返回上一页 文章阅读 登录

皮勇:论欧洲刑事法一体化背景下的德国网络犯罪立法

更新时间:2012-11-16 23:50:54
作者: 皮勇  

  

  【摘要】2007年8月7日德国“为打击计算机犯罪的《刑法》第41修正案”获得通过,该修正案完成了欧洲理事会《关于网络犯罪的公约》和欧盟委员会《关于打击计算机犯罪的框架决议》在德国刑法中的移植。研究这两部国际公约以及德国第41修正案的内容,可以认识欧洲刑事法一体化背景下的德国网络犯罪立法及其进程,掌握网络犯罪国际立法和德国相关立法的基本状况和存在的问题。

  【关键词】《德国刑法》第41修正案;欧盟理事会;欧洲刑事法一体化;立法比较

  

  2007年8月7日德国“为打击计算机犯罪的《刑法》第41修正案”(以下简称《修正案》)获得德国联邦议会决议通过,并于8月11日开始生效,完成了欧洲理事会和欧盟委员会关于打击计算机犯罪的两个国际公约在德国刑法中的移植,将德国网络犯罪立法提升到新的高度,有利于遏制德国社会日益严重的新型网络犯罪。{1}研究欧洲刑事法一体化背景下的德国网络犯罪立法,认识关于网络犯罪的国际立法以及德国立法的基本状况和存在的问题,有助于借鉴国外立法的成功经验、完善我国网络犯罪立法。

  

  一、网络犯罪相关国际立法状况

  

  德国通过《刑法》第41修正案,除了因为网络犯罪的新发展给德国社会带来了新的危险,还有一个外在的强制性的法律因素,是已经生效的欧洲理事会《关于网络犯罪的公约》{2}和欧盟理事会《关于攻击信息系统的理事会框架决议》(2005/222/JHA),{3}这两个国际公约要求作为其成员国的德国履行修改本国法律的义务。因此,要完整了解《修正案》立法的原因、结构和内容,有必要首先认识作为其立法背景的以上两个国际公约。

  (一)欧洲理事会《关于网络犯罪的公约》的基本内容

  早在20世纪80年代,欧洲理事会已经在呼吁国际社会更多地关注黑客行为和其它计算机相关犯罪所造成的威胁,1997年欧洲理事会建立了网络犯罪专家委员会,开始起草涵盖刑事实体法、程序法和国际协作的《关于网络犯罪的公约》(以下简称《公约》),该《公约》在2001年11月8日获欧洲理事会部长委员会通过,{4}是世界上第一个同时也是目前影响范围最大、最重要的打击网络犯罪的国际公约。德国是《公约》开放签字日首批签字国,2009年3月9日德国联邦议会批准该《公约》,2009年7月1日《公约》在德国生效。

  该《公约》的主要目标是寻求打击网络犯罪的共同的刑事政策,特别是建立适应网络犯罪的法律体系和国际协助。{5}《公约》除序言外,正文分为四章,共计48个条文。序言规定公约的功能、目标和网络犯罪的内涵。《公约》第一章“术语的使用”定义了网络犯罪涉及的主要术语,包括计算机系统、计算机数据、服务提供商和通信数据,{6}但它只规定了这些术语的基本内涵,缔约国可以在保障该《公约》的执行和与《公约》基本原则一致的前提下,在本国的法律中具体定义这些概念。{7}《公约》第二章“国家层面上的措施”和第三章“国际合作”的规定,是该《公约》的核心内容。第二章“国家层面上的措施”包括三个部分,即“刑事实体法”、“刑事程序法”和“管辖权”,从第2条到第22条共计21个条款。第三章“国际合作”包括两个部分,即“一般原则”和“特殊规定”,从第23条到第35条共计13个条款。第四章“最后条款”包括13个条款,主要规定公约的签署、生效、加入、区域应用、公约的效力、声明、联邦条款、保留、保留的法律地位和撤回、修订、争端处理、缔约方大会、公约的退出和通告等事项。另外,与《公约》一起同日获欧洲理事会部长委员会通过的,还有《公约》的解释报告,该解释报告不是解释公约的官方法律文档,但能帮助缔约国适用公约的规定。{8}

  直接影响《修正案》立法内容的是《公约》第二章“国家层面上的措施”的第一部分“刑事实体法”,包括12个条款(从第2条至第13条),规定了网络犯罪及其相关的刑事条款。该部分首先把网络犯罪分为4类9种犯罪:侵犯计算机数据和系统可信性、完整性和可用性的犯罪(非法侵入计算机系统、非法拦截数据、数据干扰、系统干扰和设备滥用)、与计算机相关的犯罪(计算机相关的伪造、计算机相关的诈骗)、与内容相关的犯罪(与儿童色情相关的犯罪){9]侵犯著作权及其邻接权犯罪。在此之后,还规定了相关犯罪的未遂犯、帮助犯、教唆犯、法人犯罪以及以上犯罪的处罚。在处罚上,《公约》第13条规定:“缔约方应制定必要的国内法或者其它规定,保证对触犯《公约》第2~11条的犯罪人处以有效、相称、劝诫作用的刑罚,包括对自由的剥夺。”《公约》的目标,是通过缔约国一致认同的网络犯罪的最低标准来消除缔约国之间法律上的冲突,促进缔约国打击网络犯罪经验的交流和国际合作的发展,增强预防和制止网络犯罪的法律力量,{10}缔约国可以在此基础上根据本国实际情况规定更多的网络犯罪。{11}为了尽可能争取更多的国家加入该《公约》,《公约》也允许缔约方在限制情况下,按照《公约》第40条、第42条的规定,对上述犯罪相关条款全部或者部分予以保留。

  由于德国刑法中对所谓利用计算机实施的网络犯罪的规定,{12}已经达到了《公约》第7~10条规定的要求,《修正案》主要根据《公约》第2条至第6条的规定进行修改和补充立法。以下仅对《公约》第2条至第6条的规定进行分析:

  1.非法侵入计算机系统罪

  《公约》第2条规定的非法侵入计算机系统罪,是指故意实施的非授权侵入他人计算机系统的全部或者部分的行为。成立该罪,至少应具备以下条件:{13}①侵入计算机系统的全部或者部分。“侵入”是指进入计算机系统的整个系统或者其中一部分,包括组装好的计算机系统的硬件、组件、存储的数据、文件目录、通讯数据和内容数据等。侵入的目标既可以是连接公用通信网路的计算机系统,也可以是某组织内部网中的计算机系统,至于网络通信的方式(有线的或者无线的,短距离的或者是远程的)不影响犯罪的成立;②必须是“非授权”实施。如果行为人得到系统所有者或者合法持有者的授权,例如经授权检测或维护计算机系统的,不构成本罪。另外,如果该系统允许公众进入,行为人进入系统的全部或者一部分的,也不构成本罪。行为人使用特殊的技术工具,如利用深度超文本链接或者“cookies” “ bots”等进入系统网页的,如果这些技术工具的使用不被系统所有者、管理者拒绝或者删除的,行为人可视为获得授权。③主观上是故意。故意的内容允许缔约国自行规定。如有些国家对“进入”作狭义上的规定,对无害的或出于帮助发现系统缺陷或者隐患的侵入不视为犯罪,有的国家则采纳广义的“进入”,即使是单纯的进入系统也可构成本罪。

  除了以上必要条件外,《公约》还规定一些选择条件:①犯罪行为是对抗信息系统安全保护措施;②有获取计算机数据的意图或者其它应受刑事处罚不诚实的意图;③被侵人的计算机必须是通过网络与其它计算机系统远程相连接的。缔约国可以把其中一个或多个条件作为本罪成立的要件。缔约国如果把第三个条件作为本罪成立的要件,就把非授权侵入单机的行为排除在本罪调整范围之外。

  2.非法拦截计算机数据通讯罪

  《欧洲人权公约》第8条明确规定保护通信秘密权,该条在《公约》中得到反映,《公约》第3条规定了非法拦截计算机数据罪,以保护电子数据传输的保密权。非法拦截计算机数据罪是指未经授权利用技术手段故意拦截计算机数据的非公开传输的行为,成立本罪,至少应具备以下条件:{14}①实施了利用技术手段拦截计算机数据的行为。利用技术手段拦截是指监听、监视通信传输的内容,既可以是进入计算机系统直接获取数据内容,也可以是使用电子窃听或者电子陷阱设备的间接获取数据。这里的技术手段,既包括在通信线路上安装技术设备,也包括收集和记录无线通信内容,至于中间是否使用了应用程序、密码不影响犯罪的成立。②犯罪侵犯的是计算机数据的非公开传输。所谓非公开传输是指传输过程的非公开性,而不是被传输数据的非公开性。有的数据虽然是可以公开的数据,但缔约方希望秘密传输的,这仍应属于计算机数据的非公开传输。其次,非公开传输不排除使用公共网络,如付费的数字电视信号虽然是通过公共网络传输的,但由于它使用了加密、扰码等通信保密措施,所以仍应属于非公开传输。再次,计算机数据的非公开传输既可以是通过有线通信网路,也可以是通过无线通信网路,但这并不意味着缔约方必须把所有干扰无线通信的行为(即使是非公开的无线通信)规定为犯罪,而仅限于干扰计算机数据的非公开无线通信行为。关于计算机数据传输的范围,可以是在计算机系统内部,如从计算机主机向显示器和打印机传输数据,也可以在不同计算机系统之间,还可以在人和计算机中间,如自然人通过键盘、数字手机向计算机系统传输数据。《公约》第3条允许缔约方规定计算机数据的传输仅限于远程连接的计算机系统之间。作为本罪行为的例外,非法拦截计算机系统的电磁辐射的,也可以构成本罪。计算机系统在运行过程中,不可避免要辐射一定的电磁信号,严格地讲,电磁信号不属于《公约》第1条规定的计算机数据,但由于这些电磁信号可由一些无线接收设备接收、复原,得到相关的计算机数据,因此,《公约》把非法拦截计算机系统电磁辐射信号的,也规定为本罪。③必须是“非授权”实施。如果行为人获授权拦截计算机数据的非公开传输的,如司法机关经合法程序监听个人的计算机通信的,不构成本罪。④主观方面表现为故意。《公约》允许缔约方在国内法中,要求本罪犯罪人主观方面还有“不诚实的意图”。

  3.非法干扰计算机数据罪

  《公约》第4条规定的非法干扰计算机数据罪,是指非授权故意损坏、删除、危害、修改、妨碍使用计算机数据的行为,规定该罪目的是为了保护存储的计算机数据或者计算机程序的完整性和正常使用。构成非法干扰计算机数据罪,至少应具备以下条件:{15}①本罪的危害行为是损坏、删除、危害、修改和妨碍使用计算机数据的行为。“损坏”和“危害”都是指破坏计算机数据的完整性,使其丧失正常功效的行为。“删除”是指毁灭计算机数据的行为。“妨碍使用”是指阻碍计算机程序或数据的使用的行为。“修改”是指对存在数据的改动。《解释》把向计算机系统中输入恶意代码,如计算机病毒和特洛伊木马程序的行为,视作对计算机数据的修改。{16}②以上行为“非授权”。经授权实施以上行为的,不构成本罪。对于为进行匿名通信而修改通讯数据的,如修改匿名邮件服务器配置,或者为通信保密而对数据进行加密的,《解释》认为,一般应认为是保护隐私的合法行为。但是,如果行为人是为了实施犯罪而修改通讯数据包中的头信息,以隐藏侵入者身份的,缔约方可以将这种行为规定为犯罪。{17}③主观方面表现为故意。《公约》允许缔约方在国内立法中规定构成本罪还要求“严重后果”,并具体解释“严重后果”的内容。如果缔约国作了以上规定,那么,缔约国应将解释的内容通知欧洲理事会秘书长。

  4.非法干扰计算机系统罪

  《公约》第5条规定的非法干扰计算机系统罪,是指非授权故意输入、传输、损坏、删除、危害、修改或者妨碍使用计算机数据,严重妨碍计算机系统功能的行为。规定该罪的目的是为了惩罚妨碍合法使用计算机系统的行为,保护计算机系统、通信系统的所有者、使用者的合法权益。构成本罪至少应具备以下条件:{18}①实施了妨碍计算机系统功能的行为。所谓“妨碍”是指阻扰计算机系统的正常功能的行为,而且,该行为的行为方式仅限于输入、传输、损坏、删除、危害、修改、妨碍使用计算机数据七种行为方式。超出以上行为方式妨碍计算机系统功能的,如利用电磁武器烧毁计算机主板等,不构成本罪的危害行为。②妨碍计算机系统功能必须达到严重的程度。只有达到“严重”的程度,才能以本罪定罪处刑。至于何为“严重”,缔约国可以自行确定标准。《公约》起草者建议,将向特定计算机系统发送一定形式、规模和频度的计算机数据,给所有人或者合法用户使用计算机系统造成显著危害的,视作严重妨碍。比如,使用“拒绝服务”攻击程序、计算机病毒等恶意代码或者发送巨量的垃圾邮件,干扰计算机系统正常工作,致使计算机系统资源耗竭等情况。③必须是非授权实施。行为人如果经授权实施以上行为,即使严重妨碍计算机系统功能,也不构成犯罪。与网络设计相关的普通行为,包括计算机系统安全检测、保护或者调整等行为,以及或计算机系统所有者、管理者授权的行为、普通的商业行为等都属于经“授权”的行为。(点击此处阅读下一页)


爱思想关键词小程序
本文责编:frank
发信站:爱思想(http://m.aisixiang.com)
本文链接:http://m.aisixiang.com/data/59165.html
文章来源:《中外法学》2011年第5期
收藏