中国《网络安全法》的基础理论构建

2016-02-09 13:06赵宏瑞杨一泽张杉杉
知与行 2016年1期

赵宏瑞,杨一泽,张杉杉

(哈尔滨工业大学 法学院,哈尔滨 150001)



依法治国研究

中国《网络安全法》的基础理论构建

赵宏瑞,杨一泽,张杉杉

(哈尔滨工业大学 法学院,哈尔滨 150001)

[摘要]世界第三次工业革命将人类带入了IT时代。这次伟大的网络革命给人类生活带来了便利,也带来了安全困扰——根据国际电信联盟的数据显示,截至2013年年底,全球使用网络的人口达到27亿。网络主权,是我国21世纪初重点提出的网络法治理念。我国互联网自“协议接入”以来,学界在认知“网络主权”理念方面不断探索,当前仍在“根域自主、芯片技术、运行模式、境内存储”方面存在认知“短板”。2015年全国人大常委会审议《网络安全法》草案未获通过,这表明我国法学界亟须全面掌握网络规律、技术界也亟须有重点地突破网络安全技术“短板”。通过对网络主权的边界国家信息安全要素的探讨,厘清逻辑、物理、用户、信息四大网络主权要素,扩充了国际电信联盟(ICU)的网络定义,以力图改进我国2015年《网络安全法》草案中的若干要素缺失;并通过廓清网络信息的概念内涵、法律属性、特征范围、认知本质等基本问题,运用网络信息安全的技术模型来描述网络主权及相应立法基础的理论架构。

[关键词]网络主权;网络安全立法;网络安全要素

2015年6月十二届人大十五次常委会审议《网络安全法》草案时,根据我国工信部部长苗圩关于我国信息化建设的发展所作的报告显示,2015年我国已建成全球最大的宽带通信网,拥有全球最多的网民和移动电话使用者,当前我国网络发展已具有“广互联”的特征:中国已建成全球最大规模的宽带通信网络,长途光缆达93万公里,光纤入户端口1.86亿个,全国93.5%的行政村开通宽带,移动通信基站354万个,移动电话、互联网网民数分别达到12.9亿、6.5亿,其中4G用户超过1.6亿,全球互联网企业市值前10中、中国企业占4家,前30强中占了8家,电子政务[金关(海关)、金税(税务)、金盾(公安)、金审(审计)、金保(社保)] 应用系统达到国际先进水平*中国经济网“我国建成全球最大规模宽带通信网络”,网址为: http://finance.ifeng.com/a/20150630/13806933_0.shtml,2016-01-28.。然而,使用网络是安全的吗?网络安全涉及信息安全范围至少相当于中国人口数量的两倍。假设每人每日只占用1字节,每字节对应0.1元的价值,那么网络信息的价值可以达到中国GDP总量的1%[1]26,376-380。这已不单是网络本身的问题,而是关乎国家安全核心利益的问题[2]。问题的严重性往往意味着认知的片面性,因而有必要整合技术与立法两方面的视角来探讨我国网络主权及其基本理论。

一、 当前网络主权理论探讨的局限性

互联网作为我国影响范围最大的一项技术引进,具有时间短、变化快的技术特性,在通盘考虑网络主权的总体要素时,人们想到的往往是概念的“跟风”,这暴露出被动性的学术局限。

(一)局限于部门法学、探讨局部的信息保护

关于网络法治,法学家们在民法领域从私法理论出发,曾做出了详尽的问题导向研究[3],例如,基于合同法研究个人信息权益保护和信息流转问题、基于侵权法研究网络信息侵权问题、基于知识产权法研究版权保护问题[4],另外还有很多对具体网络业务的法学研究,如探讨保障网上银行业务安全的法律机制,这些部门法研究涵盖了从大部分微观业务操作到宏观监管的网络具体问题。但是,这些部门法研究的局限性在于过于局部、难见整体,缺失对网络整体安全性的全要素把握。

在刑法领域中,有学者从国家、社会和个人三个层次对信息安全进行了分析,其中包含了对危害信息安全的法律问题进行的完整论述[5]。也有文献将个人信息的刑法保护问题单独论述,总结了刑法的保护模式,比较了国外刑法典中规定的保护个人信息的内容[6],但由于中国的国情与众不同——中国是网民最多的国家,中国相应地就发展出了全球最大的网络运营商、网络服务市场、网络用户群体、网络主体行为等等现象。由于中国网络活动的复杂性远超他国,在设定刑事反恐、社会维稳、网络舆情监控、网络基础设施保护等方面,就都需有中国特色的国情调研与理论提升的整体支撑。

在行政法、经济法、社会法乃至“主权法”领域中,网络安全都是一项需要运用“一盘棋”(As a whole)方法来构建基础理论的社会实践范畴。学界对于电信法、大众传播法、通讯技术标准和计算机保护等立法保护均有较多的前瞻研究,特别是在一些具有政策前瞻但位阶较低的部门规章研讨中,显示出了对网络安全管理的机构多元性和机制重叠性的忧虑,这些重复立法的忧虑实际上是呼唤对网络“一盘棋”的思考。

可见,网络主权的整体立法,需要考虑各个部门法的结合,需要基于网络技术认知的整体性,需要突破各个学科的藩篱、突破多头管理的重叠,需要全面考虑网络主权的整体性、边界性、技术性、系统性,以解决盲人摸象一般的理论分歧与认知滞后。

(二)局限于法理思辨、探讨抽象的权利正当性

国内有学者从法理学角度,运用权利理论分析网络权利的正当性、信息保护的价值性等研究[7],但也往往脱离网络本身的社会属性与技术特征。权利和价值层面的探讨往往滞后于层出不穷的网络行为,法理研究往往沦为事后的牵强解读。网络权利源自何处?这首先是一个不能回避的技术问题。如果这一问题无法澄清,后续问题就变成沙滩上的楼阁,无从进行扎实的研究,或者设定过多的前提与假设。由于技术发展快速多变,对于新出现的问题无法跟进足够的法理研究。例如,现有法学理论就难以应对大数据时代的新情况、新问题,难以在网络技术框架之上来严谨探讨网络权利的技术来源、硬件支撑、信息本质、主体活动。

(三)局限于隐私权理论、替代网络空间的虚拟性边界研究

1995年,欧盟曾通过各种指令要求会员国建立内化为国内法的个人信息保护制度。与此相关的各个成员国也确立了一系列的相关立法,例如德国就采用统一立法的方式出台了个人资料保护法。美国的个人信息保护也曾主要以1974年隐私权法案为限制性规范,并伴有其他众多的单行立法进行保护,隐私权以外的其他信息则由国家安全部门等的法规进行保护。

网络信息无法等同于传统法治定义下的隐私权。有学者以信息或者网络作为研究对象,将信息法或者网络法作为一个单独的部门法进行系统的研究[8],但这也显露出了其将虚拟网络与实体信息进行了不适当地分离的问题。网络安全不仅仅是单纯的产业安全问题或隐私权安全问题,网络运营行为与个人网络信息行为的交互叠加,使得传统的债权、版权、隐私权等民商权利混杂在网络整体之中,换言之,传统的法学分科难以横贯网络主权与安全的方方面面。这表明需要进一步研究的是——什么是整体网络主权的基础理论?

二 网络主权立法的基础理论与要素

技术革命总在推动法治的革新。第一次工业革命的蒸汽时代、第二次工业革命的电气时代、第三次工业革命的信息时代、第四次工业革命的“互联网+”的绿色时代——从三代升华到四代的工业革命,亟须在网络主权与网络安全的法治视角下形成全新的基础理论构建——这一全新构建,既需要统筹使用既有的法学各部门的文明共识,又需要内嵌在全新的网络空间技术架构之中。

(一)网络主权的定义要素

2015年7月1日出台的我国《国家安全法》25条在我国法律体系之中首次提出“网络空间主权”的法治概念;但是,同年我国《网络安全法》(草案)第65条1款定义下的网络:“是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的网络和系统”——这一网络定义,是否涵盖了网络空间的全部技术要素与客观存在?

1.网络的定义

网络(cyber),在技术层面上,是通过技术协议和编码,将孤立的工作主机以物理链路相连,以数据链路进行信息资源共享以供人们进行即时通信的一整套系统。作为工作站的地理位置不同的主机、连接跨区域的通信设备和线路、支持网络实现资源共享的网络编码协议及软件,是传统网络定义的必备要素[9];由此可见,现存法律法规中涉及的网络,必须针对网络的技术定义进行规制;作为“互联网+”的工业时代技术标志,互联网本身融合了移动电信网、广播电视网、运输物流网、远程控制网等网络,都一并构成了网络主权所应涵盖的技术性客观边界。

在信息、通信、物流、网络渐趋融合的“互联网+”时代,以互联网、移动网和电视网三网融合为基础的国际电信联盟(ICU)对于网络的定义有了新的拓展:由以下所有或部分要素创建或组成的物理或非物理的领域,这些要素包括计算机、计算机系统、网络及其软件支持、计算机数据、内容数据、流量数据以及用户——这一定义表明了网络与信息的同存共融的特征,但关键“短板”在于,其缺失了决定网络空间赖以存在的编码协议与根域“逻辑”,这一缺失导致了“皮之不存、毛将焉附”的理论悖论。

2.网络四要素

在网络主权的法律意义中,必须看到:网络专指使用同种协议书的、通过“网关编码”和“根域解析”将众多的计算机连接到一起而形成的信息用户集合体,它具有逻辑自主性、物理特定性、信息开放性和用户主体性四大特征。“网络主权四要素”[1]216-223,必须是完全基于并映射“网络空间四要素”而形成的整体认知。各个要素的具体描述如下:

物理,特指网络信息共享所依赖的网络基础设施和硬件配备,这些硬件属于网络的物理部分。物理部分是网络赖以存在的载体,是人们能够感知和互动的客观实在,网络首先是以芯片技术为核心的物理部件的全球集合。

逻辑,是网络物理硬件以外的决定其具有根本性分层架构的互联体系,特指网络空间的逻辑架构、关键参数、域名地址、链接前提,它由全球13台根域名服务器、域名、IP 地址、一系列公布和隐蔽的“数据协议”组成,是网络资源全球分配的根本权力和分层互联体系[10]。

信息,是指全部可以用电子方式储存的声、光、图、文等任何人类可认知的主观感受和客观存在,它包括网络物理部分载有的各类应用软件和加载于网络设备之上的各种文本文件,它甚至还包括尚未进行严格编译的源代码等,它是网络资源具有使用价值的核心内容与资产。

用户,是指现实世界中实际使用网络的自然人、法人、任何社会团体。从信息使用的角度讲,用户是信息的制造者、使用者、需求者、消费者、运营者、接受者,用户使用电子信息并彼此联结、交换、共享、互动,创造信息价值,维系互联网的存在。网络空间即是用户之间借助物理、逻辑、信息进行真实互联与分享使用的价值空间。

(二) 网络主权的信息本质

网络主权,不能离开一国之中的用户、信息、物理硬件、逻辑联结。其中的用户作为一国公民和居民的法律主体边界是清晰的;然而,网络的逻辑自主性、物理特定性、信息开放性的边界在哪里?这是一个没有全球共治共识的问题。探究和解决这一问题,需要从人类运用信息的历史中解析信息的本质,进而才能廓清网络空间的主权。

1.信息的解析

随着科学技术的发展,信息(information),至今没有形成一个统一的定义。现代信息学定义下的信息,是指有目的、有意义乃至有一定用途的数据。它具有生成、处理、传递、存储的“全生命过程”,它是一种用文字、图表、声像乃至遗传密码等符号进行传送和接收的用于智慧生命使用的报道和内容。

信息既来源于客观世界,也来源于主观世界,它能够影响人们的行为模式,继而间接地影响着社会活动。很多经济学意义上的论断都是以完全的“信息假设”作为前提的[11],例如:信息不对称、信息失真或者信息错误,这些都会影响经济学家对于外部世界的认知与判断,继而信息很早就被商品化了。信息显然具有经济价值,它并非单纯地是一种人类主观内生的资产,它是一种综合了主客观、内部性与外部性、价值变动极大的无形资产[12]。

信息的秩序反应了人类的智慧活动。信息是由发出主体(信源)向接收主体(信宿)发出的,它含有某种改变事物不确定性的目的,它依赖于某种物理介质(信道)的存在进行存储与传播,它能反映并交互作用于对主客观世界的全部表达方式与认知状态。所以,信息权利的主体,不可离开信源和信宿,即包含了以人类为主体的全部主客观世界;信息的内容,则是根据主客体的交互影响所达成的认知、推理、概括、意念。信息因其主体、客体、内容的无形化,区别于有形物质、或动产、或不动产的权利要素。所以说,信息权利是一种集合性的权利系统;信息系统的法治内涵,叠加了信息的主体、客体、内容在生产、传播、使用、存储过程中的权利义务。

2.信息的本质

作为信息权利主体的信源、信宿和客体中信道的物质结构,会随着科学技术的发展而不断变化;但信息本体的范畴相对固定于自身特性。具有如下的本质特征:

贮存处理性——信息可以通过人脑和实体载体进行数据贮存,且可以通过不同的方法进行人为的处理。这种特性使得信息既可以长期存在、又可以随时变动;可以因人们的贮存行为而突破时间上的限制,也可以因人们的处理行为而发生信息安全性的变动。

客观度量性——信息时代的电子信息是以“比特”为单位,但也还有其他的度量方法,其度量的范围并不十分相同。电子信息是继人类结绳记事、发明文字、活字印刷之后的电子化储存了的信息,因而其容量具有精确的可度量、可复制性。

物质依附性——信息的存在都依赖于物质的载体;信息的存储、加工、传递和反馈等环节也均需要借助物质载体。信息离开了这些介质就不能独立存在、产生和变化。这就决定了对于网络信息的保护不能只局限于对于信息本身的保护;其全面的保护,必然牵涉到对电子信息生成、传播、载体、存储的保护和维护。

意识交互性——信息的价值是通过信源和信宿之间的交换而产生的。广义角度看,即使信宿没有将接收到的内容明确表达出来而是在意识当中存在那么它也是一种被存储着的存量信息。如果没有人类主观世界的认知与互动,信息的存在就失去了对于人类的意义。

重复共享性——信息不同于一般的有形商品,其共享活动可以反复进行,在无限次的传递和交换过程中,信息的价值会不断衍生,并有新的信息价值相伴生,从而会产生一种扩散性的增长趋势。因此,信息这种区别于物质和能量的特性,构成了信息共享活动所特有的价值驱动力。

认知相对性——信息既是一种对客观世界的反映,但也掺杂了信息发出主体的主观认识。鉴于发出主体的认识水平、事物本身的发展阶段、信息传递过程中的技术衰减局限性,信息始终处于“绝对的不完全”和“相对的完全”统一体之中。

虚实替代性——由于信息技术的发展和网络的产生,信息流,成为经济运行效率提高的焦点。现代经济逐渐转向信用经济,复杂的物流和货币流的中间交易过程以信用为担保并以信息流的形式高速流转,信息本身虽不能完全替代物流等实体的交换,但可以部分地替代其交换,以致极大地替代实体物流的权属流动。

学科融合性——在学科界定上,信息不能单一地归类于认识、知识、科学和版权等单独的学科范畴。即使在法律语境下,信息的概念与数据、资料、知识、版权、情报等也不可混同。信息的本质在于横跨人类认知的种种方式,科学史上的既有学科都无法独自定义信息时代下的信息本质。因此,如何在“网络+主权”的交叉范畴中定义信息、定义信息边界、定向、定义信息安全,确实是国内外法学家共同面临的难题。

(三)网络主权的安全认知

网络主权和网络安全的基础理论研究,必须同时竞合网络理论、信息理论、主权理论;网络主权是国家安全的法治保障,因此需要研究利用信息技术以数字形式规制网络信息的生成、获得、加工、处理、传播、存储,以全方位地维护国家主权与国家安全。

1.认知网络主权的新特征

从网络主权与国家安全的角度看,网络主权具有全新的技术特征。

(1)即时性——区别于传统的信息交换模式,信息的发出过程和接收过程在时间上基本同步,基本没有传统信息在时间上的滞后性。这就决定了在维护网络主权的过程中,既要适用传统信息传递过程的审查模式,更要进行顶层的安全设计,全面围绕网络四要素来维护网络信息的国家“边防”。

(2)边界性——网络信息不仅处于时间上的瞬时状态,还处于空间上的虚拟状态。由于互联网的全球互联,使得一国维护其网络主权难于刻画出明晰的主权边界。只有全面把握网络四要素并具有相应的技术能力,一国的网络主权才能从顶层逻辑的自主、物理芯片的自主、信息存储的自主、用户管辖的自主四个方面来建立法治的边界。一旦不能具足上述四大技术能力,网络主权的边界将无可厘清、维护。

2.认知网络主权的新威胁

(1) 物理——技术风险

网络的物理部分存在被破坏的风险是显而易见的。世界各国为了占领信息社会的制高点,都纷纷发布不同级别的国家网络安全计划、规程或者战略,以积极推进本国网络主权项下的基础设施建设。但在不发达的国家和地区中仍有占世界2/3左右的人口由于物理部分的缺失而远离信息社会。由于不能掌握逻辑部分权限,一些信息化大国试图通过对物理部分和信息软件的实质性控制来维护自身的网络主权,同时提出国际网络共治以迫使重新分配网络逻辑部分的管理权限。

(2) 逻辑——垄断博弈

为了使不同地理坐标中可运行的计算机进行数据交换而建立的规则、标准的集合进一步确立和完善,需要网络中的不同系统和主体相互通信,才能最终达到数据信息共享的目的。而这些协议、标准和IP地址等的管理分属于不同的机构,且这些机构又受到不同国际组织甚至是主权国家的控制。美国通过ICANN实际控制国际互联网的基础性逻辑系统。而国际电信联盟、联合国互联网工程任务组、万维网联盟、国际互联网协会等国际组织在国际互联网治理中相互博弈,不断地提出网络非垄断意义上的全球网络共治主张。

(3) 信息——无序监控

网络信息处在高度公开的状态,在这种状态下的信息极易被记录、传播、篡改和监控。如果信息遭受到这些行为的破坏,就会丧失其应有的价值。网络信息处在网络这种虚拟的平台之中,区别于以其他方式储存的信息,其一般侵权人数众多且损害急速扩大,难以找出信息的权利主体、侵权责任人等的真实存在,因此也更难进行法律保护和追究责任。

(4) 用户——匿名自由

作为用户的机构和自然人,因属地主义原则而归属于不同的本国法管辖,分属于不同的法域。因此,这种由于信息资源共享和传播而导致的区际法律冲突是难以避免的。所以,有效规制用户匿名上网、推动网络安全的全球治理,确立各自国家在网络信息保护问题上的管辖权以解决冲突法上的各种问题就显得尤为重要。另外,现实中的网络用户、运营商、主权者之间突破了彼此的国别界限,因而需要明确其在不同情况下的网络权利以及相应的违法救济措施。

三 中国网络主权的相关立法方略

(一) 安全认知

安全,是权利存在能够稳定和持续的基础,其本身即是价值取向[13]。失去了安全,存在即不复存在,而以正义为价值的法治也将无从谈起,难以构成“存在、安全、正义”三位一体的主权统合性哲学本原理念[1]108。

认知安全的客观方面,是指远离危险特性或者不存在某种威胁;认知其主观方面,是指不存在心理恐惧。全面安全,是主客观兼顾的安全,侧重于客观方面。国际上较为通行的信息安全概念,包括硬件、软件和内容三部分。即要全面保证信息设施、信息系统和信息本体的安全。

美国国家安全系统委员会早在2002年就给出了信息安全的明确定义以及模型基础,即C.I.A三角。其定义突破了简单的机密性的要求,并与欧盟对于信息保护的要素基本一致。

由此可见,上述对信息安全的定义只局限于可控性、可用性和保密性,而有意漏掉了“物理”特别是“逻辑”上的网络安全认知。

(二) 模型比较

基于网络主权与国家安全基础理论,结合消极安全、积极安全、网络主权四要素等阶段性认知成熟度,可以构建出如下的“网络主权与网络安全的三维基础模型”:

1.以消极安全标准为x轴,指引信息的依附性、共享性和无限性的发展;

2.以积极安全标准为y轴,指引信息的可贮存性、不完全性、交互性、依附性和部分替代性的完善;

3.以网络安全四要素认知为z轴,指引从物理安全、逻辑安全、数据安全至用户管理安全的层层升级;

4.发展轴标示理想的发展趋势;

5.阶段轴指引从传统阶段、ICT阶段至人工智能阶段的扩展。

依托该模型所确立的标准,在对一国现行立法实践作有效分析和统计的基础上,可以将该国的“网络主权维护程度”进行比较严格的标定。在比较任意标定的两国之间,可以通过简单的分析得出相应的异同且可以较为明晰地观察导致该异同的具体原因,并得出相应的调整策略。该模型旨在观察各国立法实践和网络安全法治程度的差异,对于细微的差别和具体实施情况的统计尚有待于运用总量运行效率的量化比较加以优化。

(三) 赋值标准

上述“网络主权与网络安全的三维基础模型”涉及的赋值标准,其具体内容分述如下:

1.消极安全标准

消极安全标准,是指用于衡量当信息主体反对获得相关信息的情况下,网络信息安全程度的标准。这种标准的提升有利于防止不当的损失或者缩小损失的范围、程度和持续的时间,常伴有相应的索偿权和罚则,一般以相应的救济程度划分等级。具体可细分为:

免打扰标准:此标准包含三项内容,具体是指信息主体免于在未征得同意的情况下或者在不适当的场合中被提及的权利、免于被不需要信息打扰和妨碍的权利和免于需要信息中不良信息侵蚀的权利,如被遗忘权等。

得禁止标准:是指衡量信息主体得以禁止自身信息权益被侵害、制止侵害行为和停止侵害状态的标准,如相关信息的举报权、删除权、对于被收集信息要求销毁或返还的权利等。

可抗辩标准:衡量信息主体与信息内容之间的关系的紧密性的标准。假使标准严格,则信息主体对于其对信息所作的相关法律行为的否认几率也会相应增加,反之降低,如实名制认证等规定。

2.积极安全标准

积极安全标准,是指用于衡量当法律主体希望或者不反对获得相关信息的情况下,网络信息的安全程度的标准。这种标准的提升有利于使相关的法律主体获得预定的或者正当的收益,如果得不到相应的保障损失的是积极收益,一般不产生净损失。具体可细分为:

可控标准:衡量信息使用主体是否能够控制信息的产生和使用的标准。对于信源而言,是指其能否保有产生的信息的所有权和保证信息准确及时、可用地到达信宿的标准,如著作权等。对于信道而言,是指软件、硬件设备的可控和可操作性。对于信宿而言,是对准确获取的权利。

可用标准:衡量保证信息为授权者提供有效服务甚至获益的标准,如共享信息的发布、信息交互利益的享有权利、要求政府公开相关信息和要求企业提供有关信息等,也同时否认了业务拒绝的合法性。

保密标准:衡量信息是否被第三人知悉或者秘密窃取的标准。对于信宿而言,除了通常的保密性要求以外,还有具有积极意义的知情标准的存在。

完整标准:衡量信息使用主体能否传输和获得信息的全部的标准。

真实标准:衡量信息内容是否被篡改、扭曲、破坏结构甚至是虚假消息替换的标准。

综上,以上各标准指标共同构成了完整的网络主权与网络安全标准评价体系,但在具体的情况下,各标准之间具有不平衡性。根据不同的立法目的和立法原则,会对不同的标准进行优先排序,决定符合自身需求的国家立法方略。

四、结语

网络主权与网络安全中的建模与赋值、标准与取舍,都是针对网络立法基础理论的一种学理尝试。构建基础理论框架所提供的一种全局性学说,目的在于构建网络主权立法的整体性认知;此种基础理论的应用则选择了一种量化的技术表达,用以检验现实网络主权与网络安全立法的全面性、适应性、先进程度。无论是基础理论学说,还是量化技术表达,其出发点都应源自实事求是的技术能力、认事用法的实践原则。

[参考文献]

[1]赵宏瑞.世界文明总量论[M].北京:中国法制出版社,2015.

[2]中国互联网络信息中心.中国互联网络发展状况统计报告[R].北京:中国互联网络信息中心,2015:21.

[3]杨咏婕.个人信息的私法保护研究[D].长春:吉林大学,2013:31-36.

[4]张涛.个人信息权的界定及其民法保护——基于利益衡量之展开[D].长春:吉林大学,2012:74-80.

[5]李源粒.大数据时代信息安全的刑法保护[D].北京:中国政法大学,2014:32-42.

[6]段晓妮.个人信息刑法保护研究[D].长春:吉林大学,2011:13-15.

[7]李晓辉.信息权利推理研究[D].长春:吉林大学,2004:45-78.

[8]齐爱民.信息法原论[M].武汉:武汉大学出版社,2010:60.

[9]吴伟光.网络环境下的知识产权法[M].北京:高等教育出版社,2011:2-6.

[10]赵宏瑞.浅析“四维总体网络法治观”[J].网络空间战略论坛,2015,(7):42.

[11]陈钊.信息与激励经济学[M].上海:上海人民出版社,2010:1-4.

[12]杨君佐.网络信息经济治理模式研究[M].北京:电子工业出版社,2011:29.

[13][美]埃德加·博登海默.法理学—法律哲学与法律方法[M]. 邓正来,译.北京:中国政法大学出版社,1999:293.

〔责任编辑:张毫〕

On China Anti-Terrorism Law and Its International Comparison

ZHAO-Hongrui, LIU-tianhui, YANG-Yize

(SchoolofLaw,HarbinInstituteofTechnology,Harbin150000)

Abstract:Terrorism is the contemporary upgraded version of political crimes, Anti-terrorism has become the political consensus of various countries in the world to maintain internal security and repel foreign invasion; however, the international consensus on counter-terrorism law is still in the process of evolving. The issue of whether the terrorism is war or crime, and the problem of the national border of responsibility of international terrorism and other issues, are becoming the focus of debate in international politics and international rule of law. Since the 21st century, China has also been faced with security threats such as terrorism and separatism, On December 27, 2015 China issued the" The anti-terrorism law of the People's Republic of China," which came into force on January 1, 2016. The law flexibly and comprehensively formulates procedures of criminal and military strikes, the domestic mass line and anti-terrorism through consultation beyond the borders, legal procedures of counter-terrorism mobilization and identification of terrorism. It highlights the-rule-of-law spirit of the anti-terrorism with Chinese characteristics in the United Nations, even in its international comparison with the United States,Russia and Britain.

Keywords:terrorism; terrorism legislation; international terrorism

[中图分类号]D90

[文献标志码]A

[文章编号]1000-8284(2016)01-0039-07

[作者简介]赵宏瑞(1968-),男(满族),黑龙江哈尔滨人,法学院院长,教授,博士研究生导师,从事国家安全法、网络安全法、国际经济法、国际公法、财政金融、货币理论研究。

[基金项目]2015年度黑龙江省经济社会发展重点研究课题“黑龙江省构建国家安全保障体系研究”(15008)

[收稿日期]2015-11-20