• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      網絡犯罪:定義、類型及防控*

      2017-01-24 08:06:29
      浙江警察學院學報 2017年6期
      關鍵詞:犯罪信息

      (美利堅大學,美國 華盛頓哥倫比亞特區(qū) 20001)

      ○犯罪學研究

      主持人:鄭 群,金 誠,劉 鵬

      網絡犯罪:定義、類型及防控*

      □埃米利奧·C·維亞諾

      (美利堅大學,美國 華盛頓哥倫比亞特區(qū) 20001)

      網絡犯罪國際化大背景下,研究網絡犯罪的定義和類型,概括網絡犯罪的典型特征,預測網絡犯罪的發(fā)展趨勢,分析刑事法律保護下的網絡法益和網絡空間的定罪范圍,并探討網絡犯罪對于刑事立法和國際刑事合作的挑戰(zhàn)。

      網絡犯罪;信息通信技術犯罪;犯罪防控;刑罰替代性措施;網絡法益保護;國際刑事合作

      一、網絡犯罪的定義

      網絡犯罪的定義并沒有被普遍認可,專家、業(yè)界和學者提出了不同的定義,其中一些已經被各國政府使用。這些定義在網絡犯罪的特征和范圍的認識上意見不同(Viano 2005:11)。

      無論網絡犯罪的定義是什么,在對其概念化的過程中產生了幾個關鍵問題,如在現實世界和數字化網絡虛擬世界(以下簡稱網絡世界)中犯罪行為到底具體發(fā)生在哪里?犯罪行為的實施獲得了哪些技術支持?為什么要實施破壞性活動?哪些人會實施網絡犯罪?

      有犯罪行為的地方就有犯罪人和被害人。

      網絡犯罪發(fā)生地可能同時存在于現實世界和網絡世界中。在現實世界,不同地域之間具有明確的界限,同時也存在著犯罪高發(fā)區(qū)。然而,在網絡世界里情況卻并非如此。有趣的是,區(qū)分現實世界和網絡世界的界限依然存在,如鍵盤、屏幕、鼠標、密碼,它們都起到了連接現實世界和網絡世界的媒介作用。但是,一旦要在網絡世界中討論邊界問題,則沒有那么容易確定。網絡世界顯然沒有現實世界那種明確的地理邊界(Johnson and Post 1996:1379)。

      專家指出,一些網絡犯罪的偵破需要更多的專業(yè)技術支持,或擴大數字技術的應用范圍(Gordon and Ford 2006:15-19),比如針對網絡欺詐、身份信息竊取和分布式阻斷服務攻擊。這些類型的網絡犯罪,相對于其他的如下載兒童色情片或從事網絡跟蹤的所謂“點擊”犯罪,需要以更深更好地理解數字和電子技術為先決條件。顯然,在網絡世界中,實施犯罪行為需要更多的技術支持。

      由于技術在網絡犯罪中的地位,決定了它在網絡犯罪的定義中起著重要的作用(Finklea and Thehoary 2015:3)。在某些情況下,電子設備及它們所包含的數據是犯罪行為的預期目標或受害者。在其他情況下,電子技術或數字技術是現實中用來犯下影響個人、組織或政府實體罪行的工具。技術還可以固定犯罪所得和犯罪證據(Homeland Security 2011)。

      有觀點認為,網絡犯罪只是眾所周知的傳統(tǒng)犯罪的數字版??梢哉f,不少網絡犯罪都可以被認為是傳統(tǒng)的或現實世界的犯罪,而不僅僅只是由虛擬或網絡空間元素組成的。一個常見的例子是身份信息的竊取,在現實世界和網絡世界中,這類犯罪都可以被實施,兩者唯一的區(qū)別是犯罪行為是怎樣實施的。他們的犯罪意圖(獲得金錢,財產或從中獲取其他利益)和犯罪結果(通過私人信息鎖定他人)確實是相同的。在現實世界中這類犯罪是通過偷別人的錢包、公文包或郵件包裹完成的;而在虛擬世界中,相同的信息也可以通過引誘一些人主動將類似信息透露給他人,而這些人通過偽裝成銀行、信用卡公司要求驗證客戶身份的職員來竊取信息或在他人計算機中插入“按鍵記錄器”(記錄客戶需要的電子信息并以電子數據的方式傳遞給小偷使用)。從執(zhí)法層面我們感受到在現實中提高該類犯罪防控水平的困難與艱苦(Viano 2006:11-22)。

      二、網絡犯罪的類型

      (一)蘇珊·布倫納的分類。蘇珊·布倫納(Susan Brenner 2007)將網絡犯罪分為兩類。

      1.明確的網絡犯罪。

      2.從真實世界轉移至網絡空間的犯罪。

      可以注意到,蘇珊·布倫納提供的網絡犯罪分類及基于此的網絡犯罪定義是最簡單并且側重于技術性的。

      (二)沃爾的分類。沃爾(D.S.Wall 2007)將網絡犯罪分為三種。一是以計算機為目標的犯罪——“完全的或純粹的計算機犯罪”。二是由計算機作為輔助工具的犯罪——“使用機器的犯罪”,這其中包括盜版行為。三是由計算機作為犯罪內容的載體(暴力、色情)——“機器中的犯罪”。

      在網絡犯罪類型學中,沃爾將網絡犯罪具體分為以下類型。

      1.非法入侵計算機。非法入侵計算機包括穿越網絡上無形的但所有權明確的邊界。具體來說,如果某人試圖訪問一個計算機系統(tǒng)、網絡或數據來源,在沒有獲得系統(tǒng)所有者許可的前提下訪問,那么就侵犯了已經被認可的邊界所有權。這些訪問活動大多數與電腦黑客密切相關。

      2.網絡詐騙(盜竊)。網絡詐騙(盜竊)包括從個人或公司使用信息通訊技術竊取或非法獲取有價值信息。因為惡意黑客經常試圖通過侵入計算機獲取敏感信息和數據,這一類犯罪本身就與非法入侵計算機罪相關聯(lián)。黑客越來越多地將金融、醫(yī)療、政府機構及在線零售商的數據庫作為目標并從中竊取大量數據。鑒于一些最近發(fā)生的主要黑客事件,數據竊取可能是最為常見的網絡犯罪研究形式。從網絡竊取來的數據資料會被放到在線的國際交易市場交易,這個市場通常是網絡犯罪行為人購買和出售通過各種渠道偷來的數據或信息的地方(Tosza 2013:115)。

      3.網絡色情和淫穢。網絡色情和淫穢包括通過互聯(lián)網通信傳播的淫穢內容以及分布在線上的色情資料。事實上,幾乎所有的性戀癖者和性變態(tài)者都會以某種方式在網上表現出來?;ヂ?lián)網的匿名性允許個人成為虛擬亞文化的一部分,可以在網上關注一些不能被社會接受并從社會得到支持和認同感的活動。網絡色情和淫穢還包括戀童癖,一些人在網絡上尋求與孩子之間的性關系或情感關系,以及兒童色情產品(Viano 2013:347)。性交易和色情觀光業(yè)也極大地擴大了利用信息通信技術的范圍。至少在最初階段,這些網絡色情元素在互聯(lián)網全球化進程中起到了重要作用。

      4.網絡暴力。網絡暴力包括個體在真實或虛擬環(huán)境中對他人造成傷害的多種行為方式。由于技術的深入發(fā)展和廣泛應用,以及虛擬通訊在社會生活中的重要性,網絡在線騷擾和欺凌預計將會有所增加,而這個現象在青少年群體中尤為明顯。我們應該注意的是,這種技術也會被用來為社會動蕩分子和潛在的恐怖活動分子提供支持。事實上,恐怖組織正越來越多地通過互聯(lián)網和社交媒體傳播他們的政治和文化運動思想,其中也包括ISIS等恐怖組織招募新成員的加入。信息通訊技術已經為恐怖組織和極端主義分子進一步實現他們的目標提供了重要的機會。犯罪和恐怖主義的復雜性與交叉性使得分點擊破這些問題變得很困難??紤]到網絡通信的匿名性質,在虛擬環(huán)境下這變得更為不易。已有證據證明,一些國家和有犯罪動機的個體對政治和軍事目標實施了大規(guī)模的黑客攻擊(Viano 2013:336)。同樣,有政治利益企圖的組織也會采用黑客技術對政府和政治組織實施嚴重的網絡攻擊。信息通信技術極大地促進了不同犯罪之間的互動合作,甚至整合了有組織犯罪、金融犯罪、走私犯罪和恐怖主義犯罪等犯罪類型。

      (三)歐洲委員會的分類。歐洲委員會(2001)將網絡犯罪分為以下類型。

      1.對具有機密性、可靠性和可用性的計算機數據和系統(tǒng)進行入侵的犯罪。

      2.與計算機相關的犯罪。

      3.其內容與網絡相關的犯罪。

      4.與網絡中版權及相關權益有關的犯罪。

      5.通過計算機系統(tǒng)實施的有種族主義和排外性質的行為(Council of Europe 2003)。

      由歐洲委員會關于網絡犯罪定義的提出是基于一定的道德和政治立場的,比如由從事電影和音樂產業(yè)的人游說議員修訂相關法律,這樣他們的無形資產就得到了保護(Couldry 2008:373)。為了使以上羅列的網絡行為類型或表現形式被列入網絡犯罪的范疇,必須首先讓社會認識到這些網絡行為。因此,這種非技術性的定義方式,是以政治或道德決策刺激和支持公眾意識到這些網絡行為應該受到譴責為基礎的(Eskola 2012:122)。

      (四)筆者的分類。在確認了信息通訊技術(ICT)和網絡犯罪多元化的情況后,可以將網絡犯罪分為以下三類。

      1.運用信息通信技術實施的普通犯罪,如欺詐、偽造。

      2.破壞信息通信系統(tǒng)正常運行的犯罪,如黑客操縱計算機系統(tǒng)或破壞存儲數據。

      3.對網絡上特有的利益進行侵害的犯罪,如盜竊、篡改、冒充虛擬的人格。

      三、信息通信技術背景下的犯罪態(tài)勢

      (一)傳統(tǒng)犯罪數字化。信息通信技術和網絡空間使犯罪分子在實施欺詐、誹謗、侵犯版權和其他傳統(tǒng)犯罪時比以往更高效(Weigend 2013:51)。他們利用電子設備或網絡地址,以及一個簡單的鼠標,就能產生數以百萬計的潛在受害者、名譽受損者或一個甚至多個版權應該受到保護的受害者。與傳統(tǒng)犯罪相比,這種犯罪只是作案方法存在差異,其侵害的法益是相同的。在刑法中,包含有計算機或者電子版本的傳統(tǒng)犯罪。例如,通過信息通信技術系統(tǒng)實施詐騙,暴露政府以電子形式儲存的機密,偽造數字存儲數據,誹謗、追蹤或者“網絡欺凌”(Brenner and Rehber 2009)。在互聯(lián)網上非法提供或下載受保護的信息材料這一侵犯版權行為是傳統(tǒng)犯罪在網絡空間的另一種表現。

      當前,色情物品(包括兒童色情)主要通過網絡進行傳輸和擴散,因此,一些法律制度針對網絡色情制定了特殊的刑事禁律。犯罪分子使用社交網絡,與潛在的易受侵犯的受害者尤其是兒童進行接觸,從而越過了傳統(tǒng)犯罪(以性騷擾為目的接觸兒童)與基于互聯(lián)網產生的犯罪之間的界限。在許多國家,未來可能發(fā)生的以性虐待為目的,通過網絡與兒童進行長期性的接觸行為也被定義為犯罪(Weigend 2013:52)。

      (二)網絡犯罪的新態(tài)勢。在電腦和其他電子產品的發(fā)明和萬維網的出現之前,其他形式的利用信息通信技術和網絡實施的犯罪并不存在。但在過去的二十五年時間里,在所有行業(yè)中,包括金融機構、私人企業(yè)和政府為了訪問敏感數據和管理關鍵基礎設施如電網、空中交通管制、供水和醫(yī)療設施而越來越多地依靠計算機技術(Spidalieri 2015:3)。因此,網絡犯罪的威脅已經大幅增加,網絡為恐怖分子和極端主義組織實施對社會各方面造成巨大損害的犯罪活動提供了重要機會。網絡戰(zhàn)爭也同樣真實存在。據報道,在一些國家之間已經爆發(fā)過網絡戰(zhàn)爭,如美國與以色列合作,通過一種常見的計算機病毒——蠕蟲病毒,對伊朗在納坦茲的核設施——鈾處理離心機實施攻擊和破壞。對城市關鍵基礎設施潛在的破壞性攻擊的發(fā)生概率也非常高,破壞可以由一個政府機構,國外或國內的其他私人競爭對手實施。在現代,大多數工廠依靠標準工業(yè)控制系統(tǒng)進行生產,如果有人控制了該系統(tǒng),他就能滲透到數十甚至數百個相同類型的生產操作系統(tǒng)中。

      四、刑事法律保護下的網絡法益

      (一)運用新科技執(zhí)法面臨的問題。與網絡通信和人工智能相關的前沿領域是利用機器人和無人機進行監(jiān)測的頻率大幅提高,可能會侵犯他人的隱私權、居住權,這個問題亟待解決。2016年6月,美國警方使用機器人找到并殺死了一位狙擊手,而當時這位狙擊手在德克薩斯州達拉斯舉行的抗議警察在路易斯安那州和明尼蘇達州殺害平民的游行中打死五名警察,并致多名警察受傷。這個事件的發(fā)生引發(fā)了很多棘手的問題,也使警察在未來的執(zhí)法過程中能否及如何運用新的科技面臨諸多嚴肅的問題。雖然許多警察部隊已經用遠程遙控裝置引爆炸彈或發(fā)射非致命裝置如催淚瓦斯,但他們雇傭機器人殺死一個嫌疑犯肯定是不同尋常的,并且很可能是前所未有的(Graham 2016)。這一事件為在與民眾相關的執(zhí)法活動中使用遠程控制武器打開了一個新視野,但同時也是充滿爭議的,特別是在使用該武器過程中可能會對周圍環(huán)境產生大量附帶性傷害的時候。

      (二)刑事法律保護下的網絡權益。一些法律體系強調通過刑法保護信息通信系統(tǒng)功能的重要性(電腦、網絡等)(USGAO 2007:15)。信息通信系統(tǒng)功能和網絡空間是需要保護的,需要受保護的主要利益是具有機密性、可靠性和可用性的信息系統(tǒng)和電子數據(USGAO 2007:23)。從更廣泛的意義上說,只有公眾認可了這一事實,才能使電子通信和傳輸體系更加繁榮并能同時促進商業(yè)發(fā)展、信息傳播和經濟增長(Burns 2011:831)。很有可能,刑法在這個世紀遇到的最大挑戰(zhàn)是正確地定義和保障這些新出現的法定權益,避免其被不恰當地限制,并減小刑事定罪的覆蓋面(Eskola 2012:122)。減小刑事定罪的覆蓋面這一點尤其重要,因為隨著信息通訊技術的傳播和廣泛使用,以及網絡空間的建立而產生許多新的可能性,一系列有關收集信息、使用網絡時間、與他人通信、尋求商業(yè)利益的自由權范圍需要重新界定(Weigend 2013:53)。這些自由權不應該以維護網絡安全和打擊犯罪的名義而被不必要或不恰當地限制。

      (三)具體的網絡法益保護問題。

      1.遏阻妨害信息通信系統(tǒng)的非法行為。私人和公共信息通信系統(tǒng)最根本的特征是要保護其可靠性,也就是說,根據系統(tǒng)本身的操作規(guī)則和系統(tǒng)所有者的指令來運行系統(tǒng)(Viano 2013:339)。任何未經授權的侵入都可能破壞信息通信系統(tǒng)正常運行的可靠性并造成嚴重的損失。許多國家的法律已將該種行為列入刑事可罰性的范圍(Chia 2012)。這種犯罪的典型例子是,犯罪人未經授權而傳輸和改變信息通信系統(tǒng)中的數據,刪除、銷毀數據和軟件以及妨礙對信息通信系統(tǒng)的正常訪問。這些犯罪基本上屬于“破壞計算機的犯罪類型”(Weigend 2013:54)。

      2.遏阻黑客行為。如果想要控制、操作或破壞一個信息通信系統(tǒng),首先需要侵入該系統(tǒng)。然而,由于大多數信息通信系統(tǒng)的安全屏障通常都阻止了未經授權的訪問,入侵者必須要穿透安全系統(tǒng)或者使安全系統(tǒng)失效才能侵入。一般來說,法律上只簡單地對犯罪進行分類,并不具體考慮其犯罪的目的(Koons 2015)。由此,許多國家的法律認為這樣的黑客行為是犯罪,如未經許可擅自侵入受保護的信息通信系統(tǒng)的行為,即使犯罪人本身沒有意圖或者并不想獲取被儲藏在信息系統(tǒng)中的數據信息(Weigend 2013:55)。一些國家(如美國),根據侵入計算機系統(tǒng)的具體目的將黑客分為“白帽”黑客和“黑帽”黑客。當考慮到侵害與信息通信系統(tǒng)的可靠性相關的公共利益時,黑客可以被歸類為危害型的攻擊(Hargrave 2012)。值得注意的是,雖然黑客行為原本被認為是類似于非法侵入類的犯罪,但在一些司法轄區(qū),這種趨勢已轉變?yōu)閼土P那些非法獲取計算機數據的行為本身(Clough 2011:145)。

      在歐洲委員會《網絡犯罪公約》(Convention on Cybercrime 2001)將侵入具有機密性、可靠性和可用性的計算機數據和系統(tǒng)的行為認定為犯罪之后,以上問題也隨之產生(Viano 2013:339)。自從傳統(tǒng)刑法只對有限形式的信息提供保護之后,利用刑法保護計算機數據的規(guī)定也不斷增加,這樣的保護使他們不會用其他方式去存儲數據(Manes et al.2007;ENISA 2009;Sen 2013)。在這里,對于立法的挑戰(zhàn)應當是注意避免矯枉過正(Wall 2007/2010:183)。

      3.遏阻非法監(jiān)控。一個與上述相關但又不同的犯罪類型是,通過安裝或使用監(jiān)控設備和軟件破壞具有保密性的信息通信系統(tǒng)。在互聯(lián)網時代來臨之前,該類犯罪的前身是非法竊聽。在該類犯罪中,犯罪人不僅未經授權擅自進入一個信息通信系統(tǒng),還試圖獲取儲存在其中的信息、傳輸進來和出去的信息(Sembhi 2009)。

      4.創(chuàng)設刑事禁令。網絡世界不僅為溝通交流、商業(yè)貿易和信息觀點的傳播提供了許多新的可能性,而且也產生了大量可能遭到他人侵害的利益(Moitra 2004:105)。各國法律已經確定了專門針對網絡世界中個人利益保護的新型犯罪及其定義(Steel 2010:503)。例如,網絡騷擾是指使用網絡、電子通訊設備或其他電子手段騷擾或損害他人利益,或安裝任何打算用于實施此類犯罪和正試圖實施此類犯罪的設備(Weigend 2013:56)。互聯(lián)網時代的另一個風險是,未經他人同意或違背他人意愿而實施快速傳播照片和圖片的行為(Viano 2013:34)。這不僅影響知名人士,而且對普通人也會造成困擾。就像一些人由于與愛人的親密關系破裂,為了羞辱或懲罰對方,通過發(fā)布對方裸體或性活動的照片及視頻這樣的復仇性色情信息,來破壞他們現有的新關系(Walls 2008:45)。

      網絡虛擬世界與現實世界是截然不同的,但兩者之間存在聯(lián)系。例如,失去“網絡無形財產”與失去有形財產,對于財產所有人所造成的影響是差不多的(Bilge et al.2009)。這就提出了一個問題:針對盜竊和欺詐現實世界中的商品和財產的法律是否還可以應用于網絡世界(Chein 2006:779)?在2012年荷蘭的一個案子中,荷蘭最高法院認定竊取電子商品為盜竊(Kuchera 2008)。根據荷蘭法律,RuneScape案子中的這些虛擬商品也是貨物,因此這種竊取行為也是盜竊。也有一些國家的法律和法院則沒有認定竊取網絡虛擬財產為盜竊,因為這種行為通常不會永久奪取受害者的物品,受害者所擁有的虛擬物品仍在其計算機系統(tǒng)或硬盤內。竊取虛擬財產的行為是一種非故意的共享,因此并不是盜竊。竊取一個人用于網絡通信的虛擬身份則有著更現實性的影響。這類犯罪通常發(fā)生的情形與試圖在具體商業(yè)交易過程中進行詐騙相關(Gercke 2007)。例如,犯罪人可能在非法獲取受害者的訪問數據信息后在網上從賣方那里訂購貨物,并在收到貨物后將支付帳單寄給受害者(Weigend 2013:57)。在一些國家(如美國、加拿大)的法律中,帶有非法目的獲取或使用他人身份驗證信息的行為被認定為犯罪并需要受到懲罰(U.S.Congress 1998)。在另一些國家的法律中,法院已經認可和使用有關利用計算機實施偽造資料行為的犯罪定義(Viano 2013:346),認為利用計算機制造虛假信息,冒充其他人實施誹謗或傳播信息,是侵犯了他人的隱私(Clough 2011:145)。從網絡人格層面上看,網絡特別是社交網絡中的聲譽和誠信具有相當大的重要性和價值性,因此,即使行為人本不打算造成他人物質上的損害,但是非法使用或歪曲他人的虛擬身份也已被規(guī)定為犯罪行為(Effross 1997:931)。達成共識的觀點是,利用他人的網絡身份打廣告或發(fā)布虛假信息可能會嚴重損害當事人在網絡世界中的“好名聲”,可能對當事人的職業(yè)生涯、社會地位,甚至家庭產生負面后果,由此造成的損失可能比在線商店中進行虛假訂購產生的經濟損失還要嚴重(Moir and Weir 2008)。

      五、網絡空間的定罪范圍:預備行為和持有行為

      (一)預備行為。由于信息通信技術犯罪和網絡犯罪存在一些難以把握的特征,可能會產生證明實際傷害或危險方面的問題,所以將行為準備本身作為犯罪處理這一觀點已被廣泛認可。這通常還包括僅僅擁有可用于攻擊具有保密性的信息通信系統(tǒng)的設備或軟件。值得注意的是,大多數國家的法律通常不把犯罪預備行為作為犯罪處理,除非它涉及非常嚴重的罪行或陰謀。但在通訊技術犯罪和網絡犯罪領域,許多國家的法律已遵守《布達佩斯公約》(即《網絡犯罪公約》)第6條中的規(guī)定,凡是以犯公約規(guī)定的信息通信技術犯罪和網絡犯罪為目的的任何生產、銷售、采購、進口、分銷或以其他方式提供設備、計算機程序的行為,都將被視為犯罪(Schlolberg 2014:200)。同樣地,該規(guī)定適用于試圖獲取計算機密碼、訪問代碼或類似數據等可以進入計算機系統(tǒng)以便實施上述犯罪的所有行為。在一些國家的法律里,基本照搬了《布達佩斯公約》里關于這些預備行為的認定。典型的例子是,竊取網絡地址或其他個人數據(如銀行帳戶和信用卡號碼、密碼)(Deleon 2008),以用于欺騙他人或在網上進行有損他人利益的活動(Gercke 2011:14)。這同樣適用于生產或銷售可用于實施黑客行為、攔截通信、規(guī)避獲取受版權保護材料和兒童色情內容的設備或軟件(Viano 2013:340)。一種特殊形式的預備行為在某些國家的法律中已被認定為刑事犯罪——“疏導”兒童,即通過網絡與兒童接觸,其意圖是便于隨后對其實施性虐待或以他們?yōu)橹黧w生產色情資料(Webster et al.2012:ch.3-5)。

      (二)持有行為。在許多國家的法律中,網絡犯罪可罰性的范圍正在不斷擴大,不僅僅適用于那些生產、運輸用于實施信息通信技術犯罪或網絡犯罪的設備和軟件的行為人,同樣也適用于持有這些工具,包括持有用于攔截通信信息數據的工具的行為人(Weigend 2013:60)。對于兒童色情產品來說,僅僅擁有某些材料,包括相關的數據文件,往往就被認為是刑事犯罪。因為出售和獲取兒童色情制品會促使這種產品的非法市場長期存在,從而導致兒童受虐待現象的增加,所以人們普遍同意將這些材料存儲在計算機中的行為看作是一種犯罪行為。但人們對于該罪的范圍上是否應將持有行為延伸或擴展到“僅在互聯(lián)網上觀看色情資料的行為”還存在分歧(Exum 2010:8;Weigend 2013:61;Bacon 2011:1027;Howard 2004:1227;McBath 2012:381)。對于一些國家來說,在互聯(lián)網上故意獲取兒童色情資料的行為就是一種犯罪;而另一些國家則認為,只有當行為人被認為永久持有這些資料時才能被認定為犯罪。另一個受到爭議的問題是,禁止在互聯(lián)網上傳播的色情范圍是僅指兒童擺出性姿勢或進行性活動的真實圖像,還是應該包括虛擬圖像,如由計算機生成的有關兒童色情的圖畫或插圖(Viano 2013:347-349)。

      (三)互聯(lián)網供應商的責任。在互聯(lián)網上發(fā)布某些信息、圖像或聲明可能會被認定為犯罪行為(National White Collar Crime Center 2011)。惡意誹謗、煽動種族仇恨、欺詐、侵犯版權和傳播色情資料等是這類犯罪中最常見的類型。由于技術原因,如果沒有因特網服務提供商(ISP)作為試圖在網上發(fā)布該類信息的人和接收信息的人之間的中介,這類犯罪的實施是難以進行的。一個基礎性的但備受爭議的問題是,網絡服務提供商應該在多大范圍內承擔刑事責任(Viano 2013:342)。不同國家的法律對這個問題的界定不同,但總體的定罪趨勢是,當網絡供應商意識到他管理的網站上存在非法內容,且并未采取恰當的行為制止犯罪活動時,才能認為其應負刑事責任。歐洲法律體系已經按照2000年《歐盟電子商務指令》(第2000/3l/EC號指令)(以下簡稱《指令》)所確定的模式調整了相應的法律內容(European Union 2000:OJ 178)??傊?,歐盟國家法律的修改是緊隨《指令》的形式和內容的。除荷蘭外,歐盟成員國均決定通過制定橫向電子商務法實施《指令》的內容,以便盡可能建立一個明確和易操作的法律框架。德國通過修改其“電信服務法案”來完成引用《指令》至本國法律的轉換。

      《指令》規(guī)定,歐盟成員國不應對互聯(lián)網服務提供商,包括接入提供商、緩存提供商和網站主管方施加義務性規(guī)定,即“監(jiān)測他們傳輸或存儲的信息,或積極尋找實施非法活動的事實或情況”(European Union 2000:Art.5,Internal Market Clause)。該條例試圖阻止提供商對其網絡信息進行預防性地主動檢查以避免該行為將帶來的對信息自由流動的消極影響(CenterforTechnology& Democracy 2012)。然而,這種針對網絡服務提供商免受刑事責任追究的保護在許多方面受到限制。第一,一旦提供商越過作為網絡通信通道的職能而提供緩存服務,它們就會失去這種保護。這種可能性是存在的,例如通過啟動數據傳輸,選擇接收器或修改傳輸、存儲的信息。第二,互聯(lián)網服務提供商在官方機構或用戶已經提醒其管理域存在非法內容但仍未能及時刪除時,他們就可能需要承擔刑事責任。在法國,互聯(lián)網服務提供商必須積極鼓勵用戶向他們舉報網站中的非法內容,如兒童色情、煽動暴力和侵犯人格尊嚴的內容,提供商必須及時從他們的網站中刪除顯然是違法的內容(Weigend 2013:63)。

      六、有關網絡空間刑事立法的挑戰(zhàn)和限制

      (一)法律應隨著科技進步不斷更新。警察習慣于實物證據和書面記錄,但對于那些網絡世界中難以轉化成實物的電子證據和純粹的基于電子數據調查的犯罪感到力不從心(Guinchard 2008:1030)。雖然有組織犯罪已經率先使用電子工具進行犯罪活動,但相應的立法與執(zhí)法進程仍然可能遠遠落后于犯罪現狀。在美國,計算機詐騙(18 U.S.C.§1030)尚未被RICO法案歸類為實施敲詐勒索類的犯罪,而該法案恰好是打擊有組織犯罪最重要的工具之一(Doyle 2016;Viano 2015:336)。

      鑒于技術發(fā)展的步伐之快,刑事法規(guī)可能具有一定的滯后性,一些立法機關試圖以各種方式跟上科技發(fā)展的最新進度,因而會在立法中采用任何情況下都能通用的而非僅僅適用于現代科技環(huán)境下的專業(yè)術語,或者使用概括性語言,如不管技術的形式和表現有何不同,把相關科技統(tǒng)稱為電子通信技術(U.S.Access Board 2000)。

      (二)不違背憲法原則。將任何發(fā)生在網絡空間里的通信交流活動作為犯罪化處理,都可能潛在地與人們的言論自由權發(fā)生矛盾沖突,而言論自由權是大多數國家的憲法所保障的基本權利。這種犯罪化處理也可能限制了出版自由權和藝術表現自由權(Molina 2011:123;Ferzan 2013:685;Feinberg and George1990:1425)。只有在所需保護的利益與被侵犯的利益之間處于恰當的平衡時,侵犯公民基本權利的行為才是被允許的(U.S.Dept.of Commerce 2013)。一些國家還在其憲法中引入了“損害原則”①(Persak 2007),規(guī)定了刑法關于對所有需要保護的法益有害的或產生緊急危險的行為的處罰范圍(Gray and Smith 2003:90)。這產生了一個嚴重的問題,即當黑客行為并不產生其他的有害影響,或者是僅僅擁有實施黑客行為的設備時,也同樣被認為是犯罪。這可能對研究黑客行為的自由性造成負面影響(J.S.Mill 2003;Viano 2012:33)。當刑法被實際應用到追究信息通信技術犯罪和網絡犯罪時,有可能會違反有責性原則。例如,如果法院只根據行為人IP賬號與犯罪活動有關就定罪,而沒有確切的證據證明行為人故意參與犯罪或故意為犯罪活動提供幫助,便違反了有責性原則(Weigend 2013:67)。

      (三)網絡違法行為的刑罰替代性措施。根據補充性原則,刑法只應作為處理社會問題的最后手段(Melander 2013;Wendt 2013;Dubber 2013)。補充性原則是一個眾所周知的傳統(tǒng)刑法原則,它強調了刑事司法系統(tǒng)的鎮(zhèn)壓性質,并將其歸為立法者用于解決爭端的最后手段。根據一些學者的觀點,該原則因其普遍存在而被廣泛遵循。許多學者認為,刑法是打擊信息通信技術犯罪和網絡犯罪的主要手段,也就是第一道防線。必須強調的是,對于網絡違法行為,除刑法外還有行政和民事法律管控機制。

      1.行政措施。行政機構有權命令刪除網絡上的某些內容或關閉不法網站(Fuller 2001:2;Kibble 2008:497)。在美國各州,這種做法都是可行且有效的,如禁止網站提供兒童色情內容。相關行政管理機構可以命令網絡服務提供商阻止他人訪問有問題的網站(Bernstein 2012:1457;BBC 2015;Cecil 2011;McCormack 2014:304)。雖然這些是對國內的網絡接入服務提供商的要求,但實際上也對包括訪問國外運營的網站的行為進行了限制。

      2.民事賠償。許多國家的法律規(guī)定,因網絡非法活動受到侵害的個人可以通過民事法院尋求賠償。然而,這種途徑對于個人來說是困難、復雜且昂貴的。因此,除了侵犯版權類犯罪,該途徑很少被采用(Cheh 1991:1325;Adler 2011;Marsh 2015:459;Salvador 2015:268)。

      3.具體處罰。除了監(jiān)禁和罰金之外,一些國家的法律制度試圖對本文所討論的罪行實施特殊的懲罰,如沒收用于實施犯罪行為的設備(Viano 2013:341)。檢察官可以命令互聯(lián)網服務供應商刪除違法的網站域名,如刪除包含兒童色情內容的網站。在法國,法院有權對網絡違法人員判處罰金,罰金數額高達1500歐元(約1923美元或1292英鎊),甚至可以禁止此人使用在線通信一年,以作為侵犯他人版權的懲罰。2013年,法國實施了三次打擊互聯(lián)網盜版行為的行動,但被認為是懲罰過度(Ministry 2013)。這里應強調刑法的基本原則,即罪刑相適應原則。在美國一些州,立法機構和法院往往對信息通信技術犯罪和網絡犯罪的威脅反應過度。對于這類新型犯罪,他們會批準或實施過高的刑罰(Ho,Hung and Hasnick 2015)。

      七、網絡犯罪防控的國際協(xié)作

      從定義來看,網絡犯罪可能具有跨國性質(Viano 2013:338)。當一個國家的法律適用于跨國行為時,則會出現管轄權問題(Colangelo,2011:1019)。因此,網絡犯罪的演化使打擊和預防網絡犯罪的國際合作和協(xié)調成為必要。

      (一)管轄權。大多數國家行使其管轄權的范圍是本國領土內,其刑法也適用于在其領土范圍內所犯下的任何罪行。這一原則性要求同樣適用于本國領土內的網絡犯罪。另一個公認的管轄權基本原則是,在國外犯下的罪行但對要求行使管轄權的國家或其公民造成不利影響的,應當認為該國具有管轄權。也就是說,如果犯罪人在國外實施犯罪,根據某些特定罪行的定義,當犯罪后果產生在某一國家領域內時,該國家也能夠行使管轄權。在這種情況中,通常有“雙重犯罪”的要求,這意味著該行為必須在實施地也是被規(guī)定為犯罪的。對于境外犯罪,另一個管轄權的原則是,當犯罪人實施犯罪時使用了位于要求實施管轄權國家的某些工具,為了便于犯罪偵查而授予該國管轄權(例如,犯罪人通過設在該國的銀行或貨幣服務機構實施犯罪)。

      (二)國際間的協(xié)調。某些國際法律文本對許多國家的相關立法有著重大影響(Sweeney 2008:209)。其中,最顯著的是2001年歐洲委員會制定出臺的《布達佩斯公約》,即使是尚未簽署該公約的國家,其立法也受到了該公約的影響。歐盟(EU)理事會《關于攻擊信息系統(tǒng)的框架決議》(2005/222/JHA)(European 2005)對歐盟甚至不屬于歐盟的許多國家的立法產生了重大影響?!稓W盟數據保存指令》(2006/24/CE)(European 2006)也同樣被大多數成員國實施。然而,2014年4月8日歐盟司法法院宣布,該指令不適用于愛爾蘭數字權利保護協(xié)會對愛爾蘭當局及其他國家提出抗議的案件(CJEU 2014)。此外,歐盟關于打擊個體犯罪的一些法律文本,如《關于兒童性虐待和兒童色情制品的框架決定》(2004/68/JHA)(European Union 2003),是具有一定影響力的。

      總的來說,大多數國家的法律都一致將非法侵入或損害具有保密性、可靠性和可用性的計算機數據和系統(tǒng)的的行為規(guī)定為犯罪。非洲聯(lián)盟、歐洲委員會、阿拉伯國家聯(lián)盟、西非國家經濟共同體、非洲東南部市場共同體、英聯(lián)邦和國際電信聯(lián)盟等多邊組織制定的相關法案都認為非法侵入計算機系統(tǒng),非法攔截、非法干擾計算機數據和系統(tǒng),以及濫用計算機系統(tǒng)設備的行為是犯罪(Downing 2005:43;Kunze2010:241;Miquelon-Weisman 2005:329;Goodman and Brenner 2002;Borisevich et al.2012:267)。其他一些行為,如非法訪問、獲取或輸入計算機數據,并長期將這些數據保存在計算機系統(tǒng)內,則沒有被大多數國家的法律認定為犯罪。除了獨立國家聯(lián)合體和英聯(lián)邦之外,與計算機相關的偽造和欺詐這兩類行為已被廣泛地認定為刑事犯罪。值得注意的是,總體上看,身份盜用、網絡勒索、發(fā)送垃圾郵件、在線騷擾、在線追蹤和欺凌等行為在這些多邊法案中還未被認定為犯罪(Viano 2013:342)。使用計算機招攬或誘騙兒童的犯罪只被列入歐洲理事會《保護兒童免受性剝削和性虐待公約》(亦稱《蘭薩羅特公約》)(COE 2007)。這是關于發(fā)生在家庭內兒童遭受性虐待的第一個國際條約。

      與計算機內容有關的行為中,常被定罪的是涉及兒童色情制品的行為、散布種族主義和仇外材料及帶有侮辱性和威脅性言論的行為(COE 2003)。迄今為止,利用電子媒介技術進行的種族滅絕、恐怖主義、與色情相關的行為(包括為兒童接觸色情制品提供通道),以及賭博、洗錢和非法販運等行為則很少被認定為犯罪(INCB 2001;ITU 2009;Fafinski 2008:273)。其他很少被關注并被國際條約認定為犯罪的領域還有:違反個人信息數據保護措施,違反保密規(guī)定,使用偽造或欺詐的手段獲取數據,非法使用電子支付工具,侵犯隱私權,披露調查細節(jié),不提供應當提供的協(xié)助(Viano 2013:347)。

      必須指出,這里是基于多邊法律文件進行的討論,但個別國家可能已將尚未列入國際條約的行為認定為刑事犯罪,因為制定、簽署和批準國際性文件的過程比國內立法要慢并且困難的多。此外,對于多邊條約所包含的內容,簽署國不一定都必須同意采納或執(zhí)行,條約的簽署通常以“條約保留”為基礎。這意味著簽署國不完全或不接受條約的一個或多個條款,或者該條約的實施應當以不違背簽署國國內法的規(guī)定為前提(Neumayer 2007:397)。這種情形尤其會發(fā)生在當簽署國的憲法及其解釋(或國內已經通過的授權性立法條例)對條約的適用和實施作出了限制性規(guī)定的時候。這些“條約保留”有時可以有效地阻止條約最重要的條款被實施,但是國際條約的簽署率可能會給人留下錯誤的印象,認為該條約已被多國廣泛采納并實施。

      (三)將犯罪預防的責任轉移給用戶。由于信息通信技術和網絡領域的某些犯罪可以通過提高被害人的警惕性而得到預防,所以將犯罪預防的責任轉移至用戶的行動已著手開展。該類犯罪的預防可以通過下載病毒防御軟件和使用較強程度的密碼保護互聯(lián)網上的帳戶和操作來實現。有些人不贊同該觀點,認為這會使責任轉移到用戶自己身上。其實,用戶有義務保證自己帳戶的安全,而不是簡單地讓發(fā)現易于攻擊的目標的犯罪人承擔全部責任。許多國家仍然鼓勵用戶使用適當的保護措施,有少數國家還將“不使用保護性措施的行為”認定為犯罪 (Smith,Cheung and Lau 2015:47),定罪的理由是由于不使用防病毒軟件,用戶不僅會使自己的電子系統(tǒng)受到攻擊,而且有效地允許或者至少是方便了犯罪人使用其電子設備散播惡意軟件,使受害者的范圍擴大,并給社會造成巨大損失(Viano 2012:33)。

      八、結論

      根據對有關網絡犯罪的多邊法律文件規(guī)定的分析和比較,可以得出以下趨勢判斷并提出相關要求(Weigend 2012:73):降低網絡犯罪主觀目的的認定要求,使法院便于處理相關證據問題;平衡版權持有人和用戶之間的利益,允許用戶廉價地獲得受版權保護的音樂;將新型的網絡危害行為認定為犯罪,如網絡欺凌、網絡竊聽、網絡身份竊取、發(fā)送垃圾郵件、非法獲取和傳播數據等;保護信息和網絡系統(tǒng)免遭盜取和其他犯罪行為攻擊;研究是否應增加互聯(lián)網服務提供商的刑事責任;統(tǒng)一、系統(tǒng)地制定網絡犯罪法;著手解決刑法是否以及如何規(guī)制發(fā)生在虛擬網絡世界中的一些問題行為(Viano 2012:33)。

      網絡犯罪存在于社會的各個領域,如社會生活、隱私侵犯、身份冒用、金融犯罪、欺詐、騷擾、欺凌、誹謗、威脅社會和國家安全、網絡戰(zhàn)爭、工業(yè)生產、水電供給、通訊、娛樂和其他必要性服務領域,因而成為當代社會的主要威脅。但是,相比于其他類型的犯罪(如暴力犯罪)所引起的公眾關注度及預防教育意識,網絡犯罪遠不能及。信息、通信、娛樂技術,以及人工智能和機器人科技的迅猛發(fā)展,迫切要求現實與法律之間的差距問題能夠盡快得到解決,并且在國際層面上達成一致。

      注釋:

      ①損害原則是約翰·密爾用來判斷國家通過制定刑法以禁止、威懾和懲罰某些行為是否具有正當性的重要方法。在《論自由》中,密爾堅稱,一個非常簡單的原則是,有權要求通過強制和控制來完全支配社會與個人之間的關系。這個原則對于文明社會中的任何人施加違背其意志的權力的唯一目的是防止其對他人造成損害。從個人本身而言,無論是身體上的好還是道德上的好,都不是充分的保證。詳見:J.S.Mill:“on Liberty”,edited by John Gray and G.W.Smith,New York:Routledge,2003:90。

      [1]Adler,Julie.The Public’ sBurden in a Digital Age:Pressures on Intermediaries&the Privatization of Internet Censorship[J].Journal of Law&Policy,2011(20).

      [2]Bacon,Stephen L.A Distinction Without a Difference:“Receipt”and“Possession”of Child Pornography and the Double Jeopardy Problem[J].University of Miami Law Review,2011(65).

      [3]Bernstein,Anita.Social Networks and the Law:Real Remedies for Virtual Injuries[J].90 N.C.L.Rev,2012(6).

      [4]Burns,Brett.Level 85 Rogue:When virtual theft merits criminal penalties[J].UMKC Law Review,2011-2012(80).

      [5]Chia,Terry.Confidentiality,Integrity and Availability(CIA):The Three Components of the CIA Triad[J].IT Security Community Blog,2012(8).

      [6]Colangelo,Anthony J.A Unified Approach to Extraterritoriality[J].Virginia Law Review,2011(97).

      [7]Couldry,Nick.Mediatization or mediation?Alternative understandings of the emergent space of digital storytelling[J].New Media&Society,2008(3).

      [8]Eskola,Teskola.From Risk Society to Network Society:Preventing Cybercrimes in the 21st Century[J].Journal of Applied Security Research,2012(1).

      [9]Exum,Jelani Jefferson.Making the Punishment Fit the(Computer) Crime:Rebooting Notions of Possession for the Federal Sentencing of Child Pornography Offenses[J].Richmond Journal of Law and Technology,2010(8).

      [10]Fafinski,Stefan Frederick.Computer Use and Misuse:The Constellation of Control[D]Ph.D.Dissertation,University of Leeds,School of Law,2008:273-281.

      [11]Ferzan,Kimberly Kessler.Prevention,Wrongdoing,and the Harm Principle's Breaking Point[M].Ohio St.J.Crim.L,2013:685.

      [12]Finklea,Kristin and Catherine A.Theohary.Cybercrime:Conceptual Issues for Congress and Law Enforcement[J].CRS(January),2015(3).

      [13]Gercke,Marco.Legal Approaches to Criminalize Identity Theft[A].Handbook on Identity related Crime[M].New York:United Nations,2011:146.

      [14]Graham,David.The Era of Lethal Police Robots has Arrived[J].Defense One,2016(7).

      [15]Guinchard,Audrey.Cybercrime:The Transformation of Crime in the Digital Age[J].Information,Communication and Society,2008(7).

      [16]Hargrave,Vick.Hacker,Hacktivist or CyberCriminal?[J].Trend Micro Simply Security,2012(6).

      [17]Kibble,Mary B.Fear Mongering,Filters,the Internet and the First Amendment:Why Congress Should Not Pass Legislation Similar to the Deleting Online Predators Act[J].Roger Williams U.L.Rev,2008(13).

      [18]Koons,Stephanie.Researchers Examine Role of“White Hat”Hackers in Cyber Warfare[J].Phys Org,Technology,Security,2015(1).

      [19]Kunze,Erin I.Sex Trafficking Via The Internet:How International Agreements Address The Problem And Fail To Go Far Enough[J].J.High Tech.L.2010(10).

      [20]McBath,J.Elizabeth.Trashing Our System of Justice?Overturning Jury Verdicts Where Evidence Is Found in the Computer’s Cache[J].American Journal of Criminal Law,2012(39).

      [21]McCormack,Wayne.U.S.Judicial Independence:Victim in the“War on Terror”[J].Wash&Lee L.Rev.2014(71).

      [22]Marsh,James R.Predators, Porn& the Law:America’s Children in the Internet Era:A Federal Civil Remedy for Child Pornography Victims[J].Syracuse L.Rev,2015(61).

      [23]Melander,Sakari.Ultima Ratio in European Criminal Law[J].O?ate Socio-Legal Series,2013(1).

      [24]Miquelon-Weismann,Miriam F.The Convention on Cybercrime:A Harmonized Implementation of International Penal Law:What Prospects for Procedural Due Process[J].3 J.Marshall J.Computer&Info.L.Winter,2005(23).

      [25]Moitra,Soumyo D.Cybercrime:Towards an Assessment of its Nature and Impact[J].International Journal of Comparative and Applied Criminal Justice,2004(2).

      [26]Fernando Molina,Fernando.A Comparison Between Continental European and Anglo-American Approaches to Overcriminalization and Some Remarks on How to Deal with It[J].New Crim.L.R,2011(14).

      [27]Neumayer,Eric.Qualified Ratification:Explaining Reservations to International Human Rights Treaties[J].J.Legal Stud,2007(6).

      [28]Salvador,Joseph.Dismantling the InternetMafia:RICO’s Applicability to Cyber Crime[J].Rutgers Computer&Tech.L.J.2015(41).

      [29]Russell G.Smith,Ray Chak-Chung Cheung,Laurie Yiu-Chung Lau.Cybercrime Risks and Responses:Eastern and Western Perspectives[M].New York:Palgrave MacMillan,2015:47.

      [30]Spidalieri,Framcesca.State of the States on Cybersecurity[J].Pell Center for International Relations,2015(3).

      [31]Steel,Alex.The True Identity of Australian Identity Theft Offences:A Measured Response or an Unjustified Status Offence?[J].University of New South Wales Law Journal,2010(33).

      [32]Sweeney,Brendan J.Global Competition:Searching For A Rational Basis For Global Competition Rules[J].The Sydney Law Review,2008(30).

      [33]Tosza,Stanislaw.Online Social Networks and Violations Committed Using I.T.–Identity Fraud and Theft of Victual Property[J].Revue Internationale de Droit Penal,2013(84).

      [34]Try,E.Howard,Try E.Don’t Cache Out Your Case:Prosecuting Child Pornography Possession Laws Based on Images Located in Temporary Internet Files[J].Berkeley Tech.L.J,2004(19).

      [35]U.S.Access Board.Section 508,Standards for Electronic and Information Technology[J].Federal Register,2000(12).

      [36]Viano,Emilio C.Balancing liberty and security fighting cybercrime:Challenges for the networked society[A].Cybercriminality:Finding a Balance between Freedom and Security[M].edited by Stefano Manacorda.Milano,Italy:ISPAC.2012:33-64.

      [37]Viano,Emilio C.Section II – Criminal Law.Special Part,Information Society and Penal Law,General Report[J].Revue Internationale de Droit Penal,2013(3-4).

      [38]Wall,David S.Cybercrimes and the Internet[M].New York:Routledge,2001:1–17.

      [39]Wall,David S.Cybercrime as a Conduit for Criminal Activity[A].Information Technology and the Criminal Justice System[M].edited by A.Pattavina.Beverly Hills CA:Sage Publications,2015:77-88.

      [40]Weigend,Thomas.Information Society and Penal Law:General Report[J].Revue Internationale de Droit Penal,2013(1-2).

      D917

      A

      1674-3040(2017)06-0085-09

      2016-10-20

      埃米利奧·C·維亞諾(Emilio C.Viano),美利堅大學(American University)公共事務學院和華盛頓法律學院教授,國際犯罪學學會主席,國際刑法學協(xié)會理事。

      *本文由浙江警察學院法律系繆愛麗博士、該學院2015年級治安學專業(yè)(公安法制方向)學生汪璧紅共同翻譯整理。

      劉 鵬)

      猜你喜歡
      犯罪信息
      公園里的犯罪
      環(huán)境犯罪的崛起
      中國慈善家(2017年6期)2017-07-29 08:00:11
      訂閱信息
      中華手工(2017年2期)2017-06-06 23:00:31
      什么是犯罪?
      重新檢視犯罪中止
      展會信息
      中外會展(2014年4期)2014-11-27 07:46:46
      企業(yè)家應避免無意識犯罪
      法人(2014年2期)2014-02-27 10:41:52
      “犯罪”種種
      海外英語(2013年7期)2013-11-22 08:25:45
      信息
      健康信息
      祝您健康(1987年3期)1987-12-30 09:52:32
      滨海县| 正定县| 乳源| 榆林市| 兴安县| 景泰县| 江陵县| 墨玉县| 邹城市| 怀安县| 中江县| 扶风县| 嘉定区| 濮阳县| 双牌县| 岳普湖县| 曲麻莱县| 金门县| 三台县| 郁南县| 上栗县| 延津县| 沅陵县| 饶阳县| 泰安市| 上高县| 崇阳县| 镶黄旗| 通化市| 凉城县| 称多县| 五指山市| 秦安县| 佛山市| 新竹市| 三台县| 塔城市| 来安县| 岑溪市| 昌黎县| 东台市|