张健豪,唐 超
(武警学院,河北 廊坊 065000)
涉恐采购行为的风险监测研究
张健豪,唐超
(武警学院,河北 廊坊065000)
恐怖活动的实施需要一定的物质支撑,包括武器、交通工具、通讯工具等,因此对这些物品的购买成为其必要条件之一,涉恐采购行为成为恐怖活动的重要信号。归纳整理涉恐采购内容及其规律,分析涉恐采购行为的风险监测价值,旨在提出基于人、资金链、网络信息等几个方面的风险监测途径。
涉恐;采购行为;风险监测
随着全球化进程的加速推进,全球恐怖主义形势更加严峻,国内暴力恐怖袭击事件时有发生,而且表现为高度不确定性、时间的滞后性、爆发的突然性和超常性,常常使人猝不及防[1]。尽管恐怖活动具有突发性、隐蔽性的特点,但从唯物主义理论看,恐怖活动的发生必然需要相应的物质条件支撑,其外在表现形式和必要条件之一是涉恐物品的采购。深入研究涉恐采购行为,探究采购内容和规律,并对其进行风险监测,能有效发现和跟踪涉恐风险信号,预测恐怖活动的爆发时间、爆发形式、爆发规模等,防止恐怖活动的发生。
涉恐采购行为是为实施恐怖活动而进行的筹备行为之一,行为本身是一种重要的涉恐风险信号,通过研究涉恐采购的内容及规律,可以捕捉其行为的特殊性和风险信号,进而实现涉恐风险监测。
(一)涉恐采购的内容
涉恐采购有一个重要特点,就是围绕恐怖活动的实施开展,具有突出的隐蔽性。采购对象涉及从武器装备到生活用品诸方面。针对采购对象进行关联分析,可以推测涉恐采购行为的真实意图。
1.恐怖活动武器成品
恐怖活动武器成品是指采购之后不需加工或只需简单加工就能直接用于恐怖活动的武器装备,分为冷兵器类和热兵器类。其中冷兵器类包括管制刀具,如匕首、三棱刀、弹簧刀(跳刀)及其他相类似的单刀、双刃、三棱尖刀等[2];家用锐器,如斧子、菜刀、西瓜刀、铁棒、金属管、铁拐杖及其他利器或钝器;工艺用品,如大刀、少数民族群众使用的藏刀、马刀、腰刀、武术礼品等。这类物品不需加工或稍加工,在长度、锋利度上稍做文章,即可成为伤害力极强的武器。热兵器类主要包括枪支、炸弹、燃烧瓶等,这类物品往往通过特殊渠道采购,可直接用于恐怖袭击。
2.恐怖活动武器制作原料
除了在黑市上非法买卖枪支、炸弹外,恐怖分子常通过购买原料来合成制作。恐怖分子只需通过研读枪支、炸弹的制作手册和行动指南就可以制作出成品武器,并完全可以达到较强的威力。枪支制作需采购原料有:弹头等零件,以及简易的造枪机械。炸弹的制作有多种原料,如化肥和其他配料。除此之外,一些化学用品和某些生活用品都可以用来制作炸弹。恐怖分子为了增强炸弹的威力,会在炸弹中添加大量的附加物品。为提高恐怖活动的成功率,恐怖分子还会采购复式定时装置、遥控起爆装置等用来远距离遥控炸弹。例如,用传呼机改成遥控引爆装置,通过传呼机发出的信号引爆炸弹[3]。这一类采购行为比较隐蔽,需要将若干采购行为关联起来分析。
3.交通运输工具
目前我国恐怖活动涉及的交通运输工具主要是陆路交通工具,如汽车、货车、大巴车、摩托车等。交通工具不仅可以帮助恐怖分子转移、出行、提高行动的效率和隐蔽性,还可以直接作为袭击的武器,如利用车辆冲撞人群和集会场所,甚至制作汽车炸弹实施爆炸。“10·28”金水桥事件中,恐怖分子驾驶吉普车,一路冲撞,致多人死伤。
4.通讯工具
在恐怖活动的组织、策划、实施阶段,由于聚会容易暴露行踪而传统式信件、人力的传递效率低下,因此,恐怖分子多选择现代的通讯工具以提高恐怖活动的成功率和隐蔽性。通讯工具包括有线、无线、卫星通讯工具,具体包括电脑、电话、移动电话、传真机、寻呼机、对讲机等。恐怖分子通常会根据通讯距离、保密程度、通讯时效以及价格等因素进行选择。
5.掩饰性用品
恐怖分子为隐藏身份,躲避追查,在活动准备阶段和实施阶段会用一些手段防止身份暴露,包括制作虚假身份、改变妆容、使用物品掩饰等,其中,使用掩饰性用品对身体部位进行遮掩最为普遍。这类物品有:口罩、面具、面纱、墨镜、与身份和职业不相符的衣物等。
6.宣传品
恐怖分子信仰极端宗教主义,这些狂热分子几乎无一例外地会收藏有关暴力恐怖思想的宣传性物品包括图书、宣传手册、海报、旗帜、徽章、纪念品等,还包括光盘、优盘等存储介质。这些宣传介质便成为恐怖分子采购的对象。尤其是宣传品制作期间,恐怖分子还会集中采购原材料。
7.反侦察器材
恐怖分子为逃避警方的侦查,会采取一定的反侦查行动。一方面在恐怖活动实施之前,恐怖分子要对恐怖活动实施地进行长时间的观察、记录,掌握警方的活动规律以确定相应的行动路线。另一方面,在恐怖活动实施过程中,恐怖分子会设置观察哨,时刻关注并向同伙通报警方的动向,恐怖分子根据这些信息随时调整行动计划。相关的器材有望远镜、照相机、电话机等。
(二)涉恐采购的行为规律
涉恐采购行为目的性强、路径诡异,具有较强的特殊性,通过对涉恐采购规律的研究可以更有效地开展监测,提高风险监测的针对性和有效性。
1.涉恐采购的时间规律
涉恐采购的时间规律是指采购行为和内容随时间变化而呈现的规律。涉恐采购的时间规律与一般性采购规律差异较大,具有较高的监测价值。
(1)集中采购
集中采购是指在一段时间内,涉恐人员对相关物品进行频繁采购。集中采购的时间主要集中在恐怖活动前夕重要的时间节点,包括社会重大活动、节假日期间或前夕及其他敏感时期。重大活动包括奥运会、国际会议等,节假日包括春节、国庆节等,其他时期包括“7·5”前后等特殊时间段。在这些时间段中,由于频繁的涉恐采购,某地区的涉恐物品交易数量和频率以及涉恐人员对涉恐物品的采购频率和数量将会明显上升,而这些数据的变化是恐怖活动的重要信号。
(2)反常规采购
采购行为是一种消费活动,受消费者需要的影响。日常采购活动中,消费者对物质的需要受地域、时间、民族、文化等因素的影响。例如,夏季和冬季对衣物的需求不同,汉族和少数民族对食品的需求不同。因此,特定地域、特定群体的消费在不同的时间会呈现特定的规律。但是,由于涉恐采购以恐怖活动而非日常生活为最终目的,因此涉恐采购异于普通的采购活动,具有一定的特殊性,其往往是违反常规的,不符生活习惯的。例如,住户在炎热的夏季购买煤炭。
(3)敏感时期采购
敏感时期指重大活动、节假日期间或前夕及其他特殊时期。重大活动包括奥运会、国际会议等,节假日包括春节、国庆节等,其他时期包括“7·5”前后等特殊时间段。为扩大恐怖效应,制造社会恐慌,恐怖组织通常会选择在重大活动或节假日期间实施恐怖活动。为成功实施恐怖活动,恐怖组织将在敏感时期进行充分的准备,包括物质上的准备。因此,在此期间涉恐采购活动发生的概率大大增加。敏感时期也应成为监测涉恐采购信号的重点时间段。
2.涉恐采购的地点规律
恐怖分子为了达到采购目的、节约成本、提高隐蔽性,会选择合适的地点和来源来采购所需物品,宏观上会呈现一定规律。
(1)通过国内非法买卖窝点采购
通过非法买卖窝点采购是涉恐采购的重要途径。在我国,枪支、爆炸物品、管制刀具的买卖被严格限制,但是由于暴利驱动,非法制造枪爆、管制刀具,不惜冒着违法犯罪的风险进行地下买卖的现象依然大量存在。在长时间的交易链条驱动下,国内甚至形成了具有地域性的大规模非法买卖窝点,这些地区,造枪历史长,造枪人数多,有独特的销售路径。恐怖分子在枪爆、管制刀具的采购上多会考虑这些非法买卖窝点,一方面可以满足物品需求,另一方面,采购过程不需要任何采购手续,也不会留下记录,有利于涉恐人员隐藏身份,避免行为暴露。
(2)境外采购
境外枪爆、管制刀具的流入是恐怖分子获得施暴工具的主要方式之一。一是境外恐怖组织提供,境外支持甚至组织领导国内恐怖活动的相关组织会为恐怖分子提供必要的涉恐物品。二是境外采购,由于一些周边国家、地区局势动荡,战争频繁,武器装备泛滥,出售武器装备成为其获得经济来源的主要手段。甚至有境外网站在网络上公开叫卖枪爆等非法物品。
3.涉恐采购的方式规律
由于涉恐采购行为的特殊性,其方式规律往往在很大程度上异于正常采购方式规律,是监测恐怖活动的重要方面。
(1)超正常需求采购
超正常需求是指所采购的物品的数量超出采购人员的真实需求数量,总体上分为“不需而买”“需少买多”两种情况。恐怖活动所需要的物品有较强的特殊性,它们大多数并不是正常生活中所必须的物品或者需求量有限的物品。但是恐怖活动的实施都需要大量的作案工具或制作原料进行实施。例如:为实施恐怖活动,恐怖分子购买大量的火柴来制造炸弹。这就是典型的超生活需求采购,异于正常采购行为。掌握类似的信号,可以有效地帮助相关部门核实可疑人员,为进一步的调查提供基础。
(2)违规采购
涉恐采购对象性质特殊,部分物品如管制刀具的采购要遵守法律程序。例如,目前规定购买散装汽油要出示地方派出所或所在单位开具的证明,否则不予卖出。这些规定在一定程度上限制了物品的不安全销售方式。但是,由于监管不力、落实无效等原因,社会上依然存在大量违规购买的现象。“10·28”金水桥事件中,恐怖分子就是通过多次违规购买散装汽油达到了施暴目的。
(3)伪造身份采购
实名制是一种近年来开始兴起的制度。实名制采购即在采购时需要提供有效个人身份证件或资料。实名制制度使管理更加方便,同时绑定了人员与采购行为,使得锁定恐怖分子更加容易。涉恐采购过程当中,涉恐人员会想尽办法来躲避实名制,或冒用他人身份或伪造假身份等。此外,由于网上购物还没有得到严密的监管,实名制网购还不能完全实现,网上采购行为与采购人员信息不能实现对接,加大了进行异常采购行为的查找难度,也不利于对可疑人员的采购行为进行监控。因此,恐怖分子越来越倾向于选择网上购物这一采购途径。
(4)少量多次采购
少量多次即分批次采购,每次只购买少量物品,经多次购买达到所需的物品总量,这也是恐怖分子为隐藏自身真实意图的手段之一。例如“10·28”金水桥事件,恐怖分子在新疆开往北京的途中,在多家加油站购买汽油,最终积攒到400升。在少量多次的购买中,恐怖分子会选择不同的时间、不同的地点,但是其采购人员是不变的,即便变换采购人员以扰乱视听,也可通过采购人员之间存在的联系判断其团伙性质。
涉恐采购中透露的风险信号是预测恐怖活动的重要依据,可辅助分析恐怖活动的计划实施细节,提前对恐怖活动进行预判,并以此做出应对方案。
(一)采购行为往往是恐怖组织筹备活动的重要信号
现代恐怖主义的口号是“要更多的人看,也要更多的人死”,这决定了恐怖活动方式的暴力性以及不同于一般犯罪活动的特殊性。恐怖活动的暴力性和特殊性决定了涉恐采购行为不同于正常的社会采购活动,它附有筹备恐怖活动的标签,因此涉恐采购行为所释放出来的信号是得知恐怖活动正在筹备及其进展的重要信息。例如“2·14”乌什袭警案,恐怖分子在实施恐怖活动之前的一个月时间里,购买作案车辆,制造爆燃装置、砍刀。反观该案例,其中的采购行为就是清晰的筹备恐怖活动的信号。
(二)采购类型能够辅助分析恐怖活动爆发形式
全球恐怖主义数据库(GTD)将恐怖主义袭击方式分为爆炸、武装攻击、非武装攻击、绑架、攻击基础设施、劫持人质、刺杀等方式[4]。以不同的袭击方式进行恐怖活动所需要的武器及其他相关物品是不同的。例如:爆炸式恐怖活动需要炸弹或者炸弹类原料制品,非武装攻击式恐怖活动需要比较原始的工具来对人身施加暴力。不同的方式使恐怖活动人员产生不同的需要,需要影响着采购行为。因此,通过采购行为可辅助分析恐怖活动的爆发形式。
(三)采购方式能够辅助分析恐怖组织的供应链
对恐怖组织供应链的挖掘是掌握恐怖组织结构、根除恐怖团伙、掌握斗争主动权的重要途径。通过系统掌握涉恐采购的供应方、渠道、采购模式、资金往来方式可以还原恐怖组织的供应链,为对外反恐合作、摧毁恐怖网络打下基础。
(四)采购数量能够辅助分析恐怖活动的规模
恐怖分子预备实施多大规模的恐怖活动,相应地就需要与之对应的涉恐物品数量。规模越大,所需涉恐物品基数越大。值得注意的是,恐怖分子在采购中往往会设置出一定的余量,以防被搜查没收、计划临时改变等情况的发生。因此,采购数量与恐怖活动规模之间存在正相关的关系,利用涉恐采购数量这一数据便可以从侧面分析恐怖活动参与人数、破坏指数、影响力等,进而判断恐怖活动的规模。
(五)采购参与者能够辅助分析恐怖活动的成员构成
采购参与者可能是恐怖活动直接参与者,也可能是与直接参与者存在某种关联的恐怖活动资助者或者是毫不知情的被委托者。采购参与者与恐怖活动参与者存在必然的联系,因此,恐怖活动参与者也是采购参与者社交关系网上的一个节点。通过采购参与者的关系网分析,能够找出有关恐怖活动参与者的重要线索。
涉恐采购行为是客观存在的,涉恐采购的片段信息具有重要的信号价值,且是可知的。需要从多途径、多手段捕捉涉恐采购的零星信号,预测并防止恐怖活动的发生。
(一)基于“人”的监测
基于“人”的监测,是指通过采购人员、销售人员、知情人员对采购信息、人员信息、采购意图进行全方位的把握,实现风险监测。这里的“人”主要分为以下三类:一是采购人员。全面掌控采购人员的相关信息,包括外貌特征、民族、口音、宗教信仰、住所等,基于这些信息,再结合采购人员的行为和当时的环境进行进一步分析,可以拓展情报分析的思路。二是销售人员。充分利用销售人员可与采购人员正面接触,了解采购物品性能和日常销售情况,接触各类采购人员较多的职业优势,可以对采购相关信息如物品数量、物品种类,以及采购人员的采购意图和异常采购情况进行把握。三是其他知情者。人民群众广泛接触社会信息并具有强烈的信息感知能力,通过其中的知情者,可以获取采购的人员信息、采购信息,发现不符合经济状况的采购、不符合实际需求的采购、不符合身份职业的采购等异常现象,或者反常规现象,如昼伏夜出、与不明人员来往密切、储存不明物品等现象。
(二)基于资金链的监测
金钱是恐怖主义的生命线[5]。监控资金链是控制、发现涉恐采购的有效手段。对涉恐资金链的全面监测,可以从以下几个方面开展:一是监测资金的来源。恐怖分子筹集资金的方式主要有:通过绑架、勒索、抢劫、收保护费、从事毒品生产与走私、制造与走私假币等违法犯罪活动方式筹措资金;通过建立掩护公司、社会福利机构、接受国内外的捐款与资助等“合法”方式为掩护敛取钱财;通过个人财产的变卖来筹措一定的资金。针对此,可通过银行、保险、资金监管部门等查清每笔资金的来源。对资金来源进行分析判断,查明涉恐迹象,进而发现资金链下端的涉恐采购行为。二是监测资金的往来规律,准确把握资金往来频率、数额、时间、地点、方式等内容,挖掘其中的规律和异常点。由于恐怖活动资金链的特殊性,其资金往来呈现独特的规律,对该规律的监测可有效捕捉涉恐资金的相关信号,控制涉恐采购的风险。三是监测融资平台,对境内、境外的有关机构、企业进行资金监控,全面掌控资金的来源和流向,挖掘出合法躯壳下的恐怖活动融资平台。另外,还要特别加大对有过涉恐记录,或者有涉恐嫌疑、被列入“黑名单”的融资平台的监控,重点关注名称与业务不对应,规模与资产不相符等违反经济规律的掩护性经济组织。
(三)基于网络信息的监测
网络购物是涉恐采购的主要方式之一,网络信息监测是发现、收集网络上涉恐采购信号的有效手段。网络监测的内容包括:一是采购物品信息。包括采购物品的种类、数量等信息。二是采购人员信息。包括姓名、身份证号、收货地址、采购习惯等。三是网络暗语。由于涉恐物品的敏感性和违法性,买卖双方为躲避网络监测,通常会约定特定的暗语来代替敏感词汇,以此逃避监管,实现安全交易。识别有关暗语才能实现监测目的。
针对网购的特点和网络监测的内容可以构建三级监测体系:第一级是通过专门的网络信息监测系统进行监测,对全网络进行扫描,总体上把控各个购物网站的销售信息。第二级是通过网购网站进行监测,由网站进行自查,对各个网站店铺的销售信息、采购信息进行全方位、全时段的监测。第三级是通过网上店铺进行监测,利用店铺的接触优势,监测采购信息,汇总本店铺各个时段各个物品的采购信息,并对采购人员信息进行总体把握。三级监测系统由细到广,由点到面,不仅对静态信息进行把握,还注重动态信息监测,数据适时更新汇总,据此在网络涉恐采购信息中找出异常点。例如通过网络信息监测发现某人在不同时间段不同店铺进行采购,但采购物品都属涉恐物品类别,那么此类人就应重点关注。
(四)基于社会力量的监测
恐怖分子是社会成员之一,必然要与人民群众相接触,采购行为的蛛丝马迹必然会被社会群众所感知。社区组织、卖家、普通群众都可能成为感知涉恐信号的主体力量。因此要充分调动社会群众资源,建立与群众的广泛联系,使每个人成为一个监控终端,消除社会监控盲点。应从以下几方面进行建设和强化:一是构建多触角、全方位的虚拟警务联络平台,以警务微博、警务QQ群、警务微信公众号、网上派出所等虚拟警民交流平台,实现警民全时段、全天候互联互动,实时掌控辖区社会动态和有关采购情况[6]。二是积极调查走访,定期、不定期地进行调查研究,掌握辖区基本情况,及时发现异常采购情况。三是鼓励群众举报,给予相应的奖励,同时要确保群众安全,提高群众举报的积极性,消除其后顾之忧。例如:“2·14”乌什袭警案前夕,恐怖分子进行长时间的炸弹制作,并进行过多次的试爆。在此期间,如果有群众举报,也许惨案不会发生。四是与社区委员会、卖家协会建立协作制度,定期或根据形势需要召开会议,汇总各方面信息,听取群众意见建议。通报辖区的治安情况,让群众了解当前的形势和安全重点。通过以上方式,加强与社会群众的联系,紧紧依靠社会群众,畅通与社会群众的沟通渠道,保证更加准确、及时、全面地掌握涉恐采购信息。
(五)基于信息系统的监测
由于恐怖分子反侦查意识的不断增强以及涉恐采购信号的零散性特点,采购信息隐藏在大量的社会信息中,与众多其他社会信息相交叉。仅依靠人力,不能全面、快速收集涉恐采购信号,综合利用相应的信息系统成为有效整合散落信息的必然要求。发挥信息系统的作用并达到监测实效,要充分运用并完善以下几类信息系统:一是公安信息系统。公安信息系统的资源丰富、准确、系统,虽然这些信息不能直指采购行为,但通过关联性研究,多系统信息综合利用,用系统分析方法对信息进行分析研判,可为涉恐采购分析提供充分的信息资源。二是社会信息系统。包括水利信息系统、电力信息系统、就业信息系统、银行信息系统、保险信息系统以及其他行业信息系统等,这些系统与采购信息密切相关,据此分析人的生活轨迹,掌握生活习惯、经济收入、工作职务等,以此辅助分析采购行为,为主线信息作补充。三是专门信息系统。为收集涉恐采购信号应建立专门的信息系统,专门连通卖家与警方,直接针对采购行为。在系统中构建警方与卖家互通通道,每一笔的买卖信息都上传系统;制定相应的制度,明确信息传递的内容、时间,规定卖家的义务和权利,提升群众积极性,加大参与度。配备专门的系统信息分析和管理人员,对系统信息进行综合分析利用,并定期保养维护;扩大运行终端范围,不仅要在电脑上运行,还应加载到更加便携的手机上,使得卖家随时随地地将销售信息上传系统。四是相关部门的信息系统。海关部门信息系统、工商管理部门信息系统、民政部门信息系统等,每个部门有每个部门的信息优势,都可能与涉恐采购有着千丝万缕的联系。建立与相关部门信息系统的互联互通制度、信息共享机制,扩大信息查询权限,最大限度地进行信息交流,有效补充警方信息空缺。
当前,我国恐怖活动频发,形势不容乐观。恐怖活动极大地破坏人民的生命财产安全,加强对恐怖活动预防的研究是当前国情的需要,对恐怖活动实施前恐怖信号的捕捉、分析是预防其发生的关键,涉恐采购信号就是其中一项重要内容,实现涉恐采购的风险监测是预防恐怖活动的有效手段。只有了解掌握采购行为的风险监测价值,归纳整理涉恐采购的内容及其规律,才能据此找到最具针对性的措施,实现涉恐采购风险监测,发现和跟踪涉恐风险信号,防止恐怖活动的发生。
[1] 薛晓源.全球化与风险社会研究:上[N].学习时报,2008-03-24(6).
[2] 公安部.管制刀具认定标准[S].2013.
[3] 杨隽,梅建明.恐怖主义概论[M].北京:法律出版社,2013.
[4] 王伟光.国家安全与反恐战略[M].北京:时事出版社,2013.
[5] 胡联合.第三只眼看恐怖主义[M].北京:世界知识出版社,2002.
[6] 袁亚平.边境地区网格化防控警务体系建设研究[J].武警学院学报,2015(1):11.
(责任编辑李献惠)
A Research on Risk Monitoring of the Terrorism Related Purchasing
ZHANG Jianhao, TANG Chao
(TheArmedPoliceAcademy,Langfang,HebeiProvince065000,China)
The implementation of terrorist activities need material support, including weapons, transportation, and communication tools and so on. So buying these items is one of the necessary conditions for terrorism related purchasing, which turns out to be an important signal of terrorist activities. In this paper, the contents and the pattern of the terrorism purchasing are summarized, and the risk monitoring value of the risk involved in purchasing is analyzed, and the risk monitoring methods based on the human, capital chain and network information are put forward.
terrorism; purchasing behavior; risk monitoring
2015-12-05
2015年度河北省社会科学发展研究课题“河北省对外开放口岸出入境安全风险监测机制研究”(2015041214)
张健豪(1992—),男,河北秦皇岛人,公安情报学专业研究生; 唐超(1982—),男,河南驻马店人,讲师。
D922.2
A
1008-2077(2016)05-0078-06