描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787509364772丛书名: 域外网络法律译丛
编辑推荐
本书是*哲学社会科学重大课题攻关项目“信息时代网络法律体系的整体建构研究”阶段性成果,是一本全面、丰富、专业的域外网络法律法规汇编,涵盖了欧洲、亚洲、美洲、大洋洲和非洲主要国家对相关问题的立法,涉及网络犯罪、电子数据保护、诉讼程序等问题,是研究域外网络犯罪问题不可或缺的参考。
内容简介
本书系一部域外网络法律法规的汇编,对于域外法律,中国的法学研究者其实并不陌生。对于域外网络法之“鉴”亦具有必然性。目前,“虚拟”的网络空间几乎可以模拟现实空间中的一切事物,网络空间和现实空间不仅互相交织,更在互相支配,人类社会结构正经历着前所未有的激烈变革。信息时代的背景下,人类社会不仅仅在向“经济全球化”发展,也呈现出“法律全球化”的趋势。
如今,网络犯罪现象层出不穷,而立法对之的回应却总是捉襟见肘。网络黑客、网络诈骗、网络金融犯罪及大数据保护等,都在不断向各国立法提出新的命题。因此,本书为专门的刑事法卷,收录的法典从不同角度对网络犯罪进行了规制,体现了目前世界主要国家关于网络犯罪立法的基本特点和发展方向,包括网络犯罪、电子数据、诉讼程序等问题,是我国在网络犯罪域外法律汇编方面取得的*完整性、专门性的研究成果。
目 录
欧洲篇
欧盟网络犯罪公约
欧盟网络犯罪公约补充协定:关于通过计算机系统实施的种族主义和仇外行为的犯罪化
欧盟理事会关于攻击信息系统的第2005/222/JHA号框架决定
《德国刑法典》相关条文
英国计算机滥用法案
《英国恐怖主义法》相关条文
《法国刑法典》相关条文
《西班牙刑法》相关条文
荷兰计算机犯罪法
《荷兰刑事诉讼法》相关条文
《奥地利刑法典》相关条文
《瑞士刑法典》相关条文
《爱尔兰盗窃和欺诈法案》相关条文
《爱尔兰刑事损害法》相关条文
《意大利刑法典》相关条文
意大利《批准和实施网络犯罪公约的立法修改法案》
《俄罗斯联邦刑法典》相关条文
罗马尼亚预防和打击网络犯罪法
罗马尼亚其他法律相关条文
亚洲篇
《日本刑法典》相关条文
日本非法侵入计算机法
新加坡计算机滥用及网络安全法
《印度信息技术法》相关条文
阿联酋防止信息技术犯罪法
菲律宾反有线电视及有线互联网盗用法案
菲律宾网络犯罪预防法
菲律宾数据隐私法案
巴基斯坦预防网络犯罪法
马来西亚计算机犯罪法
泰国计算机犯罪法
伊朗计算机犯罪法
文莱计算机滥用法案
美洲篇
美国联邦计算机欺诈与滥用法案
美国联邦计算机安全法案
美国联邦禁止电子盗窃法案
美国联邦禁止网上攻击者法案
美国联邦非法互联网赌博执行法案
美国刑法关于网络犯罪的条文
美国刑事诉讼法关于网络犯罪的条文
《加拿大刑法》相关条文
大洋洲篇
澳大利亚网络犯罪法
澳大利亚网络犯罪法修正案
澳大利亚网络犯罪引渡条例
非洲篇
博茨瓦纳网络犯罪立法相关条文
欧盟网络犯罪公约
欧盟网络犯罪公约补充协定:关于通过计算机系统实施的种族主义和仇外行为的犯罪化
欧盟理事会关于攻击信息系统的第2005/222/JHA号框架决定
《德国刑法典》相关条文
英国计算机滥用法案
《英国恐怖主义法》相关条文
《法国刑法典》相关条文
《西班牙刑法》相关条文
荷兰计算机犯罪法
《荷兰刑事诉讼法》相关条文
《奥地利刑法典》相关条文
《瑞士刑法典》相关条文
《爱尔兰盗窃和欺诈法案》相关条文
《爱尔兰刑事损害法》相关条文
《意大利刑法典》相关条文
意大利《批准和实施网络犯罪公约的立法修改法案》
《俄罗斯联邦刑法典》相关条文
罗马尼亚预防和打击网络犯罪法
罗马尼亚其他法律相关条文
亚洲篇
《日本刑法典》相关条文
日本非法侵入计算机法
新加坡计算机滥用及网络安全法
《印度信息技术法》相关条文
阿联酋防止信息技术犯罪法
菲律宾反有线电视及有线互联网盗用法案
菲律宾网络犯罪预防法
菲律宾数据隐私法案
巴基斯坦预防网络犯罪法
马来西亚计算机犯罪法
泰国计算机犯罪法
伊朗计算机犯罪法
文莱计算机滥用法案
美洲篇
美国联邦计算机欺诈与滥用法案
美国联邦计算机安全法案
美国联邦禁止电子盗窃法案
美国联邦禁止网上攻击者法案
美国联邦非法互联网赌博执行法案
美国刑法关于网络犯罪的条文
美国刑事诉讼法关于网络犯罪的条文
《加拿大刑法》相关条文
大洋洲篇
澳大利亚网络犯罪法
澳大利亚网络犯罪法修正案
澳大利亚网络犯罪引渡条例
非洲篇
博茨瓦纳网络犯罪立法相关条文
在线试读
欧盟网络犯罪公约
布达佩斯,23.11.2001
序言
欧洲委员会的成员国和其他国家签约声明:考虑到欧洲委员会的目的是为了实现其成员间更大的统一;(并且)认识到加强与本公约的其他缔约国合作的价值;深信有必要去追求,通过采取适当的立法和促进国际合作,(将网络犯罪)作为优先事项的、以打击网络犯罪保护社会的共同的刑事政策,(以此应对)通过计算机网络的数字化,融合不断全球化带来的深刻变化;(我们)担忧计算机网络和电子信息可能被用于实施刑事犯罪以及与此类犯罪相关的证据可能通过这些网络储存和转移而带来的风险;(同时)认识到有必要加强国家和私营企业在打击网络犯罪方面的合作,以及有必要保护在使用和发展信息技术中的法律权益;因此,(我们)认为有效打击网络犯罪需要在刑事事项上日益增长的,快速的,运作良好的国际合作;相信本公约是必要的,以防止针对计算机系统,网络和计算机数据的机密性,完整性和可用性的阻碍行为,并且将这种滥用上述系统、网络、数据的行为犯罪化,正如本公约规定的,并通过促进在国内和国际层面对它们的侦查、调查和起诉,以及提供快速和可靠的国际合作协议;以采取充分的权力有效打击此类犯罪行为。
铭记在法律执行利益与1950年欧洲委员会关于《保护人权与基本自由公约》所奉为至上的尊重基本人权两方面保持适当平衡的必要性,铭记1966年联合国《公民权利和政治权利国际公约》以及其他可适用的国际人权条约中重申的人人拥有不受干涉持有意见的权利,也有表达自由,包括无论其边界;寻求、接受和传递各种消息和思想的自由,还有尊重隐私的自由;同时铭记被赋予的,例如,由1981年欧洲委员会《有关个人数据自动化处理之个人保护公约》赋予的保护个人数据的权利;考虑到1989年联合国《儿童权利公约》和1999年国际劳工组织《恶劣形式童工劳动公约》;考虑到欧洲委员会在刑法领域互相合作现存的公约,以及在欧洲委员会成员国和其他国家存在的类似条约,强调本公约旨在补充上述公约,为了使与计算机系统和数据相关的刑事调查和诉讼更加高效以及确保能够收集刑事犯罪的电子数据;
欢迎在打击网络犯罪上进一步推进国际理解与合作的发展,包括由联合国,经合组织,欧盟和八国集团采取的行动;回顾《欧洲刑事司法协助公约》关于电信拦截条例的执行部长委员会第R(85)10号建议,在版权和相邻权领域的盗版行为领域的第R(88)2号建议,规制警察部们使用个人数据第R(87)15号,关于在电信服务领域内保护个人数据的第R(95)4号,特别是关于电话服务,以及关于计算机相关犯罪的、为国家立法机关提供了关于某些计算机犯罪的定义的指导方针的第R(89)9号和关于犯罪的程序上的法律的与信息技术有关的问题的第R(95)13号;关注欧洲司法部长在其第21次会议上采纳的第1号决议,该决议建议部长委员会支持处理犯罪问题的欧洲议会(CDPC)实施的计算机犯罪方面的工作,该工作使得国内犯罪法律规定更加相互接近并使得犯罪调查的有效方法的使用成为可能;以及欧洲司法部长在第23次会议(伦敦,2000年6月8日和9日)上采纳的第3号决议,该决议鼓励谈判方继续他们为寻找合适的使得可能数量的国家成为协定的成员的解决办法而进行努力,并承认迅速而有效的国际合作系统的需要,该决议适时地考虑到了打击计算机犯罪的特殊要求;同样关注欧洲议会地区和政府的首脑在他们第二次峰会期间采纳的行动计划(斯特拉斯堡,1997年10月10日至11日),该行动计划是为了寻找关于基于欧洲议会的标准和价值上的新信息技术的发展的共同回应;已经达成一致的协定如下:
章术语使用
第1条——定义
为了达成本公约之目的:
a“计算机系统”指任何设备或一组相互连接或关联的设备,其中一个或多个,根据程序,进行数据的自动处理;
b“计算机数据”指以任何事实、信息或概念的任何呈现,以一种适合于在计算机系统中处理的形式存在,包括一个适于引起计算机执行功能的程序;
c“服务提供者”指:
i任何公共或私人实体,给其服务的用户提供通过计算机系统进行通信的能力;以及
ii任何代表该通信服务或该服务的用户处理或存储计算机数据的其他实体;
d“流量数据”指通过计算机系统进行的,与通讯相关的任何计算机数据,由在通讯链中组成一部分的计算机系统生成,表示通信的出发地,目的地,路线,时间,日期,大小,持续时间,或基础服务的类型。
第二章国家层面采取的措施[1]节刑事实体法第1项——针对计算机数据和系统保密性,完整性,可用性的犯罪
第2条——非法访问
每一缔约方应采取必要的立法和其他措施,可以根据其本国法律的需要,将下列故意实施的,无权访问整个或任何部分计算机系统的行为规定为犯罪。缔约方可以要求该罪行的实施具备:通过侵犯安全措施,以获取计算机数据或其他不诚实意图的目的,或涉及连接到另一计算机系统的计算机系统。
第3条——非法拦截
每一缔约方应采取必要的立法和其他措施,可以根据其本国法律的需要,将下列故意实施的行为规定为犯罪:无权拦截由技术手段制成的非公开传输的数据至,从或在计算机系统中,包括来自携带此种计算机数据的计算机系统的电磁辐射。缔约方可以要求犯罪以非诚实意图,或以涉及连接到另一计算机系统的计算机系统方式实施。
……
布达佩斯,23.11.2001
序言
欧洲委员会的成员国和其他国家签约声明:考虑到欧洲委员会的目的是为了实现其成员间更大的统一;(并且)认识到加强与本公约的其他缔约国合作的价值;深信有必要去追求,通过采取适当的立法和促进国际合作,(将网络犯罪)作为优先事项的、以打击网络犯罪保护社会的共同的刑事政策,(以此应对)通过计算机网络的数字化,融合不断全球化带来的深刻变化;(我们)担忧计算机网络和电子信息可能被用于实施刑事犯罪以及与此类犯罪相关的证据可能通过这些网络储存和转移而带来的风险;(同时)认识到有必要加强国家和私营企业在打击网络犯罪方面的合作,以及有必要保护在使用和发展信息技术中的法律权益;因此,(我们)认为有效打击网络犯罪需要在刑事事项上日益增长的,快速的,运作良好的国际合作;相信本公约是必要的,以防止针对计算机系统,网络和计算机数据的机密性,完整性和可用性的阻碍行为,并且将这种滥用上述系统、网络、数据的行为犯罪化,正如本公约规定的,并通过促进在国内和国际层面对它们的侦查、调查和起诉,以及提供快速和可靠的国际合作协议;以采取充分的权力有效打击此类犯罪行为。
铭记在法律执行利益与1950年欧洲委员会关于《保护人权与基本自由公约》所奉为至上的尊重基本人权两方面保持适当平衡的必要性,铭记1966年联合国《公民权利和政治权利国际公约》以及其他可适用的国际人权条约中重申的人人拥有不受干涉持有意见的权利,也有表达自由,包括无论其边界;寻求、接受和传递各种消息和思想的自由,还有尊重隐私的自由;同时铭记被赋予的,例如,由1981年欧洲委员会《有关个人数据自动化处理之个人保护公约》赋予的保护个人数据的权利;考虑到1989年联合国《儿童权利公约》和1999年国际劳工组织《恶劣形式童工劳动公约》;考虑到欧洲委员会在刑法领域互相合作现存的公约,以及在欧洲委员会成员国和其他国家存在的类似条约,强调本公约旨在补充上述公约,为了使与计算机系统和数据相关的刑事调查和诉讼更加高效以及确保能够收集刑事犯罪的电子数据;
欢迎在打击网络犯罪上进一步推进国际理解与合作的发展,包括由联合国,经合组织,欧盟和八国集团采取的行动;回顾《欧洲刑事司法协助公约》关于电信拦截条例的执行部长委员会第R(85)10号建议,在版权和相邻权领域的盗版行为领域的第R(88)2号建议,规制警察部们使用个人数据第R(87)15号,关于在电信服务领域内保护个人数据的第R(95)4号,特别是关于电话服务,以及关于计算机相关犯罪的、为国家立法机关提供了关于某些计算机犯罪的定义的指导方针的第R(89)9号和关于犯罪的程序上的法律的与信息技术有关的问题的第R(95)13号;关注欧洲司法部长在其第21次会议上采纳的第1号决议,该决议建议部长委员会支持处理犯罪问题的欧洲议会(CDPC)实施的计算机犯罪方面的工作,该工作使得国内犯罪法律规定更加相互接近并使得犯罪调查的有效方法的使用成为可能;以及欧洲司法部长在第23次会议(伦敦,2000年6月8日和9日)上采纳的第3号决议,该决议鼓励谈判方继续他们为寻找合适的使得可能数量的国家成为协定的成员的解决办法而进行努力,并承认迅速而有效的国际合作系统的需要,该决议适时地考虑到了打击计算机犯罪的特殊要求;同样关注欧洲议会地区和政府的首脑在他们第二次峰会期间采纳的行动计划(斯特拉斯堡,1997年10月10日至11日),该行动计划是为了寻找关于基于欧洲议会的标准和价值上的新信息技术的发展的共同回应;已经达成一致的协定如下:
章术语使用
第1条——定义
为了达成本公约之目的:
a“计算机系统”指任何设备或一组相互连接或关联的设备,其中一个或多个,根据程序,进行数据的自动处理;
b“计算机数据”指以任何事实、信息或概念的任何呈现,以一种适合于在计算机系统中处理的形式存在,包括一个适于引起计算机执行功能的程序;
c“服务提供者”指:
i任何公共或私人实体,给其服务的用户提供通过计算机系统进行通信的能力;以及
ii任何代表该通信服务或该服务的用户处理或存储计算机数据的其他实体;
d“流量数据”指通过计算机系统进行的,与通讯相关的任何计算机数据,由在通讯链中组成一部分的计算机系统生成,表示通信的出发地,目的地,路线,时间,日期,大小,持续时间,或基础服务的类型。
第二章国家层面采取的措施[1]节刑事实体法第1项——针对计算机数据和系统保密性,完整性,可用性的犯罪
第2条——非法访问
每一缔约方应采取必要的立法和其他措施,可以根据其本国法律的需要,将下列故意实施的,无权访问整个或任何部分计算机系统的行为规定为犯罪。缔约方可以要求该罪行的实施具备:通过侵犯安全措施,以获取计算机数据或其他不诚实意图的目的,或涉及连接到另一计算机系统的计算机系统。
第3条——非法拦截
每一缔约方应采取必要的立法和其他措施,可以根据其本国法律的需要,将下列故意实施的行为规定为犯罪:无权拦截由技术手段制成的非公开传输的数据至,从或在计算机系统中,包括来自携带此种计算机数据的计算机系统的电磁辐射。缔约方可以要求犯罪以非诚实意图,或以涉及连接到另一计算机系统的计算机系统方式实施。
……
评论
还没有评论。