APP下载

浅谈网络暴力恐怖犯罪之特征

2017-01-27田春苗

法制博览 2017年34期
关键词:恐怖活动恐怖组织恐怖分子

田春苗

郑州大学法学院,河南 郑州 450001

浅谈网络暴力恐怖犯罪之特征

田春苗

郑州大学法学院,河南 郑州 450001

网络暴力恐怖主义犯罪之特征包括:主体成分复杂化、精英化;犯罪手段智能化、高科技化;法益侵害呈多样性、复杂性;危害结果虚拟化与危害范围扩大化。

网络恐怖主义;主体特征;行为特征;危害性特征

一、网络恐怖主义的性质

1997年美国加州情报与安全研究所研究员柏林·科林首次提出将网络与恐怖主义结合,“网络恐怖主义”一词由此而生;1999年美国国家安全委员将网络攻击解释为大规模破坏性武器;2001年美国国会首次将网络恐怖主义列为新的法律术语。网络恐怖主义一般解释为“以完成政治上的追求为目标的恐怖组织有计划地利用网络,并虚拟的互联网世界为攻击目标,目的是破坏目标所属国家的网络安全,以制造轰动效应、引起政局不稳、社会动乱的恐怖活动。”

(一)网络恐怖主义产生的原因

1.网络恐怖主义产生的前提—信息技术

20世纪90年代以来,互联网技术逐渐深入到社会生活的方方面面,网络恐怖主义在信息化高速发展的条件下逐渐形成,恐怖组织牢牢把握这一契机,在传统方式的基础上尝试利用新技术袭击政府网络系统,制造网络恐怖事件。随着网络的日趋重要,网络安全不可避免的上升到国家战略层次。

2.霸权政治,极端宗教的刺激

冷战结束后,世界呈“一超多强”的格局,以美国为首的实力强国不满足于现有的国际地位,一味推行单边主义,霸权主义,导致世界贫富差距扩大,地区矛盾激化。恐怖组织为反抗“残暴”的压制,极力宣传“圣战”思想,利用一切手段实施恐怖活动来对抗政府表达不满。毫不避讳的说霸权主义,极端宗教势力深深刺激了网络恐怖主义的诞生。

3.经济的失衡为网络恐怖主义埋下了隐患

经济的发展既有利又有弊,一方面促进人类的文明进步,另一方又面埋下了诸多不稳定因素。南北差距扩大导致,贫困人口的增加,以及无法调和的民族冲突最终导致某些邪教组织通过非正常手段来达成目的。全球经济的失调在网络暴力恐怖犯罪的产生方面承担着不可推卸的责任。

(二)网络暴力恐怖主义的要素

网络恐怖主义包括两个方面的特定要素,具体如下:

1.以网络为媒介,与网络相结合

传统的恐怖袭击方式比较单一,通常包括“自杀性爆炸袭击”、“人肉炸弹”、“汽车炸弹”、“劫机”等杀敌一百自损五十的严重暴力型方式。与之相反,网络暴力恐怖犯罪强调的是先进的互联网技术,恐怖分子常常具备一定的电脑技术,以互联网为媒介,在虚拟网络空间中散布虚假消息,诋毁政府,宣扬恐怖主义思想,以达到政治目的。

2.恐怖分子袭击的对象是网络安全

通过研究传统的恐怖袭击案件,我们发现以往的恐怖分子通常会选择在国家举行重大活动(例如国庆、奥运会、国际经贸交流大会等)的时候策划实施暴力袭击事件。他们在人流量密集的地方采取打、砸、砍、自焚、爆炸等自杀式的方式袭击无辜民众,目的是引起社会恐慌给政府施加压力。对于网络暴力恐怖犯罪来说,恐怖分子袭击的对象是整个社会的网络信息安全,恐怖分子利用黑客技术攻击政府网络系统,窃取秘密信息,向社会网络发送病毒,引起网络系统的秩序混乱。

二、网络暴力恐怖主义的特征

网络暴力恐怖犯罪是恐怖主义与互联网技术相结合的产物,诞生于信息时代的大背景下,成长于恐怖组织不断的探索运用中,是一个全新的概念。其特征具体如下:

(一)网络暴力恐怖主义的主体特征

1.主体成分复杂化和多样化

恐怖组织有一定地域的限制,常常盘踞在国家交界处、政教合一地区、政局动乱地带等不稳定地区,在民族裂、宗教信仰、霸权政治的影响下,传统的恐怖分子以极端民族主义分子、伊斯兰原教旨主义分子、民族分裂分子以及一些邪教组织为主,成分比较单一,分布也相对集中。在信息时代的大背景下,恐怖分子的主体呈复杂化趋势,大致可以分为两类:

第一,受过专业培训的恐怖分子。这类恐怖分子大部分是恐怖组织经过多重筛选留下的核心成员。他们文化程度较高,通过恐怖组织的培训,熟练掌握信息技术,能够运用最先进的电脑设备规避各国情报机构的侦查。例如被誉为“恐怖主义之父”的本·拉登就曾今大规模的组织成员进行系统的网络技术培训,以方便实施恐怖活动。

第二,由网络黑客转化而来的恐怖分子。网络黑客一般可以分为两类,一类是被雇佣收买的黑客,这类黑客被称为“金钱的奴隶”,他们选择“为钱而战,为财而战”,为了高额的报酬而充当恐怖组织的“杀手”。另一类网络黑客由一部分社会激进分子转化而来,他们可能受到过不公平的待遇,内心仇视政府,嫉妒富人,对社会不满,想要借助网络手段攻击社会网络系统来发泄“仇恨”。他们不曾加入恐怖组织,没有受到过专业的恐怖培训,但却因为个人原因成为名副其实的“恐怖杀手”,充当着恐怖组织的棋子,给国家造成难以估量的损失。

2.主体成分全球化,国际化

传统的恐怖组织通常盘踞在经济相对落后的地区,那里交通闭塞,生活贫困,百姓非常愚昧。很多当地居民被恐怖组织“洗脑”毅然加入成为恐怖分子,他们深信,只要按照恐怖组织“领袖”的吩咐去做,就可以过上美好的生活,甚至会拥有一个完美的来生。在这样的背景下,传统恐怖组织的成员相对单一,大部分由当地居民转化而来,少部分由信教徒转化而来,恐怖组织领袖的思想代表了他们的意志,是他们的精神粮食,他们形如傀儡,完全听命于恐怖组织。

网络暴力恐怖犯罪的成员恰恰与之相反,信息技术的全球化必然导致黑客成员的国际化,他们突破了地域的限制,无论是谁,无论在哪,只要懂得电脑技术,都能进行网络攻击。散布在全球范围内的恐怖分子待恐怖组织一声令下即可展开攻击,其惊人的破坏力无以言表。例如史上袭击范围最广的Conficker蠕虫病毒曾感染了全球200多个国家的数千万台个人电脑,对网民的心理造成了极大的冲击,英国政府的网络系统在此次事件中受到的冲击最为严重,许多机密资料损毁,造成了不可估量的损失。网络的发达为恐怖分子分享“心得”提供了方便,一些恐怖组织利用网络向散布在世界各地的“信徒”传递恐怖组织的最新指令、下达暴力袭击的命令、甚至利用微信群、QQ群等社交系统招募新成员。

3.主体成分精英化

传统的恐怖犯罪以愚昧的激进分子为主,他们虔诚的相信恐怖组织塑造的“教义”,并希望为“圣战”而献身,“教义”取代法律成为衡量是非善恶的唯一标准。有调查显示,巴勒斯坦激进分子中80%是初中以下文化水平,7%没有上过学,只有12%的人具有初中以上学历,甚至绝大多数是女人和30岁以下的青年。反观网络暴力恐怖分子,他们绝大多数有着良好的文化背景,并且接受过系统完整的高等教育。他们中大部分属于年轻的白领阶层,做着舒适稳定的工作,拥有让普通人羡慕的社会地位。他们隐匿在人群中过着一般人的生活,却在接到恐怖组织的的命令或者为了发泄对社会的强烈不满,而利用自身的网络技能实施网络恐怖主义犯罪活动。2005年英国警方在伦敦抓获化名“伊尔哈比007”的“网络圣战者”特苏里,特苏里是网络恐怖主义的“精神领袖”,有一大批的追随者,曾组织实施过数百起黑客攻击事件,是国际刑警的头号通缉犯,但是脱下“网络圣战者”外衣的特苏里只是一名普通公司职员。

(二)网络暴力恐怖犯罪的行为特征

1.手段智能化与高科技化

20世纪90年代后,信息技术高速发展,恐怖组织也抓住这一契机,选择利用高科技手段实施恐怖犯罪。他们购置大量先进的无线电设备、高科技加密传真机、高性能解码器等电子设备,利用互联网技术来配合和支持恐怖活动,将信息技术作为攻击的对象和手段。一般而言,网络暴力恐怖行为可以概括为以下几个方面:

第一,破坏网络空间的运行秩序,即利用专门研发的病毒感染破坏特定国家的计算机硬件(军事,航天,卫星等),使之丧失信息处理和控制能力。

第二,秘密窃取国家、政府、公司企业的重要信息,危害国防安全与社会稳定。

第三,利用网络向大众媒体发布虚假信息,散布谣言,引起社会恐慌。

第四,攻击或瘫痪社交网站,截取泄露网民私密信息,引起网络秩序混乱。

第五,利用网络公共平台播放暴力恐怖音视频,引起人们心里恐慌。

第六,大范围的发送或者移植网络病毒,攻击医院、银行、电力等国家基础设施,制造社会混乱。

2.隐秘性与难以预测性

传统的恐怖活动想要达到引起社会恐慌的预期目的,必须依靠恐怖分子实施特定的恐怖行为,但是网络世界类似于虚拟世界,有很强的隐蔽性,恐怖分子在虚拟的网络世界中活动具有很强的隐匿性,很难找到他们的踪迹。网络攻击并没有明显的时间地域限制,也不会选择在国家举行重大活动期间,随时随地都有可能发生,非常难以预测,一些恐怖分子同时申请多个账号,注册多个用户名,有的甚至以“游客”的方式登录网站。还有些恐怖分子利用电子设备制造多个IP地址来迷惑网络警察,这就使得警察很难获得他们真实的身份信息。恐怖分子利用高超的信息技术完美的隐藏了自己的身份,政府很难掌握他们的行踪。据知名财经网站CNNMoney的报道,美国政府计算机网络系统不久前遭到史上最大的黑客攻击,美国联邦人事管理局成为首要目标,造成400万联邦政府现任雇员和前任雇员资料被盗,几乎所有的政府机构都有数据遭窃的严重后果。

3.实施方便性与成本低廉性

网络暴力恐怖犯罪的工具和袭击对象均为计算机系统,这就节省了大量的资金投入,大大降低了恐怖活动的成本支出。网络恐怖活动以网络为手段,不需要恐怖分子牺牲自我,攻击对象也不是制造暴力事件而是利用互联网来攻击互联网,目的是引起网络虚拟世界的秩序混乱,也就是说恐怖分子只要有一台电脑就可以完成所有的恐怖活动。网络恐怖活动具有实施方便和成本低廉的特点,只要恐怖分子掌握了高超的信息技术,就可以随时随地对其选定的攻击目标发出隐蔽有效的攻击,以最少的支出获得最大的收益,所以恐怖组织必然会优先选择实施方便成本低廉的网络暴力方式作为恐怖主义活动的新方式。

(三)网络暴力恐怖犯罪的危害结果特征

1.危害范围扩大化,法益侵害呈多样性

恐怖主义犯罪的目的是示威政府震慑民众,达到恐怖组织政治上的追求,所侵害的法益一般包括人身财产损失,政治稳定与国家安全等。传统的恐怖活动默认的方式是恐怖分子在特定地区制造残忍的恐怖事件,因此危害结果波及范围具有一定的局限性,往往固定在恐怖活动发生的特定地区,因此无论是经济损失还是平民伤亡都有一定地域的限制,恐怖袭击区域以外的人很少成为恐怖活动的直接受害者。21世纪是信息时代,信息技术几乎涵盖了社会生活的所有领域,小到生活、工作、学习,大到国防、军事、外交都越来越依赖互联网。这就形成了“牵一发而动全身”的局面,任何一个依赖互联网运行的系统遭到恐怖分子的攻击必然导致其它一系列系统的“崩盘”。网络暴力恐怖犯罪的危害从局部地区扩大到全球范围内的互联网领域,危害结果也由人员伤亡和经济损失扩大到国防、军事、科技等多个方面,危害程度远远大于传统的恐怖主义犯罪。网络暴力恐怖主义侵害的法益涵盖政治、经济、文化、金融、军事、科技等社会生活的方方面面,可以说一旦发生网络恐怖袭击,只要有网络的地方可能就有伤害。

2.危害结果虚拟化

恐怖主义犯罪产生的社会效果必然以实质性的危害结果为衡量标准,以不特定少数人的伤亡和不特定区域的财产损失为表现形式,恐怖分子乐于将自己的身体当成武器的一部分,秉着为“圣战”献身的精神,他们无畏死亡,随时随地准备“进入天堂”,导致以往的恐怖袭击血腥残忍,惨无人道,而这种结果客观存在的,更是每个人都可以切切实实感受到的。

全球互联网数据报告显示,2014年9月全球独立移动设备渗透率超过总人口的50%,11月底全球互联网用户突破30亿,在信息技术高速发展的大背景下,越来越多的人依赖于互联网。恐怖分子通过互联网攻击特定目标的网络系统,窃取重要信息,或者在互联网上播放暴力恐怖视频,散步虚假消息,冲击人们的心理,他们的目的是引起网络秩序的混乱,并不是残忍血腥的暴力事件,因此损失主要集中在经济,信息领域,不会发生流血事件,没有造成人员伤亡情况。网络系统的虚拟性必然导致网络恐怖主义犯罪结果的虚拟性,也就是说其危害结果具有很强的不可触摸性,并不是每个人都能看到听到感觉到的。例如2001年发生的“中美黑客大战”,恐怖分子为了达到分裂国家的目的利用黑客攻破中国境内近千个网站,其中包括商业网站、政府网站、教育和科研网站等。此类型的侵害没有任何实质性的人员伤亡,是人们无法看到和摸到的隐形损失,网络恐怖主义的危害结果明显虚拟化。

3.国家主权的全面挑战

现如今,信息安全已经上升至国家安全战略,网络安全作为国家安全的重要组成部分,正面临着前所未有的全新挑战。

第一,网络暴力恐怖犯罪冲击主流文化。据调查北京“10·28”昆明“3·02”等发生在我国境内的多起暴力袭击事件,恐怖分子都有着通过网络学习制造武器,传播极端思想的经历。恐怖组织利用网络平台传播“圣战思想”,鼓励引诱“潜在的”不稳定分子加入恐怖组织,并向他们传播极端歪曲宗教思想,宣扬“为圣战流血能够洗刷罪过,死后直接升入天堂”。这种方式类似于抗战时期日本在东三省推行的“奴化政策”,妄图从精神上摧毁人们的道德底线,使人们彻底沦为恐怖组织的“复仇”工具。如果放任此类文字、视频资料在网络平台流通,默许其冲击主流道德文化,将会导致更多的无辜公民成为“圣战”的牺牲品。

第二,网络暴力犯罪威胁国家主权。随着信息技术的发展,学者纷纷提出“信息主权”这个概念,所谓“信息主权”是指国家的网络安全不受侵犯的权利,是国家主权的重要组成部分。在信息时代的大背景下,信息竞争成为国际竞争的重要部分,“信息主权”居于同领土主权同等重要的地位,不容侵犯。恐怖组织紧随时代的步伐利用黑客技术攻击政府网站,窃取国家私密信息,使国家安全面临隐患,是变相侵犯国家“信息主权”的表现,是对国家主权的挑衅,不能放任不理。

第三,网络暴力犯罪扩宽国家安全层次。信息数据化背景下,网络的涵盖社会生活的方方面面,导致国家信息安全风险加大。金融、军事、教育、文化、电力机构随时可能受到来自世界各地的网络攻击,恐怖组织一旦攻击目标国家的网络系统将会同时导致政治、经济、军事、科技等多个部门的网络系统瘫痪,同时造成不同层次的损失。幸运的是,迄今为止,恐怖分子只是小范围的攻击网络安全,并未进行系统的大规模的攻击,所造成损失亦在政府承受范围内。由此可见“信息安全”在国家安全中的重要地位,因此网络安全必须成为国家重点防范的重大问题。

[1][美]约翰·阿奎拉,戴维·伦非尔德.决战信息时代[M].宋正华译.长春:吉林出版社,2001.65.

[2][德]乌尔里希·齐白.全球风险社会与信息技术社会中的刑法[M].周遵友译.北京:中国法制出版社,2014.

[3]非传统安全研究[A].浙江大学非传统安全研究中心[M].北京:知识产权出版社,2010.

[4]杜娟.当前我国网络恐怖主义的特点,原因及对策[D].中国人民公安大学,2016(01-37-04).

[5]刘炯.网络时代暴恐音视频传播防控研究[J].中国人民公安大学学报,2015.01.

D917

A

2095-4379-(2017)34-0011-03

田春苗(1990-),女,汉族,河南焦作人,郑州大学法学院,硕士研究生,研究方向:刑法理论与实务。

猜你喜欢

恐怖活动恐怖组织恐怖分子
以牙还牙
如何探测到城市里的恐怖分子
论帮助恐怖活动行为评价的独立性
准备实施恐怖活动罪法律适用研究
谁杀了那个恐怖分子?
这是一个什么样的恐怖组织?
AK—47为何成为恐怖分子的杀人利器