网络犯罪国际立法原理_王肃之_AZW3_MOBI_EPUB_PDF_电子书(无页码)_王肃之

内容节选

第四节特别程序 一 跨境访问数据Thomas J.Holt, Adam M.Bossler, Cybercrime in Progress:Theory and Prevention of Technology-Enabled Offenses, Routledge, 2016, p.189.Borka Jerman Blažič, Tomaž Klobučar, “Removing the Barriers in Cross-Border Crime Investigation by Gathering E-Evidence in An Interconnected Society”, Information & Communications Technology Law, Vol.29 (2020), No.1, p.8.参见联合国毒品和犯罪问题办公室《网络犯罪综合研究(草案)》,第180页。 有观点指出,在全球范围内,需要进一步改进与私营行业的国际协作机制,以帮助打击严重的网络犯罪(如与金融和黑客相关的网络犯罪)。 而各国执法机构与网络服务提供者之间进行的跨境访问数据无疑是最为关键的途径,因为这是公共实体和私人实体之间的直接对话。 然而,大多数私营机构表示,在执法当局提出“非正式”请求(如电话请求)的情况下,它们并不认为自己有按要求提供数据的任何义务。许多机构表示,在这种非正式情形下,它们可根据内部政策选择自愿提供数据。 因此,网络犯罪国际立法需要对跨境访问数据的规则进行考虑。参见联合国毒品和犯罪问题办公室《网络犯罪综合研究(草案)》,第159页。 在网络犯罪国际立法中,跨境访问数据可以称为最受争议的问题,各国对此的理解和所持立场不尽相同。根据联合国毒品和犯罪问题办公室的调查,和远程取证工具文书一样,超过三分之一的答复国没有回答调查问卷中关于“跨境”访问权是否存在的问题。在那些作出了答复的国家中,一半以上表示这种权力确实存在。但是,各国对“跨境”访问权这个术语的理解非常宽泛,认为还包括从实施措施所在地政府当局取得同意的情形。比如,一个国家表示,该国法律允许签发令状,以便在“海外场所/物品”上安装监控设备。但是,只有当“签发令状的法官确信该监控措施已为外国‘正式批准官员’同意”时,该监控措施方可付诸实施。在书面评论中,一些表示国内法中存在“跨境”访问权的国家实际上指的是适用司法互助文书的情形。 显然,该国家的理解已经超越了跨境执法程序的范畴,属于司法协助程序范畴。在此所讨论的跨境访问数据是指网络犯罪国际立法中所规定的,某一缔约方无须经过另一缔约方允许,在后者境内进行数据访问的刑事程序措施。UNODC/CCPCJ/EG.4/2013/2. 传统意义上刑事程序所涉及的对象,基于地域和主权,往往事实上仅能为所在国管控,他国如果想要获取,势必需要通过所在国的同意,因此跨境取证等程序通常为国际刑事司法协助的内容。然而随着互联网的发展,信息数据存储与传输的跨国性日益明显,一国完全可以凭借技术在没有他国任何协助的情况下获取存储于他国的计算机数据,因此跨境访问数据的刑事程序属性相比于国际合作属性更加突出。现实中,云数据存储地所在国的利益相对于云数据“控制”地所在国的利益而言已经失去了(更强的)关联性。而且,网络犯罪本身无国界,如果完全杜绝跨境访问数据,事实上也会形成放任网络犯罪的空间。《关于网络犯罪问题及会员国、国际社会和私营部门采取的对策的全面研究报告》 指出,云计算技术等新技术会造成调查人员未经证据实际所在国同意而获取域外数据的情况。虽然这些技术在位于不同地理位置的多个数据中心储存数据,但实践中通常向网络服务提供者所在国而非数据中心实际所在国发送传统司法协助请求。外国执法机构可在调查人员利用嫌疑人设备连接或利用合法获取的数据访问凭证的情况下直接获取域外数据。网络服务提供者通常须遵守适当的法律程序,但执法调查人员可能通过非正式请求直接从域外网络服务提供者处获取信息。但是跨境访问数据往往与国家网络安全和数据主权密切相关,打击网络犯罪国际合作过程中协作效率和主权维护之间的矛盾也集中体现于此,因而不同的网络犯罪国际立法构建了各自的规范模式。COE, Convention on Cybercrime, art.32.参见联合国毒品和犯罪问题办公室《网络犯罪综合研究(草案)》,第268页。 一种模式为效率优先,让渡主权,规定跨境访问数据条款。《欧洲委员会网络犯罪公约》第32条第b项是其典型。第32条“经同意或对公开的已存储的计算机数据越境访问”位于《欧洲委员会网络犯罪公约》第3章“国际合作”中,但是和其他条款不同,某一缔约方按照该条实施的程序措施无须其他缔约方的同意或协助:“缔约方可以不经另一缔约方的授权:a.访问可公开访问的(开源的)已存储计算......

  1. 信息
  2. 总序一
  3. 总序二
  4. 探寻全球互联网中的国际刑事法规则(代序)
  5. 第一章 网络犯罪及其立法的国际化
  6. 第一节 网络犯罪及其跨国化
  7. 第二节 网络犯罪冲击下的国内与国际立法
  8. 第二章 网络犯罪国际立法的渊源与博弈
  9. 第一节 网络犯罪国际立法的渊源类型
  10. 第二节 网络犯罪国际立法的博弈态势
  11. 第三章 网络犯罪国际立法的基础问题
  12. 第一节 网络犯罪国际立法的原则
  13. 第二节 网络犯罪国际立法的关键术语
  14. 第四章 网络犯罪国际立法的实体规则
  15. 第一节 计算机犯罪
  16. 第二节 网络化的传统犯罪
  17. 第三节 网络犯罪行为的形态与要件
  18. 第五章 网络犯罪国际立法的管辖权与程序规则
  19. 第一节 基础性规则
  20. 第二节 管辖权
  21. 第三节 调查取证程序与电子证据
  22. 第四节 特别程序
  23. 第六章 网络犯罪国际立法的国际合作
  24. 第一节 国际合作的一般问题
  25. 第二节 网络犯罪的引渡
  26. 第三节 网络犯罪的国际刑事司法协助
  27. 第四节 网络犯罪国际合作的其他问题
  28. 第七章 网络犯罪国际立法的模式分歧与中国立场
  29. 第一节 实体法层面:信息模式与数据模式
  30. 第二节 程序法与国际合作层面:区域模式与国际模式
  31. 第三节 制定网络犯罪国际立法的中国立场与方案
  32. 附录一 《联合国合作打击网络犯罪公约(草案)》
  33. 序言
  34. 第一章 总则
  35. 第二章 入罪和执法
  36. 第三章 预防和打击网络空间犯罪和其他违法行为的措施
  37. 第四章 国际合作
  38. 第五章 执行机制
  39. 第六章 最后条款
  40. 附件一
  41. 技术附件
  42. 附录二 主要网络犯罪国际立法(草案)一览
  43. 参考文献