|
|
|
中国网络恐怖主义犯罪特点、原因及防控
|
|
【法律英语论文】习近平指出,我国部分地区进入暴力恐怖活动活跃期、反分裂斗争激烈期、干预治疗阵痛期的三期叠加时期。在这一时期,网络恐怖活动迅速发展,表现为境外有种子、境内有土壤、网上有市场.网络恐怖犯罪分子利用互联网和社交媒体等招募人员,传播恐怖主义思想,传授恐怖犯罪 习近平指出,我国部分地区进入暴力恐怖活动活跃期、反分裂斗争激烈期、干预治疗阵痛期的“三期叠加”时期。在这一时期,网络恐怖活动迅速发展,表现为“境外有种子、境内有土壤、网上有市场”.网络恐怖犯罪分子利用互联网和社交媒体等招募人员,传播恐怖主义思想,传授恐怖犯罪技术,筹集恐怖活动资金,策划恐怖袭击活动,其危害性日益突出。因此,加强对网络恐怖主义犯罪的研究与防控具有重要意义。 一、我国网络恐怖主义犯罪的现状 ( 一) 我国网络恐怖主义犯罪的表现形式 我国的网络恐怖主义犯罪,主要涉及利用网络传播暴恐音频、视频、制作爆炸物技术,利用网络招募恐怖主义人员、募集恐怖主义资金、利用网络煽动实施恐怖主义犯罪,利用网络进行串联、内外勾结,以及利用网络进行思想渗透。具体表现如下: 第一,利用网络传播暴恐音频、视频。恐怖主义犯罪分子利用暴恐音频、视频,用以表明自身对于异教徒的态度,宣扬自己的极端宗教思想和恐怖主义理念。其中某些血腥、残暴的内容客观上制造了恐怖氛围,引起了社会恐慌。第二,利用网络传播制作爆炸物技术,传授恐怖主义犯罪方法。他们将制作爆炸物的详细演示视频传播至网络空间,针对特定的暴恐分子或者不特定的普通人,演示、教授爆炸物的制作方法。第三,利用网络招募恐怖主义、极端主义人员。恐怖主义犯罪分子通过设立网站、注册社交网站账号①等方式拉拢、招募具有极端宗教思想、民族歧视或者仇恨观念以及具有分裂国家意图的人,通过实施暴力恐怖主义犯罪来实现其各自的目的。第四,利用网络募集恐怖活动资金。其主要表现为,利用网络支付平台为恐怖主义犯罪融资,为实施恐怖主义犯罪募集资金。其中不仅包括通过跨国资金的网上支付将国外资金引入国内,还包括在国内通过网上支付平台将恐怖主义犯罪资金进行融汇,以及利用网络将募集的恐怖资金进行洗钱活动。第五,利用网络煽动实施恐怖主义犯罪。国内外暴恐分子通过网络自媒体等媒介,利用日常生活中的正常事件,小题大做,歪曲事实,发表针对某一具体地区、具体事件的恐怖主义言论,煽动境内“三股势力”或者不明真相的普通民众实施暴恐活动。第六,利用网络进行串联、内外勾结。主要是指,境外恐怖组织、反华势力或者在境外的“三股势力”与境内的“三股势力”之间相互交流经验、互通情报、相互配合。甚至境外势力对境内的暴恐活动实行“远程控制”,通过网络指挥境内“三股势力”实施暴恐活动。第七,利用网络进行思想渗透。该犯罪形式主要针对以下两个群体: 一是针对普通少数民族群众,尤其是针对青少年,二是针对我国信息系统的关键岗位的人员。前者主要是通过在网络空间持续宣扬宗教极端主义、民族分裂主义和暴力恐怖主义思想,潜移默化地对民众的观念进行腐蚀渗透,为以后实施暴恐犯罪奠定群众基础; 后者则是通过对该人员施以好处予以收买或者策反,以盗窃、破坏相关情报、秘密以及其他重要信息数据。 以网络在暴力恐怖主义犯罪中的地位和作用,可以将网络恐怖主义犯罪分为工具型网络恐怖主义犯罪和对象型网络恐怖主义犯罪两种形式。前者将网络作为传统恐怖主义犯罪的工具而存在,而后者则主要表现为: (1) 针对关系国计民生的关键设施的计算机系统,如高速铁路、金融中心、核电站核设施、水坝等的计算机控制系统发动网络袭击或物理攻击。该行为一旦实施,就会给国家安全、社会公众安全造成严重威胁,或者发生直接的现实性危害。(2) 以整个互联网为目标进行的网络袭击,主要是通过袭击互联网域名管理系统,或者通过使用高级计算机病毒,对官方网络系统或民众网络进行入侵,对其数据信息实施删除、修改、增加、干扰等攻击行为。[1] ( 二) 网络恐怖主义犯罪的发展趋势 1.由工具形态向对象形态发展 就目前而言,网络恐怖主义犯罪的形式主要表现为工具型网络恐怖主义犯罪,到目前为止,还没有确切的证据证明已经发生恐怖主义分子以特定网络系统为攻击目标而实施的网络恐怖袭击这一对象形态。但是,从对象型网络恐怖主义犯罪的行为成本与危害效果的不对等性可以预测,网络恐怖主义犯罪由目前较为初级的工具形态,向更高级别的对象形态发展将成为必然趋势。 2.网络恐怖主义犯罪与传统恐怖主义犯罪相结合 网络恐怖主义犯罪由传统恐怖主义犯罪演变而来,始终与传统恐怖主义犯罪保持着千丝万缕的联系。但就目前网络恐怖主义犯罪的表现形式来看,由于其更多地表现为工具型形态,该形态的特点是仅仅停留在宣扬、煽动、教唆等间接实施暴力行为的阶段,因此,与以暴力手段为特征的传统恐怖主义犯罪并未有效联结。但是,随着网络作为犯罪工具的地位在恐怖主义犯罪中越来越清晰,以及网络恐怖主义犯罪自身由工具型向对象型的转变,传统恐怖主义犯罪借助网络实施、网络恐怖主义犯罪依靠传统暴力达到其破坏目的的趋势将会日渐显现。 1234下一页 二、我国网络恐怖主义犯罪的特点 我国网络恐怖主义犯罪相对于传统恐怖主义犯罪而言,其特点主要体现在两个层面: 一方面,我国网络恐怖主义犯罪具备而传统恐怖主义犯罪不具备的特点,即有无的问题,在语义上一般表 二、我国网络恐怖主义犯罪的特点 我国网络恐怖主义犯罪相对于传统恐怖主义犯罪而言,其特点主要体现在两个层面: 一方面,我国网络恐怖主义犯罪具备而传统恐怖主义犯罪不具备的特点,即“有无”的问题,在语义上一般表述为“……性”; 另一方面,二者皆具备某一特点,但是存在较大差异,即“程度”的问题,在语义上一般表述为“……化”.另外,我们也可以从上述两个层面的特点中,能够探析我网络恐怖主义犯罪某一具体方面的发展趋势。 ( 一) 犯罪主体呈现新特征 (1) 自然人主体的专业化。有学者指出,我国网络恐怖主义犯罪的自然人主体呈现年轻化。[2]笔者认为,自然人主体的年轻化趋势,确实是网络恐怖主义犯罪客观存在的现象,然而,年轻化并不是网络恐怖主义犯罪主体的本质特征,因为这一特征对恐怖主义犯罪的实施、认定及其防控不产生任何实质性的影响。但是,传统恐怖主义犯罪向网络空间的泛延对实施主体提出了更高的要求,即由任何人都可以实施传统恐怖主义犯罪,转向必须具备一定计算机专业知识的人才能实施网络恐怖主义犯罪,专业化对网络恐怖主义犯罪的实施与完成起到了根本性的推动作用,体现了网络恐怖主义犯罪自然人主体特征的显着转变。 (2) 犯罪组织结构的整合化。传统恐怖主义的组织结构是金字塔式的垂直等级制,但是现在这一结构模式正在悄然转变,即正在由金字塔式结构逐渐向网络节点式结构转变。所谓网络节点式结构,是指恐怖主义组织中的成员类似于网状结构中的每一个连接点,是一个分散的、平等的、无中心的平面结构模式。这一组织结构致使恐怖主义犯罪组织向两个相反的方向发展成为可能: 其一,传统恐怖主义组织化整为零,分散潜伏,通过网络共同策划后实施“独狼式”恐怖袭击; 其二,通过网络联络,使国际范围内原本互不隶属的多个恐怖主义组织形成整合力量,为下一步的集团化网络袭击奠定基础。平时互通情报,遇事可迅速组织力量对关涉国家利益、国防安全以及基础设施等重大利益的网络目标发动攻击,并在得逞后迅速消散。由此可见,网络节点式的组织结构中的成员“散者为贼,聚者为寇”,危害极大,防控难度徒增。 ( 二) 犯罪工具的现代化 这一特点主要是对以网络为犯罪工具的“工具型网络恐怖主义犯罪”特性的总结。随着时代的发展,恐怖主义犯罪的工具由刀剑发展为枪炮,现阶段开始由枪炮发展为网络。可以说,恐怖主义的犯罪工具“没有最新,只有更新”,将继续朝着更现代化的方向发展。网络这一新型媒介相对于传统恐怖主义的犯罪工具而言,主要体现为以下几个特点: (1)智能性。这是由网络本身的性质决定的。若欲以网络为媒介实施恐怖主义犯罪,前提必须具备诸如计算机以及其他网络终端等能与网络相结合的智能工具,否则,就无法对网络及网络信息加以利用。(2)便捷性。对于一名有专业知识且训练有素的恐怖主义犯罪分子而言,利用网络对重大网络目标进行恐怖袭击,如同网上购物般简单、便捷、高效。(3) 低廉性。即实施网络恐怖主义犯罪工具的成本低,所用设备与诸如枪支、弹药、爆炸物等传统武器相比,所需资金大为降低。 ( 三) 犯罪对象的多元化 这一特点主要是针对“对象型网络恐怖主义犯罪”而言的,虽然网络恐怖主义犯罪直接攻击的是网络系统或信息数据,但是,对于网络恐怖主义犯罪分子而言,仅仅针对这些数据实施攻击是毫无意义的,其最终追求的仍是物理意义上的损失,即人身伤亡、公私财产损失以及威胁国家安全。前者如侵入民航指挥、调度系统修改航班参数,致使航空交通局部瘫痪,造成经济损失甚至空难等灾难性事件; 后者如入侵国防等网络系统,盗窃、销毁、修改涉及国家安全的信息数据,或者将上述数据非法向敌对国提供。网络恐怖主义犯罪对象的重大性使危害结果趋向严重化,以此造成社会恐慌。 ( 四) 犯罪行为与心理的隐蔽化 网络恐怖主义犯罪的高度隐蔽化主要体现在:(1) 事前隐蔽。在准备阶段,无需网络恐怖主义犯罪分子冒险到特定地点进行商议,通过网络会议等事前预谋的形式即可以完成。并且,也无需购买、制作枪支、弹药、爆炸物等有形武器,因此不易被发现。(2) 事中隐蔽。网络恐怖主义犯罪不同于传统恐怖主义犯罪的当场性特点,而多属于刑法理论中的间隔犯,即利用网络的全球性特征,通过对袭击目标进行远程控制与远程袭击,或者提前设定攻击时间实行延时攻击,而受攻击时防控部门却不知道攻击者身处何地。(3) 事后隐蔽。网络恐怖主义犯罪分子在实施远程攻击后,可立即退出网络系统,对网络数据记录进行删除、修改等,不留痕迹,或者在设定延时攻击时间后提前逃离现场,这为侦查、取证工作增加了难度,网络恐怖主义犯罪分子往往能够全身而退。(4) 心理的隐蔽化。主要是指网络恐怖主义犯罪分子主观上的隐蔽化,一是与传统恐怖主义犯罪追求犯罪效果的显明化不同,网络恐怖主义犯罪为了达到网络危害的连锁反应而更趋于内化追求,即不再追求轰轰烈烈的场面,而更加关注实害结果的严重性; 二是网络恐怖主义犯罪分子的犯罪心理的形成过程隐蔽化,即犯罪心理在受恐怖主义潜移默化的网络宣传影响下悄然形成,无明显征兆,不易被外界觉察。 三、我国网络恐怖主义犯罪产生的原因 ( 一) 外部原因 1.我国网络恐怖主义犯罪形成的外部推动力 对传统恐怖主义犯罪的强力打击态势是我国网络恐怖主义犯罪形成的外部推动力。一直以来,对于恐怖主义犯罪,党和政府自始至终采取强力打压措施。目前这一打压措施呈现出两个特点,一是我国近年来采取“严打”反恐刑事政策,对传统恐怖主义犯罪的打击力度加大; 二是在多年的反恐斗争中,我国逐渐熟悉了传统恐怖主义的犯罪规律,反恐措施逐渐完善。对恐怖主义的强力打击使一些传统恐怖主义犯罪组织无藏身之地,它们只好被迫放弃传统的街头暴力式的恐怖袭击手段,潜伏下来,开始注重选择更加隐蔽的恐怖袭击方式。 恐怖主义犯罪在网络空间的危险后果与其在现实空间几无差异,甚至能够达到在现实空间无法实现的恐怖效果。首先,网络空间缩小了恐怖主义犯罪分子与我国反恐武装之间的力量悬殊。在现实空1在显着差距,在“硬碰硬”的较量中处于明显劣势,这也是他们采取自杀式恐怖袭击的一个重要原因。但是,网络媒介的对等性有效弥补了二者在现实空间的力量差距。在网络空间,二者可以共享网络媒体进行自我宣传,具有获取对方情报的同等条件,只要拥有熟练的专业知识,攻击目标对于双方而言皆具有开放性。其次,网络为恐怖主义分子宣传、策划、组织、实施恐怖主义活动提供了活动空间和攻击对象。由于网络空间属于我国刑法中现实“公共场合”扩大解释的范畴,因此,恐怖主义犯罪分子在网络上或者针对网络实施的恐怖主义犯罪,与其在现实空间中实施的恐怖主义犯罪具有相同的危害结果,同样可以造成民众的不安全感和社会恐慌。 上一页1234下一页 2.网络恐怖主义犯罪产生的外在吸引力 网络自身的特性是网络恐怖主义犯罪产生的外在吸引力。网络本身具有开放性、普及性、便捷性等特性,这些特性可以概述为网络空间的积极面和消极面两个层次。前者促使网络成为上至 2.网络恐怖主义犯罪产生的外在吸引力 网络自身的特性是网络恐怖主义犯罪产生的外在吸引力。网络本身具有开放性、普及性、便捷性等特性,这些特性可以概述为网络空间的积极面和消极面两个层次。前者促使网络成为上至国家机构的运行,下至任何民众个体的日常生活都不可或缺的事物; 与此相对,上述特性同时蕴含着网络空间具有脆弱性的消极面。网络空间的上述两个层面的特性对传统恐怖主义犯罪向网络空间延展具有极大的吸引力,恐怖主义犯罪分子由此将网络空间作为其实施恐怖袭击的进攻点和突破口。 ( 二) 内部原因 所谓内部原因,即指传统恐怖主义犯罪向网络空间延展是恐怖主义犯罪分子出于长久和整体考虑,主动选择新型恐怖袭击手段,以达到更好的恐怖袭击效果。利用网络或者针对网络实行恐怖袭击活动,契合了传统恐怖形式向现代化的转变需求,是“三股势力”出于犯罪行为成本、犯罪效果等因素的考虑而做出的战略转变。 如果说上述外部推动力和吸引力是传统恐怖主义犯罪向网络空间扩展的被迫选择,那么,下文将要阐述的内部原因则是“三股势力”的主动抉择。并且,内部原因是传统恐怖主义犯罪向网络发展的根本原因。这是因为,强力反恐的外部原因并不具备促使恐怖主义犯罪向网络转移的必然性。从对恐怖主义犯罪的打击态势与恐怖主义犯罪的极端化之间的关系来看,二者呈现一种正相关关系,它们相互推动,循环往复,进入“越反越恐”的怪圈。这一现象在“9·11”事件发生之前尤其显着。亦即各国政府经过对恐怖主义犯罪的强力打压,削弱了恐怖主义犯罪的力量,进一步加剧了二者之间力量的悬殊性,这种不断加剧的不对等性进而迫使恐怖主义犯罪分子采取更为极端的恐怖袭击手段,直至催生出“9·11”恐怖袭击事件。由此可见,强力打击的外部原因并不能促使传统恐怖主义犯罪必然向网络发展,传统恐怖主义向网络恐怖主义蜕变进而相互结合的根本原因是恐怖主义犯罪分子主动抉择的结果。 四、防控网络恐怖主义犯罪的对策 总体而言,可以将网络恐怖主义犯罪的防控对策分为技术性措施、机制性措施以及立法对策三个层次,这三个层次的措施具体体现于对网络恐怖主义犯罪的发现、防御、打击、侦破四个阶段。① ( 一) 技术性措施 从上述我国网络恐怖主义犯罪的表现形式可以看出,实施一个完整的网络恐怖主义犯罪至少具备以下五个要素: 暴恐人员、极端宗教或分裂国家的思想、用于实施犯罪的设备、网络技术以及资金支持,缺失其中任何一个要素,网络恐怖主义犯罪都不可能得以实施。因此,对网络恐怖主义犯罪的防控也应当从这五个要素着手。其中人员、资金以及境内外恐怖主义组织或人员之间的相互串联是决定性要素,所以对网络恐怖主义犯罪“看住人、管住钱、切断网”成为实施技术性措施的关键。 首先,对暴恐嫌疑人员实行严密监控,做到事前预警、事后溯源。关于该措施,世界各国通行的做法可为我国的网络反恐物防体系的建构提供有益借鉴。(1) 网络实名制。在韩国,“网络实名登记体系”要求每一位网民进行实名注册,登记网民的真实姓名、住址等详细信息,违反者予以行政处罚,以此确保能够由网络追溯其人。(2) 个人信息监控系统。在美国,美国国防部实行了“整体情报识别计划”.该措施以构建一个集中所有“交易”记录的可搜索的数据库为目标,将银行记录、信用卡支付记录、医疗记录以及其他个人信息都囊括在内,用以发现危险人物的行踪,对恐怖主义犯罪进行预警。(3) 针对暴恐嫌疑人的网络筛选、搜索系统。即根据恐怖主义犯罪实施者留下的蛛丝马迹,通过网络空间的大数据信息对相似者进行筛选,搜索网络恐怖主义犯罪的实施者。例如,墨西哥政府实行的“墨西哥平台计划”,主要是在国家层面建立一个统一的国家犯罪数据库,该数据库集成了情报、犯罪报告、监控摄像机的实时数据,以及墨西哥全国各地的机构和州政府所提供的数据,用以筛选、搜索暴恐嫌疑人。[3] 其次,严格监管涉恐网络资金的流动,做到及时阻截、冻结。该项措施主要是完善第三方支付平台的监管,可以实行第三方支付平台实名认证制度,对特定地区重点可疑人员或者组织的资金流动,尤其是对其跨国资金的流向进行实时监控,实现提前发现并做到发现后立即阻截、冻结。 再次,加强对暴恐嫌疑人员与境外的网络通信监控。为了防止境外“三股势力”与国内的恐怖分子相互勾结或进行渗透,可以在一定限度内对相关人员和组织的日常通讯进行监控,及时发现其实施恐怖主义犯罪的意图和计划,做到事前有所准备。但应当注意的是,技术性监控措施往往采用“无区别对待”方式,即并不区分普通民众和恐怖分子,而是在某一时期针对某一特定地区的所有人同等适用。这一措施如果超出合理限度,则极易侵犯普通公民的人权。因此,如何在防范恐怖主义犯罪和保障普通民众的通信自由以及通信隐私之间维持合理平衡,应该认真研究。 ( 二) 机制性措施 针对我国网络恐怖主义犯罪的现状和特点,笔者认为,我国现阶段应当尽快建立二元路径的防控对策,即由国家网络反恐专门机构负责的定向防控对策,以及在国家网络反恐专门机构引导下,由社会组织、社会公众参与的全面防控对策。其中,全面防控对策是基础,为定向防控提供人才、科技以及情报资源支持; 定向防控对策是通过定向防控实现对网络恐怖主义犯罪的有效规制。 首先,实施定向防控对策,即国家网络反恐专门机构负责的多边或者区域合作机制,以及与定性防御、打击等技术性措施共同组成的防控对策。 其次,实施全面防控对策。(1) 由国家政府部门统筹,与网络技术专业雄厚的公司、高校以及其他组织进行网络反恐科技合作,共同完成重大网络反恐项目或者课题研究。(2) 发展网络反恐志愿者力量,借助民间组织、网络技术公司以及精通网络技术的专业人才,组建“民间反恐联盟”等志愿者公益组织。(3) 建立网络反恐有奖举报制度。目前,全国各地纷纷出台反恐有奖举报措施,也取得了诸多成绩。但在规范网络反恐的有奖举报机制方面,仍有努力的空间。其一,确立以权利为导向的网络反恐有奖举报观念,从机关管理义务本位转向举报人权利本位;[4]其二,在政府部门网站、正规浏览器以及具有广泛影响力的网站,设置网络反恐专属举报区或者链接,方便网民对在网络空间发现的网络恐怖主义犯罪行为或线索进行举报; 其三,完善网络反恐举报的程序设计,保障举报人受奖励权的实现; 其四,严格网络匿名举报安全性,避免举报人遭到恐怖分子的报复。(4) 将来依据《反恐怖主义法》规定,设立专门的“反恐基金”,上述各项举措的经费由“反恐基金”提供,或者受国家财政的专项支持。 上一页1234下一页 ( 三) 立法措施 从法益保护的角度看,网络恐怖主义犯罪一旦得逞,危害极大,如果对其事后处罚则为时已晚。因此,为了防卫社会,打击网络恐怖主义犯罪需要刑法的早期介入,即以《反恐怖主义法》( 草案) ( 以下 ( 三) 立法措施 从法益保护的角度看,网络恐怖主义犯罪一旦得逞,危害极大,如果对其事后处罚则为时已晚。因此,为了防卫社会,打击网络恐怖主义犯罪需要刑法的早期介入,即以《反恐怖主义法》( 草案) ( 以下称《反恐法草案》) 和《刑法修正案( 九)》为检视基点,在以下三个问题上作进一步探讨。 1.明确规定通过网络非法主动接触行为的法律责任 《反恐法草案》第2条和第3条规定,任何宣扬、煽动、教唆、组织、策划、实施以及对上述行为提供帮助的行为,都应追究法律责任;《刑法修正案( 九)》为了应对当前恐怖活动犯罪出现的新情况也作出了有针对性的规定,主要包括三个方面: 一是对组织、领导、参加恐怖组织罪增加规定财产刑,以提高刑法惩治的针对性;①二是增加了恐怖主义之帮助犯、宣扬犯、煽动犯、干涉犯、持有犯;①三是修改补充两种相关罪名的罪状,②以强化对恐怖活动的惩治。如果在网络空间利用网络技术实施上述行为,也应承担相应刑事责任,这应是无争议的。问题在于,网络恐怖主义犯罪在“工具型”形态中存在两个子问题: 一是恐怖主义分子的法律责任问题,二是通过网络主动接触者的法律责任问题。③对于前者,恐怖主义分子实行上述行为的应当负法律责任,并无异议。但是,对于后者,主动学习、恶意浏览,或者以其他非法主动接触恐怖主义的,是否应当承担法律责任,则成为问题。《刑法修正案( 九)》对刑法增加第120条之六非法持有宣扬恐怖主义、极端主义物品罪,规定“明知是宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品而非法持有,情节严重的,处……”这一规定可以有效规制现实中非法持有宣扬恐怖主义、极端主义的音频视频资料的行为。但是,通过恐怖主义网站或网络链接等方式对暴恐音频视频浏览观看、即时学习的,则不属于“持有”行为,因此也就无法依据该条款对该行为进行惩治。例如,网络恐怖主义分子将宣扬恐怖主义思想,或者制作爆炸物的演示视频传上网络,我国网络监管机构对其进行屏蔽之后,对于主动利用“翻墙”软件,对上述内容进行非法浏览、学习者,能否追究其法律责任? 事实上,我们只是将视野放置在前者之上,而对后者的关注则明显不够。 客观讲,这种行为是无法涵盖于“非法持有”的法律含义之内的,对于该行为若是按照《刑法修正案( 九)》第120条之六进行处罚,则存在对行为人不利的扩大解释甚至类推解释之虞。一方面,该种行为与非法持有宣扬恐怖主义、极端主义物品罪的行为在客观上具有同质性,危害后果具有同量性; 另一方面,通常情况下,主动学习恐怖主义犯罪方法、刻意“翻墙”非法浏览恐怖主义信息和思想的人本身是恐怖主义分子的可能性极大,或者虽然不是恐怖分子,但是能够表明其具有极其严重的人身危险性,若对此行为放任不管,其最终必然会转变为恐怖主义分子。因此,将该行为划入《反恐法》或者《刑法》的规制范围,在没有充分证据证明行为人是恐怖分子的情况下,出于保卫社会的理念,先发制人,对其进行行政或刑事处罚,对防患于未然也是十分必要的。故此,笔者认为,《刑法修正案 ( 九)》第120条之六的规定不够全面,建议将非法主动接触恐怖主义、极端主义音频视频材料的行为规制进去,修改为“明知是宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品而非法持有或者主动非法接触,情节严重的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金”. 2.增加“美化、赞扬恐怖主义、极端主义罪” 《刑法修正案( 九)》增设第120条之二准备实施恐怖活动罪,规定“以制作资料、散发资料、发布信息、当面讲授等方式或者通过音频视频、信息网络等宣扬恐怖主义、极端主义的,或者煽动实施暴力恐怖活动的,处……”这一规定对宣扬恐怖主义或极端主义思想,以及煽动实施暴力恐怖活动的行为有了较为完备的规定,但是,除了上述二种行为外,在现实生活中还普遍存在: 自己未实施恐怖活动,也未宣扬极端主义思想、煽动实施恐怖活动,但是却通过包括网络在内的途径,对他人实施的恐怖活动表示赞扬,或者为其开脱、辩护的行为。然而,《刑法修正案( 九)》并未明确将其涵盖在内,因此,存在对该行为缺失规制的缺陷。 有的国家将“宣传、美化、赞扬恐怖主义”的行为,认定为属于宣扬恐怖主义思想、煽动暴力恐怖活动。但是,笔者认为,首先,从刑法解释学上看,这种美化、鼓励已经发生的恐怖活动或恐怖活动人员的行为,为其表示赞扬、开脱、辩护的行为既不属于宣扬行为,亦不属于煽动行为,否则具有扩大解释,甚至类推解释的嫌疑,违背罪刑法定原则。因此,应当将该行为独立出来,单独设立罪名。其次,由于赞扬、美化、开脱的行为与宣扬、煽动等行为相比,其社会危害性相对较小,若与宣扬犯、煽动犯的定罪量刑标准一致,则会有违罪刑相适应原则。因此,应当对其规定“情节严重”的标准,做到罪刑相适应。这里的“情节严重”,应当通过司法解释的方式,规定“多次对暴恐活动或人员进行赞扬、开脱、辩护”,或者引起暴恐活动等严重后果,以及针对未成年人进行暴恐活动的赞扬、美化等行为。 3.将施压、排斥不愿接受恐怖主义、极端思想的各族群众的行为进行刑法规制 现实生活中,国内外“三股势力”以分裂国家为目的、以宗教极端思想为旗帜、以暴力恐怖活动为主要行为方式,通过网络宣扬宗教极端主义思想,煽动境内极端分子以所谓“洁真”或“不洁真”为由,曲解教义,例如,政府修的路不清真不走,政府盖的清真寺不清真不去,人民币不清真不使用,结婚证不清真撕毁烧掉等等。同时通过网络控制上述极端人员向普通群众施压,对不愿接受宗教极端思想的各族群众予以排斥、威胁,这一行为逐渐普遍,严重影响少数民族群众的日常生活秩序,加剧了部分地区恐怖活动的严重态势。因此,有必要对该行为进行有效规制。如果该行为发生在汉族与其他少数民族,或者少数民族与少数民族之间,可以依据刑法第249条煽动民族仇恨、民族歧视罪定罪处罚,但是如果上述行为针对的是同一个少数民族内部的其他人员,该如何处理呢? 笔者认为,可以通过司法解释的方法将上述行为纳入《刑法修正案( 九)》增设刑法第120条之四利用极端主义破坏法律实施罪的规制范围。因此,可以将该行为解释为利用极端主义煽动、胁迫群众,“破坏国家法律确立的社会管理制度”的行为,以使该行为得到有效规制。 4.进一步明确网络恐怖主义组织和人员的认定程序 根据《反恐法草案》第12条规定对网络恐怖主义组织和人员的认定,由国家反恐怖主义工作领导机构依据反恐法相关规定作出。但是,《反恐法草案》在第16条又同时规定,人民法院在审判刑事案件的过程中,可以依法直接认定网络恐怖主义组织和人员。这一规定存在以下问题: 首先,对网络恐怖主义组织和人员的认定标准不统一。法院在认定网络恐怖主义犯罪时坚持罪刑法定原则,依据的是刑事证明标准; 而国家反恐怖主义工作领导机构在认定网络恐怖主义组织和人员时依据的是《反恐法草案》第3条规定的标准,二者的认定标准不统一。例如,对于“非法持有宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品”的人员,依据刑法规定应当认定为犯罪分子。但是,《反恐法草案》中并未规定持有型的恐怖主义行为,因此,依据《反恐法草案》规定则无法认定其为网络恐怖主义人员。其次,国家反恐怖主义工作领导机构和人民法院对网络恐怖主义组织和人员的认定顺序不明确。这一问题在二者认定标准统一的情况下,存在的问题并不突出。但是,如果对某一行为的认定二者存在冲突时,这一规定暴露的问题就凸显出来,即到底以谁的认定为最终结果? 笔者认为,首先,应当对刑法和反恐法的规制对象的范围作统一规定,实现二者认定标准的一致性。其次,明确二者的认定顺序,确立“行政认定优先,刑事补充认定”的原则,即在对网络恐怖主义组织和人员的认定顺序上首先由国家反恐怖主义工作领导机构作出,在国家反恐怖主义工作领导机构认定的网络恐怖主义组织和人员进入刑事审判程序后,如果法院的认定结果与前者的认定不一致,应当以法院的认定结果为最终结果。 [参考文献] [1]皮勇。全球化信息化背景下我国网络恐怖活动及其犯罪立法研究[J].政法论坛,2015,(1) :69. [2]刘启刚,刘冲。网络恐怖主义的处置机制研究[J].贵州警官职业学院学报,2011,(1) :114. [3]王兵,等。网络化条件下“三股势力”暴恐活动趋势及应对策略研究[J].中国信息安全,2015,(5) :36 - 37. [4]舒洪水。食品安全有奖举报制度研究[M].北京: 中国政法大学出版社,2015. 176. 上一页1234
|
|
|
|