查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《环球法律评论》
网络恐怖活动犯罪及其整体法律对策
【作者】 皮勇【作者单位】 新疆大学
【分类】 犯罪学
【中文关键词】 网络恐怖;预防与控制法;刑事立法;公共政策;网络犯罪
【期刊年份】 2013年【期号】 1
【页码】 6
【摘要】 信息时代的到来,也使基于恐怖主义目的而使用互联网的网络恐怖主义得以产生,它具有网络化、国际化、信息化等新特征,是具有更大影响力和破坏力的综合形式的恐怖活动类型,给国际社会和各国带来新的严峻挑战。目前打击网络恐怖活动的对策包括技术、法律、思想宣传、公共政策等多个方面。其中的法律对策至少应有打击网络恐怖活动的预防与控制法、刑事程序法和犯罪法三个部分,预防与控制网络恐怖活动的立法是关于甄别、发现、介入干预和紧急情况下控制网络恐怖活动的相关措施立法,相关犯罪法和程序法由网络犯罪和恐怖活动犯罪的刑事立法组成。近年来国际社会和各国对打击网络恐怖犯罪的立法都在不断完善发展中,本文通过比较研究国际国内打击网络恐怖活动犯罪的刑事立法,进而分析了反网络恐怖活动犯罪的立法现状和未来发展。
【英文摘要】 In the information age,Cyber-terrorism with the use of Internet for the purpose of Terrorism comes into being. It has some new characteristics such as internetization, internationalization and informationalization. It is a comprehensive kind of terrorist activities, which has much greater effect and power of destruction to the society than the traditional terrorism, and it is becoming a serious and new challenge to the international and domestic society. The countermeasures against Cyber-terrorism nowadays are stopgaps of antagonism which include technology, law, ideological propaganda and public policy. Legal measures against Cyberterrorism should at least consist of law of prevention and control,penal code and criminal procedural law. Law of prevention and control of Cyber-terrorist activities shall be legislations concerning examination,discovering, intervention and control of Cyber-terrorist activities in emergency. The related penal code and criminal procedural law consist of criminal legislation of internet crimes and terrorist crimes. And they are being developed and completed by the international and domestic society. This article makes a comparative research on the status and the future development of the international and domestic legislation on Cyber-terrorism.
【全文】法宝引证码CLI.A.1170868    
  21世纪人类文明进人信息社会,网络化成为社会生活的重要特征,一种新的恐怖主义—网络恐怖主义在网络社会环境中产生,它借助互联网将国际性、区域性和国家范围的恐怖活动融为一种超越疆域限制的新型恐怖活动形式,借助于被广泛应用和依赖的信息基础设施和机电一体化设备设施将恐怖活动和思想渗透融为一体,是全球化、信息化的社会背景下具有更大影响力和破坏力的综合形式的恐怖活动类型,给各国和国际社会带来新的严峻挑战。[1]为了有效应对网络恐怖活动的挑战,有必要研究这一新型恐怖活动现象并探索有效的对策。
  一 网络恐怖活动的界定
  根据研究的科学性要求,研究网络恐怖活动,首先应确定其上位概念“恐怖主义”的内涵。从文义上看,恐怖主义是一种意识形态或者思想理论,但是目前国际社会相关立法采用“恐怖主义”这一术语表达的却是“恐怖活动”的概念。目前国际社会未能就“恐怖主义”的定义采取一致的立场。虽然欧洲理事会2002/2008年《打击恐怖主义框架决议》规定了恐怖主义和恐怖活动犯罪的范围,但在联合国成员国范围内还没有形成一致的观点。从1934年开始国际联盟已经在讨论防止和惩罚恐怖活动的公约草案,该公约虽然在1937年获得通过,但未正式生效。自1963年起,联合国共通过了13个制止恐怖行为的国际公约,比如《制止恐怖主义爆炸事件的国际公约》、《制止向恐怖主义提供资助的国际公约》、《制止核恐怖主义行为国际公约》等。2006年、2008年、2010年联合国大会先后通过了三份《联合国全球反恐战略》决议,目前联合国成员国也正在就关于制定反对国际恐怖主义的全面公约草案进行协商。虽然反恐国际立法稳步发展,但作为立法基础的恐怖主义定义问题仍然未能解决。因此,国际社会仅能在前述13个公约的范围内就恐怖主义的定义形成基本一致,不同地区、国家对本地区和本国范围内的恐怖活动制定不同的法律,如欧盟、美国、俄罗斯和我国对恐怖活动的范围都采取了有同有别的立场。
  其实,还可以通过对比恐怖活动与一般的有组织暴力活动的特征,来理解恐怖主义的涵义。一般的有组织犯罪谋求的是经济利益或者其他非政治上的目的,只是希望在现行社会组织体中实现其活动目的。而恐怖活动虽然近年来有谋取经济利益的趋势,但它的政治或社会目的的特征从未消除,反而主动追求恐怖后果的进一步扩大化、极端化,以有利其最终政治或社会目的的实现,[2]恐怖暴力活动及关联活动只是其犯罪手段和方法。因此,恐怖活动的政治或社会目的则成为恐怖活动区别于一般的有组织暴力犯罪的构成特征。
  网络恐怖活动是指与网络和恐怖活动相关的一系列活动,关于其具体内涵与外延,国际社会也未达成一致的看法,不仅是因为国际社会对恐怖主义的定义存在分歧,还因为不同国家和国际组织对网络恐怖活动的性质的认识也存在分歧。
  美国联邦调查局官员认为,网络恐怖活动是非政府团体或者秘密组织实施的有预谋的、有政治动机的针对信息、计算机系统、计算机程序和数据的袭击,引起对非战斗目标的暴力活动[3]这种观点将网络恐怖活动限定在网络恐怖袭击的范围内,并将其与暴力型恐怖活动直接联系。
  德国刑法学教授乌·西伯尔(Ulrich Sieber)认为,对“网络恐怖主义”的界定可以采取两种方法,一种是恐怖活动分子利用互联网实现了什么?另一种是互联网给恐怖活动分子什么特别的能力?[4]他采取前者,将网络恐怖活动界定为出于恐怖主义目的使用互联网的三类行为,包括利用互联网对计算机系统实施破坏性攻击、通过互联网向公众传播非法内容,以及以计算机为基础进行策划与支援恐怖活动的其他行为[5]。
  联合国反恐任务实施力量工作组(CTITF,下文简称“联合国工作组”)将网络恐怖主义界定为四类行为,即:(1)利用互联网通过远程改变计算机系统上的信息或者干扰计算机系统之间的数据通信以实施恐怖袭击;(2)为了恐怖活动的目的将互联网作为其信息资源进行使用;(3)将使用互联网作为散布与恐怖活动目的有关信息的手段;(4)为了支持用于追求或支持恐怖活动目的的联络和组织网络而使用互联网。[6]该界定中增加了“为了恐怖活动的目的将互联网作为其信息资源进行使用”的一类行为,其理由是,他们采纳的定义与网络资源的关系更密切,更符合打击网络恐怖活动的需要。
  对网络恐怖活动范围的界定,应反映恐怖活动的实质,符合现有法律规定,并适合研究目的的需要。前述美国对网络恐怖活动的定义,是将网络犯罪和暴力恐怖活动犯罪进行组合,袭击信息、计算机系统、计算机程序和数据是暴力恐怖活动犯罪的犯罪方法或手段。这一定义不符合当前国际社会的反恐立法,也有违国际社会对恐怖主义的基本立场。虽然目前国际社会没有对恐怖主义的定义形成统一的认识,但获得国际社会广泛认同的是,恐怖主义不是一种意识观念,而是以暴力活动为主要行为方式来实现特定的政治或社会目的行为,恐怖活动组织和人员的终极目的不是暴力行为本身造成的结果而是通过暴力活动向广大公众传递恐吓信息来实现。[7]把恐怖活动狭隘地理解为暴力活动本身,有违国际社会对恐怖主义实质的共识和立法,前述国际公约规定的恐怖活动犯罪没有止于暴力恐怖活动的范围。造成物理损害的暴力恐怖活动只是恐怖活动中的一种而不是全部,在恐怖分子的暴力活动之前,都会有一系列的社会性的而不只是物理意义上的事件或者活动,[8]“网络恐怖主义”不应局限在网络恐怖袭击的范围内。
  西伯尔的观点和联合国工作组的观点分别是从网络恐怖活动犯罪立法和网络恐怖活动的对策两个角度作出的界定。本文的研究不仅要讨论网络恐怖活动犯罪立法,更要将网络恐怖活动作为一种犯罪学意义上的犯罪现象进行对策学的研究,且重点是相关整体法律对策,因此,本文采纳联合国工作组对网络恐怖活动的界定,即,网络恐怖活动是基于恐怖活动目的使用互联网的活动,它包括网络恐怖袭击、利用互联网传播恐怖活动相关非法信息、利用互联网进行恐怖活动联络和资助恐怖活动和利用互联网收集信息和获取技术支持四类活动。
  二 信息社会环境下网络恐怖活动及其应对
  现代意义上的恐怖活动不仅转向“既让更多的人死,也让更多的人看”式的扩大化、极端化的行事方式,而且,全球化、信息化的发展也为其扩张创造了条件,“传统意义上的恐怖主义如今借助于现代化环境的孕育,已经由一种边缘性或是低层次的社会反抗,一下子成为了具有能主导社会安全与稳定的一种不可小视的能量。”[9]网络恐怖活动具有网络化、国际化、信息化等新特征,给国际社会和各国反恐斗争提出了新的挑战。
  (一)网络恐怖袭击
  网络恐怖袭击是指利用多种计算机、网络技术通过互联网对计算机系统、数据进行破坏性攻击而实施的恐怖袭击[10]那些造成互联网大范围中断、关键计算机系统受到攻击,有造成极严重破坏后果和危险的,可以认为是网络恐怖袭击。
  目前网络恐怖袭击有两类。第一类是针对关涉到国计民生的控制关键设施的袭击,诸如高速铁路、金融中心、核电站核设施、水坝等的计算机控制系统,一旦出事会直接给国家安全、社会公众安全造成严重危害。在这类案件中,最典型的是2007年爱沙尼亚事件,该次网络袭击影响了爱沙尼亚的新闻网站和银行的金融服务,造成广泛的恐慌[11]。另一类是以整个互联网为目标进行的网络袭击,它可以通过袭击互联网域名管理系统来进行。一般来说,运行在13个相互独立的根服务器上的域名管理系统本身是极为抗破坏的,近期有安全专家发现,这类服务器仍然隐藏着脆弱性,如对请求IP地址的路由服务器系统的攻击可使其难以迅速恢复。此外,使用破坏力巨大的计算机病毒也能对互联网上的计算机系统进行攻击。[12]
  在网络恐怖袭击中,黑客技术和计算机病毒技术起着关键作用。有些恐怖分子使用其他黑客同样的非法侵入工具包,例如计算机病毒程序、特洛伊木马程序、网络蠕虫程序、网络侦测软件、间谍软件、键盘记录程序、网络安全分析器等,非法侵入目标计算机系统并实施后续的攻击。还有一些恐怖活动分子不是采用高技术手段,而仅是利用内部工作人员的身份来完成恐怖袭击。抵御黑客非法侵入,需要不断完善计算机系统的安全防护、提升安全管理,但进攻与防御始终处于主动与被动状态,尤其是对于内部人员作案,就更加难以杜绝。网络恐怖袭击的另一种常用但又难以控制的方法,是使用僵尸病毒发动网络攻击:恐怖活动分子利用僵尸病毒程序感染并控制数量巨大的计算机系统,利用这些受控制的计算机系统发动拒绝服务攻击。由于发起攻击的是无辜的受控制的计算机系统,且难以追踪背后的控制者,使得控制此类网络恐怖袭击活动和处罚犯罪都很困难。更为糟糕的是,互联网上出现了僵尸网络租赁者,恐怖活动分子不需要自己建立或者拥有发动袭击的僵尸网络,可以很容易地以每小时200-300美元的价格向网络犯罪分子非法租赁,他们要做的只是设定攻击目标,就可以完成恐怖袭击,这样一来,即使是很穷的恐怖组织也能使用这种攻击方法。[13]
  值得注意的是,网络恐怖袭击和网络犯罪的界线似乎越来越模糊了,二者使用犯罪方法和造成恐慌后果的细微差别仅在于网络恐怖袭击的目标范围有别于普通网络犯罪,后者偏向于谋求经济利益。虽然在一国法域内将网络恐怖袭击按照网络犯罪进行惩处没有法律障碍,但在处理跨国网络恐怖袭击案件时,就会遇到引渡条件的限制问题。
  (二)利用互联网传播恐怖活动信息
  前文谈到,恐怖活动本质上是信息的传递、沟通,相比借助于传统的有形媒体传递信息的方式,利用互联网传递信息具有广泛性和快速性、直接影响受众、交互性等优势,因此,在互联网产生后不久,就被恐怖活动分子用于传播非法信息,并形成了恐怖活动组织的新公众媒体策略。目前利用互联网传播恐怖活动相关非法信息发展出六类行为:(1)威胁实施恐怖活动犯罪;(2)煽动、宣传、美化以及合法化恐怖主义;(3)训练恐怖分子;(4)招募恐怖分子;(5)恐怖主义募资与融资;(6)散布种族主义和仇外主义材料,否认、支持或者为种族灭绝寻找正当借口。[14]以上行为虽然都只是散布信息,但其危害不亚于暴力形式的恐怖行为,它们有的是暴力恐怖行为的准备、动员和组织,甚至本身(如威胁行为)就是恐怖活动,它们与暴力恐怖袭击一样能造成公众的恐慌心理。
  从利用互联网传播非法信息的发展规模和组织方式看,自20世纪90年代末期“基地”组织建立第一个网站向公众宣传其观念起,随后10年里恐怖组织的网站数量超过5000个,所有大的恐怖组织都建立了网站。同时,这些网站上所发布信息的质量和复杂程度也在提升,2002年“基地”组织的媒体发布网站上还只有6个音视频文件,到2007年就增加到近百个。在信息交流方式上,也由单一的信息推送转变为信息交流互动。随着各国强化对互联网网站的管理,许多恐怖组织通过精心设计的逐级强化控制的金字塔公告栏论坛系统动态发布信息,恐怖组织对网上交流者进行审查筛选,被选中的人转入更高层次的、更具保密性的交流空间。虽然各国都在强化互联网管理,但互联网上的恐怖活动相关非法信息并没有得到有效的控制,其原因是互联网的特性有利于隐藏信息发布者的身份,在追踪信息来源时,最多只能查出信息发出的IP地址,进而查到某地的某台计算机系统,而要查到具体发布人,还要知道什么人什么时候登陆电脑,可是,这个登陆信息因为备份空间的限制不会保留太长时间,如果没有建立用户实名上网制度,侦查人员往往查到发信息的网络设备后就难以再继续下去了。利用互联网的这一特性,恐怖分子可以利用匿名的网络咖啡店、不安全的无线接入点、通过被侵入的计算机系统来隐藏起真实地址信息,以及利用代理服务器、移动网络服务、云计算服务等来隐匿发布者的真实身份,使得追查他们的踪迹几乎是不可能的。
  在应对互联网上的恐怖活动相关非法信息问题上,移除非法信息或者拦截访问是包括我国在内的一些国家的作法,在一国法域范围内这种方法是可行的和合法的,但这种方法难以解决跨国性非法信息流动问题,且容易引起国际法律争端。我国采取了“防火长城”系统建立对包括恐怖活动相关非法信息进行拦截的防火墙系统,同时要求互联网服务商协助管理经由其处理的互联网信息。虽然这些措施能阻止访问较广范围的不法信息,但互联网天生具有抵御控制的技术特性,效果并不好。另外,快速变动主机技术的广泛使用使得国家机关拦截访问恐怖活动相关信息或者其他恶意内容变得几乎不可能。这些方法的采用代价是巨大的,不仅国家在拦截和过滤内容信息上投入巨大,而且使网络服务商负担沉重,严重限制了公众对互联网的正常使用,还带来一系列隐私和人权问题。衡量打击恐怖活动犯罪措施的效果和付出的代价,以上措施实在不是恰当的对策。因此,许多国家更愿意采用监视恐怖分子在线活动的方法,并将其用于情报和司法活动。
  (三)利用互联网进行恐怖活动联络和资助恐怖活动
  1.利用互联网进行恐怖活动联络
  互联网在本质上是信息交互的平台,交互式信息沟通方法更多地被用于进行暴力恐怖活动的联络活动。为了进行恐怖活动而组建的网络社区,包括论坛、网站、社交网络系统中的特定群等等,实际上是恐怖组织的组织平台,而互联网的特性使这一平台的运作实现了低成本、高便利、多功能,对暴力恐怖活动的进行有明显的支持帮助作用。
  暴力恐怖活动一旦实施,无论其是否造成人员伤亡或伤亡数量的多少,都会给社会造成恐慌,摧毁社会安宁心理,影响社会稳定,因此,各国对利用互联网联络恐怖活动都在进行侦查和遏制。不过,现代信息安全技术的发展和民用化,使得恐怖活动分子也能使用诸如密码技术等来掩饰、隐蔽其网络联络活动,并且使用的密码技术越来越复杂和先进,密码长度增加到256位,使用了这种高级加密技术的信息凭现有计算机技术进行强行破解几乎没有成功的可能。同时,恐怖分子也在使用诸如多重加密技术的其他数据加密技术进行通信。恐怖分子一般不相信商业加密软件,而使用可以检查其中是否存在“后门”的开放数据源的加密程序,[15]有些恐怖组织也自己制作使用加密软件。
  除了密码技术外,信息隐藏技术也被恐怖分子用于互联网通信联络,它可以将袭击计划隐藏在各种计算机文件中,而使侦查者不知道哪些是藏密文件而不会去检测。信息隐藏技术与加密技术不同,加密技术可以通过解密技术解决,但目前还没有破解信息隐藏技术的方法。还有,由于互联网上存在海量的信息和通信联络,在互联网上恐怖分子有足够多的地方来隐匿,而司法机关对这些隐藏信息的搜索随着信息量的迅速增加变得越来越失去实际效用。从整体上看,司法机关采取的技术措施在效果上是非常有限的。
  2.利用互联网资助恐怖活动
  利用互联网支持恐怖活动的另外一种重要活动,是为恐怖活动募集活动资金和转移资金。互联网的应用为恐怖分子筹集、使用和藏匿钱财提供了新的方法,恐怖分子不仅从电子商务中赚取钱财,也在其商业网站上设立接受捐赠的链接,许多恐怖组织还以所谓慈善组织的名义募捐资金,但实际用于暴力恐怖活动。目前智能移动电话中的软件服务也成为恐怖组织募集资金的新方法,利用广泛的移动电话客户群和手机金融服务等优势,恐怖组织隐秘地获取大量资金。此外,恐怖分子还利用网络信用卡诈骗、身份诈骗和通信诈骗获取资金来支持其活动。网络金融系统更是为恐怖分子洗钱和转移资金提供了极大的便利,其方式方法有多种,例如利用网络赌博洗钱、使用不记名的全球范围内可用的储值卡、使用手机支付系统等。
  这些新的资金筹集和流转方法,对侦查机关而言既是挑战也是机遇,一方面侦查机关可从互联网中获取更多的恐怖活动组织资金活动的线索,但另一方面有些新的支付和流转方式不在正常的金融网络系统内,也给金融网络管理体系提出了新的要求。
  (四)利用互联网收集信息和获取技术支持
  互联网上大量的公共信息和私人信息给恐怖分子收集信息提供了很大的便利,阿富汗的“基地”组织训练手册中曾建议恐怖分子利用公共资源而不是采取非法手段收集信息,它至少可以获得所需信息的80%,[16]恐怖分子从互联网上能收集到诸如大使及其家属的私人背景资料、居住地址、家庭关系和社交关系等,为其制定恐怖袭击计划提供关键信息。互联网还是恐怖活动分子收集犯罪方法、掌握犯罪工具的资料库,通过互联网能收集到各种有关制造毒物毒气、爆炸物、使用枪械、地雷进行暗杀等信息,有些恐怖组织网站还为恐怖袭击者提供训练,教授如何制定实施破坏活动、绑架人质和杀人的计划,堪称“虚拟的恐怖活动分子训练营”或“恐怖活动分子大学”。
  互联网上的信息和技术应用还为实施恐怖活动提供了技术和物力支持。谷歌地图就在多起恐怖袭击中被恐怖活动分子使用。互联网上的地下信用卡信息交易市场也成为恐怖活动分子青睐的场所,恐怖活动分子从此类网上黑市购买信用卡信息,然后用于为恐怖组织活动购买装备。
  互联网上的信息、技术等可以为所有人得到,包括恐怖分子,在这些信息和技术中,有些是合法的使用,如谷歌地图应用、手持GPS定位仪、网上合法公开的公共单位和私人的信息等,对于恐怖分子使用这些信息和应用技术的,没有也不可能采取限制性措施。不仅是因为缺乏合理、合法的依据,而且是因为以上技术应用很容易被其他互联网应用所替代,从而对其使用进行限制难以取得实际的控制效果。反恐部门唯有适应互联网应用的发展,提升自身技术对抗能力,以更大更强的侦查能力来对恐怖活动的新发展进行反平衡。至于诸如网络信用卡信息黑市、病毒等破坏性信息工具市场等有害信息和技术应用,由于其存在本身就是违法的,执法机关应对这些非法信息和技术应用的“地下市场”进行取缔。当然,这一举措并非是针对网络恐怖活动犯罪的专门对策,而是对控制包括网络恐怖活动在内的各类网络犯罪都有积极作用的一般性的犯罪控制对策。
  (五)打击网络恐怖活动犯罪的其他挑战
  网络恐怖活动与网络犯罪具有诸多共同的客观特征,因此,恐怖活动分子能利用网络犯罪实施网络恐怖活动。另外,目前各国都存在大量的网络犯罪组织,犯罪人乐意将其技术能力和服务卖给出价最高者,这样一来恐怖组织不需要有自己的技术人员和设备就能获得网络恐怖活动所需的高级技术能力,突破网络安全防范,避开追踪和侦查。由于网络恐怖活动与网络犯罪之间的共生关系,打击网络恐怖活动的对策中应当包含遏制网络犯罪人非法提供技术信息的内容。因此,遏制网络犯罪遇到的各种挑战,也成为打击网络恐怖活动的挑战。
  目前新兴技术以指数性速度发展,且有发展不平衡及运用广泛的趋势。如机器人技术,可以预见在不远的未来,与网络技术结合的机器人技术几乎肯定会成为恐怖分子的攻击工具,其造成的破坏力更大而控制的难度更高。打击网络恐怖活动必将遇到这些技术应用所带来的挑战,反恐部门应当未雨绸缪、尽早防范。
  三 打击网络恐怖活动的整体法律对策
  在恐怖主义产生的根源短时间内无法消除,而正确有效的反恐战略、社会政策尚未发挥出作用前,打击网络恐怖活动的对策只可能是治标的,针对恐怖活动和恐怖分子的对抗性的策略,[17]是对网络恐怖活动的滋生发展进行介入式的遏制对策。这些遏制对策的目标是将网络恐怖活动造成的危害控制在一定限度之内,为反恐斗争背景环境的改变和反恐基本对策发挥作用争取时间。基于此,所采取的控制对策应当是包含技术、法律、思想宣传、公共政策等多方面的综合性对策。
  其原因首先在于,法律对策和技术对策都发挥着重要作用。技术对抗措施是遏制网络恐怖活动的基础和保障,没有强有力的技术措施,就不可能有效预防、发现和阻止网络恐怖活动。但是,技术不是打击恐怖主义的万灵药,技术反制措施应当体现在适当的法律框架内。技术对抗措施如果脱离法律的框架,则不仅难以取得遏制网络恐怖活动的正面效果,反而会出现负面结果。其次,舆论宣传对策也对反恐发挥着积极作用。网络恐怖活动在信息传播和联络方面的能量极大,揭露、批驳恐怖组织宣传的思想意识,进行反制性的思想和舆论宣传,对削弱网络恐怖活动的消极影响具有重要作用。最后,与互联网管理相关的公共政策。目前组成互联网的信息基础设施大部分掌握在提供各类互联网服务的网络服务商手中,它们实际管理着互联网,对互联网运行和社会安全具有实际的影响力,需要他们在维护互联网安全与秩序中担当起社会责任。国家机关有必要与网络服务商合作,共同管理互联网,以实现对网络恐怖活动的有效控制。另外,在互联网社会中广大网络用户不仅是信息的接收者,也是各种网络社交社区的参与者,应动员社会力量来发现、监控网络恐怖活动[18]。
  根据前述打击网络恐怖活动的基本对策制定的法律对策,至少应包括打击网络恐怖活动的预防与控制法、刑事程序法和犯罪法三个部分。这里要强调打击网络恐怖活动的预防与控制法,原因是:(1)暴力恐怖活动犯罪一旦发生就难以控制,后果极为严重。而且,恐怖活动犯罪不同于普通刑事犯罪,事后刑事处罚产生的预防效果不佳,反而有利于恐怖分子进一步扩散有害信息。因此,从对策学的角度看,应在恐怖活动初露端倪时及时发现、尽早介入。(2)网络恐怖活动利用互联网等信息技术,具有更强的隐蔽性、反侦查性和更大的社会危害性,采取有效的预防与控制措施比事后采取措施效果更好。(3)网络恐怖活动兼有暴力、宣传煽动、组织联络、帮助支持等活动内容,需要对这些行为采取提前识别、介入干预和截断清除等预防控制措施,并以立法的形式确定下来,作为打击网络恐怖活动法律体系的重要组成部分。另外,恐怖活动犯罪是具有跨国性特征的国际犯罪,研究网络恐怖活动的法律对策,不能局限于一国立法的视野范围内,而应与国际反对网络恐怖主义立法相一致;还要考虑与网络犯罪立法等现有立法之间的关系,构建起协调、有效的打击网络恐怖活动犯罪的法律体系。
  (一)网络恐怖活动犯罪的预防与控制法
  预防和控制网络恐怖活动犯罪的国际公约目前仅有欧洲理事会的《防止恐怖主义公约》,它规定了13个与反恐有关的国际公约规定的恐怖主义范围的四类犯罪,即公然煽动实施恐怖主义罪、招募恐怖活动分子罪、训练恐怖活动分子罪和附属犯罪。由于前述13个公约规定的主要是暴力恐怖活动犯罪,欧洲理事会《防止恐怖主义公约》规定以上四罪的确可以起到预防和制止后续暴力恐怖活动犯罪的作用,同时,也要看到,该公约设立以上四罪后,实际上也扩大了恐怖活动犯罪的范围,使这四罪成为恐怖活动犯罪立法中的一部分,欧洲理事会2008年《打击恐怖主义框架决议》也将以上四罪吸纳为恐怖活动犯罪。
  这里研究的网络恐怖活动犯罪的预防与控制立法,主要是与甄别、发现、介入干预和截断、阻止网络恐怖活动措施相关的立法。关于这方面的内容,还没有形成国际法律文件,但已经有国家提议,在国际层面上采纳一项措施,通过制定国际法为互联网提供商设定识别其托管的网站所有者的义务,并要求网络服务商不向被认定为参与了恐怖活动的个人和组织提供网络服务。[19]有一些国家已经制定了这方面的规定,如根据英国2006年《恐怖主义法》的规定,英国警察可以向那些为恐怖活动相关非法信息提供主机服务的人提出披露通知,要求其在两周内移除或者改变内容。其他一些国家也在采取类似的做法,但没有要求网络服务商主动过滤恐怖活动相关非法信息,是因为存在法律的障碍以及使网络服务者负担过重的商业成本,这也是欧洲理事会相关决议的基本立场[20]。相关的甄别、发现等措施都限于国家有权机关依职权行使。此外,国外还有保留数据的规定。
  我国较早就开始制定互联网管理法规,国务院颁布的《互联网信息服务管理办法》及《计算机信息网络国际联网管理暂行规定实施办法》、信息产业部、公安部、文化部、国家工商行政管理局联合颁布的《互联网上网服务营业场所管理办法》、信息产业部颁布的《互联网电子公告服务管理规定》等行政规章都规定了提供网络服务者不得传播有害信息,还规定了网络服务提供者有记录和保留通信往来数据和内容信息的义务。
  我国有关网络服务提供者不传播有害信息的规定,与英国的《反恐怖主义法》的相关规定相似,都是阻止恐怖活动相关非法信息在网络上散布的制度,它使得相关的网络服务提供者有义务参与预防和控制网络恐怖活动。如果没有这一法律义务,国家机关将在控制网络恐怖活动中疲于奔命,且难以取得有效的控制效果。不过,目前我

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
本篇【法宝引证码CLI.A.1170868      关注法宝动态:  

法宝联想
【共引文献】
【相似文献】
【作者其他文献】
【引用法规】

热门视频更多