域外网络法律译丛:刑事法卷
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

杂项及一般规定

10.为某些执法权保留

上述第1节(1)的效力不妨碍——

(1)在英格兰和威尔士关于检查、搜查或扣押权的成文法的操作;和

(2)在苏格兰关于检查、搜查或扣押权的成文法或法律规则的操作。

11.第一节规定的犯罪的诉讼

(1)治安法院应对试图实施上述第1节规定的犯罪的行为拥有司法管辖权,如果——

a.被告在实施引起计算机执行功能的行为时在案发区域内;或者

b.含有被告通过实施那些行为确保或意图确保未经授权访问的任何程序或数据的任何计算机,在当时位于案发区域内。

(2)根据下述(3),上述第1节规定的犯罪的诉讼,可以从公诉人认为证据足以保证诉讼程序开始之日起6个月内提起诉讼。

(3)犯罪发生3年后的诉讼不应通过本节提起。

(4)出于本节目的,由公诉人或代表公诉人签署的,并且表明公诉人认为证据足以保证诉讼程序开始的日期的证明,应是该事实的确凿的证据。

(5)表明那些事实,并且看来是如此签署的证明,应被视为就是如此签署的,除非有相反证据。

(6)本节中的“案发区域”的意思与[1979c.55.]1979年《和平法》大法官的相同。

(7)本节效力不及于苏格兰。

12.在第2、3节规定的犯罪的诉讼中对第1节规定的犯罪的定罪

(1)如果在审判中起诉某人犯有——

a.上述第2节规定的犯罪;或者

b.上述第3节规定的犯罪,或实施任何这样的犯罪未遂;

法官发现行为人没有犯被指控的犯罪,他们可能发现其犯有上述第1节规定的犯罪,如果事实表明其本来可以被发现,在上述第11节规定的可适用于这样的诉讼的时间限制期满之前提起的该罪的诉讼程序中,犯有该罪。

(2)皇家法院在通过本节给行为人定上述第1节规定的犯罪之前,应拥有与治安法院将拥有的在给其定罪时同样的权力和责任。

(3)本节不妨碍[1967c.58.]1967年《刑法》第6节(3)的规定(经公诉程序给可选择公诉的犯罪定罪)。

(4)本节效力不及于苏格兰。

13.在苏格兰的诉讼

(1)郡治安官应拥有关于上述第1节或第2节规定的犯罪的司法管辖权,如果——

a.被告在实施引起计算机执行功能的行为时在郡辖区;或者

b.含有被告通过实施那些行为确保或意图确保未经授权访问的任何程序或数据的任何计算机,在当时位于郡辖区。

(2)郡治安官应拥有关于上述第3节规定的犯罪的司法管辖权,如果——

a.被告在实施引起未经授权的修改的行为时在郡辖区;或者

b.未经授权的修改发生在郡辖区内。

(3)根据下述(4),对上述第1至3节规定的犯罪的简易诉讼,可以从检察官认为证据足以保证诉讼程序开始之日起6个月内开始。

(4)犯罪发生3年后,这样的诉讼不应通过本节提起。

(5)出于本节目的,由检察官或代表检察官签署的,并且表明检察官认为证据足以保证诉讼程序开始的日期的证明,应是该事实的确凿的证据。

(6)表明那些事实,并且看来是如此签署的证明,应被视为就是如此签署的,除非有相反证据。

(7)出于本节目的,应应用[1975c.21.]1975年《刑事诉讼(苏格兰)法》第331节(3)(诉讼开始的日期)之规定。

(8)在控告某人犯有上述第2、3节规定的犯罪,但其被发现无罪或被无罪释放的诉讼中,其可能被发现犯有上述第1节规定之罪,如果事实表明其本来可以被发现,在上述11节规定的可适用于这样的诉讼的时间限制期满之前提起的该罪的诉讼程序中,犯有该罪。

(9)上述(8)应应用,无论上述第1节规定的犯罪是否被以投诉或起诉的方式控告。

(10)被通过上述(8)发现犯有上述第1节规定的犯罪的人,应只要承担,关于该罪的,第1节规定的刑罚。

(11)本节效力只及于苏格兰。

14.第1节规定的犯罪的搜查令

(1)当警察经宣誓后提供的信息足以使巡回法官满意时,就有合理根据相信——

a.上述第1节规定的犯罪已经或即将在任何处所被实施;并且

b.证明这样的犯罪已经或即将被实施的证据在这些处所;

可以签发委任状授权警察进入或搜查这些处所,使用这样合理的暴力是必要的。

(2)上述(1)授权的权力不及于授权搜查[1984c.60.]1984年《警察和刑事证据法》第9节(2)提及的材料(特许的、排外的与特别的程序材料)。

(3)本节中的委任状——

a.可以授权人们陪伴任何警察执行该委任状;并且

b.从签发之日起28日内有效;

(4)在执行本节中的委任状时,警察可以扣押一项文书,如果其有理由相信该文书是证明上述第1节规定的犯罪已经或即将发生的证据。

(5)本节中的“处所”包括陆地、建筑、可移动建筑物、车辆、船舶、飞机和气垫船。

(6)本节效力不及于苏格兰。

15.根据1989年《引渡法》附表1申请的引渡

适用[1870c.52.]1870年《引渡法》第2节下的枢密院令的犯罪应包括——

(1)上述第2、3节规定的犯罪;

(2)任何共谋实施这样的犯罪的行为;和

(3)实施上述第3节规定的任何犯罪未遂。

16.在北爱尔兰的适用

(1)本节下列规定对本法关于在爱尔兰的适用有修改——

(2)在第2节(2)b.中——

a.对英格兰和威尔士的规定应被视为对北爱尔兰的规定;并且

b.对[1980c.43.]1980年《治安法院法》第33节的理解应参考[S.I.1981/1675(N.I.26).]1981年《治安法院(北爱尔兰)令》第46章(4)。

(3)对[1971c.48.]1971年《刑事损害法》第3节(6)的理解应参考[S.I.1977/426(N.I.4).]1977年《刑事损害(北爱尔兰)令》。

(4)下列(5)至(7)代替第7节(1)至(3)适用;并且对第7节(4)中的任何对英格兰和威尔士的规定的理解应参考对北爱尔兰的规定。

(5)下列内容应被插入到[S.I.1983/1120(N.I.13).]1983年《犯罪未遂和共谋(北爱尔兰)令》第9章(1)之后——

“(1A)根据1990年《计算机滥用法》第8节(关于外部法部分),如果本款适用于一项协议,当其对涉及(1)的协议有效力时,本部分对该协议有效力。

(1B)(1A)适用于一项协议,如果——

a.协议一方,或一方的代理人,在协议形成之前在北爱尔兰实施了任何涉及该协议的行为;

b.协议一方变成在北爱尔兰的一方(通过本人或代理人加入);或者

c.协议一方,或一方的代理人在北爱尔兰实施了促成该协议的任何作为或不作为;

并且该协议将属于(1),作为关于计算机滥用犯罪的协议,如果不是该犯罪将不能在北爱尔兰审判,如果依照双方意图。”

(6)下列内容应被插入到[S.I.1983/1120(N.I.13).]1983年《犯罪未遂和共谋(北爱尔兰)令》第4章(4)之后——

“(5)本部分应用于一项协议,(1A)适用于该协议,任何其中的犯罪应被视为所提及的计算机滥用犯罪,如果不是该犯罪将不能在北爱尔兰审判。

(6)本章中的“计算机滥用犯罪”是指1990年《计算进滥用法》规定的犯罪。”

(7)下列内容应被插入到[S.I.1983/1120(N.I.13).]1983年《犯罪未遂和共谋(北爱尔兰)令》第3章(1)之后——

“(1A)根据1990年《计算机滥用法》第8节的规定(关于外部法的部分),如果本款适用于一种行为,行为人考虑实施该行为应被视为犯有适用本章的犯罪。

(1B)上述(1A)适用于一种行为,如果该行为——

a.在北爱尔兰发生;并且

b.将属于(1),而不仅仅是1990年《计算机滥用法》第3节规定的犯罪的预备行为,如果完成,将不可以在北爱尔兰审判。”

(8)在第8节中——

a.对[1977c.45.]1977年《刑法》第1节(1A)(2)的理解应参考该指令第9章(1A);并且

b.对[1981c.47.]1981年《犯罪未遂法》第1节(1A)(3)的理解应参考该指令第3章(1A)。

(9)对第9节(1)和第10节中对英格兰和威尔士的规定的理解应参考对北爱尔兰的规定。

(10)在第11节中,(1)被下列内容代替——

“(1)北爱尔兰的郡区划下的治安法院可以审理并决定被控为上述第1节规定的犯罪的投诉,或者对上述第1节规定的犯罪进行初步调查或初步询问,如果——

a.被告在实施引起计算机执行功能的行为时位于该区划内;或者

b.含有被告通过实施那些行为确保或意图确保未经授权访问的任何程序或数据的任何计算机,在当时位于该区划内;”

并且删除(6)。

(11)对[1967c.58.]1967年《刑法》第6节(3)到底12节(3)的理解应参考[1967c.18(N.I.).]1967年《刑法(北爱尔兰)法案》第6节(2)。

(12)在第14节中——

a.对(1)中巡回法官的理解应参考郡法院法官;并且

b.对[1984c.60.]1984年《警察和刑事证据法》第9节(2)的理解应参考[S.I.1989/1341(N.I.12).]1989年《警察和刑事证据(北爱尔兰)令》第11章(2)。

17.解释

(1)本节下列规定适用于本法的解释。

(2)某人如果通过引起计算机执行程序来安全访问计算机中的任何程序或数据的,他——

a.更改或删除该程序或数据;

b.复制或移动该程序或数据到其他任何储存介质,使其储存或转移到不同地点;

c.使用该程序或数据;或者

d.使其从储存该程序或数据的计算机中输出(无论是使其展示还是以其他方式);

并且访问程序或数据(并且意图保证这样的访问)的参考资料因此可以被读取。

(3)出于上述(2)c的目的,某人使用程序,如果其引起计算机执行的功能——

a.引起该程序被执行;或者

b.是该程序自己的功能。

(4)出于上述(2)d的目的——

a.程序被输出,如果其包括的指令被输出;并且

b.任何这样的指令或任何其他数据被输出的形式(并且特别是是否其表现出该形式,指令能够被执行,或者数据能够被计算机处理)很重要。

(5)任何人的任何种类的对计算机中的任何程序或数据的访问都是未经授权的,如果——

a.其本人无权控制上面提及的对程序或计算机的访问;并且

b.其本人不被允许访问上面提及的任何人享有权利的程序或数据。

(6)对计算机中的任何程序或数据的理解包括任何当时在计算机中的可移动储存介质中的任何程序或数据;并且计算机被视为包含储存在任何这样的介质中的任何程序或数据。

(7)任何计算机内容的修改发生,如果通过对相关或任何其他计算机的功能的操作——

a.相关计算机中的任何程序或数据被修改或删除;或者

b.添加任何程序或数据;

并且任何帮助引起这样的修改的行为应被视为引起这样的修改的行为。

(8)这样的修改是未经授权的,如果——

a.引起该修改的人本身无权决定是否应作出修改;并且

b.其没有从任何享有该权利的人那里得到进行修改的允许。

(9)对相关本国的理解应参考上述第4节(6)。

(10)对某程序的理解包括其中的一部分。

18.名称、生效等

(1)本法可称为1990年《计算机滥用法》。

(2)本法应在其通过之日起两个月后生效。

(3)本法规定之罪不成立,除非每个作为认定犯罪所需的证据的行为或其他事件发生在本法生效之后。


[1]Computer Misuse Act 1990.