999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

網(wǎng)絡(luò)犯罪:定義、類型及防控*

2017-01-24 08:06:29
浙江警察學(xué)院學(xué)報 2017年6期
關(guān)鍵詞:信息

(美利堅大學(xué),美國 華盛頓哥倫比亞特區(qū) 20001)

○犯罪學(xué)研究

主持人:鄭 群,金 誠,劉 鵬

網(wǎng)絡(luò)犯罪:定義、類型及防控*

□埃米利奧·C·維亞諾

(美利堅大學(xué),美國 華盛頓哥倫比亞特區(qū) 20001)

網(wǎng)絡(luò)犯罪國際化大背景下,研究網(wǎng)絡(luò)犯罪的定義和類型,概括網(wǎng)絡(luò)犯罪的典型特征,預(yù)測網(wǎng)絡(luò)犯罪的發(fā)展趨勢,分析刑事法律保護下的網(wǎng)絡(luò)法益和網(wǎng)絡(luò)空間的定罪范圍,并探討網(wǎng)絡(luò)犯罪對于刑事立法和國際刑事合作的挑戰(zhàn)。

網(wǎng)絡(luò)犯罪;信息通信技術(shù)犯罪;犯罪防控;刑罰替代性措施;網(wǎng)絡(luò)法益保護;國際刑事合作

一、網(wǎng)絡(luò)犯罪的定義

網(wǎng)絡(luò)犯罪的定義并沒有被普遍認(rèn)可,專家、業(yè)界和學(xué)者提出了不同的定義,其中一些已經(jīng)被各國政府使用。這些定義在網(wǎng)絡(luò)犯罪的特征和范圍的認(rèn)識上意見不同(Viano 2005:11)。

無論網(wǎng)絡(luò)犯罪的定義是什么,在對其概念化的過程中產(chǎn)生了幾個關(guān)鍵問題,如在現(xiàn)實世界和數(shù)字化網(wǎng)絡(luò)虛擬世界(以下簡稱網(wǎng)絡(luò)世界)中犯罪行為到底具體發(fā)生在哪里?犯罪行為的實施獲得了哪些技術(shù)支持?為什么要實施破壞性活動?哪些人會實施網(wǎng)絡(luò)犯罪?

有犯罪行為的地方就有犯罪人和被害人。

網(wǎng)絡(luò)犯罪發(fā)生地可能同時存在于現(xiàn)實世界和網(wǎng)絡(luò)世界中。在現(xiàn)實世界,不同地域之間具有明確的界限,同時也存在著犯罪高發(fā)區(qū)。然而,在網(wǎng)絡(luò)世界里情況卻并非如此。有趣的是,區(qū)分現(xiàn)實世界和網(wǎng)絡(luò)世界的界限依然存在,如鍵盤、屏幕、鼠標(biāo)、密碼,它們都起到了連接現(xiàn)實世界和網(wǎng)絡(luò)世界的媒介作用。但是,一旦要在網(wǎng)絡(luò)世界中討論邊界問題,則沒有那么容易確定。網(wǎng)絡(luò)世界顯然沒有現(xiàn)實世界那種明確的地理邊界(Johnson and Post 1996:1379)。

專家指出,一些網(wǎng)絡(luò)犯罪的偵破需要更多的專業(yè)技術(shù)支持,或擴大數(shù)字技術(shù)的應(yīng)用范圍(Gordon and Ford 2006:15-19),比如針對網(wǎng)絡(luò)欺詐、身份信息竊取和分布式阻斷服務(wù)攻擊。這些類型的網(wǎng)絡(luò)犯罪,相對于其他的如下載兒童色情片或從事網(wǎng)絡(luò)跟蹤的所謂“點擊”犯罪,需要以更深更好地理解數(shù)字和電子技術(shù)為先決條件。顯然,在網(wǎng)絡(luò)世界中,實施犯罪行為需要更多的技術(shù)支持。

由于技術(shù)在網(wǎng)絡(luò)犯罪中的地位,決定了它在網(wǎng)絡(luò)犯罪的定義中起著重要的作用(Finklea and Thehoary 2015:3)。在某些情況下,電子設(shè)備及它們所包含的數(shù)據(jù)是犯罪行為的預(yù)期目標(biāo)或受害者。在其他情況下,電子技術(shù)或數(shù)字技術(shù)是現(xiàn)實中用來犯下影響個人、組織或政府實體罪行的工具。技術(shù)還可以固定犯罪所得和犯罪證據(jù)(Homeland Security 2011)。

有觀點認(rèn)為,網(wǎng)絡(luò)犯罪只是眾所周知的傳統(tǒng)犯罪的數(shù)字版。可以說,不少網(wǎng)絡(luò)犯罪都可以被認(rèn)為是傳統(tǒng)的或現(xiàn)實世界的犯罪,而不僅僅只是由虛擬或網(wǎng)絡(luò)空間元素組成的。一個常見的例子是身份信息的竊取,在現(xiàn)實世界和網(wǎng)絡(luò)世界中,這類犯罪都可以被實施,兩者唯一的區(qū)別是犯罪行為是怎樣實施的。他們的犯罪意圖(獲得金錢,財產(chǎn)或從中獲取其他利益)和犯罪結(jié)果(通過私人信息鎖定他人)確實是相同的。在現(xiàn)實世界中這類犯罪是通過偷別人的錢包、公文包或郵件包裹完成的;而在虛擬世界中,相同的信息也可以通過引誘一些人主動將類似信息透露給他人,而這些人通過偽裝成銀行、信用卡公司要求驗證客戶身份的職員來竊取信息或在他人計算機中插入“按鍵記錄器”(記錄客戶需要的電子信息并以電子數(shù)據(jù)的方式傳遞給小偷使用)。從執(zhí)法層面我們感受到在現(xiàn)實中提高該類犯罪防控水平的困難與艱苦(Viano 2006:11-22)。

二、網(wǎng)絡(luò)犯罪的類型

(一)蘇珊·布倫納的分類。蘇珊·布倫納(Susan Brenner 2007)將網(wǎng)絡(luò)犯罪分為兩類。

1.明確的網(wǎng)絡(luò)犯罪。

2.從真實世界轉(zhuǎn)移至網(wǎng)絡(luò)空間的犯罪。

可以注意到,蘇珊·布倫納提供的網(wǎng)絡(luò)犯罪分類及基于此的網(wǎng)絡(luò)犯罪定義是最簡單并且側(cè)重于技術(shù)性的。

(二)沃爾的分類。沃爾(D.S.Wall 2007)將網(wǎng)絡(luò)犯罪分為三種。一是以計算機為目標(biāo)的犯罪——“完全的或純粹的計算機犯罪”。二是由計算機作為輔助工具的犯罪——“使用機器的犯罪”,這其中包括盜版行為。三是由計算機作為犯罪內(nèi)容的載體(暴力、色情)——“機器中的犯罪”。

在網(wǎng)絡(luò)犯罪類型學(xué)中,沃爾將網(wǎng)絡(luò)犯罪具體分為以下類型。

1.非法入侵計算機。非法入侵計算機包括穿越網(wǎng)絡(luò)上無形的但所有權(quán)明確的邊界。具體來說,如果某人試圖訪問一個計算機系統(tǒng)、網(wǎng)絡(luò)或數(shù)據(jù)來源,在沒有獲得系統(tǒng)所有者許可的前提下訪問,那么就侵犯了已經(jīng)被認(rèn)可的邊界所有權(quán)。這些訪問活動大多數(shù)與電腦黑客密切相關(guān)。

2.網(wǎng)絡(luò)詐騙(盜竊)。網(wǎng)絡(luò)詐騙(盜竊)包括從個人或公司使用信息通訊技術(shù)竊取或非法獲取有價值信息。因為惡意黑客經(jīng)常試圖通過侵入計算機獲取敏感信息和數(shù)據(jù),這一類犯罪本身就與非法入侵計算機罪相關(guān)聯(lián)。黑客越來越多地將金融、醫(yī)療、政府機構(gòu)及在線零售商的數(shù)據(jù)庫作為目標(biāo)并從中竊取大量數(shù)據(jù)。鑒于一些最近發(fā)生的主要黑客事件,數(shù)據(jù)竊取可能是最為常見的網(wǎng)絡(luò)犯罪研究形式。從網(wǎng)絡(luò)竊取來的數(shù)據(jù)資料會被放到在線的國際交易市場交易,這個市場通常是網(wǎng)絡(luò)犯罪行為人購買和出售通過各種渠道偷來的數(shù)據(jù)或信息的地方(Tosza 2013:115)。

3.網(wǎng)絡(luò)色情和淫穢。網(wǎng)絡(luò)色情和淫穢包括通過互聯(lián)網(wǎng)通信傳播的淫穢內(nèi)容以及分布在線上的色情資料。事實上,幾乎所有的性戀癖者和性變態(tài)者都會以某種方式在網(wǎng)上表現(xiàn)出來。互聯(lián)網(wǎng)的匿名性允許個人成為虛擬亞文化的一部分,可以在網(wǎng)上關(guān)注一些不能被社會接受并從社會得到支持和認(rèn)同感的活動。網(wǎng)絡(luò)色情和淫穢還包括戀童癖,一些人在網(wǎng)絡(luò)上尋求與孩子之間的性關(guān)系或情感關(guān)系,以及兒童色情產(chǎn)品(Viano 2013:347)。性交易和色情觀光業(yè)也極大地擴大了利用信息通信技術(shù)的范圍。至少在最初階段,這些網(wǎng)絡(luò)色情元素在互聯(lián)網(wǎng)全球化進程中起到了重要作用。

4.網(wǎng)絡(luò)暴力。網(wǎng)絡(luò)暴力包括個體在真實或虛擬環(huán)境中對他人造成傷害的多種行為方式。由于技術(shù)的深入發(fā)展和廣泛應(yīng)用,以及虛擬通訊在社會生活中的重要性,網(wǎng)絡(luò)在線騷擾和欺凌預(yù)計將會有所增加,而這個現(xiàn)象在青少年群體中尤為明顯。我們應(yīng)該注意的是,這種技術(shù)也會被用來為社會動蕩分子和潛在的恐怖活動分子提供支持。事實上,恐怖組織正越來越多地通過互聯(lián)網(wǎng)和社交媒體傳播他們的政治和文化運動思想,其中也包括ISIS等恐怖組織招募新成員的加入。信息通訊技術(shù)已經(jīng)為恐怖組織和極端主義分子進一步實現(xiàn)他們的目標(biāo)提供了重要的機會。犯罪和恐怖主義的復(fù)雜性與交叉性使得分點擊破這些問題變得很困難。考慮到網(wǎng)絡(luò)通信的匿名性質(zhì),在虛擬環(huán)境下這變得更為不易。已有證據(jù)證明,一些國家和有犯罪動機的個體對政治和軍事目標(biāo)實施了大規(guī)模的黑客攻擊(Viano 2013:336)。同樣,有政治利益企圖的組織也會采用黑客技術(shù)對政府和政治組織實施嚴(yán)重的網(wǎng)絡(luò)攻擊。信息通信技術(shù)極大地促進了不同犯罪之間的互動合作,甚至整合了有組織犯罪、金融犯罪、走私犯罪和恐怖主義犯罪等犯罪類型。

(三)歐洲委員會的分類。歐洲委員會(2001)將網(wǎng)絡(luò)犯罪分為以下類型。

1.對具有機密性、可靠性和可用性的計算機數(shù)據(jù)和系統(tǒng)進行入侵的犯罪。

2.與計算機相關(guān)的犯罪。

3.其內(nèi)容與網(wǎng)絡(luò)相關(guān)的犯罪。

4.與網(wǎng)絡(luò)中版權(quán)及相關(guān)權(quán)益有關(guān)的犯罪。

5.通過計算機系統(tǒng)實施的有種族主義和排外性質(zhì)的行為(Council of Europe 2003)。

由歐洲委員會關(guān)于網(wǎng)絡(luò)犯罪定義的提出是基于一定的道德和政治立場的,比如由從事電影和音樂產(chǎn)業(yè)的人游說議員修訂相關(guān)法律,這樣他們的無形資產(chǎn)就得到了保護(Couldry 2008:373)。為了使以上羅列的網(wǎng)絡(luò)行為類型或表現(xiàn)形式被列入網(wǎng)絡(luò)犯罪的范疇,必須首先讓社會認(rèn)識到這些網(wǎng)絡(luò)行為。因此,這種非技術(shù)性的定義方式,是以政治或道德決策刺激和支持公眾意識到這些網(wǎng)絡(luò)行為應(yīng)該受到譴責(zé)為基礎(chǔ)的(Eskola 2012:122)。

(四)筆者的分類。在確認(rèn)了信息通訊技術(shù)(ICT)和網(wǎng)絡(luò)犯罪多元化的情況后,可以將網(wǎng)絡(luò)犯罪分為以下三類。

1.運用信息通信技術(shù)實施的普通犯罪,如欺詐、偽造。

2.破壞信息通信系統(tǒng)正常運行的犯罪,如黑客操縱計算機系統(tǒng)或破壞存儲數(shù)據(jù)。

3.對網(wǎng)絡(luò)上特有的利益進行侵害的犯罪,如盜竊、篡改、冒充虛擬的人格。

三、信息通信技術(shù)背景下的犯罪態(tài)勢

(一)傳統(tǒng)犯罪數(shù)字化。信息通信技術(shù)和網(wǎng)絡(luò)空間使犯罪分子在實施欺詐、誹謗、侵犯版權(quán)和其他傳統(tǒng)犯罪時比以往更高效(Weigend 2013:51)。他們利用電子設(shè)備或網(wǎng)絡(luò)地址,以及一個簡單的鼠標(biāo),就能產(chǎn)生數(shù)以百萬計的潛在受害者、名譽受損者或一個甚至多個版權(quán)應(yīng)該受到保護的受害者。與傳統(tǒng)犯罪相比,這種犯罪只是作案方法存在差異,其侵害的法益是相同的。在刑法中,包含有計算機或者電子版本的傳統(tǒng)犯罪。例如,通過信息通信技術(shù)系統(tǒng)實施詐騙,暴露政府以電子形式儲存的機密,偽造數(shù)字存儲數(shù)據(jù),誹謗、追蹤或者“網(wǎng)絡(luò)欺凌”(Brenner and Rehber 2009)。在互聯(lián)網(wǎng)上非法提供或下載受保護的信息材料這一侵犯版權(quán)行為是傳統(tǒng)犯罪在網(wǎng)絡(luò)空間的另一種表現(xiàn)。

當(dāng)前,色情物品(包括兒童色情)主要通過網(wǎng)絡(luò)進行傳輸和擴散,因此,一些法律制度針對網(wǎng)絡(luò)色情制定了特殊的刑事禁律。犯罪分子使用社交網(wǎng)絡(luò),與潛在的易受侵犯的受害者尤其是兒童進行接觸,從而越過了傳統(tǒng)犯罪(以性騷擾為目的接觸兒童)與基于互聯(lián)網(wǎng)產(chǎn)生的犯罪之間的界限。在許多國家,未來可能發(fā)生的以性虐待為目的,通過網(wǎng)絡(luò)與兒童進行長期性的接觸行為也被定義為犯罪(Weigend 2013:52)。

(二)網(wǎng)絡(luò)犯罪的新態(tài)勢。在電腦和其他電子產(chǎn)品的發(fā)明和萬維網(wǎng)的出現(xiàn)之前,其他形式的利用信息通信技術(shù)和網(wǎng)絡(luò)實施的犯罪并不存在。但在過去的二十五年時間里,在所有行業(yè)中,包括金融機構(gòu)、私人企業(yè)和政府為了訪問敏感數(shù)據(jù)和管理關(guān)鍵基礎(chǔ)設(shè)施如電網(wǎng)、空中交通管制、供水和醫(yī)療設(shè)施而越來越多地依靠計算機技術(shù)(Spidalieri 2015:3)。因此,網(wǎng)絡(luò)犯罪的威脅已經(jīng)大幅增加,網(wǎng)絡(luò)為恐怖分子和極端主義組織實施對社會各方面造成巨大損害的犯罪活動提供了重要機會。網(wǎng)絡(luò)戰(zhàn)爭也同樣真實存在。據(jù)報道,在一些國家之間已經(jīng)爆發(fā)過網(wǎng)絡(luò)戰(zhàn)爭,如美國與以色列合作,通過一種常見的計算機病毒——蠕蟲病毒,對伊朗在納坦茲的核設(shè)施——鈾處理離心機實施攻擊和破壞。對城市關(guān)鍵基礎(chǔ)設(shè)施潛在的破壞性攻擊的發(fā)生概率也非常高,破壞可以由一個政府機構(gòu),國外或國內(nèi)的其他私人競爭對手實施。在現(xiàn)代,大多數(shù)工廠依靠標(biāo)準(zhǔn)工業(yè)控制系統(tǒng)進行生產(chǎn),如果有人控制了該系統(tǒng),他就能滲透到數(shù)十甚至數(shù)百個相同類型的生產(chǎn)操作系統(tǒng)中。

四、刑事法律保護下的網(wǎng)絡(luò)法益

(一)運用新科技執(zhí)法面臨的問題。與網(wǎng)絡(luò)通信和人工智能相關(guān)的前沿領(lǐng)域是利用機器人和無人機進行監(jiān)測的頻率大幅提高,可能會侵犯他人的隱私權(quán)、居住權(quán),這個問題亟待解決。2016年6月,美國警方使用機器人找到并殺死了一位狙擊手,而當(dāng)時這位狙擊手在德克薩斯州達(dá)拉斯舉行的抗議警察在路易斯安那州和明尼蘇達(dá)州殺害平民的游行中打死五名警察,并致多名警察受傷。這個事件的發(fā)生引發(fā)了很多棘手的問題,也使警察在未來的執(zhí)法過程中能否及如何運用新的科技面臨諸多嚴(yán)肅的問題。雖然許多警察部隊已經(jīng)用遠(yuǎn)程遙控裝置引爆炸彈或發(fā)射非致命裝置如催淚瓦斯,但他們雇傭機器人殺死一個嫌疑犯肯定是不同尋常的,并且很可能是前所未有的(Graham 2016)。這一事件為在與民眾相關(guān)的執(zhí)法活動中使用遠(yuǎn)程控制武器打開了一個新視野,但同時也是充滿爭議的,特別是在使用該武器過程中可能會對周圍環(huán)境產(chǎn)生大量附帶性傷害的時候。

(二)刑事法律保護下的網(wǎng)絡(luò)權(quán)益。一些法律體系強調(diào)通過刑法保護信息通信系統(tǒng)功能的重要性(電腦、網(wǎng)絡(luò)等)(USGAO 2007:15)。信息通信系統(tǒng)功能和網(wǎng)絡(luò)空間是需要保護的,需要受保護的主要利益是具有機密性、可靠性和可用性的信息系統(tǒng)和電子數(shù)據(jù)(USGAO 2007:23)。從更廣泛的意義上說,只有公眾認(rèn)可了這一事實,才能使電子通信和傳輸體系更加繁榮并能同時促進商業(yè)發(fā)展、信息傳播和經(jīng)濟增長(Burns 2011:831)。很有可能,刑法在這個世紀(jì)遇到的最大挑戰(zhàn)是正確地定義和保障這些新出現(xiàn)的法定權(quán)益,避免其被不恰當(dāng)?shù)叵拗疲p小刑事定罪的覆蓋面(Eskola 2012:122)。減小刑事定罪的覆蓋面這一點尤其重要,因為隨著信息通訊技術(shù)的傳播和廣泛使用,以及網(wǎng)絡(luò)空間的建立而產(chǎn)生許多新的可能性,一系列有關(guān)收集信息、使用網(wǎng)絡(luò)時間、與他人通信、尋求商業(yè)利益的自由權(quán)范圍需要重新界定(Weigend 2013:53)。這些自由權(quán)不應(yīng)該以維護網(wǎng)絡(luò)安全和打擊犯罪的名義而被不必要或不恰當(dāng)?shù)叵拗啤?/p>

(三)具體的網(wǎng)絡(luò)法益保護問題。

1.遏阻妨害信息通信系統(tǒng)的非法行為。私人和公共信息通信系統(tǒng)最根本的特征是要保護其可靠性,也就是說,根據(jù)系統(tǒng)本身的操作規(guī)則和系統(tǒng)所有者的指令來運行系統(tǒng)(Viano 2013:339)。任何未經(jīng)授權(quán)的侵入都可能破壞信息通信系統(tǒng)正常運行的可靠性并造成嚴(yán)重的損失。許多國家的法律已將該種行為列入刑事可罰性的范圍(Chia 2012)。這種犯罪的典型例子是,犯罪人未經(jīng)授權(quán)而傳輸和改變信息通信系統(tǒng)中的數(shù)據(jù),刪除、銷毀數(shù)據(jù)和軟件以及妨礙對信息通信系統(tǒng)的正常訪問。這些犯罪基本上屬于“破壞計算機的犯罪類型”(Weigend 2013:54)。

2.遏阻黑客行為。如果想要控制、操作或破壞一個信息通信系統(tǒng),首先需要侵入該系統(tǒng)。然而,由于大多數(shù)信息通信系統(tǒng)的安全屏障通常都阻止了未經(jīng)授權(quán)的訪問,入侵者必須要穿透安全系統(tǒng)或者使安全系統(tǒng)失效才能侵入。一般來說,法律上只簡單地對犯罪進行分類,并不具體考慮其犯罪的目的(Koons 2015)。由此,許多國家的法律認(rèn)為這樣的黑客行為是犯罪,如未經(jīng)許可擅自侵入受保護的信息通信系統(tǒng)的行為,即使犯罪人本身沒有意圖或者并不想獲取被儲藏在信息系統(tǒng)中的數(shù)據(jù)信息(Weigend 2013:55)。一些國家(如美國),根據(jù)侵入計算機系統(tǒng)的具體目的將黑客分為“白帽”黑客和“黑帽”黑客。當(dāng)考慮到侵害與信息通信系統(tǒng)的可靠性相關(guān)的公共利益時,黑客可以被歸類為危害型的攻擊(Hargrave 2012)。值得注意的是,雖然黑客行為原本被認(rèn)為是類似于非法侵入類的犯罪,但在一些司法轄區(qū),這種趨勢已轉(zhuǎn)變?yōu)閼土P那些非法獲取計算機數(shù)據(jù)的行為本身(Clough 2011:145)。

在歐洲委員會《網(wǎng)絡(luò)犯罪公約》(Convention on Cybercrime 2001)將侵入具有機密性、可靠性和可用性的計算機數(shù)據(jù)和系統(tǒng)的行為認(rèn)定為犯罪之后,以上問題也隨之產(chǎn)生(Viano 2013:339)。自從傳統(tǒng)刑法只對有限形式的信息提供保護之后,利用刑法保護計算機數(shù)據(jù)的規(guī)定也不斷增加,這樣的保護使他們不會用其他方式去存儲數(shù)據(jù)(Manes et al.2007;ENISA 2009;Sen 2013)。在這里,對于立法的挑戰(zhàn)應(yīng)當(dāng)是注意避免矯枉過正(Wall 2007/2010:183)。

3.遏阻非法監(jiān)控。一個與上述相關(guān)但又不同的犯罪類型是,通過安裝或使用監(jiān)控設(shè)備和軟件破壞具有保密性的信息通信系統(tǒng)。在互聯(lián)網(wǎng)時代來臨之前,該類犯罪的前身是非法竊聽。在該類犯罪中,犯罪人不僅未經(jīng)授權(quán)擅自進入一個信息通信系統(tǒng),還試圖獲取儲存在其中的信息、傳輸進來和出去的信息(Sembhi 2009)。

4.創(chuàng)設(shè)刑事禁令。網(wǎng)絡(luò)世界不僅為溝通交流、商業(yè)貿(mào)易和信息觀點的傳播提供了許多新的可能性,而且也產(chǎn)生了大量可能遭到他人侵害的利益(Moitra 2004:105)。各國法律已經(jīng)確定了專門針對網(wǎng)絡(luò)世界中個人利益保護的新型犯罪及其定義(Steel 2010:503)。例如,網(wǎng)絡(luò)騷擾是指使用網(wǎng)絡(luò)、電子通訊設(shè)備或其他電子手段騷擾或損害他人利益,或安裝任何打算用于實施此類犯罪和正試圖實施此類犯罪的設(shè)備(Weigend 2013:56)。互聯(lián)網(wǎng)時代的另一個風(fēng)險是,未經(jīng)他人同意或違背他人意愿而實施快速傳播照片和圖片的行為(Viano 2013:34)。這不僅影響知名人士,而且對普通人也會造成困擾。就像一些人由于與愛人的親密關(guān)系破裂,為了羞辱或懲罰對方,通過發(fā)布對方裸體或性活動的照片及視頻這樣的復(fù)仇性色情信息,來破壞他們現(xiàn)有的新關(guān)系(Walls 2008:45)。

網(wǎng)絡(luò)虛擬世界與現(xiàn)實世界是截然不同的,但兩者之間存在聯(lián)系。例如,失去“網(wǎng)絡(luò)無形財產(chǎn)”與失去有形財產(chǎn),對于財產(chǎn)所有人所造成的影響是差不多的(Bilge et al.2009)。這就提出了一個問題:針對盜竊和欺詐現(xiàn)實世界中的商品和財產(chǎn)的法律是否還可以應(yīng)用于網(wǎng)絡(luò)世界(Chein 2006:779)?在2012年荷蘭的一個案子中,荷蘭最高法院認(rèn)定竊取電子商品為盜竊(Kuchera 2008)。根據(jù)荷蘭法律,RuneScape案子中的這些虛擬商品也是貨物,因此這種竊取行為也是盜竊。也有一些國家的法律和法院則沒有認(rèn)定竊取網(wǎng)絡(luò)虛擬財產(chǎn)為盜竊,因為這種行為通常不會永久奪取受害者的物品,受害者所擁有的虛擬物品仍在其計算機系統(tǒng)或硬盤內(nèi)。竊取虛擬財產(chǎn)的行為是一種非故意的共享,因此并不是盜竊。竊取一個人用于網(wǎng)絡(luò)通信的虛擬身份則有著更現(xiàn)實性的影響。這類犯罪通常發(fā)生的情形與試圖在具體商業(yè)交易過程中進行詐騙相關(guān)(Gercke 2007)。例如,犯罪人可能在非法獲取受害者的訪問數(shù)據(jù)信息后在網(wǎng)上從賣方那里訂購貨物,并在收到貨物后將支付帳單寄給受害者(Weigend 2013:57)。在一些國家(如美國、加拿大)的法律中,帶有非法目的獲取或使用他人身份驗證信息的行為被認(rèn)定為犯罪并需要受到懲罰(U.S.Congress 1998)。在另一些國家的法律中,法院已經(jīng)認(rèn)可和使用有關(guān)利用計算機實施偽造資料行為的犯罪定義(Viano 2013:346),認(rèn)為利用計算機制造虛假信息,冒充其他人實施誹謗或傳播信息,是侵犯了他人的隱私(Clough 2011:145)。從網(wǎng)絡(luò)人格層面上看,網(wǎng)絡(luò)特別是社交網(wǎng)絡(luò)中的聲譽和誠信具有相當(dāng)大的重要性和價值性,因此,即使行為人本不打算造成他人物質(zhì)上的損害,但是非法使用或歪曲他人的虛擬身份也已被規(guī)定為犯罪行為(Effross 1997:931)。達(dá)成共識的觀點是,利用他人的網(wǎng)絡(luò)身份打廣告或發(fā)布虛假信息可能會嚴(yán)重?fù)p害當(dāng)事人在網(wǎng)絡(luò)世界中的“好名聲”,可能對當(dāng)事人的職業(yè)生涯、社會地位,甚至家庭產(chǎn)生負(fù)面后果,由此造成的損失可能比在線商店中進行虛假訂購產(chǎn)生的經(jīng)濟損失還要嚴(yán)重(Moir and Weir 2008)。

五、網(wǎng)絡(luò)空間的定罪范圍:預(yù)備行為和持有行為

(一)預(yù)備行為。由于信息通信技術(shù)犯罪和網(wǎng)絡(luò)犯罪存在一些難以把握的特征,可能會產(chǎn)生證明實際傷害或危險方面的問題,所以將行為準(zhǔn)備本身作為犯罪處理這一觀點已被廣泛認(rèn)可。這通常還包括僅僅擁有可用于攻擊具有保密性的信息通信系統(tǒng)的設(shè)備或軟件。值得注意的是,大多數(shù)國家的法律通常不把犯罪預(yù)備行為作為犯罪處理,除非它涉及非常嚴(yán)重的罪行或陰謀。但在通訊技術(shù)犯罪和網(wǎng)絡(luò)犯罪領(lǐng)域,許多國家的法律已遵守《布達(dá)佩斯公約》(即《網(wǎng)絡(luò)犯罪公約》)第6條中的規(guī)定,凡是以犯公約規(guī)定的信息通信技術(shù)犯罪和網(wǎng)絡(luò)犯罪為目的的任何生產(chǎn)、銷售、采購、進口、分銷或以其他方式提供設(shè)備、計算機程序的行為,都將被視為犯罪(Schlolberg 2014:200)。同樣地,該規(guī)定適用于試圖獲取計算機密碼、訪問代碼或類似數(shù)據(jù)等可以進入計算機系統(tǒng)以便實施上述犯罪的所有行為。在一些國家的法律里,基本照搬了《布達(dá)佩斯公約》里關(guān)于這些預(yù)備行為的認(rèn)定。典型的例子是,竊取網(wǎng)絡(luò)地址或其他個人數(shù)據(jù)(如銀行帳戶和信用卡號碼、密碼)(Deleon 2008),以用于欺騙他人或在網(wǎng)上進行有損他人利益的活動(Gercke 2011:14)。這同樣適用于生產(chǎn)或銷售可用于實施黑客行為、攔截通信、規(guī)避獲取受版權(quán)保護材料和兒童色情內(nèi)容的設(shè)備或軟件(Viano 2013:340)。一種特殊形式的預(yù)備行為在某些國家的法律中已被認(rèn)定為刑事犯罪——“疏導(dǎo)”兒童,即通過網(wǎng)絡(luò)與兒童接觸,其意圖是便于隨后對其實施性虐待或以他們?yōu)橹黧w生產(chǎn)色情資料(Webster et al.2012:ch.3-5)。

(二)持有行為。在許多國家的法律中,網(wǎng)絡(luò)犯罪可罰性的范圍正在不斷擴大,不僅僅適用于那些生產(chǎn)、運輸用于實施信息通信技術(shù)犯罪或網(wǎng)絡(luò)犯罪的設(shè)備和軟件的行為人,同樣也適用于持有這些工具,包括持有用于攔截通信信息數(shù)據(jù)的工具的行為人(Weigend 2013:60)。對于兒童色情產(chǎn)品來說,僅僅擁有某些材料,包括相關(guān)的數(shù)據(jù)文件,往往就被認(rèn)為是刑事犯罪。因為出售和獲取兒童色情制品會促使這種產(chǎn)品的非法市場長期存在,從而導(dǎo)致兒童受虐待現(xiàn)象的增加,所以人們普遍同意將這些材料存儲在計算機中的行為看作是一種犯罪行為。但人們對于該罪的范圍上是否應(yīng)將持有行為延伸或擴展到“僅在互聯(lián)網(wǎng)上觀看色情資料的行為”還存在分歧(Exum 2010:8;Weigend 2013:61;Bacon 2011:1027;Howard 2004:1227;McBath 2012:381)。對于一些國家來說,在互聯(lián)網(wǎng)上故意獲取兒童色情資料的行為就是一種犯罪;而另一些國家則認(rèn)為,只有當(dāng)行為人被認(rèn)為永久持有這些資料時才能被認(rèn)定為犯罪。另一個受到爭議的問題是,禁止在互聯(lián)網(wǎng)上傳播的色情范圍是僅指兒童擺出性姿勢或進行性活動的真實圖像,還是應(yīng)該包括虛擬圖像,如由計算機生成的有關(guān)兒童色情的圖畫或插圖(Viano 2013:347-349)。

(三)互聯(lián)網(wǎng)供應(yīng)商的責(zé)任。在互聯(lián)網(wǎng)上發(fā)布某些信息、圖像或聲明可能會被認(rèn)定為犯罪行為(National White Collar Crime Center 2011)。惡意誹謗、煽動種族仇恨、欺詐、侵犯版權(quán)和傳播色情資料等是這類犯罪中最常見的類型。由于技術(shù)原因,如果沒有因特網(wǎng)服務(wù)提供商(ISP)作為試圖在網(wǎng)上發(fā)布該類信息的人和接收信息的人之間的中介,這類犯罪的實施是難以進行的。一個基礎(chǔ)性的但備受爭議的問題是,網(wǎng)絡(luò)服務(wù)提供商應(yīng)該在多大范圍內(nèi)承擔(dān)刑事責(zé)任(Viano 2013:342)。不同國家的法律對這個問題的界定不同,但總體的定罪趨勢是,當(dāng)網(wǎng)絡(luò)供應(yīng)商意識到他管理的網(wǎng)站上存在非法內(nèi)容,且并未采取恰當(dāng)?shù)男袨橹浦狗缸锘顒訒r,才能認(rèn)為其應(yīng)負(fù)刑事責(zé)任。歐洲法律體系已經(jīng)按照2000年《歐盟電子商務(wù)指令》(第2000/3l/EC號指令)(以下簡稱《指令》)所確定的模式調(diào)整了相應(yīng)的法律內(nèi)容(European Union 2000:OJ 178)。總之,歐盟國家法律的修改是緊隨《指令》的形式和內(nèi)容的。除荷蘭外,歐盟成員國均決定通過制定橫向電子商務(wù)法實施《指令》的內(nèi)容,以便盡可能建立一個明確和易操作的法律框架。德國通過修改其“電信服務(wù)法案”來完成引用《指令》至本國法律的轉(zhuǎn)換。

《指令》規(guī)定,歐盟成員國不應(yīng)對互聯(lián)網(wǎng)服務(wù)提供商,包括接入提供商、緩存提供商和網(wǎng)站主管方施加義務(wù)性規(guī)定,即“監(jiān)測他們傳輸或存儲的信息,或積極尋找實施非法活動的事實或情況”(European Union 2000:Art.5,Internal Market Clause)。該條例試圖阻止提供商對其網(wǎng)絡(luò)信息進行預(yù)防性地主動檢查以避免該行為將帶來的對信息自由流動的消極影響(CenterforTechnology& Democracy 2012)。然而,這種針對網(wǎng)絡(luò)服務(wù)提供商免受刑事責(zé)任追究的保護在許多方面受到限制。第一,一旦提供商越過作為網(wǎng)絡(luò)通信通道的職能而提供緩存服務(wù),它們就會失去這種保護。這種可能性是存在的,例如通過啟動數(shù)據(jù)傳輸,選擇接收器或修改傳輸、存儲的信息。第二,互聯(lián)網(wǎng)服務(wù)提供商在官方機構(gòu)或用戶已經(jīng)提醒其管理域存在非法內(nèi)容但仍未能及時刪除時,他們就可能需要承擔(dān)刑事責(zé)任。在法國,互聯(lián)網(wǎng)服務(wù)提供商必須積極鼓勵用戶向他們舉報網(wǎng)站中的非法內(nèi)容,如兒童色情、煽動暴力和侵犯人格尊嚴(yán)的內(nèi)容,提供商必須及時從他們的網(wǎng)站中刪除顯然是違法的內(nèi)容(Weigend 2013:63)。

六、有關(guān)網(wǎng)絡(luò)空間刑事立法的挑戰(zhàn)和限制

(一)法律應(yīng)隨著科技進步不斷更新。警察習(xí)慣于實物證據(jù)和書面記錄,但對于那些網(wǎng)絡(luò)世界中難以轉(zhuǎn)化成實物的電子證據(jù)和純粹的基于電子數(shù)據(jù)調(diào)查的犯罪感到力不從心(Guinchard 2008:1030)。雖然有組織犯罪已經(jīng)率先使用電子工具進行犯罪活動,但相應(yīng)的立法與執(zhí)法進程仍然可能遠(yuǎn)遠(yuǎn)落后于犯罪現(xiàn)狀。在美國,計算機詐騙(18 U.S.C.§1030)尚未被RICO法案歸類為實施敲詐勒索類的犯罪,而該法案恰好是打擊有組織犯罪最重要的工具之一(Doyle 2016;Viano 2015:336)。

鑒于技術(shù)發(fā)展的步伐之快,刑事法規(guī)可能具有一定的滯后性,一些立法機關(guān)試圖以各種方式跟上科技發(fā)展的最新進度,因而會在立法中采用任何情況下都能通用的而非僅僅適用于現(xiàn)代科技環(huán)境下的專業(yè)術(shù)語,或者使用概括性語言,如不管技術(shù)的形式和表現(xiàn)有何不同,把相關(guān)科技統(tǒng)稱為電子通信技術(shù)(U.S.Access Board 2000)。

(二)不違背憲法原則。將任何發(fā)生在網(wǎng)絡(luò)空間里的通信交流活動作為犯罪化處理,都可能潛在地與人們的言論自由權(quán)發(fā)生矛盾沖突,而言論自由權(quán)是大多數(shù)國家的憲法所保障的基本權(quán)利。這種犯罪化處理也可能限制了出版自由權(quán)和藝術(shù)表現(xiàn)自由權(quán)(Molina 2011:123;Ferzan 2013:685;Feinberg and George1990:1425)。只有在所需保護的利益與被侵犯的利益之間處于恰當(dāng)?shù)钠胶鈺r,侵犯公民基本權(quán)利的行為才是被允許的(U.S.Dept.of Commerce 2013)。一些國家還在其憲法中引入了“損害原則”①(Persak 2007),規(guī)定了刑法關(guān)于對所有需要保護的法益有害的或產(chǎn)生緊急危險的行為的處罰范圍(Gray and Smith 2003:90)。這產(chǎn)生了一個嚴(yán)重的問題,即當(dāng)黑客行為并不產(chǎn)生其他的有害影響,或者是僅僅擁有實施黑客行為的設(shè)備時,也同樣被認(rèn)為是犯罪。這可能對研究黑客行為的自由性造成負(fù)面影響(J.S.Mill 2003;Viano 2012:33)。當(dāng)刑法被實際應(yīng)用到追究信息通信技術(shù)犯罪和網(wǎng)絡(luò)犯罪時,有可能會違反有責(zé)性原則。例如,如果法院只根據(jù)行為人IP賬號與犯罪活動有關(guān)就定罪,而沒有確切的證據(jù)證明行為人故意參與犯罪或故意為犯罪活動提供幫助,便違反了有責(zé)性原則(Weigend 2013:67)。

(三)網(wǎng)絡(luò)違法行為的刑罰替代性措施。根據(jù)補充性原則,刑法只應(yīng)作為處理社會問題的最后手段(Melander 2013;Wendt 2013;Dubber 2013)。補充性原則是一個眾所周知的傳統(tǒng)刑法原則,它強調(diào)了刑事司法系統(tǒng)的鎮(zhèn)壓性質(zhì),并將其歸為立法者用于解決爭端的最后手段。根據(jù)一些學(xué)者的觀點,該原則因其普遍存在而被廣泛遵循。許多學(xué)者認(rèn)為,刑法是打擊信息通信技術(shù)犯罪和網(wǎng)絡(luò)犯罪的主要手段,也就是第一道防線。必須強調(diào)的是,對于網(wǎng)絡(luò)違法行為,除刑法外還有行政和民事法律管控機制。

1.行政措施。行政機構(gòu)有權(quán)命令刪除網(wǎng)絡(luò)上的某些內(nèi)容或關(guān)閉不法網(wǎng)站(Fuller 2001:2;Kibble 2008:497)。在美國各州,這種做法都是可行且有效的,如禁止網(wǎng)站提供兒童色情內(nèi)容。相關(guān)行政管理機構(gòu)可以命令網(wǎng)絡(luò)服務(wù)提供商阻止他人訪問有問題的網(wǎng)站(Bernstein 2012:1457;BBC 2015;Cecil 2011;McCormack 2014:304)。雖然這些是對國內(nèi)的網(wǎng)絡(luò)接入服務(wù)提供商的要求,但實際上也對包括訪問國外運營的網(wǎng)站的行為進行了限制。

2.民事賠償。許多國家的法律規(guī)定,因網(wǎng)絡(luò)非法活動受到侵害的個人可以通過民事法院尋求賠償。然而,這種途徑對于個人來說是困難、復(fù)雜且昂貴的。因此,除了侵犯版權(quán)類犯罪,該途徑很少被采用(Cheh 1991:1325;Adler 2011;Marsh 2015:459;Salvador 2015:268)。

3.具體處罰。除了監(jiān)禁和罰金之外,一些國家的法律制度試圖對本文所討論的罪行實施特殊的懲罰,如沒收用于實施犯罪行為的設(shè)備(Viano 2013:341)。檢察官可以命令互聯(lián)網(wǎng)服務(wù)供應(yīng)商刪除違法的網(wǎng)站域名,如刪除包含兒童色情內(nèi)容的網(wǎng)站。在法國,法院有權(quán)對網(wǎng)絡(luò)違法人員判處罰金,罰金數(shù)額高達(dá)1500歐元(約1923美元或1292英鎊),甚至可以禁止此人使用在線通信一年,以作為侵犯他人版權(quán)的懲罰。2013年,法國實施了三次打擊互聯(lián)網(wǎng)盜版行為的行動,但被認(rèn)為是懲罰過度(Ministry 2013)。這里應(yīng)強調(diào)刑法的基本原則,即罪刑相適應(yīng)原則。在美國一些州,立法機構(gòu)和法院往往對信息通信技術(shù)犯罪和網(wǎng)絡(luò)犯罪的威脅反應(yīng)過度。對于這類新型犯罪,他們會批準(zhǔn)或?qū)嵤┻^高的刑罰(Ho,Hung and Hasnick 2015)。

七、網(wǎng)絡(luò)犯罪防控的國際協(xié)作

從定義來看,網(wǎng)絡(luò)犯罪可能具有跨國性質(zhì)(Viano 2013:338)。當(dāng)一個國家的法律適用于跨國行為時,則會出現(xiàn)管轄權(quán)問題(Colangelo,2011:1019)。因此,網(wǎng)絡(luò)犯罪的演化使打擊和預(yù)防網(wǎng)絡(luò)犯罪的國際合作和協(xié)調(diào)成為必要。

(一)管轄權(quán)。大多數(shù)國家行使其管轄權(quán)的范圍是本國領(lǐng)土內(nèi),其刑法也適用于在其領(lǐng)土范圍內(nèi)所犯下的任何罪行。這一原則性要求同樣適用于本國領(lǐng)土內(nèi)的網(wǎng)絡(luò)犯罪。另一個公認(rèn)的管轄權(quán)基本原則是,在國外犯下的罪行但對要求行使管轄權(quán)的國家或其公民造成不利影響的,應(yīng)當(dāng)認(rèn)為該國具有管轄權(quán)。也就是說,如果犯罪人在國外實施犯罪,根據(jù)某些特定罪行的定義,當(dāng)犯罪后果產(chǎn)生在某一國家領(lǐng)域內(nèi)時,該國家也能夠行使管轄權(quán)。在這種情況中,通常有“雙重犯罪”的要求,這意味著該行為必須在實施地也是被規(guī)定為犯罪的。對于境外犯罪,另一個管轄權(quán)的原則是,當(dāng)犯罪人實施犯罪時使用了位于要求實施管轄權(quán)國家的某些工具,為了便于犯罪偵查而授予該國管轄權(quán)(例如,犯罪人通過設(shè)在該國的銀行或貨幣服務(wù)機構(gòu)實施犯罪)。

(二)國際間的協(xié)調(diào)。某些國際法律文本對許多國家的相關(guān)立法有著重大影響(Sweeney 2008:209)。其中,最顯著的是2001年歐洲委員會制定出臺的《布達(dá)佩斯公約》,即使是尚未簽署該公約的國家,其立法也受到了該公約的影響。歐盟(EU)理事會《關(guān)于攻擊信息系統(tǒng)的框架決議》(2005/222/JHA)(European 2005)對歐盟甚至不屬于歐盟的許多國家的立法產(chǎn)生了重大影響。《歐盟數(shù)據(jù)保存指令》(2006/24/CE)(European 2006)也同樣被大多數(shù)成員國實施。然而,2014年4月8日歐盟司法法院宣布,該指令不適用于愛爾蘭數(shù)字權(quán)利保護協(xié)會對愛爾蘭當(dāng)局及其他國家提出抗議的案件(CJEU 2014)。此外,歐盟關(guān)于打擊個體犯罪的一些法律文本,如《關(guān)于兒童性虐待和兒童色情制品的框架決定》(2004/68/JHA)(European Union 2003),是具有一定影響力的。

總的來說,大多數(shù)國家的法律都一致將非法侵入或損害具有保密性、可靠性和可用性的計算機數(shù)據(jù)和系統(tǒng)的的行為規(guī)定為犯罪。非洲聯(lián)盟、歐洲委員會、阿拉伯國家聯(lián)盟、西非國家經(jīng)濟共同體、非洲東南部市場共同體、英聯(lián)邦和國際電信聯(lián)盟等多邊組織制定的相關(guān)法案都認(rèn)為非法侵入計算機系統(tǒng),非法攔截、非法干擾計算機數(shù)據(jù)和系統(tǒng),以及濫用計算機系統(tǒng)設(shè)備的行為是犯罪(Downing 2005:43;Kunze2010:241;Miquelon-Weisman 2005:329;Goodman and Brenner 2002;Borisevich et al.2012:267)。其他一些行為,如非法訪問、獲取或輸入計算機數(shù)據(jù),并長期將這些數(shù)據(jù)保存在計算機系統(tǒng)內(nèi),則沒有被大多數(shù)國家的法律認(rèn)定為犯罪。除了獨立國家聯(lián)合體和英聯(lián)邦之外,與計算機相關(guān)的偽造和欺詐這兩類行為已被廣泛地認(rèn)定為刑事犯罪。值得注意的是,總體上看,身份盜用、網(wǎng)絡(luò)勒索、發(fā)送垃圾郵件、在線騷擾、在線追蹤和欺凌等行為在這些多邊法案中還未被認(rèn)定為犯罪(Viano 2013:342)。使用計算機招攬或誘騙兒童的犯罪只被列入歐洲理事會《保護兒童免受性剝削和性虐待公約》(亦稱《蘭薩羅特公約》)(COE 2007)。這是關(guān)于發(fā)生在家庭內(nèi)兒童遭受性虐待的第一個國際條約。

與計算機內(nèi)容有關(guān)的行為中,常被定罪的是涉及兒童色情制品的行為、散布種族主義和仇外材料及帶有侮辱性和威脅性言論的行為(COE 2003)。迄今為止,利用電子媒介技術(shù)進行的種族滅絕、恐怖主義、與色情相關(guān)的行為(包括為兒童接觸色情制品提供通道),以及賭博、洗錢和非法販運等行為則很少被認(rèn)定為犯罪(INCB 2001;ITU 2009;Fafinski 2008:273)。其他很少被關(guān)注并被國際條約認(rèn)定為犯罪的領(lǐng)域還有:違反個人信息數(shù)據(jù)保護措施,違反保密規(guī)定,使用偽造或欺詐的手段獲取數(shù)據(jù),非法使用電子支付工具,侵犯隱私權(quán),披露調(diào)查細(xì)節(jié),不提供應(yīng)當(dāng)提供的協(xié)助(Viano 2013:347)。

必須指出,這里是基于多邊法律文件進行的討論,但個別國家可能已將尚未列入國際條約的行為認(rèn)定為刑事犯罪,因為制定、簽署和批準(zhǔn)國際性文件的過程比國內(nèi)立法要慢并且困難的多。此外,對于多邊條約所包含的內(nèi)容,簽署國不一定都必須同意采納或執(zhí)行,條約的簽署通常以“條約保留”為基礎(chǔ)。這意味著簽署國不完全或不接受條約的一個或多個條款,或者該條約的實施應(yīng)當(dāng)以不違背簽署國國內(nèi)法的規(guī)定為前提(Neumayer 2007:397)。這種情形尤其會發(fā)生在當(dāng)簽署國的憲法及其解釋(或國內(nèi)已經(jīng)通過的授權(quán)性立法條例)對條約的適用和實施作出了限制性規(guī)定的時候。這些“條約保留”有時可以有效地阻止條約最重要的條款被實施,但是國際條約的簽署率可能會給人留下錯誤的印象,認(rèn)為該條約已被多國廣泛采納并實施。

(三)將犯罪預(yù)防的責(zé)任轉(zhuǎn)移給用戶。由于信息通信技術(shù)和網(wǎng)絡(luò)領(lǐng)域的某些犯罪可以通過提高被害人的警惕性而得到預(yù)防,所以將犯罪預(yù)防的責(zé)任轉(zhuǎn)移至用戶的行動已著手開展。該類犯罪的預(yù)防可以通過下載病毒防御軟件和使用較強程度的密碼保護互聯(lián)網(wǎng)上的帳戶和操作來實現(xiàn)。有些人不贊同該觀點,認(rèn)為這會使責(zé)任轉(zhuǎn)移到用戶自己身上。其實,用戶有義務(wù)保證自己帳戶的安全,而不是簡單地讓發(fā)現(xiàn)易于攻擊的目標(biāo)的犯罪人承擔(dān)全部責(zé)任。許多國家仍然鼓勵用戶使用適當(dāng)?shù)谋Wo措施,有少數(shù)國家還將“不使用保護性措施的行為”認(rèn)定為犯罪 (Smith,Cheung and Lau 2015:47),定罪的理由是由于不使用防病毒軟件,用戶不僅會使自己的電子系統(tǒng)受到攻擊,而且有效地允許或者至少是方便了犯罪人使用其電子設(shè)備散播惡意軟件,使受害者的范圍擴大,并給社會造成巨大損失(Viano 2012:33)。

八、結(jié)論

根據(jù)對有關(guān)網(wǎng)絡(luò)犯罪的多邊法律文件規(guī)定的分析和比較,可以得出以下趨勢判斷并提出相關(guān)要求(Weigend 2012:73):降低網(wǎng)絡(luò)犯罪主觀目的的認(rèn)定要求,使法院便于處理相關(guān)證據(jù)問題;平衡版權(quán)持有人和用戶之間的利益,允許用戶廉價地獲得受版權(quán)保護的音樂;將新型的網(wǎng)絡(luò)危害行為認(rèn)定為犯罪,如網(wǎng)絡(luò)欺凌、網(wǎng)絡(luò)竊聽、網(wǎng)絡(luò)身份竊取、發(fā)送垃圾郵件、非法獲取和傳播數(shù)據(jù)等;保護信息和網(wǎng)絡(luò)系統(tǒng)免遭盜取和其他犯罪行為攻擊;研究是否應(yīng)增加互聯(lián)網(wǎng)服務(wù)提供商的刑事責(zé)任;統(tǒng)一、系統(tǒng)地制定網(wǎng)絡(luò)犯罪法;著手解決刑法是否以及如何規(guī)制發(fā)生在虛擬網(wǎng)絡(luò)世界中的一些問題行為(Viano 2012:33)。

網(wǎng)絡(luò)犯罪存在于社會的各個領(lǐng)域,如社會生活、隱私侵犯、身份冒用、金融犯罪、欺詐、騷擾、欺凌、誹謗、威脅社會和國家安全、網(wǎng)絡(luò)戰(zhàn)爭、工業(yè)生產(chǎn)、水電供給、通訊、娛樂和其他必要性服務(wù)領(lǐng)域,因而成為當(dāng)代社會的主要威脅。但是,相比于其他類型的犯罪(如暴力犯罪)所引起的公眾關(guān)注度及預(yù)防教育意識,網(wǎng)絡(luò)犯罪遠(yuǎn)不能及。信息、通信、娛樂技術(shù),以及人工智能和機器人科技的迅猛發(fā)展,迫切要求現(xiàn)實與法律之間的差距問題能夠盡快得到解決,并且在國際層面上達(dá)成一致。

注釋:

①損害原則是約翰·密爾用來判斷國家通過制定刑法以禁止、威懾和懲罰某些行為是否具有正當(dāng)性的重要方法。在《論自由》中,密爾堅稱,一個非常簡單的原則是,有權(quán)要求通過強制和控制來完全支配社會與個人之間的關(guān)系。這個原則對于文明社會中的任何人施加違背其意志的權(quán)力的唯一目的是防止其對他人造成損害。從個人本身而言,無論是身體上的好還是道德上的好,都不是充分的保證。詳見:J.S.Mill:“on Liberty”,edited by John Gray and G.W.Smith,New York:Routledge,2003:90。

[1]Adler,Julie.The Public’ sBurden in a Digital Age:Pressures on Intermediaries&the Privatization of Internet Censorship[J].Journal of Law&Policy,2011(20).

[2]Bacon,Stephen L.A Distinction Without a Difference:“Receipt”and“Possession”of Child Pornography and the Double Jeopardy Problem[J].University of Miami Law Review,2011(65).

[3]Bernstein,Anita.Social Networks and the Law:Real Remedies for Virtual Injuries[J].90 N.C.L.Rev,2012(6).

[4]Burns,Brett.Level 85 Rogue:When virtual theft merits criminal penalties[J].UMKC Law Review,2011-2012(80).

[5]Chia,Terry.Confidentiality,Integrity and Availability(CIA):The Three Components of the CIA Triad[J].IT Security Community Blog,2012(8).

[6]Colangelo,Anthony J.A Unified Approach to Extraterritoriality[J].Virginia Law Review,2011(97).

[7]Couldry,Nick.Mediatization or mediation?Alternative understandings of the emergent space of digital storytelling[J].New Media&Society,2008(3).

[8]Eskola,Teskola.From Risk Society to Network Society:Preventing Cybercrimes in the 21st Century[J].Journal of Applied Security Research,2012(1).

[9]Exum,Jelani Jefferson.Making the Punishment Fit the(Computer) Crime:Rebooting Notions of Possession for the Federal Sentencing of Child Pornography Offenses[J].Richmond Journal of Law and Technology,2010(8).

[10]Fafinski,Stefan Frederick.Computer Use and Misuse:The Constellation of Control[D]Ph.D.Dissertation,University of Leeds,School of Law,2008:273-281.

[11]Ferzan,Kimberly Kessler.Prevention,Wrongdoing,and the Harm Principle's Breaking Point[M].Ohio St.J.Crim.L,2013:685.

[12]Finklea,Kristin and Catherine A.Theohary.Cybercrime:Conceptual Issues for Congress and Law Enforcement[J].CRS(January),2015(3).

[13]Gercke,Marco.Legal Approaches to Criminalize Identity Theft[A].Handbook on Identity related Crime[M].New York:United Nations,2011:146.

[14]Graham,David.The Era of Lethal Police Robots has Arrived[J].Defense One,2016(7).

[15]Guinchard,Audrey.Cybercrime:The Transformation of Crime in the Digital Age[J].Information,Communication and Society,2008(7).

[16]Hargrave,Vick.Hacker,Hacktivist or CyberCriminal?[J].Trend Micro Simply Security,2012(6).

[17]Kibble,Mary B.Fear Mongering,F(xiàn)ilters,the Internet and the First Amendment:Why Congress Should Not Pass Legislation Similar to the Deleting Online Predators Act[J].Roger Williams U.L.Rev,2008(13).

[18]Koons,Stephanie.Researchers Examine Role of“White Hat”Hackers in Cyber Warfare[J].Phys Org,Technology,Security,2015(1).

[19]Kunze,Erin I.Sex Trafficking Via The Internet:How International Agreements Address The Problem And Fail To Go Far Enough[J].J.High Tech.L.2010(10).

[20]McBath,J.Elizabeth.Trashing Our System of Justice?Overturning Jury Verdicts Where Evidence Is Found in the Computer’s Cache[J].American Journal of Criminal Law,2012(39).

[21]McCormack,Wayne.U.S.Judicial Independence:Victim in the“War on Terror”[J].Wash&Lee L.Rev.2014(71).

[22]Marsh,James R.Predators, Porn& the Law:America’s Children in the Internet Era:A Federal Civil Remedy for Child Pornography Victims[J].Syracuse L.Rev,2015(61).

[23]Melander,Sakari.Ultima Ratio in European Criminal Law[J].O?ate Socio-Legal Series,2013(1).

[24]Miquelon-Weismann,Miriam F.The Convention on Cybercrime:A Harmonized Implementation of International Penal Law:What Prospects for Procedural Due Process[J].3 J.Marshall J.Computer&Info.L.Winter,2005(23).

[25]Moitra,Soumyo D.Cybercrime:Towards an Assessment of its Nature and Impact[J].International Journal of Comparative and Applied Criminal Justice,2004(2).

[26]Fernando Molina,F(xiàn)ernando.A Comparison Between Continental European and Anglo-American Approaches to Overcriminalization and Some Remarks on How to Deal with It[J].New Crim.L.R,2011(14).

[27]Neumayer,Eric.Qualified Ratification:Explaining Reservations to International Human Rights Treaties[J].J.Legal Stud,2007(6).

[28]Salvador,Joseph.Dismantling the InternetMafia:RICO’s Applicability to Cyber Crime[J].Rutgers Computer&Tech.L.J.2015(41).

[29]Russell G.Smith,Ray Chak-Chung Cheung,Laurie Yiu-Chung Lau.Cybercrime Risks and Responses:Eastern and Western Perspectives[M].New York:Palgrave MacMillan,2015:47.

[30]Spidalieri,F(xiàn)ramcesca.State of the States on Cybersecurity[J].Pell Center for International Relations,2015(3).

[31]Steel,Alex.The True Identity of Australian Identity Theft Offences:A Measured Response or an Unjustified Status Offence?[J].University of New South Wales Law Journal,2010(33).

[32]Sweeney,Brendan J.Global Competition:Searching For A Rational Basis For Global Competition Rules[J].The Sydney Law Review,2008(30).

[33]Tosza,Stanislaw.Online Social Networks and Violations Committed Using I.T.–Identity Fraud and Theft of Victual Property[J].Revue Internationale de Droit Penal,2013(84).

[34]Try,E.Howard,Try E.Don’t Cache Out Your Case:Prosecuting Child Pornography Possession Laws Based on Images Located in Temporary Internet Files[J].Berkeley Tech.L.J,2004(19).

[35]U.S.Access Board.Section 508,Standards for Electronic and Information Technology[J].Federal Register,2000(12).

[36]Viano,Emilio C.Balancing liberty and security fighting cybercrime:Challenges for the networked society[A].Cybercriminality:Finding a Balance between Freedom and Security[M].edited by Stefano Manacorda.Milano,Italy:ISPAC.2012:33-64.

[37]Viano,Emilio C.Section II – Criminal Law.Special Part,Information Society and Penal Law,General Report[J].Revue Internationale de Droit Penal,2013(3-4).

[38]Wall,David S.Cybercrimes and the Internet[M].New York:Routledge,2001:1–17.

[39]Wall,David S.Cybercrime as a Conduit for Criminal Activity[A].Information Technology and the Criminal Justice System[M].edited by A.Pattavina.Beverly Hills CA:Sage Publications,2015:77-88.

[40]Weigend,Thomas.Information Society and Penal Law:General Report[J].Revue Internationale de Droit Penal,2013(1-2).

D917

A

1674-3040(2017)06-0085-09

2016-10-20

埃米利奧·C·維亞諾(Emilio C.Viano),美利堅大學(xué)(American University)公共事務(wù)學(xué)院和華盛頓法律學(xué)院教授,國際犯罪學(xué)學(xué)會主席,國際刑法學(xué)協(xié)會理事。

*本文由浙江警察學(xué)院法律系繆愛麗博士、該學(xué)院2015年級治安學(xué)專業(yè)(公安法制方向)學(xué)生汪璧紅共同翻譯整理。

劉 鵬)

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
展會信息
展會信息
展會信息
展會信息
展會信息
信息
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲一区二区成人| 91精选国产大片| 久久动漫精品| 久久国产毛片| 国产精品3p视频| 不卡无码h在线观看| 亚洲中文字幕无码爆乳| 91精品国产麻豆国产自产在线| 欧美成a人片在线观看| 欧美成人二区| 在线播放精品一区二区啪视频| 凹凸国产分类在线观看| 午夜福利免费视频| 狠狠色丁婷婷综合久久| 国产亚洲欧美在线专区| 乱系列中文字幕在线视频| 久996视频精品免费观看| www.av男人.com| 天天色天天操综合网| 人妻少妇久久久久久97人妻| 免费视频在线2021入口| 日本成人精品视频| 欧美国产视频| 综合色天天| 女人毛片a级大学毛片免费| 日韩精品中文字幕一区三区| 国内精品免费| 看国产毛片| 97久久免费视频| 亚洲男人的天堂在线观看| 亚洲视频二| 欧美精品另类| 国产欧美日韩va另类在线播放| 国产浮力第一页永久地址| 全部免费毛片免费播放| 亚洲精品男人天堂| 国产成人精品一区二区秒拍1o| 免费Aⅴ片在线观看蜜芽Tⅴ| 欧美专区在线观看| 国产成人精品免费视频大全五级| 在线视频精品一区| 色老头综合网| 久久精品丝袜| 国产成人无码Av在线播放无广告| 国产精品理论片| 国产精品伦视频观看免费| 操国产美女| 99re在线免费视频| 欧美黄网在线| 免费a级毛片18以上观看精品| 欧美午夜在线观看| 激情无码字幕综合| 露脸一二三区国语对白| 欧美综合在线观看| 久久一本日韩精品中文字幕屁孩| 精品久久久无码专区中文字幕| 456亚洲人成高清在线| 欧美日韩中文国产| 黑色丝袜高跟国产在线91| 91蜜芽尤物福利在线观看| 日韩高清无码免费| 国产aⅴ无码专区亚洲av综合网| 成人午夜网址| 亚洲午夜国产精品无卡| 精品国产成人a在线观看| 国产精品久久自在自线观看| 国产欧美日韩精品第二区| 国产成人亚洲精品色欲AV| 麻豆精选在线| 国产99在线观看| 中文字幕精品一区二区三区视频| 日韩精品免费一线在线观看| 精品一区二区三区视频免费观看| 57pao国产成视频免费播放| 欧美视频在线第一页| jizz亚洲高清在线观看| 久久国产精品电影| 国产青青草视频| 中文字幕日韩欧美| 香蕉伊思人视频| 欧美精品成人一区二区在线观看| 四虎影视永久在线精品|