学习啦 > 知识大全 > 知识百科 > 法律知识 > 网络犯罪选择管辖法院的标准

网络犯罪选择管辖法院的标准

时间: 炜杭741 分享

网络犯罪选择管辖法院的标准

  你听说过网络犯罪吗?网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。下面由学习啦小编为你详细介绍网络犯罪的相关法律知识。

  网络犯罪选择管辖法院的标准

  网络犯罪怎么选择管辖法院?当前如何选择网络犯罪的管辖权,存在多种考量因素,主要有以网络行为的最终目的地、网络犯罪行为实施地、网络犯罪行为结果地等作为合理依据。

  (一)网络行为的最终目的地

  所谓犯罪目的,是指行为人实施犯罪行为希望达到的危害社会结果的主观反映。国外有从犯罪目的角度确认犯罪地的案例。如2003年,年仅18岁的美国少年杰弗·帕森因制造了名为“冲击波”的一个变种病毒而被警方逮捕,他制造的病毒感染了7000台电脑,被美国媒体称为“少年毒王”。

  这个案件中,犯罪嫌疑人杰弗里·帕森被指控犯“有意危害或企图危害计算机安全罪”,是以犯罪目的作为追诉其法律责任的重要依据,也是一个以“犯罪目的”作为判断管辖权依据的著名案件。

  在国外刑法典方面也有类似规定,《奥地利刑法典》第67条规定:“所谓的犯罪结果发生地是指犯罪结果全部或一部发生之地,或行为人设想应当发生之地”;《德国刑法典》第9条(1)也规定:“犯罪结果发生地,或犯罪人希望结果发生之地,皆为犯罪地”。

  因此有学者就据此认为:“犯罪地是指犯罪人操作计算机的地点或者行为人利用网络所积极指向的地点”。从这个定义可知,行为人在网络空间中实施行为时都是在内心形成了某一动机后通过实施网络行为表现出来的,其所实施的行为大多数是有一个最终目的地的。

  (二)网络犯罪行为实施地

  所谓网络犯罪行为实施地,是指实施网络犯罪行为的计算机终端所在地或行为人有目的地利用的ICP服务器所在地。

  犯罪行为人积极实施犯罪行为的必要工具是其使用的终端计算机设备,受害人感知犯罪行为的必要工具是其使用的终端计算机设备,ICP服务器则是犯罪行为在网络空间得以完成的终点,也是犯罪结果在网络上被感知的起点,可见实施和发现网络犯罪行为的计算机终端和ICP服务器与网络犯罪行为存在实质性的关联。

  因此把实施网络犯罪行为的计算机终端所在地或者有目的利用的ICP服务器所在地认定为犯罪行为地,既符合网络行为的技术特征,又能最大限度的寻找到行为的源发地,便于侦查和打击犯罪行为,所以网络犯罪行为实施地是确认刑事管辖权的合理依据之一。

  (三)网络犯罪行为结果地

  所谓网络犯罪行为结果地,是指被害人发现网络行为的计算机终端所在地或被害人有目的的和合法使用的、发现网络犯罪行为的ICP服务器所在地。确认网络犯罪地类似于民事诉讼中的“原告就被告原则”。

  虽然网络犯罪与网络侵权存在巨大差异,所确定的管辖权依据也存在很大差异,但是在网络空间中使用该判断依据,在民商事法律领域和刑事法律领域引起了一种相似的争议:以原告发现网络侵权或者犯罪行为的计算机终端或服务器所在地为确定网络侵权或者犯罪行为结果地的标准,原告可以随便通过公证从任何地方下载相关的网页、邮件资料,从而将使原告选择管辖法院的权利无限扩大。

  基于传统的管辖理论,先受诉法院取得管辖权,即使是在先诉法院存在不适合审理该案件的情形,也可以依据指定管辖来解决网络空间中管辖权冲突问题,而其他法院则自动丧失了管辖权。

  相应地,在刑事法律领域,以被害人发现网络犯罪行为的终端设备、ICP服务器为设备和技术参考因素,以“有目的利用”作为主观状态的审查标准,以被害人发现网络犯罪行为的计算机终端所在地或被害人有目的地使用的并发现网络犯罪行为的ICP服务器所在地作为网络犯罪行为结果地,并进而确定刑事管辖权是合理的。

  相关阅读:

  网络犯罪的趋势

  移动装置将成为跨平台威胁的新目标

  网络犯罪者瞄准的三大移动平台包括Windows 8、Android和iOS.Web-based跨平台攻击将更容易发生。Microsoft移动装置威胁在2013将呈现最高成长率。网络犯罪者就如同合法的应用开发者,把心力聚焦于最有利润的平台。随着开发障碍因素的移除,移动威胁将可以运用庞大的共享链接库。并且,攻击者也将继续加重利用社交工程以窃取移动装置的用户数据。

  网络犯罪利用绕道避免sandbox侦测

  越来越多组织利用虚拟机防护技术,以测试恶意软件和威胁。因此,攻击者也采取新的步骤以避免被虚拟机环境侦测。有些潜在的方法会尝试辨识安全沙盒(sandbox),就如同以往的攻击把目标锁定在特定的防毒引擎并且关闭它们的功能。这些进阶的攻击将维持隐匿状态,直到它们确定本身并非处在一个虚拟安全环境。

  App stores将隐含更多恶意软件

  越来越多恶意App将躲过验证程序。它们将继续对那些实施员工携带自有装置(Bring Your Own Device;BYOD)政策的组织构成威胁。此外,越狱(jail-broken)或者取得root权限的装置以及未规范保护的App stores等,将对越来越多实施BYOD的企业形成严重的风险。

  赞助的攻击将随着新手的加入而更加猖獗

  预期将有更多政府投入因特网战争。在发生数次已公开的因特网战争之后,有诸多因素将促使更多国家实行这些战略与战术。尽管要成为另一个核武强权或许困难重重,但几乎任何国家都可以汇集人才与资源以发展因特网武器。国家和个人网络犯罪者都将能取得先前由国家赞助的攻击蓝图,例如Stuxnet、Flame和Shamoon.

  黑客们将朝新而复杂的技术发展

  近几年来发生的一些高知名度黑客事件,已促使企业组织部署越来越强的侦测与预防政策、方案和策略。因此,黑客们将朝新而复杂的技术发展。

  恶意电子邮件回来了

  具有时效和针对性的鱼叉式网络钓鱼(spear-phishing)电子邮件攻击以及恶意附件的增加,为网络犯罪提供新的机会。恶意邮件将再掀风暴。网域产生(domain generation)技术也将绕过现有的安全防护,提高针对性攻击的有效性。

  网络犯罪将侵入内容管理系统和Web平台

  WordPress的安全弱点经常遭大量攻击入侵。随着其他内容管理系统(Content Management Systems;CMS)与服务平台的普及,网络犯罪者将频繁的测试这些系统的安全性。攻击活动将继续侵入合法Web平台,促使CMS管理者必须更加重视更新、补丁和其他安全措施。网络犯罪者侵入这些平台的目的是为了植入他们的恶意软件,感染用户和入侵组织以窃取数据。

  看过“网络犯罪选择管辖法院的标准”的人还看了:

1.浅谈网络犯罪与防范策略

2.网络犯罪的产生原因

3.网络犯罪案件的管辖如何确定

4.浅析网络犯罪刑事管辖权的困境

5.《刑法修正案(九)》关于涉网络犯罪的具体规定

884498