致谢 | 第4-5页 |
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
1 引言 | 第10-13页 |
2 信息型网络恐怖主义概述 | 第13-21页 |
2.1 网络恐怖主义的界定 | 第13-14页 |
2.2 信息型网络恐怖主义的概念和分类 | 第14-15页 |
2.3 信息型网络恐怖主义的表现形式 | 第15-21页 |
2.3.1 利用网络宣扬恐怖主义、极端主义思想 | 第15-16页 |
2.3.2 利用网络散布恐怖活动信息,引起社会恐慌 | 第16-17页 |
2.3.3 利用网络收集信息,策划实施恐怖主义犯罪 | 第17-18页 |
2.3.4 利用网络招募恐怖分子,进行恐怖活动联络 | 第18-19页 |
2.3.5 利用网络培训恐怖分子,获取技术支持 | 第19-20页 |
2.3.6 利用网络敛财,资助恐怖主义犯罪 | 第20-21页 |
3 信息型网络恐怖主义的特征 | 第21-26页 |
3.1 速度快:犯罪突发性强 | 第21-22页 |
3.2 范围广:无国界覆盖 | 第22-23页 |
3.3 主体散:“独狼”分子激增 | 第23-24页 |
3.4 操作易:犯罪成本低 | 第24-26页 |
4 信息型网络恐怖主义的治理现状 | 第26-34页 |
4.1 信息型网络恐怖主义的国际治理现状及借鉴 | 第26-30页 |
4.1.1 国际立法及借鉴 | 第26-28页 |
4.1.2 相关国家的立法借鉴 | 第28-30页 |
4.2 信息型网络恐怖主义在中国的治理现状及反思 | 第30-34页 |
5 信息型网络恐怖主义的治理困境及成因分析 | 第34-43页 |
5.1 数据保护立法缺失,信息监管不完善 | 第34-38页 |
5.1.1 数据公开界限不明 | 第34-35页 |
5.1.2 数据传播媒介管控规范不健全 | 第35-37页 |
5.1.3 数据内容控制标准不明晰 | 第37-38页 |
5.2 反恐数据控制、收集与私权利保护难均衡 | 第38-40页 |
5.3 信息“孤岛”现象严重,反恐数据共享存在壁垒 | 第40-41页 |
5.4 数据价值密度低,信息挖掘难 | 第41-43页 |
6 信息型网络恐怖主义的防控建议:以数据治理为切入点 | 第43-51页 |
6.1 搭建数据反恐体制架构 | 第43-47页 |
6.1.1 搭建数据反恐国家组织体系 | 第43-44页 |
6.1.2 优化数据反恐运行机制 | 第44-45页 |
6.1.3 完善数据反恐法规管理 | 第45-47页 |
6.2 完善反恐数据库,智能预测、监管犯罪 | 第47-50页 |
6.2.1 扩大反恐数据库数据来源,保障数据真实性、有效性 | 第47-48页 |
6.2.2 利用数据技术,增强犯罪预测能力 | 第48-49页 |
6.2.3 智能化监管互联网环境 | 第49-50页 |
6.3 统一数据监管平台,实现数据融合与情报共享 | 第50-51页 |
7 结语 | 第51-52页 |
参考文献 | 第52-55页 |
作者简历 | 第55页 |