论欧洲刑事法一体化背景下的德国网络犯罪立法.docx
- 文档编号:27339737
- 上传时间:2023-06-29
- 格式:DOCX
- 页数:33
- 大小:42.89KB
论欧洲刑事法一体化背景下的德国网络犯罪立法.docx
《论欧洲刑事法一体化背景下的德国网络犯罪立法.docx》由会员分享,可在线阅读,更多相关《论欧洲刑事法一体化背景下的德国网络犯罪立法.docx(33页珍藏版)》请在冰豆网上搜索。
论欧洲刑事法一体化背景下的德国网络犯罪立法
论欧洲刑事法一体化背景下的德国网络犯罪立法
皮勇
2012-11-1610:
18:
35 来源:
《中外法学》2011年第5期
【摘要】2007年8月7日德国“为打击计算机犯罪的《刑法》第41修正案”获得通过,该修正案完成了欧洲理事会《关于网络犯罪的公约》和欧盟委员会《关于打击计算机犯罪的框架决议》在德国刑法中的移植。
研究这两部国际公约以及德国第41修正案的内容,可以认识欧洲刑事法一体化背景下的德国网络犯罪立法及其进程,掌握网络犯罪国际立法和德国相关立法的基本状况和存在的问题。
【关键词】《德国刑法》第41修正案;欧盟理事会;欧洲刑事法一体化;立法比较
2007年8月7日德国“为打击计算机犯罪的《刑法》第41修正案”(以下简称《修正案》)获得德国联邦议会决议通过,并于8月11日开始生效,完成了欧洲理事会和欧盟委员会关于打击计算机犯罪的两个国际公约在德国刑法中的移植,将德国网络犯罪立法提升到新的高度,有利于遏制德国社会日益严重的新型网络犯罪。
{1}研究欧洲刑事法一体化背景下的德国网络犯罪立法,认识关于网络犯罪的国际立法以及德国立法的基本状况和存在的问题,有助于借鉴国外立法的成功经验、完善我国网络犯罪立法。
一、网络犯罪相关国际立法状况
德国通过《刑法》第41修正案,除了因为网络犯罪的新发展给德国社会带来了新的危险,还有一个外在的强制性的法律因素,是已经生效的欧洲理事会《关于网络犯罪的公约》{2}和欧盟理事会《关于攻击信息系统的理事会框架决议》(2005/222/JHA),{3}这两个国际公约要求作为其成员国的德国履行修改本国法律的义务。
因此,要完整了解《修正案》立法的原因、结构和内容,有必要首先认识作为其立法背景的以上两个国际公约。
(一)欧洲理事会《关于网络犯罪的公约》的基本内容
早在20世纪80年代,欧洲理事会已经在呼吁国际社会更多地关注黑客行为和其它计算机相关犯罪所造成的威胁,1997年欧洲理事会建立了网络犯罪专家委员会,开始起草涵盖刑事实体法、程序法和国际协作的《关于网络犯罪的公约》(以下简称《公约》),该《公约》在2001年11月8日获欧洲理事会部长委员会通过,{4}是世界上第一个同时也是目前影响范围最大、最重要的打击网络犯罪的国际公约。
德国是《公约》开放签字日首批签字国,2009年3月9日德国联邦议会批准该《公约》,2009年7月1日《公约》在德国生效。
该《公约》的主要目标是寻求打击网络犯罪的共同的刑事政策,特别是建立适应网络犯罪的法律体系和国际协助。
{5}《公约》除序言外,正文分为四章,共计48个条文。
序言规定公约的功能、目标和网络犯罪的内涵。
《公约》第一章“术语的使用”定义了网络犯罪涉及的主要术语,包括计算机系统、计算机数据、服务提供商和通信数据,{6}但它只规定了这些术语的基本内涵,缔约国可以在保障该《公约》的执行和与《公约》基本原则一致的前提下,在本国的法律中具体定义这些概念。
{7}《公约》第二章“国家层面上的措施”和第三章“国际合作”的规定,是该《公约》的核心内容。
第二章“国家层面上的措施”包括三个部分,即“刑事实体法”、“刑事程序法”和“管辖权”,从第2条到第22条共计21个条款。
第三章“国际合作”包括两个部分,即“一般原则”和“特殊规定”,从第23条到第35条共计13个条款。
第四章“最后条款”包括13个条款,主要规定公约的签署、生效、加入、区域应用、公约的效力、声明、联邦条款、保留、保留的法律地位和撤回、修订、争端处理、缔约方大会、公约的退出和通告等事项。
另外,与《公约》一起同日获欧洲理事会部长委员会通过的,还有《公约》的解释报告,该解释报告不是解释公约的官方法律文档,但能帮助缔约国适用公约的规定。
{8}
直接影响《修正案》立法内容的是《公约》第二章“国家层面上的措施”的第一部分“刑事实体法”,包括12个条款(从第2条至第13条),规定了网络犯罪及其相关的刑事条款。
该部分首先把网络犯罪分为4类9种犯罪:
侵犯计算机数据和系统可信性、完整性和可用性的犯罪(非法侵入计算机系统、非法拦截数据、数据干扰、系统干扰和设备滥用)、与计算机相关的犯罪(计算机相关的伪造、计算机相关的诈骗)、与内容相关的犯罪(与儿童色情相关的犯罪){9]侵犯著作权及其邻接权犯罪。
在此之后,还规定了相关犯罪的未遂犯、帮助犯、教唆犯、法人犯罪以及以上犯罪的处罚。
在处罚上,《公约》第13条规定:
“缔约方应制定必要的国内法或者其它规定,保证对触犯《公约》第2~11条的犯罪人处以有效、相称、劝诫作用的刑罚,包括对自由的剥夺。
”《公约》的目标,是通过缔约国一致认同的网络犯罪的最低标准来消除缔约国之间法律上的冲突,促进缔约国打击网络犯罪经验的交流和国际合作的发展,增强预防和制止网络犯罪的法律力量,{10}缔约国可以在此基础上根据本国实际情况规定更多的网络犯罪。
{11}为了尽可能争取更多的国家加入该《公约》,《公约》也允许缔约方在限制情况下,按照《公约》第40条、第42条的规定,对上述犯罪相关条款全部或者部分予以保留。
由于德国刑法中对所谓利用计算机实施的网络犯罪的规定,{12}已经达到了《公约》第7~10条规定的要求,《修正案》主要根据《公约》第2条至第6条的规定进行修改和补充立法。
以下仅对《公约》第2条至第6条的规定进行分析:
1.非法侵入计算机系统罪
《公约》第2条规定的非法侵入计算机系统罪,是指故意实施的非授权侵入他人计算机系统的全部或者部分的行为。
成立该罪,至少应具备以下条件:
{13}①侵入计算机系统的全部或者部分。
“侵入”是指进入计算机系统的整个系统或者其中一部分,包括组装好的计算机系统的硬件、组件、存储的数据、文件目录、通讯数据和内容数据等。
侵入的目标既可以是连接公用通信网路的计算机系统,也可以是某组织内部网中的计算机系统,至于网络通信的方式(有线的或者无线的,短距离的或者是远程的)不影响犯罪的成立;②必须是“非授权”实施。
如果行为人得到系统所有者或者合法持有者的授权,例如经授权检测或维护计算机系统的,不构成本罪。
另外,如果该系统允许公众进入,行为人进入系统的全部或者一部分的,也不构成本罪。
行为人使用特殊的技术工具,如利用深度超文本链接或者“cookies”“bots”等进入系统网页的,如果这些技术工具的使用不被系统所有者、管理者拒绝或者删除的,行为人可视为获得授权。
③主观上是故意。
故意的内容允许缔约国自行规定。
如有些国家对“进入”作狭义上的规定,对无害的或出于帮助发现系统缺陷或者隐患的侵入不视为犯罪,有的国家则采纳广义的“进入”,即使是单纯的进入系统也可构成本罪。
除了以上必要条件外,《公约》还规定一些选择条件:
①犯罪行为是对抗信息系统安全保护措施;②有获取计算机数据的意图或者其它应受刑事处罚不诚实的意图;③被侵人的计算机必须是通过网络与其它计算机系统远程相连接的。
缔约国可以把其中一个或多个条件作为本罪成立的要件。
缔约国如果把第三个条件作为本罪成立的要件,就把非授权侵入单机的行为排除在本罪调整范围之外。
2.非法拦截计算机数据通讯罪
《欧洲人权公约》第8条明确规定保护通信秘密权,该条在《公约》中得到反映,《公约》第3条规定了非法拦截计算机数据罪,以保护电子数据传输的保密权。
非法拦截计算机数据罪是指XX利用技术手段故意拦截计算机数据的非公开传输的行为,成立本罪,至少应具备以下条件:
{14}①实施了利用技术手段拦截计算机数据的行为。
利用技术手段拦截是指监听、监视通信传输的内容,既可以是进入计算机系统直接获取数据内容,也可以是使用电子窃听或者电子陷阱设备的间接获取数据。
这里的技术手段,既包括在通信线路上安装技术设备,也包括收集和记录无线通信内容,至于中间是否使用了应用程序、密码不影响犯罪的成立。
②犯罪侵犯的是计算机数据的非公开传输。
所谓非公开传输是指传输过程的非公开性,而不是被传输数据的非公开性。
有的数据虽然是可以公开的数据,但缔约方希望秘密传输的,这仍应属于计算机数据的非公开传输。
其次,非公开传输不排除使用公共网络,如付费的数字电视信号虽然是通过公共网络传输的,但由于它使用了加密、扰码等通信保密措施,所以仍应属于非公开传输。
再次,计算机数据的非公开传输既可以是通过有线通信网路,也可以是通过无线通信网路,但这并不意味着缔约方必须把所有干扰无线通信的行为(即使是非公开的无线通信)规定为犯罪,而仅限于干扰计算机数据的非公开无线通信行为。
关于计算机数据传输的范围,可以是在计算机系统内部,如从计算机主机向显示器和打印机传输数据,也可以在不同计算机系统之间,还可以在人和计算机中间,如自然人通过键盘、数字手机向计算机系统传输数据。
《公约》第3条允许缔约方规定计算机数据的传输仅限于远程连接的计算机系统之间。
作为本罪行为的例外,非法拦截计算机系统的电磁辐射的,也可以构成本罪。
计算机系统在运行过程中,不可避免要辐射一定的电磁信号,严格地讲,电磁信号不属于《公约》第1条规定的计算机数据,但由于这些电磁信号可由一些无线接收设备接收、复原,得到相关的计算机数据,因此,《公约》把非法拦截计算机系统电磁辐射信号的,也规定为本罪。
③必须是“非授权”实施。
如果行为人获授权拦截计算机数据的非公开传输的,如司法机关经合法程序监听个人的计算机通信的,不构成本罪。
④主观方面表现为故意。
《公约》允许缔约方在国内法中,要求本罪犯罪人主观方面还有“不诚实的意图”。
3.非法干扰计算机数据罪
《公约》第4条规定的非法干扰计算机数据罪,是指非授权故意损坏、删除、危害、修改、妨碍使用计算机数据的行为,规定该罪目的是为了保护存储的计算机数据或者计算机程序的完整性和正常使用。
构成非法干扰计算机数据罪,至少应具备以下条件:
{15}①本罪的危害行为是损坏、删除、危害、修改和妨碍使用计算机数据的行为。
“损坏”和“危害”都是指破坏计算机数据的完整性,使其丧失正常功效的行为。
“删除”是指毁灭计算机数据的行为。
“妨碍使用”是指阻碍计算机程序或数据的使用的行为。
“修改”是指对存在数据的改动。
《解释》把向计算机系统中输入恶意代码,如计算机病毒和特洛伊木马程序的行为,视作对计算机数据的修改。
{16}②以上行为“非授权”。
经授权实施以上行为的,不构成本罪。
对于为进行匿名通信而修改通讯数据的,如修改匿名邮件服务器配置,或者为通信保密而对数据进行加密的,《解释》认为,一般应认为是保护隐私的合法行为。
但是,如果行为人是为了实施犯罪而修改通讯数据包中的头信息,以隐藏侵入者身份的,缔约方可以将这种行为规定为犯罪。
{17}③主观方面表现为故意。
《公约》允许缔约方在国内立法中规定构成本罪还要求“严重后果”,并具体解释“严重后果”的内容。
如果缔约国作了以上规定,那么,缔约国应将解释的内容通知欧洲理事会秘书长。
4.非法干扰计算机系统罪
《公约》第5条规定的非法干扰计算机系统罪,是指非授权故意输入、传输、损坏、删除、危害、修改或者妨碍使用计算机数据,严重妨碍计算机系统功能的行为。
规定该罪的目的是为了惩罚妨碍合法使用计算机系统的行为,保护计算机系统、通信系统的所有者、使用者的合法权益。
构成本罪至少应具备以下条件:
{18}①实施了妨碍计算机系统功能的行为。
所谓“妨碍”是指阻扰计算机系统的正常功能的行为,而且,该行为的行为方式仅限于输入、传输、损坏、删除、危害、修改、妨碍使用计算机数据七种行为方式。
超出以上行为方式妨碍计算机系统功能的,如利用电磁武器烧毁计算机主板等,不构成本罪的危害行为。
②妨碍计算机系统功能必须达到严重的程度。
只有达到“严重”的程度,才能以本罪定罪处刑。
至于何为“严重”,缔约国可以自行确定标准。
《公约》起草者建议,将向特定计算机系统发送一定形式、规模和频度的计算机数据,给所有人或者合法用户使用计算机系统造成显著危害的,视作严重妨碍。
比如,使用“拒绝服务”攻击程序、计算机病毒等恶意代码或者发送巨量的垃圾邮件,干扰计算机系统正常工作,致使计算机系统资源耗竭等情况。
③必须是非授权实施。
行为人如果经授权实施以上行为,即使严重妨碍计算机系统功能,也不构成犯罪。
与网络设计相关的普通行为,包括计算机系统安全检测、保护或者调整等行为,以及或计算机系统所有者、管理者授权的行为、普通的商业行为等都属于经“授权”的行为。
④主观方面是故意,并且犯罪人必须有严重妨碍计算机系统功能的意图。
行为人出于商业的或其它目的,未经请求发送电子邮件,特别是发送的电子邮件数量巨大或者发送频次很高的,《公约》起草者认为,只在行为人故意实施并有严重妨碍计算机系统功能的意图时,才能以犯罪论处。
5.滥用计算机设备罪
《公约》第6条规定了滥用计算机设备罪,把为实施前述4种犯罪而故意实施的与特定计算机设备相关的行为规定为独立的犯罪。
《公约》规定该罪的理由是:
为前述4种犯罪,行为人往往需要特殊的侵入工具,如黑客软件,对犯罪工具的需求刺激了该类计算机设备生产、销售市场的发展,这类计算机设备的生产和销售不仅对前述4种犯罪的实施起较大的推动作用,并且还能诱使没有犯罪意图的人实施犯罪。
为了更有效地打击前述4种犯罪,必须从源头禁止特定的危险行为,使后续的犯罪因缺乏作案条件而不能进行。
构成滥用计算机设备罪,至少应具备以下条件:
{19}①有与犯罪行为相关的特殊物品。
这里的特殊物品分为两类:
一是计算机设备(包括计算机程序)。
本罪的计算机设备限于主要为实施前述4种犯罪而设计或改制的设备,从而排除既具有合法用途又可用于犯罪的所谓双用途的计算机设备。
在实践中,对计算机设备的这种限制,可能导致刑事审判中的极大困难,使本条仅可在极少情况下适用。
二是藉以进入计算机系统的计算机密码、访问代码或者其它相似计算机数据。
②有特定的犯罪行为。
本罪的犯罪行为分为两类:
一是生产、销售、采购上述物品的行为。
《解释》认为,这类行为包括制作或改写超文本链接,使他人可以进人上述特殊计算机设备的行为。
{20}这是因为当行为人建立以上链接时,尽管相关其它犯罪的行为人没有占有该计算机设备,却能使用这些计算机设备实施相关犯罪,实际上相当于使他人取得了该计算机设备。
二是持有以上物品的行为。
《公约》允许缔约国在本国法律中规定,行为人持有一定数量的以上物品才承担刑事责任,缔约国可以自行规定持有的以上物品的最低数量。
行为人持有一定数量的以上物品,可以直接证明行为人有实施犯罪的意图。
③必须是非授权实施。
将以上行为限于“非授权”实施,是为了避免犯罪扩大化,而把为合法目的生产或销售上述物品的行为当作犯罪处理,比如生产、销售反黑客侵人的计算机设备的,就不应构成犯罪。
④主观上是直接故意,其犯罪目的是使以上物品被用于前述4种犯罪中的任何一种。
如果行为人不是希望以上物品被用于犯罪,而是用于检测和保护计算机系统的,不能构成本罪。
由于各国的不同情况,《公约》允许缔约国依照保留条款的规定,对以上规定予以保留。
但是,缔约国至少应该把销售、分发或者使他人得到上述计算机密码、访问代码或者其它相似的计算机数据的行为规定为犯罪。
《公约》第11条、第12条还规定了与以上犯罪相关的帮助犯、教唆犯和未遂犯。
《公约》第11条第1款规定,缔约国应当把故意帮助、教唆他人实施以上犯罪的行为规定为犯罪。
如果行为人没有帮助、教唆他人实施以上犯罪的意图,即使客观上帮助、促成了他人实施犯罪,也不能追究行为人的刑事责任。
例如,互联网通信服务商不知道他人在利用其互联网络实施以上9种犯罪,由于互联网通信服务商没有监管网上信息的义务,因此,不能追究其刑事责任。
《公约》第11条第2款规定,缔约国应追究实施以下犯罪的未遂行为的刑事责任:
非法拦截计算机数据通讯罪、非法干扰计算机数据罪、非法干扰计算机系统罪、与计算机相关的伪造罪、与计算机相关的诈骗罪和与儿童色情相关犯罪中第1、3种犯罪行为。
《公约》允许缔约国根据本国特殊情况,在签署《公约》时,对以上犯罪的未遂犯罪予以全部或者部分保留。
《公约》没有对以上所有9种犯罪都规定未遂犯的原因有二:
一是有些犯罪难以存在未遂犯,如通过计算机系统提供儿童色情材料或将儿童色情材料放在互联网上的行为;二是缔约国关于以上9种犯罪未遂犯的规定差别很大,欧洲理事会希望通过允许缔约国保持本国相关立法,来减少这些缔约国加人《公约》的障碍,以争取尽可能多的国家加入《公约》。
{21}
《公约》第12条规定了实施以上9种犯罪及其相应的教唆、帮助和未遂犯罪的法人责任问题。
需要注意的是,《公约》规定的法人责任不限于刑事责任,而是可以根据缔约国本国的法律原则,确定为刑事责任、民事责任或者行政责任,法人承担法律责任不影响犯罪实行者的刑事责任。
法人承担法律责任的情况可以分为两种:
第一种情况中,法人承担刑事责任的必要条件为:
①存在以上9种犯罪及其相应的教唆、帮助和未遂犯罪行为。
②行为人具有法人代表权,或者受权为法人利益而作出的决定,或者受权并在法人的控制下实施以上犯罪行为。
③行为人在法人组织中处领导地位。
④行为人主观上是故意并为了法人利益。
第二种情况中,法人承担刑事责任的必要条件为:
①存在以上9种犯罪及其相应的教唆、帮助和未遂犯罪行为。
②以上行为是在授权范围内实施的。
③法人疏于对自然人的管理、控制而导致以上犯罪行为的发生。
④行为人主观上是故意并为了法人利益。
(二)欧盟理事会《关于攻击信息系统的理事会框架决议》的基本内容
欧盟理事会制定《关于攻击信息系统的理事会框架决议》(以下简称《决议》)的背景是,电子欧洲行动计划、委员会意见“网络和信息安全:
欧洲政策解决方法的提案”和“关于在网络和信息安全领域的一般解决方法和特别行动”的理事会决议都强调要建立有效应对攻击信息系统、保护网络和信息安全的全面解决方法。
另一方面,欧盟国家面临的有组织犯罪和恐怖袭击的严重威胁,存在“攻击信息系统特别是作为来自于有组织犯罪的威胁的结果的证据和对日益增长的攻击构成成员国关键基础设施的一部分的信息系统的恐怖袭击的可能性的担忧。
这构成了实现一个更安全的信息社会和一个自由、安全和公正的领域的威胁,因此,需要在欧盟层级上的响应”。
{22}因此,《决议》并不是单纯关注攻击信息系统的行为,而是因为“在这一领域成员国法律中明显的差距和区别可能阻碍反对有组织犯罪和恐怖犯罪的斗争,并可能使在攻击信息系统领域的有效的警察和司法合作变得复杂。
现代化的信息系统跨国界和无界限的特点意味着攻击这样的系统经常是具有跨国性,因此,强调迫切需要在这一领域接近于刑法的进一步行动”。
{23}《决议》要求成员国在攻击信息系统领域刑事立法一致化,以形成有效的合作来打击通过信息系统实施的跨国性的有组织犯罪和恐怖袭击。
{24}
《决议》除了前言外共13条,包括定义、三种攻击信息系统的犯罪及其煽动、帮助、教唆、未遂犯罪的规定、处罚和加重情节、法人的责任和处罚、管辖权、信息交换、履行和生效。
其中,与德国刑法《修正案》实体法内容有关的是《决议》第2条至第9条,以下对这些条款进行分析。
《决议》第2条到第4条规定的是三种侵犯信息系统安全的犯罪,即非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据。
1.非法侵入信息系统罪
第2条规定的非法侵入信息系统罪是指XX故意侵入一个信息系统的全部或者任一部分的行为,{25}其基本构成特征为:
①危害行为,表现为XX侵入信息系统的全部或者任一部分。
行为人必须是未经对系统或者其一部分享有所有权或者其它权利的持有者的授权或者未经国家法律的许可而进行侵入。
所谓侵入,当然不是指行为人本人进人信息系统,而是指行为人实际取得了系统及其中数据和程序的访问权限。
侵入的程度既可以是侵入了全部的信息系统,也可以是只侵入其中一部分,如只侵入了安全层级低的部分数据和程序。
在行为方式上,《决议》允许成员国将本罪的行为方式限定为通过侵犯一个安全措施来进行侵入,如破解访问信息系统的安全密码、对抗信息系统的防火墙等安全控制措施等,以排除将XX侵入事实上对公众开放的信息系统的行为当作犯罪处理。
②行为人主观上是出于故意。
虽然在一般情况下明知是他人的信息系统且XX而侵入的,主观上通常是故意,但也不排除过失侵人的可能,如果将后者作为犯罪处理,显然违背了《决议》第13条规定的避免过分犯罪化的要求。
③关于该罪的犯罪人,《决议》设定了一个最低要求,即对成年人犯本罪的应予以刑罚处罚,对于未成年人实施以上行为的,可以不作为犯罪处罚。
本条对应于《公约》第2条,二者规定的基本一致,只是《公约》允许缔约国另外再增加两个构成要件,而《决议》允许成员国限定承担刑事责任的主体是成年人。
2.非法干扰信息系统罪
第3条规定的非法干扰信息系统罪是指通过输入、传输、损坏、删除、使恶化、改变、压制或者使转化成不可访问的计算机数据,XX故意严重阻碍或者干扰信息系统的功能的行为,{26}其基本构成特征为:
①危害行为是,通过输入、传输、损坏、删除、使恶化、改变、压制或者使转化成不可访问的计算机数据,XX严重阻碍或者干扰信息系统的功能。
本罪行为必须是严重阻碍和干扰信息系统,且行为方式必须是通过输入、传输、损坏、删除、使恶化、改变、压制或者使转化成不可访问的计算机数据。
由于《决议》在第1条中规定,“计算机数据”包括计算机程序,所以,这些行为方式应当理解为通过影响信息系统中的数据和计算机程序来阻碍和干扰信息系统的正常运作。
在影响的程度和结果上,本条要求达到严重的程度。
此外,本条也要求以上行为是XX而实施的。
②该罪主观上必须是故意。
③与第2条相同,该条允许成员国将本罪的犯罪主体限于成年人。
该条对应于《公约》第5条,二者在罪状要求上完全一致,其差别只在于《决议》允许成员国只将成年人实施本罪的作犯罪处罚。
3.非法干扰信息系统数据罪
第4条规定的非法干扰信息系统数据是指XX故意对信息系统上的计算机数据进行删除、破坏、使恶化、改变、压制或者使转化为不可访问的行为,{27}其基本构成特征是:
①危害行为是,XX对信息系统上的计算机数据进行删除、破坏、使恶化、改变、压制或者使转化为不可访问。
需要注意的是,行为对象限于信息系统上的计算机数据,脱离信息系统的计算机数据不是本罪的行为对象。
危害行为的实施方式限于对这些计算机数据进行删除、破坏、使恶化、改变、压制或者使转化为不可访问。
②该罪主观上必须是故意。
③《决议》允许成员国只将成年人规定为本罪的犯罪人。
本条对应于《公约》第4条,都是干扰计算机数据的行为,二者最大的差别是《公约》规定的计算机数据不限于信息系统中的计算机数据,脱离信息系统的计算机数据也是保护的对象,而《决议》保护的是信息系统,因此,本罪的行为对象不包括不在信息系统中的计算机数据。
第5条规定成员国应将以上三种犯罪的煽动、帮助、教唆、未遂行为按照犯罪处罚。
但是,第5条第3款为成员国设立了一个保留选项,即允许成员国对非法侵人信息系统的未遂行为不作为犯罪处罚。
{28}相对于非法干扰信息系统和非法干扰信息系统数据,非法侵人信息系统对信息系统安全的危害要小得多,如果没有其它严重情节,如涉及有组织犯罪、恐怖袭击或者危及关键利益,该罪通常并不严重,其未遂行为的确没有必要作犯罪处罚。
《决议》第5条第3款规定这样一个保留条款,兼顾了刑法宽严程度不同的成员国的实际情况。
《决议》第5条对应于《公约》第11条的规定,二者的差别是《公约》未规定以上三罪的煽动行为应按犯罪处罚,也不要求缔约国将非法侵人信息系统的未遂行为作犯罪处罚,在这两方面比《决议》的规定更宽松。
第6条是第2条到第5条规定的犯罪的处罚规定,即,成员国应对这些犯罪处以有效的、适当的和劝阻作用的刑罚,对第3、4条规定的犯罪的刑罚处罚的最高刑至少是1年至3年之间的监禁。
{29}本条对应于《公约》第13条第1款的规定,{30}但《公约》没有具体限定刑罚的轻重,相比之下,《决议》的相应规定要求更严格。
第7条规定的是加重处罚的情节,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 欧洲 刑事 一体化 背景 德国 网络 犯罪 立法