网络犯罪的法律问题研究.docx

上传人:b****7 文档编号:9068406 上传时间:2023-02-03 格式:DOCX 页数:14 大小:28.35KB
下载 相关 举报
网络犯罪的法律问题研究.docx_第1页
第1页 / 共14页
网络犯罪的法律问题研究.docx_第2页
第2页 / 共14页
网络犯罪的法律问题研究.docx_第3页
第3页 / 共14页
网络犯罪的法律问题研究.docx_第4页
第4页 / 共14页
网络犯罪的法律问题研究.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

网络犯罪的法律问题研究.docx

《网络犯罪的法律问题研究.docx》由会员分享,可在线阅读,更多相关《网络犯罪的法律问题研究.docx(14页珍藏版)》请在冰豆网上搜索。

网络犯罪的法律问题研究.docx

网络犯罪的法律问题研究

网络犯罪的法律问题研究

发布日期:

2004-11-12   文章来源:

互联网

  摘要

  在计算机普遍应用的今天,网络正以其惊人的发展速度影响着我们社会生活的方方面面。

网络在给予了我们方便和快捷的同时,也带了一系列的法律问题。

本文在归纳总结了网络犯罪概念、特点及构成特征后,还对网络犯罪的具体类型进行了阐述。

接着,本文就网络侵权案件的管辖问题进行探讨,有助于网络引发的管辖问题的研究和解决。

最后,本文整理了网络犯罪规范的框架,同时指出了网络犯罪的立法完善。

  关键词:

网络犯罪;互联网;管辖权;立法完善

  计算机及其网络堪称二十世纪人类最伟大的发明,因为它们的出现使人类进入例如信息时代,发生在政治、经济以及社会生活领域的变革是显而易见的,人类在从其运用中获取利益的同时,以其为目标的犯罪行为也呈滋生蔓延趋势。

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落。

因此,必须加强对网络犯罪问题的法律研究。

  第一章网络犯罪概念、特点以及构成特征

  1.1网络犯罪的概念认定

  1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中,刑法理论界对该类犯罪行为也早有探讨。

但不论已有的理论成果或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。

在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

  1994年2月18号国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2条规定:

所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。

由此可见,计算机信息系统是由计算机作为信息载体的系统。

例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护[1].新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统[2].通过上述定义的比较,可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。

因此,计算机网络实际上是多个单机信息系统的联接。

根据《中华人民共和国计算机信息网络国际管理暂行规定》实施办法的规定,我国目前主要存在以下几种网络形式:

国际互联网、专业计算机信息网、企业计算机信息网。

其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。

专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。

  由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为[3].”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。

此概念的界定过于宽泛,不利于从刑法理论对网络犯罪的研究。

综观现有的关于网络犯罪的描述,大体可归纳为三种类型:

第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。

由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。

后两类型均以网络为行为对象,称其为网络对象犯。

它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。

  1.2网络犯罪的特点

  同传统的犯罪相比,网络犯罪具有一些独特的特点:

既成本低、传播迅速,传播范围广;互动性、隐蔽性高,取证困难;严重的社会危害性;网络犯罪是典型的计算机犯罪[4].

  第一,成本低、传播迅速,传播范围广。

就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。

网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。

理论上而言,接受者是全世界的人。

  第二,互动性、隐蔽性高,取证困难。

网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。

在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。

  第三,严重的社会危害性。

随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。

  第四,网络犯罪是典型的计算机犯罪。

目前对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。

网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。

  1.3网络犯罪的构成特征

  网络犯罪的构成特征可以概括为:

犯罪主体是一般主体,犯罪客体是复杂客体,主观方面表现为故意,在客观方面其实行的行为具有特殊性。

  第一,网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。

犯罪主体指实施危害社会的行为、依法应当负刑事责任的自然人和单位[5].从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。

一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。

按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。

通常将具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。

我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。

同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。

另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

  第二,网络犯罪的客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。

但是应当看到赛博空间是靠电脑间的联接关系形成的一个虚拟空间,它实际并不存在。

就拿Internet网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的TCP/IP(传输控制协议/互联网协议),另一个是用户方面的资源共享原则。

正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。

电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。

网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。

网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。

所以网络犯罪侵犯的是复杂客体。

  第三,网络犯罪在主观方面表现为故意。

因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。

这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。

即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

  第四,网络犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。

网络犯罪的行为只能是作为。

这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。

这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语可以是侵入、删除、增加或者干扰、制作等等。

网络犯罪具有跨国性的特点,犯罪人利用网络,在世界的任何一个地方,从网络上的任何一个节点进入网络,都可以对网络上其他任意一个节点上的计算机系统进行侵入和犯罪。

本国人也可以在国外兜一大圈后再从国外以其他身份进入本国[6].

  第二章网络犯罪的类型

  2.1网络色情和性骚扰

  各国公众和立法更多地关注互联网的内容,特别是性展示材料、淫秽物品的传播,成为90年代的焦点,而个人和商务机构则发现了这种未经规范的派发和销售淫秽物品的方式。

又由于淫秽网页的高点击率,吸引了部分广告商开发这些网页。

目前,色情网站大部分在www上,也就是以建立homepage网页,在网页上提供各种色情信息,而建好的网页则通过向各种搜索引擎登记,或者在BBS和电子论坛Forum上作广告,以及通过向电子邮件用户群发邮件,来达到吸引用户访问网站、浏览网页,从而接受其所提供的服务的目的。

这些色情网站的内容主要包括:

第一,张贴淫秽图片。

也就是在网络上设置网站,或者在网络上利用开放式的Forum或者BBS张贴淫秽图片。

有的色情网站则定期向“订户”发送系列免费图片。

第二,贩卖淫秽图片、光盘、录像带。

在网络上设置贩卖淫秽光盘或者录像带,或者在论坛和布告栏公布目录以及交易方式。

第三,提供超链接色情网站。

也就是目前网络上一些网站专门搜集色情网站,又加以分类整理,提供超链接,以是不特定的人员上网时链接至相关色情网站主页,观赏淫秽图片。

第四,散布性交易信息。

在网络上提供、散布卖淫信息,提供给不特定第三人进行性交易,或者从事卖淫活动。

  2.2诈欺

  和传统犯罪一样,网络犯罪中,诈欺也是造成损失较多、表现形式最为丰富多彩的一种类型了。

根据美国联邦贸易委员会2000年10月31日公布的《扫荡网络诈欺报告》,互联网上存在10大类型的诈欺犯罪方法[7]:

  第一,网络拍卖诈欺。

包括出卖人要求消费者在网络上竞标,消费者在中标福快后,却收不到商品;消费者收到商品,但所得实物与拍卖是卖方所声称的商品相差很大;出卖人伪装其他消费者,一同参与竞标,借以哄抬最后中标价格;出卖人在消费者中标后,以其他理由要求加价。

  第二,网络服务诈欺。

包括提供原本免费的服务而收取费用;支付在线或者网络服务的费用,却没有得到服务,或者得到不实服务。

  第三,信用卡诈欺。

一种是针对消费者的欺诈,比如欺骗信用不佳的人申请信用卡。

商家承诺消费者可以轻易获得信用卡,但在信用卡提供申请信用卡相关资料,并依约预付头期款后,却并没有收到信用卡,甚至因别人盗刷信用卡而产生负债。

一种是针对商家的诈欺。

这是目前美国所有报案的网络诈欺案件中所占比例最高的一种。

根据美国Meridien顾问公司的研究报告,1999年全球网上商务购物金额约为150亿美元,其中总诈欺量就高达15亿美元。

这主要是由于使用伪造的信用卡在网络上刷卡消费造成的。

一般商家只注意交易是否获得授权,如获得授权即予发货,最后却发现是使用了伪造的信用卡骗取授权。

使用信用卡在网络上消费,在世界各国发展迅速,而网络上使用信用卡消费,只检查信用卡号码及到期日,无需持卡人签名确认。

这种交易方法是以方便、快捷为前提,对于安全及认证的保障还不完备,给予不法之徒以可乘之机。

加以要求查获这些作案人,也不是轻而易举的事。

  第四,国际数据器拨号。

某些成人网站经营者,以为上网者提供免费上网浏览色情内容的广告为诱饵,截断上网者原来的数据机,转接上昂贵的国际长途电话。

  第五,提供免费网页取得信用卡账号。

这样的案例也是大多与色情网站有关。

色情网站在网页上宣称,可以免费浏览网页,但是要求浏览者输入信用卡号,以证明自己已经成年。

按照网页提示输入这些信息后,却接连不断地收到账单。

  第六,非法多层次传销。

一种是和过去的幸运信如同出一辄的老鼠会。

近几年也成风潮。

这些信件内容一般列有5个人的姓名、地址,信中指出收到该信的人,寄给名单上5位网友各若干钱,再将列与第一位的姓名自名单中去掉,将第二位以下的都向上递补,最后将自己的姓名列在第5位,以此类推。

信中告诉网友当自己的姓名递补至第一位时,将可获得数额惊人的钱。

  第七,物美价廉的旅游机会。

经营者在网络上刊登或者利用电子邮件寄发报告,推销旅游机会。

消费者实际到达后,才发现与网络上所宣传的情况大不相同。

  第八,商业机会。

有人利用电子邮件或者网络广告,宣称他们掌握最时髦的快速致富方式,如在世界货币市场上套汇赚取利润等。

  第九,投资。

经营者宣称某项投资可以获得可观的投资回报率,而且没有任何风险,以吸引人们投资。

类似非法集资那样,用后来加入者的钱支付给先前加入者,以制造一些成功赚钱的事例,刺激更多的人加入。

这种投资的风险,随着投资者金字塔的形成而越来越增加,最终必然会使一大批人血本无归。

  第十,中奖与奖品。

包括要求中奖者先付税金再领奖品;赠品赠奖而又要求消费者先付费加入成为会员后才能得到赠品;引介他人加入后,自己可以免费成为会员。

  除此以外,网络上常见的诈骗行为还有:

  第一、伪造账户。

有的在网络上贩卖低价的移动电话,或者其他物品,吸引消费者购买,主要是为了掌握对方的账号,而当消费者按照诈欺者的提示将钱汇入其账户后,却收不到所购物品;或者收到的是完全不能使用的物品。

如果再与诈欺者联络,通常是诈欺者已经将移动电话更换号码,或者虽然有人接听,但是以种种理由搪塞。

  第二、操纵股市。

广义上讲,这也是一种诈欺行为。

美国加州双赢科技的工程师霍克涉嫌制作外观类似报道商情的“彭博新闻社”的网页以刊登假消息,又在雅虎的商业信息BBS上谎称以色列的ECI电讯公司将以高价购并双赢科技,当天双赢科技的股价因投资人的共同追捧而暴涨32%.霍克随后以金融诈欺的罪名遭到逮捕。

  2.3贩卖、销售违禁物品

  因为个人计算机可以轻易地拷贝信息,包括软件、图片和书籍等,而且信息又很容易极快地传送到世界各地,这使著作权的保护更为困难。

在网络上贩卖盗版光盘,其内容可能是各类计算机软件、图片、MP3、音乐CD或者影视VCD、DVD等等。

在网络上贩卖违禁药品、管制物品或者管制药品,比如枪支、毒品、春药等。

各国都发现过拍卖人体器官的网络广告。

“活体肾,200万!

”“5万元卖骨髓。

”“出卖眼角膜。

健康,视力1.5.真实,可靠。

穷家为了穷孩子,紧急推出。

”在互联网站“网易”的拍卖网页,就曾经出现过这样的人体器官买卖信息。

从传统的伦理道德看,这是令人难以接受的。

但是各国法律在这一方面还没有填补这一方面的空白。

在网络上以低价出售或者高价拍卖盗窃、诈骗、抢劫等犯罪得来的赃物。

网络上充斥着各种待售的货物,尤其是二手货,其中有一些可能就是犯罪所得的赃物。

  2.4妨害名誉、侵犯个人隐私

  网络上发表不实言论,辱骂他人等行为,侵犯他人权益,妨害他人名誉。

计算机记录及储存功能非常强大,随着网际网络的迅速兴起,个人数据的搜集与利用更为方便和快捷。

网络信息化社会日渐形成,人们对科技手段的依赖性越来越强,个人隐私逐渐暴露于公众面前,隐私被侵犯的可能性大大增加。

英特尔新产品PentiumIII在上市时,其内置加入经过随机取样的特殊编码序号的安全序号功能;由于每个安全序号均属独一无二,使得每台计算机于网际网络环境中,其身分将更容易地被大众辨识出来。

还有微软Windows操作系统“漏洞”将用户计算机信息秘密传送至微软网站()等等。

这些超级硬件和软件厂商直接从事着以自己的产品掌握用户隐私的活动。

入侵他人网站后以指令、程序或者其他工具开启经过加密的档案,均可找到处罚依据。

但是,入侵者在入侵他人网站后并未开启经过加密的档案,或者开启的档案并未经过加密处理,这种行为各国刑法规定较少。

另外还发生入侵后窃取他人档案或者偷阅、删除电子邮件;将入侵获得的档案内容泄露给他人;入侵后将一些档案破坏,致使系统无法正常运行,甚至无法使用;以及盗用他人上网帐号,未经他人同意而拨号上网,而上网所产生的费用则由被盗用者承担,等等。

  2.5制造、传播计算机病毒

  在网络上散布计算机病毒,十分猖獗。

有些病毒具有攻击性和破坏性,可能破坏他人的计算机设备、档案。

据国际计算机安全协会公布的《2000年病毒传播趋势报告》,电子邮件已经成为计算机病毒最主要的传播方式,感染率从1999年的56%上升到2000年的87%,一举取代通过软盘存储和网络下载的病毒传播途径。

报告同时指出,该年度最具破坏性的病毒中,以“MACRO”、“VBS/JavaScript”以及“特洛伊木马”(Trojan)居前三位。

  第三章网络犯罪的管辖权

  3.1网络空间的特点

  要探讨网络案件的管辖问题,首先应当了解网络空间的特性。

网络侧重于与网络案件的管辖或知识产权保护有关的一些特征[8].

  第一、全球性。

Internet网络是连接全球的网络,全球性是其最主要的特性。

网络犯罪与传统犯罪最大不同在于,网络犯罪利用网络进行的行为可以是跨越任何空间障碍的,网络把千里之外的人联系在一起。

可以看出,网络这一特性与知识产权的地域性的特点相冲突,同时也是对传统的管辖理论及法律适用的考验。

  第二、客观性。

网络空间虽然看不见,也不着,但它是客观真实存在的,而非虚幻的。

它不能脱离这个社会而独立存在,应当受到现实社会的传统价值和标准的约束。

  第三、交互性和实时性。

网络上的行为是互动的,通过网络你可以主动地发出信息、作出响应,也可以被动地接收信息。

这与传统的媒体如电视、电影、广播不同;另一方面,网络可以实时地发送新闻和各种信息,这一点与书刊、报纸等不同,其方便快捷又胜电视、广播一筹。

  第四、管理的非中心化。

在网络空间里,没有中心,没有集权,拓扑技术的应用使网络上的每一台计算机彼此相连,没有哪一台是其他计算机的中心枢纽,所有计算机都是平等的。

  3.2传统管辖理论

  传统的刑事管辖权原则有属地管辖、属人管辖、保护管辖和普遍管辖[9].

  传统的司法管辖理论是以地域、当事人的国籍或当事人的意志为基础的。

我国民事诉讼法第二十九条对侵权案件的管辖是这么规定的,“因侵权行为提起的诉讼,由侵权行为地或者被告住所地人民法院管辖。

  3.3网络案件管辖权确定的难点

  网络的跨地域性使得传统管辖权获得的基本联结点变得不好确认。

  属地,传统的管辖理论的最基本联结点,在涉及网络犯罪中确认难度加大,关于哪些地点可以认为是犯罪地,现在成为最大的争论点。

传统的理论认为犯罪地是指行为的发生地和结果的发生地。

在网络犯罪中,一个人的行为可以远在千里之外实施。

对于操作计算机的地点,大家看法比较一致,可以认为是行为的地点。

对于网络数据的传输所通过、到达的节点(中途经过的路游器和目标计算机)和数据放在网络上由他人自由下载的浏览数据网页地等地点,可否认为是犯罪地点还有争论。

  保护原则,在网络中也变得不好确定。

网络的任何行为都有全球性,保护原则是否可以针对所有这些行为还是有待考虑的。

  网络行为的全球性使得针对网络的犯罪大多数都是对于全球的侵害。

(例如,计算机病毒可以使全球的网络瘫痪。

)作为对于全球都有重大影响的犯罪是否可以适用普遍管辖,各国目前还没有达相关的协议。

  在审判管辖中,犯罪地同样是最重要的因素,由于犯罪地的不确定性,也会带来管辖上的不便。

  3.4管辖新理论

  第一,新主权理论[10].应当由isp以仲裁者的身份来裁决。

网络空间正在形成一个新的全球性的市民社会,他有自己的组织形式价值标准,完全脱离政府拥有自治的权力,从而建立起促进自由发展的:

“网络大同世界”。

这种理论强调了网络空间的独立性,忽略网络与主权的存在地理空间的依赖性,不可能彻底有效地解决网络案件中利益的冲突。

虽然网络空间的形成,使私人的活动范围冲破国家主权之间的界限,自由度大为增加,但是任何行为不可能脱离现实国家的调控,国家不会对危害自己的行为坐视不管。

这种理论在实践中没有一个国家采用。

  第二,“积极行为”和“消极行为”来区分管辖权归属[11].积极行为是指,行为人使网络上的特定人得到信息数据,并希望他人访问该网页,或者有意向特定的目标发送信息、数据。

消极行为是指,消极接触和积极接触,二者所体现的主观上的关联程度是不同的。

将信息放在网址任人读取,与读取者构成放任的关联;信息发送给人读取,则与接收者构成故意的关联。

后者显然比前者更为充分。

如果承认消极接触构成充分关联,则每一个网址拥有者在逻辑上就会不确定地受制于世界上任何有互联网服务的国家的管辖权。

但是互联网协议(protocol)本身是不允许对来访内容进行区域限制的,而且互联网使用者必须积极搜索才能得以浏览某一网址上的信息,如果忽略了这些事实,势必会造成过多的国际管辖权冲突,而不是解决原来的冲突。

美国法律所坚持的“最低限度接触”标准,属于对关联度的判断,任何管辖都必须找到一个联结点,关联点的选择除了要有关联点本身的要求外,还应当考虑关联点的质量要求。

积极指向行为,可以推定为行为人的意思表示是接受被指向国家的法律,就如同一个外国人到本国。

积极指向行为,考虑了行为人的意思表示。

在网络这个特殊的无边境的,领域内为行为人自己选择了法律管辖的适用,排除了陷入到无法选择的诉讼中,无疑对于人的保护起到了良好的作用。

同时积极的指向行为,对于国家的保护也兼顾到了。

国家对于积极的指向本国的行为,可以依据指向地也是犯罪行为地,从而获得管辖权。

  3.5我国对于网络案件的管辖

  我国的主流观点,网络案件行为(上传、下载、操作计算机)在国内发生,或者,发生在网络的案件只要对于我国内可以产生影响,都可认为是犯罪行为、结果在发生在我国领域内,我国享有管辖权。

即,实际上与我国计算机相关的行为,不受国籍限制,任何人在世界任何地方,只要与我国的计算机相连实施了犯罪,且行为对于我国又有影响,就直接使用属地原则,既可以认为拥有管辖权。

主流观点对于犯罪地做出了广义的解释。

网络服务提供者的网站所在地、下载地、操作计算机地、甚至是网页的浏览地等均可以作为犯罪地。

  诉讼管辖方面。

我国根据职能管辖的不同,对于网络案件的侦查,首先判断案件性质,然后由不同的机关负责侦查。

由于网络案件多为跨越不同行政区域的,在实践中,谁先侦破案件捉到嫌疑人,通常谁移交审查起诉。

当双方对于案件管辖有争议时,先立案的获得管辖权。

  上述可见,目前各国解决网络管辖的最基本的方法是扩大属地原则的适用。

在国内的管辖上我国则没有具体的管辖限制,大多数任由侦察机关自己决定是否立案(在民事的网页侵权中表现得最为明显[12])。

  3.6管辖关键在于找一个大家都可以接受的联结点

  美国人的积极指向说对于,国家的保护个人的保护,比起单纯的扩大犯罪地在对于人的保护有明显的好处。

同时也没有完全忽略对国家的保护。

刑法力求保

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 育儿理论经验

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1