当前位置:主页 > 法律论文 > 刑法论文 >

我国恐怖主义犯罪数据库构建研究

发布时间:2020-06-14 23:09
【摘要】:虽然和平与发展是时代主题,但恐怖主义犯罪对世界的威胁仍不可小觑。自21世纪以来,更多的国家和地区遭到恐怖袭击,诸如挪威、新西兰等公认安全系数较高的国家也未能幸免于难,恐怖主义的阴云笼罩在全球上空。纵观国内,在国家综合治理下,近几年虽未发生严重的恐怖袭击事件,但活跃在境内外的“东突”等恐怖组织对我国仍是巨大的威胁。因此,深入研究恐怖主义犯罪具有重大的理论和现实意义。利用恐怖主义犯罪数据库,对发生的恐怖袭击事件进行量化分析,掌握其犯罪特点和规律,是反恐怖斗争成功的基础。而如何构建我国的恐怖主义犯罪数据库,是一个亟待深入研究的课题。本文立足犯罪社会学视角,运用文献研究法和比较分析法,在借鉴国外数据库构建经验和国内反恐实践经验的基础上,尝试从理论上(而非数据库技术上)构建我国恐怖主义犯罪数据库,以期为研究人员实际构建数据库提供参考。本文共分为六个部分:第一部分介绍了本文的研究背景、意义和方法。第二部分界定了恐怖主义犯罪及数据库的概念,对恐怖主义犯罪的概念从主体、目的、手段和对象四个方面进行了较为细致的界定,同时介绍了变量的相关内容。第三部分分析了国内外恐怖主义犯罪数据库的现状,对国外的GTD、RDWTI和TWEED三个数据库进行了比较,总结其优缺点以及对我国的启示。第四部分介绍了选取变量时遵循的依据和原则。本文所构建数据库中的变量是按照犯罪社会学对犯罪现象研究的一般思路来选取的,并遵循目的性、科学性、可行性与可比性等原则。第五部分是在依据和原则的指导下,具体设计数据库中的变量。从事件编号、犯罪类型、犯罪人、犯罪行为、犯罪对象、犯罪后果和事件描述等方面展开,针对国外数据库缺乏描述恐怖分子特征的变量,本文在数据库中增设了描述恐怖分子人口学特征的变量。第六部分针对数据库实际构建和运行阶段,本文建议不断丰富数据库中的变量、建立专业化的数据收集团队、不断完善数据库系统,从而让数据库更好地服务于恐怖主义犯罪研究。
【学位授予单位】:中国人民公安大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:D924.3
【图文】:

数据库系统,数据库


本文将恐怖主义犯罪定义为:个人、组织或国家有意采取暴力、暴力威胁以及其他方法来营造社会恐怖氛围,进而实现其政治、意识形态或社会目的的严重危害社会的行为。2.2 恐怖主义犯罪数据库的概念在了解恐怖主义犯罪数据库之前,应该对数据库(DataBase, DB)这一概念有所掌握。所谓数据库是指长期存储在计算机内的、有组织的、可共享的相关联数据的集合。能为用户提供具有较小的冗余度、较高的数据独立性和易扩展性以及数据联系紧密的数据存储库。[1]只有数据库还无法实现数据库的功能,数据库只是数据库系统(DataBasSystem, DBS)的一部分。数据库系统是指在计算机系统中引入数据库后的系统,其构成包括:数据库、数据库管理系统(DataBase Management System, DBMS)、应用系统、数据库管理员(DataBase Administrator, DBA)和用户,数据库系统的组成如图 2.所示。

【相似文献】

相关期刊论文 前10条

1 郭世杰;;论恐怖主义犯罪的经济原因及其规制[J];唐山职业技术学院学报;2011年02期

2 齐煜影;;我国恐怖主义犯罪相关问题研究[J];法制博览;2019年16期

3 张茜;;论我国恐怖主义犯罪的普遍管辖原则[J];法制博览;2018年02期

4 桂天鹏;;国际恐怖主义犯罪及其防治对策[J];法制与社会;2018年10期

5 刘晓山;门甜;;恐怖主义犯罪对民航领域的渗透及其防控[J];铁道警察学院学报;2018年03期

6 张家铭;;美国恐怖主义犯罪规制探析[J];长春师范大学学报;2018年07期

7 张磊;;我国恐怖主义犯罪刑事立法政策的反思与展望[J];暨南学报(哲学社会科学版);2018年10期

8 赵子博;;试论恐怖主义犯罪发展趋势与我国反恐立法[J];安徽警官职业学院学报;2018年03期

9 白海娟;屈耀伦;;新疆恐怖主义犯罪的特点和新动向[J];南都学坛;2016年06期

10 孙晓娟;;新形势下公安机关打击恐怖主义犯罪的策略[J];辽宁警察学院学报;2017年03期

相关会议论文 前10条

1 王志亮;;“9·11”之前美国境内的恐怖主义犯罪[A];犯罪学论坛(第五卷)[C];2018年

2 王娜;刘姿媛;;网络恐怖主义犯罪的刑事立法应对[A];犯罪学论坛(第二卷·上)[C];2015年

3 郭立新;郭莉;;恐怖主义犯罪的界定及行为样态[A];中国犯罪学学会年会论文集(2014年)[C];2014年

4 韩轶;田刚;;信息时代背景下中国恐怖主义犯罪的新趋势和应对思路——以近20年中国126起恐怖袭击活动的数据分析为视角[A];中国犯罪学学会年会论文集(2014年)[C];2014年

5 张保平;;关于恐怖主义犯罪研究的几个问题[A];中国犯罪学研究会第三届会员代表会议——暨第十一届学术研讨会会议论文[C];2002年

6 张旭;;恐怖主义犯罪的惩治与防范——现状、问题与应对[A];中国犯罪学研究会第三届会员代表会议——暨第十一届学术研讨会会议论文[C];2002年

7 康均心;王均平;;恐怖主义犯罪的文化解读[A];犯罪学论丛(第二卷)[C];2004年

8 董士昙;;关于防范恐怖主义犯罪的冷思考[A];中国犯罪学学会年会论文集(2014年)[C];2014年

9 韩旭;;国际恐怖主义犯罪的特点、成因及防控对策[A];犯罪学论丛(第二卷)[C];2004年

10 裴向云;王芳;;国际恐怖主义犯罪及其控制对策[A];当代法学论坛(2006年第3辑)[C];2006年

相关重要报纸文章 前10条

1 赵秉志王秀梅;恐怖主义犯罪及其惩治对策[N];法制日报;2003年

2 上海社会科学院研究员 刘华;法眼聚焦恐怖主义犯罪[N];社会科学报;2002年

3 穆吐;运用法律手段防范与惩治恐怖主义犯罪[N];中国社会科学院院报;2007年

4 记者 王斗斗 见习记者 徐伟;恐怖主义犯罪应视为可引渡罪行[N];法制日报;2006年

5 赵颖 孟昭武;关于恐怖主义犯罪的司法认定及防范[N];人民公安报;2005年

6 马宁 宋大鹏 中国刑警学院侦查系;依托社区警务构建“全民反恐”网络[N];人民公安报;2014年

7 周少青;极右翼杀手与恐怖主义犯罪的宗教身份偏见[N];中国民族报;2016年

8 武汉大学国际法研究所 黄德明 魏怡然;惩治恐怖主义犯罪的利剑:反对劫持人质国际公约[N];人民法院报;2006年

9 长春理工大学法学院副教授 刘宇;从“恐怖主义犯罪”特点看《国家安全法》实施常态化[N];吉林日报;2018年

10 记者 王晓雁;《2017年新型网络犯罪研究报告》发布[N];法制日报;2018年

相关博士学位论文 前5条

1 张家铭;美国恐怖主义犯罪立法发展及借鉴研究[D];吉林大学;2016年

2 阮传胜;恐怖主义犯罪研究[D];华东政法学院;2005年

3 王青;核恐怖主义犯罪防范研究[D];吉林大学;2011年

4 王赞;惩治恐怖主义犯罪立法研究[D];大连海事大学;2012年

5 倪春乐;恐怖主义犯罪特别诉讼程序比较研究[D];西南政法大学;2011年

相关硕士学位论文 前10条

1 韦宁;新时期我国惩治恐怖主义犯罪的刑事立法研究[D];广西师范大学;2019年

2 公茂雷;我国恐怖主义犯罪数据库构建研究[D];中国人民公安大学;2019年

3 廖兴旗;我国恐怖主义犯罪刑法规制的前置化研究[D];西南政法大学;2018年

4 梁玉龙;我国恐怖主义犯罪从严立法研究[D];郑州大学;2019年

5 杨峰;我国防控恐怖主义犯罪对策研究[D];河南师范大学;2018年

6 加依达尔·阿合扎巴依;我国预防性反恐刑事立法研究[D];新疆大学;2018年

7 李燕;网络恐怖主义犯罪认定法律问题研究[D];兰州大学;2018年

8 夏传勇;大数据背景下网络恐怖主义犯罪对策研究[D];华东政法大学;2018年

9 肖声韵;网络恐怖主义犯罪研究[D];中国社会科学院研究生院;2018年

10 王可宁;基于威胁情报理论的航空恐怖主义犯罪预警模型研究[D];中国人民公安大学;2018年



本文编号:2713497

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/2713497.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户905e6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com