本章小结
上述区域性打击跨国网络犯罪国际公约实体法条款的规定主要存在两方面的问题:一是现有罪名条款本身不完善。上述区域性打击跨国网络犯罪国际公约的实体刑法规则明确涉及的多仅有犯罪的主观方面,即规定犯罪应是故意且未经授权;不完全涉及犯罪的客观方面,仅涉及危害行为、行为方式,基本不涉及危害后果及行为和后果的因果关系;基本未涉及特殊主体犯罪的责任问题。二是专门针对个别重要罪名的规则缺失。一些在实践中影响日益严重的跨国网络犯罪(网络恐怖主义,有组织网络犯罪,侵犯人身权、财产权、隐私权,反人道和种族主义等)的危害性及影响也不容忽视。《布达佩斯公约》并未直接涉及这些新型网络犯罪,《阿拉伯公约》并未涉及通过计算机系统实施的威胁、虐待及为反人道、种族主义等罪行辩护甚至鼓吹等罪行,《非盟公约》未涉及网络恐怖主义、侵犯版权、侵犯隐私权犯罪,《西经体指令》对于日益受国际社会关注的网络恐怖主义犯罪、其他有组织犯罪、侵犯隐私罪未提一词,《独联体协定》对于非法拦截、计算机伪造、诈骗、儿童色情、网络恐怖主义、侵犯隐私罪、有组织犯罪等均未涉及,《上合组织协定》对上述罪行多有涉及但未作任何阐释。
从各国网络犯罪立法及相关国际平台的议题来看,网络恐怖主义犯罪是目前网络犯罪中比较受关注的一个。然而,目前鲜有立法直接涉及网络恐怖主义的国际规制,而且立法中缺失对网络恐怖主义内涵和外延的界定,这显然不利于有效打击网络恐怖主义犯罪。完善上述区域性打击跨国网络犯罪国际公约应以完善现有罪名条款和纳入专门针对网络恐怖主义等主要罪名的规则为重点。
当然,上述区域性打击跨国网络犯罪国际公约实体法条款除存在上述问题外,还存在一些其他问题。例如,《布达佩斯公约》强化版权的国际刑事保护时,忽略了不同发展状况国家间的差异,有可能剥夺发展中国家合理发展的机会;儿童色情罪在不同国家的严重程度也不尽相同,是否能够以统一的标准在相关国际公约中予以规定也是一个问题,本书对此不再进行详细论述。
[1] 参见高格:《定罪与量刑》(上册),方正出版社2001年版,第160—163页。
[2] 参见[德]卡尔·拉伦茨:《法学方法论》,陈爱娥译,商务印书馆2015年版,第137—144页。
[3] 参见张明楷:《刑法学》,法律出版社2007年版,第103页。
[4] 赵延光:《论犯罪构成与罪名确定》,载《法学》1999年第5期。
[5] 参见张智辉:《国际刑法通论》,中国政法大学出版社1999年版,第114页。
[6] 参见高格:《定罪与量刑》(上册),方正出版社2001年版,第43—82页;刘亚军:《引渡新论——以国际法为视角》,吉林人民出版社2004年版,第11页。
[7] 参见陈兴良:《刑法学》,复旦大学出版社2016年版,第28—38页;欧锦雄:《犯罪的定义对犯罪构成边界之限制——以我国四要件体系与德、日等国三阶层体系相比较为例的分析》,载《法商研究》2016年第2期。
[8] 参见陈兴良:《犯罪主体的消解——一个学术史的考察》,载《环球法律评论》2011年第1期;陈兴良:《构成要件论:从贝林到特拉伊宁》,载《比较法研究》2011年第4期。
[9] 参见联合国:《联合国反腐败公约》第28条。
[10] See T-CY,T-CY Guidance Note #11 Aspects of Terrorism covered by the Budapest Convention,pp.3-4,available at https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent? documentId=09000016806bd640,visited on 5 Mar.2020.
[11] 韩琳:《〈联合国反腐败公约〉与中国反腐败国际合作——基于〈公约〉在中国实施评估的视角》,载《广州大学学报》2016年第3期。
[12] See COE,Convention on Cybercrime,chapter II,section 1.
[13] See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,chapter 2.
[14] See AU,African Union Convention on Cyber Security and Personal Data Protection,art.29.
[15] 不得不指出,仅就同类的、独立的条款来看,《布达佩斯公约》的规定更详细。
[16] See ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.16-20.
[17] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.3.
[18] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,附件2。
[19] See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.7.
[20] 《塔林2.0》对于特殊主体的责任问题也有涉及,并指出:“国家官员对其担任公职时在本国实施的公务行为,包括与网络有关的行为,享有职能性豁免权(属物原则)。至于职能性豁免能否延伸适用于外国国家官员身在外国并在该外国境内实施的与网络有关的公务行为,国际专家组对此无法达成一致意见。”Michael N.Schmitt (ed.),Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations,Cambridge University Press,2017,p.72.
[21] See COE,Convention on Cybercrime,art.12.
[22] AU,African Union Convention on Cyber Security and Personal Data Protection,art.30(2).
[23] 牛津大学出版社:《牛津高阶英汉双解词典》,商务印书馆2009年版,第1040页;薛波主编:《元照英美法词典》,北京大学出版社2014年版,第686页。
[24] 薛波主编:《元照英美法词典》,北京大学出版社2014年版,第1011页;牛津大学出版社:《牛津高阶英汉双解词典》,商务印书馆2009年版,第1407页。
[25] 《罗马规约》第26条规定其对不满18周岁的人不具有管辖权。
[26] 参见王秀梅:《国家官员的外国刑事管辖豁免探析》,载《西安交通大学学报(社会科学版)》2010年第30卷第4期;邓华:《国家官员外国刑事管辖豁免问题最新进展述评》,载《国际法研究》2016年第4期。
[27] International Law Commission,Report on the work of the sixty-sixth session (2014),para.131,available at http://legal.un.org/docs/? path=../ilc/reports/2014/english/chp9.pdf&lang=EFSRAC,visited on 19 Mar.2020.
[28] 中华人民共和国常驻联合国代表团:《中国代表、外交部条法司司长徐宏在第69届联大六委关于“国际法委员会第66届会议工作报告”议题的发言》,http://www.china-un.org/chn/zgylhg/flyty/ldlwjh/t1207043.htm,访问日期:2020年3月15日。
[29] 参见李怀胜:《三代网络环境下网络犯罪的时代演变及其立法展望》,载《法学论坛》2015年第4期。
[30] 2013年6月,爱德华·斯诺登向国际媒体披露了美国国家安全局对全球电话和互联网进行监控的情况。根据他泄露的秘密文件,美国的监控对象不仅包括其战略敌手,很多西方盟友也在其中。国家安全局大量收集非恐怖分子的网络联系信息和数据,包括电子邮件、语音交谈、视频、照片、网络电话通话、文件传输和社交网络上的详细资讯。参见李恒阳:《“斯诺登事件”与美国网络安全政策的调整》,载《外交评论》2014年第6期。
[31] 例如,1998年,被委派的情报人员就曾潜入美国最大的电信集团,访问包括克林顿总统与国家安全委员会高官间的通信。参见[美]Marjie T.Britz:《计算机取证与网络犯罪导论》,戴鹏、周雯等译,电子工业出版社2016年版,第82—83页。
[32] See Michael N.Schmitt (ed.),Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations,Cambridge University Press,2017,p.170.
[33] 网络3.0时代是以数据为核心的时代,对数据安全的保护处于网络安全保护的核心地位。但是,数据又处于实时生成并动态扩散的状态中,云技术计算的加入,使得数据目标高度积累,单个数据目标被侵害的风险呈几何倍数增加,而一旦侵害成功,其造成的后果也是极为严重的。2011年韩国一家网站的个人信息泄露事件直接导致韩国网络实名制的废除。参见周永坤:《网络实名制立法评析》,载《暨南学报》2013年第2期。
[34] Jack Goldsimith,Cybersecurity Treaties:A Skeptical View,Koret-Taube Task Force on National Security and Law,p.3,available at http://www.futurechallengesessays.com,visited on 2 Oct.2020.
[35] 参见赵秉志等:《计算机犯罪及其立法和理论之回应》,载《中国法学》2001年第1期。
[36] 参见[加]唐纳德·K.皮雷格夫:《打击网络犯罪和网络恐怖主义中的国际合作》,卢建平、王君祥、杨易龙译,载《法学家》2003年第4期。
[37] See COE,Convention on Cybercrime,art.14.
[38] COE,Explanatory Report to the Convention on Cybercrime,para.51.
[39] 参见周文:《欧洲委员会控制网络犯罪公约与国际刑法的新发展》,载《法学评论》2002年第3期。
[40] See Ekaterina A.Drozdova,Civil Liberties and Security in Cyberspace,pp.185-203,available at http://www.hoover.org/sites/default/files/uploads/documents/0817999825_183.pdf,visited on 13 Oct.2020.
[41] League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.14.
[42] See AU,African Union Convention on Cyber Security and Personal Data Protection,art 29(3).
[43] See ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.3.
[44] See ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States.
[45] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information.
[46] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,附件2。
[47] 参见皮勇:《全球化信息化背景下我国网络恐怖活动及其犯罪立法研究——兼评我国〈刑法修正案(九)(草案)〉和〈反恐怖主义法(草案)〉相关反恐条款》,载《政法论丛》2005年第1期;美国国家情报委员会:《大趋势——2010年的世界》,华东师范大学出版社2007年版,第83页;张筱薇:《新型国际犯罪研究》,法律出版社2012年版,第85页。
[48] See Babak Akhgar,Andrew Staniforth,Francesca Bosco,Cyber Crime and Cyber terrorism Investigator's Handbook,Elsevier Press,2014.pp.24-28.
[49] See Shamsuddin Abdul Jalil,Countering Cyber Terrorism Effectively:Are We Ready to Rumble?,p.8.available at https://www.giac.org/paper/gsec/3108/countering-cyber-terrorism-effectively-ready-rumble/105154,visited on 16 Oct.2020.
[50] See Barry Collin,The Future of Cyberterrorism:Where the Physical and Virtual Worlds Converge,Crime and Justice International,Vol.13,Issue 2,1997,pp.15-18; See Dorothy E.Denning,Activism,Hacktivism,and Cyber terrorism:The Internet as a Tool for Influencing Foreign Policy,in Networks and Netwars: The Future of Terror,Crime,and Militancy,pp.284-285,available at http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR1382/MR1382.ch8.pdf/,visited on 18 Oct.2020.
[51] 参见中国网:《揭秘2007年爱沙尼亚遭大规模网络攻击事件始末》,http://www.china.com.cn/military/txt/2009-11/20/content_18927324.htm,访问日期:2020年1月10日。
[52] 参见杨正鸣:《转型社会与犯罪问题研究》,复旦大学出版社2014年版,第336页。
[53] See Dorothy E.Denning,Activism,Hacktivism,and Cyber terrorism:The Internet as a Tool for Influencing Foreign Policy,in Networks and Netwars: The Future of Terror,Crime,and Militancy,p.281,available at http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR1382/MR1382.ch8.pdf,visited on 21 Oct.2020; See Shamsuddin Abdul Jalil,Countering Cyber Terrorism Effectively:Are We Ready to Rumble,p.4,available at https://www.giac.org/paper/gsec/3108/countering-cyber-terrorism-effectively-ready-rumble/105154,visited on 22 Oct.2020.
[54] See Kevin Soo Hoo,Seymour Goodman,and Lawrence Greenberg,Information Technology and the Terrorist Threat,Survival,Vol.39,No.3,Autumn 1997,pp.135-155.
[55] UK,Terrorism Act of 2000,art.1(2e),available at http://www.legislation.gov.uk/ukpga/2000/11/section/1,visited on 23 Oct.2020.
[56] 中国人大网:《中华人民共和国反恐怖主义法》,http://www.npc.gov.cn/npc/xinwen/2015-12/28/content_1957401.htm,访问日期:2020年1月8日。
[57] See COE,The Framework Decision on Combating Terrorism,art.1.(https://www.daowen.com)
[58] David P.Fidler,Cyberspace,Terrorism and International Law,Journal of Conflict & Security Law 2016.
[59] 到目前为止国际社会并没有专门针对打击网络恐怖主义的国际法的原因是多方面的,从根本上说,源于各国对恐怖主义的不同理解。当今世界,国家仍是国际社会的基本主体,国家利益仍是各国考虑问题、制定其内外政策的决定因素。发达国家利用在网络技术上的巨大优势,一方面谋取本国利益,推销、植入他们的价值体系,激化不同意识形态、不同宗教信仰国家、族群矛盾;另一方面采取双重标准,对于与他们存在不同价值取向的国家采取不合作态度,给网络恐怖主义以可乘之机,影响了国际社会对网络恐怖主义的惩治。参见唐岚:《网络恐怖主义:安全威胁不容忽视》,载《人民日报》2014年7月21日,第23版。
[60] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第2条、附件1和附件2。信息犯罪是网络犯罪的一种表现形式,信息恐怖主义也是网络恐怖主义的一个方面。
[61] Arab Convention on Combating Information Technology Offences,art.15.
[62] Cybercrime Convention Committee (T-CY),T-CY Guidance Note #11 (DRAFT) Aspects of Terrorism Covered by the Budapest Convention,available at https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016806ab61b,visited at 23 Nov.2020.
[63] 本书将在下文中明确网络恐怖主义犯罪内涵和外延,此处的论述以下文的分析为基础,在此不赘述。
[64] 皮勇:《全球化信息化背景下我国网络恐怖活动及其犯罪立法研究》,载《政法论丛》2015年第1期。
[65] 黄志雄:《反恐怖主义:国际法的发展与挑战》,载《法学杂志》2000年第11期。
[66] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,附件1。
[67] The Cybercrime Convention Committee (T-CY),Information Document concerning the Opinion of the Committee of Experts on Terrorism (CODEXTER) on Cyberterrorism and Use of Internet for Terrorist Purposes,available at http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/T-CY%20(2008)%20INF%2002%20E.pdf,visited on 24 Oct.2020.
[68] Nancy E.Marion,The Council of Europe’s Cyber Crime Treaty:An exercise in Symbolic Legislation,International Journal of Cyber Criminology,Vol.4,Issue 1&2,p.701,available at http://www.cybercrimejournal.com/marion2010ijcc.pdf,visited on 28 Nov.2020.
[69] See COE,The Framework Decision on Combating Terrorism,art.1.
[70] 参见《中华人民共和国刑法》第285—286条。
[71] See COE,The Framework Decision on Combating Terrorism,art.1.
[72] 《中华人民共和国治安管理处罚法》第42条第1项。
[73] 皮勇:《网络恐怖活动犯罪及其整体法律对策》,载《环球法律评论》2013年第1期。
[74] See COE,Convention on Cybercrime,art.4-5.
[75] 参见《制止核恐怖主义行为国际公约》第6条。
[76] Barry Collin,The Future of Cyberterrorism:Where the Physical and Virtual Worlds Converge,Crime and Justice International,Vol.13,Issue 2,1997,pp.15-18.
[77] Mark M.Politt,Cyberterrorism--Fact or Fancy,Computer Fraud & Security,Vol.1998,Issue 2,February 1998,p.9,available at http://ac.els-cdn.com/S1361372300870098/1-s2.0-S1361372300870098-main.pdf?_tid=4194aeac-8e21-11e6-9659-00000aacb361&acdnat=1476018596_f6c28f6fc7e3ea6445c7e66b8e14854d,visited on 26 Oct.2020.
[78] Dorothy E.Denning,Cyberterrorism,p.1,available at http://palmer.wellesley.edu/~ivolic/pdf/Classes/Handouts/NumberTheoryHandouts/Cyberterror-Denning.pdf,visited on 27 Oct.2020.2002年,丹宁在另一篇文章中,进一步指出:“网络恐怖主义即使用黑客工具和技术以造成严重的损害如生命损失等危害;网络恐怖主义的威胁通常与黑客威胁相结合影响国家及国际层面的、与网络防御相关的政策决策”,“出于政治动机的攻击导致严重的伤害,比如严重的经济困难或持续失去动力或水,也可能被定性为网络恐怖主义”。Dorothy E.Denning,Activism,Hacktivism,and Cyber terrorism:The Internet as a Tool for Influencing Foreign Policy,in Networks and Netwars: The Future of Terror,Crime,and Militancy,p.288,p.281,available at http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR1382/MR1382.ch8.pdf,,visited on 28 Oct.2020.
[79] Namosha Veerasamy,Towards a Conceptual Framework for Cyberterrorism,available at http://researchspace.csir.co.za/dspace/bitstream/10204/3335/1/Veerasamy_2009.pdf ,visited on 29 Oct.2020.
[80] C.Bryan Foltz,Cyberterrorism,Computer Crime,and Reality,Information Management & Computer Security,Vol.12,Issue.2,p.155,available at http://www.emeraldinsight.com/doi/pdfplus/10.1108/09685220410530799,visited on 29 Oct.2020.
[81] 皮勇:《论网络恐怖活动犯罪及对策》,载《武汉大学学报》2004年第5期。
[82] 刘优良:《网络恐怖主义对公共信息安全的挑战与对策》,载《湖南大学学报》2007年第1期。
[83] 谢明刚:《网络恐怖主义探析》,载《中国公共安全(学术版)》2010年第2期。
[84] 刘强:《网络恐怖主义的特性、现状及发展趋势》,载《世界经济与政治论坛》2004年第4期。
[85] 郭旨龙等:《网络恐怖活动犯罪与中国法律应对——基于100个随机案例的分析和思考》,载《河南大学学报(社会科学版)》2015年第1期。
[86] UK,Terrorism Act of 2000,art.1(2e),available at http://www.legislation.gov.uk/ukpga/2000/11/section/1 ,visited on 29 Oct.2020.
[87] 公安部反恐局:《公民防范恐怖袭击手册》,http://bj.bendibao.com/zffw/20141031/169340.shtm,访问日期:2020年10月30日;公安部:《公民安全防范手册》,http://wenku.baidu.com/view/7d77f3996f1aff00bed51ea2.html,访问日期:2020年10月30日。
[88] 例如,《欧洲打击恐怖主义公约》对恐怖主义的范围进行了说明:“恐怖主义严重犯罪包括对受国际保护的人员(包括外交代表)的生命、人格尊严或自由的攻击;以及绑架、扣押人质、非法扣押、使用炸弹、火箭、手榴弹等危害人身安全的活动;以及企图参与或参与从事这些行为的共犯等。”《打击恐怖主义、分裂主义和极端恐怖主义的上海公约》第1条第1款将恐怖主义界定为:“1.公约附件所列条约之一所认定并经其定义为犯罪的任何行为;2.致使平民或武装冲突情况下为积极参与军事行动的任何成员死亡或对其造成重大人身伤害、对物资目标造成重大损失的任何其他行为,以及组织、策划、共谋、教唆上述活动的行为。而此类行为因其性质或背景可认定为恐吓居民、破坏公共安全或强制政权机关或国际组织以实施或不实施某种行为,并且是以各方国内法应追究刑事责任的任何行为。”
[89] UNODC,The Use of the Internet for Terrorist Purposes (2012),p.11.
[90] See United Nations Counter—Terrorism Implementation Task Force Working Group,Report on Countering the Use of the Internet for Terrorist Purposes,2009,p.5.
[91] 参见阮传胜:《恐怖主义犯罪研究》,北京大学出版社2007年版,第37页。
[92] 虽然国家恐怖主义概念在传统恐怖主义犯罪领域存在较大的争议,网络空间是否也存在国家网络恐怖主义犯罪也存在较大的不一致,但是从客观上来看,无论最终是否能够追究相关主体的责任与犯罪主体的判断并不矛盾。如果国家实施相关网络恐怖主义犯罪行为,如资助网络恐怖犯罪活动等,国家也对网络恐怖主义犯罪负责。尽管由于国家享有豁免权,最终可能无法追究国家的责任,但是将国家的此类行为认定为非法在某种程度上可以起到威慑、谴责的作用,没有哪个国家完全对国际社会的价值判断尤其是国际法的评判嗤之以鼻。由此,有利于全方位地预防和打击网络恐怖主义犯罪。就国家能否成为恐怖主义犯罪的主体,国内学者如简基松等也有论述。参见简基松:《恐怖主义犯罪之刑法与国际刑法控制》,国家行政学院出版社2012年版,第90—99页;庞仕平、崔彬:《国际恐怖主义犯罪研究》,载《法学杂志》2003年第3期;王立民:《反恐立法述评》,载《犯罪研究》2003年第1期;夏勇:《我国学界对网络恐怖主义犯罪定义研究的综述》,载《法商研究》2004年第1期。
[93] 参见阮传胜:《恐怖主义犯罪研究》,北京大学出版社2007年版,第13页。
[94] 参见《中华人民共和国刑法》第105条。
[95] 如2016年8月徐玉玉和宋振宁先后由于遭遇电信诈骗而突然离世。从客观上看,二人的离世均是电信诈骗的直接后果,因此,受害人的死亡成为本罪的加重情节。
[96] 《罗马规约》第27条第1款。
[97] 参见《特别使团公约》第21条;《关于国家在其对普遍性国际组织关系上的代表权的维也纳公约》第4条。
[98] 参见[美]M.谢立夫·巴西奥尼:《国际刑法导论》,赵秉志、王文华译,法律出版社2006年版,第63—73页;冯洁菡:《浅析〈罗马规约〉中的豁免规则——以巴希尔案为视角》,载《法学评论》2013年第3期。
[99] 一些学者认为网络恐怖主义包含这样的含义:有预谋、有组织地利用网络技术,由此网络恐怖主义是一种网络空间有组织犯罪。也有人认为恐怖主义犯罪特别是严重的恐怖主义犯罪在本质上属于反人道罪的一种形态。但是,本文认为恐怖主义犯罪更多地应归于有组织犯罪,因此本文将网络恐怖主义犯罪归于网络空间有组织犯罪范畴予以研究。参见张家栋:《恐怖主义论》,时事出版社2007年版,第280—282页;简基松:《恐怖主义犯罪之刑法与国际刑法控制》,国家行政学院出版社2012年版,第205页。
[100] 腐败犯罪、洗钱犯罪,非法贩运人口、武器、药物等犯罪一般规定在打击跨国有组织犯罪的国际立法中,如2000年《联合国打击跨国有组织犯罪公约》就对反腐、洗钱罪等进行了规制。
[101] 参见阮传胜:《恐怖主义犯罪研究》,北京大学出版社2007年版,第161—165页。
[102] [美] Marjie T.Britz:《计算机取证与网络犯罪导论》,戴鹏、周雯等译,电子工业出版社2016年版,第164—173页。
[103] 经合组织1983年就开始进行协调各国刑法控制网络犯罪研究。金融行动特别工作组由于洗钱者利用电子转账进行洗钱而开始密切关注网络空间洗钱犯罪,并于1992年成立一个研究洗钱体制中的电子转账问题。参见邵沙平:《国际刑法学》,武汉大学出版社2005年版,第518—519页。
[104] See AU,African Union Convention on Cyber Security and Personal Data Protection,art.29.
[105] See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.16.
[106] 《联合国打击有组织犯罪公约》第8条。
[107] 参见邵沙平:《国际刑法学》,武汉大学出版社2005年版,第518页。
[108] See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.14.
[109] 参见《中华人民共和国刑法》第287条。
[110] See COE,Additional Protocol to the Convention on Cybercrime,Concerning the Criminalisation of Acts of A Racist and Xenophobic Nature Committed through Computer Systems,art.3-8.
[111] See ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.20-23.
[112] See AU,African Union Convention on Cyber Security and Personal Data Protection,art.29.
[113] ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.20.
[114] See AU,African Union Convention on Cyber Security and Personal Data Protection,art.29.
[115] See COE,Additional Protocol to the Convention on Cybercrime,Concerning the Criminalisation of Acts of A Racist and Xenophobic Nature Committed through Computer Systems,art.3-8.
[116] 《罗马规约》第7条。
[117] See COE,Additional Protocol to the Convention on Cybercrime,Concerning the Criminalisation of Acts of A Racist and Xenophobic Nature Committed through Computer Systems,art.3,art.8.