免费论文查重: 大雅 万方 维普 turnitin paperpass

探索恐怖主义恐怖主义经济学视角综述要求

最后更新时间:2024-02-17 作者:用户投稿原创标记本站原创 点赞:6325 浏览:19680
论文导读:
摘要:近20年来,恐怖主义已经迅速发展为国防经济学领域重要的分支之一。国内外对恐怖主义的研究文献也比较多。文章立足经济学视角,对已有的恐怖主义研究成果做了系统整理。
关键词:恐怖主义;研究角度;综述
20世纪下半叶以来,恐怖主义活动愈演愈烈,在全球范围普遍滋生与蔓延,危害了人类的生存环境,恶化或加剧了国际社会的矛盾,严重影响了世界的和平与世界政治的健康发展。在这种背景下,恐怖主义问题引起了普遍的关注,国内外学者对此进行了比较广泛的理论与实证研究,对国内外已有的研究成果做一较为全面的概括和评述是非常必要的,这将为全球关于恐怖主义理论研究的深化和政策制定提供有益的启发和借鉴。本文从恐怖主义的经济学研究角度对目前研究的成果做一综述。
从经济学角度研究恐怖主义一般采用理论分析和实证研究两种方法。

1.理论分析

理论分析主要有两个方面:一是运用选择理论模型的分析;二是运用博弈论与信息经济学理论的分析。

1.1 运用选择理论模型的分析

在恐怖主义理论模型研究的早期,学者使用选择理论模型来分析恐怖主义。该模型主要研究恐怖主义行为选择的规律,通过分析恐怖分子可能采取的各种攻击方式,区别出各选择之间可替代性和互补性的可能性。这类模型研究,通常集中在既定的资源约束下,恐怖分子对恐怖行为及非恐怖行为之间的选择问题,主要是以状态偏好方法为基础的犯罪理论的经济学分析。Landes. W. M (1978) 首次从经济学的角度研究恐怖主义,建立一个劫机选择模型。在此模型中,劫机者可能出现三种结果:劫机成功;失败但判无罪;失败但判有罪。作者分析了各种情况的可能性及劫机事件发生的间隔时间等问题。作者的重点在于评估政府的政策对劫机的威慑作用,虽然也有政策倾向,但是成功构造了理论化模型,而且,此模型中的经验假定是可公式化和可检验化的。
Kirk(1983)提出一个恐怖主义的寻租模型,在此模型中,恐怖分子把实施暴力恐怖活动作为一种从政府强取租金的手段。Kirk得出:若恐怖主义表现为一种低成本的寻租手段,个人就偏好选择暴力手段,而且,政府规模的膨胀将使潜在的租金增加,并促使恐怖主义的发生。
此外,Lee (1988)及Lee和Sandler(1989)研究一个面对恐怖主义威胁的国家,是否具有对恐怖分子实施有效报复的动因问题。[3、4]Lee提出,若对恐怖组织的报复为纯公共品,就会出现免费搭车者。国家可能会选择出售或削减公共产品,如:为恐怖分子提供避难所,以换取他们攻击其他地方的承诺,从而导致其他国家不愿提供这种公共品。
以上均利用选择理论分析恐怖主义的各个方面,所作的分析并没有强调对手之间的战略互动。

1.2 运用博弈论与信息经济学理论的分析

博弈论与信息经济学理论的引入,丰富了从经济学的角度对恐怖主义及反恐怖主义的研究。因为恐怖分子与政府之间经常被界定为具有战略互动的特征,所以博弈论是分析恐怖分子与政府关系的合适工具。当恐怖分子与政府之间的信息出现不对称时,信息经济学就变为一个非常有用的工具。
1983年,Sandler、Tsc源于:免费毕业论文www.7ctime.com
hirhart和Cauley 首次运用博弈论研究恐怖主义,通过使用理性参与者模型,分析政府与恐怖分子之间的谈判过程。作者用纳什反应路径来描述谈判的过程。纳什反应路径就是恐怖分子的要求依赖政府预期的让步, 而政府的让步又依赖于恐怖分子的要求。最后得出:一是恐怖分子对政府实施不合法手段得到的要求是逐渐增加的,直到所得要求的边际收益等于实施合法手段所得的边际收益与恐怖分子所提要求得到满足的概率的边际效用之和。二是跨国恐怖分子团体间存在着合作,这种合作会增加团体资源的援助,政府只有阻止这些资源的流入才可以制止恐怖主义。[5]
该模型虽然有些简单, 但是它首次清楚地描述了一方的行动会依赖于另一方的行动。而且,作者强调了恐怖分子的合理性以及他们在面对国家政策决定时如何用预期的模式去回应。有些回应对国家是有利的,但有时候也是不利的。因此, 政府精心策划的政策可能会产生意想不到的结果。
随后还有几篇文章也用博弈的理论分析了人质事件。Selten在1988年用了一个扩展形式分析人质事件。在Selten的模型中,博弈结束时的支付是很明确的,所以各种可选择的路径或者预期收益可以估算出来。因为此博弈是在一个信息对称、确定的环境下, 所以此模型并没有提供出各种各样的结果。[6]
Lapan和Sandler (1988)也运用一个博弈树分析人质事件,检验一个国家是否有兴趣将其置于一个不容谈判的位置。首先研究了单一时期或单一阶段的博弈树,然后又做了多阶段的扩展。得出:即使政府事先承诺的可置信政策是永不谈判,仍不足以威慑恐怖分子的攻击。[7]与Selten(1988)博弈模型不同的是,此博弈结束时支付是不确定的,从而导致均衡路径的预期收益不确定。但是,此篇文章仅仅分析了恐怖分子的选择以及国家的行为,并没有给出关于两个人方面的研究。在恐怖分子的例子中,模型也没有清楚地给出基于国家过去行为之上恐怖分子修正他们关于国家投降概率的观念,因此采取谈判或者不谈判策略所得的收益就是不确定的。而且此模型只考虑了单一事件及分支,没有给出恐怖分子活动的理论。
Scott (1989, 1991)给了关于两个人方面的研究,丰富了这方面的研究,分析了当恐怖分子对于他们面对的国家类型不知情,而国家却对恐怖主义的类型知情时的恐怖主义,但是没有考虑到信号传递均衡。[8,9]
在同一年,Sandler 和 Lapan在另外的一篇文章中,分析了一个有3个参与者的恐怖分子目标选择的博弈问题,这三个参与者为两个目标地点(旅游业与工商业)和恐怖分子。[10]本文开创性地涉及与反恐政策有关的外在性。恐怖分子偏好用更多的预期支付来对付目标地点,目标国家采取防御的措施减少恐怖分子逻辑上成功的概率以及限制恐怖分子的预期收益,这种防御措施会带来正负两方面的影响。在过去几年里,用博弈理论研究的恐怖主义及反恐怖主论文导读:与前文不同的是,这篇文章使用的是多元向量自回归模型,前文使用的是一元向量自回归模型。但是,无论是一元还是多元向量自回归(VAR)分析方法,均不能确定时间序列之间的关系。为了确定时间序列之间的相互关系,Enders与Sandler(1993)在前人研究基础上把该分析方法做了改进,把中断时间序列分析并入向量自回归分析方法,文中评
义的文章已经发展出较为成熟的理论框架体系,得出了许多创新性的结论。但是,自Sandler、Tschirhart和Cauley以来,关于反恐的博弈理论研究大多从信息对称的角度来考虑,这种研究限制了经济学视角下恐怖主义理论研究的发展。Lapan 和 Sandler于1993年发表的《恐怖主义与信号》一文,第一次把信息不对称的理论引入到博弈的框架中。文中首次运用信息经济学的知识分析恐怖主义,并取得了较大的进展,他极富预见性地提出了恐怖主义理论研究中的多个关键问题,从而引导了该理论的另一个基本研究方向。在该框架中,恐怖分子知道国家的实力, 但是国家并不知道恐怖分子的实力,必须在第一阶段攻击时来修正他之前的选择。[11]Overgaard(1994) 改变了 Lapan- Sandler 的模型,给出当国家没有让步时,报复心弱的恐怖分子不会花费他们剩余的资源在最后阶段的攻击。[12]在 Overgaard(1994)的文中,恐怖分子倾向于更政治、少武力。在近几年里,Sandler 和 Arce(2003)、Bueno de Mesquita(2005 )也引入了不完全信息对恐怖主义进行博弈分析。
国内从经济学的角度分析恐怖主义及反恐怖主义问题的文章不多。皮建才从新制度经济学的角度审视恐怖主义问题。认为:新的制度安排可能会比反恐战争收到更好的效果,借此人类社会才可以进入不断降低交易成本的良性循环轨道,这才符合人类社会制度变迁的客观规律。[13]
秦晓、丁安华从产权经济学角度看待恐怖主义问题,中东冲突从表面看似乎是信仰的冲突,本质上是领土的初始产权的归属和石油资源收益权划分的冲突。恐怖组织利用极端民族主义和宗教的极端势力,促使这种冲突朝非理性方向发展,这才是恐怖主义的根源。[14]
最新的研究成果就是库桂生、沈志华主编的《国防经济学》第三版教材。其中第13章分析了恐怖主义产生的经济根源、归纳了恐怖主义与反恐怖主义对经济发展的影响。[15]
2 实证研究
以博弈理论为工具,研究恐怖主义及反恐怖主义已被证明具有相当重要的意义,要想通过已发生的事件预测未来的情形,还必须得到数据资料的支持。实证分析就是建立在恐怖事件各种数据基础上的,包括事件地点、事件类型、受害人的数量等等。
恐怖事件数据的种类很多,自从20世纪60年代后期,已经收集了关于跨国恐怖主义的大量资料,其中最完整的是美国国务院发布的[16,17](见美国国务院1986, 1993),但是研究人员无法得到这些数据。兰德公司也有关于重要的跨国恐怖主义的数据,而且在近几年里公布于众。Edward Mickolus (1980, 1982)建立一个数据库-《跨国恐怖主义:1968~1977年恐怖事件的分布(ITERATE)》。[18,19]而且,这一数据库已经由Mickolus, Sandler, Murdock 和Fleming拓展到了1978~1987年。[20]现在又把数据库更新到1988~1991年。但是,ITERATE数据库没有区分有关公开宣战行为或大量的政府武装干涉行为以及游击队对军事目标进行攻击的行为,是恐怖主义行为,还是国际公认的交战行为。[21]西方学者利用这些数据开始对恐怖主义及反恐怖主义进行定量性研究,成果也比较多。如:
Landes(1978)首次对恐怖事件进行实证分析,作者通过建立模型,运用美国联邦调查局关于1961~1976年劫机事件飞行控制数据,做了两个回归分析。第一个回归分析以季度为单位考察了劫机者被捕的可能性、被控有罪的可能性及宣判等问题;第二个回归分析了在一个变量集上的劫机事件时间间隔。两个研究都将被捕可能性和量刑的尺度作为显著的威慑。而且,还进行了干预分析,计算出从1973~1976年第3季度美国所发生的劫机事件减少了41~50起(美国于1973年1月在机场安装了金属探测仪)。[22]
但是,上述文献所用的中断时间序列分析并不能解决当不清楚变量是否是外生或者内生的情况。
随后,用向量自回归(VAR)分析方法研究恐怖主义,该研究方法的出现能够解决内生和外生变量不清楚的情况,而且可以区分各种不同恐怖攻击之间的关系。Enders 与Sandler (1991)首次提出使用向量自回归分析方法(VAR),考察1970~1988年期间西班牙恐怖活动对旅游的影响,用此方法检验旅游者与恐怖分子之间的互动以及恐怖分子对旅游业的互动。研究结果显示,恐怖事件可以解释西班牙旅游业变量8.7%的预测误差,而旅游业仅仅可以解释恐怖事件2.2%的误差,即旅游对恐怖主义的影响在一个常规水平上并不显著,是恐怖主义影响了旅游业,而不是相反,即只存在单向的因果关系。[23]
Eckstein、Tsiddon(2004)再次运用同样的方法分析了1980-2003年间以色列的恐怖事件与其国家的人均GDP、投资源于:毕业设计论文模板www.7ctime.com
I、出口EXP、非耐用消费品NDC的关系。[24]与前文不同的是,这篇文章使用的是多元向量自回归模型,前文使用的是一元向量自回归模型。但是,无论是一元还是多元向量自回归(VAR)分析方法,均不能确定时间序列之间的关系。
为了确定时间序列之间的相互关系,Enders 与Sandler (1993)在前人研究基础上把该分析方法做了改进,把中断时间序列分析并入向量自回归分析方法,文中评估了一个模型,在模型中区别开了未使用工具的威胁和欺诈以及使用工具的事件。此研究得出以下结论:一是所有时间序列表明了某种相互关系:分散得越好,互动性就越大。二是替代和互补的认定对向量自回归互动来说是敏感的。[25]
西方学者运用经济学方法分析恐怖主义及反恐怖主义问题与政治分析已经形成了互补,并将理论和经验分析相结合,这对恐怖主义的研究有很重要的意义。但是,国内从经济学的角度对恐怖主义及反恐怖主义进行的研究还是比较少的,运用博弈论与信息经济学对恐怖主义及反恐怖主义进行静态、动态全面的分析,以及运用计量经济学对国内恐怖主义进行实证研究几乎是空白。源于:论文 格式www.7ctime.com