论我国反恐机制构建

论我国反恐机制构建

ID:26877143

大小:278.50 KB

页数:65页

时间:2018-11-29

论我国反恐机制构建_第1页
论我国反恐机制构建_第2页
论我国反恐机制构建_第3页
论我国反恐机制构建_第4页
论我国反恐机制构建_第5页
资源描述:

《论我国反恐机制构建》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文摘要恐怖主义作为一种社会现象,已经对人类的和平和安全构成了严重的威胁,被称为20世纪的“政治瘟疫”,是“一场永无休止的地下世界大战”。特别是美国遭受的“9·11”恐怖袭击事件极大地震撼了全世界,再一次给世界各国敲响了警钟。面对这场国际恐怖主义带来的沉重灾难,世界各国迅速作出反应,采取了一系列反恐措施,加大对恐怖主义及其活动的打击力度,掀起了一股国际反恐怖主义热潮。此外,“9·11”事件将恐怖主义活动推到了一个前所未有的高峰,恐怖主义成为人类的公敌,威胁着国际社会的和平与安全。进入新世纪以来,恐怖主义有愈演愈烈的趋势,逐步向规模升级、危害加剧的方向发展。随着现代科学技术的飞速发展,

2、恐怖分子所使用的武器也日新月异地发生着变化,频繁出新;同时,核生化武器相关技术的扩散加剧,再加上核生化恐怖活动的成本低、杀伤面积大,越来越受到恐怖分子的青睐。因此,可以预见,恐怖主义的手段将会越来越“高明”,防范控制的难度将会越来越大。在我国西部,新疆、西藏等地的“东突”势力、藏独”势力、疆独”等民族分裂势力、极端宗教势力的存在,使得我国的社会稳定遭到了极大的威胁,而这种威胁正是恐怖主义犯罪的威胁。由于恐怖主义犯罪的国际化,境外“东突”势力向我国境内的渗透,以及国际恐怖主义组织的资金资助和扶持,使得我国受到的恐怖主义威胁长期存在。为了防止恐怖主义犯罪带来巨大危害,各个国家都在积极采取

3、防范、控制措施,制定法律、调整政策、建立专门队伍等,来预防和控制恐怖主义犯罪的蔓延,严厉打击恐怖主义犯罪。例如,美国制定了《爱国者法》、《反恐怖主义法》,英国制定了《公共紧急安全法》等反恐法律规范,日本、印度、德国也新制定或修改了本国的反恐怖法或其它相关法律,并依照法律构建了本国的反恐机制,使其能够有效运行,有效抵制恐怖主义犯罪。考虑到各种恐怖势力是人类和平与安全的共同威胁,打击恐怖主义是世界各国面临的共同任务,使得各国的反恐机制具有一定共性。因此,我们可以通过对国外反恐机制进行比较研究,找到反恐机制构建中的一些共同规律,为国内反恐机制的构建提供参考与借鉴。我国理论界应未雨绸缪,在分

4、析恐怖主义犯罪、研究国外反恐机制的基础上,认识恐怖主义犯罪的本质,分析其成因及发展脉络,建立一套科学、完整、实用的反恐怖机制,1“为实务部门提供参考蓝本,以期对反恐实践工作有所指导和帮助。本文主要分为两个部分,六个章节:第一部分由第一章和第二章组成。第一章——反恐机制的概述,主要是对恐怖主义犯罪的概念、恐怖主义犯罪的特征、恐怖主义犯罪的类型,以及反恐机制的体系结构做一整体介绍。本章节的目的是求从宏观上掌握恐怖主义犯罪及反恐机制的内涵和外延。第二章——国外反恐机制的构建,作为“他山之石”,吸取国外的成功经验,同时也防止出现他们的教训。这一章节主要介绍了美国、英国、俄罗斯及印度的反恐机制

5、建设的情况。其中,美国作为遭受恐怖主义袭击最严重的国家之一,在组建反恐部队、反恐机制建设等各个方面都有先进、可取之处,值得我们学习和借鉴。第二部分由第三章、第四章、第五章和第六章组成,这四个章节是对第一部分第一章中反恐体系机构的扩展、细化和深入论述,详细讲解反恐机制这一系统的构成要素和体系。第三章——我国反恐机制构建中的主体问题,从组建反恐队伍到人员选拔,以及指挥人员的确定都做了详细的阐述,以求在我国建立精良的反恐队伍。第四章——我国反恐预防与控制机制的构建,这一章节从预防恐怖主义犯罪的重要性说开,具体分析恐怖主义犯罪产生的原因,找到其发生的根源,才能做到“有的放矢”,引入先进的分形

6、理论预测、预防恐怖主义犯罪的发生和发展,运用社会治安综合治理的原理对社会重点地区、重点场所、重点人口进行有效控制,不给恐怖主义分子以可乘之机。第五章——我国反恐预案机制的构建,从恐怖主义犯罪的发生瞬间起迅速组织人力控制恐怖主义犯罪,杜绝其危害性进一步扩大,从而引出反恐预案的设计,打有准备之仗”,预想恐怖主义犯罪发生的情况,进行有针对性地布控和预案设计,各个部门应立即采取行动,以最快的速度找出处理事件最合适的方式、方法,将恐怖事件带来的灾害降低到最小程度。本章主要以爆炸类和劫持人质类恐怖主义犯罪为例论述预案的设计。第六章——恐怖犯罪侦查打击机制,情报是防御的前沿”,反恐侦查最重要的是恐

7、怖主义犯罪情报的搜集,只有获得正确、精准的情报才能有效地打击恐怖主义犯罪。这一章从情报的重要性展开,论述情报的搜集手2““段和使用方法。在搜集和使用情报的方法上,引用了先进的情报搜集理论,“构建反恐情报链”、建立“情报全面识别系统”、“威胁分析”、“第三方规则”等。在恐怖主义犯罪的打击上,切断恐怖犯罪的资金来源,对可疑账户、可疑款项跟踪监控显得尤为重要。此外,传统的侦查方法,在恐怖主义犯罪发生之后的侦破过程中也起着不可忽视的作用,调查访问、讯问、现场勘查以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。