共查询到20条相似文献,搜索用时 31 毫秒
1.
《南京政治学院学报》2017,(1)
<正>我国一贯反对一切形式的恐怖主义。对于国际恐怖主义,我们应站在维护国家利益的高度严密防范,防止其对我国安全发展构成重大威胁。客观准确评估国际恐怖主义对我国安全威胁形势。首先,我国并非国际恐怖主义恐怖袭击的首要目标。尽管"基地""伊斯兰国"等恐怖组织多次号召要对我进行"圣战",国际恐怖主义活动对我境外人员也造成了损伤。但在许多重大恐怖 相似文献
2.
邢才 《江苏警官学院学报》2002,16(4):136-142
恐怖主义对当今世界和平与安全构成严重威胁。其表现在恐怖活动具有系统性、侵犯对象的多样性 ,行为无选择性 ,恐怖组织活动协调一致性 ,恐怖分子未受惩罚和原子弹灾难的威胁等。目前 ,打击恐怖主义需要加强国际间的合作 ,彻底剥夺恐怖分子在任何国家享有避难权的可能性。要警惕一些国家在反恐怖主义的名义所采取的国家恐怖主义 ,使恐怖活动对人类的犯罪得以合法化。 相似文献
3.
李伟 《中国党政干部论坛》2003,(1)
长期以来,恐怖主义以其血腥的暴力活动为显著标志,在世界许多地区制造混乱,造成社会的动荡不安."9·11"事件更是使这种活动达到一个前所未有的高度,它以空前的破坏力、冲击力和影响力,给世界政治、经济、军事,以及国际关系、国际秩序带来深刻的变化;它也迫使世界各国再度聚焦恐怖主义,重新评估恐怖主义危害,并把反恐纳入国家安全的战略层面.虽然恐怖主义犹如"过街老鼠,人人喊打",但恐怖主义威胁并没有在国际反恐斗争的严厉打击下日趋减小.仍不断发生的一系列恶性恐怖事件显示,恐怖主义威胁不仅依然存在,而且在一些地区还不断恶化.由此可见,反恐斗争仍是一项十分复杂、长期、艰巨的任务. 相似文献
4.
5.
网络恐怖主义犯罪对策初探 总被引:2,自引:0,他引:2
当前恐怖主义犯罪与计算机互联网有机结合的可能性正不断提升,预计将会形成网络恐怖主义犯罪这一更具威胁的新模式。该犯罪与传统的恐怖主义犯罪比较,具有成本更低廉、主体更复杂、组织更隐蔽、目标更多元、危害更深远等特点。遏制网络恐怖主义犯罪的蔓延发展,应立足全球视野、坚持依法反恐、抢占技术高地、引入综合治理攻略,并尽快出台相应的措施。 相似文献
6.
恐怖主义的危害和防控策略 总被引:1,自引:0,他引:1
恐怖主义犯罪已经成为当今国际社会的公害,然而,对恐怖主义的概念、特征等理论问题,国内外学术界尚未形成普遍一致的看法,值得深入研究."东突"、"藏青会"等恐怖主义对中国的政治、经济、社会安全和稳定造成了重大威胁,对新疆、西藏各族群众的思想造成了极大的混乱.防范恐怖主义犯罪活动的对策主要是:发展新疆、西藏地区的经济,消除"东突"、"藏独"恐怖主义产生的经济、社会根源;重视在思想意识领域与"东突"、"藏独"等恐怖主义做斗争;制定和完善打击恐怖主义的法律法规,完善反对恐怖主义的工作机制;加强国际反恐合作;完善反对恐怖主义的工作机制等. 相似文献
7.
8.
近现代以来,法国一直面临着严重的来自国内外恐怖主义势力的破坏与威胁。为了有效应对恐怖主义活动,法国较早地建立了专业的反恐预警机制,并在实战中不断完善。其预警机制的一个显著特点就是动态跟踪评估恐怖主义威胁,并据此及时调整具体的反恐行动。另外,法国为了打击防范恐怖活动,还专门制定了较为完善的反恐法律,建立了灵敏的专业的反恐队伍,并不断加强反恐情报建设。这些均对我国的反恐预警工作有很好的借鉴意义。 相似文献
9.
《江苏警官学院学报》2017,(6)
"一带一路"倡议是我国在全球化背景下提出的以经济建设为重点的全球性规划。"丝绸之路经济带"跨越中东地区,直达欧洲,沿线国家和地区恐怖主义蔓延,宗教冲突频繁,对其建设与保障提出了严峻的挑战。为了更好推进"一带一路"建设,我国需要切实致力于提升沿线国家反恐合作机制建设水平。针对相关地区反恐合作存在的疑难问题,以现有的反恐体制为基础,在深入评估相关地区恐怖主义威胁的前提下,有针对性地构建新形势下的国际反恐合作机制,不断提高自身实力,把新丝绸之路打造成和平、合作、和谐的国际大动脉,为经济发展保驾护航。 相似文献
10.
《反恐怖主义法》是我国第一部专门打击恐怖主义的立法,它基于21世纪以来恐怖主义活动日益猖獗的现状,借鉴了国际反恐怖主义立法的先进之处,体现了预防性打击恐怖主义与人权保障的立法原则,是我国反恐迈出的重要一步。此次立法首次创设了"安置教育"制度,它是我国反恐立法的一次突破,为根治恐怖主义思想毒瘤提供了特殊程序保障。但"安置教育"制度存在着实施机构模糊、具体措施缺乏、评估间隔太长等问题,需要进一步明确它的实施主体与具体措施,以保证制度的实施效果,有效预防恐怖主义活动的蔓延。 相似文献
11.
杜彬伟 《南京政治学院学报》2012,28(5):73-77
国际核恐怖主义是当今乃至今后国际社会面临的一项严重的非传统安全威胁。国外学者一般认为防范国际核恐怖主义需要阻止核武器与可用的辐射材料被潜在的核恐怖主义组织和核恐怖主义分子掌握。基于此看法,美国学者迈克尔.利维和格雷厄姆.艾里逊博士分别提出了威慑范式和"三无原则",来杜绝国家成为核恐怖主义核手段的"来源";此外,国外学者也提出了加强核安全、减少高浓铀生产与使用、打击核黑市以及加强国际合作和情报共享等防范国际核恐怖主义的具体措施和建议。 相似文献
12.
张海 《湖北警官学院学报》2010,(6):42-45
凭借现代通信技术的发展,恐怖主义以网络化的组织形式将其极端活动秘密推向世界各地。本研究旨在针对国际恐怖主义的发展特点,以网络的视角观察和分析恐怖组织结构的变化,描述国际恐怖主义网络化特点,评估网络化恐怖主义带来的威胁及挑战,并从中探讨反恐的新思路和打击策略。 相似文献
13.
李伟 《中国党政干部论坛》2003,(1)
长期以来,恐怖主义以其血腥的暴力活动为显著标志,在世界许多地区制造混乱,造成社会的动荡不安。“9·11”事件更是使这种活动达到一个前所未有的高度,它以空前的破坏力、冲击力和影响力,给世界政治、经济、军事,以及国际关系、国际秩序带来深刻的变化;它也迫使世界各国再度聚焦恐怖主义,重新评估恐怖主义危害,并把反恐纳入国家安全的战略层面。虽然恐怖主义犹如“过街老鼠,人人喊打”,但恐怖主义威胁并没有在国际反恐斗争的严厉打击下日趋减小。仍不断发生的一系列恶性恐怖事件显示,恐怖主义威胁不仅依然存在,而且在一些地区… 相似文献
14.
长期以来,恐怖主义以其血腥化的暴力活动作为存在的显著标志,在全球诸多地区制造恐慌,导致社会局势的动荡不安,成为影响全球社会稳定和人类安居乐业的巨大毒瘤,被认为是21世纪威胁全球安全的"政治瘟疫"。当前,我国面临的恐怖主义威胁主要来自以东突分子为主的新疆、西藏分裂势力、极端宗教分子、邪教分子。 相似文献
15.
随着全球恐怖主义活动的逐渐升温,新疆分裂主义乘机在我国连续制造了多起严重暴力恐怖袭击案件,云南昆明"3.1"事件是继2013年10月28日北京"金水桥"事件之后的又一起恐怖分子在疆外实施的暴力恐怖袭击案件,我国面临着严峻的暴力恐怖主义犯罪威胁。从当前恐怖主义犯罪的主要特征来看,虽然我国暴力恐怖主义犯罪保持在恐怖主义犯罪的初级阶段,但恐怖犯罪从局部性、区域性逐渐向全国蔓延和外流的趋势明显,并伴有手段多样化和残忍程度升级等特点,暴力恐怖犯罪的多发使得社会各界包括公安机关不得不重新思考如何更好地应对与处置之。本文通过对我国现存的暴力恐怖犯罪的现状剖析,提出了与之相对应的处置对策,供实务部门参考借鉴。 相似文献
16.
恐怖主义是当今世界和平与安全的重大威胁,打击和惩治恐怖主义是各国乃至整个国际社会的重中之重。打击恐怖主义须依法进行,但有关恐怖主义的定义至今各国尚未达成一致。本文介绍了有关恐怖主义的界定以及打击恐怖主义的国际法体系,认为打击和惩治恐怖主义应遵守国际法的基本原则。 相似文献
17.
战略安全关涉到国家的生存、发展、兴衰等重大国家安全问题。战略安全威胁评估是美国战略安全威胁预警预防机制的关键环节,取决于客观战略环境和主观威胁判断间的互动。冷战结束以后,美国评估的战略安全威胁趋向多元。特朗普政府以"美国优先"设定战略安全目标,将其战略安全威胁划分为中国和俄罗斯、朝鲜和伊朗,以及恐怖主义三个层次,并据此确定了战略优先行动部署和具体预警预防措施。然而,美国战略安全威胁预警预防机制面临着战略安全思维僵化、战略情报体制职责不明和传递不畅、战略情报体制与执行体制脱节等问题。为解决这些弊端,特朗普政府着力改革情报体制,注重提升战略安全情报侦测能力,改善陆海空、太空和网络空间系统,并通过重视亲信决策圈来加强总统预警权力,提升预警效力,从而实现其战略安全目标。美国战略安全威胁预警预防机制的不确定性在一定程度上对特朗普政府的战略安全预警预防实践构成了牵制。 相似文献
18.
19.
试论我国公安机关反恐怖斗争机制建设 总被引:3,自引:0,他引:3
田昌兵 《湖北警官学院学报》2002,(4)
恐怖主义是世界范围内的一大公害。政治性是现代恐怖主义的主要特征,爆炸、暗杀和绑架是恐怖活动十分常见的方式。现代恐怖主义的泛滥,有其深刻的社会、经济、政治和思想根源。恐怖主义在我国尽管还是萌芽,但已经对中国社会的安全与稳定构成了现实威胁。公安机关要抓紧建立起高效的反恐怖斗争机制,并要把握政策制定与立法、情报信息、侦查、处置、防范、合作等反恐机制有效运行六个环节。 相似文献
20.
近年来,美国不断提高网络安全在国家安全战略中的地位。美国情报界公布的2013年度《安全威胁评估报告》显示,网络威胁已超过恐怖主义和大规模杀伤性武器扩散,位列美国面临的各类安全威胁之首。与此同时,美国认为中国是其网络安全的主要威胁来源,公开指称中国政府支持和参与针对美国政府机构、军事部门和私营企业的网络窃密和攻击活 相似文献