首页--政治、法律论文--法律论文--中国法律论文--刑法论文--分则论文

数据治理视角下的信息型网络恐怖主义防控

致谢第4-5页
摘要第5-6页
ABSTRACT第6-7页
1 引言第10-13页
2 信息型网络恐怖主义概述第13-21页
    2.1 网络恐怖主义的界定第13-14页
    2.2 信息型网络恐怖主义的概念和分类第14-15页
    2.3 信息型网络恐怖主义的表现形式第15-21页
        2.3.1 利用网络宣扬恐怖主义、极端主义思想第15-16页
        2.3.2 利用网络散布恐怖活动信息,引起社会恐慌第16-17页
        2.3.3 利用网络收集信息,策划实施恐怖主义犯罪第17-18页
        2.3.4 利用网络招募恐怖分子,进行恐怖活动联络第18-19页
        2.3.5 利用网络培训恐怖分子,获取技术支持第19-20页
        2.3.6 利用网络敛财,资助恐怖主义犯罪第20-21页
3 信息型网络恐怖主义的特征第21-26页
    3.1 速度快:犯罪突发性强第21-22页
    3.2 范围广:无国界覆盖第22-23页
    3.3 主体散:“独狼”分子激增第23-24页
    3.4 操作易:犯罪成本低第24-26页
4 信息型网络恐怖主义的治理现状第26-34页
    4.1 信息型网络恐怖主义的国际治理现状及借鉴第26-30页
        4.1.1 国际立法及借鉴第26-28页
        4.1.2 相关国家的立法借鉴第28-30页
    4.2 信息型网络恐怖主义在中国的治理现状及反思第30-34页
5 信息型网络恐怖主义的治理困境及成因分析第34-43页
    5.1 数据保护立法缺失,信息监管不完善第34-38页
        5.1.1 数据公开界限不明第34-35页
        5.1.2 数据传播媒介管控规范不健全第35-37页
        5.1.3 数据内容控制标准不明晰第37-38页
    5.2 反恐数据控制、收集与私权利保护难均衡第38-40页
    5.3 信息“孤岛”现象严重,反恐数据共享存在壁垒第40-41页
    5.4 数据价值密度低,信息挖掘难第41-43页
6 信息型网络恐怖主义的防控建议:以数据治理为切入点第43-51页
    6.1 搭建数据反恐体制架构第43-47页
        6.1.1 搭建数据反恐国家组织体系第43-44页
        6.1.2 优化数据反恐运行机制第44-45页
        6.1.3 完善数据反恐法规管理第45-47页
    6.2 完善反恐数据库,智能预测、监管犯罪第47-50页
        6.2.1 扩大反恐数据库数据来源,保障数据真实性、有效性第47-48页
        6.2.2 利用数据技术,增强犯罪预测能力第48-49页
        6.2.3 智能化监管互联网环境第49-50页
    6.3 统一数据监管平台,实现数据融合与情报共享第50-51页
7 结语第51-52页
参考文献第52-55页
作者简历第55页

论文共55页,点击 下载论文
上一篇:食品安全犯罪的刑法规制
下一篇:律师辩护视角下的认罪认罚从宽制度研究