设文无忧为首页 | 把文无忧加入收藏夹 | 站务联系     论文格式网:论文格文下载,论文格式大全,论文格式范例,如何写论文,怎么把握论文的格式,分类最全的论文范文格式网。
你所在的位置:首页 > 论文大全 > 法律论文 > 刑法论文
刑法论文:职称法律论文格式:论欧洲刑事法一体化背景下的德国网络犯法立法
职称法律论文格式:论欧洲刑事法一体化背景下的德国网络犯法立法
| 文章出自:免费论文 | 编辑:论文格式范例 | 点击: | 2013-04-24 21:08:39 |

【摘要】2007年8月7日德国“为打击计算机犯法的《刑法》第41修正案”得到通过,该修正案完成了欧洲理事会《关于网络犯法的公约》和欧盟委员会《关于打击计算机犯法的框架决议》在德国刑法中的移植。研究这两部国际公约以及德国第41修正案的内容,可以认识欧洲刑事法一体化背景下的德国网络犯法立法及其进程,掌握网络犯法国际立法和德国相干立法的基本状况和存在的问题。

【关键词】《德国刑法》第41修正案;欧洲理事会《关于网络犯法的公约》;欧盟理事会;《关于攻击信息系统的理事会框架决议》;欧洲刑事法一体化;立法比较

2007年8月7日德国“为打击计算机犯法的《刑法》第41修正案”(以下简称《修正案》)得到德国联邦议会决议通过,并于8月11日开始见效,完成了欧洲理事会和欧盟委员会关于打击计算机犯法的两个国际公约在德国刑法中的移植,将德国网络犯法立法提拔到新的高度,有利于遏制德国社会日益严峻的新型网络犯法。{1}研究欧洲刑事法一体化背景下的德国网络犯法立法,认识关于网络犯法的国际立法以及德国立法的基本状况和存在的问题,有助于借鉴国外立法的成功经验、完善我国网络犯法立法。

一、网络犯法相干国际立法状况

德国通过《刑法》第41修正案,除了由于网络犯法的新发展给德国社会带来了新的危险,另有一个外在的强制性的法律因素,是已经见效的欧洲理事会《关于网络犯法的公约》{2}和欧盟理事会《关于攻击信息系统的理事会框架决议》(2005/222/JHA),{3}这两个国际公约要求作为其成员国的德国履行修改本国法律的义务。因此,要完整了解《修正案》立法的原因、结构和内容,有必要首先认识作为其立法背景的以上两个国际公约。

(一)欧洲理事会《关于网络犯法的公约》的基本内容

早在20世纪80年代,欧洲理事会已经在呼吁国际社会更多地存眷黑客行为和别的计算机相干犯法所造成的威胁,1997年欧洲理事会建立了网络犯法专家委员会,开始起草涵盖刑事实体法、程序法和国际协作的《关于网络犯法的公约》(以下简称《公约》),该《公约》在2001年11月8日获欧洲理事会部长委员会通过,{4}是世界上第一个同时也是目前影响范围最大、最重要的打击网络犯法的国际公约。德国是《公约》开放签字日首批签字国,2009年3月9日德国联邦议会批准该《公约》,2009年7月1日《公约》在德国见效。

该《公约》的主要目标是寻求打击网络犯法的共同的刑事政策,特别是建立适应网络犯法的法律体系和国际帮忙。{5}《公约》除序言外,正文分为四章,共计48个条文。序言规定公约的功能、目标和网络犯法的内涵。《公约》第一章“术语的使用”定义了网络犯法涉及的主要术语,包罗计算机系统、计算机数据、服务提供商和通讯数据,{6}但它只规定了这些术语的基本内涵,缔约国可以在保障该《公约》的执行和与《公约》基本原则一致的前提下,在本国的法律中具体定义这些概念。{7}《公约》第二章“国家层面上的措施”和第三章“国际合作”的规定,是该《公约》的核心内容。第二章“国家层面上的措施”包罗三个部分,即“刑事实体法”、“刑事程序法”和“管辖权”,从第2条到第22条共计21个条款。第三章“国际合作”包罗两个部分,即“一般原则”和“特别规定”,从第23条到第35条共计13个条款。第四章“最后条款”包罗13个条款,主要规定公约的签署、见效、加入、区域应用、公约的效力、声明、联邦条款、保留、保留的法律地位和撤回、修订、争端处理、缔约方大会、公约的退出和通告等事项。别的,与《公约》一起同日获欧洲理事会部长委员会通过的,另有《公约》的表明报告,该表明报告不是表明公约的官方法律文档,但能帮助缔约国适用公约的规定。{8}

直接影响《修正案》立法内容的是《公约》第二章“国家层面上的措施”的第一部分“刑事实体法”,包罗12个条款(从第2条至第13条),规定了网络犯法及其相干的刑事条款。该部分首先把网络犯法分为4类9种犯法:侵占计算机数据和系统可信性、完整性和可用性的犯法(非法侵入计算机系统、非法拦截数据、数据干扰、系统干扰和设备滥用)、与计算机相干的犯法(计算机相干的伪造、计算机相干的诈骗)、与内容相干的犯法(与儿童色情相干的犯法){9]侵占著作权及其毗邻权犯法。在此之后,还规定了相干犯法的未遂犯、帮助犯、挑拨犯、法人犯法以及以上犯法的处罚。在处罚上,《公约》第13条规定:“缔约方应订定必要的海内法大概别的规定,包管对触犯《公约》第2~11条的犯法人处以有效、相称、劝诫作用的刑罚,包罗对自由的剥夺。”《公约》的目标,是通过缔约国一致认同的网络犯法的最低标准来消除缔约国之间法律上的冲突,促进缔约国打击网络犯法经验的交流和国际合作的发展,加强预防和制止网络犯法的法律力量,{10}缔约国可以在此基础上根据本国实际情况规定更多的网络犯法。{11}为了尽可能争取更多的国家加入该《公约》,《公约》也答应缔约方在限定情况下,根据《公约》第40条、第42条的规定,对上述犯法相干条款全部大概部分予以保留。

由于德国刑法中对所谓利用计算机实施的网络犯法的规定,{12}已经达到了《公约》第7~10条规定的要求,《修正案》主要根据《公约》第2条至第6条的规定进行修改和补充立法。以下仅对《公约》第2条至第6条的规定进行分析:

1.非法侵入计算机系统罪

《公约》第2条规定的非法侵入计算机系统罪,是指存心实施的非授权侵入他人计算机系统的全部大概部分的行为。成立该罪,至少应具备以下条件:{13}①侵入计算机系统的全部大概部分。“侵入”是指进入计算机系统的整个系统大概其中一部分,包罗组装好的计算机系统的硬件、组件、存储的数据、文件目录、通讯数据和内容数据等。侵入的目标既可以是毗连公用通讯网路的计算机系统,也可以是某组织内部网中的计算机系统,至于网络通讯的方法(有线的大概无线的,短距离的大概是远程的)不影响犯法的成立;②必须是“非授权”实施。假如行为人得到系统全部者大概合法持有者的授权,比方经授权检测或维护计算机系统的,不构成本罪。别的,假如该系统答应公众进入,行为人进入系统的全部大概一部分的,也不构成本罪。行为人使用特别的技能工具,如利用深度超文本链接大概“cookies” “ bots”等进入系统网页的,假如这些技能工具的使用不被系统全部者、管理者拒绝大概删除的,行为人可视为得到授权。③主观上是存心。存心的内容答应缔约国自行规定。如有些国家对“进入”作狭义上的规定,对无害的或出于帮助发现系统缺陷大概隐患的侵入不视为犯法,有的国家则采取广义的“进入”,即使是单纯的进入系统也可构成本罪。

除了以上必要条件外,《公约》还规定一些选择条件:①犯法行为是对抗信息系统安全保护措施;②有获取计算机数据的意图大概别的应受刑事处罚不诚实的意图;③被侵人的计算机必须是通过网络与别的计算机系统远程相毗连的。缔约国可以把其中一个或多个条件作为本罪成立的要件。缔约国假如把第三个条件作为本罪成立的要件,就把非授权侵入单机的行为排除在本罪调整范围之外。

2.非法拦截计算机数据通讯罪

《欧洲人权公约》第8条明确规定保护通讯秘密权,该条在《公约》中得到反映,《公约》第3条规定了非法拦截计算机数据罪,以保护电子数据传输的保密权。非法拦截计算机数据罪是指未经授权利用技能手段存心拦截计算机数据的非公开传输的行为,成立本罪,至少应具备以下条件:{14}①实施了利用技能手段拦截计算机数据的行为。利用技能手段拦截是指监听、监视通讯传输的内容,既可以是进入计算机系统直接获取数据内容,也可以是使用电子窃听大概电子陷阱设备的间接获取数据。这里的技能手段,既包罗在通讯线路上安装技能设备,也包罗收集和记载无线通讯内容,至于中心是否使用了应用程序、密码不影响犯法的成立。②犯法侵占的是计算机数据的非公开传输。所谓非公开传输是指传输过程的非公开性,而不是被传输数据的非公开性。有的数据虽然是可以公开的数据,但缔约方希望秘密传输的,这仍应属于计算机数据的非公开传输。其次,非公开传输不排除使用公共网络,如付费的数字电视信号虽然是通过公共网络传输的,但由于它使用了加密、扰码等通讯保密措施,所以仍应属于非公开传输。再次,计算机数据的非公开传输既可以是通过有线通讯网路,也可以是通过无线通讯网路,但这并不意味着缔约方必须把全部干扰无线通讯的行为(即使黑白公开的无线通讯)规定为犯法,而仅限于干扰计算机数据的非公开无线通讯行为。关于计算机数据传输的范围,可以是在计算机系统内部,如从计算机主机向显示器和打印机传输数据,也可以在不同计算机系统之间,还可以在人和计算机中心,如自然人通过键盘、数字手机向计算机系统传输数据。《公约》第3条答应缔约方规定计算机数据的传输仅限于远程毗连的计算机系统之间。作为本恶行为的破例,非法拦截计算机系统的电磁辐射的,也可以构成本罪。计算机系统在运行过程中,不可避免要辐射一定的电磁信号,严格地讲,电磁信号不属于《公约》第1条规定的计算机数据,但由于这些电磁信号可由一些无线接收设备接收、复原,得到相干的计算机数据,因此,《公约》把非法拦截计算机系统电磁辐射信号的,也规定为本罪。③必须是“非授权”实施。假如行为人获授权拦截计算机数据的非公开传输的,如司法机关经合法程序监听个人的计算机通讯的,不构成本罪。④主观方面表现为存心。《公约》答应缔约方在海内法中,要求本罪犯法人主观方面另有“不诚实的意图”。

3.非法干扰计算机数据罪

《公约》第4条规定的非法干扰计算机数据罪,是指非授权存心损坏、删除、危害、修改、妨碍使用计算机数据的行为,规定该罪目标是为了保护存储的计算机数据大概计算机程序的完整性和正常使用。构成非法干扰计算机数据罪,至少应具备以下条件:{15}①本罪的危害行为是损坏、删除、危害、修改和妨碍使用计算机数据的行为。“损坏”和“危害”都是指破坏计算机数据的完整性,使其丧失正常功效的行为。“删除”是指扑灭计算机数据的行为。“妨碍使用”是指拦阻计算机程序或数据的使用的行为。“修改”是指对存在数据的窜改。《表明》把向计算机系统中输入恶意代码,如计算机病毒和特洛伊木马程序的行为,视刁难计算机数据的修改。{16}②以上行为“非授权”。经授权实施以上行为的,不构成本罪。对于为进行匿名通讯而修改通讯数据的,如修改匿名邮件服务器设置,大概为通讯保密而对数据进行加密的,《表明》以为,一般应以为是保护隐私的合法行为。但是,假如行为人是为了实施犯法而修改通讯数据包中的头信息,以隐藏侵入者身份的,缔约方可以将这种行为规定为犯法。{17}③主观方面表现为存心。《公约》答应缔约方在海内立法中规定构成本罪还要求“严峻后果”,并具体表明“严峻后果”的内容。假如缔约国作了以上规定,那么,缔约国应将表明的内容通知欧洲理事会秘书长。

4.非法干扰计算机系统罪

《公约》第5条规定的非法干扰计算机系统罪,是指非授权存心输入、传输、损坏、删除、危害、修改大概妨碍使用计算机数据,严峻妨碍计算机系统功能的行为。规定该罪的目标是为了处罚妨碍合法使用计算机系统的行为,保护计算机系统、通讯系统的全部者、使用者的合法权益。构成本罪至少应具备以下条件:{18}①实施了妨碍计算机系统功能的行为。所谓“妨碍”是指阻扰计算机系统的正常功能的行为,而且,该行为的行为方法仅限于输入、传输、损坏、删除、危害、修改、妨碍使用计算机数据七种行为方法。超出以上行为方法妨碍计算机系统功能的,如利用电磁武器烧毁计算机主板等,不构成本罪的危害行为。②妨碍计算机系统功能必须达到严峻的程度。只有达到“严峻”的程度,才华以本罪定罪处刑。至于作甚“严峻”,缔约国可以自行确定标准。《公约》起草者建议,将向特定计算机系统发送一定形式、规模和频度的计算机数据,给全部人大概合法用户使用计算机系统造成明显危害的,视作严峻妨碍。比如,使用“拒绝服务”攻击程序、计算机病毒等恶意代码大概发送巨量的垃圾邮件,干扰计算机系统正常工作,致使计算机系统资源耗竭等情况。③必须黑白授权实施。行为人假如经授权实施以上行为,即使严峻妨碍计算机系统功能,也不构成犯法。与网络设计相干的平凡行为,包罗计算机系统安全检测、保护大概调整等行为,以及或计算机系统全部者、管理者授权的行为、平凡的商业行为等都属于经“授权”的行为。④主观方面是存心,而且犯法人必须有严峻妨碍计算机系统功能的意图。行为人出于商业的或别的目标,未经请求发送电子邮件,特别是发送的电子邮件数量巨大大概发送频次很高的,《公约》起草者以为,只在行为人存心实施并有严峻妨碍计算机系统功能的意图时,才华以犯法论处。

5.滥用计算机设备罪

《公约》第6条规定了滥用计算机设备罪,把为实施前述4种犯法而存心实施的与特定计算机设备相干的行为规定为独立的犯法。《公约》规定该罪的来由是:为前述4种犯法,行为人往往需要特别的侵入工具,如黑客软件,对犯法工具的需求刺激了该类计算机设备生产、销售市场的发展,这类计算机设备的生产和销售不但对前述4种犯法的实施起较大的推动作用,而且还能诱使没有犯法意图的人实施犯法。为了更有效地打击前述4种犯法,必须从源头禁止特定的危险行为,使后续的犯法因缺乏作案条件而不能进行。构成滥用计算机设备罪,至少应具备以下条件:{19}①有与犯法行为相干的特别物品。这里的特别物品分为两类:一是计算机设备(包罗计算机程序)。本罪的计算机设备限于主要为实施前述4种犯法而设计或改制的设备,从而排除既具有合法用途又可用于犯法的所谓双用途的计算机设备。在实践中,对计算机设备的这种限定,可能导致刑事审判中的极大困难,使本条仅可在极少情况下适用。二是藉以进入计算机系统的计算机密码、访问代码大概别的相似计算机数据。②有特定的犯法行为。本罪的犯法行为分为两类:一是生产、销售、采购上述物品的行为。《表明》以为,这类行为包罗制作或改写超文本链接,使他人可以进人上述特别计算机设备的行为。{20}这是由于当行为人建立以上链接时,只管相干别的犯法的行为人没有占有该计算机设备,却能使用这些计算机设备实施相干犯法,实际上相称于使他人取得了该计算机设备。二是持有以上物品的行为。《公约》答应缔约国在本国法律中规定,行为人持有一定数量的以上物品才负担刑事责任,缔约国可以自行规定持有的以上物品的最低数量。行为人持有一定数量的以上物品,可以直接证明行为人有实施犯法的意图。③必须黑白授权实施。将以上行为限于“非授权”实施,是为了避免犯法扩大化,而把为合法目标生产或销售上述物品的行为看成犯法处理,比如生产、销售反黑客侵人的计算机设备的,就不应构成犯法。④主观上是直接存心,其犯法目标是使以上物品被用于前述4种犯法中的任何一种。假如行为人不是希望以上物品被用于犯法,而是用于检测和保护计算机系统的,不能构成本罪。由于各国的不怜悯况,《公约》答应缔约国依照保留条款的规定,对以上规定予以保留。但是,缔约国至少应该把销售、分发大概使他人得到上述计算机密码、访问代码大概别的相似的计算机数据的行为规定为犯法。

《公约》第11条、第12条还规定了与以上犯法相干的帮助犯、挑拨犯和未遂犯。

《公约》第11条第1款规定,缔约国应当把存心帮助、挑拨他人实施以上犯法的行为规定为犯法。假如行为人没有帮助、挑拨他人实施以上犯法的意图,即使客观上帮助、促成了他人实施犯法,也不能追究行为人的刑事责任。比方,互联网通讯服务商不知道他人在利用其互联网络实施以上9种犯法,由于互联网通讯服务商没有监管网上信息的义务,因此,不能追究其刑事责任。《公约》第11条第2款规定,缔约国应追究实施以下犯法的未遂行为的刑事责任:非法拦截计算机数据通讯罪、非法干扰计算机数据罪、非法干扰计算机系统罪、与计算机相干的伪造罪、与计算机相干的诈骗罪和与儿童色情相干犯法中第1、3种犯法行为。《公约》答应缔约国根据本国特别情况,在签署《公约》时,对以上犯法的未遂犯法予以全部大概部分保留。《公约》没有对以上全部9种犯法都规定未遂犯的原因有二:一是有些犯法难以存在未遂犯,如通过计算机系统提供儿童色情材料或将儿童色情材料放在互联网上的行为;二是缔约国关于以上9种犯法未遂犯的规定差异很大,欧洲理事会希望通过答应缔约国保持本国相干立法,来减少这些缔约国加人《公约》的障碍,以争取尽可能多的国家加入《公约》。{21}

《公约》第12条规定了实施以上9种犯法及其相应的挑拨、帮助和未遂犯法的法人责任问题。需要注意的是,《公约》规定的法人责任不限于刑事责任,而是可以根据缔约国本国的法律原则,确定为刑事责任、民事责任大概行政责任,法人负担法律责任不影响犯法实行者的刑事责任。法人负担法律责任的情况可以分为两种:第一种情况中,法人负担刑事责任的必要条件为:①存在以上9种犯法及其相应的挑拨、帮助和未遂犯法行为。②行为人具有法人代表权,大概受权为法人利益而作出的决定,大概受权并在法人的控制下实施以上犯法行为。③行为人在法人组织中处领导地位。④行为人主观上是存心并为了法人利益。第二种情况中,法人负担刑事责任的必要条件为:①存在以上9种犯法及其相应的挑拨、帮助和未遂犯法行为。②以上行为是在授权范围内实施的。③法人疏于对自然人的管理、控制而导致以上犯法行为的发生。④行为人主观上是存心并为了法人利益。

(二)欧盟理事会《关于攻击信息系统的理事会框架决议》的基本内容

欧盟理事会订定《关于攻击信息系统的理事会框架决议》(以下简称《决议》)的背景是,电子欧洲行动筹划、委员会意见“网络和信息安全:欧洲政策解决方法的提案”和“关于在网络和信息安全领域的一般解决方法和特别行动”的理事会决议都强调要建立有效应对攻击信息系统、保护网络和信息安全的全面解决方法。另一方面,欧盟国家面对的有组织犯法和恐怖袭击的严峻威胁,存在“攻击信息系统特别是作为来自于有组织犯法的威胁的结果的证据和对日益增长的攻击构成成员国关键基础设施的一部分的信息系统的恐怖袭击的可能性的担忧。这构成了实现一个更安全的信息社会和一个自由、安全和公平的领域的威胁,因此,需要在欧盟层级上的相应”。{22}因此,《决议》并不是单纯存眷攻击信息系统的行为,而是由于“在这一领域成员国法律中明显的差距和区别可能拦阻反对有组织犯法和恐怖犯法的斗争,并可能使在攻击信息系统领域的有效的警察和司法合作变得复杂。现代化的信息系统跨国界和无界限的特点意味着攻击这样的系统常常是具有跨国性,因此,强调急迫需要在这一领域靠近于刑法的进一步行动”。{23}《决议》要求成员国在攻击信息系统领域刑事立法一致化,以形成有效的合作来打击通过信息系统实施的跨国性的有组织犯法和恐怖袭击。{24}

《决议》除了前言外共13条,包罗定义、三种攻击信息系统的犯法及其煽惑、帮助、挑拨、未遂犯法的规定、处罚和加重情节、法人的责任和处罚、管辖权、信息互换、履行和见效。其中,与德国刑法《修正案》实体法内容有关的是《决议》第2条至第9条,以下对这些条款进行分析。

《决议》第2条到第4条规定的是三种侵占信息系统安全的犯法,即非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据。

1.非法侵入信息系统罪

第2条规定的非法侵入信息系统罪是指未经授权存心侵入一个信息系统的全部大概任一部分的行为,{25}其基本构成特征为:①危害行为,表现为未经授权侵入信息系统的全部大概任一部分。行为人必须是未经对系统大概其一部分享有全部权大概别的权利的持有者的授权大概未经国家法律的许可而进行侵入。所谓侵入,虽然不是指行为人本人进人信息系统,而是指行为人实际取得了系统及其中数据和程序的访问权限。侵入的程度既可以是侵入了全部的信息系统,也可以是只侵入其中一部分,如只侵入了安全层级低的部分数据和程序。在行为方法上,《决议》答应成员国将本罪的行为方法限定为通过侵占一个安全措施来进行侵入,如破解访问信息系统的安全密码、对抗信息系统的防火墙等安全控制措施等,以排除将未经授权侵入事实上对公众开放的信息系统的行为看成犯法处理。②行为人主观上是出于存心。虽然在一般情况下明知是他人的信息系统且未经授权而侵入的,主观上通常是存心,但也不排除过失侵人的可能,假如将后者作为犯法处理,显然违背了《决议》第13条规定的避免过分犯法化的要求。③关于该罪的犯法人,《决议》设定了一个最低要求,即对成年人犯本罪的应予以刑罚处罚,对于未成年人实施以上行为的,可以不作为犯法处罚。

本条对应于《公约》第2条,二者规定的基本一致,只是《公约》答应缔约国别的再增加两个构成要件,而《决议》答应成员国限定负担刑事责任的主体是成年人。

2.非法干扰信息系统罪

第3条规定的非法干扰信息系统罪是指通过输入、传输、损坏、删除、使恶化、改变、压制大概使转化成不可访问的计算机数据,未经授权存心严峻拦阻大概干扰信息系统的功能的行为,{26}其基本构成特征为:①危害行为是,通过输入、传输、损坏、删除、使恶化、改变、压制大概使转化成不可访问的计算机数据,未经授权严峻拦阻大概干扰信息系统的功能。本恶行为必须是严峻拦阻和干扰信息系统,且行为方法必须是通过输入、传输、损坏、删除、使恶化、改变、压制大概使转化成不可访问的计算机数据。由于《决议》在第1条中规定,“计算机数据”包罗计算机程序,所以,这些行为方法应当理解为通过影响信息系统中的数据和计算机程序来拦阻和干扰信息系统的正常运作。在影响的程度和结果上,本条要求达到严峻的程度。别的,本条也要求以上行为是未经授权而实施的。②该罪主观上必须是存心。③与第2条雷同,该条答应成员国将本罪的犯法主体限于成年人。

该条对应于《公约》第5条,二者在罪状要求上完全一致,其差异只在于《决议》答应成员国只将成年人实施本罪的作犯法处罚。

3.非法干扰信息系统数据罪

第4条规定的非法干扰信息系统数据是指未经授权存心对信息系统上的计算机数据进行删除、破坏、使恶化、改变、压制大概使转化为不可访问的行为,{27}其基本构成特征是:①危害行为是,未经授权对信息系统上的计算机数据进行删除、破坏、使恶化、改变、压制大概使转化为不可访问。需要注意的是,行为对象限于信息系统上的计算机数据,脱离信息系统的计算机数据不是本罪的行为对象。危害行为的实施方法限于对这些计算机数据进行删除、破坏、使恶化、改变、压制大概使转化为不可访问。②该罪主观上必须是存心。③《决议》答应成员国只将成年人规定为本罪的犯法人。

本条对应于《公约》第4条,都是干扰计算机数据的行为,二者最大的差异是《公约》规定的计算机数据不限于信息系统中的计算机数据,脱离信息系统的计算机数据也是保护的对象,而《决议》保护的是信息系统,因此,本罪的行为对象不包罗不在信息系统中的计算机数据。

第5条规定成员国应将以上三种犯法的煽惑、帮助、挑拨、未遂行为根据犯法处罚。但是,第5条第3款为成员国设立了一个保留选项,即答应成员国对非法侵人信息系统的未遂行为不作为犯法处罚。{28}相对于非法干扰信息系统和非法干扰信息系统数据,非法侵人信息系统对信息系统安全的危害要小得多,假如没有别的严峻情节,如涉及有组织犯法、恐怖袭击大概危及关键利益,该罪通常并不严峻,其未遂行为简直没有必要作犯法处罚。《决议》第5条第3款规定这样一个保留条款,兼顾了刑法宽严程度不同的成员国的实际情况。《决议》第5条对应于《公约》第11条的规定,二者的差异是《公约》未规定以上三罪的煽惑行为应按犯法处罚,也不要求缔约国将非法侵人信息系统的未遂行为作犯法处罚,在这两方面比《决议》的规定更宽松。

第6条是第2条到第5条规定的犯法的处罚规定,即,成员国应对这些犯法处以有效的、得当的和劝阻作用的刑罚,对第3、4条规定的犯法的刑罚处罚的最高刑至少是1年至3年之间的监禁。{29}本条对应于《公约》第13条第1款的规定,{30}但《公约》没有具体限定刑罚的轻重,相比之下,《决议》的相应规定要求更严格。第7条规定的是加重处罚的情节,假如行为人在98/733/JHA联合行动定义的犯法组织框架内实施了规定的犯法,成员国应对其规定最高2~5年监禁刑。该条还答应成员国将“导致了严峻损害大概影响了关键利益”作为加重处罚的情节,适用前述加重刑罚的规定。{31}该条规定的加重处罚情节,特别是对有组织犯法和造成严峻后果情节的规定,在《公约》中没有对应的条款,凸显了《决议》的立法背景—欧盟国家通过《决议》来加强打击有组织犯法、恐怖袭击和别的严峻危害欧盟国家关键利益犯法。

第8条、第9条规定是法人的法律责任和处罚。第8条规定法人实施第2、3、4、5条规定的犯法所应负担的法律责任,该条不但明确规定了法人应对犯以上4条规定的犯法负担责任,而且详细规定了两种法人犯法的情形,即法人内的具有领导职位者和得到具有领导职位者授权的人实施以上4条规定之罪的情形。同时,第8条还要求成员国不但处罚法人,还必须对作为第2、3、4、5条规定犯法的实施中的行为人、煽惑者大概帮助者的自然人予以刑事追究。{32}第9条具体规定成员国应对负担第8条规定责任的法人予以有效的、得当的和劝阻作用的处罚,其中,对第8条第1款负担责任的法人的处罚应包罗刑罚上的和非刑罚上的罚款,以及别的处罚,如剥夺取得公共利益大概帮助的权利、临时大概永久取消其参与商业活动的资格、将其置于司法监管之下大概作出司法清盘令。{33}《决议》第8条、第9条对应于《公约》第12条,只是前者的规定更具体,第9条还规定了对法人处罚的方法,这在《公约》中没有具体的规定。

(三)比较分析

《决议》的主体内容是有关攻击信息系统犯法的刑事实体法规定,它与《公约》的国家层面的刑事实体法规定相似,其不同之处表现为:

1.缔约国范围不同

《公约》的缔约国不限于欧盟成员国,也不限于欧洲国家,它是对世界各国开放的国际条约,已经有30个国家包罗美国批准了该《公约》,另有17个国家包罗日本、南非和加拿大签署了该《公约》。《决议》的缔约国限于目前的27个欧盟成员国,该决议一旦通过就开始见效,欧盟成员国有义务在规定的时间即2007年3月16日前,将该决议的要求移植到本国法律中。显然二者的影响范围有很大差异,《公约》是全球范围的打击网络犯法的国际条约,特别是美国、日本、加拿大等非欧洲大国的加入,使得该《公约》成为协调世界范围内打击网络犯法司法合作的框架法律,而《决议》只是欧盟国家之间的国际条约,构建的是欧盟范围内的打击网络犯法的司法合作体系。

2.立法的宗旨不同

虽然《公约》和《决议》都以打击网络犯法为目标,但《公约》把遏制网络犯法作为唯一的立法目标,而《决议》则是在应对网络信息系统环境下有组织犯法、恐怖袭击的新威胁,需要通过欧盟国家打击攻击信息系统犯法立法一致化而订定该决议,后者立法的目标显然主要是服务于有效打击有组织犯法、恐怖袭击的需要,不是针对网络犯法的特征进行全面立法,特别是没有对打击网络犯法起关键作用的国家层面的程序法规定。

3.条约规定的内容不同

《公约》规定的内容涉及国家层面的刑事实体法、程序法和国际层面的司法合作程序等三个方面的内容,而《决议》仅规定欧盟成员国国家层面的网络犯法实体法和管辖权,不涉及国家层面的程序法,也不涉及欧盟国家之间进行合作的司法程序。即使在网络犯法实体法的规定上,《决议》也只规定了侵占计算机系统安全的三种罪名及其挑拨犯、帮助犯和未遂犯,对利用计算机实施的网络犯法和与计算机相干的网络犯法则完全没有条款涉及,而《公约》的刑事实体法规定则是全面的,即使在侵占计算机数据和系统的犯法立法部分,其规定也不限于侵占计算机系统安全的犯法,对计算机系统之外的数据也予以保护。

通过以上比较,可以以为,《公约》在立法的针对性、完备性、全面性等方面都优于《决议》,加之《公约》见效时间早于《决议》的通过时间,前者于2004年7月1日见效,而《决议》于2005年2月24日才获通过,对于同样是《公约》缔约国的欧盟国家而言,《决议》似有多此一举之嫌。但是,这两个国际条约的实际运行效果则是别的一种状况。从条约的见效和成员国批准的时间来看,只管《公约》为了争取尽可能多的国家加入和实施《公约》,规定了大量答应缔约国保留的内容,但是《公约》立法的全面性仍然是其得到广泛认同的原因:《公约》2001年11月23日即通过并开放签署,直到2004年7月1日才达到见效的条件,而且,从其得到通过至今近10年时间,只有30个国家批准该《公约》,尚有17个签字国仍然停留在等候本国议会批准的阶段。而《决议》通过后次月即见效,并对27个欧盟国家规定了最晚移植到本国法律中的时间,实际进度远快于《公约》,迅速推进了欧盟国家网络犯法实体立法一致化和司法合作进程,大概《决议》内容的不全面性特征正是其迅速在欧盟议会得到通过和被欧盟成员国执行的原因。换句话讲,欧盟国家只对《决议》规定的网络犯法立法内容形成一致意见,对更高程度要求的《公约》的立法仍然没有得到广泛的认同。以德国网络犯法立法为例,正是在《决议》的推动下,德国《修正案》于2007年8月7日得到通过并于8月11日见效,而德国虽然早在2001年11月23日就已经签署了《公约》,但直到2009年7月1日《公约》才对德国见效。{34}因此,《决议》的实际影响力不容小觑。《决议》的通过和实施,对《公约》的见效和扩大影响起到了推动作用,不但全部《决议》成员国签署了《公约》,而且在30个批准《公约》的国家中占了17个,在17个签署但未批准《公约》的国家中占了10个。可以说,《决议》是被实际执行的小“《网络犯法公约》”,是《公约》的核心内容和欧盟成员国加入《公约》的“渡船”。

二、德国网络犯法立法现状

在《修正案》通过之前,《德国刑法典》直接规定的网络犯法有2类4个罪名,即侵占计算机数据和信息系统安全的犯法(第202a条窥探数据、第303a条变更数据和第303 b条破坏计算机)和利用计算机实施的网络犯法(第263 a条计算机诈骗)。对于《公约》的第7、8、9条的规定(与计算机相干的伪造和诈骗及与内容相干的犯法),由于《德国刑法典》相干条款中没有限定犯法方法、手段,原有规定已达到了《公约》的要求,无需进行立法的修改。因此,《修正案》的立法围绕侵占计算机数据和信息系统安全的犯法展开,表现为:①修改了《德国刑法典》第十五章“侵害人身和隐私的犯法”中的第202a条,在第202a条后增加了第202b条和第202c条,并对涉及这3条的第205条(告诉)做了相应修改;②修改了第二十七章“损坏财物的犯法”中的第303a条和第303 b条,并对涉及这2条的第303c条(告诉)进行了修改。修改后的《德国刑法典》中第202a条(窥探资料)对应于《公约》第2条(非法侵入)和《决议》第2条(非法侵入信息系统),第202b条(拦截数据)对应于《公约》第3条(非法拦截),第202c条(预备窃取和拦截数据)对应于《公约》第6条(设备滥用),第303a条(变更数据)对应于《公约》第4条(干扰资料)和《决议》第4条(非法干扰信息系统数据),第303 b条(破坏计算机)对应于《公约》第5条(干扰系统)和《决议》第3条(非法干扰系统)。《修正案》在网络犯法的刑事实体法方面不但满足《决议》的立法要求,而且也达到了《公约》的立法标准,在欧盟成员国中是网络犯法相干立法完备程度最高的国家之一。

(一)德国网络犯法立法现状

《修正案》见效后德国网络犯法立法(仅指侵占计算机数据和信息系统安全的犯法)规定如下:

1.窥探数据罪

原《德国刑法》第202a条规定:“ 1非法为自己或他人窥探不属于自己的、经特别保护的资料的,处3年以下自由刑或罚金。2第1款所述的数据,仅限于以电磁大概别的不能直接感知的方法存储大概传送的数据。”《修正案》第1条第2款将第202a条原第1款修改为:“ 1任何人未经授权访问大概通过别的不是为其设置的被采取安全控制措施以拦截未经答应访问的数据的入口,获取了访问入口的控制,处以三年以下自由刑,可并处罚金。”其构成特征为:

(1)保护的法益,是处分权人的数据不被他人获取的权利,它不取决于数据的具体内容,不要求是《德国刑法》第203条规定的具体的个人秘密,但是,该数据必须是个人数据大概具有财产价值。在主观上处分权人有使资料保密的意愿,并在客观上通过对非授权获取数据采取的安全控制措施表达出来,如有未经授权的对抗以上安全控制措施的获取行为,即侵占了数据的处分权。{35}

(2)行为对象,是被采取了特别的安全控制措施以防止非授权获取的数据,而行为人没有被答应获取该数据。这里的资料,根据第202a条第2款的规定,限于以电磁大概别的不能直接感知的方法存储大概传送的数据。数据的概念是以通常的意义来理解,程序也属于数据,同样受到该条的保护。{36}所谓“以不能直接感知的方法存储大概传输”,是指数据必须通过技能设备的转化、表现、翻译才华被人们感知,传输也是数据的一种存在状态,窥探传输中的数据也符合构成要件。这里的数据还必须是被采取了特别的安全控制措施的,比方使用物理隔离措施、在硬件中加入指纹识别控制、在软件中嵌入密码大概进行加密处理,只要是为了使得他人获取数据变得困难,而且这一意图在客观上可以被认识到,就符合被采取了安全控制措施的特征。{37}虽然,要将其与机房门锁或禁止复制仅供阅读的数据的措施相区别,由于后者并不是对获取数据的控制措施,而是对进入机房或复制数据的控制措施。

(3)危害行为,是压制大概对抗前述数据的安全控制措施,使自己大概他人得到进入数据的入口控制。行为人要获取的数据,首先必须压制大概对抗数据安全控制措施,即要耗费时间来对这些安全控制措施进行技能对抗。{38}

(4)结果,是得到了进入数据的通道控制。关于第202a条的认定中,是否只需要存在单纯的黑客目标而不需要有为自己大概他人获取数据就满足了该条规定的构成要件?在《修正案》见效前德国刑法学理论通说的见解以为是不构成该罪。作为移植《公约》和《决议》相应规定的结果,《修正案》第1款规定,犯法人不再需要为自己大概他人得到数据,而只需要得到“访问数据的信道”,这个数据通道就是符合构成要件的结果。{39}通过该信道获取计算机数据已经不存在障碍,所以,成功破解访问安全控制措施的黑客活动都满足第202a条的构成要件。比方,当密码已经送达犯法人大概别的人,后者可以凭密码知道加密数据的信息内容时,获取加密数据的信道即已存在。假如还需要有被害人大概无关第三人的行为,犯法人才华认识加密资料时,就不能以为满足了得到进入加密数据的信道这一构成要件的结果要求。获取数据的信道必须是在压制访问安全控制措施的情况下得到的,需要压制行为和得到通道结果之间有因果关系。{40}

(5)假如数据是得到了处分权人的授权的,也就是说,行为人进入数据得到了相应权利人的同意,则阻却构成要件的应当性。处分权通常归属于数据的保存者,数据的保存者可以将其处分权转授给他人,并应对资料的存取权达成一致,但是,不能以为仅转交数据的内存就是取得数据的存取权,比方请他人保管银行卡就不能视为授权他人处分磁卡上的数据。{41}别的,存取权也不同于使用权,在数据上设置了禁止复制措施是限定了对数据的复制使用权,但没有限定对数据的存取权,同样,在数据的存取上设置了使用时间等条件的,违反此等条件的存取行为不能以为阻却构成要件的应当性。

(6)行为人主观上必须是存心,假如行为人对不是给其的数据产生了错误认识,那么他不具备犯法存心。{42}

本罪只有单一的量刑范围,即3年以下自由刑,可并处罚金,第202a条没有规定要处罚其未遂行为。根据《修正案》修改后的《德国刑法》第205条第1款的规定,本罪是相对的亲告罪,除非侦查机关为了特别的公共利益,告诉才处理。

2.拦截数据

第202b条(拦截资料)是《修正案》根据已见效的《公约》第3条(非法拦截)新增的法条,该条规定:“任何人未经授权大概使别的人,通过使用技能设备,从非公开的数据传输大概信息处理系统的电磁辐射中获取(202a第2款规定)不是给其的数据,处三年以下自由刑,可并处罚金。假如别的法条规定了更重的处罚,从其规定。”该条规定之罪的构成特征分析如下:

(1)保护的法益,是资料的处分权人对资料的保密权,即处分权人希望对资料的内容予以保密的权利,保护作为数据载体传输大概互换的保密性,而不是数据所承载的内容的秘密性。{43}也就是说,受保护的数据不取决于其内容信息是否具有《德国刑法》第203条规定的秘密特征,起决定性作用的是数据传输过程本身是否不公开,只要处分权人希望对何时和怎样把数据信息传递给他人予以保密,其数据传输就是不公开的,侵占这种数据传输大概互换的保密性的,应负担该条规定刑事责任。

(2)行为人为自己大概他人得到了数据。第202b条规定获取的数据是指第202a条第2款规定的数据,而不依照第202a条第1款来认定获取行为,即认定获取行为不取决于是否要对抗安全措施,因此,为了使自己大概他人得到数据信道而压制大概对抗数据的访问控制措施的纯粹的黑客行为,不构成《刑法》第202b条规定的犯法。{44}实施以上两种选择性构成要件行为必须是利用技能手段来实施,这排除了没有使用技能手段拦截数据构成本罪,如截留他人信件的行为不适用本罪,以防止本罪规定适用的范围过于扩大。在以上技能手段中,除了使用获取和记载无线通讯的设备之外,使用特别的软件、编码大概密码也应看成为技能手段看待。{45}

(3}被拦截数据的来源,限于不公开的数据传输中大概从数据处理设备的电磁辐射中。数据的传输开始于从一个存储设备中故意识地将数据的电磁信号发送往另一个设备,结束于数据到达目标存储设备,数据在发往收信人途中的中心存储,比方被保存在网络服务提供者的服务器中,也是被以为在传输途中。{46}数据的传输可以通过电话、传真大概电子邮件,可以是有线大概无线的方法传输,但不能是通过邮件方法传递数据载体,{47}这是由于所传输的数据必须是符合第202a条第2款规定的数据,而传递存储数据的存储设备不符合第202b条规定的数据传输的要求。这里的不公开的数据传输,需要区分传输者主观希望的不公开传输和客观上的公开,这是要看传输者是否知道大概至少能够知道,未经授权的行为人可能拦截其发出的数据,{48}假如传输者知道,则要求其采取一定的保护措施,如采取加密技能,但这里不应该提出过高的保护技能要求。另一种拦截数据的方法是,从数据处理设备的电磁辐射中获取,行为人利用技能设备接收数据处理设备发出的电磁辐射并用特别技能设备进行重构复原,就能得到该数据。{49}

(4)假如数据是行为人有权获取的,即通过数据的处分权人授权大概同意给行为人的,将阻却本罪构成要件的应当性。由于数据的处分权通常是取决于持有者作为自己的物品保存,可以以为对数据的占有权由处分权转化为存取权。{50}

(5)行为人主观上只要求是基本的可能的存心即可,行为人通过得到数据能了解信息的内容。假如行为人只是安装好窃听设备但尚未拦截到数据的,不受第202b条的处罚,单纯的黑客行为不构成第202b条规定的犯法,与第202a条规定的获取访问数据的信道即可以构成犯法不同,构成第202a条规定的犯法不要求知道信息的内容。{51}

本罪只规定了单一的量刑范围,即3年以下自由刑,可并处罚金,第202b条没有规定要处罚其未遂行为。根据《修正案》修改后的《德国刑法》第205条第1款的规定,本罪是相对的亲告罪,除非侦查机关为了特别的公共利益,告诉才处理。

3.预备窥探和拦截数据

第202c条(预备窥探和拦截资料)是《修正案》根据已见效的《公约》第6条(滥用设备)新增的法条,该条规定:“ 1任何人预备进行202a大概202b规定的行为,只要其通过:(1)制作可以进入第202a条第2款规定的数据的密码大概别的安全代码,大概(2)编写计算机程序,实施该行为的目标是生产、为自己大概他人制作、出售、转让给他人、传播大概用别的方法使他人可以得到,将处以1年以下自由刑大概并处罚金。2对本恶行为,相应适用149条第2和3款的规定。”该条规定之罪的构成特征分析如下:

(1)保护的法益。新增加的第202c条规定了窥探数据和拦截数据的准备行为,同时,《修正案》增加了第303a条(变更数据)第3款和第303 b条(破坏计算机)第5款,使第202c条也适用于变更数据和破坏计算机系统的预备行为。因此,第202c条规定的犯法损害的是其所指向的以上四种实行行为侵害的法益,是通过第202c条规定的预备行为间接造成损害。

在《修正案》的立法来由中,第202c条被归入“抽象危险犯”中,其功能是《公约》规定的“对预备行为给予刑罚处罚”。要求行为人的主观存心必须与他准备实施的犯法行为相干,也就是说,行为人必须至少对其行为引起的进一步的计算机犯法行为具有可能的存心,作为构成要件,犯法人必须具有这种超过的内心趋势,这使得第202c条规定的犯法有别于纯粹的抽象的危险犯,即虽然在客观构成要件上只要有抽象的危险即可,但在主观方面必须具有侵害前述法益的存心。{52}

虽然在适用法条时进行了以上限定,对该条的规定德国刑法学界仍然存在不少反对的意见,以为:①第202c条将“确定的特别危险的准备行为”犯法化,并规定一年以下的自由刑,无疑背离了扩大的刑法的价值。由于《刑法》第202a条、202b条规定的既遂犯的法定刑是3年以下自由刑,其未遂犯“鉴于符合犯法构成的门坎非常低”应保持不予以刑罚处罚,但是却落入了《刑法》第202c条规定的抽象的行为犯的处罚范围,这在法律评价上是抵牾的。②根据《德国刑法》第205条第1款、第303c条的规定,第202c条指向而实行犯都是作为相对的亲告罪,法律对这些犯法在既遂的情况下都不以为存在追究刑事责任的必要,而第202c条规定的犯法却是一个公诉罪,一旦犯法人对保护的法益构成具体的危险大概造成损害时,其刑事诉讼取决于存在刑事追诉大概特别的公共利益,使一个相对无害的不法行为被捆绑到一个近乎无所不包的预备犯法行为中。即使司法实践中对犯法构成要件的客观方面和主观方面采取了狭窄的表明,但仍然存在对标准的清晰性的担忧。因此,有学者以为,假如不必要订定一个法律,那么必须不订定该法律。{53}

虽然存在以上批评,但毕竟本罪规定的犯法对社会造成了实际的危害,犹如《公约》在界定本罪时非常谨慎一样,《修正案》为了打击此类网络犯法和达到《公约》的立法要求,同样非常谨慎地规定了本罪,并在司法实务中予以严格适用。

(2)犯法工具,是安全代码大概是计算机程序。所谓安全代码是指数据形式的代码,制作该安全代码的人主观上是希望而且客观是用于制止获取《德国刑法》第202 a条规定的数据,密码是安全代码的一种典型形式,但不限于密码这一种形式。所谓计算机程序,是指用于控制计算机系统执行一定功能的数据,使用该计算机程序的目标必须是为了实施第202a条、第202b条的犯法。程序编制人员、犯法人大概别的人的主观意愿不起决定作用,而以计算机程序的用途在其功能来显示其目标,该计算机程序不必仅为了实施某一计算机犯法,但应是可以被用于实施计算机犯法。在作为犯法工具的计算机程序中,一种是专用于第202a条和第202b条规定的犯法的所谓“有害程序”,另一种是所谓的“双用途程序”,后者既可以用于合法目标也可以用于非法目标,在客观属性上符合构成要件的要求。{54}由于公众担心第202c条将IT安全部门的活动作为犯法处罚,联邦政府提出,仅仅是适合于计算机犯法的程序并不满足全部条件,而是必须“非法应用是内涵的”和其“功能目标是明显的非法目标”。{55}联邦议会的法律委员会也提出,这里的行为对象只包罗最初就是为了实施犯法行为而设计大概制作的程序,{56}也就是所谓的“有害软件”,即立法者以为只有黑客工具才符合客观的构成要件,从而排除包罗非特定使用的一般计算机程序工具和用于计算机设备安全检测的保护数据安全的程序。但是,从实际情况看,这些被排除的计算机程序与侵入他人计算机系统所使用的软件没有区别。{57}因此,对构成要件的限定应在主观特征方面,即是为了准备第202a条和第202b条的犯法行为的实施本恶行为。{58}

(3)危害行为,是制造、使自己大概他人得到、出售、出让给他人、传播大概用别的方法使他人可以得到犯法工具。所谓制造是教唆犯法工具处于可用状态;所谓提供是指将犯法工具的支配权力转移给他人;所谓出售是指以交易的方法转让犯法工具的支配权;所谓出让是指转移了犯法工具的占有而不但是单独将支配权转让给别的人;所谓传播通常是教唆犯法工具的接收人可以从数据存储器中得到其复制件;所谓使他人可以得到是教唆他人得到通过网络途径可以取得的可能。作为《公约》第6条在《德国刑法》中的移植,第202c条没有通盘采取《公约》规定的行为,对单纯的持有犯法工具的行为予以保留,没有将其规定为犯法行为,同时,对一般的准备行为也不根据犯法处罚。

(4)行为人主观方面是存心,即行为人明知是法律规定的犯法工具和所要进行的行为而希望进行的心态,除此之外,行为人还必须另有过剩的内心趋势,即进一步希望通过其行为意图使自己大概他人实行前述网络犯法。{59}

本罪只有单一的量刑范围,即处以1年以下自由刑大概并处罚金。别的,该条第2款规定,参照第149条第2款、第3款的主动悔罪的规定,为已经完成了第202c条规定的行为的行为人设立了一种补救的机会,通过积极悔罪以免去刑罚。假如犯法人准备实施的第202a条、第202b条、第303 a条、第303 b条规定的行为实际被执行了,则行为人不再构成第202c条规定的犯法,无论是犯法人自己实施后续的犯法,还是与他人共同实施第202c条规定的犯法且属于对他人实施后续犯法构成帮助,都根据后续犯法的共同犯法定罪处罚。{60}

4.变更数据

《修正案》见效前,《德国刑法》第303a条规定:“ 1非法去除、掩饰、使其不能使用或变更第202a条第2款规定的数据的,处2年以下自由刑或罚金。2犯本罪未遂的,亦应处罚。”《修正案》第5条增加了第303a条第3款:“3对于准备实施第一款犯法行为的,适用第202c条的相应规定。”其构成特征分析如下:

(1)该条保护的法益是资料的可用性,而不是财产。这是由于《联邦德国民法典》规定的财产权只能存在于物上而不能在数据上,同样,在民法上限于物上的占有权和使用权也不能存在于数据上,这些权利只可能存在于数据的内存上。侵占数据的可用性一定侵占数据的使用权,因此,该条也保护对数据的使用权。{61}

(2)犯法对象是他人拥有使用权的数据。这里的数据的概念依照《德国刑法》第202a条第2款的规定,而不适用第202a条第1款的规定。因此,作为犯法对象的数据不限于采取安全保护措施和限于给特定的人使用的数据,{62}不必是有证据价值的数据大概是他人取得时可以理解其内容意义的数据(比方加密的记载),可以只是服务于个人目标的数据(如个人的记载),{63}但是,该资料上必须存在着犯法人之外的他人的使用权,这一权利可以是事实上的权利,如对数据载体的处分权,也可以是经授权得到的对数据的使用权。

(3)危害行为,是删除、压制、修改他人的数据大概导致其不能使用。所谓删除,是指将数据从数据载体中移除大概将数据载体本身破坏(比方用别的数据来覆盖数据、插入计算机病毒)。{64}所谓压制,是教唆对数据的使用权人不能访问,既可以是通过拿走数据载体,也可以是通过施加别的的错误(通过更改数据文件的名字使其不能被找到大概加人新的密码)来实现,不需要造成永久不能访问的损害。压制行为不需要成功完成,假如在实在施期间造成数据的处分权人无法获取数据,也构成压制。{65}所谓使数据不能使用,是指通过施加特定的作用在一定程度上影响数据的可用性,可以是通过改变用途添加别的数据来实现。{66}改变数据的影响必须是导致了不法的后果,这种不法后果是在行为人对数据没有使用权大概对抗他人的使用权的意图支配下实施的。

(4)行为人主观方面表现为存心,但只要存在可能的存心即满足。{67}

本罪只有单一的量刑范围,即处以2年以下自由刑大概并处罚金。根据第303a条第2款的规定,本罪处罚未遂犯,比方行为人使用计算机病毒感染了计算机程序但尚未产生破坏后果的,也要根据未遂犯处罚。{68}别的,根据第303a条第3款的规定,实施本恶行为,相应适用第202c条的规定,即预备实施本罪的,可以根据第202c条第2款、第149条第2款和第3款的可能免去刑罚的主动悔罪的规定,减轻大概免去处罚。最后,根据第303c条的规定,本条规定的犯法是相对的亲告罪,除非存在特别的公共利益,告诉才处理。

5.破坏计算机

原《德国刑法》第303b条(破坏计算机)规定:“ 1为下列行为之一,非法干扰对他人公司、企业或当局具有重要意义的数据处理程序的,处5年以下自由刑或罚金:(1)实施第303a条第1款规定的犯法的,或(2)对数据处理设施或计算机加以毁损、损坏、使其不能使用、去除或变更的。2犯本罪未遂的,亦应处罚。”根据《公约》第5条和《决议》第3条的规定,《修正案》第6条将原第1款修改为第1款和第2款:“ 1任何人对他人具有重要意义的数据处理进行明显的干扰,有下列行为:(1)实施了第303a条第1款规定的行为的;(2)对第202a条第2款中的数据进行了别的有害的增加、输入大概传输,大概(3)对信息处理系统大概信息载体进行损坏、损伤、使其不能使用、移除大概改变,处3年以下自由刑大概罚金。2对他人公司、企业大概政府机构的有重要意义的信息处理实施以上行为的,自由刑最高为5年大概处罚金。”原第2款改为第3款,后面再增加第4款和第5款:“4有第2款规定的特别严峻情节的,处7个月至10年自由刑。特别严峻情节规定为,当行为人(1)导致大规模的财产损失,(2)以之为业大概作为团伙成员有组织地、持续进行破坏计算机,(3)以上行为损害了住民生活必须品大概服务供给大概联邦德国的安全。5预备实施第1款规定的犯法行为的,适用第202c条的相应规定。”该条规定的犯法的构成特征分析如下:

(1)保护的法益。《修正案》将原来第303b条第1款规定的非法干扰他人公司、企业大概机关的有重要意义的数据处理的行为,规定为现在的第303 b条中的一种加重情形,并通过新的第1款第2项增加了对个人数据处理的保护。这一修改是应《决议》的规定而增加的,《决议》要求欧盟成员国为私人数据处理提供刑法保护免受破坏计算机的行为的损害,同时,要将通过输入大概传输数据的拒绝服务攻击行为规定为犯法。{69}第303b条第1款保护的是数据的实际使用可能性,即数据的可用性以及计算机系统(包罗数据载体)的可用性,免受破坏计算机的干扰行为侵害。作为第1款的特别构成类型,第2款保护的是他人公司、企业和机关的计算机数据和计算机系统的可用性,从而保护以上单位的计算机系统的功能及基于这些功能的正常发挥而相干的利益。以上单位的计算机系统和数据被用于经济和社会管理活动,其正常运行关系到国民生活必须品的供应大概联邦德国的安全,第4款规定的是破坏这些单位的计算机系统特别严峻的情形,其保护的法益与第2款雷同。第5款规定的预备实施第1款规定的行为,适用第202c条规定进行处罚,其保护的法益与第1款雷同。第3款规定的是第1款、第2款规定犯法的未遂犯的处罚,其保护的法益与第1款和第2款雷同。

(2)行为结果。构成第1款规定的犯法的行为结果是,对使用权人具有重要意义的数据处理受到了明显的干扰。所谓“数据处理”,是指计算机系统内部对数据进行的存储、转换、应用、传输到别的存储设备等操作,假如脱离计算机系统进行的处理,将数据载体转移到别的存储设备处,就不属于这里的数据处理。{70}所谓“明显的干扰”,是指往常情况下能实际进行数据处理过程不能像以前一样运行,不限于受干扰的数据处理不能正常工作,假如特定的数据处理的可能性不再存在了,也构成干扰。该干扰还必须是明显的,即在效果上假如为了消除损害在时间、人力、费用的支出相称高时,才达到了明显的程度。{71}所谓对他人“具有重要意义”,是指受干扰的数据处理对他人具有重要意义,这里的“他人”指的是合法使用者,且受到干扰的数据处理过程对其在事实上或法律上具有重要意义。{72}对于第 303 b条第1款而言,首先要区分该数据处理是为个人使用还是为了公司、企业和机关使用,假如是前者,必须该数据处理在个人的生活中处于中心地位。对于属于工作范围的文化、艺术、经济活动中的数据处理,对个人是处于中心地位的,但日常的通讯和游戏中的数据处理则不是,{73}雷同的别的活动需要法官进行具体的评价是否构成“明显的干扰”和“具有重要意义”,因此,构成第I款规定的犯法至少有具体的危险。在第2款的规定中,被干扰的数据处理对于他人的公司、企业大概机关必须具有重要意义,判断是否具有重要意义与单位的性质、功能有密切的联系,在单位的数据处理受到干扰过程中,这些单位的功能至少遭受具体的危险,{74}同时,由于第2款规定的是对数据处理的干扰,而不是对有使用权的企业、公司大概机关的干扰,因此,只需要这些单位的数据处理功能受到损害,就满足了具体的危险。数据处理过程被干扰是否达到严峻的程度,一方面要看被干扰的数据处理过程的数量,另一方面要看是否对使用权人的设备实现其目标产生了决定性作用。

(3)危害行为。犯法人通过两种不同的方法给数据处理造成明显的干扰,一种是通过侵占第1款第1项和第2项规定的数据,另一种是通过第1款第3项规定的数据处理设备和数据载体:①第1款第1项规定的行为方法。该项将第303a条规定的全部构成要件规定为选择性的特别构成类型,作为第1款的一种特别行为方法。②第1款第2项规定的行为方法。《修正案》增加该项是由于滥用诸如输入大概传输数据的行为也能造成明显的干扰。比方,在所谓“拒绝服务攻击”的过程中,服务器由于无法承受大量的访问以至于其接受和处理本领严峻下降,甚至该服务器正常的联系与接收请求的通道被阻塞大概最少是变得迟缓。该项中的“资料”,依照第202a条第2款的规定来理解,但对于其中的输入数据的行为,只要犯法人输入的数据最后存储在数据载体上,就以为符合第202a条第2款的规定,不要求输入数据前该数据已经是静态数据。这里的输入和传输数据的行为必须是存心实施的,在客观上有给他人(个人大概单位)的利益造成损害的具体的危险,但不必造成了财产损失,在主观上行为人意图造成他人利益的损害。③第1款第3项规定的行为方法,必须对数据处理、存储设备进行损坏、损伤、使其不能使用、移除大概改变。这里的损坏和损伤,参照《德国刑法》第303条的规定理解。这里的使其不能使用,必须没有造成实体的损害,是通过间接影响的方法致使失效,以区别于损坏和损伤行为。这里的移除,要求行为对象在使用权控制领域被移走。{75}这里的窜改,是指对行为对象的可使用性施以中性的影响,使其从以前的状态变成非常的使用情况。

(4)特别严峻的情节。作为一个特别构成类型,《修正案》在第4款规定了第2款的特别严峻情节,分为三种情形:①第4款第1项规定的是“导致大量财产损失”,不包罗对应于损害的财产风险,这里的“大量”,指损失数额大于5万欧元。②第4款的第2项规定的是“以之为业大概作为团伙成员有组织地、持续进行破坏计算机”,其中的“以之为业”是指,行为人以反复实施的破坏计算机的行为来得到一定范围和一定时间内的不停的收人,其中的作为“团伙的成员有组织、持续实施破坏计算机”是指,行为人参与了至少三个人的群体来实施一个不限定次数的计算机破坏行为,但不要求每一次破坏计算机都由多人实施,假如单个犯法人实施犯法有利于该团伙目标的实现,也属于团伙犯法。③第4款第3项规定的“供给”依照《德国刑法》第316条第3款的第2项理解,所规定的“安全”依照《德国刑法》第92条第3款的第2项理解,是指抵抗来自海表里的干扰和保护公民法益的国家保障本领。对供给和安全的侵害必须使法益存在具体的危险,{76}造成“供给”的具体危险通常是指现有的库存被耗尽而充分的和及时的补给不能被包管。该项中的“住民”应为一定数量的人,且明显要超过《德国刑法》第306条第1款所称的“大量的人”,假如“大量”是指从10-20个行为人起算的话,那么“住民”的数量应被理解为至少有三位数以上的相干人数。{77}

(5)预备犯。《修正案》增加的第5款规定,预备实施本条第1款规定的犯法行为的,适用第202c条的规定,同样也适用《德国刑法》第149条第2款和第3款关于预备犯之主动悔罪的规定。

(6)犯法存心。本罪中的犯法存心在各款规定的犯法行为中有所不同,但对于全部客观构成要件,行为人主观上必须至少具有间接存心。{78}构成第I款规定的犯法,行为人除了前述犯法存心外,还必须希望对被害人具有重要意义的数据处理进行明显的干扰;构成第1款第2项规定的犯法,犯法人必须具备给他人造成不利的意图;构成第2款规定的犯法,行为人必须有给该款中的单位的功能造成具体的危险的存心。

本罪规定了3个量刑范围,对于第1款规定的犯法,量刑范围为3年以下自由刑大概罚金,对于第2款规定的犯法,量刑范围为5年以下自由刑大概罚金,对于第4款规定的特别严峻情节的量刑范围为7个月至10年自由刑。犯本罪未遂的,应受处罚。预备实施本罪的,根据第202c条的规定处罚。需要注意的是,根据第303c条的规定,本罪告诉才处理,即只有特别严峻的情形大概在特别的公共利益受到侵害的情况,告诉才受刑事追诉。

(二)德国与前述公约网络犯法立法比较

1.与《决议》的比较

《决议》中的三种网络犯法都是围绕保护信息系统而规定的,其所设立的罪状标准都限于保护信息系统安全的范围,如《决议》第3条和第4条规定的计算机数据都限于计算机信息系统上的计算机数据。《修正案》见效后的德国网络犯法立法规定,一方面完全符合《决议》的立法要求,其第202a条(窥探数据)和第303b条(破坏计算机)的规定完全涵盖了《决议》规定的第2条、第3条和第4条规定的犯法;另一方面,它在《决议》所要求的立法基础上做了更具体的规定,表现在《德国刑法》第202a条对窥探数据行为的细致描述和对数据的严格界定,以及《德国刑法》第303 b条规定了多种行为方法和多种不同严峻程度的犯法情形。不但如此,现行德国网络犯法立法已经超越了《决议》所要求的保护信息系统安全的范围,对信息系统之外的计算机数据也给予了强有力的保护,表现在第202b条(拦截数据)和第303a条(更改数据)的规定上,这两条的保护范围覆盖了信息系统之外存储、传输的数据。

对其规定的三种犯法,《决议》要求成员国给予“有效的、得当的和劝阻作用的刑罚”处罚,对其第3条、第4条规定的犯法则做了明确的最高刑的底限要求,即不低于1年到3年之间的监禁,加重情节下不低于2年到5年监禁。《德国刑法》第303a条和第303 b条规定的刑罚完全符合了《决议》的要求,且在团伙犯法和损害关键利益的情况下法定刑的最高刑甚至到了10年自由刑。《决议》规定了法人犯法及其刑罚种类,《德国刑法》中没有法人犯法的规定,但其第14条(为他人而行为)的规定完全符合《决议》的法人犯法及其处罚的要求。

在《决议》所要求的三种网络犯法的帮助犯、挑拨犯、煽惑犯上,可以直接适用《德国刑法》第26条(挑拨犯)、第27条(帮助犯)及相干独立犯法的规定,不过,在其未遂犯上《德国刑法》对窥探资料罪的未遂犯做了保留规定,一方面是由于《决议》第5条第3款答应成员国予以保留,另一方面《德国刑法》第202a条规定的窥探资料罪不是严峻犯法,没有对窥探资料未遂的行为予以刑罚处罚的必要。

根据《德国刑法》第3条到第9条有关刑法管辖范围的规定,德国刑法对以上网络犯法的管辖规定完全符合《决议》第10条关于管辖权的要求。

2.与《公约》的比较

在网络犯法实体法立法上,《修正案》更多地是依照《公约》的规定进行立法修改。对应于《公约》第2条至第6条规定的侵占计算机数据和系统保密性、完整性和可用性的犯法,《修正案》增加和修改了第202a条、第202b条、第202c条、第303a条、第303 b条的规定,但《修正案》也并非根据《公约》的最高要求来订定,而是根据本国刑事政策和网络犯法状况做了一定的保留,表现在两条规定上:一是第202a条(窥探数据罪)使用了《公约》第2条规定的保留规定,对该罪规定了特定的犯法方法即采取对抗信息系统的安全措施的方法实施;二是第202c条(预备窥探和拦截数据)规定的选择性危害行为中排除了《公约》第6条(设备滥用)第I款b项规定的持有行为,但这是《公约》第6条第3款所答应做的保留。

在以上5种网络犯法 的帮助犯、挑拨犯和法人犯法的处罚上,《修正案》见效后的德国刑法符合了《公约》的相应要求。《公约》第11条第2款要求对非法拦截、干扰数据、干扰系统三罪处罚未遂犯,但同时在第3款中答应其缔约国对此予以保留。《修正案》在以上三罪未遂犯的规定上没有采取最高标准,其新增的第202b条(拦截数据)虽然不属于德国刑法上的轻罪,但考虑到并不属于严峻犯法,故没有规定处罚未遂犯。

三、结论

《公约》是目前世界范围内影响力最大的打击网络犯法的全面的国际公约,《决议》是欧盟成员国范围内打击攻击信息系统的网络犯法的国际公约,德国在这两个国际公约的起草和签署中都发挥了重要作用,反过来这两个公约也对德国网络犯法立法特别是《修正案》的订定发挥了立法修改的“标杆”和“限时器”的作用,加快了德国网络犯法立法速度,提拔了立法水平。经过对以上三部法律的分析与比较,可以得出以下结论:

(一)为了打击同一互联网中的网络犯法,世界各国立法最终要走向立法趋同和司法合作,这一立法趋同趋势已经形成。虽然在完备程度上有明显差异,《公约》和《决议》在各自的影响范围内促进了成员国或缔约国海内网络犯法立法的一致化发展。目前《公约》批准国已经达到30个国家,其中有立法影响力大的美国、德国、法国、意大利等,这使得它渐渐成为影响世界各国网络犯法立法的较高条理网络犯法立法标准。而《决议》规定的最后立法限期还加快了作为《公约》缔约国的欧盟成员国的网络犯法立法进程,是《公约》影响力扩大的关键力量。

(二)世界各国网络犯法立法一致化进程并未完成,仍处于渐渐融合的上升过程,各国相干立法的差异仍然明显,相干的司法合作的范围有限。不少国家虽然签署了《公约》,甚至也是《决议》的成员国,但并没有就此达到《公约》的立法要求,仍有10个欧盟成员国没有批准和实施《公约》,这也说明白国际网络犯法立法趋同进程还没有达到较高阶段,以《决议》为代表的较低条理的网络犯法立法还具有广泛的代表性。即使在《公约》批准国之间立法的一致性也是相对的,由于《公约》规定了较多的保留条款,其缔约国可以使用这些保留条款订定较低条理的网络犯法立法。{79}

(三)作为欧洲理事会和欧洲联盟的成员国,德国积极推动订定以上两个国际公约,构建打击网络犯法的国际刑事立法一体化和刑事司法合作体系,以上两个公约也反过来推动了德国网络犯法立法的完善。如前文中所谈到的,德国没有一味寻求最高标准的网络犯法立法,而是在两部国际公约答应的范围内,根据本国网络犯法状况和本国刑事政策进行修改网络犯法立法,其突出的特点是轻罪处罚轻缓,重罪处罚严肃,具体而言:①在轻罪轻处理方面,《德国刑法》第202a条、第202b条和第202c条不处罚未遂行为,且第202c条不将持有行为规定为犯法行为。除第202c条规定的犯法外,别的犯法除非涉及公共利益,都是告诉才处理,避免刑法处罚范围的扩大化的毛病。②在重罪重处罚方面,《德国刑法》第303 b条规定了多条理的严峻情节,并对特别严峻的情形最高处10年自由刑,其刑罚设置虽然在《决议》规定的刑罚标准内,但已经相称严肃。最后,需要指出的是,作为德国刑法的一贯特点,《修正案》对各罪罪状的描述和使用术语规定得非常明确和正确,区分不同危害程度的犯法情节并设置差异化的刑罚,这些都是德国网络犯法立法值得借鉴之处。

【参考文献】

{1}See Ulrich. Sieber, The Threat of Cybercrime in Organised Crime in Europe: The Threat of Cybercrime Sit-nation Report 2004,Council of Europe Publishing 2005,pp. 81-218. {2}该《公约》于2001年11月23日对欧盟成员国以及非欧盟成员国开放签字,签字和批准成员国达到规定的条件后于2004年7月1日开始见效,到2011年2月9日已经有30个国家批准该公约,另有17个签署了该公约但尚未在海内得到批准。该公约是一个欧洲理事会主导订定但影响力超欧洲的国际公约,目前有11个观察员国,其中,美国已经批准该公约并已经见效,日本、南非和加拿大是《公约》的签字国但尚未被海内议会批准。资料来源:http://conventions. coe. int/,最后访问日期:2011年7月12日。 {3}该框架决议于2005年2月24日得到通过,2005年3月16日见效,要求各成员国移植到本国法律中的最晚时间为2007年3月16日。 {4}See http://conventions. coe. int/Treaty/Commun/QueVoulezVous. asp? NT=185&CM=8&DF = 20/02/2011 &CL = ENG,最后访问日期:2011年7月12日。 {5}See Convention on Cybercrime of Europe of 23. 11. 2001(ETS No. 185),Summary. {6}See Convention on Cybercrime of Europe of 23. 11. 2001(ETS No. 185),Article 1. {7}See Convention on Cybercrime of Europe of 23. 11.2001(ETS No. 185 ),Explanatory Report, No. I {8}See Convention on Cybercrime of Europe of 23. 11.2001(ETS No.185 ),Explanatory Report, No. I. {9} 2003年1月28日欧洲理事会《关于网络犯法的公约的附加协议—关于将通过计算机系统实施的种族主义和仇外性质的行为犯法化》得到通过,其第3至7条补充规定了“通过计算机系统传播种族主义和仇外性质的材料”、“煽惑种族主义和仇外的威胁”、“煽惑种族主义和仇外的侮辱”、“对构成种族屠杀或反人类罪的行为否定、开脱、赞同或为其辩护”5种与内容相干的网络犯法,以及其相干的帮助犯和挑拨犯。中文译本拜见《网络安全法原论》,中国公安大学出版社2008年版。 {10} See Convention on Cybercrime of Europe of 23. 11. 2001(ETS No. 185),Explanatory Report, No. 33. {11} See Convention on Cybercrime of Europe of 23. 11. 2001(ETS No. 185),Explanatory Report, No. 34. {12} Vgl. Ulrich. Sieber, Computerkriminalitat und Strafrecht, S. 137-140. {13} See Convention on Cybercrime of Europe of 23. 11. 2001 ( ETS No. 185 ),Explanatory Report, No. 46-49. {14}See Convention on Cybercrime of Europe of 23. 11. 2001 ( ETS No. 185 ),Explanatory Report, No. 52-59. {15} See Convention on Cybercrime of Europe of 23. 11.2001(ETS No. 185),Explanatory Report, No. 61,62,64. {16} See Convention on Cybercrime of Europe of 23. 11.2001(ETS No. 185),Explanatory Report, No. 61. {17} See Convention on Cybercrime of Europe of 23. 11. 2001 (ETS No. 185),Explanatory Report, No. 62. {18} See Convention on Cybercrime of Europe of 23. 11.2001(ETS No. 185 ),Explanatory Report, No. 66-70. {19} See Convention on Cybercrime of Europe of 23. 11. 2001 ( ETS No. 185 ),Explanatory Report, No. 71-78. {20} See Convention on Cybercrime of Europe of 23. 11. 2001(ETS No. 185),Explanatory Report, No. 72. {21} See Convention on Cybercnme of Europe of 23. 11.2001(ETS No. 185),Explanatory Report, No. 120-122. {22} See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69, 16.3.2005,Preamble (2). {23} See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69, 16.3.2005.Preamble (5). {24} See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69,16.3.2005,Preamble(1) {25} See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69,16.3.2005,Article 2. {26} See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L,69, 16.3.2005,Article 3. {27}See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69,16.3.2005,Article 4. {28}See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69,16.3.2005,Article 5. {29} See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005, OJ L, 69,16.3.2005,Article 6. {30}《公约》第13条第1款规定:“缔约方应订定必要的海内法大概别的规定,以包管对触犯本公约第2~11条的犯法,处以有效、相称和有劝诫作用的刑罚,包罗对自由的剥夺。” {31} See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69, 16.,Article7. {32} See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69,16.3.2005,Article 8. {33} See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69,16.3.2005,Article 9. {34}See http://conventions. coe. int/Treaty/Commun/QueVoulezVous. asp? NT=185&CM=8&DF=20/02/2011 &CL = ENG,最后访问日期:2011年7月12日。 {35} Vgl. Adolf Schonke/Horst Schrode, Strafgesetzbuch Kommentar 10, S. 1819. {36} Vgl. Gravenreuth, Computerviren, Hacker, Datenspione, Crasher und Cracker—uberblick und re-chtliche Einordnung, NZtS 89,201. {37} Vgl. Adolf Schonke/Horst Schrode, Strafgesetzbuch Kommentar 10, S. 1821. {38} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S.1387. {39} Vgl. Groseling/ Hofinger, Hacking und Computerspionage-Auswirkungen des 41. StrAndG zur Bekampfung der Computerkriminalitat, MMR 07,549. {40} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 1387. {41} Vgl. Adolf Schonke/Horst Schrode, Strafgesetzbuch Kommentar 10,S. 1820. {42} Vgl. Thomas Fischer, Strafgesetzbuch and Nebengesetze 09,S. 1388. {43} Vgl. Kay H. Schumann, Das 41. StrAndG zur Bekampfung der Computerkriminalitat, NZtS 07,675. {44} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,5.1388-1389. {45} Vgl. Stefan Ernst, Das neue Computerstrafrecht, NJW07,2661. {46} Vgl. Kay H. Schumann, H. Schumann, Das 41. StrAndG zur Bekampfung der Computerknminalitat,NZtS 07,675. {47} Vgl.Stefan Ernst, Das neue Computerstrafrecht, NJW 07,2661. {48} Vgl. Kay H. Schumann, Das 41. StrAndG zur Bekampfung der Computerknminalitat, NZtS 07, 675. {49} Vgl. Groseling/ Hofinger, Hacking und Computerspionage-Auswirkungen des 41. StrAndG zur Bekampfung der Computerkriminalitat, MMR 07,549. {50} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 2009,S. 1384-1385. {51} Vgl. Kay H. Schumann, Das 41. StrAndG zur Bekampfung der Computerkriminalitat, NZtS 2007,675. {52} Vgl. Andreas Popp, § 202c StGB und der neue Typus des europaischen “Software-Delikts”,GA 08,375. {53} Vgl. Nadine Groseling/Frank Michael Hofinger, Computers abotage und Vorfeldkriminalisierung Aus-wirkungen des 41. StrAndG zur Bekampfung der Computerkriminalitat, MMR 07, 626. {54} Vgl. Nadine Groseling/Frank Michael Hofinger, Computers abotage und Vorfeldkriminalisierung Aus-wirkungen des 41. StrAndG zur Bekampfung der Computerkriminalitat,MMR 07,626. {55} Vgl. BT-Drs. 16/3656, S. 19. {56} Vgl. BT-Drs. 16/5449,S. 4. {57} Vg1. Kay H. Schumann, Das 41. StrAndG zur Bekampfung der Computerkriminalitat, NZtS 07,675. {58} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 1391. {59} Vgl. Andreas Popp, § 202c StGB und der neue Typus des europaischen “Software-Delikts”,GA 08,375. {60} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 1391. {61} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 2194. {62} Vgl. Adolf Schonke/Horst Schrode, Strafgesetzbuch Kommentar 10, S. 2662. {63} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09, S. 2194. {64} Vgl. Fritjof Haft: Das Zweite Gesetz zur Bekampfung der Wirtschaftskriminalitat (2. WiKG)Teil2: Computerdelikte, NZtS 87,6. {65} Vgl. Adolf Schonke/Horst Schrode, Strafgesetzbuch Kommentar 10, S. 2662. {66} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 2196. {67} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 2197. {68} Vgl. Adolf Schonke/Horst Schrode , Strafgesetzbuch Kommentar 10, S. 2664. {69}See EU Council Framework Decision 2005/222/JHA on attacks against information systems of 24. 2.2005,OJ L, 69,16.3.2005,Preamble (9) and Article 3. {70}Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 2199. {71}Vgl. Kay H. Schumann, Das 41. StrAndG zur Bekampfung der Computerkriminalitat, NZtS 07,675. {72} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 2203. {73} Vgl. Kay H. Schumann, Das 41. StrAndG zur Bekampfung der Computerkriminalitat, NZtS 07,675. {74} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09, S. 2200. {75} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09, S. 2201. {76} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 2203. {77} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09, S. 2228. {78} Vgl. Thomas Fischer, Strafgesetzbuch und Nebengesetze 09,S. 2202. {79}See M. Gercke, The Slow Wake of a Global Approach Against Cybercrime, Computer Law Review Inter-national 2006,pp. 140-145.

皮 勇

友情提示:写论文不难,难的是选好一个适合的期刊。你可以在本站了解一下评职的具体要求哦,可以参考一下哦!

友荐云推荐
相关论文列表
文无忧论文格式网是一个专业提供各类论文的标准格式,标准论文格式范文,各类论文范文模板,免费论文下载,各类应用文文书、合同范文等的论文网站。
Copyright©2012-2046 文无忧. All Rights Reserved .心无界 文无忧—文无忧 让你行文无忧 版权所有 文无忧lun.wen5u.com-论文无忧
网站合法性备案号:蜀ICP备14013885号-1