文/王彩玉 李睿恒
2025年10月,《联合国打击网络犯罪公约》(以下简称《公约》)拟于越南河内举行签署仪式,开放签署至2026年12月。根据生效条款,《公约》经40个国家完成批准、接受、核准或加入程序并交存相关文件后,方可生效。《公约》被视为网络空间国际规则东西方博弈的阶段性成果,相较于2001年《布达佩斯公约》,其核心理念之一在于坚持以主权保护为基础构建电子数据取证协作模式。谈判进程中,各方就定罪范围、国际合作范围、预防措施等焦点问题,最终达成了“一揽子妥协”方案。
从我国落实反洗钱、反恐怖主义、反腐败等国际条约的实践经验来看,此类条约的签署批准及国内立法衔接工作通常需1至5年,形成了相对成熟的“评估适配—立法衔接—落地实施”的基本路径。当前,《公约》尚未对我国产生法律约束力,在规则落地前的窗口期,我国需系统开展《公约》适配性评估、审慎推进签署工作,并同步谋划国内法与《公约》核心规则的有效衔接。在《公约》规则落地及国内法适配的双重背景下,第四章“程序措施和执法”中实时收集流量数据、合法拦截内容数据等数据侦查制度,作为贯穿主权原则与程序规范的取证协作模式的核心载体,其规范构造与内在逻辑的解析,对开展《条约》国内法衔接工作有基础性支撑价值。
一、《公约》制度背景与体系框架
(一)制度背景:网络犯罪治理中的国际规则博弈
联合国主导的网络犯罪治理实践随技术发展与治理需求逐步演进。20世纪90年代,第八届联合国预防犯罪和罪犯待遇大会通过第45/121号决议,明确计算机犯罪立法议题;1994年《联合国关于预防和控制计算机相关犯罪手册》从技术特性出发,强调计算机犯罪国际合作治理的重要性。21世纪10年代,《萨尔瓦多宣言》启动网络犯罪治理专门化探索,政府间专家组梳理出电子证据、公私合作等核心议题,成果之一《网络犯罪综合研究(草案)》形成涵盖法律框架、入罪、执法与侦查、电子证据与刑事司法、国际合作、预防等要素的基本框架。2019年12月,联合国大会第74/247号决议启动《公约》起草。2024年12月,联合国大会在纽约以一致同意方式通过《公约》。《公约》拟于2025年10月25日至26日在越南河内举行的签署仪式上开放签署,此后至2026年12月31日,可在纽约联合国总部签署。《公约》第65条生效条款明确:“本公约应自第四十份批准书、接受书、核准书或加入书交存之日后第九十天起生效。”由于签署、批准程序未完成,《公约》目前尚无法律约束力。
《公约》制定过程中,实体法与程序法领域的多方立场差异,对文本最终形态产生实质性影响。实体法层面,网络犯罪定义的范围界定成为核心争议点:发展中国家多主张采用开放列举模式,将电信诈骗等复合型涉网犯罪纳入;美西方倾向于限定在非法访问、数据干扰等纯粹网络犯罪范畴,同时各方对“故意”等主观要件的必要性、内容相关犯罪的取舍等问题存在不同程度的认知差异。程序法争议聚焦于执法权限与权利保障的平衡,涵盖程序措施适用范围、管辖权连接点设定等议题,网络服务提供者的义务边界成为分歧焦点,部分国家认为过重义务可能形成合规壁垒。
这些立场差异,本质上反映了网络空间治理中“主权自主”与“跨国协作”价值取向的博弈,这一博弈与2001年《布达佩斯公约》的制度局限存在关联。《布达佩斯公约》缔约国以欧美国家为主,第32条(b)款允许跨境访问存储的计算机数据的情形包括“缔约国通过其领土上的计算机系统访问或接收了位于其领土以外的数据,并获得了拥有通过该系统向该缔约国披露该数据的合法权利者的合法自愿同意”。以中俄为代表的发展中国家则坚持将主权平等、领土完整原则作为规则基石。联合国框架下最终达成的《公约》文本是当前国际权力格局下的阶段性妥协产物,通过“核心犯罪限定+后续议定书扩容”等设计寻求平衡。从国际治理客观进程看,《公约》未彻底消弭各方在价值取向与实施路径上的分歧,但在一定程度上构成网络犯罪治理从区域规则迈向全球规则的重要一步,为后续制度完善提供了具备协商基础的框架性支撑。
(二)体系框架:兼具包容性与约束性的规范体系
《公约》共9章68条,其制度设计围绕“主权锚定、协作赋能”二元目标展开,形成兼具包容性与约束性的规范体系。其包容性体现在对多元治理需求的吸纳,约束性则贯穿于主权边界、权利保障与程序标准的刚性设定。
1.宗旨层:主权与权利的二元价值锚定
《公约》第一章总则明确核心宗旨,为整个规范体系奠定价值基石,实现“治理目标与原则底线”的双重确立。一方面,《公约》第1条在宗旨声明中将“更高效和更有效地预防和打击网络犯罪”“促进、便利和加强在预防和打击网络犯罪方面开展的国际合作”作为直接目标,同时《公约》第5条嵌入“主权平等、领土完整、不干涉他国内政”原则,明确“本公约中的任何规定均未授权一缔约国在另一国领土内行使管辖权和履行该另一国本国法律规定的专属于该国机关的职能”,回应了发展中国家对网络和数据主权自主的核心关切。另一方面,《公约》第6条要求缔约国履行义务时“符合国际人权法义务”,将权利保障作为治理的前置约束,在一定程度上形成“主权不可侵犯—权利不可忽视”的平衡逻辑。
2.实体层:定罪范围的包容性界定
《公约》第二章刑事定罪通过“核心犯罪列举+类型化覆盖”方式,构建了兼顾不同国家治理需求的定罪体系,体现规范的包容性特质。《公约》界定的网络犯罪分为两类:一类是“纯粹网络犯罪”,即直接针对信息通信技术系统或数据的犯罪,包括非法访问(第7条)、非法拦截(第8条)、干扰电子数据(第9条)、干扰信息通信技术系统(第10条)、滥用设备(第11条)等,回应了网络技术发展本身引致的新型风险;另一类是“涉网复合型犯罪”,涵盖与信息通信技术系统有关的伪造(第12条)、与信息通信技术系统有关的盗窃或欺诈(第13条)、涉及网上儿童性虐待或儿童性剥削材料的犯罪(第14条)、为对儿童实施性犯罪而进行教唆或诱骗(第15条)、未经同意传播私密图像(第16条)等,适配传统犯罪网络化的现实趋势。客观来看,这种分类既覆盖国际社会普遍关切的核心网络犯罪,又为各国应对本土突出涉网犯罪预留了衔接空间。
3.程序层:执法措施的授权与规制平衡
《公约》第四章程序措施和执法探索构建了“授权充分—约束明确”的网络执法规范,实现网络犯罪“打击效能与权利保障”的适配。在授权维度,《公约》明确赋予执法部门多元措施权限:包括电子数据的快速保存与提交、存储数据的搜查扣押、实时收集流量数据、针对严重犯罪截取内容数据,以及犯罪所得的冻结、扣押与没收等,基本覆盖了网络犯罪侦查的程序需求。在规制维度,《公约》同步要求缔约国为措施设定适用条件与保障机制,如对内容数据拦截限定“严重犯罪”范畴,对取证措施附加“符合国际人权法”刚性约束,这种“授权与规制并重”的设计,在一定程度上可以说是“比例原则在网络执法中的具象化”。
4.协作层:国际合作的机制创新与边界厘清
针对网络犯罪的跨国特征,《公约》第五章国际合作构建“分层协作+即时响应”的国际合作体系,既突破传统合作局限,又坚守主权边界。其创新与包容性体现在三方面:一是扩大合作范围,除对《公约》第7-17条定罪行为开展全流程协作外,允许对“可判处4年以上有期徒刑的严重犯罪”开展电子证据专项合作,回应不同国家对合作深度的需求;二是建立“7天24小时全天候网络”,要求各国指定专责机关开展电子证据即时协作,适配电子数据易灭失技术特性;三是细化程序衔接,规定通过司法协助开展数据保存、流量收集、内容截取等的操作规范,明确若“被请求缔约国认为执行请求可能损害其主权、安全、公共秩序或其他基本利益”,可拒绝提供司法协助。这种设计既提升了协作效率,又通过“司法协助为主要渠道”的定位,避免了跨境执法对主权的直接干预。
5.支撑层:预防与援助的全链条治理补位
《公约》第六章至第九章通过“预防措施+技术援助”的支撑制度,完善网络犯罪治理的全链条覆盖,进一步强化规范体系的包容性与可行性。在预防层面,第六章预防措施探索构建“多元主体协同”机制:促进公众网络犯罪预防和与打击相关的素养教育,通过培训强化司法系统专业能力,鼓励服务提供者采取措施加强产品、服务和客户的安全,承认安全研究人员的贡献,推进国际和区域组织协作等,形成“政府主导—社会参与”的预防网络。在技术援助层面,第七章技术援助和信息交流明确缔约国“根据各自的能力,考虑相互提供最广泛的技术援助和能力建设”的义务,特别强调对发展中国家的支持,内容涵盖培训、技术转让、经验交流等,关注数字鸿沟等问题,为《公约》规则的普遍落地提供保障。
二、实时收集与合法拦截制度的规范构造
(一)制度载体:两类措施的规范界分与适用梯度
《公约》第四章程序措施和执法中的“实时收集流量数据”(第29条)与“拦截内容数据”(第30条),是数据侦查类措施的核心载体。二者基于“数据敏感度—权利影响度”关联逻辑,形成差异化的规范构造,可通过规范要素的拆解进一步厘清。
《公约》对“实时收集流量数据”与“拦截内容数据”设置的梯度化启动标准,是比例原则在网络犯罪侦查领域的制度化尝试。这一设计的核心逻辑,建立在国际社会对两类数据权利影响差异的主流共识之上:流量数据作为反映通信技术特征的元数据,在多数情况下对公民核心隐私的干预强度相对低于直接承载思想表达、私密信息的内容数据,后者的拦截被普遍认为可能构成对《公民权利和政治权利国际公约》第17条所保障的通信自由与隐私权等基本权利的高强度介入。不过也要注意的是,实践中部分元数据,如特定场景下的通信频率、关联对象等也可能间接指向内容属性。
从比例原则的规范转化来看,《公约》试图通过“数据敏感度—权利干预度”的对应性设计,将比例原则所要求的“适当性、必要性、相称性”转化为可操作的启动要件。对于相对低干预性的流量数据收集,《公约》设定了“与特定通信存在合理关联”的启动要求。当然,不同国家基于法律传统与侦查需求,对“合理关联”的证明标准可能存在宽严差异。而《公约》针对内容数据拦截的“严重犯罪”刚性要件,则回应了“干预强度与犯罪严重性相称”的核心要求。不过,同时也要考虑到,“严重犯罪”的界定依赖缔约国国内法的具体规定,可能存在国别解释差异。
(二)运行框架:三级规范的递进逻辑与闭环约束
《公约》针对“实时收集流量数据”“拦截内容数据”等侦查措施构建的规范体系,并非简单的条款叠加,而是形成了“基础锚定—范围界定—操作细化”的递进式约束框架,为措施实施提供明确依据,又通过层级间衔接形成闭环管控。其核心逻辑在于以规范密度适配干预强度,确保侦查措施在合法性与实践效能间动态平衡。
1.第一层:总则的基础锚定
《公约》第一章总则通过“数据类型法定化”与“适用场景底线化”,为两类措施构建前置性规范基石,回答“何种数据可查”“针对何种犯罪可查”的基础问题。
一是数据类型的规范划分,为启动梯度提供依据。《公约》第2条通过(e)(f)(g)款分别对“流量数据”“内容数据”“订阅用户信息”的内涵外延作出精细化界定,本质是基于数据承载的权利价值差异,为后续干预措施设定梯度化基准。其中,(1)“流量数据”被《公约》界定为“与使用信息通信技术系统进行的通信有关的任何电子数据,由构成通信链一部分的信息通信技术系统生成,显示通信的起点、终点、路径、时间、日期、数据量大小、持续时间或基础服务类型”。这意味着其权利属性更多指向通信隐私的外围信息。(2)“内容数据”被《公约》界定为“与使用信息通信技术系统传输的数据的实质内容有关,且不属于订阅用户信息或流量数据的任何电子数据,包括但不限于图像、文本消息、语音消息、录音和录像”。(3)“订阅用户信息”被《公约》界定为“服务提供者持有的与其服务订阅用户有关的任何信息,但不包括流量数据或内容数据,通过订阅用户信息可以确定:所使用的通信服务种类、与之相关的技术条款以及服务期限;根据服务协议或安排提供的订阅用户身份、邮政地址或地理地址、电话或其他接入号码、账单信息或付款信息;根据服务协议或安排提供的关于通信设备安装地点的任何其他信息”。
二是适用范围的法定限定,为启动场景划底线。《公约》第3条第1款将两类措施的适用范围限定于“公约第二章确立的刑事犯罪”及相关证据收集、赃款处置等场景,明确排除非刑事领域的适用可能。更为关键的是,《公约》第2条(h)款将“严重犯罪”界定为“最高可处至少四年有期徒刑的行为”,为“拦截内容数据”这类高强度干预措施设置刚性门槛。这一标准既回应了“干预强度与犯罪严重性相称”的比例原则要求,又通过“刑期量化”减少了解释弹性。
2.第二层:程序措施的范围界定
《公约》第四章第23条作为程序措施的“总纲条款”,通过“开放式覆盖+限制性保留”的组合设计,在扩大规范适用张力的同时防范权力滥用,力求实现“实践适配性”与“主权自主空间”的平衡。
一是开放式立法,覆盖技术赋能下的犯罪形态演进。《公约》第23条第1-2款采用“三类情形覆盖”的立法技术,将程序措施适用于“《公约》确立的网络犯罪”“使用信息和通信技术系统实施的其他刑事犯罪”“任何犯罪的电子证据收集”。这种设计突破传统罪名限定的局限,呼应网络犯罪“手段数字化、证据电子化”的发展趋势。在理论层面,其核心价值在于将治理工具从“针对特定犯罪”拓展至“针对技术形态”,几乎囊括了可能涉及电子数据的侦查场景,为数字时代证据收集提供规范支撑,同时也需缔约国国内法细化解释划定边界。
二是保留权约束,主权自主与协作需求的平衡。《公约》第23条第3款赋予缔约国对“实时收集流量数据”的适用范围保留权,允许限定仅适用于特定犯罪,但明确“保留范围不得小于严重犯罪范畴”。这一设计体现双重考量:一方面尊重缔约国基于法律传统、国家安全的自主调整空间,如部分国家对流量数据收集的管控更严格;另一方面通过“不得小于严重犯罪”的底线约束,避免因保留范围过窄影响跨境电子证据协作的基础,毕竟流量数据是跨境侦查的核心线索,过度限制可能导致协作链条断裂,可以说是一种“有限保留+底线约束”的模式。
3.第三层:专项条款的操作细化
《公约》第29条、第30条的专项条款,通过“实施机制构造+程序保障强化”,将前两层的原则性规范转化为可操作的具体规则,形成从启动到实施的全流程闭环。
一是双主体实施机制,技术赋能与责任明晰的适配。《公约》两类措施均确立“主管机关主导+服务提供者协助”的双主体模式:主管机关可行使自行收集权,也可要求服务提供者在现有技术能力范围内提供协助,如技术手段应用、数据记录配合。这一设计直击网络犯罪侦查的核心痛点,主管机关往往面临技术壁垒,而服务提供者掌握系统数据与技术能力,二者协同是提升侦查效能的必然选择。但需注意,《公约》未明确技术能力范围的判断标准,可能引发服务提供者以技术有限为由规避义务或主管机关过度要求技术协助的争议,需缔约国通过国内法明确协助的边界与责任分配。
二是保密义务刚性约束,数据安全与权利保障的兜底。两类措施均在第3款明确服务提供者的“全程保密义务”,覆盖措施实施过程与获取数据的全生命周期。这一规范并非简单的责任设定,而是对技术协助可能引发数据泄露风险的回应。服务提供者掌握大量用户数据,若缺乏保密约束,技术协助可能异化为数据滥用的渠道。从权利保障视角看,保密义务与前两层的“数据分类、范围限定”形成闭环:前者划定干预边界,后者防范干预后的权利损害,构成了“干预有据、用权有界”的规范逻辑。
三、制度内核的理论解析
《公约》针对“实时收集流量数据”与“拦截内容数据”构建的分级取证体系,并非单纯的程序规则叠加,而是深度嵌入“数据治理精细化”与“主权保障实质化”的双重理论逻辑。这一逻辑既回应了数字时代证据收集的技术特性,又平衡了国际规则统一与国家主权自主的核心张力,展现出网络犯罪治理规范的进阶特征。
(一)分级规制逻辑:数据敏感度决定规制强度
《公约》“依据数据敏感度差异设定规制强度”的制度设计,其理论根基在于数据权力分层理论——不同类型数据承载的权利价值存在本质差异,决定了公权力干预需遵循“差异化规制”原则,这一逻辑在数据侦查领域具有范式性意义。
一是数据类型区分,权利属性差异的规范回应。《公约》对流量数据与内容数据的规制分置,本质是对数据“技术属性—权利属性”双重维度的适配。从权利属性看,流量数据作为反映通信起点、路径、时长等技术轨迹的元数据,其关联的权利主要是通信隐私的“外围利益”,对其收集通常不会直接触及公民的思想表达、私密交往等核心人格利益;而内容数据涵盖文本、语音、图像等实质信息,直接对应《公民权利和政治权利国际公约》第17条所保障的通信自由与隐私权的“核心领域”。当然,这种二元区分并非绝对,在数据融合技术普及的当下,流量数据的“聚合分析”可能间接还原内容信息,如通过通信频率、对象关联推断交往内容。数据关联性强度也会影响规制等级,这意味着《公约》的静态分类未来可能需结合动态技术场景予以解释。
二是比例原则落地,数据侦查的刚性约束转化。对内容数据拦截附加“严重犯罪”要件,是比例原则从抽象法理到数据侦查规则的关键转化,其核心是将干预必要性标准具象化为可操作的门槛。根据联合国人权事务委员会对《公民权利和政治权利国际公约》第17条的一般性意见,对隐私的干预需同时满足“合法性(依据明确法律)、必要性(无其他替代手段)、相称性(干预强度与目的匹配)”三要件。《公约》将“严重犯罪”界定为“最高可处至少四年有期徒刑的行为”,通过刑期量化方式为“必要性”设定刚性标准,避免缔约国以打击网络犯罪为名泛化适用内容拦截等措施。但需正视,这一转化仍存在解释弹性,不同国家的刑罚体系存在差异,且“四年刑期”是否能完全对应“干预内容数据的必要性”,需结合具体犯罪的社会危害性综合判断。
(二)自主平衡逻辑:主权原则与自主保留机制
《公约》是妥协的产物,在制度设计中始终贯穿“主权自主为基、规则统一为纲”的平衡逻辑,力求化解国际规则统一与国家立法差异的固有张力,这也是其区别于《布达佩斯公约》的理论特征之一。
一是领土管辖锚定,主权保障的程序源头约束。《公约》第29条、第30条均明确要求,主管机关实施数据收集需“在本国领土内”开展,这一规定并非简单的地域限制,而是将“领土管辖权”这一主权核心要素嵌入技术侦查的程序源头。其理论意义在于双重阻断:一方面禁止缔约国未经授权在他国领土内实施数据收集,从程序上防范长臂管辖对主权的侵蚀;另一方面明确缔约国在本国领土内的侦查主权不受干涉,为数据收集措施的国内立法适配奠定法理基础。
二是强制底线约束,规则统一的不可突破边界。《公约》第23条第3款(a)项规定,缔约国对第29条的保留范围“不得小于第30条的严重犯罪范围”,确保数据侦查的适用底线统一,避免个别国家通过保留过度缩小侦查范围,影响犯罪打击成效。从理论上看,其核心考量在于:流量数据是网络犯罪侦查的基础线索,若缔约国将流量收集的适用范围限定于“严重犯罪”之外的更窄范畴,可能导致跨境电子证据协作的链条断裂,影响公约“打击跨国网络犯罪”的核心目标。
三是自主保留弹性,立法差异的规范包容空间。《公约》第23条第3款(b)项允许缔约国对“无法适用第29-30条的特定系统通信”,如因国内立法限制,保留权利,但要求“限制不必要保留”。这一设计体现了对各国立法现实的理论包容:不同国家的网络安全战略、数据保护水平、法律传统存在差异,绝对统一的适用规则可能导致制度空转。“必要保留”的要求则旨在防范规则碎片化,若缔约国以国内立法限制为由过度保留,可能使公约规则沦为形式统一,因此需通过“必要性”审查压缩保留的空间。在实践中,如何界定“国内立法限制”的合理性,何种保留属于“必要”,这一模糊性需依赖缔约国通过后续协商或公约解释机制予以明确。
四、制度实施的前景展望
我国在反洗钱、反恐、反腐败等领域不断落实国际条约的实践,已形成兼具合规性与本土适配性的成熟路径,为《公约》签署批准与规则衔接提供了可借鉴的经验框架。同时,《公约》自身设置的缔约国会议、补充议定书谈判等动态机制,为规则落地提供了弹性保障,但其实效仍需结合国际治理现实张力综合判断。
(一)我国落实国际条约的实践经验
我国在落实反洗钱、反恐怖主义、反腐败相关国际条约过程中,已形成具有鲜明实践特征的共性规律:
其一,“条约批准与立法转化同步”的衔接机制。我国对《联合国反腐败公约》《联合国打击跨国有组织犯罪公约》等核心条约,多实现签署后1至5年内完成立法承接。如,我国依据《联合国反腐败公约》通过《刑法修正案(六)》,将贪污贿赂犯罪纳入洗钱罪上游犯罪;在《制止向恐怖主义提供资助的国际公约》签署后迅速将恐怖活动犯罪纳入洗钱罪上游犯罪,确保条约义务从“文本承诺”转化为“国内法效力”。这种同步推进模式既避免条约空转,又可为国内法预留适配调整空间。
其二,“刑事惩治与行政规制双轨并行”的治理架构。以反洗钱领域为例,我国参照《联合国反洗钱法律范本》《与犯罪收益有关的洗钱、没收和国际合作示范法》,通过《刑法》修订明确洗钱罪的定罪量刑标准,回应《联合国禁止洗钱法律范本》和《与犯罪收益有关的洗钱、没收和国际合作示范法》的刑事追责要求;同时依托《人民币银行结算账户管理办法》《金融机构大额交易和可疑交易报告管理办法》等规章,建立客户身份识别、交易监测等预防性制度,形成全链条安全管控。
其三,“机构赋能与国际协作对等”的实施保障。在机构层面,我国成立中国反洗钱监测分析中心等专门机构,承接情报收集、数据监测职能;在国际层面,通过加入金融行动特别工作组(FATF)、签署140余项双边司法协助条约,推动跨境协作。
(二)《公约》实施机制的功能分析
《公约》设置的“缔约国会议”(第57条)与“补充议定书谈判”(第62条)机制,为制度落地提供动态保障。
一是缔约国会议的监测与协调功能。该机制的核心价值在于通过“履约审查—信息交流—解释协调”,缓解规则适用的碎片化。例如,针对“严重犯罪”的国别界定差异,可通过发布解释性文件形成最低限度共识;对流量数据与内容数据的边界问题,可组织技术专家与法律专家联合研讨,明确实践认定标准。
二是议定书谈判的扩容与适配功能。《公约》明确“生效后两年内启动议定书谈判”,重点完善定罪规则与程序措施适用,这一机制为应对网络犯罪技术演进预留了调整窗口,如针对涉人工智能违法犯罪、涉元宇宙空间违法犯罪等新型场景,可探索通过议定书扩大规制范围;对实时收集流量数据的技术标准,可结合物联网等技术发展动态更新要求,但其面临的核心挑战是各国利益博弈下的规则扩容难度。
五、结语
《公约》“实时收集流量数据”“拦截内容数据”等数据侦查制度的本质,是网络空间主权原则与跨国治理需求在国际规则层面的阶段性平衡。其通过“数据类型精细化区分—程序启动梯度化设定—主权边界刚性化锚定”的规范逻辑,为各国国内法适配提供“原则统一+保留弹性”框架,构建数字时代数据侦查国际治理新范式。
从规范组件看,“实时收集流量数据”“拦截内容数据”制度可拆解为三部分。一是以“流量数据—内容数据”二元区分为基础的规制前提,回应数据权利价值差异;二是以“主管机关主导+服务商协助”为核心的实施机制,适配数据侦查实践需求;三是以“合理关联—严重犯罪”为梯度的启动标准,践行比例原则的实质要求。
但《公约》的最终治理效能,仍取决于缔约国能否在“主权自主”与“合作共赢”之间实现动态平衡。未来,如何通过缔约国会议化解“严重犯罪”界定、服务商义务等规则冲突,通过技术援助缩小发展中国家与发达国家的执法能力差距,通过统一解释机制规范措施适用标准,将是决定全球网络犯罪治理走向的关键命题。■
(本文系中央高校基本科研业务费专项资金的资助项目,编号:2025bsky009;公安部第三研究所2025年基础理论和软科学项目的阶段性成果,编号:KYC25310)
【作者简介】王彩玉,中国人民公安大学侦查学院博士研究生,研究方向:人工智能安全、网络犯罪防治立法。
李睿恒,公安部第三研究所网络安全法律工程师,研究方向:数据法、网络治理法。
(责任编辑:冯苗苗)
编辑:现代世界警察----石虹