查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《黑龙江省政法管理干部学院学报》
网络恐怖主义侦查对策研究
【作者】 马伟嘉【作者单位】 中国人民公安大学研究生院
【分类】 刑事侦察学【中文关键词】 网络恐怖主义;侦查对策;信息网络
【文章编码】 1008-7966(2016)05-0131-04【文献标识码】 A
【期刊年份】 2016年【期号】 5
【页码】 131
【摘要】

目前网络技术发展突飞猛进,网络已经深入到每个人的生活当中。网络中的犯罪也由以前简单的黑客攻击慢慢发展为网络恐怖袭击,虽然目前还没有出现网络中严重的恐怖袭击,但是网络恐怖主义仍然是每个国家需要解决的安全问题之一。

【全文】法宝引证码CLI.A.1216612    
  一、网络恐怖主义的概况
  网络恐怖主义不追求死亡率,甚至零伤亡,它追求的是制造强烈的社会恐怖效应,造成社会混乱和财产损失,引起最广大人群的关注{1}。网络恐怖主义一方面承载传统恐怖主义的特征,一方面也借助网络产生自己的特性。
  (一)网络恐怖主义的定义
  “网络恐怖主义”一词,最早是由美国加州情报与安全研究所的资深研究员柏林·科林在1997年提出的,认为它是“网络与恐怖主义相结合的产物”{2}。美国联邦调查局专家马克·波利特将网络恐怖主义定义为:“有预谋的、有政治目的的针对信息及计算机系统、程序和数据的攻击活动,它是由次国家集团或秘密组织发动的打击非军事目标的暴力活动。”{3}此后,随着网络恐怖主义的发展,学界对于网络恐怖的定义也不断进行完善补充。美国国防部给出的定义是:“网络恐怖主义是利用计算机和电信能力来实施的犯罪行为,以造成暴力或者对公共设施的破坏和毁灭来制造社会恐慌,旨在影响特定目标的政治、宗教或者意识形态。”{4}
  通过《中华人民共和国反恐怖主义法》对恐怖主义的定义,我们可以分析网络恐怖主义与传统恐怖主义的联系和区别。网络恐怖主义属于恐怖主义的范畴,是传统恐怖主义的新形式,网络恐怖主义活动主要依托网络作为其工具和手段,使得恐怖活动可以在网络中进行,恐怖分子一般是借助网络传播信息情报或者对网络目标发起攻击。
  一般的网络犯罪都是以获得经济利益为目的,利用服务器漏洞在网络上窃取他人信用卡或者账户使用。而网络恐怖主义其目的是实现政治、意识形态等目的,这就像是一般犯罪与恐怖主义的区别,所以网络恐怖主义造成的结果也比一般的网络犯罪严重。
  (二)网络恐怖主义的危害
  区别于我们所熟知的传统恐怖主义,网络恐怖主义看似在“看不见,摸不到”的网络中发生,虽然不追求伤亡率,但实际效果不亚于传统恐怖主义带来的危害。网络可以将不同地区不同国家的人联系在一起,从千里之外发动袭击。国际互联网使得人们更加方便地了解其他国家的生活,同时也淡化了国家主权的概念,使得国家对于民众的影响力降低。信息领域的主权问题会在方方面面影响国家的政治稳定,掌握信息领域的主权显得尤为重要。
  网络技术日益革新的今天,网络恐怖主义的袭击对象涉及国家政治、经济、文化等各个方面,是国家非传统安全中一个需要解决的问题。其危害主要有三个方面:1.对政治安全的危害。网络恐怖主义也是恐怖主义,它的其中一个表现形式就是造成恐怖影响,使得人民产生恐慌的情绪;利用网络宣传,来进行分裂国家和颠覆国家政权的活动,危害国家政治安全。2.对国民安全的危害。网络恐怖主义虽然不追求伤亡率,但是如果让其控制了水利、核电站、电力等关键基础设施,有可能破坏系统,造成水库放水、核泄漏等严重的后果,严重威胁国民生命的安全。3.对经济安全的危害。恐怖分子入侵银行系统,随意篡改银行信息,来获得大量资金支持。获取商业机密,进行公开后,造成社会经济混乱,引发社会动荡。
  国家安全包含国家运转的方方面面,任何一个方面受到恐怖分子的袭击都会影响国家的正常运行,严重的有可能造成国家运转瘫痪,造成不可估量的损失。随着网络的发展,我们对网络的依赖将越来越强,这也给恐怖分子进行恐怖活动提供了极大的便利。如果不能及时打击这些恐怖活动,那么网络恐怖主义将给国家甚至世界带来不可弥补的损失。
  (三)网络恐怖主义法律分析
  2015年12月《中华人民共和国反恐怖主义法》的颁布,标志着我国打击恐怖活动正式进入一个新的篇章。有关网络恐怖主义的罪名在1997年颁布的《中华人民共和国刑法》和《刑法修正案(三)》中就有了相关规定,随着网络恐怖活动愈演愈烈,造成的结果危及国家安全的各个方面,在最新颁布的《刑法修正案(九)》和《中华人民共和国反恐怖主义法》中,立法者对于网络恐怖主义的罪名做了完善。不接我们电话 也不给拒接原因
  《刑法修正案(九)》和《反恐法》表明我国对于网络恐怖主义的重视程度,进一步完善有关网络恐怖主义的法律条文,表明国家打击治理网络恐怖主义的决心。《刑法修正案(九)》和《反恐法》在内容上相辅相成,《刑法修正案(九)》注重对于网络恐怖主义犯罪的打击,从预备、实施、以及资助等方面规定了相关罪名,有力地维护国家安全和国家利益。《反恐法》注重网络服务提供者与反恐部门合作,为打击网络恐怖主义提供保障。有利于其他部门与反恐部门的合作,有利于打击网络恐怖主义的工作与国际接轨,有利于多方面共同惩治网络恐怖主义。
  二、网络恐怖主义的特点
  网络恐怖主义是在通信信息及信息技术的基础上发展,利用互联网,计算机网络技术和电子智能设备,对网络服务器、电脑终端进行远程攻击破坏的一种新型恐怖主义{5}。因此,其特点与传统恐怖主义不同,具体表现为:攻击隐蔽、手段多样、目标复杂、成本低廉。
  (一)攻击隐蔽性
  信息时代的恐怖活动,依托网络作为其犯罪的平台,恐怖分子完全可以做到足不出户只利用一台连接网络的计算机远程实施恐怖活动。与许多网络冲浪者一样,恐怖分子使用在线“昵称”,也就是在网上的化名,或者他们以“过客”身份登录网站,这就使得安全机构和警察难以追查到恐怖分子的真实身份{6}。恐怖分子会在网络恐怖活动中通过加密技术隐匿其IP地址。攻击的路径与手段都是不确定的,也有可能事先侵入目标放置病毒,而在之后的某个时间让病毒爆发,这些情况加大了侦查人员防控网络恐怖活动的难度。
  从侦查人员的角度来说,与恐怖活动有关的内容都隐蔽在海量的网络信息中,从中筛选出来需要耗费大量的时间精力。恐怖分子就利用这个“时间差”来进行恐怖活动,对国家安全造成巨大威胁。恐怖分子攻击过程也很快,侦查人员事后很难追查到线索。恐怖分子袭击时一般选择在境外实施,使得侦查人员即使获取到线索,等到收集证据实施抓捕时,恐怖分子早已逃之夭夭。整个过程来看,从一开始恐怖分子隐匿身份到实施过程中加密更换攻击手段,恐怖分子完全掌握着主动权,造成了侦查人员被动挨打的局面。恐怖分子利用聊天室、聊天工具、邮件等方式传递情报,这种行为可以大大降低恐怖分子公开露面的机会。不仅使得侦查人员难以找到恐怖分子的藏身地,而且也难以在海量的网络信息中筛选出关键情报,这是侦查工作中遇到的困难。
  (二)手段多样性
  与传统恐怖活动不同,进行网络恐怖主义活动的恐怖分子一般都是具有较高学历,有娴熟的电脑编程和操作水平的人。因为受教育水平较高,所以网络恐怖活动的手段将更加先进更加多样,对侦查人员来说是个不小的挑战,其主要形式有:1.宣传战:恐怖组织往往会建立其自己的网站,传授极端思想,这些网站在宣传自己的思想时,以“自由”的口号来掩盖其恐怖活动的本质,招募民众加入,危害民众的思想,造成人才和资金流向恐怖组织。同时,恐怖组织会在其网站上公开传授炸弹或生化武器等其他危险品的制作方法,蛊惑那些被洗脑的极端分子进行“独狼式”的恐怖袭击,这会对人民群众的生命财产安全造成巨大威胁。2.心理战:恐怖分子会利用网络对政府部门或媒体网站进行攻击,致使政府部门或媒体网站瘫痪,阻碍信息交流,同时在网站上散播虚假信息,使得民众产生恐慌情绪。一些极端恐怖组织,例如“伊斯兰国”,还会将处决人质等血腥恐怖视频上传其网站,刺激公众心理,引发社会恐慌。3.袭击战:恐怖分子一方面会选择攻击政府及网络服务商的服务器,造成网络大面积瘫痪,同时还有可能窃取国家机密。另一方面还会攻击危及国家安全、经济安全的关键基础设施,例如电力、水利、金融机构、核电站,这些关键基础设施都由电脑系统控制,一旦被恐怖分子控制,会造成巨大的损失。
  (三)目标复杂性
  网络恐怖主义的目标多种多样,其中最主要的就是攻击政府、媒体网站和国家的关键基础设施。关键基础设施是指那些实体或虚拟的系统和资产,这些系统和资产一旦遭到破坏,可能危及国家安全、经济安全、公共健康和社会稳定{7}。关键基础设施涵盖一个国家的方方面面,其系统的漏洞总是存在,恐怖分子选取他们认为相对容易入侵的系统进行攻击,这给了恐怖分子许多选择。侦查人员很难预先知道恐怖分子的攻击目标,如果不能做到及时防范,那么攻破系统会造成不可想象的后果。多个部门的安全网络防范工作是一项浩大的工程,需要各个部门配合公安机关的工作,打击的同时预防网络恐怖袭击。
  (四)成本低廉性
  传统恐怖活动一般会选择人口密集地区进行爆炸,选择政要人物进行暗杀,亦或采取绑架人质等手段来获取一定的政治目的。这种袭击的方式不仅要进行详细规划,购买装备物资,在袭击过程中也有可能提前暴露,这些因素都造成了传统恐怖袭击的风险较大,耗费人力物力。在网络恐怖主义活动中,恐怖分子只需要一台连接互联网的计算机,

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
【参考文献】

{1}张骥,冯冬蕾.网络恐怖主义产生原因、特点及危害性分析[J].聊城大学学报(社会科学版),2005,(6).法小宝

{2}王娟.网络恐怖主义的危害及控制[D].沈阳:东北大学,2009.

{3}陈钟.网络恐怖主义对国家安全的危害及其对策[D].郑州:河南大学,2006.

{4}曾炜君.网络恐怖主义防控问题研究[D].长沙:湖南大学,2013.

{5}苏莉.国际网络恐怖主义的治理及其对中国的启示[D].湘潭:湘潭大学,2012.

{6}徐胜,李成.网络恐怖主义若干问题研究[J].吉林公安高等专科学校学报,2006,(1).

{7}王康庆,张绍武.美国关键基础设施保护立法、政策现状评析及发展趋势[J].信息网络安全,2015,(9).

{8}刘建.网络恐怖主义的兴起及发展趋势探析[D].北京:外交学院,2012.

{9}谢明刚.网络恐怖主义探析[J].中国公共安全(学术版),2010,(2).

{10}刘广三,李艳霞.网络恐怖主义及其防治——以犯罪学中的遏制理论为视角[J].山东警察学院学报,2006,(2).

©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.1216612      关注法宝动态:  

法宝联想
【共引文献】
【相似文献】
【引用法规】

热门视频更多