• 投稿邮箱:fzbl@fzblzz.com
  • 在线编辑QQ:1541328756
法制博览版权信息

主管单位:共青团山西省委

主办单位:共青团山西省委

编辑出版:《法制博览》编辑部

国际标准刊号:ISSN2095-4379

国内统一刊号:CN 14-1188/D

邮发代号:22-80

语   言:中文

周   期: 半月刊

出 版 地:山西省太原市

语  种: 中文

开  本: 16开

投稿邮箱 :fzbl@fzblzz.com

在线编辑QQ :1541328756

论文鉴赏 当前位置:首页 > 论文鉴赏 > 正文

网络恐怖主义的界定

发布时间:2021-07-28 阅读数:472

Farnoush Fanaei

摘 要:网络恐怖,利用的是计算机的恶意软件而非常规武器,网络恐怖分子所使用工具包括病毒、垃圾邮件、木马、轰炸电子邮件(Bombing Emails)、谷歌轰炸(Google Bombing)、黑客和通过入侵和破坏计算机或者互联网的网络操作等。

关键词:恐怖主义;网络

中图分类号:D815.5 文献标识码:A 文章编号:2095-4379-(2018)05-0175-01

作者简介:Farnoush Fanaei(1987-),女,穆斯里穆族,伊朗人,北京邮电大学,硕士,研究方向:网络恐怖主义犯罪。

一、网络恐怖主义的定义

所谓恐怖主义,是指某些组织或个人通过使用暴力或者采取威胁手段来达到某种政治目的或某种具体要求。网络恐怖主义的定义与其相似,不同之处在于,网络恐怖主义的目标是网络空间中的可用资源。网络恐怖主义分为两种:国内恐怖主义和国际恐怖主义。网络恐怖主义比传统的恐怖主义更加危险,因为许多国家的经济结构和社会服务都是借助信息和通信技术建立的。网络恐怖主义可以被定义为:有计划和有目的实施的、基于政治性和非个人目的,将针对计算机硬件和设施和存储在他们的应用程序通过全球网络传播,并造成了严重后果的恐怖行为。

事实上网络恐怖主义无论其性质和目的,都会造成损害,有时是不可挽回的结果。他们的目标通常是政治敏感区和重要的社区,对这些区域进行干扰和损坏是網络恐怖分子对其目标最基本也最有力的打击。当然行动措施的易用性和低成本是相当重要的,因此,网络恐怖分子会为了实现他们的罪恶目的而配备最先进的工具。其中最有力的工具,也是网络恐怖主义所有行动进行的基础,就是网络空间。恐怖主义,是达到目的的手段。从这个角度来看,恐怖主义的扩大化和危险性是日益严重的。

最近恐怖主义已从国家的威胁转变成了国际和全球性的威胁。在全球化的时代,伴随着先进的技术,恐怖主义行动不再局限于国家或区域的边界。在国际合作伙伴的帮助下,恐怖分子依靠通信技术和金融网络,几乎可以在任何地方按照自己的意愿组织恐怖行为。

在另一方面,虽然恐怖分子已经成功将恐怖行为危害的范围波及到全球,但反恐方面所作出的努力仍然停留在国家层面,在国际合作制度上尚存空白,这使得起诉和惩罚网络恐怖行为更加困难。

在当今世界,日益引起关注的恐怖主义威胁越来越依赖于计算机网络和信息技术,对由于使用相同的网络和信息技术从而成倍地提高效率的全球经济造成严重威胁,甚至有可能严重危害政府、组织和个人等。此外,应该注意到,公共领域和私营领域,都相当依赖计算机网络。而网络恐怖主义可以在一个行动中就对这些区域的网络产生影响。此外,在二十一世纪初,这些网络的脆弱性将增加,恐怖行动也会随之发生变化。电子战的破坏力在一定程度上比生物和化学武器还要大。

二、网络恐怖主义的特点

网络恐怖主义是分析和了解恐怖组织行为模式的重要模型,依据不同特征,可以对它们进行分类。这种分类法包括四种恐怖组织的类型,具体如下:1.民族主义团体;2.宗教团体;3.政治组织;4.单一问题团体。

首先,相比传统的空间,在计算机环境下群体行为的变化,取决于这些群体重复利用新工具的意愿和能力。在这种情况下,至少应该考虑到两件事情:首先,世界各地的恐怖组织,在计算机领域进行的各项活动是为了更有效地开展业务和壮大。这意味着任何类型的恐怖组织,都具备采取先进的沟通能力的优势。无论是作为宣传目的使用,还是作为帮助金融团体稳步增长的新工具,无论是在组织内还是在组织间使用,都具有这样的优势。

其次,对于四类恐怖分子而言,使用电脑进行非暴力活动的意图远远超越进行恐怖主义犯罪的意图。选择计算机技术作为武器的恐怖组织的数量,目前尚不清楚。在这一层面上,计算机技术的应用对于受害者的伤害,相比正常使用这种技术进行通讯或广告,需要专门知识和更高的水平的技能。不仅是将原始计算机使用转变为破坏性武器的技术转换,更是为了将这些武器替代品发挥出超出常规的效能。简单来说,相较于传统的攻击,利用计算机攻击对手,需要较少的努力,却可以获得更好的效果。网络恐怖主义将恐怖分子曾经幻想过的计划变为具有可操作性的现实。

第三,网络恐怖主义的另一特点是成为了恐怖分子犯罪的优选策略。网络恐怖主义活动最有可能将重点放在对计算机基础设施的常规攻击上。对基础设施的攻击成为了新战略的一部分,具有显著的破坏性。特别是1988年以前,有一次针对英国的国家基础设施开展的恐怖袭击,攻击结果众所周知,对这些目标的攻击,主要风险体现在被攻击单位,而对于平民几乎没有太大风险,并在另一方面,可以带来巨大的经济损失,使得它如此出名。这些攻击,主要是针对基础设施,如公共交通、能源、电力等。

第四,依靠计算机技术相互联系的基础设施,可能成为网络恐怖主义分子打击的主要目标,计算机技术的逐步发展使得这种趋势越来越明显。

[ 参 考 文 献 ]

[1]Pakzad,Batool,Cyber Terrorism,Doctoral dissertation,Criminal Law and Criminology,Law School,Shahid Beheshti University,2009.

[2]Nourmohammadi,Morteza,"Cyber Terrorism:Terrorism in the Information Age",Nader Sa'ed,Tehran:World Peace Forum,First Edition,2011.


编辑整理:法制博览杂志社编辑部 官方网站:www.fzblzz.com