查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《南京大学法律评论》
暴恐犯罪防控中的大数据适用问题研究
【英文标题】 Study on the Application of Big Data in Prevention and Control of Violent Terror Crime
【作者】 舒洪水【作者单位】 西北政法大学教授,博士生导师
【中文关键词】 大数据;暴恐犯罪;数据挖掘;建模分析;数据平台
【英文关键词】 Big data; Violent terror crime; Data excavation; Data modeling; Data sharing platform
【期刊年份】 2018年【期号】 1(春季卷)
【总期号】 总第49卷【页码】 171
【摘要】 在反恐怖主义工作逐步推进下,我国暴恐犯罪虽然得到一定程度的遏制,但仍时有发生,危害巨大。如何及时预警和有效处置暴恐犯罪,是应对暴恐犯罪活动的工作重心之一。大数据时代提供了新的机遇,为识别和预测潜在的暴恐犯罪提供了新的手段。在利用大数据反恐方面,我国目前存在数据信息源不足、数据采集能力不强、数据挖掘和建模技术欠缺、数据融合与共享范围小、法律制度不完善等问题,严重妨碍了大数据在防控暴恐犯罪方面的作用。有针对性地解决上述问题,完善相关法律制度,有利于充分释放大数据在防控暴恐犯罪方面的潜能。
【英文摘要】 During the anti-terrorism work is pushed forward, the violent terror crimes have been under control. However, the violent terror crimes still occur from time to time, which could jeopardize the social security. The new challenge of anti-terrorism work is how to quickly alert and react of the terror crime before it occurs. In this Age of Big Data, the development of data technique provides new methods and opportunities, which makes it possible to identify and predict the potential violent terror crime. Even so, there are still some deficiencies including insufficiency of data sources, weak data acquisition ability, lack of data excavation and modeling technique and limited scope of data fusion and sharing and so on, which reveal the problem—the serious deficiency of application of data science in anti-terrorism work. This paper driven by the prevention of violent and terrorism crimes, made several proposals from the perspective of data acquisition, data excavation, data modeling, and big data sharing platform, hopes to construct a technical system of big data, actualize the instantaneous analysis of data and extract the valuable ones so as to provide support of anti-terrorism decision.
【全文】法宝引证码CLI.A.1252114    
  
  随着电子技术的发展,现代社会中,信息来源渠道广、类型繁杂,数据无论在数量还是规模上都极其巨大。大数据即是“大到无法通过人工在合理的时间内达到截取、管理、处理并整理成为人类所能解读的信息”[1],一般指PB级[2]及其以上的数据。大数据是对以往小数据社会的革命性颠覆,是以全样本代替小样本、以大模型代替传统算法的新技术分析方式,是以相关关系代替因果关系,效率优先于精度的全新思维方式。大数据时代的来临深刻地影响着国家治理方式的变革。现代通讯、网络技术产品的普及,几乎使每个人时刻成为数据的提供者。数据的掌握者借助相关技术,可以分析和精确把握个体公民的行为方式、思维习惯、活动特点等。过去经验表明,暴恐分子经常利用现代通讯、网络技术实施犯罪,国家借助大数据准确辨别、有效打击此类犯罪不但是可能的,也是必要的。
  一、暴恐犯罪防控中积极利用大数据技术的必要性
  大数据的应用流程可分为“数据采集与整合——数据挖掘与处理——数据建模与分析——系统应用与实现”等阶段。利用数据挖掘技术,可以从海量数据中筛选出有价值的信息,进而利用数据分析和数据可视化等技术对大数据进行快速有效处理,从而发现隐藏其中的规律与规则,为科学决策提供支持。数据本身是无意义的,但通过统计、分类、特征提取等一系列技术,可以挖掘数据中隐含的信息与知识。有效地组织和使用数据可以使数据成为重要的战略资源,对大数据的应用将成为暴恐犯罪防控的新方向。在实践中,美国和欧盟委员会曾多次呼吁互联网企业利用大数据技术加强打击恐怖组织在网上的宣传活动;脸书、微软、推特和Youtube在2016年年底就曾宣布创建一个通用数据库,以删除各自网站的宗教极端主义内容。
  (一)暴恐犯罪防控对大数据技术的积极诉求
  1.网络恐怖主义泛滥助推恐怖主义活动大幅增长
  互联网已大幅改变人类的沟通模式,一台电脑,一部手机,就可以在网络空间实现与世界各地在线者的交流,分享观点,传播思想。这样的便捷优势也成为网络恐怖主义与现实恐怖主义结合的最佳途径。科技的发展和恐怖分子作案手段的翻新增加了恐怖主义犯罪的打击难度。我国目前的反恐工作尽管取得了一些成效,但恐怖活动总量依然有增无减,“反恐怖斗争与恐怖主义呈现出双螺旋上升的DNA结构图景”[3]。这很大程度上可以归因于恐怖思想网络传播的路径还难以从根本上加以铲除。
  从我国当前情况看,恐怖活动背后往往是民族分裂势力、宗教极端势力等,打击恐怖主义的手段受到政治、社会、文化以及国际环境等各种因素的制约。现阶段,传统恐怖主义活动已与网络犯罪活动深度融合,暴恐犯罪活动的技术化这一新特征,决定了“打击恐怖主义绝不是军事力量可以单独办到的”[4]。恐怖主义的组织成员大多意识形态相同,一些恐怖分子披着“民族”的外衣、打着“宗教”的旗号蛊惑群众,并且利用网络空间的隐蔽性掩护犯罪活动,这使传统的派遣情报工作人员渗透、打入恐怖主义组织内部获取情报等方法难以奏效。我国当前防控暴恐犯罪的形势依然严峻,暴恐犯罪分子对网络技术的运用更加剧了防控的难度。在传统情报收集手段效果有限的情况下,就需要充分利用大数据技术从数据相关性的角度研究,以深入的大数据分析获取情报资源,为不同类型的暴恐犯罪寻求最优化解决方式。
  2.反恐手段的事前防控不足
  当前,我国网络恐怖主义犯罪的治理实践和理论研究集中在事后的救济和应急处置环节,事前预防和事中监控措施偏弱,表现出明显的滞后性和被动性。这是当前网络恐怖犯罪活动多发的重要原因之一。在互联网对社会生活的影响日益深入的情况下,网络空间安全与现实社会安全紧密相连,没有网络安全就没有国家安全和社会安全。实践证明,偏重事后救济的治理策略已不适应网络空间安全的新形势,对现实的国家安全、社会秩序也造成了直接威胁。
  网络恐怖犯罪活动治理之所以偏重事后惩治,很大程度上系为技术所累,传统的数据跟踪技术和数据分析水平还不足以支撑完备的事前预警和事中及时发现恐怖犯罪活动的机制。如何防患于未然,将恐怖活动扼杀在萌芽状态,是反恐工作中亟须解决的现实问题,而大数据技术的分析与预测功能较好地回应了这一期待。近些年,我国在利用网络数据信息适时预警和防控恐怖犯罪活动方面已取得了不小的进步,但与有效打击恐怖犯罪活动的需求比较,还有不小的差距。
  (二)大数据技术对暴恐犯罪防控的革命性突破
  大数据技术拥有足够大的数据集和数据流,是人们生产和生活细节记录的实时反映,是每个人思想和行为的投影。在“互联网+”时代,人与网络的交互行为,人与人之间的交往行为,甚至每个人自身的日常活动信息都会被纳入大数据的数据库中。从预防犯罪的角度出发,通过不断收集、积累、挖掘和分析数据,分析恐怖分子日常生活的各种信息留下的痕迹,如社交记录、交通轨迹、购物清单、聊天记录等,可以找出恐怖分子行为活动轨迹和规律,以此对潜在的恐怖分子进行排查,对可能出现恐怖袭击的地区进行预警。从惩治犯罪角度出发,大数据技术结合各种相互关联、详细具体的数据,可以形成一个人的“数据签名”,即指一个人的各种数据信息的集合。从国家安全的角度出发,数据挖掘、机器学习和数据建模等大数据分析工具和技术的结合将成为安全威胁预测、检测和早期预防的第一道防线。大数据分析和数据科学技术降低了情报调查过程的难度,使政府机构可以更方便地检测国家安全威胁。[5]
  在大数据时代,拥有数据的规模和数量,挖掘与利用数据的能力如何,将是衡量国家网络安全能力的重要标志之一。对数据的占有和控制将成为未来国家信息技术发展的新要求,对数据的分析和使用将成为国家社会治理和危机管理的重要手段。政府如果能在防控暴恐犯罪方面掌握足够的数据资源并加以有效利用,做到“与数倶进”,就可以在暴恐犯罪发生前及时扼杀,在暴恐犯罪发生时快速应变,更好地保护公民的财产与生命安全。
  二、我国暴恐犯罪防控中有效利用大数据技术存在的障碍
  大数据时代的来临给恐怖犯罪活动的防控提供了历史性的机遇。基于巨量的数据资源(包括旧数据和新数据),有关部门可以对社会动态进行前所未有的实时分析,及时识别高危人员和潜在的恐怖犯罪活动,这将为防范和控制恐怖犯罪活动提供极大的便利。建设能够提供决策支持的大数据暴恐犯罪防控体系,需要数据信息、数据技术和数据平台三种因素共同发展。数据信息是大数据分析的基础,数据技术是大数据分析各个环节的核心支撑,数据平台是实现数据价值的共享空间,三者相辅相成,缺一不可。当下,我国在这三方面均存在严重不足,难以很好地满足大数据时代下的暴恐防控需求。
  (一)数据来源范围有限,采集规模较小,反恐预测度低
  我国对于恐怖犯罪活动信息收集渠道的建设虽已取得了较大的成绩,但与根据大数据高效率、高精度地预测恐怖犯罪活动的要求还有不小的差距。目前我国可利用的监控数据源主要有车站和机场等公共场所的摄像记录、网络通信监控、音频和数字视频流通监测、流动人员信息掌控、银行财务系统测控、危险物品管控、 GPS数据记录、App活动日志记录和传感器数据信息等。虽然监测方式多样,但数据来源渠道并没有覆盖全民生活的所有方面,与大数据时代对涉及全民生活各方面数据“全样本采集”的要求相比还有很大差距。另外,我国许多城市IT基础建设还比较薄弱,大量生活记录数据未被纳入监测。随着信息科学技术的发展,一些网络科技公司和机构贮备了大量的公民数据信息,许多信息是公共安全机构所没有掌握的。建立公共安全机构与这些企业的对接机制,使这些信息可以及时、有效地服务于防控恐怖犯罪活动工作,对于提高防控恐怖犯罪活动的效能意义重大。而在我国,当前许多上述机构掌握的数据信息还没有很好地融入国家防控恐怖犯罪活动的信息系统。上述数据收集工作方面的局限性很大程度上影响了数据挖掘与分析结论的可靠性。此外,当前数据收集的注意力更多地集中于已知的暴恐分子和恐怖组织,对于未暴露的暴恐分子、一般的社会矛盾以及潜在的暴恐犯罪计划的监测阙如,不能为大数据分析、研判提供足够的数据源。这在一定程度上也影响到对潜在的暴恐分子和可能发生的暴恐袭击做出科学合理的预判。
  暴恐犯罪防控数据采集存在的另一突出问题是数据管理的碎片化。即一些单位、地域收集的数据信息仅服务于本单位、本地域的工作需要,没有被有效地整合在统一的系统中;或者虽在全国范围内已形成系统内的数据,但又形成条状分割,不对外开放,反恐执法部门难以及时、快速利用这些数据信息对暴恐犯罪活动进行分析和研判。数据信息如果大量沉淀而无法有效利用起来,前期投入的收集成本就白白浪费了。当前数据信息的条块分割极大地降低了数据本应具有的价值。《反恐怖主义法》、《网络安全法》的颁布,对数据信息的统一管理和利用提供了纲要性指导,但在实施层面仍然存在一些问题,需要进一步细化与完善。
  (二)数据挖掘能力不足,模型建构缺失。
  采集的原始数据由于包含有大量的噪声,[6]价值密度低,不能被直接使用。基于为后续分析与应用提供高质量数据的目的,还需要对原始数据进行挖掘和模型建构等处理操作,使数据更符合暴恐犯罪防控的目标需求。
  数据挖掘是指从大量有噪声的、模糊的、随机的实际数据中提取出其内含的、事先未知的、但又潜在有用的知识和信息的过程。为此,需要设定特定的参数,清洗和分析数据流,以便尽可能规避垃圾数据。大数据时代下各种数据源源不断地流入,传统的数据仓库技术的处理已无法应付,相关挖掘算法触及技术瓶颈。过去搞大规模数据会战的做法,并不足以筛选出可信度高的数据并利用,反而会降低效率,甚至误导决策。从既往反恐工作经验看,暴恐犯罪信息往往通过视频或图片形式传播,对以视频和图片承载的数据信息进行规模化处理是强化反恐工作的当务之急。但目前的数据挖掘技术在处理图片、视频等非结构化数据上还有较大的局限性,不但处理速度较慢,数据可视化程度也很低,这一困境尚待通过技术突破加以改变。高效的数据挖掘技术是体现数据价值的基本方法,但数据挖掘技术的作用必须借助数据分析模型才能有效发挥。如何根据我国反恐形势的实际情况,全面梳理各种影响暴恐犯罪防控的因素并正确赋值,建构合理的数据分析模型,以便准确、高效地发现新的暴恐威胁,为公安、国安、军队以及反恐部门等制定决策提供科学建议,到目前为止尚没有比较完善的方案。这严重制约着利用大数据进行暴恐犯罪防控工作。
  (三)数据平台建设不力,配套法律空白,价值实现度差
  从数据分类和应用方面讲,当前各个行业和系统储存的数据仍然是“小数据库”。电商、科研领域、政府部门都专注和深入数据的垂直应用价值,而没有开放和合作。如果数据没有共享平台,数据资源开放共享程度低,数据价值就难以被深度挖掘和利用,大数据的价值就难以最大化的方式实现。因而,构建广泛共享的大数据平台对于充分发挥数据的价值,从中快速梳理、识别暴恐犯罪的线索,对于此类犯罪的防控至关重要。
  《中华人民共和国网络安全法》第39条第3款虽然规定了关键基础设施领域的信息共享,但在实践操作过程中,数据信息共享机制仍很不完善。没有统一的数据存储平台与全方位的共享平台,就无法形成一个高效互通的数据网络化系统,导致安全机构和情报机构无法全面掌握数据进行综合分析预判,大数据技术对于暴恐犯罪活动的防控决策和执法活动的价值还相当有限。如果能建立统一的大数据平台,综合和连接各方面的信息,就可能通过全面的数据综合分析发现暴恐活动的预兆,及时预警,给相关部门的分析和决策留下更充裕的时间,有效布置,有力预防和打击暴恐犯罪活动。
  建立数据信息共存、共享机制应该以法律规章为基本依据。当前我国虽然建立了比较完善的信息安全制度,但对数据信息的共存、共享还关注不足,信息存储、使用的“诸侯化”问题相当突出,这方面的立法尚属空白,难以适应有效防范暴恐犯罪活动的需要。因而,根据暴恐犯罪活动的特点,有针对性地适时推进相关信息共存、共享立法和制度建设是极为必要的。
  三、域外利用大数据技术防控暴恐犯罪的经验与启示
  大数据作为信息整合和综合分析的重要手段,是暴恐犯罪防控的有力武器。在当今暴恐犯罪活动呈现全球化,特别是受宗教极端思想洗脑的暴恐犯罪活动已形成遍布世界各国的犯罪网络的情形下,许多国家意识到大数据技术在防控暴恐犯罪活动方面的巨大价值,在制定国家安全战略时,不约而同地高度重视利用网络和大数据技术分析暴恐犯罪活动的线索,制定防控政策,以期更好地维护国家安全。一些国家和地区的成功做法可以给我们提供有益的借鉴。
  (一)美国
  作为全球信息网络安全技术领先并面临严重暴恐犯罪活动威胁的国家,美国政府高度重视利用大数据技术防控暴恐犯罪活动。美国政府结合社交媒体监测系统与数据情报系统,将大数据技术应用到军事、国家安全等重要部门,通过政府力量与民间力量的合作,综合利用恐怖分子日常生活产生的各种信息对暴恐行为进行预警和打击,取得了极大效果。其中比较典型的是Palantir公司。[7]如何从大量的数据中快速获取有价值的线索是情报工作的技术难题之一,Palantir公司的产品有效解决了这一问题。其在整合零散的数据库和不同类型的数据,如语音资料、录像片段、DNA样本以及世界各地的地图等,为安全人员提供一体化的情报网方面,有很强的技术优势。当使用者提出计算要求后,Palantir的产品依托算法自行分析,发现“可疑”行为时会发出警报。
  Palantir公司在美国反恐斗争中起着极为重要的作用。如在阿富汗,美国特种部队在进攻恐怖分子盘踞的村庄时,可以利用Palantir的系统先检索该村庄。这时,系统里会出现该村庄的高清晰地图,并详细指出所有发生过枪击冲突和土炸弹爆炸的地方,然后预测出在哪里最有可能被伏击。[8]在一次清剿行动中,其产品通过大数据分析,在简易爆炸装置引爆前成功定位了爆炸物的位置,有效地避免了人员伤亡。美国的CIA、FBI等机构均与Palantir公司合作,并将其产品作为反恐战争中必不可缺的工具。
  除了重视技术研发,为利用大数据打击暴恐犯罪活动提供技术可能外,美国政府还高度重视政策引导与立法保障,为在暴恐犯罪活动防控中运用大数据技术提供制度支撑。2001年“9·11事件”后,美国政府迅速颁布了《爱国者法案》(USA PATRIOT Act)。[9]该法案以防止恐怖袭击为目的,加强了政府的监听权力,扩张了美国情报人员和执法人员的权限,使其有权搜索美国公民的电话、电子邮件通讯、医疗、财务等各种数据记录,并要求公共和私营组织提供与国土安全相关的数据。虽然该法案因大幅扩张情报与执法人员权限,可能侵犯公民隐私而受到一些社会舆论的谴责。但不可否认的,该法案在美国后来的暴恐犯罪活动防控方面,取得了显著的效果。2012年3月,奥巴

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
本篇【法宝引证码CLI.A.1252114      关注法宝动态:  

法宝联想
【相似文献】
【作者其他文献】

热门视频更多