本章小结
现有区域性打击跨国网络犯罪国际公约的国际合作问题主要存在两大问题:一方面,总体上,现有区域性打击跨国网络犯罪国际公约的国际合作规则涵盖面不足,并未能全面涉及相关国际合作的主要方面或规则难以有效落实,如《布达佩斯公约》和《阿拉伯公约》在强制措施方面给缔约方留下了许多余地,因此,它们不可能解决所有跨国网络犯罪的国际合作问题。另一方面,引渡规则是国际合作规则中至关重要的一部分,现有区域性打击跨国网络犯罪国际公约或缺失引渡规则或引渡规则本身存在一定的问题。仅就包含引渡规则的区域性打击跨国网络犯罪国际公约来看,它们存在双重犯罪、或引渡或起诉规则的适用不完善等问题。有效打击跨国网络犯罪需要修订上述区域性打击跨国网络犯罪国际公约,完善现有国际合作条款,并增加一些基础条款;尤其是应对引渡规则进行完善,对于引渡中的重要可罚性因素进行必要的说明。
需要指出的是,在传统犯罪领域,引渡已呈现常态化的发展态势,国际组织及相关国际公约明确要求简化国际合作包括引渡等的程序。2000年《联合国打击跨国有组织犯罪公约》和《联合国反腐败公约》均呼吁缔约方:“在符合本国法律的情况下,努力加快引渡程序并简化与之相关的证据要求。”在网络犯罪领域,虽然打击跨国网络犯罪的国际合作还处于发展的初级阶段,但是,简化合作程序也应是题中之义。原因在于,跨国网络犯罪爆炸式增长,各国各自为政显然不利于有效打击跨国网络犯罪,合作打击跨国网络犯罪势在必行。然而,目前的国际合作规则不完善,且并不存在全球性打击跨国网络犯罪国际公约,任何两个国家均可能成为合作打击跨国网络犯罪的伙伴,简化合作程序是目前填补法律漏洞有效打击跨国网络犯罪的一个出路。需要指出的是,完善打击跨国网络犯罪国际法和简化合作程序并不矛盾,完善的立法为有序进行国际合作提供法律基础,而合作程序的简化并不意味着违背国际合作规则,仅仅是在规则规定的范围内将部分程序化繁为简,使合作程序更顺畅地进行。
[1] 参见第三届世界互联网大会:《2016年世界互联网发展乌镇报告》,http://www.cac.gov.cn/2016-11/18/c_1119941092.htm,访问日期:2016年11月18日;UN,United Nations Manual on the Prevention and Control of Computer-Related Crime,para.6,available at http://216.55.97.163/wp-content/themes/bcb/bdf/int_regulations/un/CompCrims_UN_Guide.pdf,visited on 28 Dec.2020。
[2] Gercke Marco,The slow Wake of a Global Approach against Cybercrime : The Potential of the Council of Europe Convention on Cybercrime as International Model Law,p.140,available at http://cat.inist.fr/?aModele=afficheN&cpsidt=18214459,visited on 28 Dec.2020.
[3] See Andrew Michael Colarik,Cyber Terrorism Political And Economic Implications,Idea Group Publishing,2006.p.43.
[4] 陈雷:《反腐败国际合作理论与实务》,中国检察出版社2012年版,第1—2页。
[5] See COE,Convention on Cybercrime,art.23.
[6] See COE,Convention on Cybercrime,art.24.
[7] See COE,Convention on Cybercrime,art.25-26.
[8] See COE,Convention on Cybercrime,art.27.
[9] 周文:《欧洲委员会控制网络犯罪公约与国际刑法的新发展》,载《法学评论》2002年第3期。
[10] See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.39.
[11] See COE,Convention on Cybercrime,art.35; League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.43.
[12] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.5.
[13] See COE,Convention on Cybercrime,art.25-35.
[14] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.6.
[15] See COE,Convention on Cybercrime,art.27.
[16] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.7.
[17] See COE,Convention on Cybercrime,art.27.
[18] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.8-9.
[19] See COE,Convention on Cybercrime,art.28.
[20] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第3条。
[21] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第4条。
[22] 如引渡规则、相互协助的一般原则、缺乏可适用国际协定时附属于相互协作请求的程序规则等。See COE,Convention on Cybercrime,art.24-35.
[23] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第5条。
[24] See COE,Convention on Cybercrime,art.27.
[25] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第6条。
[26] See COE,Convention on Cybercrime,art.28.
[27] See ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.33.
[28] AU,African Union Convention on Cyber Security and Personal Data Protection,art.28.
[29] 参见马进保:《国际犯罪与国际刑事司法协助》,法律出版社1999年版,第70页。
[30] 李彦:《网络空间国际法发展路径问题探析——以海洋、空气空间和外空国际法的发展路径为切入点》,载《理论月刊》2016年第9期。
[31] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第3—4条。
[32] 如引渡规则、相互协助的一般原则、缺乏可适用国际协定时附属于相互协作请求的程序规则等。See COE,Convention on Cybercrime,art.24-35.
[33] See ECOWAS,Directive on Fighting Cybercrime within Economic Community of West African States,art.33.
[34] See T-CY,T-CY Assessment Report: The Mutual Legal Assistance Provisions of the Budapest Convention on Cybercrime,pp.83-122,available at https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent? documentId=09000016802e726c,visited on 22 Nov.2020.
[35] 参见马进保:《国际犯罪与国际刑事司法协助》,法律出版社1999年版,第70页。
[36] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.5.
[37] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第5条。
[38] See AU,African Union Convention on Cyber Security and Personal Data Protection,art.28.
[39] See COE,Convention on Cybercrime,art.27.
[40] See T-CY,T-CY Assessment Report: The Mutual Legal Assistance Provisions of the Budapest Convention on Cybercrime,p.31,available at https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802e726c,visited on 22 Nov.2020.
[41] See COE,Convention on Cybercrime,art.27(9a); League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.34(8a).
[42] See COE,Convention on Cybercrime,art.24(7),27(2);See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.4; See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.31(7),34(2).
[43] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.4.
[44] See AU,African Union Convention on Cyber Security and Personal Data Protection,art.28(3).
[45] See AU,African Union Convention on Cyber Security and Personal Data Protection,art.27(2).
[46] See COE,Convention on Cybercrime,art.24; League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.34.(https://www.daowen.com)
[47] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第5条。
[48] See Jack Goldsimith,Cybersecurity Treaties:A Skeptical View,Koret-Taube Task Force on National Security and Law,pp.3-4,available at http://media.hoover.org/sites/default/files/documents/FutureChallenges_Goldsmith.pdf,visited on 2 Oct.2020.
[49] William A.Owens,Kenneth W.Dam,Herbert S.Lin,Technology,Policy,Law,and Ethics Regarding U.S.Acquisition and Use of Cyberattack Capabilities,National Academies Press,2009,pp.7-24.
[50] See COE,Convention on Cybercrime,art.27(4); See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.35.
[51] See COE,Convention on Cybercrime,art.27(7); See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.34(6).
[52] 参见胡健生、黄志雄:《打击网络犯罪国际法机制的困境与前景——以欧洲委员会〈网络犯罪公约〉为视角》,载《国际法研究》2016年第6期。
[53] See Shannon L.Hopkins,Cybercrime Convention:A Positive Beginning to a Long Road ahead,Journal of High Technology Law,Vol.2 ,No.1,2003,p.119.
[54] 公约委员会的一项调查问卷表明了多数缔约方对于快速保存数据条款保留的立场。See Cybercrime Convention Committee (T-CY),Assessment report Implementation of the Preservation Provisions of the Budapest Convention on Cybercrime Supplementary Report,pp.5-17,available at https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent? documentId=090000168044be2b,visited on 29 Oct.2020.
[55] CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.8.
[56] 参见贾宇:《国际刑法学》,中国政法大学出版社2004年版,第393页。
[57] 王铁崖:《国际法》,法律出版社1997年版,第185页。
[58] 马呈元:《国际刑法论》,中国政法大学出版社2013年版,第633—634页。
[59] See COE,Convention on Cybercrime,art.24; League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.31.
[60] See COE,Convention on Cybercrime,art.25(5).
[61] See COE,Convention on Cybercrime,art.25(4); League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.32(4).
[62] See COE,Convention on Cybercrime,art.27(4); League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.35.
[63] 张旭:《国际刑法论要》,吉林大学出版社2000年版,第274—275页;转引自刘亚军:《引渡新论——以国际法为视角》,吉林人民出版社2004年版,第23页。
[64] See UN,United Nations Manual on the Prevention and Control of Computer-Related Crime,para.269,available at http://216.55.97.163/wp-content/themes/bcb/bdf/int_regulations/un/CompCrims_UN_Guide.pdf,visited on 28 Dec.2016.
[65] 参见马德才:《国际法中的引渡原则研究》,中国政法大学出版社2014年版,第34页、第127—128页。
[66] 参见彭峰:《引渡原则研究》,知识产权出版社2008年版,第69—76页;司法部司法协助外事司、司法部司法协助交流中心编:《双边引渡条约规则概览》,中国方正出版社2006年版,第22—38页。
[67] 参见秦一禾:《犯罪人引渡诸原则研究》,中国人民公安大学出版社2007年版,第138页。
[68] 中国和柬埔寨、泰国、西班牙等国签订的引渡条约均规定:“政治犯罪不应包括谋杀或企图谋杀国家元首、政府首脑或其他家庭成员。”
[69] 参见胡健生、黄志雄:《打击网络犯罪国际法机制的困境与前景——以欧洲委员会〈网络犯罪公约〉为视角》,载《国际法研究》2016年第6期。
[70] 参见阮传胜:《恐怖主义犯罪研究》,北京大学出版社2007年版,第189页。
[71] 黄志雄:《反恐怖主义:国际法的发展与挑战》,载《法学杂志》2000年第11期。
[72] [荷]格劳秀斯:《战争与和平法》,何勤华等译,上海人民出版社2005年版,第318页。
[73] 参见黄风:《引渡问题研究》,中国政法大学出版社2006年版,第31页。
[74] 黄风:《国际刑事司法合作的规则和实践》,北京大学出版社2008年版,第14页。
[75] 参见黄风:《中国引渡制度研究》,中国政法大学出版社1997年版,第46—47页。
[76] 此种情况可能比较特殊,但可能存在,例如请求国和被请求国之间的引渡条约正在谈判中或尚未生效实施。
[77] See COE,Convention on Cybercrime,art.27,art.49; League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.37.
[78] 参见澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第3—4条。
[79] See COE,Convention on Cybercrime,art.23.
[80] See COE,Convention on Cybercrime,art.26; League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.33.
[81] CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.5.
[82] 澳门特别行政区行政长官办公室,第28/2013号行政长官公告,第5条。
[83] See AU,African Union Convention on Cyber Security and Personal Data Protection,art.28.
[84] CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.5.
[85] See COE,Convention on Cybercrime,art.27.
[86] See COE,Convention on Cybercrime,art.24(7),27(2);See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.4; See League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.31(7),34(2).
[87] See CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.4.
[88] See COE,Convention on Cybercrime,art.27; League of Arab States General Secretariat,Arab Convention on Combating Information Technology Offences,art.34.
[89] 马进保:《国际犯罪与国际刑事司法协助》,法律出版社1999年版,第30页。
[90] CIS,The Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information,art.8.
[91] 实践中,存在死刑的国家与不存在死刑的国家之间的引渡合作确实存在问题。例如,死刑在中国的广泛适用就严重影响了与其他国家缔结双边引渡条约的进程。
[92] 有国内学者如黄风甚至指出:“死刑犯不引渡已变为刚性原则。”参见黄风:《引渡问题研究》,中国政法大学出版社2006年版,第24—29页。
[93] 参见陈雷:《反腐败国际合作理论与实务》,中国检察出版社2012年版,第125页。
[94] 《联合国反腐败公约》,第44条第11款。