困境与出路:网络恐怖主义犯罪防控对策分析
2024-05-31任彦君
任彦君 聂 冉
(河南财经政法大学,河南·郑州 450046)
互联网在赋能各个领域深度变革之时,也悄然滋生恶果,孕育网络恐怖主义犯罪。依托于网络的匿名性、隐蔽性等特性,网络恐怖主义犯罪企图将网络作为宣扬恐怖主义思想、渲染恐怖氛围等涉恐活动之辅助工具与攻击对象。习近平总书记强调,网络空间与现实生活密不可分,网络空间的动荡波动将直接威胁现实生活的安定,没有网络安全就没有国家安全。如何有效防控网络恐怖主义犯罪、维护国家安全和社会稳定是我国现阶段面临的重要问题,亟待对网络恐怖主义犯罪展开深入剖析,并提出相应治理对策。
一、网络恐怖主义犯罪之现状
网络空间具有极高自由度。随着涉恐主体对网络空间的深入探索,其总结出 “互联网+恐怖主义犯罪”的不同结合方式。当前网络恐怖主义犯罪的国际发展现状系将互联网作为新型犯罪工具和新型攻击对象。
(一)以互联网为新型辅助工具
涉恐主体将互联网作为新型辅助工具实施的犯罪活动,在理论界被称为“工具型”网络恐怖主义犯罪,是指涉恐主体以网络为工具,在网络无界性、共享性、隐蔽性等特征加持下,实施诸如思想宣传、恐慌散播、通讯交流、资金筹措、技术培训、人员招募等辅助活动。
1.借助网络进行思想宣传
通过网络在全球领域开展涉恐思想宣传,既可煽动涉恐犯罪,冲击社会秩序,又能广收信徒,扩大自身影响范围,构建恐怖主义的信仰共同体,借此推行“开源圣战”,培养死士,以星星之火,起燎原之势,播撒更多恐怖主义“恶种”。《美国国家利益报告》数据显示,暴恐活动发生的概率与涉恐宣传的数量与程度呈正相关关系。(1)陈舟.美国的安全战略与东亚[M].北京:世界知识出版社,2002.
因此,自互联网产生伊始,涉恐主体就将之作为思想宣传的“深耕地”与“主战场”,基地组织创始人本·拉登将利用网络媒体开展恐怖主义宣传称为“21世纪推进圣战最为强力的武器”。(2)佘硕.网络恐怖主义新动向及其治理分析[J].情报杂志,2018,(2).据统计,我国境内网络空间中超过70%的涉恐类媒体信息均由境外流入,此类信息系各类恐袭的幕后推手,如“10.28金水桥暴力恐袭案”的主犯就是受到东突组织发布的涉恐网络视频煽动。(3)孙亚洲.基于总体国家安全观的网络反恐维稳研究[J].网络安全技术与应用,2022,(02).
Web3.0的大背景下,互联网普及率极高,根据CNNIC发布的第51次《中国互联网络发展状况统计报告》,截至2022年12月,中国互联网普及率高达75.6%,互联网使用人数涨至10.67亿。庞大的互联网使用基数,为涉恐思想的网络宣传提供了大量潜在受体,尤其是三观未定的青少年群体与对社会存在不满或报复情绪的成年群体,更易受到涉恐思想煽动、蛊惑。
2.借助网络进行恐慌散播
信息网络时代,涉恐人员将互联网作为散播恐慌的“大杀器”,借助全过程恐袭直播、上传涉恐视频、发布虚假恐袭消息等手段,企图使网络空间内的恐慌持续沸腾,并向现实社会蔓延。
恐袭直播多以第一人称视角进行,因此代入感与视觉冲击力极强,会导致观者迅速产生恐慌情绪。2019年,恐怖分子塔兰特在两座清真寺内实施枪击,导致51人死亡,40人受伤,其利用GoPro在Facebook上公开直播恐袭全过程,引发社会恐慌。(4)王俊超.网络恐怖主义犯罪防控策略研究[J].信息安全与通信保密,2020,(08).与全过程恐袭直播相比,录制涉恐视频并上传网络的方式难度较小,故深受涉恐主体青睐,例如基地组织“恐怖主义战略专家”扎卡维屠杀美国人质的视频对西方民众心理造成了强烈威慑。(5)周骥.浅议网络恐怖主义现状、发展趋势及对策[J].武警学院学报,2018,(10).此外,涉恐人员还会利用网络发布虚假恐袭消息,营造“山雨欲来风满楼”的紧张氛围,诱发民众恐慌。基地组织就曾于“9·11”事件发生后,多次在网络平台上发布虚假恐袭消息,宣称其准备继续对美国本土发动恐袭,造成美国民众持续恐慌,社会维稳成本大幅提高。(6)陈旭.网络恐怖主义挑战及情报应对研究[J].网络安全技术与应用,2023,(01).
3.借助网络进行通讯交流
Web3.0时代中,网络社交软件逐渐成熟,网络社交平台的搭建日趋完备,在为民众提供成本低廉的通讯交流服务之时,也极大地便利了涉恐主体之间的保密通讯。网络信息传播学教授魏曼指出,涉恐主体利用网络开展通讯交流的比重高达90%。
随着国际社会对网络恐怖主义犯罪关注程度的提高,各国对公共网络社交工具的境内或跨境沟通监管日益严格,挤压了涉恐主体利用其进行保密通讯的空间,故其开始寻找社会关注度更低、私密性更强的网络通讯工具,例如Wicker Me、Rocket Chat、Threema等,甚至加大成本投入,自行开发加密工具,例如恐怖组织“全球伊斯兰媒体前沿”于2013年研发了Tashfeer al-Jawwal,该程序可加密使用者的移动设备,高效实现保密通讯。
4.借助网络进行恐怖融资
资金系涉恐主体开展涉恐活动的关键支撑。随着全球反恐行动的深入推进、金融领域的严格管控,传统恐怖融资的风险与成本迅速提高。然而,网络的迅猛发展却为恐怖融资注入一剂“强心针”,使涉恐主体能够更为高效且隐蔽地获取行动资金。第一,涉恐主体可利用第三方支付平台快速跨境转账。(7)王顺安.网络恐怖主义犯罪的现实表现与制裁思路.江西师范大学学报(哲学社会科学版),2021,(03).第二,随着比特币、莱特币等虚拟货币的兴起,涉恐主体还会通过网络发布资金募捐公告,捐赠者可利用虚拟货币为恐怖组织提供支持。(8)吴绍忠.网络恐怖主义的演化:逻辑、阶段与趋势.中国信息安全,2021,(12).第三,网络赌场、网络地下钱庄等亦为涉恐主体高效开展恐怖融资提供了便捷、隐蔽的渠道。
5.借助网络进行技术培训
背靠Web3.0的大背景,涉恐主体搭建了“传道授业”的线上课堂。全球涉恐网站数量巨大,据统计,上合组织各成员国仅在2018年-2021年就屏蔽了超50万个免费提供涉恐技术培训的网站。上述培训网站多会免费提供如人质绑架技巧、恐袭准备与发动技巧、谈判与逃匿技巧等涉恐技术,例如基地组织头目纳萨尔创办的宣传网站就曾公布利用肺鼠疫细菌制造生物武器,发动生化恐袭的具体方法;基地组织创办《圣战百科全书》《激励》等电子杂志中记载了大量准备与发动恐袭的技术手段;(9)Argomaniz J. European union responses to terrorist use of the internet[J].Cooperation&Conflict,2014,(02).东突信息中心也不断利用网络向境内东突分子传授蓖麻毒素提取法、“撒旦之母”爆炸物等各种武器的制作方法。(10)新华社.公安部认定第一批“东突”恐怖组织和恐怖分子聚焦[EB/OL].http://www.chinadaily.com.cn/dfpd/shizheng/2012-04/06/content_14989562.htm.2012-04-06.此外,某些自诩“恐袭专家”的涉恐人员还会利用社交平台,交流分享相关涉恐经验,例如美军士兵史密斯因在网络聊天室教授炸弹制作方法并教唆网民发动汽车炸弹袭击而被逮捕。(11)环球网.涉嫌散布炸弹制作方法,美国陆军一等兵被FBI被捕[EB/OL].https://3w.huanqiu.com/a/c36dc8/9CaKrnKmZLZ.2019-09-24.
(二)以互联网为攻击对象
涉恐主体将互联网作为新型攻击对象实施的犯罪,在理论界被称为“攻击型”网络恐怖主义犯罪。在Web3.0时代下,由于网络与各国经济、政治、军事等关乎国计民生、国家安全的重要领域深度融合,故涉恐主体可通过以下方式开展网络攻击,在不伤一兵一卒的情况下高效实现恐怖主义。
第一,篡改网页。篡改网页是指涉恐人员、组织通过采用篡改网页底层代码等手段,对目标网站网页的外观、功能或内容进行新增、删除或覆盖,如加拿大艾伯特王子市的警察局官网网页内容曾被ISIS组织网军篡改为“我爱伊斯兰国”的标语。(12)北美报告.加拿大警察局官网被ISIS黑客攻陷,恐怖组织要有新动作?[EB/OL].https://m.jiemian.com/article/1738079.html.2017-11-09.
第二,瘫痪网站。瘫痪网站是指涉恐人员、组织利用网络爬虫攻击、带宽过载攻击等技术,大幅占用目标网站服务器资源或带宽资源,导致网站过载并崩溃,使其他用户无法正常访问,例如某恐怖组织为抗议加拿大议会通过的C-51号反恐法案,对加拿大联邦政府多个重要部门的官方网站进行网络攻击,导致其短期瘫痪。(13)新华社.加拿大联邦政府各主要部门网站遭黑客网络攻击[EB/OL].http://www.81.cn/gjzx/2015-06/18/content_6546749.htm.2015-06-18.
第三,窃取情报。窃取情报是指涉恐人员、组织通过钓鱼攻击、恶意软件安装、零日漏洞利用等网络攻击手段,窃取目标计算机网络系统内的敏感信息、机密数据等情报,例如上述英籍圣战分子侯赛因就曾窃取美军中央司令部的社交媒体账号,发布挑衅信息及涉恐宣传视频。(14)孙频捷.网络恐怖主义主要表现形态、发展趋势与治理对策[J].中国信息安全,2021,(09).
实务中存在一个与“攻击型”网络恐怖主义犯罪的相似概念,即黑客网络攻击,二者在客观上均表现为行为人借助技术手段对目标信息系统展开多维度打击,极易产生混淆。基于行为人的主观差异,黑客网络攻击可被划分为“非政治性”黑客网络攻击与“政治性”黑客网络攻击。第一,“非政治性”黑客网络攻击,是指行为人基于谋求非法利益或单纯炫技等非政治性动机而实施的网络攻击。如:在“姚某林犯破坏计算机信息系统罪”一案中,被告人为谋求非法利益,借助黑客技术入侵了多家公司的网络办公系统,加密其数据库并勒索对方支付钱款以解锁,非法获利5000元。(15)参见安徽省黄山市中级人民法院(2016)皖10刑终89号判决书。第二,根据政治属性的强弱,可将“政治性”黑客网络攻击进一步划分为“一般政治性”黑客网络攻击与“涉恐政治性”黑客网络攻击。前者多表现为抗议,例如国际黑客组织“匿名者”在“11.13巴黎恐袭事件”后,直接向基地组织、ISIS组织宣战,并运用黑客技术冻结其Twitter账户与数字货币账户。(16)央广网.世界最大黑客组织向IS宣战 称已令超2千个相关推特账号瘫痪[EB/OL].http://china.cnr.cn/xwwgf/20151117/t20151117_520528444.shtml.2015-11-17.后者则是行为人基于颠覆政权、分裂民族与国家等涉恐目的开展的网络攻击,此类攻击活动的行为人绝大多数是各恐怖组织自行豢养的“网军”和与各恐怖组织存在合作或雇佣关系的黑客主体,例如上述英籍圣战分子侯赛因创建的黑客组织“网络哈里发军”即隶属于ISIS组织。
综上所述,只有“涉恐政治性”黑客网络攻击可被打上恐怖主义的烙印。然而,在实务中对个案进行上述学理性精准界定的难度较大。因此,基于严密网络恐怖主义犯罪规制网、对涉恐类犯罪活动“打早打小”的目的,多数国家逐步开始秉持严格责任原则,直接将针对关系国计民生的关键基础设施信息系统实施的黑客网络攻击纳入网络恐怖主义的规制范畴。(17)李梦琦.网络恐怖主义的演化特征与国际治理转向[J].中国信息安全,2022,(09).美国则早在21世纪初期就认识到黑客网络攻击可能对国家安全产生重大威胁,故制定并通过了《美国自由法案》暨《反恐“2001”法案》,坚持严格责任原则,仅根据网络攻击行为产生的客观损害认定“攻击型”网络恐怖活动犯罪,将绝大多数黑客网络攻击直接纳入了涉恐犯罪的规制法网,将国家安全法益置于首位,但却一定程度牺牲了人权与自由。(18)康均心.大数据时代网络恐怖主义的法律应对[J].中州学刊,2015,(10).
二、网络恐怖主义犯罪之防控困境
(一)恐怖组织结构体系的分散化提高了反恐侦查难度
互联网的迅猛发展使涉恐主体可以高效沟通交流,故其对自身结构体系进行变革,舍弃掉体系臃肿、极易受打击的“金字塔型结构”,主动选择更加分散的网点制度,组织成员能够在这张囊括全球的大网之上,最大限度地拉宽彼此距离,使组织呈现出零星分布、隐蔽分布之态。各恐怖组织成员彼此间的接触频率更低,仅在具体的任务中进行联系,因此即使某些成员暴露,反恐人员也难以顺藤摸瓜,斩首领袖,清剿整个组织,极大程度地提高了反恐侦查难度。
(二)恐怖活动主体的个人化抬升了反恐预测难度
突破物理限制后的恐怖组织将自身界定为“灯塔”,努力通过网络宣扬思想,在全球范围内发掘、招募、培育“圣战士”,构建信仰共同体,煽动实施大量“独狼式恐袭”,企图更为超脱、隐蔽、高效地实现恐怖主义。通过涉恐思想的线上洗礼,再辅以恐袭技能的线上培训,以“独狼式恐袭”为主要特征的恐怖主义新生态在全球范围内迅速成型。据统计,自2006年伊始,美国本土恐袭事件所产生遇难者数量的98%均来自“独狼式恐袭”。实际上,绝大部分“独狼”并不隶属于任何恐怖组织,但大多仇视社会,受到网络空间中的涉恐信息煽动后,基于自我意志独立实施恐袭活动。因此“独狼式恐袭”的突发性更强、预测防范难度更大。英国《经济学人》杂志指出,由于“独狼式恐袭”不存在前期阴谋策划、武器装备准备等易暴露的行为,因此难以事先察觉与及时干预,此类恐袭方式已严重威胁欧洲安全。(19)新华社.英国“独狼式”恐袭凸显欧洲反恐困境[EB/OL].http://news.cctv.com/2017/03/24/ARTITGvmeRfuzKur4bLzEGi5170324.shtml.2017-03-24.
(三)网络恐怖活动的强隐蔽性增加了线索获取难度
相较于传统涉恐犯罪,涉恐主体实施的各类网络恐怖主义犯罪的隐蔽性极强。
首先,互联网的虚拟性和数据体量的庞大,为网络恐怖主义犯罪提供了天然隐蔽。涉恐主体利用网络实施犯罪时,不会留下现实物理痕迹,其在网络空间中的活动痕迹也会被如今体量已达到惊人的PB、ZB级别的“数据之海”淹没。同时,涉恐主体还会主动使用技术手段篡改、删除网络空间中的遗留痕迹,导致反恐机关难以准确定位捕捉,充分隐匿自身行踪。
其次,网络实名制推行的不足与网络信息保护的不力,强化了网络恐怖主义犯罪的隐蔽性。尽管如今网络活动实名制正在推行,但仍未也难以使互联网丧失虚拟属性,再辅以网络信息保护工作未得到有效贯彻落实,贩卖个人信息情况时有发生,故涉恐人员可轻易获得并使用虚假身份开展活动,将自身深藏于网络背后,对反恐工作的有效开展造成了巨大困扰。
最后,涉恐主体对暗网的深度使用,将网络恐怖主义犯罪的隐蔽性推向了更深层次。暗网是可以支持加密站点的一种隐藏特殊网络,需借用动态网页访问技术方可进入,允许任何用户以匿名状态开展网络活动,同时可利用中途多重跳转代理节点等反侦查方式,截断针对其服务器及相关网络活动的追踪,反恐部门难以对其进行溯源定位与追踪。
(四)涉恐法律规制网不周延
我国目前已形成《刑法》《反恐怖主义法》《网络安全法》和《国家安全法》四法合一的网络恐怖主义犯罪法律规制体系,能够应对大部分网络涉恐犯罪。然而,该法律规制网仍存有较多不周延之处,正如相关学者所言,我国网络反恐相关法律规范实现了“从无到有”,但距离“从有到优”却仍有一段漫长的距离。(20)吴永辉.网络恐怖主义的演变、发展与治理[J].重庆邮电大学学报(社会科学版),2018,(02).
1.现行反恐法律法规并未将网络恐怖主义犯罪独立纳入规制范围
我国现行反恐法律法规中均未出现“网络恐怖主义犯罪”一词,暴露出我国并未正式将网络恐怖主义犯罪独立纳入规制范围,借助立法手段明晰其内涵、特征、犯罪手段等关键内容。此外,涉及网络反恐的法律条文零散分布,虽初成体系,但无法充分发挥系统优化效益,难以在社会面发挥立法导向作用,亦难以规劝、威慑既有的、潜在的涉恐主体,也会使司法人员在实务中难以精准化、系统化把握网络恐怖主义犯罪。
2.现行网络反恐法律法规实操性较弱
法律规范的实操性强弱决定了司法实务的高效与否。然而,我国现行网络反恐法律法规却大多是原则性条文,实操性较低。第一,《国家安全法》第25条、第28条仅表明了国家从多维度建立维护网络信息安全保障体系与防控各种涉恐组织、暴恐活动的决心。第二,《网络安全法》第12条仅表明国家严禁任何个人与组织利用网络开展涉恐思想宣传与恐慌散播。第三,《反恐怖主义法》第19条规定互联网服务提供者应当“落实网络安全、信息内容监督制度和安全技术防范措施”,并为其规定了违反责任,但却并未规定落实的措施、标准,多数情况下仍需依靠司法工作者的自由裁量权予以定夺。
3.现行网络反恐法律法规片面性较强
我国网络恐怖主义犯罪法律规制体系仅涉及到“工具型”网络恐怖主义犯罪,且前期主要是规制涉恐主体借助网络进行思想宣传、恐慌散播,局限性较强。2018年,最高人民法院、最高人民检察院、公安部、司法部联合发布《关于办理恐怖活动和极端主义犯罪案件适用法律若干问题的意见》,在与现行《刑法》结合后,适当突破局限性,将利用网络通讯交流、筹措资金、开展培训纳入法网,实现了对“工具型”网络恐怖主义犯罪较为全面的防控规制。然而,“攻击型”网络恐怖主义犯罪却仍未得到积极回应。根据我国现行刑法,仅能将之认定为非法侵入计算机信息系统罪、破坏计算机信息系统罪等计算机犯罪,无法对恐怖主义本质属性进行评价,且量刑较轻,有违罪责刑相适应原则。综上所述,现行反恐法律法规之片面性彰明较著。
(五)涉恐国际合作掣肘
当今网络反恐国际合作仍停滞于初级阶段,难以应对不断迭代升级的网络恐怖主义犯罪,具体原因如下:
1.全球各国针对网络恐怖主义犯罪的法律规制存在不同偏向
由于国际上针对网络恐怖主义犯罪并不存在统一定义,故各国会根据本国不同的意识形态与国情特点对网络恐怖主义犯罪进行不同定义以及独具本国特色的学术研究、实务规制。
第一,全球各国针对网络恐怖主义犯罪的法律规制方式不同。某些国家通过国内立法对网络恐怖主义犯罪进行独立规制,对其进行精准防控,周延维护本国国家安全,例如英国于2000年颁布的《反恐怖主义法案》与美国于2001年颁布的《爱国者法案》。然而,某些国家则是通过对现有传统涉恐违法犯罪行为内增添网络相关因素,优化现有法律规制网,以多元方式实现对网络恐怖主义犯罪的综合规制,例如我国的《刑法》《反恐怖主义法》《网络安全法》和《国家安全法》。
第二,全球各国针对网络恐怖主义犯罪的法律规制风格不同。某些国家将网络空间的秩序稳定作为第一要务,因此针对网络恐怖主义犯罪的法律规制网可能较为严密;某些国家则将网络空间自由开放作为首要原则,因此其法律规制网可能略显宽松。(21)吴沈括,甄妮.网络恐怖主义治理问题研究[J].中国信息安全,2021,(07).
由此观之,全球各国为网络恐怖主义犯罪编织的法律规制网风格迥异,故基于此展开的网络反恐国际合作就需要先行克服其较大的差异性,求同存异,各国在商讨具体合作事宜时也会出现和而不同之情况,增添了合作难度。
2.少数国家奉行双重标准
网络恐怖主义犯罪理应是全球各国联合抗击之恶龙,然而少数国家却将其政治化、工具化,甚至委身其后,向他国发动国家网络恐怖主义攻击,屠龙者化身恶龙,导致网络反恐“越反越恐”。美国即网络反恐双重标准的最大奉行国,在网络霸权主义的指导下,顾盼自雄,为谋求本国私利不择手段,所犯罪行罄竹难书,系开展网络反恐国际合作的一大阻力。
第一,美国不科学、不精准地严密本国法网。通过制定《美国自由法案》暨《反恐“2001”法案》,美国“一刀切”地将绝大多数网络攻击行为定性为网络恐怖主义犯罪,以自由之名,行不自由之事。
第二,美国利用网络反恐活动大做文章,大搞舆论战。美国控制自由亚洲电台、美国有线新闻网等反华媒体,使其充当污蔑他国之喉舌,号称他国网络反恐措施严重侵犯本国民众人权与自由,例如美国妄图“以恐遏华”,指责我国的《反恐怖主义法》对互联网服务提供者施加了过重的涉恐侦察技术支持、涉恐信息内容审查及删除报告义务,严重侵犯其专利权、运营自主权等权利。(22)李涛.总体国家安全视角下网络恐怖主义犯罪防控研究[J].中国刑警学院学报,2019,(04).
第三,美国依仗自身技术优势,发动国家网络恐怖主义攻击。 2010年,美国联合以色列研制出可对全球工业控制系统进行“精准制导”的“Stuxnet蠕虫病毒”,并对伊朗浓缩铀工厂实施打击,成功摧毁了1000台离心机。此次攻击事件系已被证实的首次国家网络恐怖主义犯罪。(23)人民日报.《美国情报机构网络攻击的历史回顾》报告发布[EB/OL].https://china.chinadaily.com.cn/a/202304/11/WS64355d70a3102ada8b237cf2.html.2023-04-11.
第四,美国暗中与某些涉恐主体达成阴谋。美国通过对某些涉恐主体提供宽限条件或资金资助,攫取不正当利益,在国际反恐大浪潮中逆势而行,例如2016年,美国将东突组织定性为恐怖组织,然而却在2020年将其排除在恐怖组织行列之外,宣称其不具有恐怖主义属性,取消对其制裁打击。
三、网络恐怖主义犯罪之防控对策
基于上述防控困境,网络反恐阻碍重重,亟待从多维度探寻破局之策,实现对网络恐怖主义犯罪的有效规制。
(一)以科技赋能网络反恐工作
以科技为网络反恐工作保驾护航,是制约网络恐怖主义犯罪的有效措施之一。为破除网络恐怖主义犯罪组织分散化、犯罪行为隐蔽化与犯罪主体个人化所造成的防控困境,必须加速相关技术研发,持续以技术赋能网络反恐工作。
首先,应当利用大数据处理、云计算、区块链等技术对网络恐怖主义犯罪实施侦查。第一,通过使用大数据处理、云计算技术,能够高效挖掘、清洗、分析、整合网络空间内体量庞大的涉恐信息数据,并最终实现数据可视化效果,为深入开展网络反恐工作提供强力指导。第二,通过使用区块链技术,能够将整合后的电子数据上链保存,防止数据被篡改或灭失,提高其合法性、有效性与证明力。
其次,应当高效利用人工智能深度学习技术,以提升涉恐信息的甄别效率与涉恐人员的预警能力。通过对人工智能喂养大量涉恐信息数据,能够加快构建网络涉恐信息甄别预警模型与网络恐怖主义犯罪行为预测模型。前者可动态监测与初步筛查网络空间内的各类涉恐媒体信息,在确定其存在涉恐煽动性、诱导性后,紧急阻断并封禁,同时对其进行逆向回溯定位追踪,搜集发布人IP地址等相关数据,将其整合后发送至网络反恐专业人员,由其开展进一步人工研判。后者可将相关涉恐信息作为原始数据,结合使用关联分析算法,分析不同涉恐信息之间的联系,从而对涉恐人员的主观喜好、行为模式等关键信息进行刻画并预测,为网络反恐工作提供指导,逆转局势,化被动防御为主动出击。
最后,应提高科技企业的参与程度,强化政企合作。美国国家安全与反恐部门就与Palantir公司达成合作关系,在针对本·拉登开展的“海神之矛”斩首行动中,该公司利用大数据技术进行重要情报分析,大幅提高了对本·拉登的定位追踪效率。(24)砺石商业评论.Palantir:硅谷最神秘大数据分析公司[EB/OL].https://new.qq.com/rain/a/20210521A01ZQ700.2021-05-21.
(二)加快搭建网络反恐情报数据共享平台
网络恐怖主义犯罪涉及领域众多,且遗留痕迹绝大多数被“数据之海”所淹没,故涉恐情报数据的甄别、搜集、处理工作的有效开展需要公安、国安、网信、工信等多机关共同参与。由于不同机关均存在其专用内网,且主体之间的协同性、关联性较弱,因此常常深陷“数据孤岛”,某一机关涉恐情报数据的处理进度、分析结果难以与其他机关实时共享,难以形成网络反恐合力。(25)王新建.我国信息化反恐平台建设的困境与出路[J].公安学刊(浙江警察学院学报),2021,(06).因此,应响应《反恐怖主义法》第43条的要求,通过实施“两步走”战略,搭建网络反恐情报数据共享平台。
第一步,应当加强网络反恐数据库建设,为构建网络反恐情报数据共享机制奠定数据基础。笔者建议借鉴全球恐怖主义数据库的构建经验及相关数据信息,分析我国境内历年发生的传统与网络恐怖主义犯罪,分类汇总时间、地点、参与人员等关键数据信息进行,构建网络涉恐信息数据库。
第二步,协同国家计算机网络与信息安全管理中心,搭建网络反恐情报数据共享平台。各机关在联合侦办网络反恐相关案件时,阶段性将本案处理数据上传共享平台,并参照、下载平台上其他机关所上传的数据,实现网络反恐情报数据实时共享。(26)明乐齐.网络恐怖主义犯罪治理的困境与路径[J].江苏警官学院学报,2020,(01).同时,各机关亦可在侦办案件时访问上述数据库,下载本案相关数据。在网络反恐案件侦破后,各机关应将案件相关数据上传数据库内,持续更新库内数据。此外,在遇到疑难网络恐怖主义犯罪案件或大案要案时,可参照矩阵型组织结构,成立防控网络恐怖主义犯罪专案组,由国家反恐怖主义工作领导小组及其下设国家反恐情报中心统一领导,从公安、国安、网信等多机关抽调精英干员,协同侦办案件。
(三)优化网络恐怖主义犯罪法律规制网
首先,应当在现有法律法规内新增网络恐怖主义犯罪相关内容,并进行独立规定。如:可在《反恐怖主义法》第3条的“其他恐怖活动”类型中新增网络恐怖主义犯罪,细致规定其具体概念、相关特征、典型手段等内容,为网络反恐的高效展开奠定法律基础,同时向社会彰显我国对各类网络恐怖主义犯罪秉持零容忍、严打击的态度。
其次,应当打磨润色网络反恐现有法律法规之细节,明晰条文具体内涵与客观标准,提高法条准确性、法规协调性,从而强化其指导作用与实操性。《反恐怖主义法》第19条第1款规定,网络服务提供者应当全面落实“一个制度”和“一个措施”,即网络安全、信息内容监督制度和安全技术防范措施,然而上文已述,本法并未对“一个制度”和“一个措施”进行细致阐述,导致该项条款规定略显模糊。此时可采用法律援用,从《网络安全法》中援用相关法条对《反恐怖主义法》第19条予以细化补充。(27)《网络安全法》第21条规定的制定内部安全管理制度、留存网络日志、进行数据加密等安全保护义务的履行均可被认为网络服务提供者对安全技术防范措施的落实。
此外,应当将国内各地区特殊环境与网络反恐核心精神相结合,借鉴新疆维吾尔自治区、浙江省、福建省、四川省相继出台《〈中华人民共和国反恐怖主义法〉实施办法》的立法经验,积极开展网络反恐地方性法规立法工作,力争将网络反恐向全国各地无死角、无阻碍推行。
最后,作为网络恐怖主义犯罪规制的最后底线,刑事立法应及时回应并调整。第一,针对“攻击型”网络恐怖主义犯罪无涉恐罪名的适用问题,应增设网络恐怖攻击罪。可将其罪状规定为“行为人为实现恐怖主义,以侵入、控制、篡改、破坏等手段对特定或不特定计算机信息系统实施网络攻击,严重危害计算机信息系统安全、计算机数据安全等网络领域安全的犯罪行为。”本罪既能由恐怖组织成员实施,亦可由不隶属于任何恐怖组织的“独狼”实施,解决了对“独狼式网络攻击恐袭”定罪时无法评价涉恐属性的困境。第二,针对“独狼式传统类型恐袭”面临的上述定罪困境,应增设实施恐怖活动罪。可将本罪罪状规定为“行为人为实现恐怖主义,实施行凶、杀人、放火、爆炸等严重危害特定或不特定主体生命财产安全的犯罪行为。”上述两罪之犯罪行为、犯罪主体具有较高的法益侵害性、可谴责性与人身危险性,因此应将之规定为行为犯,且配刑高于传统犯罪,广泛适用资格刑、罚金刑作为附加刑。同时,上述两罪与传统犯罪的本质区别即行为人主观上是否存有实现恐怖主义之不法意志,故在司法实务中应对行为人主观方面严格把握与证明。
(四)强化网络反恐国际合作
首先,各国在遵循《联合国宪章》的基础上,坚持主权平等、和平利用、互不干涉等基本原则,为网络反恐国际合作的稳定深入开展保驾护航。依据《联合国全球反恐战略》要求(下文简称《战略》),第一,各国应深度贯彻网络反恐国际合作相关规定,在此基础上,积极同他国构建合作关系,对网络恐怖主义犯罪进行事前预防、事中规制与事后恢复,开展网络反恐国际联合行动,开辟多元化情报合作交流渠道。(28)例如全球互联网反恐论坛搭建了GIFCT反恐数据库,该数据库可通过与多个网络平台进行哈希值共享,在网络空间内形成“疫苗效应”,即某一平台利用大数据、云计算、人工智能等高新技术将涉恐信息进行标注后,发布在其他平台上的该涉恐信息会被同步自动删除。第二,各成员国应积极为《战略》审议建言献策,使其更加贴合网络反恐局势现状与需求,合力推动网络反恐全面国际公约的缔结,实现网络恐怖主义犯罪的内涵、外延等基本标准的统一规定,对仅涉及网络恐怖主义犯罪部分内容的《网络犯罪公约》推陈出新,从而逐步使各会员对国内网络恐怖主义犯罪相关法律法规的立法风格、法条内容、制度措施等进行趋同性调整,为强化网络反恐国际合作清扫障碍,同时也从法律法规角度对双重标准给予否定性评价。(29)沙纪元,曾范敬.国际合作视角下我国反网络恐怖主义的困境与对策研究[J].网络安全技术与应用,2022,(11).
其次,区域性多边合作在网络反恐国际合作中同样发挥着举足轻重之作用,亦应受到重视。由于中亚地区“三股势力”极为猖獗,区域内各国产生严重威胁,故我国于2001年同哈萨克斯坦、吉尔吉斯斯坦等国成立上合组织,合力防控“三股势力”,维护成员国国家安全。2015年,上海合作组织成员国顺利开展“厦门-2015”网络反恐联合演习,优化成员国对“工具型”网络恐怖主义犯罪的联合防控机制,交流相关技术手段、情报信息法律程序与工作流程。
最后,各国应当对当前威胁程度较低的网络涉恐攻击提高警惕。有学者在第三届互联网大会“网络反恐论坛”上指出,恐怖分子借助各类网络工具对社会系统展开恐怖袭击的“攻击型”网络恐怖主义犯罪同样应当受到各国重视。(30)国际在线.网络反恐论坛举行 加强国际交流合作打击网络恐怖主义[EB/OL].http://www.cac.gov.cn/2016-11/18/c_1119943188.htm?from=timeline.2016-11-18.下一步,中国应继续与合作国互通有无,常态化开展网络涉恐攻击联合防反演习,不断优化预防机制、快反机制、处突机制与善后机制,全力实现网络恐怖主义犯罪“魔高一尺”,联合防控能力“道高一丈”。