- 打击跨国网络犯罪国际法问题研究
- 李彦
- 5202字
- 2022-07-28 11:53:44
本章小结
由于互联网技术的迅猛发展,网络犯罪问题已经超越一国的范围,逐渐演变成为需要国际社会共同应对的难题。具体地,跨国网络犯罪引发了一系列法律问题,包括各国如何协调跨国网络犯罪的刑事管辖问题,刑事司法协助规则发生冲突时应遵循何种原则和规则,等等。如果不能从根源上发掘冲突产生的起因,就不能阻止跨国网络犯罪力量的集聚和消除跨国网络犯罪的威胁。显然,互联网广泛的覆盖范围、互联网安全的脆弱、信息技术滥用的难以控制、互联网管理的薄弱、法律体系不完善及各国立法之间的冲突等均在一定程度上造成了上述冲突。然而,外因往往仅影响事物的发展,并不对事物的发展起根本性的作用,这些问题均不是上述冲突之所以存在的根本原因。从根本上说,跨国网络犯罪引发的冲突源于跨国网络犯罪的特征。要消除跨国网络犯罪的危害,就要从跨国网络犯罪的特征出发,对症下药逐渐化解孕育跨国网络犯罪的土壤。
国际社会迫切需要建构跨国网络犯罪国际治理机制,而制定具有法律约束力的国际公约无疑是其中最佳的选择。由此,相关的区域组织先后通过或未来将通过一系列立法以实现跨国网络犯罪的国际治理甚至是全球治理。上述区域性打击跨国网络犯罪国际公约代表了目前打击跨国网络犯罪区域立法的主要制度框架和努力方向。然而,这些立法存在一系列问题,这些问题可能阻碍它们实现各自的宗旨和目标并妨碍它们获取本区域外的其他国家或组织等的接受。除却缔约主体缺乏普遍性、开放性不足等问题外,它们均存在一系列其他问题。仅从它们的核心内容来看,这些打击跨国网络犯罪国际法的实体、程序及国际合作规则均存在一定的问题。下文将重点从这三个方面逐一论述。
[1] 参见张阳:《新型网络犯罪的发案规律及立法对策》,载《公民与法》2014年第10期。
[2] 目前正处于网络3.0时代,以网络为犯罪对象、工具和空间的犯罪共存。以网络为犯罪空间的犯罪主要包括网络宣传等,虽然这类犯罪的影响不容忽视,但现阶段跨国网络犯罪主要是以网络为犯罪对象、工具的犯罪,本文重点研究它们。
[3] See Abt Associates Inc.,Crime and Justice Trends in the United States During the Past Three Years,p.17,available at http://abtassociates.com/reports/CJTrendsThreeDecades.pdf,visited on 27 Nov.2020.
[4] Net Losses,Estimating the Global Cost of Cybercrime,Economic impact of cybercrime II,p.8,available at http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime2.pdf,visited on 11 Oct.2020.
[5] Munich RE: 《网络安全保险:风险与趋势2021》,https://www.munichre.com/landingpage/zh/cyber-insurance-risks-and-trends-2021.html,访问日期:2021年9月15日。
[6] 第一项网络犯罪立法是美国1984年的《伪造访问设备和计算机欺诈和滥用法》。参见History of Computer Crime,available at http://www.personal.psu.edu/users/j/m/jms6423/Engproj/History%20of%20Computer%20Crime.xhtml,visited on 19 May.2020。
[7] See Igor Bernik,Cybercrime and Cyberwarfare,ISTE-Wiley,2014,p.3; Jonathan Clough,Principles of Cybercrime,Cambridge University Press,2010,p.9.
[8] 该公约下的网络犯罪包括非法入侵、非法拦截、数据干扰、系统干扰、设备滥用、与计算机相关的伪造和诈骗犯罪、涉及儿童色情的犯罪与侵犯著作权及相关邻接权有关的犯罪。See COE,Convention on Cybercrime,art.2-10.
[9] 有学者如邢秀芬等将该公约这种对网络犯罪主要罪名的列举视为公约对网络犯罪概念的界定,这显然是错误的。概念本身和定义尚存在一定的区别,更何况概念和由概念衍生的具体内容。参见邢秀芬:《论网络犯罪的立法控制》,载《学术交流》2012年第8期;转引自付晓雅:《论网络犯罪的几个问题》,载《刑法论丛》2015年第3卷。
[10] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.1(a),available at https://cms.unov.org/documentrepositoryindexer/GetDocInOriginalFormat.drsx DocID=5b7de69a-730e-43ce-9623-9a103f5cabc0,last visited on 3 June 2020.
[11] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,附件1,http://images.io.gov.mo/bo/ii/2013/30/avce-28-2013.pdf,访问日期:2020年10月17日。
[12] See UK,Computer Misuse Act 1990,art.1-3,available at http://www.legislation.gov.uk/ukpga/1990/18/contents,visited on 27 May.2020.
[13] Computer Crime and Intellectual Property Section,US Department of Justice,The National Information Infrastructure Protection Act of 1996,Legislative Analysis (1996),available at: http://www.irational.org/APD/CCIPS/1030_anal.html,visited on 25 May.2020.
[14] See CRS,Botnets,Cybercrime,and Cyberterrorism: Vulnerabilities and Policy Issues for Congress,2007,p.4,available at http://www.fas.org/sgp/crs/terror/RL32114.pdf,visited on 25 May.2020.
[15] 参见ITU:《发展中国家网络安全指南》,http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-C.pdf,访问日期:2020年10月26日。
[16] ITU,Understanding Cybercrime: A Guide for Developing Countries,April 2009,p.18,available at https://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITU_Guide_A5_12072011.pdf,visited on 17 Jun.2020.
[17] CRISP,CISAC,Draft International Convention to Enhance Protection from Cyber Crime and Terrorism,art.1.1,available at http://web.stanford.edu/~gwilson/Transnatl.Dimension.Cyber.Crime.2001.p.249.pdf,visited on 25 Jun.2020.
[18] Martin L.Forst ,Cybercrime: Appellate Court Interpretations,p.1,available at http://biglibrary.co/download/cybercrime-appellate-court-interpretations.pdf,visited on 27 Jun.2020.
[19] 杨正鸣:《网络犯罪概念论》,载《犯罪研究》2002年第2期;杨正鸣:《转型社会与犯罪问题研究》,复旦大学出版社2014年版,第360页。
[20] 陈开琦:《计算机犯罪定义之我见》,载《现代法学》1992年第10期。此外,早期有学者指出:“网络犯罪本质上是计算机犯罪,但它是与网络有关的计算机犯罪。即网络犯罪是计算机犯罪的一种表现形态。”赖早兴、董丽君:《网络犯罪及其法律控制》,载《当代法学》2000年第5期。
[21] S.Gordon,R.Ford,On the Definition and Classification of Cybercrime,Journal in Computer Virology,Vol.2,No.1,2006,pp.13-20.
[22] Roderic Broadhurst,Development in the Global Law Enforcement of Cyber-crime,Policing: An International Journal of Police Strategies and Management,29(2),2006,p.408,available at http://www.emeraldinsight.com/doi/pdfplus/10.1108/13639510610684674,visited on 27 Jun.2020.
[23] Fausto Pocar,New challenges for international rules against cyber-crime,European Journal on Criminal Policy and Research,Vol.10,Issue 1 ,2004,p.33.
[24] 长期以来国际法并未对间谍活动加以有效规制,间谍的国际法规制和国内法规制均存在较大争议,利用互联网实施的间谍行为的法律规制更是问题重重。参见黄志雄:《论间谍活动的国际法规制——兼评2014年美国起诉中国军人事件》,载《当代法学》2015年第1期。
[25] Marc D.Goodman,Susan W.Brenner,The Emerging Consensus on Criminal Conduct in Cyberspace,UCLA Journal of Law and Technology,Vol.6,Issue 1,2002,p.70,available at http://www.lawtechjournal.com/articles/2002/03_020625_goodmanbrenner.pdf,visited on 28 Jun.2020.
[26] Chris Hale,Cybercrime:Facts & Figures Concerning this Global Dilemma,Crime & Justice International,Vol.18,Issue 65,2002,p.5,available at http://www.cjcenter.org/cjcenter/publications/cji/archives/cji.php id=37,visited on 19 Oct.2020; Marc D.Goodman,Why the Policy Don’t Care about Computer Crime,Harvard Journal of Law & Technology,Vol.10,No.3,p.469,available at http://jolt.law.harvard.edu/articles/pdf/v10/10HarvJLTech465.pdf,visited on 16 Oct.2020; Free Trade Commission,Adoption of Convention on Cybercrime,International Journal of International Law,Vol.95,No.4,2001,p.889,available at https://www.jstor.org/stable/pdf/2674643.pdf,visited on 16 Oct.2020; COE,Explanatory report to the Convention on Cybercrime,para.16.
[27] Mohamed Chawki,Cybercrime in France:An Overview,2005,available at http://www.crime-research.org/articles/cybercrime-in-france-overview/,visited on 19 Oct.2020.
[28] 参见江河:《国际法的基本范畴与中国的实践传统》,中国政法大学出版社2014年版,第4—5页。
[29] 参见郭旨龙等:《信息时代犯罪定量标准的体系化构建》,中国法制出版社2013年版,第2—5页。
[30] Susan W.Brenner,Cybercrime Metrics:Old Wine,New Bottles?,Virginia Journal of Law and Technology,Vol.9,2004,pp.3-6,available at http://www.vjolt.net/vol9/issue4/v9i4_a13-Brenner.pdf,visited on 25 Oct.2020.
[31] 由于从刑法学角度分析需要建立在规范的立法基础上,对立法进行规范分析和总结,目前网络空间不存在一个统一的立法,因此,很难从刑法学角度分析网络犯罪的概念。相反,由于网络犯罪已经成为一种普遍的社会现象,以犯罪学角度研究网络犯罪的概念正与犯罪学专注于事实研究的立意相符,而且更能与现实结合深化对网络犯罪现象的理解。
[32] 本文不对跨国网络犯罪的另一关键词“网络”进行专门的研究。因为进入互联网3.0时代,在何谓“网络”问题上已经形成共识,即计算机网络、手机网络等均属网络。满足“网络”这一因素的跨国网络犯罪仅要求犯罪的实施与“网络”具有一定的相关性,例如,某一传统的跨国犯罪是以“网络”作为工具的即属于跨国网络犯罪。
[33] 参见崔华强:《网络隐私权利保护之国际私法研究》,中国政法大学出版社2012年版,第9页。
[34] Abraham D.Sofaer,Seymour E.Goodman,The Transnational Dimension of Cyber Crime and Terrorism,Hoover Press,2001,p.6,available at http://media.hoover.org/sites/default/files/documents/0817999825_1.pdf,visited on 29 Aug.2020.
[35] See Mike Keyser,The Council of Europe Convention on Cybercrime,Journal of Transnational Law & Policy,Vol.12: 2,p.294; 刘守芬、孙晓芳:《论网络犯罪》,载《北京大学学报(哲学社会科学版)》2001年第3期。
[36] 杨正鸣:《网络犯罪研究》,上海交通大学出版社2004年版,第21—22页。
[37] 《联合国打击跨国有组织犯罪公约》第3条第2项。
[38] 郑丽萍:《跨国性网络犯罪行为及其立法》,载《当代法学》2005年第3期。
[39] See Michael N.Schmitt (ed.),Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations,Cambridge University Press,2017,p.168.
[40] ITU在2007年的《发展中国家网络安全指南》中就指出:“一些机构采取的安全措施往往可以对具体情况下的特定环境提供保护,但无力防范通过互联网的犯罪活动。造成这种情况的原因尤其与以下因素相关:网络犯罪的性质……网络犯罪的跨国特性经常需要请求国际援助和司法合作,由此产生的时延无法适应攻击者的行动速度和信息技术系统受到攻击后立即恢复运行的要求……多数与信息技术相关的证据未加清晰界定,而且具有稍纵即逝的特性。”参见ITU:《发展中国家网络安全指南》,http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-C.pdf,访问日期:2020年10月26日。
[41] 皮勇:《网络犯罪比较研究》,中国人民公安大学出版社2005年版,第6页。
[42] 崔莹、陈昱:《计算机网络犯罪及案例分析》,中国人民公安大学出版社2008年版,第16—17页。
[43] 齐爱民、刘颖主编:《网络法研究》,法律出版社2003年版,第387页。
[44] 参见ITU:《发展中国家网络安全指南》,第28页,http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-C.pdf,访问日期:2020年8月28日。
[45] 乌尔里希·希伯、方翌:《打击网络恐怖主义的国际合作》,载《法学家》2003年第4期。
[46] Abraham D.Sofaer,Seymour E.Goodman,The Transnational Dimension of Cyber Crime and Terrorism,Hoover Press,2001,p.1,available at http://media.hoover.org/sites/default/files/documents/0817999825_1.pdf,visited on 29 Aug.2020.
[47] ITU:《发展中国家网络安全指南》,第28页,http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-C.pdf,访问日期:2020年8月28日。
[48] See Nicholas Tsagourias,Russell Buchan,Research Handbook on International Law and Cyberspace,Edward Elgar Publishing,2015,p.192.
[49] 事实上,除上述区域立法外,美洲国家组织、海湾合作理事会等也就网络犯罪立法问题作出了一系列的努力;甚至一些学术团体也提出了打击网络犯罪的法律框架,如《斯坦福国际公约》。See ITU,Understanding Cybercrime: A Guide for Developing Countries,April 2009,pp.97-108,available at https://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITU_Guide_A5_12072011.pdf,visited on 17 Jun.2020.
[50] COE,Explanatory Report to the Convention on Cybercrime,p.1,available at https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent? documentId=09000016800cce5b,visited on 15 Oct.2020.
[51] See COE,Convention on Cybercrime,preamble,preamble.
[52] COE,Explanatory report to the Convention on Cybercrime,para.16.
[53] See COE,Additional Protocol to the Convention on Cybercrime,Concerning the Criminalisation of Acts of A Racist and Xenophobic Nature Committed through Computer Systems,art.1.
[54] See COE,Additional Protocol to the Convention on Cybercrime,Concerning the Criminalisation of Acts of A Racist and Xenophobic Nature Committed through Computer Systems,art.8.
[55] See COE,Convention on Cybercrime,art.14.
[56] See COE,Convention on Cybercrime,art.23.
[57] 这一点在公约的前言中得到佐证,“本公约是为了补偿那些公约,以使与计算机系统和数据相关的刑事调查和犯罪相关的处理更加有效和使收集电子证据成为可能”;也可由公约第39条得到确认,该条规定:“现行公约的目的是补充缔约方之间的多边和双边条约,包括……”See COE,Convention on Cybercrime,preamble,art.39.
[58] See Jonathan Clough,A World of Difference:The Budapest Convention on Cybercrime and The Challenges of Harmonisation,Monash University Law Review,Vol.40,No 3,p.719,available at https://www.monash.edu/_data/assets/pdf_file/0019/232525/clough.pdf,last visited on 26 May 2020.
[59] See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.1,available at https://cms.unov.org/DocumentRepositoryIndexer/GetDocInOriginalFormat.drsx? DocID=3dbe778b-7b3a-4af0-95ce-a8bbd1ecd6dd,visited on 3 June 2020.
[60] Pierre Hauck,Sven Peterke,International Law and Transnational Organized Crime,Oxford University Press,2016,p.349.
[61] COE,Convention on Cybercrime,preamble,art.5.
[62] 例如,公约第9条沿袭了《布达佩斯公约》第6条第1项的规定,但是将后法中的立法建议予以删除。See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.9.
[63] 《阿拉伯公约》和《布达佩斯公约》关于快速保护或保存的用词存在差异,前法使用的是“expeditious custody”,而后法使用的是“expeditious preservation”。虽然两词涵盖的实质内容类似,但由于它们并非完全一致,本文在翻译时,体现了两词的差异,将前者译为“快速保护”,后者译为“快速保存”。
[64] See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.43; COE,Convention on Cybercrime,art.35.
[65] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,pp.7-8,available at https://cms.unov.org/documentrepositoryindexer/GetDocInOriginalFormat.drsx? DocID=5b7de69a-730e-43ce-9623-9a103f5cabc0,visited on 2 Jan.2020.
[66] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.3(2).
[67] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.5-9.
[68] Meriem Slimani,Enhancing Cyber Security in Africa: New Challenges for Regional Organizations,available at http://www.itu.int/en/ITU-T/Workshops-and-Seminars/cybersecurity/Documents/PPT/S3P2_Meriem_Slimani.pdf,visited on 2 Jan.2020.
[69] Pierre Hauck,Sven Peterke,International Law and Transnational Organized Crime,Oxford University Press,2016,p.349.
[70] See ECOWAS,Directive C/DIR.1/08/11 on Fighting Cybercrime (or.Directive on Fighting Cybercrime within Economic Community of West African States),August 1 2011,art.2,available at https://ccdcoe.org/sites/default/files/documents/ECOWAS-110819-FightingCybercrime.pdf,visited on 3 June 2020.
[71] See ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.33.
[72] 中华人民共和国外交部官网:《上海合作组织成员国元首关于国际信息安全的声明》,http://www.fmprc.gov.cn/web/wjb_673085/zzjg_673183/dozys_673577/dqzzoys_673581/shhz_673583/zywj_673595/t346576.shtml,访问日期:2020年9月1日。
[73] 中华人民共和国外交部官网:《上海合作组织成员国元首理事会议联合公报》,http://www.fmprc.gov.cn/web/wjb_673085/zzjg_673183/dozys_673577/dqzzoys_673581/shhz_673583/zywj_673595/t374690.shtml,访问日期:2020年9月3日。
[74] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,http://images.io.gov.mo/bo/ii/2013/30/avce-28-2013.pdf,访问日期:2020年11月16日。
[75] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第1—2条。
[76] UNODC,Comprehensive Study on Cybercrime(February 2013),pp.68-69,available at https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf,visited on 4 Jun.2020.
[77] Ephraim Percy Kenyanito,Africa moves towards a common cyber security legal framework,available at https://www.accessnow.org/africa-moves-towards-a-common-cyber-security-legal-framework/,visited on 3 Jan.2020.
[78] See AU,African Union Convention on Cyber Security and Personal Data Protection Draft,preamble.
[79] UNODC,Comprehensive Study on Cybercrime (February 2013),p.69,available at https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf,visited on 4 Jun.2020.
[80] 区域性国际公约本身的缔约方是区域性的,不具有普遍性,这本身不是问题;但是,在本文的语境下,个别区域性国际公约缔约方具有将相关公约发展为全球性公约的意图,从应然角度看,全球性国际公约或可能发展为全球性国际公约的缔约方应当具有一定的普遍性和代表性,由此,现有区域性国际公约的不具普遍性和代表性成为一个问题。
[81] COE,Chart of signatures and ratifications of Treaty 185,available at https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185/signatures,visited on 3 May.2020.
[82] UNODC,Comprehensive Study on Cybercrime (February 2013),pp.67-68,available at https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf,visited on 3 Jan.2020.
[83] 弗朗茨·斯蒂芬·加迪:《中美网络安全协议进展如何?》,http://cn.chinausfocus.com/peace-security/20161025/9998.html,访问日期:2020年3月2日。
[84] See COE,Convention on Cybercrime,art.11.
[85] 参见法律快车:《公安部公布网络犯罪十大典型案例》,https://www.lawtime.cn/info/itfin/fanzui/201504023318386.html,访问日期:2021年9月1日。
[86] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,附件1。
[87] 胡红梅、谢俊:《网络犯罪的国际治理何去何从》,http://www.cac.gov.cn/2014-08/29/c_1112282751.htm,访问日期:2020年10月7日。
[88] 虽然国际社会对于第4条和第5条是否足以解决网络恐怖主义问题存在一定的争议,但是,欧委会认为它们足以解决网络恐怖主义问题。
[89] 《布达佩斯公约》和《阿拉伯公约》程序法部分适用于电子证据的调查,《西非经共体指令草案》第3条,及《非盟公约》第6条第6款“电子书面文件在同等条件下应当与书面纸质文件具有同等的证明力,并应与后者具有相同的证明力,提供电子书面文件的人应能适当地确认,并准备和保存保证其完整性的条件”和第29条第4款。
[90] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第3条第4款。
[91] 例如,《非盟公约》第31条第1款、第2款涉及刑事处罚和其他刑事处罚,《西经体指令》第28—29条分别涉及主要的处罚和辅助性处罚措施,两法在刑事处罚的具体规定上也较为相似。
[92] COE,Explanatory Report to the Convention on Cybercrime,para.51.
[93] League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.14.
[94] See COE,Convention on Cybercrime,art.27(4); League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.35.