案例研究 —— 美国反恐监视名单数据库的难题.

Slides:



Advertisements
Similar presentations
数据库完整性 第 10 章 完整性约束条件 完整性控制 Oracle 的完整性. 什么是数据库的完整性  数据的正确性和相容性  防止不合语义的数据进入数据库 例 : 学生的年龄必须是整数,取值范围为 ; 学生的性别只能是男或女; 学生的学号一定是唯一的; 学生所在的系必须是学校开设的系。
Advertisements

刘建勋 湖南科技大学 工作流实例方面的建模理论与实现方法 工作流实例方面的模型与处理方法: 一种商业过程实例的纵切面管理方法探讨 刘建勋 知识处理与网络化制造实验室 计算机科学与工程学院 湖南科技大学.
闽南科技学院:黄甜 教材:全国计算机等级考试二级教程 -- 《 Visual Foxpro 数据库程序设计 》 高等教育出版社.
第3章 计算机系统工程 教学目的:了解计算机系统工程的概念,理解 可行 性 研究的基本任务和步骤、理解成本/
安徽师范大学GIS系 地理信息系统 GIS.
第四讲 常用的体系结构模式 刘玮 2017/2/26.
Visual FoxPro 教程 淮海工学院计算机工程学院 巫晓琳.
An Introduction to Database Systems
电视原理教程 第9章 PLA制解码电路及系统 9.1 亮度通道及矩阵输出电路 9.2 色度通道 9.3 彩色副载波恢复电路.
数据库系统原理及应用 Database Theory and Application
職安法新挑戰,身心健康促進 預防對策 台灣員工協助專業協會 范淑婷 常務監事.
An Introduction to Database System
第六章 数据库设计.
第一章 数据库系统概论 教学目的与要求: 1、了解数据处理技术的各个阶段的不同特点;
An Introduction to Database Systems
数据库系统概论 An Introduction to Database Systems
Informational School,Guangzhou University Spring 2005
MMS2实训 数据库设计.
肺淋巴管肌瘤病的 (pulmonary lymphangiomyomatosis ) 临床及CT表现
第九章 系统设计 第一节 系统设计的任务 第二节 系统结构设计 第三节 系统功能设计 第四节 处理流程图设计 第五节 代码设计
第8章 数据库技术基础 数据库可以直观地理解为存放数据的仓库,只 不过这个仓库是在计算机的大容量存储器上。
第十四章 会计信息系统控制和审计.
1.1 Oracle数据库简介 —Oracle Database 11g 课程.
管理資訊系統 David Kroenke 資料庫處理 第4章.
第六章 数据库和ADO.NET 褚龙现 软件学院.
第 11 章 網際網路與資料庫系統.
国家“十一五”规划教材 数据库原理与应用教程(第3版).
高等院校计算机教材系列 数据库原理与应用(第2版).
神经皮肤综合征 刘勇.
計算機概論: 探索明日科技 第 7 章 資料庫應用程式與隱私權 Copyright ©
第六章 数据库设计.
第七章 数据库管理系统.
数据库系统概论 第 三 版 主 讲: 李明东. 数据库系统概论 第 三 版 主 讲: 李明东.
数据库应用技术 天津大学计算机基础教学部 2013年9月.
《典型电子整机及产品营销》 项目三 空调制冷产品的销售.
数据库技术及应用 华中科技大学管理学院 课程网址:
数据库 原理与应用 数据系统概述 1 基本概念 2 数据模型 主讲:叶潮流 合肥学院 3 数据库体系结构 4 数据库设计 5 数据保护.
数据库管理软件 Access 2003的使用 安丘市职业中专 雷云龙 1.
第六章 供應管理.
第四章 关系系统及其查询优化 这一章包括两个内容,一是关系系统(关系数据库系统的简称),二是关系系统的查询优化。第一部分讨论关系系统的定义和分类;第二部分讨论关系系统中查询优化的概念、查询优化的基本原理和技术。
中小学图书馆信息化建设与管理 吉林省教育技术装备中心 倪青义 2013年7月.
分布式数据库和移动数据库.
辦公室自動化軟體: 資料庫管理Access 1 授課老師:林彣珊
Microsoft SQL Server 2000 李金双.
意識研究簡史.
数据库实验指导(一)
PHP與MySQL 入門學習指南 凱文瑞克 著 第 21 章 資料庫管理概論.
公共经济学(第二版) 21世纪公共管理系列教材
MySQL.
第三章 儲存空間的配置.
An Introduction to Satellite Oceanic Remote Sensing
高雄醫學大學附設中和紀念醫院 皮膚科 李志宏 主治醫師 Nov 4, 2007
第6章 管理信息系统的系统设计 系统分析阶段,主要解决的是新系统“做什么”的问题。而在系统设计阶段,需要回答的中心问题是“怎么做”,即通过给出新系统物理模型的方式,描述如何实现在系统分析中规定的系统功能。
第十三讲 使用数据库(一) 上海财经大学信息管理与工程学院.
CH03 行銷資訊系統資料庫模組--資料庫概論
認識資料庫 MySQL 資料庫新增 MySQL 資料表新增 認識欄位資料表 資料新增、刪除、修改、瀏灠 資料表清空與刪除
認識資料庫 MySQL 資料庫新增 MySQL 資料表新增 認識欄位資料表 資料新增、刪除、修改、瀏灠 資料表清空與刪除
第一章 数 据 库 概 述 第一节 引言 第二节 数据库基本概念 第三节 数据库系统结构 第四节 数据模型 第五节 数据库管理系统
An Introduction to Database System
第四节 数据库设计 数据库设计是指根据用户需求分析、在现有的数据库管理系统的基础上建立数据库结构的过程。具体讲,是指对于给定的应用环境,构造最优的数据库模式,建立数据库及其应用系统,使之有效地存储数据,满足用户信息要求和处理要求。 数据库设计的依据DFD、DD、DBMS 。 数据库的设计过程是通过E-R图(依据“实体-联系”法实现,Entity.
中科院计算机网络信息中心 许海燕 科学数据网格与China-VO 中科院计算机网络信息中心 许海燕
信息资源管理复习.
2017学考复习 信息管理(导引P37).
国家“十一五”规划教材 数据库原理与应用教程(第3版).
PART 2 技術 Chapter 3 組織資料與資訊.
1.4数据库管理系统 数据库管理系统是数据库系统的核心,是为数据库的建立,维护,使用而建立的系统软件,建立在操作系统基础之上,位于操作系统与用户之间的数据管理软件,负责对数据库进行统一管理与控制.
資料庫應用與實作 一到六章重點、習題.
本节内容 1.数据结构的起源 2.数据结构的作用和意义 3.基本概念和术语 4.逻辑结构与物理结构 5.抽象数据类型 6.作业
第一章 Visual FoxPro数据库基础
高频感应加热设备 质量第一 安全可靠 西安旭世高电子科技有限公司 高效 节能 环保 旭世高电子欢迎您! 本公司产品主要用于同种异种金属的焊接、硬质合金的焊接、淬火、退火、铸造、锻造、熔炼等需要电磁感应加热的场合。
Presentation transcript:

案例研究 —— 美国反恐监视名单数据库的难题

案例概述   在“9•11”事件之后,为避免重蹈恐怖袭击的覆辙,美国联邦调查局建立了恐怖分子筛选中心,即TSC,它在各级政府机构中组织并标准化关于嫌疑恐怖分子的信息,并罗列名单加强政府机构间的沟通。这些信息来源于全美反恐中心提供的与国际恐怖主义有关的个人信息,以及美国联邦调查局提供的国内恐怖主义关系的个人信息。TSC数据库中有关恐怖分子身份的非机密的敏感资料,均可以与其他筛选机构共享。这些机构接收的数据,用来阻止或检测恐怖组织的行动,甄别恐怖分子嫌疑人,定位和逮捕恐怖分子。监视名单的数据库拥有一些最起码的的记录或识别方式,并且必须每天更新,修改和删除现有的记录。尽管一直在修正,但是反恐监视名单管理仍然有瑕疵,本案例的主要内容就是细致分析了它存在的问题。TSC目前正在为改善监视名单的数据和管理采取行动,力求简化流程使反恐进程更精简高效。 

案例背景 美国联邦调查局建立的恐怖分子筛选中心,可以 在各级政府机构中组织并标准化关于嫌疑恐怖分 子的信息,加强政府机构间的沟通。部分政府机 构接收名单中的部分数据,各自执行其具体任务 。政府机构通过对游客广泛收集信息进行排查采 用拼写错误和对恐怖分子嫌疑人的名字交替变化 ,来扩充监视名单,往往导致不属于监视名单的 人员涉入其中。而且,对于无辜列入名单者,目 前还没与一个简单而快捷的措施将其从名单上剥 离。同时,该数据库还遭到侵犯隐私和种族歧视 的质疑。

案例问题分析

一、本案例中阐明了哪些概念 ? 答:(1)数据管理的数据库方法 一、本案例中阐明了哪些概念 ? 答:(1)数据管理的数据库方法  数据库是经过组织的数据集,通过对数据的集中管理控制数据冗余,可以有效 支持多个应用程序。数据库技术可以解决传统文件系统所带来的诸多问题,如 数据冗余和不一致性,数据-程序依赖,缺乏灵活性,低安全性,低共享性。案 例中TSC的数据库中的有关恐怖分子身份的非机密的敏感资料,均可与其他情 报机构共享,突破了传统文件系统的低共享性,也表示TSC摆脱了数据-程序依 赖。反恐监视名单的数据库必须每天更新,修改和删除现有的记录,体现了它 的灵活性。但同时,低共享性,低安全性,数据冗余和不一致性也不可避免。 名单提名或除名的政策在各个政府部门间不统一,联邦调查局和其他情报机构 的协调性有待加强。列入监视名单的标准太微不足道,这让人怀疑程序的信息 是否被审慎保护。不一致的记录数量、重复的记录、缺少数据字段的记录、来 源不明的数据,都让人担忧监视名单中数据的质量和准确性。这些问题都督促 着TSC加强数据和管理的改进。

(2)数据库管理系统  数据管理系统(DBMS)是数据集中、有效管理并通过软件程 序访问数据的软件。它是应用程序与数据文件之间的接口,当应 用程序需要调用数据时,DBMS查找数据并传送给应用程序。一线 监察机构或航空公司根据姓名来搜索恐怖分子监视名单,检查数 据库及其他资源,识别是否匹配。很明显,DBMS将数据存储在一 个数据库中,用户可以进行特定的查询,组织可以集中管理和使 用数据。相比传统文件环境带来的问题,它避免了数据的孤立存 储,降低了数据冗余和不一致性。虽然不能完全消除冗余,但可 以对其进行有效控制。同时,因为数据的访问性和可用性大大增 加,应用程序的开发和维护费用也大大降低,安全性也有所保证 。 

(3)设计数据库  建立关系型数据库模型需要遵循规范化和引用完整性原则 。规范化是将复杂的数据组合简化成小型、稳定和灵活的数据 结构的过程,它尽可能的减少数据冗余和多对多的数据联系。 引用完整性是确保了表格之间的关系和数据的完整。案例中“ 列入误报”导致大多数人被多次匹配,数据冗余严重;不一致 的记录和缺少数据字段的记录也是巨大的瑕疵。这些事件说明 ,TSC的数据库模型需要不断修正以求尽善尽美。

(4)信息政策 信息政策规定了分享、传播、获取、规范、分类和储存信息的规 则,规定了有关确定用户和公司单位有权分享数据的程序和责任 ,规定了信息可被分配的地方,规定了更新和维护信息的人员。 在该案例中,反恐监视名单数据库只能由部分政府机构掌握部分 数据信息,这便是信息政策实施的结果。

(5)数据治理 数据治理指管理数据的可用性、完整性以及安全性的政策和程序 ,其中特别强调隐私、安全、数据质量和符合政府规定。在该案 例中,恐怖分子筛选中心加强鉴定和修正未完成或不正确的监视 名单的记录工作,就是数据治理程序。

(6)数据质量审核 数据质量审核,即在信息系统中进行数据准确性和完整性方面 的结构化调查,它可以在整个数据文件范围内或数据文件范本内 调查,也可以调查终端用户对数据终端的用法。在案例中,美国 国土安全部对旅客调查计划提起申诉,以帮助那些被错误列入恐 怖分子监视名单的游客为自己除名。这是进行数据质量审核的一 个方面。

二. 为什么要建立统一的监视名单? 监视名单带来哪些好处? 二. 为什么要建立统一的监视名单? 监视名单带来哪些好处?  答:反恐监视名单的创建,有其必然性和条件性。 (1) 必然性 。现代恐怖主义兴起于20世纪60年代末,并且日益猖 獗,但是国际社会把它看做一种国别形式的恐怖主义,并没有足 够重视。直至2001年9月11日恐怖分子劫持民航客机撞击美国纽 约世贸中心和华盛顿五角大楼,2998人遇难,美国经济一度瘫痪 ,全球经济陷入萧条。这让人们深刻认识到,恐怖主义活动严重 威胁着人民的生命和财产安全,威胁着社会的秩序和稳定,反恐 行动刻不容缓。这样,美国联邦调查局建立恐怖分子筛选中心就 十分必要,利用反恐监视名单检测恐怖分子和恐怖组织,从信息 管理的角度来避免恐怖袭击。2011年2 月9日,美国国家反恐中心 宣布,当前美国安全最大的威胁是盘踞在也门的“基地”头目奥 拉基,他通过互联网传播极端思想,招募数百名“圣战”分子, 让美国面临着“9·11”事件以后最大的恐怖威胁。不仅仅是创建 ,完善和利用反恐监视名单的必要性由此可见一斑。 

(2) 条件性 。网络的普及,信息技术的发展,高尖端武器装 备的出现,使世界面临着高科技恐怖主义的威胁。但同时也 给了反恐部门应对的条件,科技不应该是威胁而是武器。反 恐部门应广泛利用包括信息技术方法在内的最先进成果来应 对挑战,只有最大限度地利用各种力量和资源,其中包括情 报部门的各种信息,才能把力量集中在恐怖分子试图采取危 险行动的领域,从而可靠地阻止恐怖活动的发生。数据库方 法的产生,使TSC能够建立起一个巨大的数据库,收集和分 析信息,并能有效地沟通协作。可以说,信息技术的发展让 反恐监视名单的创建成为可能。 

在历史必然和条件成熟的基础上,反恐监视名单应运而生, 它虽然有很多的缺陷,但是瑕不掩瑜。首先,它建立了一个统一 的数据库,在各级政府机构中标准化关于嫌疑恐怖分子的信息。 这种将数据集中管理和使用的手段,降低了数据的冗余和不一致 性,提高了数据的可用性和访问量,还保证了数据的安全性。其 次,它罗列出名单加强政府机构间的沟通,信息共享与沟通改善 了美国联邦调查局和其他情报机构的协调性。每个机构接收监视 名单的部分数据,各种执行其具体任务,能够节约管理成本,优 化资源配置,提高工作效率。最重要的一点是,反恐监视名单能 够排查恐怖分子,阻止恐怖行动,打击恐怖组织,维护国家安全 与利益,这是其自身背负的使命所在。

三. 描述监视名单的缺点。哪些管理、组织和技术因素应对这些缺点负责? 三. 描述监视名单的缺点。哪些管理、组织和技术因素应对这些缺点负责?  答:反恐监视名单从创建至今,受到了很多批评,它的弱点如下 :  (1)名单数目庞大却收效甚微。反恐监视名单中的数目不久就会 超过100万,但是否对缉拿恐怖分子有用还不得而知。 (2)名单缺乏质量和准确性。反恐监视名单中存在着数量不一致 的记录、重复的记录、缺少数据字段的记录和来源不明的数据, 尽管修正但仍然有瑕疵。  (3)名单促进种族歧视。一些人因为其种族和民族血统被包括在 名单中,这种行为可能促进种族歧视。

(4) 名单侵害隐私权。“列入误报”使一些无辜的人员收到追踪 ,干扰了他们的正常的生活,美国公民自由联盟指出反恐监视名 单为了监视一小部分嫌疑人而骚扰和侵害了成千上万人的隐私。  以果入因,得出造成这些弊端的四点原因。一是政府采用拼 写错误和对恐怖分子嫌疑人名字的交替变化来扩充名单导致一些 不属于监视名单的人员涉列其中;二是航空公司的预订系统的数 据与监视名单的数据不完全匹配,增加了错误匹配的可能性;三 是名单提名或除名的政策在各个政府部门间不统一,而且处理除 名请求的速度远不及请求除名的增长速度;四是缺乏一个统一并 一致的提名名单的标准,导致延迟更新信息,信息不准确、不完 整;五是联邦调查局和其他情报机构缺乏协调性,降低了恐怖监 视名单的质量。

由根源着手,从管理、组织和技术因素三方面去应对   [管理] 1)增强数据的质量审核,降低错误匹配的可能性。监 督审查数据的准确性和完整性,确保名单质量;修改航空公 司预订系统的数据使其与监视名单的数据相匹配,避免更多 无辜的人被列入其中。2)统一政策和标准。在各个政府部 门间发布统一的提名和除名的政策,建立一个统一并一致的 提名名单标准,这样从根本处保证了数据的可靠性和有用性 。不轻易列入,不难以除出,做到这点,很多无辜的人就不 会被追踪骚扰,合乎标准的请求除名也能够得到快速有效的 解决。 

[组织]增加政府机构间的沟通,增强其协调性。其他情报机构以正 式的、标准化的方式提供信息,TSC组合整理这些信息并与其他 机构共享,反恐监视名单被扩大和完善。组织间的协调就像一剂 润滑油,协调性增强,各个机构能够高效运行,达到事半功倍的 效果。 [技术因素]改进现有的技术,建立更强大的数据库模型。主要是完 善扩充监视名单的手段,减少“列入误报”。这不但会提高数据 的质量和准确性,而且能够保护公民隐私不受侵犯,避免种族歧 视,此外,监视名单数量的下降,会使反恐行动更精简高效。 

四. 如果你负责管理运输安全管 理局的监视名单数据库管理,你 会采取什么措施来改正这些缺点 ? 

答:从数据的录入方面:  1)建立一个统一、完善的提名名单的标准。目前根据拼写错误和对 恐怖分子姓名交替变化的列入手段,导致太多的“列入误报”,数 据庞杂冗余,严重降低其质量和准确性,不利于数据的使用;根据 种族和血统被列入的标准缺乏一定合理性,容易促进种族歧视。如 果我负责监视名单的数据库管理,会从社会广泛征集建议,寻找更 科学合理的手段,避免这类问题的发生。  2)细化监视名单的匹配条目。一线监察机构与航空公司根据姓名来 搜索恐怖分子监察名单,这往往导致很多错误,如无辜的人被列入 其中,数据重复无用。另外,这些机构在匹配不确定的情况下,需 要TSC或另外的监控部门做进一步审查,这无疑加大了工作量,浪 费资源。如果我是管理者,会建立一套相对详细的匹配项目,增加 性别,中间名,出生日期等信息,增加指纹数据库,并使航空公司 预订系统的数据与监视名单的数据相匹配。 

3)加强与非联邦调查局机构的沟通。司法部门的办事处拥有恐怖 主义相关信息,酒精、烟草、火器、爆炸物、药品等敏感危险物 品们的管理部门也能够提供非常有用的信息,但这些信息通常以 非正式的方式共享或者根本没有共享,十分可惜。如果是我负责 数据库的管理,会改善与其他情报机构的协调性,扩充和完善反 恐监视名单。  4)加强与国际反恐组织的联系。反恐已经成为一个全球化的问题, 各个国家纷纷建立了反恐情报数据库,预防恐怖犯罪,在这种背 景下,国际反恐情报的共享,具有十分重要的意义。积极加强与 其他国家情报机构的合作,整合国际反恐信息资源,使反恐监视 名单数据库的内容更丰富、精细、准确。

从数据的整理方面:  1)加大鉴定和修正记录的力度。增加人力资源的投入毕竟力有不逮 ,明智的做法是招揽技术人才,设计功能完善的数据库模型,它能 够自动检验核对数据,排查出不一致的记录、重复的记录、不完整 的记录和来源不明的记录,保障数据质量和准确性。  2)提高应对除名请求的效率。除名请求的数量持续上升,处理请求 的速度却不足以应付。在数据库持续更新的情况下,新的数据录入 ,旧的的数据还在堆积,庞大的数据库得不到及时清理,多余的数 据仍然被使用。这就导致数据的可用性降低,工作的效率降低。如 果我负责TSC,会做到:建立完善的除名标准并在各个政府部门间 统一;在遵循剔除原则的基础上尽量简化除名程序;人工智能与人 员处理相结合,并培养一批娴熟的人员来迅速应对,提高工作效率 ;开辟多种渠道来处理请求,如网络等,充分利用信息技术产物。

从数据的使用方面:  反恐监视名单数据库是为了排查恐怖分子而建立的,它造成 的“误入列报”,使无辜者不得不接受额外的检查和问询。多数 人大呼隐私权被侵犯,但这种错误是不可避免的,只能尽量减少 。从TSC的利益立足点出发,我会大力宣传反恐行动的必要性和 迫切性,以及反恐监视名单对公民安全的保护,呼吁公民积极配 合。同时,制定安全问题的制度条款,建立健全的数据库程序, 确保公民信息和隐私的的安全。

五. 你是否认为监视名单对个人的隐私和宪法权利构成了威胁?为什么 五. 你是否认为监视名单对个人的隐私和宪法权利构成了威胁?为什么   答:(1) 就恐怖分子而言,是重要的威胁。 反恐监视名单目前仍有 许多弊端,但它无疑是有成效的。美国航空公司的预订系统,美国 海关和边境保护系统,国务院系统,以及其他政府机构的各个系统 ,通力合作,监视和检测恐怖分子嫌疑人,定位和逮捕恐怖分子, 阻止恐怖组织的行动。恐怖分子面对这样的“天罗地网”,绝不会 猖獗起来,即使有一些狂热分子选择同归于尽,也会被及时阻止, 避免灾难的发生。 (2) 就普通民众而言,是隐私的侵犯。 列入监视名单的标准不健全 ,处理除名请求的时间太缓慢,以及其他政府机构与监视名单数据 的错误匹配,使得很多无辜的人被追踪调查。美国《爱国者法》规 定可以对监视对象的“所有方面”进行监视,包括窃听、拦截电讯 、机动监视;获取互联网地址和电子邮件的地址、声音邮件以及各 种记录等。成千上万无辜民众的隐私被严重侵害。而2010年美国 在机场安装人体扫描仪,扫描后生成的图片相当于拍了一次裸照, 更是让人觉得不堪其辱,触及人权底线。 

(3) 就美国当局而言,是宪法的权利。  为了加强对恐怖主义的情报收集,美国政府不断出台法律, 扩大情报部门的监视权力。1947年《国家安全法》采取了强化监 听的措施,遭到强烈质疑和反对;1974年《外国情报监视法》, 美国政府的监视权力受到了较严格的约束,是反恐监视的法律基 础。然而,“9·11”恐怖袭击事件发生后,2001年《爱国者法》 和2005年《恐怖分子监视计划》出台,政府监视权力显著扩大, 进一步在全美范围强化了信息流动的控制、监视和收集。而以《 2007年保护美国法案》的出现为标志,美国政府反恐监视的范围 已经超越了国界。 

在这样的背景下,安全与隐私到底孰轻孰重,是有很大争 议的。毕竟美国政府在广泛行使监视权力的同时,的确侵害了公 民的宪法权利。但不得不承认,安全与隐私并非截然对立,在很 大程度上,二者是相互依存的。“皮之不存,毛将焉附”,如果 整个国家都处于恐怖活动这种极端犯罪的威胁下,公民又如何“ 享受”其自由的权利?只有确保国家的安全,才能够寻求自由, 否则自由只能是一种奢谈。牺牲包括隐私权在内的部分自由而保 全生命安全,应该是公众不难作出的一种理性选择。2005年底《 恐怖分子监听计划》被曝光之后,《华盛顿邮报》公布了最新的 民意调查,显示超过2/3的美国人支持政府对恐怖主义威胁采取比 较强硬的措施,即使这些措施可能会侵犯部分个人隐私。事实上 ,自“911”恐怖袭击之后,美国并没有再次遭受恐怖袭击,这或 多或少也说明了政府加强监视权力的功效。撇开国家安全而一味 强调程序正义与公民权利的观点,忽略了恐怖主义犯罪有异于其 他类型犯罪的特殊性以及美国公民强烈渴望安全的现实性。

虽然个人隐私不能凌驾于公共安全之上,但反恐绝不 能任意 侵犯人权,因为保障人权是反恐的终极目的。将反恐纳入法治轨 道十分重要。比如,对反恐监视的适用条件作出严格、明确的规 定,以防止执法权力的滥用;要避免有人打着反恐的旗号肆意侵 犯隐私权;对受殃及的无辜者、被害人,都应当使其获得相应的 国家赔偿或社会救济等。另外,在技术层面对公民隐私权进行保 护。新的技术手段不能触及人权底线,要在民众的接受范围之内 。最后,改进情报机构搜集、甄别情报的能力以及执行力,重新 审视并修改恐怖分子监测名单的适用标准与相关程序,研发更有 效的安全扫描技术,修补安全系统漏洞。通过这些措施,防止反 恐不至于走向人权保障的对立面而背离初衷。

总结与设想  透过案例可以看出,反恐监视名单数据库的发展,在 曲折中前进。它的优点不容否定,缺点也无法忽视,分析总结利 弊,让我们能够能有一个清楚的思路,明晰如何发展以及发展的 方向。TSC目前正在为改善监视名单的数据和管理采取行动,这 将是一个缓慢而细致的过程。 那么在未来,反恐数据库将会得 到怎样的发展?首先,它会更加智能。数据的列入手段将会准确 和多元化,不单单拘泥于姓名的匹配,指纹验证技术,人体扫描 技术等现代生物技术会得到充分的应用。新的数据库模型被建立 起来,对于录入的数据,它能够自动检查和修正错误,系统漏洞 很小或没有漏洞不会被黑客轻易攻入。

其次,它会更加高效。各个部门组织之间沟通协作,构成一个有 机主体,反恐数据能够在其中高效流转。请求除名的申请会得 到迅速的处理,及时从名单中剔除,简单又快捷。另外,它会 更加完整,其他情报机构的信息被收集整合,并与之共享。加 入国际反恐的行列,同其他国家的情报机构交流信息,扩充信 息库。最后,它会更加人性,反恐监视名单的适用条件会有严 格明确的规定,公民的隐私不会随意受到侵害。国家立法和安 全系统能够保护个人信息,因而这些信息虽然被使用却不会泄 露。总之,反恐数据库要在排查恐怖分子的同时,兼顾公民利 益,可谓“路漫漫其修远兮”, 毋庸置疑“吾将上下而求索 ”便是我们所要坚持的。

谢谢观赏