官术网_书友最值得收藏!

本章小結

由于互聯網技術的迅猛發展,網絡犯罪問題已經超越一國的范圍,逐漸演變成為需要國際社會共同應對的難題。具體地,跨國網絡犯罪引發了一系列法律問題,包括各國如何協調跨國網絡犯罪的刑事管轄問題,刑事司法協助規則發生沖突時應遵循何種原則和規則,等等。如果不能從根源上發掘沖突產生的起因,就不能阻止跨國網絡犯罪力量的集聚和消除跨國網絡犯罪的威脅。顯然,互聯網廣泛的覆蓋范圍、互聯網安全的脆弱、信息技術濫用的難以控制、互聯網管理的薄弱、法律體系不完善及各國立法之間的沖突等均在一定程度上造成了上述沖突。然而,外因往往僅影響事物的發展,并不對事物的發展起根本性的作用,這些問題均不是上述沖突之所以存在的根本原因。從根本上說,跨國網絡犯罪引發的沖突源于跨國網絡犯罪的特征。要消除跨國網絡犯罪的危害,就要從跨國網絡犯罪的特征出發,對癥下藥逐漸化解孕育跨國網絡犯罪的土壤。

國際社會迫切需要建構跨國網絡犯罪國際治理機制,而制定具有法律約束力的國際公約無疑是其中最佳的選擇。由此,相關的區域組織先后通過或未來將通過一系列立法以實現跨國網絡犯罪的國際治理甚至是全球治理。上述區域性打擊跨國網絡犯罪國際公約代表了目前打擊跨國網絡犯罪區域立法的主要制度框架和努力方向。然而,這些立法存在一系列問題,這些問題可能阻礙它們實現各自的宗旨和目標并妨礙它們獲取本區域外的其他國家或組織等的接受。除卻締約主體缺乏普遍性、開放性不足等問題外,它們均存在一系列其他問題。僅從它們的核心內容來看,這些打擊跨國網絡犯罪國際法的實體、程序及國際合作規則均存在一定的問題。下文將重點從這三個方面逐一論述。


[1] 參見張陽:《新型網絡犯罪的發案規律及立法對策》,載《公民與法》2014年第10期。

[2] 目前正處于網絡3.0時代,以網絡為犯罪對象、工具和空間的犯罪共存。以網絡為犯罪空間的犯罪主要包括網絡宣傳等,雖然這類犯罪的影響不容忽視,但現階段跨國網絡犯罪主要是以網絡為犯罪對象、工具的犯罪,本文重點研究它們。

[3] See Abt Associates Inc.,Crime and Justice Trends in the United States During the Past Three Years,p.17,available at http://abtassociates.com/reports/CJTrendsThreeDecades.pdf,visited on 27 Nov.2020.

[4] Net Losses,Estimating the Global Cost of Cybercrime,Economic impact of cybercrime II,p.8,available at http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime2.pdf,visited on 11 Oct.2020.

[5] Munich RE: 《網絡安全保險:風險與趨勢2021》,https://www.munichre.com/landingpage/zh/cyber-insurance-risks-and-trends-2021.html,訪問日期:2021年9月15日。

[6] 第一項網絡犯罪立法是美國1984年的《偽造訪問設備和計算機欺詐和濫用法》。參見History of Computer Crime,available at http://www.personal.psu.edu/users/j/m/jms6423/Engproj/History%20of%20Computer%20Crime.xhtml,visited on 19 May.2020。

[7] See Igor Bernik,Cybercrime and Cyberwarfare,ISTE-Wiley,2014,p.3; Jonathan Clough,Principles of Cybercrime,Cambridge University Press,2010,p.9.

[8] 該公約下的網絡犯罪包括非法入侵、非法攔截、數據干擾、系統干擾、設備濫用、與計算機相關的偽造和詐騙犯罪、涉及兒童色情的犯罪與侵犯著作權及相關鄰接權有關的犯罪。See COE,Convention on Cybercrime,art.2-10.

[9] 有學者如邢秀芬等將該公約這種對網絡犯罪主要罪名的列舉視為公約對網絡犯罪概念的界定,這顯然是錯誤的。概念本身和定義尚存在一定的區別,更何況概念和由概念衍生的具體內容。參見邢秀芬:《論網絡犯罪的立法控制》,載《學術交流》2012年第8期;轉引自付曉雅:《論網絡犯罪的幾個問題》,載《刑法論叢》2015年第3卷。

[10] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.1(a),available at https://cms.unov.org/documentrepositoryindexer/GetDocInOriginalFormat.drsx DocID=5b7de69a-730e-43ce-9623-9a103f5cabc0,last visited on 3 June 2020.

[11] 澳門特別行政區行政長官辦公室,第28/2013號行政長官公告,附件1,http://images.io.gov.mo/bo/ii/2013/30/avce-28-2013.pdf,訪問日期:2020年10月17日。

[12] See UK,Computer Misuse Act 1990,art.1-3,available at http://www.legislation.gov.uk/ukpga/1990/18/contents,visited on 27 May.2020.

[13] Computer Crime and Intellectual Property Section,US Department of Justice,The National Information Infrastructure Protection Act of 1996,Legislative Analysis (1996),available at: http://www.irational.org/APD/CCIPS/1030_anal.html,visited on 25 May.2020.

[14] See CRS,Botnets,Cybercrime,and Cyberterrorism: Vulnerabilities and Policy Issues for Congress,2007,p.4,available at http://www.fas.org/sgp/crs/terror/RL32114.pdf,visited on 25 May.2020.

[15] 參見ITU:《發展中國家網絡安全指南》,http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-C.pdf,訪問日期:2020年10月26日。

[16] ITU,Understanding Cybercrime: A Guide for Developing Countries,April 2009,p.18,available at https://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITU_Guide_A5_12072011.pdf,visited on 17 Jun.2020.

[17] CRISP,CISAC,Draft International Convention to Enhance Protection from Cyber Crime and Terrorism,art.1.1,available at http://web.stanford.edu/~gwilson/Transnatl.Dimension.Cyber.Crime.2001.p.249.pdf,visited on 25 Jun.2020.

[18] Martin L.Forst ,Cybercrime: Appellate Court Interpretations,p.1,available at http://biglibrary.co/download/cybercrime-appellate-court-interpretations.pdf,visited on 27 Jun.2020.

[19] 楊正鳴:《網絡犯罪概念論》,載《犯罪研究》2002年第2期;楊正鳴:《轉型社會與犯罪問題研究》,復旦大學出版社2014年版,第360頁。

[20] 陳開琦:《計算機犯罪定義之我見》,載《現代法學》1992年第10期。此外,早期有學者指出:“網絡犯罪本質上是計算機犯罪,但它是與網絡有關的計算機犯罪。即網絡犯罪是計算機犯罪的一種表現形態。”賴早興、董麗君:《網絡犯罪及其法律控制》,載《當代法學》2000年第5期。

[21] S.Gordon,R.Ford,On the Definition and Classification of Cybercrime,Journal in Computer Virology,Vol.2,No.1,2006,pp.13-20.

[22] Roderic Broadhurst,Development in the Global Law Enforcement of Cyber-crime,Policing: An International Journal of Police Strategies and Management,29(2),2006,p.408,available at http://www.emeraldinsight.com/doi/pdfplus/10.1108/13639510610684674,visited on 27 Jun.2020.

[23] Fausto Pocar,New challenges for international rules against cyber-crime,European Journal on Criminal Policy and Research,Vol.10,Issue 1 ,2004,p.33.

[24] 長期以來國際法并未對間諜活動加以有效規制,間諜的國際法規制和國內法規制均存在較大爭議,利用互聯網實施的間諜行為的法律規制更是問題重重。參見黃志雄:《論間諜活動的國際法規制——兼評2014年美國起訴中國軍人事件》,載《當代法學》2015年第1期。

[25] Marc D.Goodman,Susan W.Brenner,The Emerging Consensus on Criminal Conduct in Cyberspace,UCLA Journal of Law and Technology,Vol.6,Issue 1,2002,p.70,available at http://www.lawtechjournal.com/articles/2002/03_020625_goodmanbrenner.pdf,visited on 28 Jun.2020.

[26] Chris Hale,Cybercrime:Facts & Figures Concerning this Global Dilemma,Crime & Justice International,Vol.18,Issue 65,2002,p.5,available at http://www.cjcenter.org/cjcenter/publications/cji/archives/cji.php id=37,visited on 19 Oct.2020; Marc D.Goodman,Why the Policy Don’t Care about Computer Crime,Harvard Journal of Law & Technology,Vol.10,No.3,p.469,available at http://jolt.law.harvard.edu/articles/pdf/v10/10HarvJLTech465.pdf,visited on 16 Oct.2020; Free Trade Commission,Adoption of Convention on Cybercrime,International Journal of International Law,Vol.95,No.4,2001,p.889,available at https://www.jstor.org/stable/pdf/2674643.pdf,visited on 16 Oct.2020; COE,Explanatory report to the Convention on Cybercrime,para.16.

[27] Mohamed Chawki,Cybercrime in France:An Overview,2005,available at http://www.crime-research.org/articles/cybercrime-in-france-overview/,visited on 19 Oct.2020.

[28] 參見江河:《國際法的基本范疇與中國的實踐傳統》,中國政法大學出版社2014年版,第4—5頁。

[29] 參見郭旨龍等:《信息時代犯罪定量標準的體系化構建》,中國法制出版社2013年版,第2—5頁。

[30] Susan W.Brenner,Cybercrime Metrics:Old Wine,New Bottles?,Virginia Journal of Law and Technology,Vol.9,2004,pp.3-6,available at http://www.vjolt.net/vol9/issue4/v9i4_a13-Brenner.pdf,visited on 25 Oct.2020.

[31] 由于從刑法學角度分析需要建立在規范的立法基礎上,對立法進行規范分析和總結,目前網絡空間不存在一個統一的立法,因此,很難從刑法學角度分析網絡犯罪的概念。相反,由于網絡犯罪已經成為一種普遍的社會現象,以犯罪學角度研究網絡犯罪的概念正與犯罪學專注于事實研究的立意相符,而且更能與現實結合深化對網絡犯罪現象的理解。

[32] 本文不對跨國網絡犯罪的另一關鍵詞“網絡”進行專門的研究。因為進入互聯網3.0時代,在何謂“網絡”問題上已經形成共識,即計算機網絡、手機網絡等均屬網絡。滿足“網絡”這一因素的跨國網絡犯罪僅要求犯罪的實施與“網絡”具有一定的相關性,例如,某一傳統的跨國犯罪是以“網絡”作為工具的即屬于跨國網絡犯罪。

[33] 參見崔華強:《網絡隱私權利保護之國際私法研究》,中國政法大學出版社2012年版,第9頁。

[34] Abraham D.Sofaer,Seymour E.Goodman,The Transnational Dimension of Cyber Crime and Terrorism,Hoover Press,2001,p.6,available at http://media.hoover.org/sites/default/files/documents/0817999825_1.pdf,visited on 29 Aug.2020.

[35] See Mike Keyser,The Council of Europe Convention on Cybercrime,Journal of Transnational Law & Policy,Vol.12: 2,p.294; 劉守芬、孫曉芳:《論網絡犯罪》,載《北京大學學報(哲學社會科學版)》2001年第3期。

[36] 楊正鳴:《網絡犯罪研究》,上海交通大學出版社2004年版,第21—22頁。

[37] 《聯合國打擊跨國有組織犯罪公約》第3條第2項。

[38] 鄭麗萍:《跨國性網絡犯罪行為及其立法》,載《當代法學》2005年第3期。

[39] See Michael N.Schmitt (ed.),Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations,Cambridge University Press,2017,p.168.

[40] ITU在2007年的《發展中國家網絡安全指南》中就指出:“一些機構采取的安全措施往往可以對具體情況下的特定環境提供保護,但無力防范通過互聯網的犯罪活動。造成這種情況的原因尤其與以下因素相關:網絡犯罪的性質……網絡犯罪的跨國特性經常需要請求國際援助和司法合作,由此產生的時延無法適應攻擊者的行動速度和信息技術系統受到攻擊后立即恢復運行的要求……多數與信息技術相關的證據未加清晰界定,而且具有稍縱即逝的特性。”參見ITU:《發展中國家網絡安全指南》,http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-C.pdf,訪問日期:2020年10月26日。

[41] 皮勇:《網絡犯罪比較研究》,中國人民公安大學出版社2005年版,第6頁。

[42] 崔瑩、陳昱:《計算機網絡犯罪及案例分析》,中國人民公安大學出版社2008年版,第16—17頁。

[43] 齊愛民、劉穎主編:《網絡法研究》,法律出版社2003年版,第387頁。

[44] 參見ITU:《發展中國家網絡安全指南》,第28頁,http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-C.pdf,訪問日期:2020年8月28日。

[45] 烏爾里希·希伯、方翌:《打擊網絡恐怖主義的國際合作》,載《法學家》2003年第4期。

[46] Abraham D.Sofaer,Seymour E.Goodman,The Transnational Dimension of Cyber Crime and Terrorism,Hoover Press,2001,p.1,available at http://media.hoover.org/sites/default/files/documents/0817999825_1.pdf,visited on 29 Aug.2020.

[47] ITU:《發展中國家網絡安全指南》,第28頁,http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-C.pdf,訪問日期:2020年8月28日。

[48] See Nicholas Tsagourias,Russell Buchan,Research Handbook on International Law and Cyberspace,Edward Elgar Publishing,2015,p.192.

[49] 事實上,除上述區域立法外,美洲國家組織、海灣合作理事會等也就網絡犯罪立法問題作出了一系列的努力;甚至一些學術團體也提出了打擊網絡犯罪的法律框架,如《斯坦福國際公約》。See ITU,Understanding Cybercrime: A Guide for Developing Countries,April 2009,pp.97-108,available at https://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITU_Guide_A5_12072011.pdf,visited on 17 Jun.2020.

[50] COE,Explanatory Report to the Convention on Cybercrime,p.1,available at https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent? documentId=09000016800cce5b,visited on 15 Oct.2020.

[51] See COE,Convention on Cybercrime,preamble,preamble.

[52] COE,Explanatory report to the Convention on Cybercrime,para.16.

[53] See COE,Additional Protocol to the Convention on Cybercrime,Concerning the Criminalisation of Acts of A Racist and Xenophobic Nature Committed through Computer Systems,art.1.

[54] See COE,Additional Protocol to the Convention on Cybercrime,Concerning the Criminalisation of Acts of A Racist and Xenophobic Nature Committed through Computer Systems,art.8.

[55] See COE,Convention on Cybercrime,art.14.

[56] See COE,Convention on Cybercrime,art.23.

[57] 這一點在公約的前言中得到佐證,“本公約是為了補償那些公約,以使與計算機系統和數據相關的刑事調查和犯罪相關的處理更加有效和使收集電子證據成為可能”;也可由公約第39條得到確認,該條規定:“現行公約的目的是補充締約方之間的多邊和雙邊條約,包括……”See COE,Convention on Cybercrime,preamble,art.39.

[58] See Jonathan Clough,A World of Difference:The Budapest Convention on Cybercrime and The Challenges of Harmonisation,Monash University Law Review,Vol.40,No 3,p.719,available at https://www.monash.edu/_data/assets/pdf_file/0019/232525/clough.pdf,last visited on 26 May 2020.

[59] See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.1,available at https://cms.unov.org/DocumentRepositoryIndexer/GetDocInOriginalFormat.drsx? DocID=3dbe778b-7b3a-4af0-95ce-a8bbd1ecd6dd,visited on 3 June 2020.

[60] Pierre Hauck,Sven Peterke,International Law and Transnational Organized Crime,Oxford University Press,2016,p.349.

[61] COE,Convention on Cybercrime,preamble,art.5.

[62] 例如,公約第9條沿襲了《布達佩斯公約》第6條第1項的規定,但是將后法中的立法建議予以刪除。See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.9.

[63] 《阿拉伯公約》和《布達佩斯公約》關于快速保護或保存的用詞存在差異,前法使用的是“expeditious custody”,而后法使用的是“expeditious preservation”。雖然兩詞涵蓋的實質內容類似,但由于它們并非完全一致,本文在翻譯時,體現了兩詞的差異,將前者譯為“快速保護”,后者譯為“快速保存”。

[64] See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.43; COE,Convention on Cybercrime,art.35.

[65] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,pp.7-8,available at https://cms.unov.org/documentrepositoryindexer/GetDocInOriginalFormat.drsx? DocID=5b7de69a-730e-43ce-9623-9a103f5cabc0,visited on 2 Jan.2020.

[66] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.3(2).

[67] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.5-9.

[68] Meriem Slimani,Enhancing Cyber Security in Africa: New Challenges for Regional Organizations,available at http://www.itu.int/en/ITU-T/Workshops-and-Seminars/cybersecurity/Documents/PPT/S3P2_Meriem_Slimani.pdf,visited on 2 Jan.2020.

[69] Pierre Hauck,Sven Peterke,International Law and Transnational Organized Crime,Oxford University Press,2016,p.349.

[70] See ECOWAS,Directive C/DIR.1/08/11 on Fighting Cybercrime (or.Directive on Fighting Cybercrime within Economic Community of West African States),August 1 2011,art.2,available at https://ccdcoe.org/sites/default/files/documents/ECOWAS-110819-FightingCybercrime.pdf,visited on 3 June 2020.

[71] See ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.33.

[72] 中華人民共和國外交部官網:《上海合作組織成員國元首關于國際信息安全的聲明》,http://www.fmprc.gov.cn/web/wjb_673085/zzjg_673183/dozys_673577/dqzzoys_673581/shhz_673583/zywj_673595/t346576.shtml,訪問日期:2020年9月1日。

[73] 中華人民共和國外交部官網:《上海合作組織成員國元首理事會議聯合公報》,http://www.fmprc.gov.cn/web/wjb_673085/zzjg_673183/dozys_673577/dqzzoys_673581/shhz_673583/zywj_673595/t374690.shtml,訪問日期:2020年9月3日。

[74] 澳門特別行政區行政長官辦公室,第28/2013號行政長官公告,http://images.io.gov.mo/bo/ii/2013/30/avce-28-2013.pdf,訪問日期:2020年11月16日。

[75] 參見澳門特別行政區行政長官辦公室,第28/2013號行政長官公告,第1—2條。

[76] UNODC,Comprehensive Study on Cybercrime(February 2013),pp.68-69,available at https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf,visited on 4 Jun.2020.

[77] Ephraim Percy Kenyanito,Africa moves towards a common cyber security legal framework,available at https://www.accessnow.org/africa-moves-towards-a-common-cyber-security-legal-framework/,visited on 3 Jan.2020.

[78] See AU,African Union Convention on Cyber Security and Personal Data Protection Draft,preamble.

[79] UNODC,Comprehensive Study on Cybercrime (February 2013),p.69,available at https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf,visited on 4 Jun.2020.

[80] 區域性國際公約本身的締約方是區域性的,不具有普遍性,這本身不是問題;但是,在本文的語境下,個別區域性國際公約締約方具有將相關公約發展為全球性公約的意圖,從應然角度看,全球性國際公約或可能發展為全球性國際公約的締約方應當具有一定的普遍性和代表性,由此,現有區域性國際公約的不具普遍性和代表性成為一個問題。

[81] COE,Chart of signatures and ratifications of Treaty 185,available at https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185/signatures,visited on 3 May.2020.

[82] UNODC,Comprehensive Study on Cybercrime (February 2013),pp.67-68,available at https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf,visited on 3 Jan.2020.

[83] 弗朗茨·斯蒂芬·加迪:《中美網絡安全協議進展如何?》,http://cn.chinausfocus.com/peace-security/20161025/9998.html,訪問日期:2020年3月2日。

[84] See COE,Convention on Cybercrime,art.11.

[85] 參見法律快車:《公安部公布網絡犯罪十大典型案例》,https://www.lawtime.cn/info/itfin/fanzui/201504023318386.html,訪問日期:2021年9月1日。

[86] 參見澳門特別行政區行政長官辦公室,第28/2013號行政長官公告,附件1。

[87] 胡紅梅、謝俊:《網絡犯罪的國際治理何去何從》,http://www.cac.gov.cn/2014-08/29/c_1112282751.htm,訪問日期:2020年10月7日。

[88] 雖然國際社會對于第4條和第5條是否足以解決網絡恐怖主義問題存在一定的爭議,但是,歐委會認為它們足以解決網絡恐怖主義問題。

[89] 《布達佩斯公約》和《阿拉伯公約》程序法部分適用于電子證據的調查,《西非經共體指令草案》第3條,及《非盟公約》第6條第6款“電子書面文件在同等條件下應當與書面紙質文件具有同等的證明力,并應與后者具有相同的證明力,提供電子書面文件的人應能適當地確認,并準備和保存保證其完整性的條件”和第29條第4款。

[90] 澳門特別行政區行政長官辦公室,第28/2013號行政長官公告,第3條第4款。

[91] 例如,《非盟公約》第31條第1款、第2款涉及刑事處罰和其他刑事處罰,《西經體指令》第28—29條分別涉及主要的處罰和輔助性處罰措施,兩法在刑事處罰的具體規定上也較為相似。

[92] COE,Explanatory Report to the Convention on Cybercrime,para.51.

[93] League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.14.

[94] See COE,Convention on Cybercrime,art.27(4); League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.35.

主站蜘蛛池模板: 杭州市| 大洼县| 木里| 永和县| 玉田县| 乃东县| 绥化市| 贵阳市| 甘南县| 桃江县| 股票| 海盐县| 枝江市| 呼伦贝尔市| 普格县| 通化市| 邓州市| 通渭县| 平乡县| 寿阳县| 宁德市| 达拉特旗| 从江县| 弥渡县| 潞城市| 怀远县| 许昌市| 普兰店市| 温州市| 稷山县| 乌苏市| 石城县| 通河县| 高碑店市| 隆林| 西安市| 成武县| 辽宁省| 布尔津县| 吴堡县| 枣阳市|