罪对象和方式。新型恐怖主义犯罪的快速发展和扩大,无疑对反恐斗争提出了更高的要求。如何准确界定网络化趋势下的恐怖主义犯罪,成为有针对性地应对网络恐怖主义犯罪、制定反恐战略、提高反恐能力的基本前提。

恐怖主义犯罪网络化的概念,经历了从网络目标到网络工具的认知历程。20世纪末,COLLIN最早提出网络恐怖主义的定义,认为它是恐怖主义犯罪与网络结合的产物。之后,美国联邦调查局也给出了网络恐怖主义定义,认为它是非政府组织或秘密组织借助网络信息技术实施的具有政治动机预谋的活动,并给社会各界带来危害性影响[1]。随着研究的深入,联合国反恐工作组也对恐怖主义犯罪网络化作出详细描述,将其划分为四种类型:第一种,借助计算机网络系统实施的远程恐怖主义攻击活动;第二种,利用网络信息技术开展的恐怖主义犯罪活动;第三种,以网络空间作为其传播恐怖主义思想、实施恐怖主义事件的恐怖主义犯罪载体;第四种,借助网络空间支持恐怖活动的恐怖主义犯罪行为[2]。舒洪水等将恐怖主义犯罪网络化定义为:通过侵害计算机系统及网络信息方式实施恐怖主义活动,以实现某种政治目的或威胁一国政府及民众的行为[3]。高铭暄等强调,网络化恐怖主义犯罪系恐怖主义犯罪行为的具体表现形式,相较于传统的恐怖主义犯罪,仅仅作为一种新型“恐怖主义战术”,而非发展为一种新的恐怖主义形式[4]。于志刚等认为,由于互联网空间及互联网技术的快速迭代性,恐怖主义犯罪网络化概念也随之不断演变,而在目前的阶段,恐怖主义犯罪网络化的内涵包含四个方面:恐怖主义犯罪的攻击对象为网络空间,恐怖主义犯罪的攻击手段为互联网技术,恐怖主义犯罪的互动平台为网络空间,恐怖主义犯罪的犯罪方式为组建恐怖组织或传播恐怖主义思想[5]。

笔者认为,恐怖主义犯罪网络化的概念应首先在传统恐怖主义犯罪概念的框架内进行讨论,即为实现某种政治、军事、经济或其他报复性目的,针对某个国家、某个组织或特定人员,以暗杀、劫持、绑架、爆炸、袭击等暴力、胁迫手段制造恐怖、炫耀暴行、施加压力的犯罪行为。在此基础上,其以网络恐怖或为目标、或为工具、或为空间,因此可将恐怖主义犯罪网络化解释为:一种以互联网为目标、工具或者空间的,为实现某种政治预谋或意图,故意制造威胁社会、民众生命安全和财产安全的恐怖活动,以此威胁国家或国际组织的犯罪行为。

2. 恐怖主义犯罪网络化的类型流变

在恐怖主义犯罪网络化发展的初期,学者们主要将其划分为工具型和目标型网络恐怖主义犯罪[6]。具体而言,前一类的犯罪分子将网络视为恐怖主义犯罪活动的辅助工具;后一类的犯罪分子则将其作为攻击目标。随着互联网3.0时代的到来,恐怖主义犯罪网络化也出现了新的形态。本文总结了其发展特征,提出三种犯罪类型,即攻击型、工具型及空间型,并讨论分析三种网络恐怖主义犯罪的形成、发展及特征。

(1) 攻击型网络恐怖主义

从其称谓就可看出,这一类网络恐怖主义犯罪将网络空间作为攻击对象实施犯罪活动,造成恐怖影响。这里的网络空间不仅仅指计算机系统的实体设备及虚拟系统,还包含网络空间所覆盖的大量信息。而恐怖主义分子及恐怖组织针对计算机信息系统实施的恐怖活动是最为典型的,也是刑法首先予以规制的(1)如1994年《中华人民共和国刑法》(以下简称《刑法》)第285条规定了非法入侵计算机信息系统罪,第286条规定了破坏计算机信息系统罪等。。

互联网1.0时代,恐怖主义者便开始预谋借助网络平台和技术手段实施犯罪活动。通过黑客技术,他们入侵公共部门系统、盗取数据、篡改信息等,威胁社会稳定发展。发展至互联网3.0时代,网络恐怖主义犯罪更加猖獗,犯罪范围不断扩大。例如,境外黑客组织连续3年入侵中国政府机构网站和中国经济产业领域,造成了严重的经济损失[7]。

当今时代是万物互联的时代,网络信息技术潜移默化地改变了我们的工作、学习及生活。同样,新技术也被恐怖主义犯罪分子利用,他们借助网络的优势,秘密组织开展恐怖主义犯罪活动,威胁国家经济、社会、意识形态等领域的安全。纵观近年暴发的网络恐怖主义犯罪案例,犯罪分子集中攻击金融、服务、教育、医疗以及信息化等关乎国计民生的领域。一旦遭遇恐怖主义袭击,整个国家系统将会受到很大影响,甚至导致社会系统的瘫痪。恐怖主义犯罪分子惯用的手法是制造国家混乱和社会恐慌,趁机敛取民众的财产,从而达到犯罪目的。

(2) 工具型网络恐怖主义

这种类型的犯罪是指借助网络技术工具,为实现某些政治主张和意识形态目的故意制造混乱,具有明确的犯罪目标、犯罪意图。该类型犯罪又可细分为通信型和传播型网络恐怖主义犯罪:

其一,通信型网络恐怖主义。这种恐怖主义犯罪活动是借助网络通信技术,在恐怖组织内部进行信息沟通和互动。犯罪分子利用网络通信即时性与便捷性的优点,通过建设组织内部网络实现互动。他们内部有专门的管理和策划系统,并且分工明确,甚至教授成员制作枪支弹药和投毒方法等。他们还有专门的招募渠道,为招募到的成员提供“培训”。组织内部往往还有专门的资金募集和管理系统。由此可见,如果没有网络作为工具,恐怖分子也能实现上述一系列操作,但是,网络的零距离接触为恐怖分子提供了便利,他们可以不受时间与空间限制,随时随地沟通交流,这也让网络恐怖主义犯罪活动更加隐秘,导致出现临时性和突发性网络恐怖主义犯罪。

其二,传播型网络恐怖主义。这种恐怖主义犯罪活动通过网络信息平台这一媒介进行宣传、煽动,故意制造社会恐慌。首先,恐怖分子借助网络平台宣传恐怖主义、宗教主义以及民族分裂主义,运用思想渗透的方式,潜移默化地腐蚀民众的内心。其次,他们制作恐怖主义视频,用以传播和宣传。如“东伊运”组织自2010年至2014年,先后制作并发布恐怖视频282个,且每年发布数量呈翻倍递增态势[8]。最后,一些恐怖分子明目张胆地运用社交平台直播恐怖主义犯罪现场,并发送至全球各地,从而让民众更加恐慌,进一步达到吸引国际组织关注的目的。例如,2013年9月,暴恐组织在Twitter(推特)上发布了袭击内罗华购物商场的暴行,给当地民众造成恐慌。

(3) 空间型网络恐怖主义

这种恐怖主义犯罪是借助虚拟空间实施犯罪活动的。虚拟空间具有一定社会属性,它和物理现实空间是相对应的。从根本上看,网络空间是由迁移到网络上的社会关系形成的[9]。很多犯罪分子利用网络空间的社会化属性,将虚拟空间纳入恐怖主义犯罪范围,密谋组织并实施恐怖主义犯罪活动。

综上,前两种网络恐怖主义犯罪同第三种空间网络恐怖主义犯罪具有一定重叠部分。比如网络黑市交易平台,它的建设与E-bay(易贝)、Amazon(亚马逊)等平台具有相似之处,都是依托网络空间搭建的平台,现实生活中还有其他类似的黑市交易平台[10]。通过这些黑市平台,恐怖主义犯罪者可以轻松购买枪支弹药、获得虚假身份。恐怖分子依托网络平台、网络手段与技术进行网络恐怖主义犯罪活动,具有破坏性强、隐秘性高、举证困难等特征,给治理者带来困难和挑战。质言之,网络空间为恐怖主义犯罪提供了“温床”和“工厂”。

3. 恐怖主义犯罪网络化的特征

网络恐怖主义犯罪也属于恐怖主义犯罪,但是又和常规恐怖主义犯罪有所不同。除具有恐怖主义犯罪的普遍特征外,它还具有网络性特征。

(1) 犯罪主体一般化、低龄化、专业化、“独狼”化

常见的传统恐怖主义犯罪多采取自杀式爆炸、驾车冲撞等方式,通常由专门组织策划实施,其犯罪主体通常为恐怖组织中具有一定地位和号召力的恐怖分子,作案方式以团体为主。但是,网络恐怖主义犯罪与之不同,呈现出一般化、低龄化、专业化、“独狼”化特征。

第一,恐怖主义犯罪主体一般化,可以是组织者、领导者,也可以是潜在支持者。网络的普及促进了自媒体的发展,许多潜在犯罪者虽未直接加入恐怖集团,但是他们会关注恐怖集团发布的视频、图文信息,甚至模仿他们的犯罪手法(2)如一直以来关注恐怖主义的卡塔尔半岛电视台被以色列等国家视为“恐怖主义的喉舌”,由于其报道的“不客观性”“煽动性”,被数个阿拉伯国家联合封杀。。加之网络的虚拟性与隐秘性,网络恐怖主义犯罪背后存在许多潜在支持者与学习者,有些个体具备策划恐怖主义犯罪的能力。犯罪者运用网络手段进行沟通,组织恐怖主义活动(3)尤其是活跃在互联网上的极端分子,很容易被网络极端思想所“涤化”,他们中部分越过重洋深入中东参加“圣战”,部分则在网上传播恐怖思想、技术,进行网络“圣战”。。此外,恐怖主义组织架构从“金字塔式”向“点式”过渡。传统恐怖主义的组织架构具有组织严密、等级森严、内部分工明确等特点,而借助网络平台,恐怖主义犯罪分子间的互动联系更加方便,即使不在同一个空间也可即时互动。换言之,每一个个体都可能成为恐怖主义犯罪主体。

第二,犯罪主体低龄化,青少年犯罪比例明显增加。因虚拟网络空间主要依赖年轻群体参与和运营,恐怖主义犯罪通过移动网络传播相关信息,更容易被年轻群体接受;加之恐怖分子使用互联网等新兴技术较为熟练,使得年轻群体更易被洗脑。这在近期发生的恐怖主义犯罪活动中也得以印证。

第三,恐怖主义犯罪人员专业化趋势日趋明显。信息化技术具有一定的技术壁垒,尤其是伴随着互联网技术等高新科技的快速迭代进步,出现了依赖或利用虚拟网络空间实施的恐怖主义犯罪活动,因而随之产生了一批具备网络专业知识的人员,在暗网、病毒、黑客、网站建设、大数据分析等网络领域进行非法活动。

第四,“独狼”式恐怖主义犯罪频发。与传统恐怖主义犯罪活动具有较强的群体性不同,互联网的跨地域性使得恐怖组织更易通过远程的方式与不法人员进行联络沟通,这也催生了“独狼”式个体型恐怖主义犯罪活动。尤其是在“9·11”事件之后,很多恐怖犯罪活动中出现了“独狼”角色。“独狼”式恐怖活动通常由恐怖分子独立进行,独自策划网络攻击或线下暴力事件,具有分散性、隐蔽性的特点,通常难以预测且具有更大的破坏性。

(2) 犯罪方式多元化、智能化

一方面,恐怖犯罪方式更加多元化。网络平台与虚拟网络空间的发展,使恐怖主义犯罪开始利用高科技、多元化的犯罪手段[6]。工具型网络恐怖主义犯罪借助计算机工具,运用通信即时性优势实施犯罪活动,作案手段更加多元化。如恐怖主义犯罪分子通过网络通信向他人即时、隐秘地传播恐怖主义、极端主义思想,教授爆炸物制作等方式,策划恐怖主义活动[11];通过网络进行激进分子人员招募、恐怖活动危险用品采购、恐怖活动人员管理等;通过变换互联网平台,发布暴恐信息视频等;通过绕过IP封锁、域名劫持等方式,利用境外敌对网站传播谣言等。工具型网络恐怖主义犯罪是目前主要的恐怖主义犯罪网络化形式。

另一方面,恐怖犯罪方式更加智能化。比如,就日常访问和使用的网络而言,我们所接触的仅是表层网络,还有更多隐藏更深的“暗网”及“深网”(4)有学者估算,“网络整体的容量是搜索引擎所能够搜到内容容量的500倍”,换言之,“暗网”及“深网”的容量远超表层网。参见Barker D,Barker M.Internet research illustrated [M].KY:Cengage Learning,2013:3。。如Tor网络、I2P网络以及自由网等,规模最大的是前两种网络[12]。除了“暗网”,在互联网世界中还有很多“深网”,它们具有极强的隐秘性,为恐怖主义犯罪活动提供了温床。尤其是在信息3.0时代,Twitter(推特)、Facebook(脸书)、YouTube(油管)、微信、QQ等社交自媒体的出现,高智能移动设备的推广,让通信互动更加便捷,也在网络恐怖主义犯罪活动中被广泛利用。2016年,年仅16周岁的法国女孩就组织了一场恐怖主义犯罪活动,她和叙利亚恐怖主义分子在Telegram(电报)社交软件上进行联络。这款软件可以实现双向加密处理,具有信息“阅后即焚”功能,是很多恐怖主义组织惯常利用的软件工具[13]。

相对而言,在攻击型与空间型网络恐怖主义犯罪中,犯罪分子的攻击目标主要侧重金融、基础自然资源供应、油气管道、公共交通枢纽系统等信息化程度高、人员密集、影响重大的领域,其对公共安全的威胁更为严重。一些恐怖分子熟练掌握网络编程技术,能够轻松编写出计算机病毒程序,以此攻击市政公共网站,从而实现破坏和控制公共资源的目的。如早些年间爆发的蠕虫病毒“Stuxnet”就是恐怖主义犯罪网络化的产物,导致了工业网络系统瘫痪。再如,2010年、2012年伊朗核电站、石油部门被网络黑客入侵,并被植入蠕虫病毒。因此,在网络3.0时代,反恐部门应密切关注恐怖主义犯罪的智能化和信息化趋势[6]。

(3) 犯罪行为隐蔽化

相较于传统恐怖主义犯罪活动而言,网络恐怖主义犯罪主要依托互联网空间而非线下物理空间,具有更强的隐蔽性。恐怖组织及其人员为更为隐秘地策划暴恐活动,通过在网络空间隐匿身份或使用暗语等方式策划恐怖主义犯罪活动,甚至更进一步,通过网络进行恐怖组织人员的募集、训练等。

通过网络手段和平台实施恐怖主义犯罪活动,可以很好地隐藏犯罪主体。不论哪一类网络恐怖主义犯罪类型,从筹备阶段到实施阶段,整个过程均是极其隐蔽的,很难被反恐组织举证。在犯罪活动准备阶段,恐怖分子借助网络社交软件进行跨区域互动,在全球范围内进行联系,将危险物品使用、制作录制成视频,通过内部网络对相关人员进行培训,这些准备工作很难被反恐组织发现。在恐怖主义犯罪实施过程中,恐怖分子则会确定犯罪目标和区域,通过病毒侵入网络系统,导致信息系统瘫痪。值得注意的是,上述犯罪活动可以跨区域实现,可以割裂犯罪者与攻击对象的地理空间关系。换言之,实施恐怖主义犯罪活动者可能并不在作案现场,反恐工作者很难确定其固定的地理位置。又如,恐怖分子可能采用更为娴熟的剪辑方式,将恐怖主义犯罪手段隐匿于传播极端思想的视频之中。在犯罪既遂过程中,恐怖分子可以随时退出网络平台,其登录系统的数据和发布的暴行资料均可被删除。如此一来,反恐组织举证更如同大海捞针一样困难。犯罪分子正是利用网络虚拟性、即时性的特征,密谋实施恐怖主义犯罪活动。近年来发生的“独狼”式恐怖主义犯罪活动,为反恐工作增加了更多压力(5)如2016年6月12日,佛罗里达州奥兰多一家名为“脉搏”的同志酒吧遭“独狼”分子恐怖袭击,共造成49人死亡、53人受伤。2017年3月22日,英国伦敦市中心议会大厦附近一名“独狼”恐怖分子驾车冲撞人群,造成至少4人死亡、40多人受伤。2017年11月1日,美国纽约曼哈顿世贸中心的繁华街区,一名“独狼”恐怖分子通过车辆碰撞、开枪射击等方式造成8人死亡、11人重伤,其中包括2名儿童。美国前总统奥巴马坦言:“我们面临的最大恐怖威胁是‘独狼’恐怖袭击,而不再是类似‘9·11事件’那种大规模、高度协调的袭击。”国际恐怖主义进入“独狼”时代。。同时,因应于互联网空间的扩张性、全民性,恐怖组织不断采取新的网络犯罪渠道,使得及时发现及控制网络犯罪的难度不断加大。

(4) 犯罪后果传播蔓延化

恐怖主义犯罪的严重危害性主要体现在其利用某些具有特定社会背景或宗教背景的激进分子,通过媒体或网络对恐怖主义、极端主义进行煽惑,教授其恐怖主义活动方式,诱使其进行激进的破坏性恐怖主义犯罪活动。从信息传播角度看,常见的传播方式有单向传播、双向传播以及互动传播。网络恐怖主义犯罪活动依托的传播媒介就是网络平台,其传播呈现出互动性和双向性。与传统恐怖主义犯罪相比,网络恐怖主义犯罪主体可以实现即时互动。通过搭建网站,恐怖分子和恐怖组织的内部成员可实现资源的共享,实现快捷传播的效果。尤其是在互联网3.0时代,自媒体快速发展,成为恐怖分子新的作案工具和犯罪空间。

一方面,相较于传统的“激化”途径,恐怖分子通过互联网技术与社交平台可以在无须进行人机交互的情况下,甚至无须组建恐怖组织,便可快速利用互联网传播恐怖主义,“激化”潜在的激进分子与恐怖分子。同时,网络互动传播模式已经成为主导,本文将其细分为“公开式互动”(6)在“公开式互动”传播模式之下,每一个网络聊天室、论坛、社区是一个传播中心。在每个独立的传播中心中,处于传播链条上的每一个人既是传播主体也是传播客体,并且在互联网场域下可进行公开的、充分的交流与互动。和“私密式互动”(7)在“私密式互动”传播模式之下,每一个传播主体既是传播客体也是传播中心。由于自媒体的私密性,使得其传播的内容也具有私密性,去中心化趋势进一步强化,多对多的网络恐怖主义传播逐渐成形。。即时性社交平台与社交软件的发展,使私密式互动更加频繁,其传播效果也更加突出,因此很多恐怖主义犯罪组织采取该方式。同时,互动传播也是辐射广泛、覆盖广泛的传播手段,很多犯罪组织利用这些特性,故意将恐怖主义犯罪现场公之于众,使民众产生心理恐慌,影响社会稳定。

另一方面,互联网等技术的快速发展与广泛应用,使得恐怖主义犯罪的“培训”及人员招募成本显著降低,对于激进分子和恐怖分子的招募及管理更为便利。同时,对潜在恐怖分子的“激化”无须当面进行,而往往通过跨国网络论坛、网站等方式完成。通过互联网传播的内容更加系统性、激进化,恐怖分子在发动恐怖袭击后立刻进行鼓吹、炫耀,会在网络空间引发广泛关注。互联网信息传播技术使恐怖组织及人员的传播能力与煽动能力得到加强,其煽动性更加突出,向社会释放出更多恐怖主义和极端主义思想,潜移默化地影响着广大民众。因此,反恐治理需要以网络恐怖主义犯罪特征为出发点,找到其发展规律,从而有针对性地开展工作,设计出有效的防恐反恐措施。

二、恐怖主义犯罪网络化的成因

我国恐怖主义犯罪的网络化趋势,可以归因于互联网技术发展带来的虚拟网络空间发展、互联网技术被非法利用及“暗网”为恐怖主义犯罪活动的组织实施提供“避风港”等。

1. 外部原因

恐怖主义犯罪网络化的外部原因,主要是传统恐怖主义受到较大打击。我国政府设计了较多的治理策略,主要呈现两个特征:第一,我国近些年实施的反恐斗争以采取刑事手段为主,强化对传统恐怖主义犯罪的治理;第二,我国反恐侦查组织已熟悉了传统恐怖主义的犯罪规律、犯罪手段与行为特征,使得恐怖分子及组织无藏匿空间。因此,他们只好放弃原有手段,慢慢潜伏到网络空间,并企图在网络空间实施恐怖行为。

从根本上看,网络恐怖主义犯罪和现实恐怖主义犯罪的结果并无差异,甚至其犯罪后果的严重程度远远超过传统恐怖主义。其严重性主要体现在:首先,互联网为网络恐怖主义犯罪提供了空间,在网络虚拟世界里实施恐怖主义活动更容易逃避反恐力量的制裁。其次,网络媒体为我们的生活工作带来便捷的同时,也给恐怖主义组织带来了非法利用的机会,其往往利用互联网缩小现实世界中与反恐组织的力量差距,进行恐怖袭击。可以说,网络资源和空间为恐怖主义组织提供了策划、组织、实施网络恐怖活动的可能。但是,网络空间同样是刑法中的“公共场合”,因此不论恐怖主义组织是在网络世界实施破坏活动,还是在现实世界实施恐怖主义,其导致的危害后果都是一样的,都会给国家安全、社会稳定带来威胁。

2. 内部原因

恐怖主义犯罪网络化的内部原因,主要是指传统恐怖主义犯罪依托网络资源和网络空间,不断延伸发展。基于长久性和全局性考虑,恐怖主义组织往往会选择新的手段和技术,将网络恐怖主义转移到现实生活中。

(1) 非法利用互联网特性是恐怖主义犯罪网络化的关键因素

互联网信息传播成本低廉、即时通讯、受众广泛的特性,被恐怖主义犯罪活动非法利用。一方面,互联网的特性使得恐怖主义信息爆发式扩散,“圣战”“车臣黑寡妇”“黑色头巾”等暗藏恐怖主义犯罪信息、鼓吹恐怖主义的新词汇纷纷涌现。另一方面,互联网信息传播的便捷性、传播主体的广泛性、传播渠道的丰富性,也被非法用于发布暴力恐怖主义信息。例如,在“东突厥斯坦”,恐怖主义分子与极端主义分子通过搭建网络服务器、使用自建或公开的网络服务平台、从境外“翻墙”攻击境内网络等方式,利用社交平台的影响力传播和扩散暴恐音视频。又如,“伊斯兰国”恐怖组织曾使用超过30种互联网工具,几乎覆盖了全球主流社交媒体。

(2) 非法利用互联网技术成为恐怖主义犯罪的新手段

随着大数据、云空间及移动互联等技术的推广使用,网络及数据的应用模式发生极大变化,互联网技术成为恐怖主义犯罪网络化的新手段。一方面,恐怖主义犯罪利用先进的互联网技术手段,以低廉的成本实现恐怖活动目的,相较于传统恐怖主义犯罪,可能产生更为严重的虚拟互联网空间与现实物理空间叠加的影响后果[14]。另一方面,在信息网络全球化的背景下,恐怖主义犯罪组织建立了一套更为便捷隐蔽的、线上线下相结合的信息传递模式[15]。通过在特定网址上传下载与恐怖主义活动、恐怖犯罪技术、恐怖组织人员管理相关的信息,其进行极端恐怖活动的破坏力已达到新的水平。在网络平台上,恐怖分子故意投放暴恐资料,组织线上暴恐“培训”,故意诱导和煽动恐怖主义、极端思想、民族分裂[16]。

(3) 非法利用虚拟网络空间作为恐怖主义犯罪的新平台

互联网技术的快速发展与普及使得虚拟网络空间逐步具备了完整的社会功能,恐怖主义犯罪活动也从以互联网为攻击手段,逐渐转化为以互联网为攻击对象。一方面,虚拟网络空间逐步成为恐怖主义组织及其成员实施恐怖犯罪的主要途径。因为网络空间具有公开性、跨域性等特征,恐怖主义犯罪渐渐不再表现为依托冷热兵器进行的暴力破坏活动,转而采取生化基因、机器人、人工智能、核武器等高尖端技术。另一方面,恐怖主义组织及其成员充分利用虚拟网络空间的隐蔽性、匿名性、便捷性等特点,将传统在线下进行的恐怖分子招募和恐怖主义犯罪活动策划实施转到互联网上进行。尤其是伴随着YouTube、WeChat、Instagram、Facebook、Twitter等跨国跨域社交软件的广泛应用,普通公众也可以成为内容发布主体,使得互联网平台成为组织实施恐怖主义犯罪活动新途径,恐怖主义犯罪在互联网空间迅速蔓延。

(4) “暗网”成为恐怖主义犯罪的“避风港”

“暗网”是隐藏在互联网深层的网络。普通用户通常无法查询到暗网,需要安装特定应用软件或者经过管理员授权才可进入。多数情况下“暗网”都是经过加密处理的,是隐藏的网络站点[17]。“暗网”使用者的活动轨迹能够轻易隐藏且较难追踪,其匿名性容易滋生以网络为勾连工具的各类违法犯罪行为,从而成为恐怖主义犯罪的网络“避风港”。

目前规模最大的“暗网”是Tor网络(The Onion Router,俗称“洋葱路由器”)。该网络通过加密手段不仅使服务器IP地址难以被追踪,而且隐藏了用户的通信信息。恐怖分子常常在暗网上通过交易比特币等虚拟货币的方式募集资金,再通过互联网黑市采购所需物资。“暗网”使得恐怖主义组织的人员身份和犯罪活动信息难以识别、追踪,增加了国际反恐组织侦查及取证的难度。除Tor网络之外,还有一些非标准协议的加密网站、虚拟在建网站等,被恐怖主义犯罪分子所利用。

除此之外,由于互联网技术本身易受攻击,也使恐怖组织有可能通过木马病毒、黑客攻击、恶意软件等网络攻击手段控制目标系统,或使其处于瘫痪状态。网络攻击手段的快速变化,新的程序或系统漏洞不断被发现,也使得虚拟网络空间的防御性被大大削弱,通过互联网实施恐怖主义犯罪活动变得更加具有隐蔽性。

三、网络化趋势下恐怖主义犯罪的防控难题

网络恐怖主义犯罪是恐怖主义犯罪的新类型,是网络和恐怖主义犯罪结合的产物。从国家安全管理角度看,应当及时治理和防控,避免恐怖主义犯罪蔓延。从我国恐怖主义犯罪防控现状来看,仍面临着一些难题。

1. 针对恐怖主义犯罪网络化缺乏有效法律规制

保护网络环境与现实环境不受恐怖主义犯罪的侵害,有赖于法律规范的完善,然而我国对网络恐怖主义犯罪的法律规制仍显滞后。当前防控恐怖主义犯罪的法律依据主要源自《中华人民共和国刑法修正案(九)》(简称《刑法》)及《中华人民共和国反恐怖主义法》(简称《反恐法》),二者均界定了恐怖主义犯罪及其防控策略,但是对于新型网络恐怖主义犯罪并未涉及。明确提及网络恐怖主义犯罪的法律是《中华人民共和国网络安全法》(简称《网络安全法》)。目前,我国已构建起反恐怖主义的刑法立法、行政立法、一般性立法的综合性法律规范体系。尽管如此,在法律规制层面仍存在许多与现实社会需求不匹配的地方。

(1) 立法层级单一。针对恐怖主义犯罪网络化趋势,现有相关法律均为人大制定法,原则性较强,在适用方面缺乏具体操作类的司法解释、行政法规等规范,可操作性较差。

(2) 三部法律规范的内容尚不完善。就现行《刑法》而言,缺少专门针对网络恐怖主义犯罪的规制,也未界定和区分各类恐怖主义犯罪的差异,在实践中难以对网络恐怖主义犯罪进行精确的判断和有效的打击,容易在定罪量刑方面出现适用困难问题。关于恐怖主义犯罪的罪名,主要集中于《刑法》第120条的6个罪名中,然而无论是攻击型、工具型还是空间型网络恐怖主义犯罪,其犯罪行为及后果都会快速发展,导致不断出现新的犯罪类型,现有的刑法规制亦将随之显得左支右绌。就《反恐法》而言,该法及其相关法规中并未就“网络恐怖主义犯罪”这一关键性概念进行界定。《反恐法》更倾向于对线下的传统恐怖主义犯罪活动进行依法制裁,而在面对新型线上恐怖主义犯罪活动时,则往往缺少有力措施予以规制。就《网络安全法》而言,其在打击恐怖主义犯罪这一刑事犯罪行为方面,因应于行政立法的天然特点,无法起到较好的规制和引导作用。

(3) 各个法律之间的衔接和协调尚有所欠缺,存在概念界定不一的情形。如就“网络服务提供者”这一较为核心的概念而言,《刑法》与《网络安全法》的界定就并非完全一致,《刑法》第286条规定:“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。”这里的“网络服务提供者”仅指负有信息网络安全管理责任的主体。而《网络安全法》第76条第3项则界定了“网络运营者”,包含网络所有者、网络服务提供者、网络管理者。其中,“网络服务提供者”和其他两种主体是并列的概念,并不包含刑法中对应概念理应涵盖的“网络管理者”。这种概念界定不统一的情况,虽然和恐怖主义犯罪网络化复杂多样及所涉领域广泛有一定关系,但也体现出现有立法的粗疏,为恐怖主义犯罪网络化趋势下的有效防控带来一定的阻碍。

2. 恐怖主义犯罪网络化趋势下反恐技术尚待提高

恐怖主义犯罪网络化趋势的特点是以互联网为恐怖活动攻击的对象或手段,相比于传统主要通过暴力破坏宣扬恐怖主义、破坏政权的恐怖主义犯罪活动而言,其科技含量较高,要求反恐组织强化相应的反恐技术。尤其是在面临越来越多的“独狼式”恐怖主义犯罪活动时,现有网络反恐技术仍存在提高的空间。

(1) 我国针对恐怖主义犯罪的反恐部门结构较为单一,较难对网络恐怖主义犯罪进行精准高效的打击。我国公安机关一直都在积极打击恐怖主义犯罪活动,并承担着打击犯罪、维护治安的责任,这使得社会各部门和公众都将打击恐怖主义犯罪的重任当然地赋予公安机关这一单一部门。而在对技术要求极高、犯罪打击难度极大的网络恐怖主义犯罪领域,仅仅依靠单一部门较难形成合力,打击难度较大。

(2) 网络反恐情报搜集系统和监管系统存在不足。防控恐怖主义犯罪活动需要信息技术支持,尤其是在进入互联网3.0时代后的网络化恐怖主义犯罪中,信息和情报的作用是极其重要的。恐怖分子传递暴恐信息的方式和途径不断更新变换,常见的是其自行研发设计的软件系统。这些秘密软件在传播信息时使用了加密方式,并经过恐怖分子特殊处理,因此反恐工作者很难直接识别。比如,在“纳希德”案例中宣传了大量“圣战”内容,在表层网络上使用数字代码和多种语言表示,只有其内部成员才能理解代码背后的含义。即便侦查到此类信息,反恐工作者也很难精准破解代码背后的含义。网络恐怖主义犯罪主体关注到“暗网”的隐蔽性和安全性,在其中采取加密处理、多跳代理节点、随机转换信息路径等方式,使组织成员“安全”使用“暗网”[16]。当恐怖主义犯罪活动和网络技术充分融合后,“暗网”便成为很多犯罪主体的首选载体,他们在“暗网”上秘密招募成员、“培训”新人。即便反恐工作者获取了暴恐信息,也很难作出精准判断和识别,更难以深入进行信息挖掘。恐怖分子习惯使用“暗网”进行宣传与互动,而破解这些“暗网”背后的操作,反恐部门必须提升情报搜集能力,完善舆情分析技术,实施跨区域检索,及时预警恐怖主义犯罪活动。但是从现状来看,网络舆情分析技术仍不成熟,舆情监控系统仍有待升级,网络反恐工作仍面临诸多挑战。

(3) 对网络媒体关于恐怖主义犯罪的不当报道缺少管制,加剧了社会恐慌。部分媒体在报道恐怖主义犯罪时未采取客观中立的立场,为报道增添主观色彩,让受众感染到主观意识,形成“辐射式恐慌效应”。目前,我国仍缺乏对自媒体传播内容的细致专业审核,部分自媒体能够直接传播暴恐音频、视频,从而制造恐慌氛围,影响社会稳定。如2015年11月巴黎发生的恐怖主义犯罪,导致132人死亡。之后ISIS(“伊斯兰国”)恐怖组织宣称对该恐怖活动负责,甚至在推特上叫嚣下一个施恐地点将是伦敦、罗马或华盛顿。该恐怖主义活动不仅导致人员伤亡,还给巴黎带来巨大经济损失,也制造了全球范围内的恐慌氛围[18]。分析案例可知,部分媒体报道恐怖主义犯罪活动时,未尊重客观事实,夸大或隐瞒真实信息,甚至为了提高收视率而使用煽动性和鼓吹性的词汇。在巴黎恐怖袭击的媒体报道中,有些媒体使用“歌剧院大屠杀”“滴血的塞纳河右岸”[19]等表述。显而易见,如此夸张的描述会让社会民众更加为之恐慌。因此,媒体在报道中应该发挥引导作用,秉持客观中立的立场,既不能放大犯罪后果,也不可隐瞒犯罪事实。

3. 针对恐怖主义犯罪网络化国际合作打击力度不够

在国家治理和国际合作方面,国际社会对恐怖主义犯罪特别是网络恐怖主义犯罪活动尚未达成普遍共识。与此同时,打击中国境内的跨国网络恐怖主义犯罪需要进行深度国际合作。参考国家互联网信息办公室披露的相关数据,国内网络平台上的恐怖主义音视频资料多数来自境外,有近70%由国外恐怖主义组织策划设计[20]。故而深入打击恐怖主义犯罪活动不能单独依靠一国之力,还需协同国际组织以及其他国家,联合打击跨境网络恐怖主义犯罪活动。目前,相关国际组织先后制定了《制止恐怖主义爆炸的国际公约》《制止向恐怖主义提供资助的国际公约》等,我国也积极参与其中,并作出积极配合与反馈。联合国虽然通过多项决议,呼吁各国关注并加强打击恐怖分子和恐怖组织的人员招募、筹集资金、传播极端言论等,呼吁各国政府积极参与防控网络恐怖主义犯罪活动,但相关决议与制度在各国的落实情况并不理想,主要困难有三个方面:

(1) 国际合作的法律基础薄弱。有论者提出,国际社会还未构建起完备的防恐反恐体系和有效措施。“每个国家的情况各异,都有自己专属的防恐反恐法律体系,他们都认为自己的方法是无可挑剔的。”(8)在2014年乌镇世界互联网大会上,由以色列MHYLI网络安全公司总裁、退役准将尼尔列维提出。从法律认知上看,当前各国尚未形成对网络恐怖主义犯罪的共识,对网络恐怖主义犯罪的证据也缺乏固定、提取、移交、鉴定手段。

(2) 国际合作存在技术层面的困难。网络恐怖主义犯罪分子编写的病毒曾经入侵国家防火墙系统,在网络上传播恐怖主义思想。这从侧面说明,目前的公共网络系统存在短板,具有监管不完善、维护技术滞后等缺点。因此,国际组织需要加强合作,促进技术共享,以共同应对网络恐怖主义犯罪。值得注意的是,由于部分国家的网络信息并不发达,特殊领域的信息系统建设与维护技术尚未成熟,他们更容易成为网络恐怖主义攻击的对象,因此更应加强同其他国家的合作,形成战略伙伴关系。

(3) 部分国家打击恐怖主义执行“双重标准”。由于网络恐怖主义的治理理念、国家利益不同,国家与国家之间的防恐反恐措施存有矛盾,出现了双重标准。比如,美国不仅无视他国主权尊严,甚至借由打击网络恐怖主义犯罪活动的旗号,肆意窥探其他国家的机密,攻击其他国家的关键网络系统,甚至还干涉他国政治,通过政权更迭的极端做法“防恐反恐”[21]。再如,为了打击恐怖主义,美国政府在“9·11”事件后的第二年将“东突伊斯兰运动”列为恐怖主义组织。但是,两年后因某些政治关联,美国又将该组织从恐怖组织名录中剔除,不再认为其是国际恐怖组织[6]。此外,我国的“三股势力”(宗教极端势力、民族分裂势力、暴力恐怖势力)恐怖组织的活动,均涉及国外敌对势力的暗中资助;土耳其的“独立解放电台”和美国的“自由亚洲电台”,均借反恐防恐之名行分裂中国之实。因此,在防控恐怖主义犯罪活动中,各个国家均以自身利益为出发点,甚至个别国家不惜牺牲他国利益,形成了多重标准,难以从根本上解决恐怖主义犯罪问题。

四、恐怖主义犯罪网络化的应对策略

恐怖主义犯罪的网络化趋势无疑加大了国内国际反恐部门侦查和防范恐怖主义犯罪的难度。随着恐怖主义犯罪由依托线下冷热武器进行的暴力袭击,逐渐转变为依托互联网等高新技术实施的网络恐怖活动,其犯罪行为也呈现出新的特征,需要探寻有效应对策略。

1. 以总体国家安全观为指导,将网络安全上升至国家反恐战略高度

我国《反恐法》于2016年正式实施,其将反对恐怖主义纳入国家安全战略。进入新时代,国家安全形势发生新变化,由此形成了新型国家安全观。新型国家安全观既包含传统安全领域,如政治安全、经济安全、军事安全、文化安全、社会安全等;也包含非传统安全领域,如网络安全、信息安全等。基于国家安全形势的新变化,有关部门更需要客观研判外部风险,改变以往孤军作战的反恐思维(9)即只强调传统国家安全,而忽视非传统安全,治理理念也局限于“头痛医头、脚痛医脚”,未将国家安全上升为总体国家安全,未从整体安全角度考察安全治理方式。,站在国家总体安全的长远角度,创新整体治理和互动治理方式。

网络安全也是国家安全的重要构成。尤其是在恐怖主义犯罪网络化背景下,网络已成为恐怖主义犯罪的载体,也是防恐反恐的重要战场。网络恐怖主义会直接影响网络安全、科技安全以及军事文化安全,互联网空间已成为人们社会关系的重要一环。人们的命运通过互联网得以相连,不仅仅是通过计算机、服务器、软件系统等将全球各地的亿万互联网用户相互连接[22],而且社会各部门(如政府部门)的基础设施建设与服务、公司的管理运营、公众的社会生活等,均与互联网息息相关。网络汇集了从国家至公民个人各个领域、各种类型的数据和信息,一旦遭受恐怖主义组织的侵袭,将对社会稳定和安宁造成严重的冲击。因而,面对恐怖主义犯罪网络化的新趋势,为更好地保护国家和公共安全,网络安全应被上升至国家反恐战略的高度。

2. 完善刑事立法,将网络恐怖主义犯罪纳入《反恐法》

基于总体国家安全观,法律制度设计应当考量非传统安全的各种类型,保护文化安全、网络安全等,这些都属于国家安全保护范畴;应结合依法治国理念,在法治框架下严厉打击网络恐怖主义犯罪活动。构建反恐防恐法律体系,首先应该完善刑事立法,并将网络恐怖主义犯罪纳入《反恐法》中。

(1) 构建多层次多维度的恐怖主义犯罪防控立法。首先,刑法应当增设相关规范,就通过网络途径实施恐怖主义犯罪进行专门规制,区别对待不同类型的恐怖主义犯罪活动,对量刑标准加以细分,加大刑事处罚力度。其次,应当在《反恐法》中纳入网络恐怖主义犯罪,明确其基本概念、行为特征及法律后果,同时注意该概念与刑法罪名的衔接,从法律层面为打击网络恐怖主义犯罪提供更充分的依据。最后,对网络犯罪行为增设法律规范。因虚拟网络空间中,主体的社会、人身及财产关系等与现实空间具有完全不同的特征和表现,互联网社会关系将进一步深刻影响人们的生活方式,因而传统立法难以对网络空间的法益进行有效保护。立法机构可以通过设立新法的方式,就网络犯罪这一新型法律关系进行规范;以《刑法》《反恐法》《网络安全法》等有关恐怖主义犯罪防控的法律法规为出发点,完善地方立法和实施细则;规范恐怖主义犯罪构成内容,形成健全的恐怖主义犯罪防控法律体系。

(2) 协调处理相关立法交叉或衔接的内容。立法机构开展立法工作时,会首先进行横向对比和纵向对比,从而作出比较全面的立法。但是,如果站在立法学的角度来看,并不存在完美的立法,所有的立法都会存在一定的法律漏洞。随着时代变迁,许多立法都会被修正并补充新内容。比如,在网络技术快速发展的背景下,传统恐怖主义犯罪结合网络元素形成了网络恐怖主义犯罪,但是未出台专门的立法规制这些犯罪行为。对此可采取三种协调方法:一是运用立法解释增加规制网络恐怖主义犯罪的条款。比如,上述关于拒不履行信息网络安全管理义务罪主体的认定,就可通过刑法修正法案确定下来。二是运用司法解释指引司法实践。司法判决恐怖主义犯罪案例时会出现没有适合援引的情况,此时可参考司法解释进行审判。三是运用法官裁量权。法官可以根据实际情况作出裁量解释,但这种个人解释并非“任意解释”。值得注意的是,法官不能作出超出语义的解释[23]。

(3) 建议增设预防性刑事立法。当前,防控恐怖主义立法中出现了预防性刑事立法的趋势。为了保护国家和人民群众的利益,刑法会规定预防措施,对尚未造成实害结果的行为提前作出否定评价。这一规定展现了刑法前置性、预防性的特征。比如,《刑法》规定了准备恐怖活动罪、帮助恐怖活动罪。但是,也有不少学者就预防性刑法立法提出质疑,认为过度的刑法前置不仅影响防恐反恐效果,还会影响公民正当自由,从而导致存在侵蚀法治国自由刑法机能的风险[24]。本文认为,在网络科技的背景下,设立相关法律的初衷是安全高于自由。这是因为一旦发生网络恐怖主义犯罪活动,其造成的损失不言而喻,带来的威胁也不可小视。因此,通过刑法这一手段可以保障治理效果,在网络恐怖主义犯罪风险加大的背景下,预防性刑法观是值得一试的[25]。

3. 加强恐怖主义犯罪网络化专业应对机制与防控手段

恐怖主义犯罪网络化表现出科技化、专业化、发展快的趋势,因此对于打击网络恐怖主义犯罪部门而言,需要构建专业应对机制,全面提升网络反恐技术和手段。

(1) 强化反恐斗争的科技支撑。一方面,反恐部门需要提升识别技术和侦查技术。恐怖主义犯罪分子习惯借助网络工具、使用多种语言进行信息传播,甚至将其编制成暗号,在组织内部传播恐怖主义思想。为此,反恐部门应该建设舆情分析系统和语言符号识别分析系统,培育专业网络监管人才,及时捕获并精准分析信息,做好“暗网”“深网”的监控管理,将防恐工作落到实处。另一方面,反恐部门需要借助大数据技术强化反恐防恐机制。反恐部门应运用数据分析技术,精准锁定问题源头,及时分析情报数据,为反恐组织提供有效依据,有针对性地打击恐怖主义犯罪活动。

(2) 精准分析恐怖主义情报与策略。一方面,相关部门应认识到反恐工作不再仅是某一个部门或机构的职责,需要社会各界协同配合。《反恐法》规定,各个社会部门应当协调配合,共同开展反恐工作(10)《反恐法》中第8、9、14、17、18、19、20条分别规定了我国反恐工作需要多个部门的配合,包括网信、电信、公安、国家安全等主管部门,新闻、广播、电视、文化、宗教、互联网等有关单位,以及公路、水上、航空的货运和邮政、快递等物流运营单位。例如,《反恐法》第19条规定:“电信业务经营者、互联网服务提供者应当依照法律、行政法规规定,落实网络安全、信息内容监督制度和安全技术防范措施,防止含有恐怖主义、极端主义内容的信息传播;发现含有恐怖主义、极端主义内容的信息的,应当立即停止传输,保存相关记录,删除相关信息,并向公安机关或者有关部门报告。”。各部门应当按照法律规范的要求,认真履行教育、监督、管理等职责,及时发现并解决问题。另一方面,相关部门需要提高信息收集处理水平。在情报侦查活动中,相关部门应借助公安系统和技术手段分析大数据5V(11)5V即Volume(体量巨大)、Velocity(快速处理)、Variety(多源异构)、Veracity(真实精确)、Value(蕴含价值)。特征,深挖数据背后的恐怖主义信息;使用社会网络分析法(12)社会网络分析法是较为常用的锁定网络恐怖主义组织者、信息发布者的有效方法,即以关联数据为基础模拟恐怖组织网络结构,分析恐怖组织的特点和内部信息传递方式,寻找网络中的薄弱点并找到恐怖组织的关键人物。与文字识别技术(13)文字识别技术也叫爬虫技术,指对网络语音、文字进行关键词设置,通过识别并提取关键词准确锁定潜在的网络恐怖分子。这种技术主要针对Facebook、Twitter等私密式互动传播媒体。,运用技术手段打击恐怖主义犯罪活动,让网络成为理性平台。同时,相关部门还要推进技术研发和创新,突破技术限制,并从全局的角度进行顶层设计,构建跨区域联动的防恐反恐机制,及时更新和共享恐怖主义犯罪数据库信息。

(3) 强化舆情监管系统构建。相关部门应加强媒体监管,避免过度报道恐怖事件和主观渲染恐怖气氛,以免引起社会公众恐慌。监管单位应当对媒体的传播内容、传播方式进行持续监管,一旦发现恐怖主义苗头,便及时切断其传播途径,提升恐怖预警和恐怖预防的能力。其一,相关部门应建立防治恐怖活动的预警机制,依托人工智能技术,对不同领域、不同专业、不同地区的数据进行收集分析,阻断恐怖信息在网络上的肆意传播。国家应当组织建设舆情管控专业队伍,组织相关人员深入学习应对网络恐怖主义犯罪的理论知识。相关部门应从法学、民族学、宗教学等多学科专业知识入手,强化舆情管理和分析能力,培养跨学科人才,为严厉打击网络恐怖主义犯罪活动提供人才支持。其二,媒体应当合理真实且客观地报道恐怖犯罪活动,不能夸大或扭曲事实。笔者认为,在报道中应该落实“遮蔽恐怖主义关键信息策略”“教育化内容覆盖策略”。所谓遮蔽关键信息,是有意识地避免报道恐怖犯罪成因和恐怖主义诉求,避免全面还原和呈现整个恐怖活动[26]。具体而言,网络、电视、广播、报纸等媒体在报道恐怖犯罪现场内容时,可以有选择、有遮蔽地进行报道,所用词汇尽量简单,一方面能够客观呈现恐怖犯罪事实,另一方面不会引发公众恐慌。所谓教育化内容覆盖,就是客观分析恐怖组织勾勒的“乌托邦”式美好生活愿景。恐怖组织通常以“乌托邦”式美好生活愿景为吸引物,诱导民众参与。新闻报道者应该直接揭露其阴谋意图,并开展反复传播和长期引导工作,防止公众被恐怖组织蒙蔽。从宣传内容层面来看,新闻报道要侧重教化类传播内容,通过“形式对抗形式”“内容覆盖内容”的途径,形成正面积极引导。这样的舆论报道策略能够弱化恐怖主义的影响,也可在一定程度上遏制恐怖暴行的影响。从宣传渠道层面来看,新闻报道应以官方媒体为主。当前有关防恐反恐的媒体报道形式单一、内容固定,缺少个性化和层次化报道,因此,相关报道应在官方媒体发布的信息框架之下,发挥新型社交媒体的最大功能,保障信息权威性和影响力。

(4) 组建具有信息化反恐能力的专业队伍。在组成方面,专业队伍应当集合社会各领域的专业技术人才和技术资源。专业队伍建设应以政府部门为主导,以科研院所、高校、互联网科技公司等为辅助,培养专业防恐人员运用互联网、云空间、大数据、智能化等新兴技术的能力,培养专业防恐人员的跨域作战能力,组建一支公私合作、技术专业、手段先进、针对性强的反恐队伍。相关部门应通过保障社会私有部门的独立性和自由性,鼓励多方利益相关主体积极参与网络安全治理,形成“多主体参与、多层面协同”的治理体系[27]。在资金支持层面,相关部门应结合“反恐基金”与国家财政力量,公私资金合力保障反恐制度建设,形成“联防联控、全民反恐”的网络恐怖主义犯罪治理新格局。同时,相关部门应鼓励网络用户对恐怖主义犯罪线索进行举报,并做好举报者个人信息的安全保护工作,充分发挥互联网用户的基层优势。

4. 深化国际网络反恐合作

立足整个国际社会,国家安全管理不再是某一个国家的安全管理,而是整个国际社会的安全管理。虽然国家安全工作的主体是本国政府和人民,但也需要积极协同国际社会组织,发挥更多主体力量。防恐反恐活动需要各个国家间互通与共享数据信息,形成国际合作关系,只有如此才可真正根除网络恐怖主义(14)如2014年第68届联合国大会根据中国的提议,修改并通过了《联合国全球反恐战略》,首次将打击网络恐怖主义纳入全球反恐战略框架之中。2015年12月1日,首次中美打击网络犯罪及相关事项高级别联合对话在华盛顿举行,双方在对话中达成了《打击网络犯罪及相关事项指导原则》,决定建立热线机制以沟通处理各类案件。。研究提出,网络恐怖主义是世界人民的公敌。面对这样的公敌,各国应该就防恐反恐的标准达成共识,积极协同配合,共同治理网络恐怖主义犯罪,以实现良好的治理效果[28]。

(1) 国际社会应当在虚拟网络空间内构建空间主权,明确主权界限。互联网空间主权是各国之间密切配合,协作开展反恐怖主义工作的首要前提[29]。只有在互联网空间主权及其边界明晰的情况下,各国在反恐斗争中的职责和权利义务才能明确,进而才能充分发挥各个国家、国际组织及各国网络用户的最大效能。相关部门应强化与国际社会组织的合作,设计出统一的防恐反恐标准,打破“双重标准”的限制。参与反恐合作的国家主体需要秉持合作、共享、共赢的态度。对于网络恐怖主义这一全世界人民的头号公敌,各国应该坚定反恐决心,制定统一的防恐策略。其一,以联合国为主导建立反恐国际合作联盟,形成统一的、各国认同的防治恐怖主义活动的标准。在治理恐怖主义过程中,各国要互相尊重、平等合作,反对任何形式的双重标准,深入贯彻落实《联合国全球反恐战略》,执行联合国安理会形成的反恐决议,构建合作共赢的国际组织反恐体系[30]。防恐反恐工作要处理好反恐和特定民族、宗教以及国家的关系,加强不同文明的沟通联系,实现区域组织深入合作,为治理恐怖主义营造良好的基础条件。其二,强化情报信息的共享。作为防恐反恐的关键,情报数据是至关重要的,它直接关系着反恐工作的结果。在国家之间、地区之间乃至全球范围内,相关部门应强化情报信息共享,保持信息的真实与安全,为治理恐怖主义提供先导性依据。其三,相关部门应联合培养反恐人才,做好配套的反恐智力工程建设。

(2) 国际社会应当加强互联网空间反恐怖主义的国际合作打击力度,加强网络技术等高尖技术的交流合作。不同国家、不同区域网络技术水平的差异性较大,为恐怖主义势力在全球范围蔓延提供了可乘之机。网络化使得恐怖组织的空间依赖性进一步降低,其势力范围或攻击对象可能遍布全球任一地区,因此也对国际社会的合作程度提出了更高的要求。各国应当协同研究新型网络恐怖主义犯罪的应对模式,积极开展反恐演习,不断提升应用互联网技术抗击恐怖主义的专业能力。因恐怖主义势力在网络化趋势下的分散性、“独狼”化,国际社会还需进一步加大打击力度,将恐怖主义势力扼杀在源头。同时,无论是攻击型、工具型还是空间型网络恐怖主义犯罪,都是借助网络实施的恐怖主义,其症结在于恐怖分子掌握了大量先进技术。如,美国“鬼网”组织设计的网络间谍计划,在全世界范围都设有站点,先后入侵了103个国家,涉及1 295部计算机设备[31]。经济落后国家的计算机信息技术尚不成熟,高精尖电脑专业人才通常集中于西方发达国家。因而,开展国际合作、共享防恐反恐技术便具有显著的必要性。

(3) 国际社会应基于全球治理背景强化国际反恐法律合作。其一,法律合作首先关注的是管辖权矛盾。现实生活中,很难界定网络恐怖主义活动的具体位置,恐怖事件结果发生地与犯罪行为地通常并不一致。即便确定了行为和结果的所在地,也常因两个地方分别处于不同国家,在防治方面难免受到管辖权的影响。学界对网络辖区权提出了很多观点,如网址管辖论、相对论与新主权理论等。司法实践中多根据刑事管辖权确定辖区权。通过法律合作,可缓解辖区分割的矛盾,以实现不同国家之间的充分沟通,共享反恐经验,共同分析情报信息,就防治恐怖主义达成统一意见,从而更好地维护国家主权安全。其二,法律合作也要关注司法协助的矛盾。由于恐怖主义犯罪与本国政治有关,这便为网络恐怖主义犯罪的司法协助带来一定的敏感性。如文书送达、调取证据、羁押及引渡等,一些国家以涉及本国内政为由,拒绝司法协助。为此笔者建议,出于国家安全的考虑,应该明确网络恐怖主义是全世界的公敌,以国家安全为出发点,开展司法协助活动,严厉打击恐怖主义。其三,法律合作也要关注国际公约、区域性公约以及国内法律协调的矛盾。有论者认为,有些国家以遵守地区公约为借口,拒绝参与国际谈判制定全球化的反恐策略[32],甚至部分国家过分强调本国立法,以国际公约、地区性公约损害国家利益为借口,拒绝参与国际组织反恐活动,并执行双重反恐标准(15)例如,我国《反恐法》第18条受到西方国家的质疑,这是西方国家在反恐中采用双重标准的典型体现。该条规定:“电信业务经营者、互联网服务提供者有义务为公安机关、国家安全机关防范和调查恐怖活动提供技术接口和解密等技术支持和协助。”因此,被西方国家质疑会侵犯企业知识产权、经营自由。而事实上,西方国家早已在反恐法律中要求网络服务商、运营商进行反恐协助。。笔者建议,应从国家整体安全入手,以维持国家安全和人类社会共同安全为己任,协调好区域公约、国际公约以及本国法律的矛盾之处,共同治理和打击网络恐怖主义活动。值得指出的是,维护本国国家安全不能以牺牲别国利益为代价[33]。

(4) 国际社会应加强反恐斗争国际网络情报合作。情报的质量直接关系到反恐工作的效果。当前国际社会还未构建统一的情报体系,加之各国出于国情、国家利益、国家情报安全的考虑,通常拒绝情报领域的合作。这就导致各国获取重复情报,从而延误最佳反恐时机。就当前网络恐怖主义犯罪而言,恐怖组织的服务器通常被置于国外,公安机关没有提取服务器证据的权限。因此,各国建立网络情报合作机制便显得尤为重要。值得关注的是,网络反恐情报工作必须坚持这一前提——保障我国信息安全,在此基础上充分共享情报信息,为国际恐怖主义活动治理提供更多协助。

五、结 语

恐怖主义犯罪具有纠合互联网技术、向网络空间蔓延的势头,其网络化趋势使得恐怖主义犯罪的手段更加多元、形态更为隐蔽、传播更加具有煽动性,同时恐怖分子低龄化、专业化、“独狼”化,也使得恐怖主义犯罪更加难以追踪定位和防控打击。在恐怖主义犯罪网络化趋势下进行反恐斗争,关键在于精准把握互联网特性,掌握互联网技术,充分利用虚拟网络空间的特征,严查“暗网”“深网”空间。当前,我国已经建立起了“一体三翼”的反恐法律规范体系,但有关网络恐怖主义的立法尚待完善。网络恐怖主义犯罪多为跨地区、跨国家的犯罪活动,如何实现联合反恐、联合防恐,对国际网络反恐组织提出了更高的要求。目前国际反恐立法尚有较大发展空间,国际反恐合作常常遇到技术障碍和数据壁垒。完善国内、国际立法,相关部门一方面需要就网络恐怖主义犯罪进行专门规范,另一方面需要做好各部法律之间的衔接。因而,相关部门应建立相对完善的国内、国际反恐法律规范体系,以构建法治化反恐路径,提高针对网络恐怖主义犯罪的科学反恐能力。

猜你喜欢

恐怖主义网络化犯罪
Televisions
防控跨国恐怖主义犯罪的困境及应对
恐怖主义背景下跨文化传播面临的挑战
当代新闻学的网络化发展
什么是犯罪?
略论当代恐怖主义问题的社会根源
重新检视犯罪中止
基于OPC的网络化群梯管理系统开发
网络化时代社会认同的深刻变迁
我国食品安全网络化治理的思考