39
学术出版,国际教著,国际期刊,SCI,SSCI,EI,SCOPUS,A&HCI等高端学术咨询
来源:职称驿站所属分类:公共管理论文 发布时间:2019-10-17浏览:43次
摘 要 恐怖主义犯罪一直以来都是全世界面临的一大难题,严重威胁着全人类的生命健康与财产安全。随着信息化时代的到来,我国暴恐犯罪更是呈现出更加智能化、复杂化的特点,网络暴恐犯罪成为新的威胁。由此,应当充分利用当前大数据背景下不断发展和完善的科学技术,以《反恐怖主义法》为指导和框架,建立健全情报信息平台、加强网络监管、构建全民反恐体系、加强国际合作,及时获取暴恐分子的准确信息并有效利用,做到面对暴恐犯罪不仅能够及时反应、有效控制,更能对暴恐分子做出预警提示,将暴恐活动消灭在萌芽状态。本文以《反恐怖主义法》的实施为背景,针对当前我国暴恐犯罪的新形势及大数据背景下反恐工作存在的不足,提出大数据背景下的反恐对策,以期为国内反恐工作贡献力量。
关键词 大数据 情报信息 网络监管 反恐怖主义法
中图分类号:D630.8 文献标识码:A DOI:10.19387/j.cnki.1009-0592.2019.08.340
《东疆学刊》杂志是延边大学中朝韩日文化比较研究中心经国家教育部组织专家审核,于2001年4月2日被批准为省属高校人文社会科学重点研究基地。本学刊作为基地服务的学术期刊,为尽提高省属高校人文社会科学重点研究基地的整体科研水平和参与国家、地方重大决策的能力,主要研究东方各国观念形态的文化,如文学艺术、伦理道德、宗教、哲学、政治、法律制度、企业文化。
当前,我国暴恐犯罪逐渐呈现出暴恐犯罪数量、参与人数和伤亡人数都不断上升的常态化特征,反恐斗争形势十分严峻。在当前信息时代背景下,侦查工作格局已由传统单一的实体侦查模式转变为实体侦查与信息化侦查相结合的模式,只有更充分地利用信息化侦查手段和大数据分析技术,才能更好地防控暴恐犯罪,更好地实现侦查活动的效益和价值。《中华人民共和国反恐怖主义法》(以下简称《反恐怖主义法》)的颁布,不仅将打击恐怖主义犯罪提升到了国家战略高度,更为大数据技术作为管理工具应用于国家安全领域提供了重要的制度框架,对进一步做好反恐防控工作有着重要的作用和意义。
一、我国暴恐犯罪的特点
在信息化时代背景下,各项科学技术、尤其是通信和网络技术的发展和普及,给暴恐分子以可乘之机和极大便利,暴恐犯罪呈现出更加智能化、复杂化的新特征。
(一)暴恐犯罪活动的组织性增强
暴恐犯罪的组织性不断增强,逐渐由“独狼式”向“团伙化”“家族化”发展,预谋性不断增强,互联网更是成为暴恐分子进行联络、预谋策划犯罪的重要途径。此外,境外指挥、网上勾连、境内行动的行为方式越发凸显。例如,2013年“10·28”北京天安门金水桥暴恐案,即是由乌斯曼艾山及家人驾驶吉普车闯入长安街,撞向金水桥护栏,点燃车内汽油致起火燃烧所实施的,具“家族式”特点;2014年“3·1”昆明火车站暴恐案,多名暴恐分子于2013年12月就形成了恐怖组织,团伙性、预谋性特征明显;而在2014年“7·28”新疆莎车暴恐案当中,有四十多个村民小组参与案件实施,最终造成无辜群众37人死亡的恶果,团伙性特征明显。
(二)暴恐犯罪活动的地域拓宽
一直以来,我国暴恐犯罪活动主要集中在新疆境内的喀什、和田等地,但近年来,暴恐犯罪活动地域正处在不断拓宽之中,袭击范围呈现出由南疆向北疆、由疆内向疆外发展的趋势。例如,2013年北京金水桥暴恐案和2014年昆明火车站暴恐案,均是发生在疆外地区,社会危害和影响极大。
(三)暴恐犯罪活动的作案工具、手段升级
通信和网络技术的发展为暴恐组织和暴恐分子非法传经、非法传播与学习交流犯罪手段方法、非法传播暴恐音视频等提供了平台和便利。暴恐犯罪活动的作案工具逐渐由刀斧等冷兵器向汽油、炸药及爆炸装置等热兵器发展,作案手段由单一化向多樣化发展,危害明显升级。例如,2014年“2·14”新疆乌什县暴力袭警案中,暴恐分子就同时使用了汽车、爆燃装置、砍刀等多种工具进行袭击;而2014年“5·22”乌鲁木齐公园北街暴恐案,暴恐分子先是驾驶车辆冲撞群众,而后引爆爆炸装置。
(四)暴恐犯罪成员呈现低龄化、女性化发展趋势
暴恐犯罪成员逐步呈现出低龄化发展趋势,尤其是“恐二代”,自幼受到家人极端主义思想的影响,在少年期甚至幼儿期即有可能表现出强烈的恐怖主义倾向。①此外,由于暴恐犯罪对于通信网络技术的利用和依赖程度增强,而年轻人恰巧是擅长这些新技能的群体,这自然成为暴恐犯罪成员低龄化的原因。同时,女性在心理上更具易感性和可控性,更容易被感染、被塑造、被控制,因此,女性成员越来越多地参与到了暴恐活动中。例如,2014年“3·1”昆明火车站暴恐案的六名暴恐分子中就有两名“90后”女性成员。
(五)暴恐犯罪活动呈现出信息化发展趋势
通信和网络技术的发展与普及为暴恐犯罪提供了便利,成为暴恐组织和暴恐分子用以预谋犯罪、传播极端思想、招募新成员、传播犯罪技能及暴恐音视频、筹集暴恐活动资金、实施犯罪等的主要介质,使得跨境、跨区域的暴恐犯罪成为新常态,并且依托互联网的网络暴恐犯罪趋势明显,呈现出信息化特征。例如,2015年“9·18”阿克苏拜城煤矿暴恐案中,即有证据证明是由境外“伊斯兰国”极端组织成员直接指挥该案团伙成员进行“圣战”。而在北京“10·28”、昆明“3·1”等多起暴恐事件中,暴恐分子都有着通过互联网和多媒体卡等载体观看暴恐音视频、传播宗教极端思想、学习制爆方法和体能训练方式的经历。②网络技术的飞速发展打破了时空界限,其具有的开放性、隐秘性、便捷性特征,为暴恐分子能够在第一时间组织、策划、发动、实施、控制恐怖行为活动提供了平台;③移动网络的移动性、平民化、便捷性特点,为暴恐分子相互勾连、非法传播暴恐音视频提供了便利。
二、大数据背景下反恐工作的现状
(一)大数据应用于反恐工作的必要性
由于暴恐犯罪具有极大的社会危害性,各国的反恐工作均采用了预防与打击并重的策略,反恐情报的收集與应用显得尤为重要和关键,加之大数据背景下暴恐犯罪呈现出的新特点、新常态,使得我们必须充分运用信息化手段和大数据技术,建立健全反恐防恐情报系统,通过数据搜集、分析、应用以及数据挖掘等技术实现反恐工作数据化、智能化,合理配置反恐资源,追踪识别暴恐分子,肃清网络环境,有效推进各区域各部门协作。以用网络打败网络、用技术打败技术,打赢这场艰巨而持久的信息战。
2016年施行的《反恐怖主义法》,当中有四章十一条与信息化技术有关,分别对网络运营服务商的义务,寄递物流管控上的信息登记核查,危险化学品、民用爆炸物品与放射物品流动期间的定位、标识和追踪、示踪,重点目标场所和社会面技防监控系统的规划和建设管理,涉恐人员生物识别信息的生物样本信息的采集登记,涉恐人员监管中的技术手段运用,涉恐现场处置中的网络与通信管制方面做出了明确规定,并在第四章规定了与情报信息相关的内容,对建立健全情报中心等做出了规定。由此,《反恐怖主义法》为信息化手段和大数据技术应用于反恐工作奠定了重要的制度框架,提供了法律上的指导。
(二)大数据背景下反恐工作的不足
1.反恐情报体系不足
我国反恐情报体系存在着数据库建设不够完善、数据整合共享程度有限等问题。一是通过犯罪侦查活动所获取的涉恐信息总量不足。首先,对于已知的暴恐组织和暴恐分子,因其组织严密及活动隐秘的特点,对其情报信息的收集工作较难进行。其中,人工收集情报成本高、风险大,且时效性差,而开源数据情报数据量大,难以快速搜寻出有效信息。其次,对于尚未确实的暴恐组织和暴恐分子的情报获取,需要利用大数据技术进行筛选、碰撞、追踪,但由于基础数据库的信息采集的限制,没有足够的用于分析的数据分布,并不能分析出有效的情报信息。④由此,也并不能很好地对未发生的暴恐犯罪、暴恐组织和暴恐分子进行预警、监测,难以实现对暴恐犯罪的预防。二是各系统间信息数据共享差。由于各地区各部门技术参差不齐、协调能力不强,导致各系统信息数据互不兼容,各系统之间信息共享差、数据难移植、关联服务难度大等诸多问题,⑤很大程度上降低了反恐的效率,难以适应暴恐犯罪流动性大、跨境跨区域制造事端的特点。
2.网络环境监管不力
暴恐组织和暴恐分子利用手机、互联网等进行暴恐犯罪的预谋、策划、指挥及暴恐音视频的传播等已成为暴恐犯罪的新常态。由于网络空间的隐蔽性与开放性,网络暴恐犯罪较传统暴恐犯罪辐射范围更广,暴恐信息传播速度更快,危害程度更大。目前,对网络环境的监管各相关部门付出了极大的努力,并取得了一定成效。但面对交融性、开放性不断提高的网络环境及日益隐蔽、狡猾的暴恐分子,仍存在监管不力的情况。
3.专业反恐力量的局限
目前,公安机关、国家安全机关、武装警察部队等警察力量是我国反恐工作的主要力量,⑥在反恐工作中发挥着重要作用,尤其是对于暴恐犯罪事件的现场处置、专项行动的开展、反恐情报的掌握和利用,都离不开警察力量。但是,随着暴恐犯罪呈现出的愈演愈烈的形势以及隐秘性、离散化等的新特点,警察力量在反恐工作中体现出越发明显的局限性,有限的警力无法满足反恐工作的大量社会防控需求,专业的反恐力量无法保证其能辐射到社会生活的全部微观场域,⑦成为我们不得不正视的问题。社会力量的参与势在必行。
4.国际反恐合作程度有限
恐怖主义犯罪是一个全球化的问题,国际间各国、各区域的合作与协作是应对暴恐犯罪的必然途径。但是,由于各国对恐怖主义的认识存在分歧,面临的恐怖主义威胁程度不同,可用于投入到反恐中的资源也存在差异,加之国内政治因素的影响,国际反恐合作难以深入有效地开展。虽然国际反恐合作在多个层次上同时进行,但普遍性合作困难重重,基本停留在双边合作的水平上。同时,国际间的反恐情报的共享程度有限,通常只是情报通报、经验交流,并未涉及核心数据,这与恐怖主义往往涉及较深的国际政治和民族历史背景有关。
三、大数据背景下的反恐对策
(一)构建完善的情报防恐反恐工作模式
在大数据背景下,在预防与打击并重的侦查策略的指导下,应当坚持以情报信息为主导的侦查模式。《反恐怖主义法》在第四章情报信息中规定了建立国家反恐怖主义情报中心和跨部门情报信息运行机制,对情报信息的搜集、报告、通报、预警等方面做出了明确规定。
1.建立健全反恐情报平台系统
第一,建立反恐基础数据库系统,拓展反恐情报源。暴恐分子及其组织在预谋、策划、实施暴恐活动过程中,会不可避免地留下各类信息和数据。⑧大数据背景下,反恐基础数据库不仅要包括反恐情报机构通过专门工作获取的信息,更应当立足大数据,广泛拓展反恐情报源,构建包含暴恐分子各类信息在内的多维数据库,具体包括暂住人口信息、交通违法信息、违法犯罪信息、车辆登记交易信息、上网信息、旅馆业登记信息及银行卡使用信息等。该系统有利于对涉恐重点人员、群体实施长期动态监控,弥补信息数据缺乏、来源单一的弊端。
第二,建立反恐情报数据处理与分析系统。在反恐情报基础数据库的基础上,对获取的反恐情报数据进行抽取、转换、清洗,剔除冗余、无关及错误数据,形成完成、统一的反恐情报数据,⑨并对其进行分析研判,为反恐情报决策提供依据。
第三,建立反恐预警评估系统。建立反恐预警评估系统对暴恐分子的动向进行实时监测,及时关注其资金、人员等变动情况,一旦发现异动,及时采取措施,这对于暴恐活动的提前预防、将其消灭在萌芽状态非常必要。可通过对暴恐活动威胁预警分等级的方式来标记其严重和紧迫程度,并在对搜集的情报线索进行分析研判的基础上及时向有关单位、部门通报。据统计,2015年中有98%的暴恐团伙被提前打掉,其中42%的情况为事先获得情报。例如,在新疆和田暴恐案中,在案发前对暴恐分子的动向监控精准,当暴恐分子刚有所行动时即对其进行控制,取得了良好的效果。
《社科论文发表大数据背景下的反恐对策研究》
本文由职称驿站首发,您身边的高端学术顾问
文章名称: 社科论文发表大数据背景下的反恐对策研究
扫码关注公众号
微信扫码加好友
职称驿站 www.zhichengyz.com 版权所有 仿冒必究 冀ICP备16002873号-3