本章小结

本章小结

打击跨国网络犯罪主要面临两方面的程序问题,首先是管辖权问题。具有跨国性特征的跨国网络犯罪打破了领土的界限,对传统刑事司法管辖权规则带来一系列挑战,如跨国网络犯罪使传统刑事司法管辖权的基础变得不确定,传统的管辖权规则很难适用于解决跨国网络犯罪问题等。加之,现有打击跨国网络犯罪国际公约中的管辖权规则存在一系列问题,如现有打击跨国网络犯罪国际公约中的管辖权规则存在管辖原则的适用无优先次序(属地原则、属人管辖原则无先后、主次之分)及管辖权规则本身不排他(保护管辖原则和普遍管辖原则是否适用不确定),打击跨国网络犯罪面临严重的管辖权问题。其次是电子证据调查问题。由于跨国网络犯罪构成要件难以确定、电子证据本身的特性,电子证据调查也面临一些问题。例如,由于跨国网络犯罪构成要件要素本身难以确定,对跨国网络犯罪相关电子证据的调查缺失必要的前提和基础;由于电子证据依附于一定的存储介质而存在,使得电子数据容易被损毁,等等。但是,电子证据调查面临的问题主要源于电子证据调查法律制度的不完善——电子证据调查一般规则和具体规则均存在问题。解决打击跨国网络犯罪的管辖权及电子证据调查问题需要完善相关国际法。对此,明确管辖权规则及它们的优先次序,明确保护管辖原则和普遍管辖原则是否适用,完善电子证据调查一般规则和具体规则是根本。

需要指出的是,打击跨国网络犯罪国际法中不仅存在上述两方面的问题,它们还存在程序规则不具有强制性等问题。但是,由于上述两个方面的问题比较突出,也是本书涉及的六项打击跨国网络犯罪公约所共同存在的问题,因此,本书仅着重对它们进行了论述。


[1] 任明艳:《互联网背景下对国家主权的思考》,载《时代法学》2006年第4卷第6期。

[2] 王铁崖:《国际法》,法律出版社1997年版,第126页。

[3] 参见潘抱存、潘宇昊:《中国国际法理论新发展》,法律出版社2010年版,第179页。

[4] 王铁崖:《国际法》,法律出版社1997年版,第127页。

[5] 类似例子在《塔林2.0》中也存在。参见Michael N.Schmitt (ed.),Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations,Cambridge University Press,2017,pp.54-56。

[6] 参见崔明轩:《建立统一协调的全球性打击网络犯罪合作框架——关于法律变化必要性的解释与实践》,载《犯罪研究》2016年第2期。

[7] 《塔林2.0》涉及网络攻击的普遍管辖问题,但仅指出:“就网络活动构成了国际法上犯罪的实质要件来说,这一活动也属于普遍管辖的范围。比如,在武装冲突时通过网络攻击在平民中制造恐怖,或是入侵一国人口普查系统获取特定种族国民名录以进行种族屠杀,这些行为都属于普遍管辖权的范围。”See Michael N.Schmitt (ed.),Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations,Cambridge University Press,2017,p.66.

[8] 《阿拉伯公约》将管辖权规则置于第四章“法律和司法合作”第30条,为方便统一进行讨论,本文将该条的规定放在本章集中探讨。See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,chapter 4.

[9] League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.30.

[10] COE,Convention on Cybercrime,art.22.

[11] 虽然在国际法的其他领域也不一定明确管辖权行使的优先次序,如《联合国打击跨国有组织犯罪公约》第15条“管辖权”及《联合国反腐败公约》第42条“管辖权”均没有明确规定管辖权行使的优先次序,但是,根据其他领域的一般做法可以看出传统国际法上的常见做法是在条约中不明确规定管辖权的优先次序,但是,通过条文的结构设置及用词可以分析出相关管辖权原则的主从关系。例如,在两法中第1款均确定了相关犯罪的属地管辖原则,各缔约国均“应当”在特定情况下采取必要的措施以确立对根据本公约确立的犯罪的管辖权;而在第2款确定了相关犯罪的属人管辖原则,规定缔约国“还可以”在特定情况下对任何此种犯罪确立其管辖权;其他款还确立了保护性管辖原则。由此,两公约均确立了以属地管辖原则为主,以属人管辖和保护性管辖原则为辅的管辖权制度。当然,也有国际公约既不规定管辖权原则的优先次序,也不涉及管辖权原则的主从关系,如《制止非法劫持航空器的公约》(又称《海牙公约》)就是如此。这可能是由于劫持航空器犯罪具有相当严重性,打击该罪具有迫切性,平行管辖能使相关国家便宜行事以及时、有效地打击该罪。而网络犯罪的打击虽然也有迫切性、严重性,但是,一般的网络犯罪不及劫持航空器那样迫切和严重,因此,为更有效地打击网络犯罪,明确打击网络犯罪中的管辖权优先次序或主从关系不失为一个好的办法。

[12] 此处涉及的域外管辖权仅是针对属人管辖权及属地管辖权在拟制领土的适用,并不能成为各国扩大其域外管辖权的借口。这与微软诉美国案中美国法院的搜查令是否具有域外效力并不矛盾。该案详细分析参见下文第四章第三节二。

[13] 胡健生、黄志雄:《打击网络犯罪国际法机制的困境与前景——以欧洲委员会〈网络犯罪公约〉为视角》,载《国际法研究》2016年第6期。

[14] CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.10.

[15] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第9条。

[16] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.10;澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第9条。

[17] 参见[英]J.G.梅里尔斯:《国际争端解决(第五版)》,韩秀丽、李燕纹等译,法律出版社2011年版,第2—3页。

[18] 参见[英]J.G.梅里尔斯:《国际争端解决(第五版)》,韩秀丽、李燕纹等译,法律出版社2011年版,第8页。另外,江国青教授也指出(义务性)磋商具有以下缺陷:“它既不能保证客观公正地确定有关事实,又不能使第三方对争端施加缓和作用的影响,也不能阻止提出可能加剧争端的言过其实的要求,更不能保证公平的解决条件,因为争端当事方中的强者通常对弱者施加压力。”江国青:《国际法》,高等教育出版社2013年版,第407页。

[19] COE,Explanatory Report to the Convention on Cybercrime,para.239.

[20] 王铁崖:《国际法》,法律出版社1997年版,第573页。

[21] 江国青:《国际法》,高等教育出版社2013年版,第407页。

[22] 参见贾冰冰:《国际公法:和平时期的解释和适用》,清华大学出版社2015年版,第410页。

[23] COE,Convention on Cybercrime,art.22(4).

[24] 王铁崖:《国际法》,法律出版社1997年版,第128页。

[25] 江国青:《国际法》,高等教育出版社2013年版,第103页。

[26] 王铁崖:《国际法》,法律出版社1997年版,第129页。

[27] 王铁崖:《国际法》,法律出版社1997年版,第129页。

[28] 参见张新平:《试论网络犯罪刑事管辖权》,载张智辉主编:《国际刑法问题研究》,中国方正出版社2002年版,第26—27页。

[29] Robert Moore,To View or Not to View:Examining the Plain View Doctrine and Digital Evidence,p.57,available at http://download.springer.com/static/pdf/294/art%253A10.1007%252FBF02885704.pdf?originUrl=http%3A%2F%2Flink.springer.com%2Farticle%2F10.1007%2FBF02885704&token2=exp=1482929531~acl=%2Fstatic%2Fpdf%2F294%2Fart%25253A10.1007%25252FBF02885704.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Farticle%252F10.1007%252FBF02885704*~hmac=8a96fb15967e2fbc39f335e86b762c551d639b512d9baabcd4ffc89af9ba7732,visited on 28 Dec.2016.

[30] 何家弘主编:《电子证据法研究》,法律出版社2002年版,第5页。

[31] 参见皮勇:《刑事诉讼中的电子证据规则研究》,中国人民公安大学出版社2005年版,第7—8页。

[32] 参见张彩云:《网络犯罪中电子证据有关问题之探析》,载《当代法学》2003年第7期。

[33] Frederick Gallegos,Computer Forensics:An Overview,Information Systems Control Journal,Vol.6,2005,pp.13-16,available at https://my.infotex.com/wp-content/uploads/2012/03/computer_forensics_overview_isaca.pdf,visited on 30 Nov.2020; Ryan Pidanick,An Investigation of Computer Forensics,Information Systems Control Journal,Volum 3,2004,p.47,available at http://repository.binus.ac.id/2009-2/content/A0452/A045273773.pdf,visited on 30 Nov.2020.

[34] US-CERT,Computer Forensics,p.1,available at https://www.us-cert.gov/sites/default/files/publications/forensics.pdf,visited on 30 Nov.2020.

[35] 徐杨:《论网络犯罪中证据的概念》,载《犯罪研究》2001年第1期。

[36] 王立梅、刘浩阳:《电子数据取证基础研究》,中国政法大学出版社2016年版,第9页。

[37] 许康定:《电子证据基本问题分析》,载《法学评论》2002年第3期。

[38] 参见许康定:《电子证据基本问题分析》,载《法学评论》2002年第3期。

[39] 参见王立梅、刘浩阳:《电子数据取证基础研究》,中国政法大学出版社2016年版,第10页。(https://www.daowen.com)

[40] 如盗取信息数据就不易被察觉,由于网络信息可以复制,犯罪分子盗取信息后,该信息仍存在,信息所有人很难发现信息被复制过。

[41] 参见崔莹、陈昱:《计算机网络犯罪及案例分析》,中国人民公安大学出版社2008年版,第18页。

[42] 逻辑炸弹是指故意设置并插入计算机系统中的,对系统产生潜在威胁、可能在特定时间触发从而抹除数据或破坏计算机系统功能的程序编码。

[43] 例如,俄罗斯《信息、信息技术和信息保护法》要求搜索引擎、社交网络、论坛等平台,必须保留过去六个月内在俄罗斯境内发布的所有信息内容的电子记录。See Katherine Ognyanova,Careful What You Say:Media Control in Putin’s Russia–Implications for Online Content,International Journal of E-Politics,1(2),2010.p.19.

[44] 参见徐杨:《论网络犯罪中证据的概念》,载《犯罪研究》2001年第1期。

[45] 参见皮勇:《网络安全法原论》,中国人民公安大学出版社2008年版,第516—517页。

[46] 参见皮勇:《刑事诉讼中的电子证据规则研究》,中国人民公安大学出版社2005年版,第7—8页。

[47] See Robert Moore,To View or Not to View:Examining the Plain View Doctrine and Digital Evidence,p.60,available at http://download.springer.com/static/pdf/294/art%253A10.1007%252FBF02885704.pdf? originUrl=http%3A%2F%2Flink.springer.com%2Farticle%2F10.1007%2FBF02885704&token2=exp=1482929531~acl=%2Fstatic%2Fpdf%2F294%2Fart%25253A10.1007%25252FBF02885704.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Farticle%252F10.1007%252FBF02885704*~hmac=8a96fb15967e2fbc39f335e86b762c551d639b512d9baabcd4ffc89af9ba7732,visited on 28 Dec.2020.

[48] See ITU,Understanding Cybercrime: A Guide for Developing Countries,April 2009,p.74,available at https://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITU_Guide_A5_12072011.pdf,visited on 28 Dec.2020.

[49] See Jacob T.Jackson,Gregg H.Grunsch.etc,Blind Steganography Detection Using a Computational Immune:A Work in Progress,International Journal of Digital Evidence,Vol.4,Issue 1,2003,pp.2-3.

[50] 参见乔雄兵:《域外取证的国际合作研究——以〈海牙取证公约〉为视角》,武汉大学出版社2010年版,第198页。

[51] 皮勇:《网络安全法原论》,中国人民公安大学出版社2008年版,第552页。

[52] COE,Convention on Cybercrime,art.14(2).

[53] See COE,Explanatory Report to the Convention on Cybercrime,para.140.

[54] See COE,Convention on Cybercrime,art.15.

[55] See COE,Convention on Cybercrime,art.16-21.

[56] COE,Convention on Cybercrime,art.23.

[57] League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.22.

[58] AU,African Union Convention on Cyber Security and Personal Data Protection,art.6(6).

[59] AU,African Union Convention on Cyber Security and Personal Data Protection,art.29(4).

[60] ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.3.

[61] ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.32.

[62] ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.33(1).

[63] See COE,Explanatory Report to the Convention on Cybercrime,para.142-143.

[64] See COE,Convention on Cybercrime,Art.14(3b); League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.22(3b).

[65] See COE,Explanatory Report to the Convention on Cybercrime,para.145-148.

[66] See COE,Explanatory Report to the Convention on Cybercrime,para.241-244.

[67] See COE,Explanatory Report to the Convention on Cybercrime,para.175.

[68] 此处本文并非意指国际公约应对搜查和扣押作出如一般国内法一样比较具体的规定,而意指应在立法中增加一些基础上的规定以对被搜查对象和被扣押设备所有人的权利作出最低限度的保护。如现实中存在执法机关滥用监管权搜查无关设备等问题,对此可规定不得故意搜查无关设备等。参见李彦:《俄罗斯互联网监管:立法、机构设置及启示》,载《重庆邮电大学学报(社会科学版)》2019年第6期。

[69] See COE,Explanatory Report to the Convention on Cybercrime,para.215.

[70] See COE,Explanatory Report to the Convention on Cybercrime,para.167-168.

[71] See COE,Explanatory Report to the Convention on Cybercrime,para.194.

[72] See AU,African Union Convention on Cyber Security and Personal Data Protection,art.29(4).

[73] 参见魏红、徐超:《浅析网络犯罪案件的刑事管辖权》,载《贵州社会科学》2006年第6期。

[74] 参见崔莹、陈昱:《计算机网络犯罪及案例分析》,中国人民公安大学出版社2008年版,第117页。

[75] 邹晓玫、蔡玉千卉:《网络犯罪管辖权问题研究》,载《河南财经政法大学学报》 2014年第3期。

[76] 参见阮传胜:《恐怖主义犯罪研究》,北京大学出版社2007年版,第197页。

[77] 有学者认为严重的恐怖主义犯罪本质上是反人道罪,适用普遍管辖原则具有可行性,实践中很多案例都证明了普遍管辖原则的存在。那么,严重的网络恐怖主义犯罪是否能够适用普遍管辖原则呢?很难一概而论,对此本书不作进一步的研究。参见简基松:《恐怖主义犯罪之刑法与国际刑法控制》,国家行政学院出版社2012年版,第213—215页。

[78] See COE,Convention on Cybercrime,art.14(3a); League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.22(3a).

[79] See COE,Convention on Cybercrime,art.14(3b); League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.22(3b).

[80] 参见洪延青:《洞见数字时代,美国政府的手能伸多长?》,http://usa.people.com.cn/n/2015/0202/c241376-26494213.html,访问日期:2021年09月12日。

[81] 皮勇:《网络安全法原论》,中国人民公安大学出版社2008年版,第91—92页。