查看原文
其他

皮勇:《网络犯罪公约》框架下的美国网络犯罪立法:特立与趋同

摘  要美国对计算机犯罪采取延伸适用现有刑法规定的方式,自20世纪80年代开始逐步建立专门的网络犯罪立法体系,先后制定和修改非法侵入计算机信息系统、拦截计算机通信、破坏计算机信息系统、提供密码类设备、身份盗窃、计算机相关诈骗等犯罪立法,及时回应打击网络犯罪的社会需求,重点突出,富有创新性,与其司法体系相协调。美国是欧洲理事会《网络犯罪公约》的缔约国,该公约与美国网络犯罪立法对世界各国有重要影响,但是,该公约的发展能力严重不足,难以成为国际社会打击网络犯罪的立法“标杆”,美国网络犯罪立法缺乏系统、全面的规划,过分重视特定犯罪立法,部分犯罪处罚范围狭窄。

关键词《网络犯罪公约》;网络犯罪立法;美国


美国是最早应用计算机与互联网,以及最早遭受计算机犯罪危害的国家。从20世纪70年代开始,美国先后通过刑法延展适用及专门的网络犯罪立法来惩治计算机与网络相关犯罪。为合作打击跨国网络犯罪,1989年和1995年美国以观察员国身份参加欧洲理事会《网络犯罪公约》(Convention on Cybercrime)的起草,也是该公约首批签约国,由此提升该公约的国际影响力。美国网络犯罪立法和欧洲理事会《网络犯罪公约》对国际社会合作打击跨国网络犯罪有重要影响,本文分析《网络犯罪公约》框架下的美国网络犯罪立法,为我国完善网络犯罪立法和合作打击跨国网络犯罪提供参考。

一、欧洲理事会《网络犯罪公约》与美国

网络犯罪立法概况

欧洲理事会制定《网络犯罪公约》(以下简称《公约》)的主要目标是寻求打击网络犯罪的共同刑事政策,特别是建立适应网络犯罪的法律体系和国际协助。《公约》第二章“国家层面的措施”之“刑事实体法”部分规定了4类9种网络犯罪,目标是通过缔约国一致认同的网络犯罪的最低标准,来消除缔约国之间法律上的冲突,促进缔约国打击网络犯罪经验的交流和国际合作。不过,《公约》只建立了网络犯罪及相关犯罪的基本模型,没有规定完整的罪状和处罚,缔约国需要将前述网络犯罪行为规定为国内法中的犯罪,其入罪标准不低于《公约》的最低要求,从而使缔约国网络犯罪立法在其最低立法标准层面走向协调一致,促成了在缔约国范围内打击网络犯罪多边司法合作机制,并对外影响其他国家的网络犯罪立法。

在《公约》起草之前,美国早已以刑法手段惩治网络犯罪。美国的计算机、互联网相关犯罪发案时间早,早在1966年美国联邦政府就起诉了一起利用计算机篡改银行记录的犯罪。世纪70年代以后,美国计算机、互联网相关犯罪发案数大增,需要以刑法手段予以打击,不少人认为这类犯罪只是传统犯罪在手段上的变化,而不是一类新型犯罪,司法实践中采取对现有刑法进行延伸适用的方式,避免激进的立法修改,因而没有制定专门的网络犯罪立法。当时适用于计算机、互联网相关犯罪的罪名主要是非法侵入住所(trespass)、入室盗窃(burglary)和盗窃(theft),法官通过自由解释以上三罪法条,来处罚各种计算机、互联网相关犯罪行为。但是,这种方式经常遇到法律适用与案件事实不符的困难,导致判决的法律效果不佳。非法入侵住所和入室盗窃要求行为人的身体进入他人住所,而在计算机、互联网相关犯罪中并不存在此行为,且无法被解释为盗窃或其他侵犯财产犯罪;(2)盗窃罪保护的是财产,要求导致被害人财产被剥夺,但是,将计算机信息系统数据延伸解释为财产的法律依据不足,而且,非法获取计算机数据不一定导致他人数据的丧失或者损毁,盗用他人计算机信息系统造成的损失只有极少量的计算机时间,与引起永久剥夺他人财物的状态不同;(3)行为人主观上不限于秘密获取财物,还可能是恶意攻击系统、非法窥探信息等。此外,司法实践中有相当一部分案件无法适用以上方式,如在没有实质性的财产损失的案件中,只能判决被告人无罪。无论是哪种判决结果,都没有真实反映犯罪对计算机信息系统和数据安全的严重危害,不能给新兴信息社会活动提供充分的法律保护。美国学者和立法者逐渐认识到,以上问题的症结是现有刑法的不足,传统犯罪立法在制定时没能预见前述犯罪,法官的能动解释立法也无法解决以上司法困难,因此必须制定专门的法律。

1977年美国参议员亚伯拉罕·雷比科夫(Abraham A Ribicoff)提出了《计算机系统保护法案》,开启了美国计算机、互联网相关犯罪立法进程。1984年美国国会通过了《全面控制犯罪法》(Comprehensive Crime Control Act),其中的第2102条(a)被称为《伪造接入设备与计算机欺诈及滥用法》(Counterfeit Access Device and Computer Fraud and Abuse Act),规定了3种计算机、互联网相关犯罪。1986年《计算机欺诈与滥用法》(Computer Fraud and Abuse Act, CFAA)对该条进行了修改,并被编入《美国联邦法典》第18编“犯罪与刑事程序”的第1030(a)条中,之后经过1988年至2008年8次立法修改,形成了当前美国网络犯罪立法体系的主体部分。此外,美国《窃听法》(Wiretap Act)规定了拦截通信、披露遭拦截的通信、使用拦截的通信3种犯罪,以上三罪可以规制侵犯计算机信息系统和网络通信安全的犯罪。《美国联邦法典》其他法条规定的部分计算机、互联网相关犯罪,如第18编第2701条、第1028条、第1028A条、第1029条、第1037条、第1343条、第1362条等,也被美国司法部网络犯罪与知识产权部门(CCIPS)界定为网络犯罪,但是,其他法条如网络儿童色情、淫秽信息、网络赌博、经济间谍、侵犯隐私与知识产权等犯罪立法,未被纳入网络犯罪之列。

为便于认识美国网络犯罪立法在《公约》立法框架下的站位,下文按照《公约》关于网络犯罪的分类,即分为侵犯计算机数据和系统可信性、完整性和可用性的犯罪(非法侵入计算机系统、非法拦截数据、数据干扰、系统干扰和设备滥用)和与计算机相关的犯罪(计算机相关的伪造、计算机相关的诈骗)两类,对美国司法部界定的网络犯罪立法进行研究。

二、侵犯计算机数据和系统可信性、完整性

和可用性的犯罪

1.非法侵入计算机信息系统犯罪

(1)《公约》与美国相关犯罪立法的特点

《公约》第2条规定了非法侵入计算机系统罪,具有以下特征。第一,主观上是故意。故意的内容允许缔约国自行规定,允许对“侵入”作狭义上的规定,将无害的或出于帮助发现系统缺陷或者隐患目的的侵入不视为犯罪,也允许采纳广义的“进入”,即使是单纯的进入系统也可构成本罪。此外,《公约》允许缔约国增加条件以限制入罪范围,如侵犯系统安全措施、有获取计算机资料的意图或者其他应受刑事处罚不诚实的意图、被侵入的计算机必须是通过网络与其他计算机系统远程相连接等。第二,客观方面为未经授权侵入计算机系统的全部或者部分。侵入对象可以是连接公用通信网络或单位内部网中的计算机系统,但必须是“非授权”,如果得到系统所有者或者合法权利人的授权,如经授权检测或维护计算机系统,不构成本罪。

《美国联邦法典》第18编第47章“欺诈与虚假陈述”第1030条(与计算机有关的欺诈及相关行为)规定了4种非法侵入计算机信息系统犯罪,详述如下。

A.非法侵入计算机系统获取国家秘密信息并传播或扣留

《美国联邦法典》第1030条(a)(1)规定了非法侵入计算机系统获取国家秘密信息并传播或扣留罪。该罪主观方面是明知的故意,不需要是蓄意或者恶意,也不需要有特别的犯罪目的。该罪的危害行为是复行为,包括以下3种行为。

第一种行为是明知未经授权或者超越授权范围而侵入计算机信息系统,分为未经授权和超越授权侵入两种情形。

其一是行为人完全未被授权,采取各种非法侵入手段进入包含国家秘密信息的计算机信息系统。存在争议的是,当行为人违反了对授权方的忠诚义务,其是否失去了访问计算机信息系统的授权?有民事判决持肯定的立场,认为如果行为人违反了对授权方的忠诚义务,即使授权方对此尚不知情,也已经失去了访问计算机信息系统的授权。反对的判决认为,除非授权被撤销,已被授权的用户访问计算机信息系统不构成“未经授权”侵入,用户访问计算机信息系统的授权取决于授权方的行动,而非该用户的忠诚义务。目前后者观点代表了较多法庭的立场。

其二是超越授权范围侵入前述计算机信息系统。《美国联邦法典》第18编第1030条(e)(6)将其定义为“在获得授权情形下访问计算机信息系统,利用该访问获取或者改变计算机信息系统中的对访问者未授权获取或改变的信息”。对于该规定的争议是,被授权者出于不正当的目的访问计算机信息系统是否超越授权范围?美国司法实践将其分为三种情况来分析:第一,授权方明确禁止被授权者出于不正当目的访问计算机信息系统;第二,授权方明确禁止被授权者出于不正当目的使用授权方的数据,但没有针对这一禁止规定调整后者的访问计算机信息系统的授权;第三,授权方没有明确禁止被授权者出于不正当目的使用授权方的数据,但后者的行为违反了授权方的利益。对第一种情况的案件争议最小,因为授权方已经明确对被授权人的授权范围规定了基于目的的限制,行为人出于明确被禁止的目的访问计算机信息系统构成超越授权范围。对第二种情况的案件争议较大,因为授权方只对被授权者使用计算机信息系统中的数据进行授权限制,而不是对获取或者改变数据的授权范围进行基于目的的限制,前述法条将“超越授权范围”定义为“获取或者改变”未授权获取或改变的信息,因此,行为人被允许获取计算机信息系统中的信息,但用于禁止的目的,不少法庭认为不构成“超越授权范围”,但也有持反对意见的法庭判决。对第三种情况的案件争议最大,有些法庭认为不正当的目的就满足了超越授权范围的条件,但有大量法庭反对将按照第1030条(e)(6)规定获得授权的访问行为认定为超越授权范围,即使行为人是出于不正当的目的。

第二种行为是获取国家秘密信息。行为人侵入前述计算机信息系统后,还要获取国家秘密信息。这里的秘密信息是指出于国防或外交关系的原因,美国政府根据生效的法令要求保护不被非授权披露的信息,或者美国1954年《原子能法》第11条y款定义的受限制的数据,如从美国国防部或原子能部的计算机系统中获取的保密信息或受限制的数据。而且,行为人有理由相信,按其手段获取以上信息可能被用于损害美国或帮助外国,由于以上信息都是保密的或受限制的,只要行为人能认识到这一事实,就满足了以上认识要素。

第三种行为是故意向未授权接收者传达、传送、传播以上信息,或者违反职责扣留以上信息,不向特定人员传送。该行为包括三种选择性情形:第一种情形是故意向非授权接收者传达、传送或传播以上信息,或者导致以上信息向其传达、传送或传播;第二种情形是企图实施第一种行为而未遂的;第三种情形是在职责履行过程中,故意扣留以上信息,以致没有传送给美国政府官员或者雇员。

B.侵入计算机信息系统并获取信息

《美国联邦法典》第1030条(a)(2)规定了侵入计算机信息系统并获取信息罪。

该罪主观方面是蓄意(intentionally),即在无适当授权情况下,明确地有意访问他人的计算机文件或数据,并故意实施获取数据行为,排除错误地、非故意地、不小心或疏忽的心态下实施的行为。

该罪的危害行为是复行为,分述如下。第一,未经授权或超越授权范围侵入计算机信息系统。行为人在未经授权或超越授权范围的情况下,故意侵入计算机信息系统,不包括接收了他人未经授权或超越授权范围侵入后取得的信息,即使其明知该信息是用以上手段取得的,也不构成该项行为。第二,获取信息。该罪惩治的重点是滥用计算机获取信息的行为。这里的“获取”是广义上的获取信息,包括没有下载、复制信息的单纯浏览行为。信息可以是无形物,根据美国的法律,该项行为可能不受其他法律规制,如计算机程序就不受《美国联邦法典》第18编第2314~2315条(运输和持有被盗财产)的保护,该条立法目的是确保未经授权使用计算机盗窃无形的信息行为受到处罚。

该罪的对象是前述计算机信息系统中的数据,以计算机信息系统所属单位或为其所用来划定犯罪对象的范围,包括金融机构或消费者报告机构的客户金融记录、美国国家部门或机构及其他受保护的计算机中的信息。《美国联邦法典》第1030条(e)通过对相关法律术语进行宽泛定义,扩大了该罪对象的范围。例如,将“受保护的计算机”界定得较宽,分为两类:一类是用途上为财政机构或者美国政府独占使用的计算机信息系统,或者在非独占使用情况下,由以上单位使用或者为其服务,而犯罪行为影响了以上使用或者服务的计算机信息系统;另一类是在美国州际或者国际经济活动或者通信中使用或者发挥作用的计算机信息系统,包括处于美国境外的,但以一定方式影响美国州际或国际经济活动或者通信的计算机信息系统。

C.非法侵入国家计算机信息系统

《美国联邦法典》第1030条(a)(3)规定了非法侵入国家计算机信息系统罪。

该罪主观方面是蓄意,排除错误地、非故意地、不小心或疏忽心态下未经授权的侵入情形。

该罪的危害行为是未经授权侵入国家计算机信息系统。该项行为仅限于未经授权,美国政府雇员单纯超越授权范围,访问本部门的非公开计算机信息系统的,不适用该项规定。但是,如果是侵入其他部门的非公开计算机信息系统,将不再被视为内部人员,同样按照未经授权行为认定为该项犯罪。构成该项犯罪,不需要证明行为人侵入之后有获取数据的行为,或者造成了破坏计算机信息系统的后果,或者故意影响政府对该计算机信息系统的操作,仅需要存在侵入行为即可,不排除出于所谓善意侵入政府计算机信息系统的行为。该罪的犯罪对象限于非公开计算机信息系统,涵盖大多数美国政府的计算机信息系统,包括两类:一类是美国国家部门或机构所有或者控制的计算机信息系统;另一类是美国政府使用或者为其服务的计算机信息系统,如美国政府拥有使用账户的私人公司的服务器系统。侵入后者系统的,只需要证明该行为影响了美国政府对该计算机信息系统的使用,而不是证明损害了美国政府的整体运行。这里的“影响”做广义界定,在司法实践中一般都会被认定,因此,犯罪对象范围实际上相当宽泛。

D.为诈取财物侵入计算机信息系统并获取利益

《美国联邦法典》第1030条(a)(4)规定了为诈取财物侵入计算机信息系统并获取利益罪。

该罪主观上是明知没有授权或者超越授权而故意实施以上危害行为,并且出于欺诈的意图。这里的明知(knowingly)“没有授权或者超越授权范围”与第1030条(a)(1)中的相应规定相同,要求行为人明知侵入的是前述“受保护的计算机信息系统”。这里的“欺诈的意图”作广义解释,不限于诈骗财物。美国联邦最高法院对该罪中“欺诈”的含义的解释有别于普通法意义上的诈骗,普通法所要求的“合理信赖”和“损失”并不是这里的“欺诈”的必要条件,因此,无须证明存在普通法意义上的诈骗行为,只要有为获取他人的秘密信息而实施的违法的、不诚实行为即可。如果只是浏览不能产生任何价值的信息,如未经授权浏览保密的纳税人信息,因其没有骗取相关税务服务,没有获取任何有价值物,不属于该项规定的“出于欺诈的意图”。

该罪的危害行为是未经授权或者超越授权侵入受保护的计算机信息系统,且侵入行为推进了意图实施的诈取利益行为。该罪处罚的是意图诈取有价值物的侵入行为,与意图实施的欺诈活动有直接的联系,涉及的计算机信息系统与犯罪活动不能仅是沾边的关系,如被用于记录或者计算潜在的犯罪收益。这里意图诈骗的对象仅指财产利益,而不包括其他无形的权利,该侵入行为获取的有价值的物通常包括可以计量价值的钱、物和服务,如果是计算机的使用或其中的数据,则有一定限制,如计算机使用权的价值在一年内应超过5000美元,再如获取的数据或信息能够满足行为人的经济利益相关需要,包括用户流量等网络经济中的非传统有价值物,而不能只是满足其好奇心。

(2)比较与评价

与《公约》第2条的规定相比,美国刑法规定的前述4种犯罪限于特定的非法侵入计算机信息系统行为,限定的方式有两种。一种是对危害行为的限制,在非法侵入计算机信息系统后,要有进一步的非法获取信息行为或其他行为,如第1030条(a)(1)、(a)(2)、(a)(4)规定之罪,增加危害行为对应的是法定刑的增加。另一种是从非法获取的信息或者非法侵入的计算机信息系统的性质来限制,如第1030条(a)(1)规定之罪侵犯的是国家秘密,第1030条(a)(3)规定的犯罪对象是美国政府计算机信息系统。第1030条(a)(2)规定兼采前述两种限制。需要注意的是,由于以上信息或计算机信息系统可以不是政府所有或者独占使用,犯罪对象的范围非常宽广。以上4罪都是故意犯罪,第1030条(a)(2)和(3)规定之罪还要求必须是蓄意侵入,第1030条(a)(4)要求有欺诈的用途,相对于《公约》第2条的规定,增加了入罪条件。总体上分析,美国刑法规定的非法侵入计算机信息系统犯罪立法符合《公约》第2条的要求,入罪的限制条件更多,但是其犯罪范围仍然较宽。

2.拦截计算机通信犯罪

(1)《公约》与美国相关犯罪立法的特点

为了保护计算机通信的保密性,《公约》第3条规定了非法拦截计算机数据罪,包括以下特征。第一,主观方面为故意,《公约》允许缔约方在国内法中规定犯罪人有“不诚实的意图”。第二,侵犯的是计算机数据的非公开传输。所谓非公开传输是指传输过程的非公开性,而不是被传输数据的非公开性,有的数据虽然是可以公开的数据,但通信方希望秘密传输的,仍应属于计算机数据的非公开传输,同时,不排除使用公共网络,如付费的数字电视信号虽然是通过公共网络传输的,但由于使用了加密、扰码等通信保密措施,仍属于非公开传输。第三,危害行为是未经授权利用技术手段拦截计算机通信。利用技术手段拦截是指监听、监视通信传输的内容,既可以是进入计算机系统直接获取数据内容,也可以是使用电子窃听或者电子陷阱设备间接获取数据,如在通信线路上安装技术设备或者收集计算机系统电磁辐射信号。以上行为必须是“非授权”实施,经合法程序监听个人的计算机通信的不构成本罪。

《美国联邦法典》第18编第119章“有线和电子通信拦截和口头通信拦截”第2511条(被禁止的拦截和泄露有线、口头或电子通信)规定了3种拦截通信及相关犯罪,包括拦截通信、披露拦截的通信和使用拦截的通信。该条由1986年修改的《窃听法》扩展适用于电子通信,使之可适用于拦截计算机通信的犯罪,这里只分析拦截通信罪。《美国联邦法典》第2511条(1)(a)规定了拦截通信罪。该罪主观上是蓄意,不论行为人出于何种动机以及是否知道其行为触犯法律。行为人以为其截取通信行为不违反法律,不阻却犯罪故意,蓄意的内容只针对截取行为及其结果。

该罪的危害行为是拦截电子通信。这里的“拦截”是指“通过使用任何电子的、机械的或者其他设备,以听觉及其他方式取得任何有线的、电子的或者口头通信的内容”。在典型的网络犯罪中,这些设备通常是指用于拦截通信的计算机或其上运行的计算机程序,但要排除三类对象。这里有两个争议问题。一是拦截的时间。大部分法庭认为,虽然法条没有明确规定,但“拦截”行为应当要求是在通信传输时获取通信内容,致使该通信被未被邀请的人偷听,后被解释为“即使行为人没有实际听或者阅读通信内容,但只要记录了通信内容也可以构成”。关于拦截通信是否必须是与通信传输“同时”,大多数法庭持肯定的立场,认为如果通信内容已经达到目的地,行为人获取通信内容的复制件,不构成拦截通信行为。然而,也有法庭提出,这里的“同时”要求是在电话窃听时代所提出的,在电子通信时代这一要求不容易解决《窃听法》适用中的问题,而且,法条中并没有规定这一要求,法官不应该将其加到对拦截行为的界定中。因此,大多数法庭不严格限定获取行为与通信传输时间的间隔。这里的“同时”并不等于是“同步”进行,因为电子通信以光速传输,很难做到“同步”拦截。二是通信内容的存储状态问题。有法庭认为,对通信传输的“同时”应当理解为通信处于“飞行中”状态,也有法庭认为,认定“同时”应当排除通信内容已经被记录在电子存储器相当时间之后。由于存在以上分歧,对于较多发生的拦截电子邮件的案件,初审法院判决从计算机信息系统的缓存或者硬盘中获取邮件不构成通信传输“同时”的拦截行为,而巡回法院则将其判决推翻,理由是,邮件处于“电子存储”(electronic storage)中,而法条将“电子存储”界定为“通信传输过程中附属于有线或者电子通信的临时性中间存储”。

该罪的犯罪对象是通信内容信息。通信“内容”被定义为“与任何有线、口头或者电子通信相关的,包括通信的实质、主旨或者含义”,而不包括识别通信方以及通信发生的信息。互联网系统符合电子通信的要求,仅拦截计算机信息系统组件之间的通信,如通过记录键盘与计算机系统之间数据传递的设备获取通信内容的,也符合以上“电子通信”定义,因为定义要求的是邮件或者其他通信网络而不是邮件或者通信内容本身影响州际或者国际经济活动。前述定义中的“转移”包括从发起方到接收方通信的所有传输,包括系统传输的通信的部分或者全部,以适应计算机通信传输中数据包打散后分散传输的技术特性,因此,即使是私人网络或者公司内部网络中的通信同样受该罪规定的保护。

第2511条(2)规定了4类出罪情形,包括通信参与方同意的例外、通信服务提供者的例外、忠诚于法律的例外以及公众公知的例外,符合以上四种情形之一的,不构成犯罪。

(2)比较与评价

与《公约》第3条的规定相比,《美国联邦法典》第2511条(1)不仅处罚拦截通信行为,还处罚相关的披露和使用拦截的通信内容行为,能更全面地保护计算机通信秘密。但是,美国刑法中的拦截通信罪并非主要保护个人通信自由和通信秘密,根据第2510条(12)的规定,第2511条(1)(a)中的“电子通信”限于能够影响州际或国际经济活动的电子通信,保护的是美国联邦经济利益相关通信秘密,对《公约》第2条的规定采取了保留立场。美国司法实践对拦截通信的危害行为、犯罪时间、出罪条件等有长时期、深入的争论,形成了适应计算机通信特点的判例法,既全面保护通信的保密性,又较好地兼顾了不同社会活动的利益如新闻自由和言论自由等。

3.干扰计算机数据犯罪

(1)《公约》与美国相关犯罪立法的特点

为了保护存储的计算机数据或者程序的完整性和可用性,《公约》第4条规定了非法干扰计算机数据罪,特征为:第一,主观上是故意;第二,客观方面表现为未经授权损坏、删除、危害、修改和妨碍使用计算机数据。向计算机系统中输入计算机病毒和特洛伊木马等破坏性程序的,视作对计算机数据的修改。以上行为是“未经授权”实施的,经授权实施以上行为的,不构成本罪。《公约》允许缔约方在国内法中增加“严重后果”条件。

计算机数据大多处于计算机信息系统中,大多数干扰计算机数据行为构成美国刑法中的破坏计算机信息系统罪,但是,美国刑法还是规定了专门的干扰特殊计算机数据的犯罪。《美国联邦法典》第18编第121章“访问存储的有线和电子通信及交易记录”第2701条规定了非法访问存储的通信罪。该罪的主观心态是蓄意,构成该罪的重罪,还需要“出于商业利益、恶意破坏损害或获取私人商业利益的目的,或是为了促进违反美国或任何州的宪法或法律的任何犯罪或侵权行为”,并且是行为人实施该犯罪的主要的或决定性动机。这里的“为了促进任何犯罪或侵权行为”不包括非法访问存储的通信行为本身。

该罪危害行为是复行为,包括以下两个危害行为。

第一,未经授权或超越授权范围蓄意访问提供电子通信服务的设备。这里的“未经授权”和“超越授权范围”与前述第1030条相应规定的含义相同。这里的访问设备,通常是指登录服务器系统,唯此才有可能获取、修改或者删除其中存储的电子邮件或者语音邮件。访问的对象是提供电子通信服务的设备。这里的电子通信服务,是指向用户提供发送或接收有线或电子通信能力的任何服务,通常包括电话服务、电子邮件服务、电子公告栏服务等,但不包括用户终端计算机信息系统,也不包括单纯维持一个网站或者提供互联网访问的计算机信息系统。

第二,获取、修改该系统电子存储器中的有线或者电子通信,或者阻止获得授权者对其访问。《美国联邦法典》第18编第2510条(17)定义了“电子存储”,是指“(A)附带于以电子方式传送的有线或电子通信的任何临时的、中间性的存储;及(B)由电子通信服务为该通信提供后备保护而对该通信所做的存储”。美国司法实践中对认定通信信息所处的“电子存储”存在分歧。传统的理解认为,处于“电子存储”中的通信包括通信传输过程中通信服务提供者所做的临时存储以及中间性传输的备份,如果通信被接收方的服务提供者接收后,尚未被接收者开启的,就仍处于电子存储状态。电子邮件只有在传输的中间点并未被其预期的接收者检索到的情况下,电子邮件或者语音邮件的备份才是处于“电子存储”中,当其被接收者检索到,该通信就到达了目的地。接收者选择在服务提供者的系统中保留通信备份的,该备份不是处于“电子存储”中的通信,因为其既不是附属于电子通信的临时的、中间性的存储,也不是通信的备份,应当被视为用户存储的其他材料,受《美国联邦法典》第18编第2702条的保护。另一种理解是扩大“处于电子存储”的范围,认为邮件信息无论是否被访问过都属于处于电子存储中,被开启过的邮件不属于前述第2510条(17)(A)规定的处于“临时的、中间性的存储”,但属于第2510条(17)(B)规定的“备份”。以上两种观点在较低层级的法庭中都有支持者。由于存在以上严重分歧,加之触犯本条规定的犯罪往往会同时构成《美国联邦法典》第18编第1030条规定的犯罪,按后者起诉难度大为降低,因此该条在司法实践中较少适用。

(2)比较与评价

与《公约》第4条规定相比,非法访问存储的通信罪规制的行为要窄得多,只处罚干扰用于通信的计算机信息系统中存储的通信信息的行为。而下文分析的破坏计算机信息系统罪,也只保护计算机信息系统中的数据,脱离计算机信息系统独立存放的计算机数据不受该罪立法的保护,如银行卡上IC芯片中的计算机数据。因此,美国刑法对计算机数据的保护有限,只保护计算机信息系统中的计算机数据,未扩展到脱离计算机信息系统的计算机数据。然而,按照《公约》的执行情况,美国以上犯罪立法仍然被认为履行了其国内立法义务,因此有理由怀疑《公约》并非要求缔约国对所有计算机数据进行普遍的刑法保护。

4.破坏计算机信息系统犯罪

(1)《公约》与美国相关犯罪立法的特点

为了保护计算机信息系统安全,《公约》第5条规定了破坏计算机信息系统罪,特征为:第一,主观上是故意,并有严重妨碍计算机系统功能的意图;第二,客观方面实施了未经授权破坏计算机信息系统的行为,行为方式限于输入、传输、破坏、删除、损坏、修改、妨碍使用计算机数据,妨害计算机信息系统功能。妨害计算机信息系统功能必须达到严重的程度,缔约国可以自定标准。以上行为必须是未经授权实施,否则即使严重妨碍计算机系统功能,也不构成犯罪,如计算机信息系统安全检测、保护或者调整等行为。

美国刑法规定的破坏计算机信息系统犯罪主要是《美国联邦法典》第18编第47章“欺诈与虚假陈述”第1030条(a)(5)(7)规定的破坏计算机信息系统罪与威胁破坏计算机信息系统罪,以及第65章“恶意毁损”第1362条规定的干扰美国国家通信线路和系统罪。由于《公约》没有规定威胁破坏计算机信息系统行为,故省略介绍威胁破坏计算机信息系统罪立法。

A.破坏计算机信息系统罪

《美国联邦法典》第1030条(a)(5)规定了破坏计算机信息系统罪,包括三种犯意状态下的破坏计算机信息系统犯罪。

第一种是故意破坏计算机信息系统犯罪,行为人蓄意未尽授权实施向受保护的计算机信息系统发出程序、信息、代码的行为或引起前述行为的后果,致使受保护的计算机信息系统受到损害。该行为可以由部门内部人员或外部人员实施,且不论是否实施了侵入行为,都可以构成。这里的发送“程序、信息、代码和命令”作广义理解,包括所有能对计算机信息系统的运行有影响力的方式方法。这里的损害,被界定为“对数据、程序、系统或信息的完整性和可用性的任何损害”,包括导致数据或信息被删除或修改、系统不能正常运行、系统资源被消耗尽而无法向授权用户提供服务等,但不包括对物理资产的损坏或关闭电源等物理性行为。未经授权侵入并复制数据、程序或信息的,也被认为构成对其完整性的损害,因为被害人需要花费大量的人力、物力和财力来恢复系统和数据的完整性。

另外两种行为是轻率或疏忽大意导致计算机信息系统损坏犯罪,行为人蓄意实施未经授权的侵入行为,对危害后果持轻率或者疏忽大意的心态。这里的侵入不包括有一定权限的人员超越授权范围侵入计算机信息系统访问未授权部分的行为。这里的损害,与第1项规定中的“损害”相同,包括引起“被害人合理的支出,包括应对违法行为,进行损害评估,在违法犯罪之前保存数据、程序或信息的支出,税收损失,引起的成本或者其他因服务被干扰引起的后续损害”。

B.干扰国家通信线路和系统

《美国联邦法典》第18编第65章“恶意毁损”第1362条规定了干扰国家通信线路和系统罪,与第1030条(a)规定的部分犯罪行为竞合,但法定刑要重得多。该罪主观上是蓄意或者恶意,其危害行为是3种选择性行为。第一种行为是损害或者破坏任何无线电,电报,电话或电缆,线路,电台或系统或其他形式通信的工程、财产或材料,该通信由美国运作或者控制,或者用于或准备用于军事或者美国国防功能,无论其已经建成或是出于建设中。第二种行为是以任何方式干扰前述线路或系统的工作或使用。第三种行为是阻挠、妨碍或延迟任何前述线路或系统上的任何通信传输。该罪的对象范围广泛,只要其有可能被国防合同承担者使用,即使不是排他性地用于军事或国防用途的私人所有的线路和系统也属于该罪的对象,包括向政府提供通信服务的互联网提供商的通信线路和系统。犯罪对象限于美国所有或使用的、用于通信目的的计算机信息系统。

(2)比较与评价

与《公约》第5条的规定相比,美国刑法对计算机信息系统的保护更全面,表现在以下方面。首先,《美国联邦法典》第1030条(a)(5)规定的第一种行为,即故意破坏计算机信息系统罪涵盖了《公约》第5条规定的犯罪行为,且入罪行为范围更大,美国司法实践从破坏了系统的完整性角度将单纯的侵入和复制数据行为认定为该罪,并将被害人修补计算机信息系统安全措施所支出的费用纳入危害后果,扩展了该罪的适用范围。其次,不仅处罚故意破坏计算机信息系统的行为,也处罚过失导致计算机信息系统损坏的行为。再次,对特殊领域的计算机信息系统给予了特别保护,只要有故意干扰行为,不论是否造成严重妨碍计算机信息系统功能的结果,都作为犯罪处罚并规定了很重的法定刑。最后,为了尽可能弥补传统立法不能适用于计算机数据类犯罪对象的缺陷,补充设置了威胁破坏计算机信息系统罪,该罪不同于《公约》第5条规定的结果犯,甚至不能严格说是实际危害了计算机信息系统安全,通过处罚与破坏计算机信息系统犯罪关联的事前行为,为计算机信息系统安全提供更大的“防护罩”。可见,美国刑法对计算机信息系统安全的保护远超《公约》规定的最高立法标准。

5.提供密码类设备犯罪

(1)《公约》与美国相关犯罪立法的特点

为了有效地打击前述侵犯计算机数据和系统安全的犯罪,控制危险源行为,《公约》第6条规定了滥用计算机设备罪(Abuse of Devices),将为了实施前述4种犯罪而故意实施的与特定计算机设备相关的行为规定为犯罪。该罪具有以下特征。第一,主观方面。其犯罪目的是使以上物品被用于前述4种犯罪,如果行为人不是希望以上物品被用于犯罪,而是用于检测和保护计算机系统的,不能构成该罪。第二,客观方面。该罪的犯罪对象是用于前述4种犯罪的特殊物品,分为两类:一是计算机设备(包括计算机程序),限于主要为实施前述4种犯罪而设计或改制的设备;二是借以进入计算机系统的计算机密码、访问代码或者其他相似计算机数据。危害行为是两类行为:一类是生产、销售、采购上述物品的行为,包括制作或改写超文本链接,使他人可以进入上述特殊计算机设备;另一类是持有以上物品的行为,《公约》允许缔约国在本国法律中规定,行为人持有一定数量以上的物品才承担刑事责任。以上行为限于“未经授权”实施,以避免将为合法目的生产或销售上述物品的行为当作犯罪处理。《公约》允许缔约国依照保留条款的规定,对该条部分规定予以保留,缔约国至少应该把销售、分发或者使他人得到上述计算机密码、访问代码或者其他相似的计算机数据的行为规定为犯罪。

《美国联邦法典》第1030条(a)(6)规定了提供密码类设备罪。该罪主观上是明知并出于欺诈意图,无须行为人有获利的动机。这里的“出于欺诈意图”与第1030条(a)(4)中相应规定相同,且“明知”是前述密码和相似的信息。该罪的犯罪对象是密码和与密码具有相同防护作用的、能指引获取计算机信息系统访问权的信息,包括用于验证用户访问计算机信息系统的通行语、代码、用户名以及任何其他方法及其组合。该罪的危害行为是两种选择性行为,一种是向他人提供或者以其他方式处置前述密码及类似信息,另一种是为了向他人移交或者以其他方式处置而取得前述密码及类似信息的控制行为,单纯持有密码不构成该罪,而可能构成第1030条或第1029条规定的其他犯罪。该罪必须影响了州际或国际经济活动,或者移交物所针对的计算机系统是美国联邦政府使用的或者为其服务的,这里的“影响州际或国际经济活动”作广义理解,只要该密码或类似的信息具有影响州际或国际经济活动的功能即可,如跨州的信用卡账号。提供物所针对的计算机信息系统通常包括联邦政府雇员使用的、用于官方事务或者为了美国联邦政府利益的计算机信息系统。

(2)比较与评价

与《公约》第6条的规定相比,前述犯罪立法处罚的行为更有限,几乎是对《公约》第5条进行了最大程度的保留。该罪第1种危害行为履行了作为最低立法要求的《公约》第6条第1款a项第ii小项规定的国内法义务,第2种危害行为将《公约》第6条第1款b项规定的部分持有计算机密码或类似信息的行为入罪。从整体上分析,美国前述犯罪立法存在如下问题:一是犯罪对象狭窄,局限于为了未经授权侵入特定计算机信息系统而提供的密码及类似信息,而不包括其他同样能实现以上功能的程序或工具,立法的适应性弱;二是危害行为没有将为实施危害更严重的破坏计算机信息系统罪等网络犯罪提供程序、密码等相似设备的行为入罪,立法逻辑轻重不分。

三、与计算机相关的犯罪

1.计算机相关伪造犯罪

(1)《公约》与美国相关犯罪立法的特点

在网络社会中伪造电子文书能和伪造纸质文书一样造成严重后果,许多国家的伪造罪仅能规制伪造纸质或者其他有形介质文书的行为,为了促进各缔约国弥补伪造罪立法的缺陷,保护电子数据形式法律文书的安全性和可靠性,《公约》第7条规定了与计算机相关的伪造罪。该罪具有以下特征。第一,主观方面。行为人主观上是故意,并有将该虚假数据用于法律用途的目的。所谓法律用途,是指与法律事务相关的用途,如合同成立、身份确认等。《公约》允许缔约国在国内立法中规定,构成本罪还要求有诈骗或者相似的不诚实的意图。第二,客观方面。行为人未经授权实施输入、改动、删除或者妨碍使用计算机数据的行为。这里的“妨碍使用”,是指将计算机数据加密或进行隐藏等妨碍其正常使用的行为。以上行为产生了虚假数据,认定“虚假数据”至少要以原始的计算机数据为标准,缔约国也可以根据文书内容的真实性来认定。

美国刑法规定的计算机相关伪造犯罪主要是身份伪造犯罪,包括《美国联邦法典》第18编第47章“欺诈和虚假陈述”第1028条规定的身份盗窃罪和第1028A条规定的加重的身份盗窃罪,分述如下。

A.身份盗窃

《美国联邦法典》第1028条规定了8种涉及欺诈性鉴证文件或者非法利用识别信息的犯罪,其中,第1028条(a)(7)规定的身份盗窃罪适用于部分网络犯罪案件。

该罪主观方面是明知的故意,并有特定犯罪目的。行为人是出于明知未经授权而故意为之的心态,并且,明知识别方法信息归属于其他人(在世或者去世的真实的特定人),如果明知该信息不属于任何实际的人,则不符合该项规定的“明知”。此外,还要具有特定的犯罪目的,即通过该行为实施、帮助、教唆或者关联到违反联邦法律的不法行为或者依据有效的州法律或者地方法律构成重罪的行为。行为人无须认识到这些行为可能影响到州际或国际经济活动,只要其与州际或国际经济活动有着一定关联关系,而行为人意图完成该行为即可。

该罪的危害行为是未经合法授权的转移、持有或者使用他人的识别方法信息。这里的“未经合法授权”与前文分析的“未经授权”含义相同。这里的“转移”(transfer)是指任何向他人提供或者使他人可以获得的行为,“持有”(possess)是指实际控制的行为,使用是指将他人的识别方法信息投入信息利用活动的行为。该罪的犯罪对象是他人的识别方法信息。这里的“他人”(person)既包括行为时在世的人,也包括已经去世的人,能够识别已经去世的人的识别方法信息也是该罪的行为对象。所谓“识别方法信息”(means of identification)是指可以被用于独立或者与其他信息结合识别特定人的任何名字或数字。美国司法实践中对于唯一识别符,如社会信用号码,属于识别方法信息基本没有不同意见,但对于名字、生日等法条规定的非唯一识别符能否单独被视为“识别方法信息”存在较大的争议。有法庭认为,只要该信息有与其他信息结合在一起识别特定人的潜在能力,即使其单独不能完成唯一识别,也属于“识别方法信息”,而持反对立场的法庭则认为,除非以上信息实际用于结合其他信息成功识别特定人,否则不属于该条规定的信息。

B.加重的身份盗窃

《美国联邦法典》第1028A条规定的加重的身份盗窃罪是指在犯《美国联邦法典》第1028A条(c)款所列的重罪行为期间和与之有关的情况下,未经合法授权,明知而转移、持有或使用他人身份证明方法信息的行为。该罪与前述身份盗窃罪有较多相同的构成要件,也存在相同的争议问题,该罪发生在第1028A条(c)款和第2332b条(g)(5)(B)项所列的犯罪期间,或者与之有关联关系。增设该罪主要是要加重犯罪人的刑事责任,使该罪的刑罚与下游犯罪的刑罚累加并罚。

(2)比较与评价

与《公约》第7条的规定相比,以上两罪属于特殊的计算机相关伪造犯罪。两罪保护的身份识别方法信息都是电子化的计算机数据,由于这些信息有特殊的使用环境、方法和用途,相关伪造行为不能按传统的伪造罪处罚,设立以上两罪是美国伪造犯罪立法顺应社会信息化发展的体现。美国先后两次修改身份盗窃犯罪立法,表明其重视身份盗窃行为与其他犯罪的紧密关联性,以设置重刑和累加刑罚适用等方式,在发生严重后果之前,对犯罪人进行强力威慑。对于仅涉及文书形式电子化的伪造犯罪的法律适用问题,美国司法实践中一般是通过扩展解释文书范围的方式实现,从而无须对所有伪造犯罪立法进行修改。

2.计算机相关诈骗犯罪

(1)《公约》与美国相关犯罪立法的特点

《公约》第8条规定了计算机相关诈骗罪,其特征为:第一,主观上是故意,并有诈骗或者不诚实的意图,为自己或第三人获取经济利益的目的;第二,危害行为表现为未经授权故意输入、修改、删除、隐藏计算机数据,或者干扰计算机系统功能,后者是对前类行为的补充,包括操纵计算机硬件设备,阻碍计算机数据的输出,影响数据记录、流动或者程序运行的结果等。以上危害行为必须造成他人财产损失的结果,这里的财产损失作广义理解,包括钱款、有形或无形的经济价值的损失。

美国刑法中的部分诈骗犯罪立法不能适用于网络诈骗行为,因此,美国刑法增设了较多的计算机相关诈骗犯罪,分别是《美国联邦法典》第18编第47章“欺诈和虚假陈述”第1029条规定的利用访问设备诈骗罪和第1037条规定的电子邮件相关欺诈及关联行为罪,以及第63章“邮件欺诈和其他欺诈犯罪”第1343条规定的电信诈骗罪,分述如下。

A.利用访问设备诈骗

《美国联邦法典》第1029条规定的是利用访问设备诈骗罪。

该罪主观上是故意,并出于欺诈的意图。这里的“出于欺诈的意图”的含义,与前文分析的第1030条(a)(4)项中相应规定的含义相同,不限于诈骗财物的意图。

该罪的危害行为是10种选择性行为,主要是邮件诈骗和涉信用卡类诈骗。

犯  罪对象是第1029条(e)(1)的定义的访问设备,限于可以访问计算机信息系统中账户的设备,没有扩展至涉及有价物转移的所有设备形式,不包含大型超市内的商品价格标签,同时,必须能用于追踪或监控系统中两个用户账户之间的持续性账户关系,使该罪与传统的盗窃罪相区别。秘密获取和贩卖的航空公司的优惠机票不属于该罪规定的访问设备,用欺诈方式修改公司账户导致损失的行为属于传统盗窃罪。认定“访问设备”时,不需要该设备实际被用于访问用户的账户。

构成该罪,不需要证明被害人损失财物,只需要证明行为人实施前述欺诈行为。部分行为要求有非法所得,可以是一定数额的任何有价值物,并不限于钱款和财物。行为人除了实施以上行为,其行为还必须影响州际或国际经济往来,产生明确的、具体的影响。但是,无须证明构成了实质的影响, 如持有州外机构发行的信用卡即可。

B.电子邮件相关欺诈及关联行为

2003年美国联邦《垃圾邮件法》(CANSPAM Act)对垃圾邮件相关行为规定了法律责任,其中,对部分行为规定了刑事责任。电子邮件相关欺诈及关联行为被编入《美国联邦法典》第18编第47章“欺诈和虚假陈述”第1037条,该罪是指明知而故意实施电子邮件欺诈及关联行为,影响州际或者国际经济活动,符合法定情节的行为。而发送未按要求标注的色情信息材料行为被编入《美国联邦法典》第15编第103章“控制对未经请求的色情制品和营销的攻击”第7704条(对商业电子邮件用户的其他保护),属于儿童性利用和淫秽犯罪,不被纳入网络犯罪范围。

该罪主观上是故意,无论是否在法条中明示规定,都要求有在邮件信息的来源上欺诈或误导他人的目的。

该罪的危害行为包括5种选择性行为,分述如下。a.未经授权侵入受保护的计算机信息系统,并蓄意引起多条经济往来电子邮件信息从该计算机发出或者经过该计算机传递;b.意图在邮件信息的来源上欺骗或者误导信息接收者或互联网接入服务提供者,利用受保护的计算机信息系统转发或者重发多条经济活动电子邮件信息;c.对多条经济往来电子邮件信息中的头信息进行重大篡改,并蓄意引起这些信息发出;d.使用重大篡改真实注册者的识别号的信息,注册5个以上电子邮件账号、在线用户账号或者两个以上域名,并蓄意引起多条来自于这些账号或其组合的经济活动电子邮件信息的传送;e.假冒5个以上互联网协议地址的注册者或其合法继承人,蓄意引起多条来自于这些地址的经济往来电子邮件的发送。该罪的处罚与累积危害事实相对应。前述危害行为规定中的“多条”是指在24小时内累计100条以上,或者30天内累计1000条以上,或者一年内累计10000条以上。以上行为必须是在州际或者国际经济活动中实施,或者影响到州际或者国际经济活动。关于“影响”的理解,与前文分析的第1029条中相应规定的含义相同。

实施前述第2种至第5种危害行为,具有前述基本危害事实,但没有以前曾犯特定罪的,构成基本罪,如果有特定行为和累积危害事实的,加重处罚。该罪处罚阴谋犯,比照实行犯处罚。

C.电信诈骗

《美国联邦法典》第1343条规定了电信诈骗罪,该罪与第1030(a)(4)规定之罪在很大程度上竞合,但是,法定刑要重得多,普遍适用于网络诈骗犯罪。该罪主观上是蓄意,对其利用电信通信实施的方法有明确的认识,并有诈取他人钱财的目的。该罪的危害行为是制定或者正在制定诈骗或者以通过虚假或欺诈的借口、陈述或承诺获取钱物的计划,并在州际或国际经济活动中通过有线、无线或者电视通信,发送或者引起发送为了执行前述计划或诡计的任何文字、标志、信号、图片或声音。美国法庭将这里的“有线、无线或者电视通信”做广义的界定,包括传真、电传、调制解调器和互联网传输。

(2)比较与评价

《公约》要求设立计算机相关诈骗罪以弥补传统诈骗犯罪立法的不足,广泛打击计算机相关诈骗犯罪,特别是能有效地打击主要类型的计算机相关诈骗犯罪。与《公约》第8条的规定相比,美国前述犯罪立法是从特定活动的角度,如利用访问设备、侵入计算机信息系统、发送垃圾邮件或电信诈骗信息,来设置计算机相关诈骗罪,并非设置能涵盖一切计算机相关诈骗活动的独立犯罪。不过,以上犯罪立法对美国国内主要电信网络诈骗犯罪给予了有力的回应。

美国以上犯罪立法具有几个显著特点。首先,计算机相关诈骗犯罪立法的竞合现象突出。不仅前述三罪立法相互竞合,还与前文分析的侵犯计算机信息系统安全的犯罪竞合,形成多重刑法适用,使各种特征的网络犯罪难以逃脱刑法的打击。其次,行为犯特征明显。以上三罪主要是行为犯,不要求给被害人造成较大财物损失,如利用访问设备诈骗罪处罚的是有欺诈意图的诈骗前行为,电子邮件相关欺诈及关联行为罪处罚的是带有欺诈意图的发送电子邮件行为,电信诈骗罪处罚的是发送诈骗信息行为,都不要求实施了传统的诈骗财物行为,这明显是为了弥补传统诈骗犯罪立法不足,遏制网络环境下的新型诈骗犯罪。再次,积量构罪特征明显。尤其以电子邮件相关欺诈及关联行为罪立法更为突出,该罪处罚的行为只是传统社会环境下看似不可能构成犯罪的发送垃圾邮件行为,对发送一定数量的垃圾邮件信息或者累积造成的较大损失的行为,适用不同档次的法定刑罪。最后,犯罪对象不限于传统财物。以上三罪的“出于欺诈的意图”中欺诈对象都不限于传统财物,而是一切有价物,这使以上三罪的适用不受限于传统诈骗犯罪,具有宽泛的适用范围。在信息网络环境下,犯罪人正是为了追逐以上非传统性利益,才实施新型诈骗犯罪并从中获得好处,给社会造成严重危害,如果不按犯罪处罚,不可能遏制新型计算机相关诈骗犯罪,美国前述犯罪立法较好地回应了打击新型犯罪的现实需求。

四、结语

美国网络犯罪立法具有“特立”与向《公约》趋同的特点。一方面,其立法整体上履行了《公约》规定的国内立法义务,《公约》所要求制定的网络犯罪在美国刑法中都有相应规定,基本上符合《公约》的相关要求,但是,部分立法对《公约》相关条款有保留,如提供密码类设备罪和干扰计算机数据罪立法。另一方面,其立法体现了美国国情,立法重点突出,与其司法体系保持了良好的协调关系。美国社会关注通信秘密和自由,非法侵入计算机信息系统、破坏计算机信息系统和网络诈骗犯罪在美国发生较多,美国刑法对以上网络犯罪编织的法网细致和严厉,同时,对日益严重的新型身份盗窃犯罪的立法回应及时。美国网络犯罪立法很大程度上是回应了司法实践中的争议问题,增设了计算机相关诈骗犯罪、身份盗窃犯罪,但对司法实践中尚能处理的问题如文书范围的认定,留给司法体系内部处理,没有大范围地修改立法,立法和司法的“权力边界”划分较为合理。

《公约》和美国刑法规定的网络犯罪立法都有不足之处。《公约》比较明显的缺陷之一是发展能力严重不足。自《公约》开放签署至今近20年时间,网络社会发展迅速,网络犯罪经历了几次蜕变,而《公约》仍然维持原文本内容,没有跟上网络社会和网络犯罪的变化,不应作为网络犯罪“模范法”。美国网络犯罪立法缺乏系统、全面的规划,立法的理论基础相对薄弱,多按犯罪行为和犯罪对象来设立犯罪,过分重视特定犯罪立法,部分犯罪处罚范围狭窄。而且,将文书信息化网络化相关犯罪都留给司法系统“能动”处理,是否合理尚有疑问。

《公约》框架下美国网络犯罪立法的成功经验对我国有一定的借鉴价值。我国刑法受苏联和德日刑法及其刑法理论影响较大,刑法教义学对我国网络犯罪立法和司法发挥了较好的指导作用。但是,任何法学理论的产生与发展都是当时社会环境的反映,现行犯罪立法主要是立法时物态社会环境下的犯罪行为模式、行为对象形式、犯罪场景的规范映射,在信息技术驱动的社会转型时期,传统刑法教义学理论常常“捉襟见肘”。例如,不少人认为侵犯网络虚拟财产犯罪应按盗窃罪定罪,无视犯罪行为和犯罪对象的异质性,在入罪标准上陷入结果责任主义的桎梏,忽视利用信息网络大量实施较低危害性的行为的严重危害。美国网络犯罪立法及时回应了打击网络犯罪的社会需求,立法内容具体明确,富有创新性,其成功经验可为我国镜鉴。


作者信息

皮勇,1974年生, 武汉大学法学院教授、博士生导师,武汉大学网络治理研究院研究员。

来源

文章原载:《网络犯罪公约》框架下的美国网络犯罪立法:特立与趋同,《国外社会科学》2020年第5期。

因文章篇幅原因略去注释。

推荐阅读

高圣平:动产担保交易的功能主义与形式主义—中国《民法典》的处理模式及其影响

胡德胜:西方国家生态文明政策法律的演进

文学国:法治驱动下的美国政企学协同创新机制


国外社会科学

长按二维码

关注我们

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存