摘 要
当前的网络恐怖主义犯罪是威胁国际社会的最重要犯罪活动之一。世界各个国家和地区对网络恐怖主义犯罪都开始了不遗余力的打击和预防。无论是西方发达国家还是发展中国家,对于网络恐怖主义活动深恶痛绝。而网络恐怖主义活动本身的信息传播速度和信息挖掘技术的应用使得杜绝此类犯罪的过程中,存在有较大的难度。我国从预防和控制的角度,对网络恐怖主义活动进行严厉的预防和打击,避免极端思想侵害我国公民。因此这就要对网络恐怖主义犯罪有明确的认识。从完善法律法规的角度,对网络恐怖主义犯罪进行认定,以及制定相应的对策进行打击。本文通过对网络恐怖主义犯罪的研究,提出构建专门的国家组织机构,对网络恐怖主义犯罪活动进行打击。希望通过本文研究能够对我国的防止和打击网络恐怖主义犯罪有所裨益。
关键词:网络恐怖主义认定司法完善
一、引言
20世纪90年代网络恐怖主义被X高级研究员首次提出。不但在西方世界引起了高度重视,在我国也同样如此。由于黑客的存在,其经常性在互联网上发起网络攻击,使互联网发展过程中始终伴随着网络恐怖主义的行为。由于对此类事件无法证明其特定的犯罪目的,因此,也很难对这一类网络行为进行网络恐怖主义犯罪的认定。真正互联网袭击事件定义为具有恐怖主义性质的并不多,这让一些学者对网络恐怖主义存在一定的困惑和怀疑,认为过于恐惧网络恐怖行为不过属于庸人自扰。学者同时指出,该类行为未必能够成为现实中的状况。随着互联网技术的不断进步,互联网普及开来,世界各个国家的发展与运作都离不开互联网的支持,网络资源的重要性不言而喻。因此,世界恐怖组织也将目光投向了网络资源和数据资源的运用,变相地丰富了恐怖主义犯罪的模式和武器。在互联网高速运作的今日,大数据时代的背景下,恐怖组织完全具有了攻击、摧毁互联网,抢夺数据信息和资源的能力。恐怖组织对XX、商业,甚至是一些城市基础设施等网络资源发起了攻击。时至今日,恐怖主义犯罪已经和网络紧密的结合在一起。基本上今天所有的恐怖主义犯罪都可以纳入到网络恐怖主义的犯罪的范畴当中。因此为了维护国际政治秩序,经济秩序,以及国际普通民众的生活秩序,要求各个国家对网络恐怖主义进行严厉的打击。
二、网络恐怖主义犯罪概述
(一)网络恐怖主义犯罪的界定
世界上对于网络恐怖主义犯罪还未形成统一的定义。网络恐怖主义犯罪的概念,是由X的科林博士率先提出的。其指出,网络恐怖主义犯罪指的就是由亚国家、组织或者集团等领导的,进行的有目的、有政治动机的攻击,这种攻击针对的是计算机的程序、数据、信息安全等。在网络恐怖主义犯罪研究刚开始的过程中,将网络恐怖主义犯罪初步定义为发起的针对计算机程序、数据和信息安全的攻击行为。随后由于危害性越来越严重,网络恐怖主义犯罪为了实现有效预防,欧洲理事会以及中国的《刑法修正案(九)》先后界定了网络恐怖主义犯罪的行为,并将帮助和预备网络恐怖主义犯罪的行为认定为独立的犯罪。由此也体现出各个国家对于该类恐怖主义犯罪的重视程度。但由于各个国家的实际情况不同,无论是宗教、政治、经济等,都表现了各自所具有的独特历史文化和社会现状。因此也就对网络恐怖主义犯罪的认定有所不同。本文认为,网络恐怖主义犯罪的界定是一个动态发展的过程。虽然很多国家希望在国际上能够有统一的界定,但是在真正界定其犯罪行为的过程中,需要各个国家不断的协商。这一动态发展的变化过程,使得网络恐怖主义犯罪的研究本身和互联网技术的进步一起存在持续性。所以虽然不同的国际背景下,各个国家对于概念产生不同的界定,而我们应该在概念中求同存异,将网络恐怖主义犯罪的范畴扩大到与互联网结合的各种类型的恐怖主义活动当中。
(二)网络恐怖主义犯罪的特征
1、速度快:犯罪突发性强
由于互联网存在跨时空、跨地域的特点,这位网络恐怖主义犯罪提供了时间上的犯罪条件。截止目前反恐机构还没有明确的办法能够阻止恐怖信息的传播。全球有近90%的恐怖主义组织利用互联网进行信息的传播和收集,包括推特、Facebook、YouTube等社交软件。互联网时代,恐怖主义犯罪可以在较短的时间内实现恐怖行为的传播。2015年5月某一天,外交部以及国际问题的专家针对叙利亚问题发出了一万多条推特的信息,但是,收到民众的回复和留言仅仅一百多条。而同时的,叙利亚的恐怖组织——“圣战战士”在推特中发布的三百多条信息,却收到了近万条的回复。可见恐怖组织信息传播速度之快之广。另一方面恐怖组织在互联网创建账号极为方便快捷。反恐机构对这些账号不能够做到及时监测和清除。研究表明,2014年9月至12月ISIS在2014年9月至12月拥有大量的推特账号,虽然这些账号经常被停止、清除,但是恐怖组织换新身份以后,重新创建账号并转发恐怖主义组织的宣传内容。国际组织对恐怖组织利用社交网站进行信息传播的阻止,不仅没有使信息数量减少,反而呈现20%-30%的上涨趋势。从这里可以充分看到恐怖主义组织的信息具有及时性、互动性等特点,煽动性强,传播速度快。而恐怖主义犯罪的蔓延速率、广度、精准性和协同性都通过网络获得了全方位提升。网络信息技术使得恐怖分子,将各类载有恐怖主义文字、图片和视频的数据资料发给目标性对象。时间短,目标性强的特点,导致恐怖主义信息传播相隔极短,突发性极强。电子设备的智能性为恐怖主义犯罪提供了极大的便利。便携式电脑,智能手机等等都可以作为恐怖分子犯罪时所应用的工具。因此在网络恐怖主义犯罪的特征方面表现为速度快,犯罪突发性强。
2、范围广:无国界覆盖
恐怖主义犯罪在散布信息的过程中,不依赖于任何物理空间,通过网络的虚拟空间沟通全球。网络的高度发展为恐怖分子收集和利用支持者提供了便利的环境。而相对安全的虚拟空间为恐怖活动提供了实施的地点。全球对恐怖袭击监管越来越严厉的情况下,近两年恐怖活动有所下降。但是经受恐怖活动的国家数量这几年仍然在增加。而遭受恐怖威胁的城市数量,在全球有5000个城市经历了恐怖活动。且恐怖主义活动主要在宗教冲突集中的地区,较为贫穷的地区发生。宗教矛盾地区,比如以色列,叙利亚,巴基斯坦等经常会遭受到恐怖主义袭击。而这一类地带的民众情绪也更容易被煽动。恐怖主义组织为了扩大其恐怖犯罪的效果,通过对国家实施恐怖威胁,产生浓重的恐怖氛围,使恐怖活动达到自己的目的。尤其当他们在一些中心城市进行恐怖活动时,造成的社会危害不可估量。
3、主体散:“独狼”分子激增
独狼式的恐怖分子是指那些没有固定组织,个体作战的恐怖活动支持者和执行者。在传统的反恐怖主义活动中,因为独狼孤立无援,资源贫乏,因此成功率极低。而当前利用互联网,这些独狼恐怖分子可以得到组织的帮助,进而获取更多的信息,并甚至获得恐怖活动方式的指导。所以成功率增加的情况下,独狼式的恐怖分子造成的影响极其严重。2006年以来X遭受独狼袭击的遇害人数有156人,占2006年恐怖活动遇害人员的98%。独狼式恐怖主义活动在国际范围内不断增多。
4、操作易:犯罪成本低
通过网络系统获得信息的成本极为低廉。过去的网络恐怖主义犯罪往往是一种高科技犯罪,他们具有专业的黑客人才,同时要不断的习得精湛的互联网技术。而当今的信息型网络恐怖主义犯罪,不需要更加专业的知识,没有门槛;只需要掌握简单的电脑和智能手机操作的各类功能,以及利用专门的网络、博客等传播工具,就能够展开恐怖主义活动。
(三)网络恐怖主义的主要表现形式
1、利用网络宣扬恐怖主义、极端主义思想
网络恐怖主义犯罪与其他犯罪相比,具有恐怖主义和极端主义犯罪双层目的。在表层目的中,网络恐怖主义犯罪以非法占有为目的,侵害他人健康和生命为目的;深层次的网络恐怖主义犯罪则是要实现政治、社会、意识形态的目的。深层次的网络恐怖主义犯罪,宣扬极端主义,表达政治意图。具备了这一类犯罪意图的行为,就是真正意义上的网络恐怖主义犯罪。他们在宣传自己的信息过程中,让更多的民众接受这种极端思想,逐步形成恐怖主义犯罪的起点。该类犯罪以洗脑为主要特征,诱导支持者实施犯罪。恐怖主义的煽动行为,不再像过去传统的恐怖主义犯罪通过口口相传。现在在互联网条件下,他们只需要小范围制作,发放一些恐怖极端主义的思想的资料,在逐步引诱人走向恐怖主义支持者的角色后,诱导和引导人犯罪。
2、利用网络散布恐怖主义活动信息,引发社会恐慌
恐怖主义活动的信息传播为恐怖主义宣扬极端主义思想提供了极为便利的条件。而宣扬和传播恐怖主义极端思想,也是恐怖主义分子实施恐怖活动的重要目的之一。规模较大的恐怖主义分子会录制犯罪视频,恐吓XX和民众;推翻现存XXX,并不断壮大组织规模,扩大影响力。有的学者将宣扬恐怖主义,宣扬极端主义思想和利用网络散布恐怖活动,认为是同一种行为方式。在本文研究的过程中,由于内容和目的存在差异,因此做出了不同的区分。宣扬恐怖主义、极端主义,是以特定的思想和信仰,使受众受到严重的影响。加入了特定的恐怖主义犯罪行为后,在特定的意识形态中进行宣传。散布恐怖活动信息则主要以引发社会动荡和社会恐慌为主要目的。这一类的恐怖信息有可能是虚构的,以达到引起社会恐慌心理战的目的。而这也是深层次恐怖主义活动犯罪目的之一。恐怖主义活动根本性的目标就是要和XX谈判。其典型的行为就是对恐怖活动进行认责。即使不是该组织做出的恐怖主义犯罪活动,他们也会进行认责。以增强其组织的影响力和极端主义思想的传播效率。从而影响更多的支持者。
3、利用网络收集信息,策划实施恐怖主义犯罪
当今的互联网信息中无所不包。大数据时代的海量信息,通过互联网向世界各地进行输送。虽然数据表示了过去所发生的一些事情,但是他关注的是未来将要发生的趋势。因此在大数据的挖掘与分析中,包含着社会发展的规律。数据的价值已经在各个国家将其提升为基础战略地位。通过数据挖掘帮助了很多国家经济发展。恐怖分子也能够看到数据的价值,从而通过互联网收集数据。并通过对数据的分析和策划恐怖主义犯罪。公民对知情权的争取,使信息开放化在各个国家都成为一种必然的趋势。因此一些国家在对公民个人隐私信息进行严格的法律规制外,其他的数据任何人都可以自由查询。这导致恐怖分子能够利用网络收集各类信息,策划实施恐怖主义犯罪。
4、利用网络招募恐怖分子,进行恐怖活动联络
互联网对恐怖主义组织招募恐怖活动犯罪分子提供了极佳的途径。在世界各地,无论是哪个社会群体中,都有宗教主义者和一些心怀不满的人群。恐怖主义组织只需要强化他们的思想,让他们进一步认识极端主义思想,在彼此沟通交流的基础上,就能够为他们开展恐怖活动提供帮助。因此利用网络招募恐怖分子进行网络恐怖活动联络,已经成为恐怖分子发展组织的一种重要手段。
5、利用网络培训恐怖分子,获取技术支持
在网络中人们可以吸到各种各样的知识。而恐怖分子也利用互联网进行犯罪培训。在传统的恐怖犯罪活动中,恐怖分子往往会选择偏僻,难以被反恐当局监控的地区进行实地的恐怖分子培训活动。而现在借助于网络,无论是任何条件,任何环境下都可以对恐怖分子进行培训。在一些恐怖分子的日常训练视频中,向恐怖分子传授简易爆炸物的制作方法,提供恐怖袭击的策略方式。并通过宣扬各种极端主义思想使恐怖分子内心坚定,进而实施恐怖主义犯罪活动,这加剧了独狼式恐怖袭击的现象的发生。
6、利用网络敛财,资助恐怖主义犯罪
恐怖主义组织在各种活动实施的过程中,必然要以经济作为自己的基础。因此他们利用互联网产生了全新的敛财手段。他们会开通一些银行账号,通过暗网的隐秘性为恐怖主义犯罪筹措资金。在全球各地总有一些人对恐怖主义组织进行支持。而恐怖主义犯罪分子,利用账号的公开性质在全球各地获取钱财。同时他们借助于慈善组织的特殊性质,透过慈善组织公开账号获得金钱。
三、网络恐怖主义犯罪的国外立法考察
1998年俄罗斯提出了《国际安全背景下信息和通信领域的发展的倡议书》。呼吁全球各国在信息安全领域开展更为广泛的合作。这也是国际社会首次承认,恐怖主义利用网络已经对人类社会产生潜在威胁,同时也开启了全球立法的进程。除了联合国及安理会所发布的一系列决议外,区域性的国际组织也以新的发展趋势杜绝恐怖主义犯罪活动。欧洲理事会发布了预防恐怖主义公约。对招募恐怖犯罪分子、培训恐怖犯罪分子做出了明确的法律规制。因此无论是联合国所颁布的各种公约,还是其他国际性组织对恐怖主义犯罪分子所颁布的法律规制,其根本的目的是让世界各个国家能够对恐怖主义活动有所预备,并帮助各个国家在防止信息性恐怖主义犯罪的过程中,能够有效的打击犯罪分子。X、英国、德国、日本等国当前已经将黑客的入侵行为也列入到恐怖行为当中。在刑事立法方面,上述各个国家都加大了恐怖主义活动的打击力度。
四、我国网络恐怖主义犯罪的立法规制之现状与不足
(一)网络恐怖主义在中国的治理现状及反思
2014年5月6日,《中国国家安全研究报告(2014)》在北京公布,我国开始对信息型网络恐怖主义犯罪保持了极高的关注。其后中国进行了多次的反恐立法,《刑法修正案(九)》、《刑事诉讼法》、《国家安全法》等法律法规中都设立了反恐条款,坚决对恐怖主义进行严厉打击。《刑法修正案(九)》对恐怖主义和极端主义犯罪的防治主要表现在其预备行为和帮助行为正反化的打击力度方面。刑法对恐怖主义犯罪惩治涉及了多个罪名。准备实施和宣扬极端思想煽动恐怖活动的都在刑法的归罪之列。《反恐怖主义法》的颁布实施,对打击网络恐怖主义犯罪活动形成了极大的突破。中国的刑事立法将重点放置在恐怖主义犯罪活动的预备和帮助阶段。坚决遏制为恐怖主义活动提供条件的行为。因此在刑法理论上,这对我国的刑法理论完整性带来了较大的挑战。传统的刑法理论评价体系缺乏对预备行动和帮助行为的性质评价。而在刑法中,关于犯罪预备和共同犯罪的规定其对应的是实行行为的成立犯罪。网络恐怖主义犯罪的预备和帮助行为,为网络恐怖主义活动创造条件。因此以传统刑法理论来看,即使有了帮助和预备行为,但不对应实行行为,则不能定罪。同时在刑法理论界对预备和帮助恐怖主义犯罪活动的量刑不足。传统刑法理论中预备和帮助行为应当从轻减轻处罚。但鉴于网络恐怖主义犯罪的严重危害性,并没有与他对应的实行行为。因此在司法实践中,定罪量刑执行较为困难。
(二)我国关于网络恐怖主义立法规制的不足
1、数据保护立法缺失,信息监管不完善
借助于数据载体当前,各个商业团体会对大数据进行充分的挖掘,从而使得数据本身蕴含了巨大的价值。恐怖主义活动的犯罪分子也是利用大数据进行数据收集传播信息等各类恐怖活动。信息安全的保障在我国已经给予了足够的重视。但是信息公开在当前成为必然趋势的前提条件下,我国当前对于数据公开的界限并不明朗。同时由于传播媒介的管控存在有一定的难度,因此对于传播媒介的管理规范仍旧不健全。
2、反恐数据控制、收集与私权利保护难均衡
恐怖主义犯罪分子短时间内传播扩散极端主义思想的内容的情况下。网民在接收的过程中,没有受到极好的控制。而在互联网时代存在过的信息必然有痕迹,因此抑制网络恐怖主义犯罪,所要做到的是第一时间发现犯罪数据信息。先进行拦截、屏蔽和清除的基础上,然后对信息流的来源进行溯源。而我国当前对恐怖涉恐数据的控制标准不明,一些部门无法立即做出判断,很多时候存在打击面过宽的问题。同时我国对于社会数据监管的权责不明。按我国的外交部、国防部、公安部、司法部存在职责重叠。其他诸如工业和信息化部、商务部等也存在职责重叠与交叉。职责不明的情况下,重复监管的现状造成了资源浪费。一旦形成监管空白,网络恐怖主义犯罪分子会肆无忌惮的传播其恐怖主义信息。同时对于涉恐数据监管,必须采取特殊执法程序。
3、信息“孤岛”现象严重,反恐数据共享存在壁垒
在国际社会中往往对于涉恐数据难以形成统一的界定,因此在没有普遍适用的法律制度的前提下,针对恐怖主义犯罪分子数据的收集和利用,以及对私权力的保护难以均衡。恐怖主义犯罪的根本目的在于动摇民主社会。因此摧毁民主社会的价值,使民众动摇内心对XX的信任,摧毁XXX是恐怖主义活动的根本性目的。而全球在恐怖主义犯罪数据分享的过程中,限制于各个国家的刑法状况,容易形成信息孤岛现象,使得反恐数据的共享存在壁垒。
4、数据价值密度低,信息挖掘难
海量的大数据挖掘需要专门的机构进行。通过大数据的挖掘,可以直接获取恐怖主义犯罪分子的各类信息。但当前面对海量的数据只能进行针对性的收集。发现恐怖袭击活动,进行专门的打击和防范。在数据采集过程中,必然会存在数据噪声。因此数据的价值密度低导致绝大部分数据不能被直接使用。所以在当前信息难以挖掘的情况下,必须存在专门的恐怖主义犯罪活动信息数据挖掘部门,否则单纯靠各个部门的重叠性监管无法实现,对恐怖主义犯罪分子信息活动的应知尽知。
五、关于网络恐怖主义犯罪的防控对策
(一)搭建数据反恐体制架构
1、搭建数据反恐国家组织体系
如前文所述,面对当前的信息网络恐怖主义犯罪,需要从国家层面解决数据噪声的问题。这就要通过搭建反恐数据组织体系,在划清各部门全责的情况下,处理好网络信息与民用正常网络信息之间的关系。因此这一XX职能部门要有庞大的硬件支持,在进行反恐数据收集管理和应用的过程中,以国家工作组牵头实现对安全部、公安部、外交部等职能部门的功能整合。同时要保护民用信息的隐私安全性。如非特殊需求,对于公民的个人聊天内容,禁止要求运营商进行揭秘。
2、优化数据反恐运行机制
高效的反恐机制在当前的信息网络恐怖主义犯罪的条件下,必须实现数据反馈运行机制。由反恐专家和技术专家成立专门的应急专家委员会。通过高层的指令进行数据深度挖掘整理和分析。在形成专门针对信息化网络恐怖主义犯罪的数据池前提下,为XX反恐战略提供支持。同时要注重优化数据,反恐运行机制是不断完善的过程,随着网络技术条件的不断进步,网络恐怖主义犯罪活动也在与时俱进,因此优化数据反恐运行机制,要与技术的发展产生同步。
3、完善数据反恐法规管理
完善数据防控法规管理的要求是,首先要做到完善数据保护立法,坚决严厉打击信息犯罪。同时要针对信息型网络恐怖主义刑事犯罪进行刑事立法的改革。在其预备行为和帮助行为阶段,就能够有合理的刑法解释。从而真正意义上降低恐怖主义犯罪活动的危害性。
(二)完善反恐数据库、智能预测、监管犯罪
1、扩大反恐数据库数据来源,保障数据真实性、有效性
建立反恐数据库是保障人民生命财产安全、社会稳定等反恐怖主义犯罪行为的基础。数据库必须以真实和有效的数据源作为基础。因此在能够产生相关性高、偏差小的分析结果前提下,对恐怖分子信息进行全面收集。开展国际合作是最佳的恐怖分子犯罪信息的直接来源。而绝大多数恐怖分子对于刑罚并不畏惧。因此事前预防,对于防止恐怖活动的发生具有决定性的意义。这就要求国内国外通力合作的前提下,保障数据的真实性和有效性,从而有效发现和预防恐怖主义犯罪。
2、利用数据技术,增强犯罪预测能力
大数据背景下数据的互动性大大增强。不相关的数据间其内部存在着一定的联系关系。因此利用数据技术分析信息的相关性,进而挖掘数据的价值,这是防止恐怖主义犯罪在我国发生的大数据优势所在。随着大数据挖掘技术的不断进步,防止恐怖主义犯罪也应该能够进行一定程度的预测和管理。因此利用社交记录、交通轨迹等,寻找恐怖犯罪分子的活动轨迹和规律,进行高可靠度的排查,是增强犯罪预测能力的根本性目的。
3、完善数据反恐法规管理
各种法律法规政策,行业标准等是我国打击网络恐怖主义犯罪的根本性法律保障。因此在我国信息保护立法起步晚,但日趋完善的前提下,要补足保护立法中仍存在的缺失。实行全面的恐怖主义犯罪行为的入罪规定。建立健全相应的法律法规,完善数据保护立法,完善网络恐怖主义形式立法,对于我国完善数据反恐法规管理具有重要的意义和价值。
(三)统一数据监管平台,实现数据融合与情报共享
网络恐怖主义犯罪根治的条件是预防和控制。因此在针对反恐数据库不断完善的情况下,要能够对源源不断涌入数据库的数据资源进行实时分析。在深度了解恐怖分子动态的前提下,为防控恐怖活动提供直接的智能预测和监管犯罪的帮助。这不但需要高素质的监控人员,同时在相关的监控体制和法规上也要进行完善。从而使反恐数据库成为打击网络恐怖主义犯罪的基础。
六、结语
网络恐怖主义犯罪是信息化时代产生的一种新型的恐怖主义犯罪活动。治理的关键在于有效防控;治理的最重要条件是数据治理。基于我国的特殊国情和文化,我国对于互联网的监管更为严格。这使得网络恐怖主义犯罪在信息传播上渠道较少。然而我国是互联网大国,看似平静的网络表面情况下并不意味着网络恐怖主义势力弱小。而应该借助于国际的相关反网络恐怖主义犯罪的先进经验,使我国的防止网络恐怖主义犯罪的互联网数据能力不断的增强。在防止恐怖主义思想不断蔓延的前提下,建立我国自身的反恐怖主义数据池。以此为基础,将恐怖主义犯罪活动消灭在萌芽阶段。因此中国对信息型网络恐怖主义犯罪要给予高度的重视。借鉴国外反恐经验的同时,破解我国的反恐僵局。尤其是对国内少数民族洗脑的恐怖主义思想的防治,要作为我国反网络恐怖主义犯罪的关键和重点。这样才能够使预防和控制网络恐怖主义在中国的蔓延带来更为有效的治理。
参考文献
[1]苏红红,郭锐.网络恐怖主义国际治理的制度困境与优化路径[J].情报杂志.
[2]Farnoush Fanaei.网络恐怖主义的界定[J].法制博览. 2018(05)
[3]武文扬.以消除贫困抵御极端思想和恐怖主义[J].新疆人大(汉文). 2018(11)
[4]黄丽文.网络恐怖主义的类型研究[J].信息安全研究. 2019(02)
[5]刘乐.论恐怖主义的社会解构[J].国际安全研究. 2019(04)
[6]杜瑾.网络恐怖主义应对研究——基于国家网络主权的维护与让渡[J].南宁师范大学学报(哲学社会科学版). 2019(06)
[7]王丹娜.全球恐怖主义态势分析——基于《全球恐怖主义指数2017》[J].新疆警察学院学报. 2018(02)
[8]黄彬.“一带一路”建设中境外中资企业恐怖主义风险与应对研究[J].新疆警察学院学报. 2018(02)
[9]张小涛.安全与自由:反恐怖主义法律制度的价值取向选择[J].绥化学院学报. 2019(12)
[10]孟璐.新恐怖主义解析[J].法制与社会. 2018(01)
致 谢
大学生活结束的时候,论文研究工作也如期到来。在论文研究的过程中,由于本人学识浅薄,所以我首先要感谢我的导师。在导师的帮助下,我订立了课题和论文提纲。在论文撰写的过程中,导师教会了我如何查阅资料,如何从资料中分析、归纳、总结,如何在成文的过程中注意语法,注意逻辑关系的理顺。正是因为导师的帮助,才最终形成了本篇论文。再一次感谢我的导师。
其次,我要感谢我的父母,在父母无私的帮助下,我完成了学业,也完成了论文。期望自己将来能够报答亲恩。
最后我要感谢我的任课老师和同学。在他们的帮助下我完成了论文的资料收集工作。也正是因为他们的建议和意见使我在论文撰写的过程中解决了很多问题。同时他们对我的论文提出了宝贵的意见和建议,使我的论文研究工作更加完善。
再一次谢谢您们!
1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。
2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。
原创文章,作者:1158,如若转载,请注明出处:https://www.447766.cn/chachong/109489.html,