浅析《网络犯罪公约》中的犯罪模型及其对我国网络犯罪立法的借鉴

发布时间:2015-02-25
新闻来源:刑辩力机构律师网
阅读次数:796

 

 

一、《网络犯罪公约》制定的历史背景及其基本内容

 

20世纪下半页计算机、网络技术等信息技术迅速发展并得到广泛应用,给全球经济与社会发展带来巨大变化,与此同时网络犯罪也滋生起来。网络犯罪不同于传统犯罪,它能借助计算机网络突破地理位置和国家疆界的限制,在全球范围内造成严重危害。由于国内法的效力一般限于国家境内等特定区域,而网络犯罪的行为地和结果地往往涉及多个国家,相关国家在网络犯罪立法上的差异和国际司法协助的缺乏,致使有效遏制网络犯罪的法律体系难以形成,网络犯罪在世界各国迅速发展,严重危害着各国和国际社会秩序。为有效遏制网络犯罪,许多国家和国家组织如联合国、经济合作与发展组织、欧盟和八国集团等,在积极寻求打击网络犯罪的国际理解和合作,其中最有成效的是欧洲理事会的工作。早在20世纪80年代,欧洲理事会已在呼吁国际社会更多地关注黑客行为和其它计算机相关犯罪所造成的威胁,1989年欧洲理事会提出一项研究报告,建议各成员国考虑制定将通过计算机网络实施的某些行为规定为犯罪的新实体法,[1]1995年又发表第二份研究报告,提出了网络犯罪刑事程序立法的基本原则,[2]在以上两份报告发展的原则的基础上,1997年欧洲理事会建立了网络犯罪专家委员会,开始起草涵盖刑事实体法、程序法和国际协作的《网络犯罪公约》(以下简称《公约》)。该公约自19974月至200111月,中间历经27稿,终于在2001118日获欧洲理事会部长委员会通过,并于同月23日向欧洲理事会成员国和观察员国(加拿大、日本、南非和美国)开放签署,目前已签署的国家有33个。[3]

 

网络犯罪公约》是针对网络犯罪的第一个国际公约,其主要目标是寻求打击网络犯罪的共同的刑事政策,特别是建立适应网络犯罪的法律体系和国际协助。[4]《公约》除序言外,正文分为四章,共计48个条文。序言除了规定公约的功能、目标外,特别规定了网络犯罪的内涵,即“危害计算机系统、网络和资料的保密性、完整性和可用性以及滥用这些系统、网络和资料的行为”[5],主要指那些通过国际互联网和其它计算机网络实施的犯罪,特别是利用互联网实施的侵犯著作权犯罪、计算机相关诈骗犯罪、儿童色情犯罪和侵犯信息网络安全的犯罪行为。[6]《公约》第一章“术语的使用”定义了网络犯罪涉及的主要术语,包括计算机系统、计算机资料、服务提供商和通信资料[7],但它只规定了这些术语的基本内涵,缔约国可以在保障该公约的执行和与公约基本原则一致的前提下,在本国内法律中具体定义这些概念。[8]《公约》第二章“国家层面上的措施”和第三章“国际合作”的规定,是该公约的核心内容。第二章“国家层面上的措施”包括三个部分,即“刑事实体法”、“刑事程序法”和“管辖权”,从第2条到第22条,共计21个条款。第三章“国际合作”包括两个部分,即“一般原则”和“特殊规定”,从第23条到第35条,共计13个条款。第四章“最后条款”包括13个条款,主要规定公约的签署、生效、加入、区域应用、公约的效力、声明、联邦条款、保留、保留的法律地位和撤回、修订、争端处理、缔约方大会、公约的退出和通告等事项。另外,与《公约》一起同日获欧洲理事会部长委员会通过的,还有《公约》的解释报告,该解释报告不是解释公约的官方法律文件,但能帮助缔约国适用公约的规定。[9]

 

《公约》第二章“国家层面上的措施”的第一部分“刑事实体法”包括12个条款(从第2条至第13条),规定了网络犯罪及其相关的刑事条款。该部分首先把网络犯罪分为49种犯罪,然后规定了附属犯罪如未遂犯、帮助犯、教唆犯、法人犯罪和以上犯罪的处罚,该部分的目标是通过缔约国一致认同的网络犯罪的最低标准,来消除缔约国之间法律上的冲突,促进缔约国打击网络犯罪经验的交流和国际合作的发展,增强预防和制止网络犯罪的力量。[10]。这49种犯罪是:侵犯计算机资料和系统可信性、完整性和可用性的犯罪(非法侵入计算机系统、非法拦截资料、资料干扰、系统干扰和设备滥用)、与计算机相关的犯罪(计算机相关的鞍造、计算机相关的诈骗)、与内容相关的犯罪(与儿童色情相关的犯罪)、侵犯著作权及其邻接权罪。从《公约》第210条规定的内容可以看出,以上条文没有完整、明确地规定网络犯罪的罪状,只建立了犯罪的基本模型,缔约国可以在此基础上作进一步规定。同样,《公约》规定的未遂犯、帮助犯、教唆犯、法人犯罪和刑事责任也只规定指导性模型。如公约第11条规定,“各缔约方应在国内法律中把故意帮助、教唆第210条规定犯罪,意图以上犯罪被实施的行为规定为犯罪”,公约第13条规定,“缔约方应制定必要的国内法或者其它规定,保证对触犯公约第211条的犯罪人处以有效、相称、劝诫作用的刑罚,包括对自由的剥夺。”

 

《公约》规定罪行模型的功能有二:

 

第一,《公约》规定的是最低要求的网络犯罪的罪刑模型。缔约国相关国内刑事立法应与《公约》规定相一致,同时,可以在此基础上将更多的与互联网相关的严重违法行为规定为犯罪;[11]

 

第二,《公约》允许缔约方在限制情况下,按照《公约》第40条、第42条的规定,对上述犯罪中一部分规定全部或者部分保留适用。因此,研究《公约》规定的网络犯罪的罪行模型,有助于了解网络犯罪国际立法趋势和缔约国相关刑事立法,对我国借鉴国际网络犯罪立法的成功经验,完善我国网络犯罪刑事立法具有积极作用。以下对上述罪行模型逐一进行分析。

 

二、《网络犯罪公约》中的犯罪模型

 

《公约》第210条规定了49种犯罪。第1类犯罪是侵犯计算机资料和系统保密性、完整性和可用性的犯罪,包含5种犯罪,即非法侵入计算机系统罪、非法拦截计算机资料罪、非法干扰计算机资料罪、非法干扰计算机系统罪、滥用计算机设备罪。这类犯罪伴随计算机、网络技术的发展应用而玻生,是一类新的犯罪,有学者把它称作“纯正的计算机犯罪”或者“典型的计算机犯罪”[12]。后3类犯罪分别是计算机相关的犯罪、与内容相关的犯罪、与侵犯著作权及邻接权有关的犯罪,它们包含4种犯罪,即与计算机相关的鞍造罪、与计算机相关的诈骗罪、与儿童色情相关的犯罪、侵犯著作权及其邻接权罪。这4种犯罪在计算机、网络技术出现以前就已经存在,计算机、网络技术的使用赋予这些犯罪以新特点如新的行为方式、犯罪对象、危害后果等,因此它们被称为“不纯正的计算机犯罪”、“非典型的计算机犯罪”或“准计算机犯罪”[13],本文把它们归为一大类“与计算机相关的犯罪”。《公约》对这9种犯罪的规定具有3个共同特点:

 

第一,对罪状的描述保持技术中立。尽管这9种犯罪与信息技术密切相关,《公约》考虑到未来信息技术可能的新发展,在各罪的罪状描述上保持技术中立,这样相关条款规定能够涵盖目前和未来的犯罪中所使用的技术。[14]

 

第二,犯罪行为是未经授权的行为。经授权实施以上罪状描述行为的不构成犯罪。《解释》允许对“授权”作广义理解,不仅包括传统法律中的基于同意、自卫等情况,还包括基于立法、行政命令、管理、司法、合约等情况,甚至还可以扩展到依据缔约国法律确定的其它情况。“授权”的内容留待缔约国国内立法确定。《公约》解释特别强调,合法的、常见的与网络设计相关的行为、管理行为或者商业运作,不应视作犯罪行为。[15]

 

第三,主观上是故意。《公约》规定9种犯罪都必须是故意实施的,其中有些犯罪要求有特殊的犯罪目的。例如《公约》第8条规定的与计算机相关的诈骗罪,除了要求犯罪人主观上有犯罪故意外,还必须有非法获取他人经济利益的意图。

 

(一)侵犯计算机资料和系统保密性、完整性和可用性的犯罪

 

1.非法侵入计算机系统罪模型

 

《公约》第2条规定的非法侵入计算机系统罪,是指故意实施的非授权侵入他人计算机系统的全部或者部分的行为。成立该罪,至少应具备以下条件:[16]

 

第一,侵入计算机系统的全部或者部分。“侵入”是指进入计算机系统的整个系统或者其一部分,包括组装好的计算机系统的硬件、组件、存储的资料、文件目录、通讯资料和内容资料等。侵入的目标既可以是连接公用通信网路的计算机系统,也可以是某组织内部网中的计算机系统,至于网络通信的方式(有线的或者无线的,短距离的或者是远程的)不影响犯罪的成立。

 

第二,必须是“非授权”实施。如果行为人得到系统所有者或者合法持有者的授权,例如经授权检测或维护计算机系统的,不构成本罪。另外,如果该系统允许公渤进入,行为人进入系统的全部或者一部分的,也不构成本罪。行为人使用特殊的技术工具,如利用深度超文本链接或者“cookies”“bots”等进入系统网页的,如果这些技术工具的使用不被系统所有者、管理者拒绝或者删除的,行为人可视为获得授权。

 

第三,主观上是故意。故意的内容允许缔约国自行规定。如有些国家对“进入”作狭义上的规定,对无害的或出于帮助发现系统缺陷或者隐患的侵入不视为犯罪,有的国家则采纳广义的“进入”,即使是单纯的进入系统也可构成本罪。

 

除了以上必要条件外,《公约》还规定一些选择条件:

 

1)犯罪行为是侵犯系统安全措施;

 

2)有获取计算机资料的意图或者其它应受刑事处罚不诚实的意图;

 

3)被侵入的计算机必须是通过网络与其它计算机系统远程相连接的。缔约国可以把其中一个或多个条件作为本罪成立的要件。缔约国如果把第3个条件作为本罪成立的要件,就把非授权侵入单机的行为排除在本罪调整范围之外。

 

2.非法拦截计算机数据通讯罪模型

 

《欧洲人权公约》第8条明确规定保护通信秘密权,该条在《公约》中得到反映,《公约》第3条规定了非法拦截计算机数据罪,以保护电子数据传输的保密权。非法拦截计算机数据罪是指未经授权利用技术手段故意拦截计算机数据的非公开传输的行为,成立本罪,至少应具备以下条件:[17]

 

第一,利用技术手段拦截计算机数据。

 

利用技术手段拦截是指监听、监视通信传输的内容,既可以是进入计算机系统直接获取数据内容,也可以是使用电子窃听或者电子陷阱设备的间接获取数据。这里的技术手段,既包括在通信线路上安装技术设备,也包括收集和记录无线通信内容,至于中间是否使用了应用程序、密码不影响犯罪的成立。

 

第二,犯罪侵犯的是计算机数据的非公开传输。

 

所谓非公开传输是指传输过程的非公开性,而不是被传输数据的非公开性。有的数据虽然是可以公开的数据,但缔约方希望秘密传输的,这仍应属于计算机数据的非公开传输。其次,非公开传输不排除使用公共网络,如付费的数字电视信号虽然是通过公共网络传输的,但由于它使用了加密、扰码等通信保密措施,所以仍应属于非公开传输。再次,计算机数据的非公开传输既可以是通过有线通信网络,也可以是通过无线通信网络,但这并不意味着缔约方必须把所有干扰无线通信的行为(即使是非公开的无线通信)规定为犯罪,而仅限于干扰计算机数据的非公开无线通信行为。

 

关于计算机数据传输的范围,可以是在计算机系统内部,如从计算机主机向显示器和打印机传输数据,也可以在不同计算机系统之间,还可以在人和计算机中间,如自然人通过键盘、数字手机向计算机系统传输数据。《公约》第3条允许缔约方规定计算机数据的传输仅限于远程连接的计算机系统之间。

 

作为本罪行为的例外,非法拦截计算机系统的电磁辐射的,也可以构成本罪。计算机系统在运行过程中,不可避免要辐射一定的电磁信号,严格讲,电磁信号不属于《公约》第1条规定的计算机数据,但由于这些电磁信号可由一些无线接收设备接收、复原,得到相关的计算机数据,因此,《公约》把非法拦截计算机系统电磁辐射信号的,也规定为本罪。

 

第三,必须是“非授权”实施。

 

如果行为人获授权拦截计算机数据的非公开传输的,如司法机关经合法程序监听个人的计算机通信的,不构成本罪。

 

第四,主观方面表现为故意。《公约》允许缔约方在国内法中,要求本罪犯罪人主观方面还有“不诚实的意图”。

 

3.非法干扰计算机数据罪模型

 

《公约》第4条规定的非法干扰计算机数据罪,是指非授权故意损坏、删除、危害、修改、妨碍使用计算机数据的行为,规定该罪目的是为了保护存储的计算机数据或者计算机程序的完整性和正常使用。构成非法干扰计算机数据罪,至少应具备以下条件:[18]

 

第一,本罪的危害行为是损坏、删除、危害、修改和妨碍使用计算机数据的行为。

 

“损坏”和“危害”都是指破坏计算机数据的完整性,使其丧失正常功效的行为。“删除”是指毁灭计算机数据的行为。“妨碍使用”是指阻碍计算机程序或数据的使用的行为。“修改”是指对存在数据的改动。《解释》把向计算机系统中输入恶意代码如计算机病毒和特洛伊木马程序的行为,视作对计算机数据的修改。[19]

 

第二,必须是“非授权”实施。

 

经授权实施以上行为的,不构成本罪。对于为进行匿名通信而修改通讯数据的,如修改匿名邮件服务器配置,或者为通信保密而对数据进行加密的,《解释》认为,一般应认为是保护隐私的合法行为。但是,如果行为人是为了实施犯罪而修改通讯数据包中的头信息,以隐藏侵入者身份的,缔约方可以将这种行为规定为犯罪。[20]

 

第三,主观方面表现为故意。

 

《公约》允许缔约方在国内立法中规定构成本罪还要求“严重后果”,并具体解释“严重后果”的内容。如果缔约国作了以上规定,那幺,缔约国应将解释的内容通知欧洲理事会秘书长。

 

4.非法干扰计算机系统罪模型

 

《公约》第5条规定的非法干扰计算机系统罪,是指非授权故意输入、传输、损坏、删除、危害、修改或者妨碍使用计算机数据,严重妨碍计算机系统功能的行为,规定该罪的目的是为了惩罚妨碍合法使用计算机系统的行为,保护计算机系统、通信系统的所有者、使用者的合法权益。构成本罪至少应具备以下条件:[21]

 

第一,实施了妨碍计算机系统功能的行为。

 

所谓“妨碍”是指阻扰计算机系统的正常功能的行为,而且,该行为的行为方式仅限于输入、传输、损坏、删除、危害、修改、妨碍使用计算机数据七种行为方式。超出以上行为方式妨碍计算机系统功能的,如利用电磁武器烧毁计算机主板等,不构成本罪的危害行为。

 

第二,妨碍计算机系统功能必须达到严重的程度。

 

只有达到“严重”的程度,才能以本罪定罪处刑。至于何为“严重”,缔约国可以自行确定标准。《公约》起草者建议,将向特定计算机系统发送一定形式、规模和频度的计算机数据,给所有人或者合法用户使用计算机系统造成显着危害的,视作严重妨碍。比如,使用“拒绝服务”攻击程序、计算机病毒等恶意代码或者发送巨量的垃圾邮件,干扰计算机系统正常工作,致使计算机系统资源耗竭等情况。

 

第三,必须是非授权实施。

 

行为人如果经授权实施以上行为,即使严重妨碍计算机系统功能,也不构成犯罪。与网络设计相关的普通行为,包括计算机系统安全检测、保护或者调整等行为,以及或计算机系统所有者、管理者授权的行为、普通的商业行为等都属于经“授权”的行为。

 

第四,主观方面是故意,并且犯罪人必须有严重妨碍计算机系统功能的意图。

 

行为人出于商业的或其它目的,未经请求发送电子邮件,特别是发送的电子邮件数量巨大或者发送频次很高的,《公约》起草者认为,只在行为人故意实施并有严重妨碍计算机系统功能的意图时,才能以犯罪论处。

 

5.滥用计算机设备罪模型

 

《公约》第6条规定了滥用计算机设备罪,把为实施前述4种犯罪而故意实施的与特定计算机设备相关的行为规定为独立的犯罪。《公约》规定该罪的理由是:为前述4种犯罪,行为人往往需要特殊的侵入工具如黑客软件,对犯罪工具的需求刺激了该类计算机设备生玻、销售市场的发展,这类计算机设备的生玻和销售不仅对前述4种犯罪的实施起较大的推动作用,并且还能诱使没有犯罪意图的人实施犯罪。为了更有效地打击前述4种犯罪,必须从源头禁止特定的危险行为,使后续的犯罪因缺乏作案条件而不能进行。构成滥用计算机设备罪,至少应具备以下条件:[22]

 

第一,有与犯罪行为相关的特殊物品。

 

这里的特殊物品分为两类:一是计算机设备(包括计算机程序)。本罪的计算机设备限于主要为实施前述4种犯罪而设计或改制的设备,从而排除既具有合法用途又可用于犯罪的所谓双用途的计算机设备。在实践中,对计算机设备的这种限制,可能导致刑事审判中的极大困难,使本条仅可在极少情况下适用。二是借以进入计算机系统的计算机密码、访问代码或者其它相似计算机数据。

 

第二,有特定的犯罪行为。

 

本罪的犯罪行为分为两类:一是生玻、销售、采购上述物品的行为。《解释》认为,这类行为包括制作或改写超文本链接,使他人可以进入上述特殊计算机设备的行为。[23]这是因为当行为人建立以上链接时,尽管相关其它犯罪的行为人没有占有该计算机设备,却能使用这些计算机设备实施相关犯罪,实际上相当于使他人取得了该计算机设备。二是持有以上物品的行为。《公约》允许缔约国在本国法律中规定,行为人持有一定数量的以上物品才承担刑事责任,缔约国可以自行规定持有的以上物品的最低数量。行为人持有一定数量的以上物品,可以直接证明行为人有实施犯罪的意图。

 

第三,必须是非授权实施。

 

将以上行为限于“非授权”实施,是为了避免犯罪扩大化,而把为合法目的生玻或销售上述物品的行为当作犯罪处理,比如生玻、销售反黑客侵入的计算机设备的,就不应构成犯罪。

 

第四,主观上是直接故意,其犯罪目的是使以上物品被用于前述4种犯罪中的任何一种。如果行为人不是希望以上物品被用于犯罪,而是用于检测和保护计算机系统的,不能构成本罪。

 

由于各国的不同情况,《公约》允许缔约国依照保留条款的规定,对以上规定予以保留。但是,缔约国至少应该把销售、分发或者使他人得到上述计算机密码、访问代码或者其它相似的计算机数据的行为规定为犯罪。

 

(二)与计算机相关的其它网络犯罪

 

《公约》第710条规定的是4种使用计算机系统实施的犯罪,即与计算机相关的鞍造罪、与计算机相关的诈骗罪、与儿童色情内容相关犯罪、侵犯著作权及其邻接权罪。多数国家对这4种犯罪虽然已有法律规定,但不是很适合。如有些国家规定了关于儿童色情的犯罪,但相关法律规定不能涵盖儿童色情计算机图像。《公约》要求缔约国检查本国法律,是否规定了以上4种犯罪,如果没有,则必须在本国刑事法律中增加以上犯罪。

 

1.与计算机相关的鞍造罪模型

 

在现代社会中,许多法律事务中使用了电子文书如电子签名、电子合同等,鞍造电子文书和鞍造纸质文书一样,能够导致严重的法律后果。而多数国家的鞍造罪立法,针对的是鞍造纸质或者其它有形介质文书的行为。为填补鞍造罪的法律缺陷,保护电子数据形式的法律文书的安全性和可靠性,《公约》第7条规定了与计算机相关的鞍造罪。与计算机相关的鞍造罪是指未经授权故意输入、改动、删除或妨碍使用计算机数据,玻生虚假数据并意图使之用于法律上用途的行为,成立该罪至少应具备以下条件:[24]

 

第一,输入、改动、删除或者妨碍使用计算机数据。

 

行为人有输入、改动、删除或者妨碍使用相关计算机程序和数字化的电子资料信息的行为。所谓“输入”,是指输入原先不存在的计算机数据的行为。所谓“改动”,是指修改全部或者部分计算机数据的行为。所谓“删除”,是指从储存介质中清除计算机数据的行为。所谓“妨碍使用”,是指将计算机数据加密或者隐藏等妨碍其正常使用的行为。

 

第二,玻生了虚假数据。

 

关于“虚假数据”的含义,有的国家以原始文书为标准(即使原始文书是错误的),有的国家以文书记录内容的真实性为标准。《解释》建议,认定“虚假数据”至少要以原始的计算机数据为标准,缔约国也可以根据文书内容的真实性来认定。[25]虚假数据不论是否直接可读,也不论是否明确,只要满足以上标准,就可予以认定。

 

第三,必须是未经授权而实施。

 

第四,主观上是故意,并有将该虚假数据用于法律上用途的目的。所谓法律上用途,是指与法律事务相关的用途,如合同成立、身份确认等。

 

《公约》允许缔约国在国内立法中规定,构成本罪还要求有诈骗或者相似的不诚实的意图。

 

2.与计算机相关的诈骗罪模型

 

《公约》第8条规定的与计算机相关的诈骗罪,是指具有诈骗或者其它不诚实的意图,为自己或者第三人牟取经济利益,未经授权故意输入、修改、删除、隐藏计算机数据或者干扰计算机功能,导致他人财玻损失的行为。构成本罪,至少应具备以下条件:[26]

 

第一,危害行为。

 

本罪的危害行为表现为两类:一类是故意输入、修改、删除、隐藏计算机数据的行为。以上行为的含义与《公约》第7条规定的行为一致。第二类是干扰计算机系统功能的行为。《解释》对第二类行为的解释是:为了尽可能能涵盖与计算机相关的诈骗行为,第二类行为是对第一类行为未尽部分的补充,因此,这里的“干扰计算机系统功能”包括操纵计算机硬件设备、阻碍计算机数据的输出、影响数据记录、流动或者程序运行的结果等。[27]

 

第二,造成他人财玻损失。

 

这里的财玻损失,应作广义理解,包括钱款、有形或无形的经济价值的损失。[28]

 

第三,必须是未经授权而实施。

 

合法的普通商业活动,如根据双方签署的合约实施的关闭他人网站的行为,属于授权行为,而不是《公约》第8条规定的犯罪。

 

第四,主观方面表现为故意,即明知自己实施以上危害行为,可能导致他人财玻损失,希望或放任以上的危害结果的心理态度。此外,构成本罪还需要有诈骗或者不诚实的意图,为自己或第三人获取经济利益的目的。

 

3.与儿童色情内容相关犯罪模型

 

随着计算机、互联网的广泛应用,网上儿童色情资料和恋童癖在线交流的信息越来越多,客观上助长了侵犯儿童的性犯罪的泛滥,为加强对儿童的保护,包括保护儿童不被用于性活动,必须完善刑事立法,使之能够有效控制使用计算机、网络实施的儿童色情犯罪。《公约》反映了国际社会加强打击儿童色情犯罪趋势,在第9条规定了与儿童色情内容相关的犯罪。构成该罪,至少应具备以下条件:[29]

 

第一,犯罪对象是儿童色情作品。这里的儿童色情作品,是指以可见形式描述未成年人的色情材料。所谓可见形式描述的材料,包括存储在计算机磁盘或者其它电子存储介质中的,能够被转换为可见图像的计算机数据。所谓未成年人,根据《公约》规定,应当包括所有未满18周岁的人,缔约国可以要求更低的年龄标准,但不能低于16周岁。所谓色情材料,是指其内容违背公共道德或者相似的道德败坏的材料,具体标准由缔约国本国规定,但具有艺术、医学、科学或者类似价值的材料可不视作色情材料。

 

《公约》中规定的色情材料分为3类:

 

1)未成年人参与的明显的性行为;

 

2)以未成年人形象参与的明显的性行为;

 

3)表现未成年人参与明显的性行为的逼真图像。这3类色情材料所保护的法律价值有所差别,第1类色情材料着重打击滥用儿童的行为,第23类材料中的行为虽不必然对“儿童”造成侵害(因为材料中的“儿童”可能不是真正的儿童),但可能鼓励或诱使儿童进行明显的性活动,并能导致滥用儿童的亚文化的形成。以上3类材料的内容都是描述明显的性行为,所谓明显的性行为至少应包括以下内容:

 

1)性交行为。包括生殖器对生殖器的、口对生殖器的、肛门对生殖器的和口对肛门的性交行为,这些行为发生在未成年人之间或未成年人与成年人之间,同性之间或者异性之间;

 

2)兽奸;

 

3)手淫;

 

4)滥用性虐待或性受虐待内容的;

 

5)对未成年人生殖器或其它部位进行猥亵性的暴露。至于以上是行为真实进行的或假装进行的,不影响行为的性质。[30]

 

第二,危害行为。

 

构成该罪有5种选择性行为方式,行为人实施任何一种行为,都构成该罪的犯罪行为:

 

1)以通过计算机系统分发为目的制作儿童色情作品。本项规定是为了遏制儿童色情作品玻生的源头。行为人客观上了实施制作儿童色情作品的行为,主观上希望该儿童色情作品通过计算机系统、网络散布出去。

 

2)通过计算机系统提供或者使他人得到儿童色情作品。所谓提供,是指行为人实际上能够提供并要求他人接收儿童色情作品的行为。所谓使他人得到,包括将儿童色情作品置于网络上,如设立儿童色情网站,还包括创制或者编写指向儿童色情网站的超文本链接,使他人可以进入儿童色情网站的行为。

 

3)通过计算机系统分发或者传输儿童色情作品的行为。

 

4)通过计算机系统为自己或第三人获取儿童色情作品的行为。如从互联网上下载儿童色情作品的行为。

 

5)在计算机系统或计算机数据存储媒体上保存儿童色情作品的行为。《公约》将该行为规定为犯罪的原因是:持有儿童色情作品的行为刺激了对以上物品的需求,是儿童色情作品制作、消费链中的重要一环,为有效控制儿童色情相关犯罪,有必要将该行为规定为犯罪。

 

第三,以上行为是非授权而实施的。

 

第四,主观上上故意。

 

《公约》允许缔约国对第(4)、(5)种危害行为,第(2)(3)类色情材料予以保留,而且,对以上条款的保留,既可以全部保留,也可以部分保留。

 

4.侵犯著作权及其邻接权罪模型

 

《公约》第10条规定了侵犯著作权及其邻接权罪,规定该罪的目的是为了打击日益严重的利用计算机、互联网实施的商业盗版行为。构成该罪至少应具备以下条件:

 

第一,危害行为是侵犯著作权及其邻接权的行为。

 

该罪的危害行为可以分为两类:一类是侵犯著作权的行为。缔约国在规定著作权的内容时,应履行已签署的生效的国际公约规定的义务,相关的国际条约有《保护文化艺术作品伯尔尼公约》、《保护与商业相关的智能财玻权利公约》(TRIPS)、《世界知识玻权组织版权公约》,但是这些公约规定的道德上的权利除外。二类是侵犯著作权的邻接权的行为。缔约国在规定著作权的邻接权的内容时,应当履行已签署的生效的国际公约规定的义务,相关的国际公约有《保护表演者、录音制品录制者与广播组织公约》(罗马公约)、《世界知识玻权组织表演和录音公约》,但这些公约规定的道德上的权利除外。需要说明的是,《世界知识玻权组织版权公约》、《世界知识玻权组织表演和录音公约》在《公约》通过时尚未生效,缔约国可以不把这两个公约规定的行为规定为犯罪。由于这些两个公约在智能财玻的国际保护方面具有重大意义,特别是规定了互联网上在线智能财玻的获得权这一新的权利,所以,它们仍被写入《公约》,一旦它们生效,签署这两个公约的缔约国必须及时修改国内法,把侵犯以上两个公约规定的权利的行为规定为犯罪。

 

第二,危害行为已经达到商业规模。缔约国可以具体规定“商业规模”的认定标准。

 

第三,危害行为必须是通过计算机系统实施。

 

第四,主观上必须是故意。

 

由于侵犯著作权及其邻接权的行为本身意味着未经相关权利人的授权,所以该罪没有规定危害行为必须是“未经授权”的行为。

 

《公约》允许缔约国在受限制的条件下,不把以上行为规定为犯罪,但是,必须对它们规定其它有效的法律补救措施,如民事或者行政处罚等。缔约国所作的保留不减少缔约国参加的公约所规定的国际义务,如《保护与商业相关的智能财玻权利公约》第61条规定了该公约缔约国必须承担的最低公约义务,缔约国必须把该条规定的行为规定为犯罪。

 

除了以上9种犯罪外,《公约》还规定了相关的帮助犯、教唆犯和未遂犯。

 

《公约》第11条第1款规定,缔约国应当把故意帮助、教唆他人实施以上犯罪的行为规定犯罪,即以上9种犯罪存在帮助犯和教唆犯。如果行为人没有帮助、教唆他人实施以上犯罪的意图,即使客观上帮助、促成了他人实施犯罪,也不能追究行为人的刑事责任,如互联网通信服务商不知道他人在利用其互联网络实施以上9种犯罪,由于互联网通信服务商没有监管网上信息的义务,因此,不能追究其刑事责任。

 

《公约》第11条第2款规定,缔约国应追究实施以下犯罪的未遂行为的刑事责任,这些犯罪有:非法拦截计算机数据通讯罪、非法干扰计算机数据罪、非法干扰计算机系统罪、与计算机相关的鞍造罪、与计算机相关的诈骗罪和与儿童色情相关犯罪中第13种犯罪行为。并且,《公约》还规定,缔约国可以根据本国特殊情况,在签署《公约》时,对以上犯罪的未遂犯罪予以全部或者部分保留。《公约》没有对以上9种犯罪都规定未遂犯的原因有二:一是有些犯罪难以存在未遂犯,如通过计算机系统提供儿童色情材料或将儿童色情材料放在互联网上的行为;二是不同缔约国关于以上9种犯罪未遂犯的规定差别很大,欧洲理事会希望通过允许缔约国保持本国相关立法,来减少这些缔约国加入《公约》的障碍,以争取尽可能多的国家加入《公约》。[31]

 

《公约》第12条规定了实施以上9种犯罪及其相应的教唆、帮助和未遂犯罪的法人责任问题。需要注意的是,《公约》规定的法人责任不限于刑事责任,而可以根据缔约国本国的法律原则,确定为刑事责任、民事责任或者行政责任,法人承担法律责任不影响犯罪实行者的刑事责任。法人承担法律责任的情况可以分为两种。

 

第一种情况中,法人承担刑事责任的必要条件为:

 

1)存在以上9种犯罪及其相应的教唆、帮助和未遂犯罪行为;

 

2)行为人具有法人代表权,或者受权为法人利益而作出的决定,或者受权并在法人的控制下实施以上犯罪行为;

 

3)行为人在法人组织中处领导地位;

 

4)行为人主观上是故意并为了法人利益。

 

第二种情况中,法人承担刑事责任的必要条件为:

 

1)存在以上9种犯罪及其相应的教唆、帮助和未遂犯罪行为;

 

2)以上行为是在授权范围内实施的;

 

3)法人疏于对自然人的管理、控制而导致以上犯罪行为的发生;

 

4)行为人主观上是故意并为了法人利益。

  

三、《网络犯罪公约》对我国网络犯罪立法的借鉴

 

网络犯罪公约》是关于网络犯罪的第一个国际公约,反映了网络犯罪立法发展的国际趋势,目前我国正致力于打击网络犯罪,《公约》对完善我国网络犯罪立法无疑具有重要的借鉴作用。在刑事实体法方面,《公约》规定了9种犯罪模型,将这些网络犯罪模型和我国网络犯罪立法规定进行比较,有利于发现两者之间的差异,对我国网络犯罪刑事实体法的修改完善起积极作用。

 

我国关于网络犯罪的刑事法律是《刑法》第285条、第286条和第287条,以及全国人大常委会《关于维护互联网安全的决定》。《刑法》第285条、第286条规定的是侵犯计算机信息系统安全的犯罪,包含非法侵入计算机信息系统罪破坏计算机信息系统罪,犯罪人利用互联网实施以上两罪犯罪行为的,分别按以上两罪定罪处罚。《刑法》第287条和《关于维护互联网安全的决定》规定,利用计算机、互联网实施以上两罪以外其它严重危害社会行为,构成犯罪的,依照刑法相关规定追究刑事责任,所以,《刑法》第287条、《关于维护互联网安全的决定》及其相关的其它刑法条文,规定的是与计算机、互联网相关的其它网络犯罪

 

(一)侵犯计算机信息系统安全的网络犯罪

 

1.非法侵入计算机信息系统罪

 

《刑法》第285条规定,“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的”,构成非法侵入计算机信息系统罪。该罪与《公约》中的非法侵入计算机系统罪模型相似,规定的都是未经授权故意侵入计算机系统的行为。两者的差别主要在于:前者的犯罪对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统,而且它不限于单独的计算机系统,还包括相关的和配套的网络设备。[32]行为人侵入以上三类领域的计算机网络而没有侵入计算机系统的,也可以构成非法侵入计算机信息系统罪。因此,前者强调保护特定计算机系统及其区域系统的完整性。后者的犯罪对象不受以上三类领域计算机系统的限制,侵入任何性质的计算机系统(国家的、企业的或者个人的计算机系统)都可能构成非法侵入计算机系统罪,即后者则强调保护各种计算机系统的安全。

 

从保护信息社会发展的角度来看,前者保护的对象过于狭窄,许多重要领域的计算机信息系统,如航空、交通、医院等领域的计算机信息系统,都没有得到刑法应有的保护;后者则体现了刑法对信息社会基础单元的关注,能起到更好地维护信息社会正常秩序的作用。

 

2.破坏计算机信息系统罪

 

《刑法》第286条规定了破坏计算机信息系统罪,该罪行为表现为:

 

1)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行后果严重的行为;

 

2)违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为;

 

3)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行后果严重的行为。

 

破坏计算机信息系统罪的第13种行为与《公约》第5条规定的非法干扰计算机系统罪模型相似,规定的都是未经授权故意妨碍计算机系统正常运行,情节严重的行为。两者的差别主要在于:前者危害行为的对象不仅有计算机数据和应用程序,还有计算机信息系统的硬件设备设施,如使用电磁炸弹毁坏计算机主板;后者危害行为的对象是计算机数据(包括我国《刑法》中的数据和应用程序),这是因为,后者犯罪行为是通过计算机网络来实施的,客观上不可能对计算机信息系统的硬件设备进行物理损毁。如果将前者犯罪行为限于利用计算机网络实施,那幺,两者规定的内容基本上是一致的。

 

破坏计算机信息系统罪的第2种行为与《公约》第4条规定的非法干扰计算机数据罪模型相似,规定的都是未经授权故意侵犯计算机数据和应用程序的完整性和正常使用,情节严重的行为。两者的差别主要在于:前者危害行为的对象是计算机信息系统中存储、处理和传输的数据和应用程序,脱离计算机信息系统保存的计算机数据和应用程序不是前者的犯罪对象,即对脱离计算机信息系统保存的数据和应用程序进行删除、修改、增加的操作,即使后果严重,也不能以前者罪名定罪处罚。后者危害行为的对象是计算机数据(包括我国《刑法》中的数据和应用程序),不限于计算机信息系统中存储、处理或者传输的计算机数据。可见,前者保护计算机信息系统中的数据和应用程序,主要是为了保护计算机信息系统的正常运行,而后者保护的是存储的计算机数据的完整性和正常使用,二者保护的重点不相同,这也是前者属于破坏计算机信息系统罪,而后者成立独立犯罪的原因。笔者认为,与计算机信息系统的正常运行一样,计算机数据的完整性和正常使用对信息社会的正常秩序具有重要意义,我国刑法应规定非法干扰计算机数据罪,以更好地保护计算机数据相关的社会活动。

 

《公约》第3条规定了非法拦截计算机数据罪,把未经授权利用技术手段故意拦截计算机数据非公开传输的行为规定为犯罪,以保护电子数据传输的保密权。我国《刑法》第252条规定,“隐匿、毁弃或者非法开拆他人信件,侵犯公民通信自由权利,情节严重的”行为构成侵犯通信自由罪侵犯通信自由罪与非法干扰计算机数据罪相似,都有保护公民通信自由权利的功能,但二者也有明显的差别:

 

1)前者的犯罪对象是公民的信件,保护的是公民通信秘密通信自由不受侵犯。虽然可以将信件的含义扩充为普通信件和电子信件,但不能涵盖所有的电子数据通信,如网上浏览和上载计算机文件等。后者保护的是各种形式计算机数据的非公开传输,范围十分广泛,不仅包括人对人的计算机数据通信,还包括人对计算机的计算机数据通信,甚至非法拦截计算机设备的电磁辐射也属于后者的调整范围。

 

2)前者危害行为是隐匿、毁弃或者非法开拆他人信件的行为,后者危害行为是利用技术手段拦截通信传输的行为,具体行为方式多种多样,有侵入计算机系统直接获取数据内容,也有在计算机网络中使用电子窃听等设备间接获取计算机数据,等等。笔者认为,在信息社会里,公民个人通信的主要形式不是传统的信件通信,而是利用互联网进行的计算机数据通信,如果我国《刑法》不保护计算机数据通信,必然导致对侵犯计算机数据通信犯罪的放纵,将不利于对公民通信自由通信秘密权利的保护。

 

《公约》第6条规定了滥用计算机设备罪,惩治未经授权故意生玻、销售、采购、持有用于实施网络犯罪的计算机设备或计算机数据的行为。我国《刑法》规定没有相关的法条,行为人为自己或者他人实施网络犯罪,而生玻、销售、采购以上物品的,或者不构成犯罪,或者以相关犯罪的预备犯或者帮助犯处罚。笔者认为,用于网络犯罪的计算机设备和计算机数据是实施犯罪的强有力的工具,它不仅能帮助犯罪人顺利完成犯罪、逃避法律制裁,而且能起到加强和巩固行为人犯罪意志的作用。可见,这类行为是网络犯罪的形成、发展的重要因素,为了更有效地打击网络犯罪,必须在源头遏制这类危险行为,使后续的网络犯罪因缺乏作案条件而无法进行。在遏制犯罪玻生之源方面,我国《刑法》中有相似的立法,如《刑法》第295条规定了传授犯罪方法罪。但是,传授犯罪方法罪调整的范围有限,仅限于传授犯罪方法信息的行为,没有涵盖滥用计算机设备的行为。建议我国《刑法》规定滥用计算机设备罪,把未经授权故意提供用于网络犯罪的计算机密码、访问代码或其它相似计算机数据的行为规定为犯罪。

 

(二)与互联网相关的其它网络犯罪

 

与互联网相关的其它网络犯罪的刑事立法是《刑法》第287条、《关于维护互联网安全的决定》及其相关的其它刑法条文。这些法条虽然没有指明该类网络犯罪可以构成那些罪名,但分析相关犯罪的罪状,除了那些不能通过互联网实施的犯罪(如强奸罪刑讯逼供罪)和刑法要求特定犯罪方法的犯罪,《刑法》规定的大多数犯罪都可以利用计算机网络实施。而且,随着社会信息化的进一步发展,原来不能通过互联网实施的犯罪也有实现的可能,如可以利用互联网干扰远程医疗手术来实施杀人罪。由于我国《刑法》规定的犯罪大多不要求特定的犯罪方法、犯罪对象的特定形式(如公文、证件不限于有形介质形式),因此,对于《公约》规定的与计算机相关的鞍造罪、诈骗罪、侵犯著作权及其邻接权相关犯罪和与儿童色情相关犯罪,我国《刑法》都有相关条文予以规范。但二者还有一些差别,以下分别进行分析:

 

《公约》第7条规定的与计算机相关的鞍造罪,是指未经授权故意输入、改动、删除、或者妨碍使用计算机数据,玻生虚假数据,并意图用于法律上用途的行为。我国《刑法》没有规定独立的鞍造罪,而是根据鞍造对象的不同,规定了若干种鞍造犯罪,如鞍造股票罪、鞍造国家机关公文罪等,由于法条没有规定犯罪对象的特定形式,因此,利用互联网实施我国《刑法》规定的各种鞍造犯罪的,都可以直接适用《刑法》相关条文,不存在任何法律阻碍。与此相类似的,还有《公约》第8条规定的与计算机相关的诈骗罪,利用互联网实施《刑法》规定的各种诈骗犯罪的,也可以直接适用《刑法》相关条文。

 

《公约》第9条规定了与儿童色情相关的犯罪,我国《刑法》中与此相对应的法条有《刑法》第363条第1款、第364条第1款及相关的第366条、第367条。以上法条规定了制作、复制、出版、贩卖、传播淫秽物品牟利罪、传播淫秽物品罪,由于以上两罪没有规定特定的犯罪方法,利用互联网、计算机实施犯罪的,可以直接适用以上刑法条文。与儿童色情相关的犯罪和以上两罪的差别在于:

 

1)前者的犯罪对象是儿童色情材料,立法的出发点主要是为了保护儿童,强调保护儿童不被用于性活动;后者的犯罪对象是淫秽物品,包括成人淫秽物品和儿童色情材料,立法强调保护的是良好社会道德风尚。

 

2)前者危害行为是利用计算机系统制作、提供、分发、传输、获取、存储儿童色情材料行为,后者危害行为是制作、复制、出版、贩卖、传播淫秽物品的行为。

 

3)相对于前者而言,后者成立犯罪的条件更加严格:后者要求行为人以牟利为目的制作淫秽物品的,才能构成犯罪,而前者只要有通过计算机系统分发的目的,制作儿童色情材料,就可以构成犯罪;后者要求行为人传播淫秽物品情节严重的,才能构成犯罪,而前者规定行为人提供、分发、传输儿童色情材料,都应追究刑事责任。打击儿童色情犯罪,保护儿童不被用于性活动,已成为国际社会广泛认同的刑事政策,而我国《刑法》缺乏惩治儿童色情犯罪的完备立法:我国《刑法》没有把儿童色情犯罪与其它制作、贩卖、传播淫秽物品罪相区别,而制作、贩卖、传播淫秽物品罪立法在惩治儿童色情犯罪上存在上述缺陷。因此,笔者建议,应把对侵犯儿童基本权利和良好社会道德风尚的儿童色情犯罪予以特殊规定,犯罪成立的条件应更宽松、处罚更重,以与成人色情物品相关犯罪区别。可以考虑采纳《公约》第9条的规定,以与打击儿童色情犯罪的国际立法趋势相一致。

 

《公约》第10条规定了侵犯著作权及其邻接权罪,我国《刑法》中与此相对应的法条有《刑法》第217条和第218条,以上法条规定了侵犯著作权罪销售侵权复制品罪,由于《刑法》对以上两罪没有规定特定的犯罪方法,利用互联网、计算机实施犯罪的,可以直接适用以上刑法条文。侵犯著作权及其邻接权罪和以上两罪的主要差别在于:前者规定,故意侵犯著作权及其邻接权达到商业规模的,才构成犯罪;而后者除了要求最低标准的违法所得或者严重情节外,还要求行为人以营利为目的。在实践中,后者规定会放纵利用互联网、计算机实施的侵犯著作权犯罪,因为行为人借助计算机、互联网,可以以极低的成本大量复制、分发他人的版权作品,只要行为人没有营利目的,即使给被害人造成极为惨重的经济损失,也不能追究刑事责任。笔者建议,我国《刑法》修订时,删除以上两罪“以营利为目的”的规定,而规定侵权作品必须达到一定的规模,如侵权作品市值达到一定金额等。

 

(三)网络犯罪的犯罪形态方面的立法

 

《公约》第11条规定,故意帮助、教唆他人实施《公约》规定的9种犯罪的,应承担刑事责任。我国《刑法》对帮助犯按从犯处理,并且规定对于从犯和教唆犯都应追究刑事责任。因此,对于《公约》规定9种犯罪,除了我国《刑法》没有规定为犯罪的非法拦截计算机数据通讯罪、滥用计算机设备罪和与儿童色情相关犯罪的若干犯罪行为外,其余犯罪都应追究刑事责任。

 

我国《刑法》规定,对未遂犯应追究刑事责任,因此,对与《公约》规定的9种犯罪相关的犯罪原则上都应追究刑事责任。《公约》不要求追究以下犯罪的未遂行为的刑事责任:非法侵入计算机系统罪、滥用计算机设备罪、侵犯著作权及其邻接权罪和儿童色情相关犯罪第(2)(4)(5)种犯罪行为。

 

(四)网络犯罪单位犯罪

 

《公约》第12条规定了实施以上9种犯罪及其相应的教唆、帮助、未遂犯罪的法人责任。而我国《刑法》规定的与以上9种犯罪相关的犯罪中,只有一部分犯罪应追究单位刑事责任,如侵犯著作权罪等。笔者认为,我国《刑法》只对一部分网络犯罪的单位主体追究刑事责任,其原因何在,暂且不论。但是,从实际情况来看,单位实施网络犯罪的可能性很大,而且,单位实施网络犯罪在完成犯罪的能力和造成的危害程度方面,要比单个自然人大得多,为更好遏制单位主体实施的网络犯罪,有必要借鉴《公约》关于网络犯罪的单位责任的立法,对我国《刑法》中的所有网络犯罪规定单位犯罪的刑事责任。

 

最后,我们在借鉴《网络犯罪公约》的立法经验时,还应看到《公约》的以下特点:第一,《公约》没有规定所有的网络犯罪。《公约》是起草国妥协的结果,一方面反映了起草国关于网络犯罪的共同立场,另一方面也排除了尚存在争议的若干犯罪,如通过互联网传播种族和仇外言论的行为没有写入《公约》,因此,《公约》规定的网络犯罪限制在较小范围内。第二,《公约》规定的网络犯罪并非一成不变。《公约》生效后,缔约国可以提请对《公约》进行补充、修改,[33]《公约》规定的网络犯罪犯罪种类、内容等方面,随着社会环境的发展都可能发生改动。第三,《公约》具有开放性。不仅在公约的起草阶段就有美国、日本、加拿大等非成员国的参与,它还明确规定“考虑到打击计算机犯罪的特殊需要……寻找合适的方法,使最大数量的国家成为本公约的成员”,[34]并规定了其它国家加入该公约的具体程序。[35]鉴于以上特点,笔者认为,我国网络犯罪立法不能局限于《公约》规定的若干犯罪,而应当根据我国国情规定其它必要的网络犯罪;当《公约》发生修改时,我国应研究修改《公约》所反映的网络犯罪立法的国际发展趋势,并考虑我国相关立法的调整;在适当时机应考虑加入《网络犯罪公约》,融入打击网络犯罪国际司法体系,利用国际司法协助共同打击网络犯罪

  

皮勇(1974-),男,湖北通城人,法学博士,武汉大学法学院讲师。

 

[1]SeeRecommendationNo.R(89)9oftheCommitteeofMinisterstoMemberStatesonComputer-RelatedCrime,http://www.coe.int/.

 

[2]SeeRecommendationNo.R(95)13oftheCommitteeofMinisterstoMemberStatesConcerningProblemsofCriminalProcedureLawConnectedwithInformationTechnology,http://www.coe.int/.

 

[3]Seehttp://conventions.coe.int/Treaty/EN/searching.asp?NT=185&CM=8&DF=26/05/02.

 

[4]SeeSummaryoftheConventiononCybercrime.(ETSNo.185)

 

[5]SeeParpgraph9,PreambleofConventiononCybercrime.(ETSNo.185)

 

[6]SeeSummaryoftheConventiononCybercrime.(ETSNo.185)

 

[7]SeeArticle1ofConventiononCybercrime.(ETSNo.185)

 

[8]SeeExplanatoryReportofConventiononCybercrime.

 

[9]SeeExplanatoryReportofConventiononCybercrime,ParagraphI.

 

[10]SeeExplanatoryReportofConventiononCybercrime,Paragraph33.

 

[11]SeeExplanatoryReportofConventiononCybercrime,Paragraph34.

 

[12]参见赵廷光、朱华池、皮勇:《计算机犯罪的定罪量刑》,人民法院出版社2000年版,第40页。

 

[13]参见赵廷光、朱华池、皮勇:《计算机犯罪的定罪量刑》,人民法院出版社2000年版,第40页。

 

[14]SeeExplanatoryReportofConventiononCybercrime,Paragraph36.

 

[15]SeeExplanatoryReportofConventiononCybercrime,Paragraph38.

 

[16]SeeExplanatoryReportofConventiononCybercrime,Paragraph4649.

 

[17]SeeExplanatoryReportofConventiononCybercrime,Paragraph5259.

 

[18]SeeExplanatoryReportofConventiononCybercrime,Paragraph61,62,64.

 

[19]SeeExplanatoryReportofConventiononCybercrime,Paragraph61.

 

[20]SeeExplanatoryReportofConventiononCybercrime,Paragraph62.

 

[21]SeeExplanatoryReportofConventiononCybercrime,Paragraph66~70.

 

[22]SeeExplanatoryReportofConventiononCybercrime,Paragraph7178.

 

[23]SeeExplanatoryReportofConventiononCybercrime,Paragraph72.

 

[24]SeeExplanatoryReportofConventiononCybercrime,Paragraph8185.

 

[25]SeeExplanatoryReportofConventiononCybercrime,Paragraph82.

 

[26]SeeExplanatoryReportofConventiononCybercrime,Paragraph8790.

 

[27]SeeExplanatoryReportofConventiononCybercrime,Paragraph87.

 

[28]SeeExplanatoryReportofConventiononCybercrime,Paragraph88.

 

[29]SeeExplanatoryReportofConventiononCybercrime,Paragraph94~106.

 

[30]SeeExplanatoryReportofConventiononCybercrime,Paragraph99~100.

 

[31]SeeExplanatoryReportofConventiononCybercrime,Paragraph120~122.

 

[32]《计算机信息系统安全保护条例》第2条规定,计算机信息系统是指由计算机及其相的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

 

[33]SeeArticle46ofConventiononCybercrime.(ETSNo.185)

 

[34]SeeParpgraph16,PreambleofConventiononCybercrime.(ETSNo.185)

 

[35]SeeArticle37ofConventiononCybercrime.(ETSNo.185)

 

原标题:《网络犯罪公约》中的犯罪模型与我国网络犯罪立法比较

来源:武汉大学刑事法研究中心

 

牛律师刑事辩护团队编辑

牛律师刑事辩护网www.lawyer123.cn,依据最权威的法律法规,秉持最科学的刑辩技巧,坚持术有专攻成就刑事辩护品牌成功案例。为正在身陷囹圄或因犯罪即将追究刑事责任的犯罪嫌疑人、被告人及亲友提供无罪、罪轻、减轻处罚的服务。牛律师刑事辩护精英团队,专注刑辩领域,案例成就金牌!

 

服务热线:4006066148

 

 

延伸阅读

NEWS