首页 理论教育 国际合作共治网络恐怖主义

国际合作共治网络恐怖主义

时间:2023-10-28 理论教育 版权反馈
【摘要】:网络恐怖主义无国界,打击网络恐怖主义更需打破国别、国界限制,多方协作,重拳出击。对此,中国应充分借力于国际合作,参与国际合作,成为国际打击网络恐怖主义的重要力量。当然,国际合作的成效需要国际信息共享的前提保障,犯罪信息、情报信息等信息的畅通有利于在全球范围内协同共治网络恐怖主义,中国应在国际信息共享网络的建构中更积极地贡献中国力量。

国际合作共治网络恐怖主义

网络恐怖主义无国界,打击网络恐怖主义更需打破国别、国界限制,多方协作,重拳出击。正如前文所说,多边法律框架是国际网络共治的基础,推动各国之间建立持续、积极的合作,在国家间共同利益的基础上签订相关协议,承诺共同打击网络恐怖主义活动,促进情报信息共享已成为实现国际网络共治的首要目标。对此,中国应充分借力于国际合作,参与国际合作,成为国际打击网络恐怖主义的重要力量。在立法上,应推动国际立法,提高合作反恐能力,避免恐怖分子钻差异化法律的漏洞。在执法上,应持同一标准,加强国际协调,通过国家间的互相协作提高合作反恐的能力和效率。当然,国际合作的成效需要国际信息共享的前提保障,犯罪信息、情报信息等信息的畅通有利于在全球范围内协同共治网络恐怖主义,中国应在国际信息共享网络的建构中更积极地贡献中国力量

【注释】

[1]转引自王娟:《网络恐怖主义活动的危害及控制》,东北大学2009年政治学理论专业硕士学位论文,第2页。

[2]转引自王娟:《网络恐怖主义活动的危害及控制》,东北大学2009年政治学理论专业硕士学位论文,第2页。

[3]Ulrich Sieber,“International Cooperation against Terrorist Use of Internet,”2006-3-4,http://www.cairn.info/revue-internationale-de-droit-penal-2006-3-page-395.htm.

[4]“Countering the Use of the Internet for Terrorist Purposes,”https://www.unodc.org/unodc/en/terrorism/news-and-events/use-of-the-internet.html.

[5]参见G.T.Kress,Van Leeuwen,Reading Images:The Grammar of Visual Design,Routledge,1996。

[6]王志祥、刘婷:《网络恐怖主义犯罪及其法律规制》,《国家检察官学院学报》2016年第5期,第6—21、171页。

[7]鲁世宗:《网络恐怖主义的演化及治理》,《新闻知识》2016年第12期,第7—12页。

[8]杨淼鑫:《信息化时代网络恐怖活动的立法模式及路径选择》,《广西社会科学》2016年第12期,第124—127页。

[9]李彦、马冉:《网络恐怖主义犯罪国际法治理研究》,《河南财经政法大学学报》2019年第1期,第147—157页。

[10]黄紫斐、刘洪梅、张舒:《基于暗网环境的网络恐怖主义及其治理》,《信息安全通信保密》2018年第12期,第50—62页。

[11]胡可杨:《反恐形势下新疆网络治理研究》,《兵团党校学报》2017年第4期,第49—53页。

[12]况欣芷:《ISIS网络恐怖主义活动对我国的影响及其对策研究》,《邵阳学院学报(社会科学版)》2016年第8期,第63—67页。

[13]Y.M.Saragih,A.P.U.Siahaan,“Cyber Crime Prevention Strategy in Zndonesia,”SSRG International Journal of Humanities and Social Science,Vol.3(6),p.22.

[14]T.Szádeczky,“Znformation Security Law and Strategy in Hungary,”Academic and Applied Research in Military Science,2015,Vol.14(4),pp.281-289.

[15]N.Shafqat,A.Masood,“Comparative Analysis of Various National Cyber Security Strategies,”Journal of Computer Science and Information,2016,Vol.14(1),p.9.

[16]徐漪、沈建峰:《大数据时代网络恐怖主义的挑战及其防范》,《产业与科技论坛》2018年第19期,第7—9页。

[17]龙正凤:《网络恐怖主义的现状、原因及应对策略》,《凯里学院学报》2016年第1期,第56—60页。

[18]徐漪、沈建峰:《大数据时代网络恐怖主义的挑战及其防范》,《产业与科技论坛》2018年第19期,第7—9页。

[19]参见张勤:《数据治理视角下的信息型网络恐怖主义防控》,浙江大学2018年法律硕士专业硕士学位论文。

[20]参见夏菁:《我国网络反恐的现状与改进策略研究》,南昌大学2017年公共管理专业硕士学位论文。

[21]吴永辉:《网络恐怖主义的演变、发展与治理》,《重庆邮电大学学报(社会科学版)》2018年第2期,第48—56页。

[22]佘硕、刘旭:《网络恐怖主义新动向及其治理分析》,《情报杂志》2018年第2期,第37—44页。

[23]任琳、吕欣:《大数据时代的网络安全治理:议题领域与权力博弈》,《国际观察》2017年第1期,第130—143页。

[24]参见R.Katz,Web of Terror:Exposing Jihadists on the Net,Cambridge University Press,2007。

[25]E.Dorothy Denning,“CYBERTERRORISM,Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S.House of Representatives,”2005-5-23,http://www.cs.georgetown.edu/~deng/infosec/cyberterror.html.

[26]J.Argomaniz,“European Union Responses to Terrorist Use of the Internet,”Cooperation and Conflict,2015,Vol.50(2),pp.250-268.

[27]柏枫:《关于网络恐怖主义和国际反恐合作的思考》,《辽宁公安司法管理干部学院学报》2017年第2期,第20—23页。

[28]赵红艳:《国际合作背景下的网络恐怖主义治理对策》,《中国人民公安大学学报(社会科学版)》2016年第3期,第40—44页。

[29]陈健、龚晓莺:《“一带一路”沿线国家共同应对网络恐怖主义研究》,《新疆社会科学》2017年第5期,第79—85页。

[30]汪晓风:《网络恐怖主义与“一带一路”网络安全合作》,《国际展望》2016年第8期,第116—132、157页。

[31]吴宁:《对中国参与网络空间全球治理进程的思考》,《网络与信息安全学报》2017年第3期,第1—6页。

[32]王桂芳:《中国开展网络空间国际合作的思考》,《贵州省党校学报》2018年第5期,第59—65页。

[33]杨淼鑫:《论全球治理语境下的网络恐怖活动犯罪防控》,《北京邮电大学学报(社会科学版)》2016年第5期,第36—42页。

[34]参见冉冉:《网络空间反恐国际合作问题研究》,兰州大学2017年国际法专业硕士学位论文。

[35]孟璐:《浅析网络反恐中的国际合作》,《警学研究》2018年第6期,第42—48页。

[36]黄德明、杨凯:《中国对网络反恐国际法的参与》,《山东师范大学学报(人文社会科学版)》2018年第1期,第55—64页。

[37]参见宋文龙:《欧盟网络安全治理研究》,外交学院2017年国际关系专业博士学位论文。

[38]Y.Nitta,“Japan's Approach towards Mternational strategy on Cyber Security Cooperation,”2013,http://cybersummit.info/sites/cybersummit.info/files/Japan_editeel%20v2.pdf-FINAL.pdf.

[39]参见T.Maurer,“Cyber Norm Emergence at the United Nations-An Analysis of.the Activities at the UN Regarding Cyber-Security,”Harvard Kennedy School Belfer Center,2011。

[40]参见E.Rosand,A.Millar,J.Ipe,M.Healey,The UN Global Counter-Terrorism Strategy and Regional and Subregional Bodies:Strengthening a Critical Partnership,Center on Global Counterterrorism Cooperation,2008。

[41]Dorothy Denning,“‘Activism,Hactivist,and Cyberterrorism’in Networks and Netwars,”in John Arquilla and David Ronfelt,eds.,Networks and Netwars:The Future of Terror,Crime,and Militancy,Rand,2001,p.269.

[42]陈剑飞:《浅谈网络恐怖主义的主要形式》,《法制博览》2015年第8期,第228页。

[43]E.Dorothy Denning,“CYBERTERRORISM,Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S.House of Representatives,”2005-5-23,http://www.cs.georgetown.edu/~deng/infosec/cyberterror.html.

[44]Randall Knight,“The Effects of Cybercrime in the U.S.And Abroad,”Author House,2014,p.20.

[45]贾学胜:《编造、故意传播虚假恐怖信息罪之实证解读》,《暨南学报(哲学社会科学版)》2010年第6期,第35页。

[46]王尚明:《关于编造、传播虚假恐怖信息罪的实务研究》,《中国刑事法杂志》2015年第3期,第138—139页。

[47]The Institute for Economics and Peace,“Global Terrorism Index(2014),”http://www.visionofhumanity.org/#/page/indexes/terrorism-index.

[48]B.Jenkins,“International Terrorism:A New Mode of Conflict?,”in D.Carlton,C.Schaerf eds.,International Terrorism and World Security,Wiley,1975,p.15.

[49]J.M.Berger,“The ISIS Twitter Census:Defining and Describing the Population of ISISSupporters on Twitter,”2015-3,https://stract comcoe.org/jm-berger-jonathonmorgan-isis-twitter-census-defining-and-describing-population-isis-supporters.

[50]张积家:《普通心理学》,广东高等教育出版社2004年版,第17页。(www.xing528.com)

[51]Lee Jarvis etc.eds.,Terrorism Online:Politics,Law and Technology,Routledge,2015,p.38.

[52]J.M.Berger,“The ISIS Twitter Census:Defining and Describing the Population of ISISSupporters on Twitter,”2015-3,https://stract comcoe.org/jm-berger-jonathonmorgan-isis-twitter-census-defining-and-describing-population-isis-supporters.

[53]曹鹏程:《打击恐怖主义须标本兼治》,《人民日报》2015年11月16日,第5版。

[54]黄昊:《恐怖阴云笼罩巴黎》,《光明日报》2015年11月15日,第5版。

[55]王钰深:《连环恐袭,巴黎经历黑色星期五》,《解放日报》2015年11月15日,第5版。

[56]Kristen Holmes,“Obama in Oregon:‘Strong Feelings’about Preventing Next Shooting,”2015-10-9,http://edition.cnn.com/2015/10/09/politics/obamaoregon-shooting-visit/index.html.

[57]黄日涵、吴颖胜:《治理网络恐怖主义需要“防”“反”结合》,《中国信息安全》2014年第10期,第94页。

[58]郭毅、张冲、苑国凯:《“网络大谣”境外作案仍难逃法网》,《法制日报》2015年6月4日,第8版。

[59]林迪:《全国互联网违法和不良信息月举报受理量首次突破百万件》,《人民公安报》2015年6月24日,第4版。

[60]隋云雁:《新疆严打专项行动重击暴恐活动》,《新疆日报》2014年6月24日,A01版。

[61]《互联网网络安全威胁治理行动取得阶段性成果》,《互联网天地》2015年第10期,第90页。

[62]2015年至2017年的数据来自Global Terrorism Database,参见https://www.start.umd.edu/gtd/search/Results.aspx?page=1&casualties_type=b&casualties_max=&start_yearonly=2015&end_yearonly=2017&dtp2=all&country=69&charttype=line&chart=attack&expanded=no&ob=GTDID&od=asc#results-table。2018年的数据来自媒体公开资料和维基百科,参见https://en.wikipedia.org/wiki/List_of_terrorist_incidents_in_France。

[63]何秉松、廖斌:《恐怖主义概念比较研究》,《比较法研究》2003年第4期,第45页。

[64]“France Hit by Unprecedented Wave of Cyber Attacks,”2015-1-15,https://www.cbsnews.com/news/france-hit-by-19000-cyber-attacks-after-charlie-hebdo-terror-attacks/.

[65]Philippe Vitel,Henrik Bliddal,“French Cyber Security and Defence:An Overview,”Information&Security:An International Journal,2015,Vol.32,p.22.

[66]高石、李应齐、张志文、任彦:《全球反恐需要齐心协力:发挥联合国主导作用建立合理制度框架》,2017年9月20日,人民网,http://ydyl.people.com.cn/nl/2017/0920/c411837-29546581.html。

[67]Jean-Marc Roubaud,“Décision n°2018-706 QPC du 18 mai 2018,”2018-7-6,https://www.conseil-constitutionnel.fr/sites/default/files/as/root/bank_mm/decisions/2018706qpc/2018706qpc_ccc.pdf.

[68]Nadim Houry,“France's Creeping Terrorism Laws Restricting Free Speech,”2018-5-30,https://www.hrw.org/news/2018/05/30/frances-creeping-terrorism-laws-restricting-free-speech.

[69]王飞:《伊斯兰教宗教极端思想新媒体传播的特点》,《青年记者》2015年第36期,第88—89页。

[70]陈梅芬、袁源:《社交网络媒体在“伊斯兰国”崛起中的作用及警示》,《公共外交季刊》2016年第4期,第97—102、147—148页。

[71]参见邓国良、邓定远:《网络安全与网络犯罪》,法律出版社2015年版。

[72]Institute of Economics & Peace,“Global Terrorism Index 2018,”http://visionofhumanity.org/indexes/terrorism-index/.

[73]数据来源于全球恐怖主义数据库“Global Terrorism Database”,参见http://www.start.umd.edu。

[74]数据来源于全球恐怖主义数据库“Global Terrorism Database”,参见http://www.start.umd.edu。

[75]皮勇:《网络恐怖活动犯罪及其整体法律对策》,《环球法律评论》2013年第1期,第10页。

[76]Charlie Winter,“Documenting the Virtual‘Caliphate’,”http://www.aloufok.net/caliphate.pdf.

[77]Ibid.

[78]张伟伟、王万:《暗网恐怖主义犯罪研究》,《中国人民公安大学学报(社会科学版)》2016年第4期,第15页。

[79]Gabriel Weimann,“Terrorist Migration to the Dark Web,”2016-6,http://www.terrorismanalysts.com/pt/index.php/pot/article/view/513/html.

[80]Ibid.

[81]庄嘉:《互联网的阴暗侧脸》,《检察风云》2017年第23期,第10页。

[82]佘硕、刘旭:《网络恐怖主义新动向及其治理分析》,《情报杂志》2018年第2期,第39页。

[83]Catalina M.Udani,“A Content Analysis of Jihadist Magazines:Theoretical Perspectives,”2018-5,https://stars.library.ucf.edu/honorstheses/351/.

[84]参见2009年CTITF关于反网络恐怖主义的相关报告,“Report of the Working Group on Countering the Use of the Internet for Terrorist Purposes 2009”,http://120.52.51.14/www.un.org/en/terrorism/ctitf/pdfs/wg6-internet_rev1.pdf。

[85]董媛媛、张明言:《论网络恐怖主义信息的传播及其应对策略——从美国费城网络恐怖威胁事件谈起》,《新闻大学》2017年第1期,第71—77、149页。

[86]汪舒明:《“9·11”后国际恐怖主义的新特征、新趋势》,《世界经济研究》2004年第11期,第87页。

[87]刘军:《比利时的“莫伦贝克难题”》,《光明日报》2015年11月17日,第12版。

[88]殷建伟:《网络时代语境下恐怖主义犯罪的嬗变及遏制对策——以组织结构变化为视角》,《北京警察学院学报》2015年第5期,第32页。

[89]Steven Erlangermarch,“Fighting Terrorism,French-Style,”2012-3-30,https://www.nytimes.com/2012/04/01/sunday-review/the-french-way-of-fighting-homegrownterrorism.html.

[90]Raffaello Pantucci,“A Typology of Lone Wolves:Preliminary Analysis of Lone Islamist Terrorists,”https://www.trackingterrorism.org/system/files/chatter/1302002992ICSRPaper_ATypologyof LoneWolves_Pantucci.pdf.

[91]参见全球恐怖主义数据库相关统计,“Global Terrorism Database 2018”,https://www.start.umd.edu/gtd/search/Results.aspx?page=1&casualties_type=b&casualties_max=&start_yearonly=2015&end_yearonly=2017&dtp2=all&country=69&charttype=line&chart=attack&expanded=no&ob=GTDID&od=asc#results-table。

[92]M.Alexander Linden,“Rapport d'activité 2015 de la personnalité qualifiée,”https://www.cnil.fr/sites/default/files/atòms/files/cnil_rapport_blocage_sites_internet_2016_9.pdf.

[93]葛文博:《法国加强互联网言论监管》,《人民日报》2017年9月18日,第22版。

[94]《法国去年挫败20起恐袭图谋》,《人民日报》2018年1月10日,第21版。

[95]《马克龙外交三大关键词》,《海南日报》2017年9月14日,第7版。

[96]肖军:《反恐背景下欧洲情报体系的建设及其启示》,《情报杂志》2018年第3期,第30页。

[97]许立群:《恐袭频发,欧盟提高安保管控门槛》,《人民日报》2017年4月12日,第21版。

[98]李应齐、黄培昭、任彦:《伦敦恐袭事件再敲欧洲反恐警钟》,《人民日报》2017年3月24日,第22版。

[99]任彦:《协同作战,欧洲国家反恐必由之路》,《人民日报》2017年6月14日,第21版。

[100]马国春、石拓:《国际涉恐音视频的网络传播及其治理》,《阿拉伯世界研究》2016年第1期,第108—117、120页。

[101]Twitter Public Policy,“Global Internet Forum to Counter Terrorism,”2017-6-26,https://blog.twitter.com/official/en_us/topics/company/2017/Global-Internet-Forum-to-Counter-Terrorism.html.

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈