大数据时代下网络爬虫行为的刑法规制.docx
《大数据时代下网络爬虫行为的刑法规制.docx》由会员分享,可在线阅读,更多相关《大数据时代下网络爬虫行为的刑法规制.docx(10页珍藏版)》请在优知文库上搜索。
1、趣居时代下醛爬行fl删;规制O引言大数据时代的到来,不同网络平台之间的信息数据交互己成为网络运作的核心,网络爬虫技术在查询、收集信息过程中的重要性日益凸显。网络爬虫在本质上属于一种计算机程序或脚本,能够按照程序编写者预设的触发条件,自动且高效地访问、下载、解析目标计算机信息系统中的数据。它能从广度和深度两个角度来循环遍历链接地址,直到事先设定好的地址全部遍历完为止。这一技术不仅给企业、公民个人精准搜集信息带来极大便利,还在监控、大数据挖掘、检测等各个领域都有广泛的应用。不过,网络爬虫行为作为很多数据类犯罪的上游手段,为犯罪创造了诸多条件,可以说是数据遭受侵害的起源,理应对其进行有效的刑事规制。
2、1大数据中网络爬虫行为的刑事风险分析通过中国裁判文书网,以“爬虫”为关键词进行检索。截至2023年8月1日,共有589篇相关文书,其中刑事案由共有83份,其中主要涉及的罪名分别是破坏、侵入计算机信息系统罪、非法获取计算机信息系统数据罪、侵犯公民个人信息罪、侵犯著作权罪。根据爬虫技术在运行过程中的各个环节,可以将其分为访问行为、抓取行为以及提供行为。根据目前司法实践公开的判例,从法益与行为两个维度进行风险分析,可以窥见爬虫行为的各个环节可能招致的刑事风险。1.l以数据为载体的法益维度分析1.1.1 侵犯著作权以数据为载体的作品,是著作权保护的对象。虽然数据是描述客观事物的数字、字符以及所有能输入
3、到计算机中并能为计算机所接受的符号集,本身不具有独创性。但是以数据为载体的、能够反映信息的网络作品应当受到著作权保护。以搜索引擎为例,它的运行核心在于:利用爬虫技术将其他网站的网络作品抓取并储存于自己的服务器中,使用户在搜索相关内容时,能够直接在自己的网站中获取到其他网站的信息。这种行为也被叫作网页快照。用户能够直接在该搜索引擎中浏览到其他网页界面的实质性内容,并且无法知悉作品的来源。所以在未得到授权的情况下,抓取他人的网络作品并复制于自己的服务器中的行为,会侵害著作权人的复制权。更甚者,将抓取的网络作品进行擅自传播或提供,则会对权利人的网络传播权造成无法挽回的侵害。1.1.2 侵犯个人信息刑
4、法应该直接采用个人信息保护法对个人信息的分类方案1:一是具有可识别性。即通过该信息己识别或者可识别特定自然人。二是属于有效的信息。信息必须有效,这是定罪时不能忽略的硬性要求。对信息没有进行匿名化处理,但不能对应到具体公民的不属于本罪的个人信息。三是对某些信息突显与个人行动自由的关联性,弱化可识别性。例如,公民的行踪轨迹等信息,由于与特定个人的行动自由、生命身体安全有紧密关联,侵犯该等信息的入罪标准非常低。除了明确个人信息本身的特征以外,权利人的信息自决权是更重要的判断维度。换言之,如果爬虫在未取得用户授权时对个人信息进行获取,则会有入罪的风险。1.1.3 侵犯商业秘密商业秘密,是指不为公众所知
5、悉,具有商业价值,并经权利人采取相应保密措施的技术信息、经营信息等商业信息2。但是自2019年的反不正当竞争法修改后,商业秘密的范畴也就不再仅限于技术信息与经营信息了。只要其属于商业活动中具备秘密性、保密性、价值性、合法性的信息,就应当作为商业秘密进行保护,那么刑法的规制范畴也应当同步扩张。即当爬虫行为破坏企业设置的保密措施或者是对保护机制进行绕行时,侵犯了具备以上四个特性的商业信息,则可能构成侵犯商业秘密罪。1.2以犯罪构成要件中的行为维度分析1.2.1 入侵行为破坏信息数据的风险网络爬虫想要获取万维网中的数据信息,前提条件便是进入计算机信息系统。如果爬虫按照被访问者的授权正常访问,没有对计
6、算机信息及系统造成任何损害,那么就不会有犯罪的风险。而存在犯罪风险的是入侵行为,入侵一词在汉语词典中的意思是未经邀请、允许或欢迎而入或者强行进入。当然对程度不同的“入侵”在具体的犯罪中不应当一概而论,但是抓住入侵行为的实质特性,即爬虫在被拒绝访问时运用某些手段,破坏或者绕过了计算机信息系统的保护措施、防护手段,从而达到访问的目的。1.2.2 抓取行为使秘密数据被知悉的风险爬虫对数据的“抓取”与传统的“获取”的区别在于其客体的客观状态不同。传统意义上的“获取”的客体一般是有实质的形状外观,看得见摸得着,比如金钱、产品等。一旦行为人实施了获取行为,也就实现了对物的占有。而爬虫的“抓取”行为并没有改
7、变数据所有权人的占有,重点在于“知悉”。即爬虫的抓取行为改变了数据所有权人对数据设定的“不知悉”状态。通俗言之,就是该数据受到数据所有权人以各种手段进行的保护,想要将数据处于一个不被人知晓的环境中。但是爬虫的非法抓取行为通过破坏计算机系统的保护屏障,将数据有机会被公众所知晓,由此处在了一个能够“被知悉”的状态。1.2.3 提供行为引发下游犯罪的风险提供行为是否会构成犯罪应当根据编程者和使用者的行为进行分别讨论:第一,行为人不具有爬虫技术而需要委托他人定制爬虫程序。当编程者明知他人意图实施侵入、非法控制计算机信息系统或者非法获取数据,但是仍然为其犯罪行为提供网络爬虫技术服务,那么一旦委托人使用爬
8、虫而触犯了侵犯公民个人信息罪等一系列罪名时,该编程者应当作为帮助犯受到刑事处罚。第二种情况是编程者编写的爬虫并不具有入侵与破坏的指令,委托人利用该爬虫合法访问他人计算机系统,获取了授权以外的数据而触犯相关刑法规定时,编程者就不应该就此承担相应的责任。苛责编程者能够明确认识到委托人利用爬虫的行为是否合法是不利于技术的发展进步的。第二,行为人利用爬虫抓取数据后出售或提供给他人。比如,被告人郭某通过“爬虫”软件从互联网上非法获取淘宝、京东、天猫等多个网络购物平台及其他公民个人信息,用于出售牟利,内含姓名、手机号码、地址等,共计非法获取541424条。而后郭某将搜集到的个人信息出售或提供给被告冷某,最
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 时代 网络 爬虫 行为 刑法 规制
