我爱技术网_SEO三人行

seo三人行 > 新闻信息 > 正文

用“爬虫”挖数据金矿,涉刑就在“咫尺之间”

网络整理:06-11 点击提交给百度收录

(原标题:用“爬虫”挖数据金矿,涉刑就在“咫尺之间”)

数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、分配、流通、消费和社会服务管理等各个环节。网络爬虫技术的重要性是不言而喻的,在作为数据获取手段方面,相较于人工检索收集有极高的效率和广阔的目标覆盖范围;在数据内容结果方面,不论是数据量还是数据格式化规范程度,对下一步的数据处理和分析都有着重要意义。

一、数据法益受到法律的重点保护

在立法层面,数据权属问题,尤其是大数据产权保护问题悬而未决,导致对部分爬虫行为难有明确的法律效果,爬虫开发者、运行者难以得到法律评价的可预期性

以网络技术手段获取公开或是非公开数据的网络爬虫行为,依据其行为模式和目标数据等区别,往往在“中立性技术”“网络害虫”甚至是“犯罪行为”之间徘徊。2013年“某虎诉某度Robots协议不正当竞争案”,2017年“某网络公司非法获取计算机信息系统数据案”的判决,到近期北京知产法院宣判的“微某诉创某不正当竞争案”,网络爬虫行为在民刑边界摇摆,足以显示出该行为对个人利益、社会利益侵害的程度区别之大

在司法实践中,从具体规制方式来看,从2013年到2023年,裁判人员对该类问题从陌生到熟悉,有了逐步清晰的认识。民事领域,通过爬取数据承载内容的差异,可以划归为“著作权类案件”“侵犯公民个人信息类案件”“反不正当竞争案件”。而在刑事领域,运行网络爬虫入侵特定领域计算信息系统也被视为危害行为

二、破坏计算机信息系统罪

滥用网络爬虫将导致特定领域计算机信息系统服务器资源耗尽,涉嫌破坏计算机系统功能罪。《刑法》第二百八十六条第一款规定,违法国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑。构成本罪应当具备以下条件:

1. 必须是违法国家规定(违反前置法)。这里的违法国家规定具体指违反《计算机信息系统安全保护条例》的规定。因此本罪的犯罪对象仅限于国家事务、国防建设、尖端科学技术领域的计算机信息系统。后两者的数据往往无法直接爬取,而前者因其包含数据价值较高,往往成为爬取的对象。

2. 行为人实施了对计算机信息系统功能进行删除、修改、增加、干扰的行为。在滥用网络爬虫行为中,高并发的网络爬虫设计往往会使得带宽较小的服务器阻塞严重,难以承受徒增的虚拟访问量,从而导致其他用户无法正常适用网站,系统功能无法正常运行。

3. 本罪是结果犯,必须达到后果严重的程度。根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条第二款的规定,为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的,破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的均为后果严重。因此爬虫时因注意目标网站是否为提供政府事务、公共服务的网站,同时要限制爬虫的并发数量。

三、非法侵入计算机信息系统罪

爬虫行为是否算作非法入侵计算机信息系统罪?《刑法》第二百八十五条规定,违反国家规定,侵入上文提到的国家事务等限定领域的计算机信息系统,处三年以下有期徒刑或者拘役。所谓“侵入”,是指未取得国家有关主管部门合法授权,通过计算机终端访问国家重要计算机信息系统或者进行数据截收的行为。实践中,主要表现为网络爬虫运行者通过非法手段获取指令或者许可证明,冒充合法使用者进入国家重要计算机信息系统

需要注意的是,本案是行为犯,换言之,只要爬虫运营者未经授权连接、进入到国家重要信息系统,即有可能涉嫌此罪。需要注意的是,这里“入侵”是故意行为,即行为人明知自己的行为会产生非法入侵的危害结果依然希望该危害结果发生,在大规模的网络爬虫中,若爬虫通过URL随机、拼接等手段链接、进入到了防护措施较低,与互联网连接的特定领域计算机信息系统,则不属于主动入侵行为,但是爬虫开发者应尽量完善爬虫限制名单,避免爬去政府网站而引发的刑事风险。

四、非法获取计算机信息系统数据罪

使用爬虫获取数据的行为还可能涉及我国《刑法》第二百八十五条规定的【非法获取计算机信息系统数据罪】:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的”。

在司法实践中,对于该罪中什么是 “侵入”或“采用其他技术手段”启示并没有做出界定,这也成为该罪名在适用时面临的一个难题。2011年最高人民法院、最高人民检察院发布的《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号)中,对于非法获取计算机信息系统数据罪客观方面中“侵入”的特征表述为“具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的”。参考该条,“侵入”应当具备的特征包括“避开或者突破计算机信息系统安全保护措施”, “未经授权访问或访问危害了计算机信息系统的安全”。但该司法解释对于什么是“其他技术手段”,同样并没有做出界定。

通说认为,该罪所保护的法益是计算机信息系统的安全。那么对于爬虫软件的使用者而言,我们首先就需要在其客观行为层面上判断,爬取数据究竟是对民事法律利益还是刑事法益产生了侵害。飒姐团队认为,只有当使用爬虫软件访问的方法危害信息系统安全,才可能对刑法法益产生侵害。因此,爬虫行为是否影响了信息系统安全,应成为判断爬虫刑事违法性的基础。虽然该罪在实践中存在诸多争议,但还是需要对谨慎以对。

五、提供侵入计算机系统程序、工具罪

该罪在目前的网络信息犯罪领域同样属于常见的罪名,许多对法律不甚了解的技术人员,经常出现开发爬虫工具并售卖给他人使用的情形,殊不知这一行为实际上存在较大的刑法风险。根据我国《刑法》第二百八十五条第三款【提供侵入计算机系统程序、工具罪】之规定:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。在该做方面,需要重点关注两个要点:何为“提供”?何为“专门用于侵入、非法控制计算机信息系统的程序、工具”?

先说何为“提供”。一般来说构成该罪的“提供”行为,包括有偿提供和无偿提供,直接提供和间接提供。有偿无偿很好理解,何谓“简介提供”?举例来说,把侵入计算机信息系统的工具和程序放在网上有偿或无偿供他人下载,以提供给不特定的人就叫做“间接提供”。

在司法实践中“提供”包括两种情形:一种是直接提供非法侵入计算机系统的程序和工具。此时行为人所提供的程序和工具只能用于实施非法侵入、非法控制计算机信息系统的用途。比如计算机病毒等其他能非法获取数据的程序和工具。此时由于行为人在客观上提供的程序和工具本身即具有违法性,因此可认定提供者主观上明知自己的程序和工具将被用于非法侵入他人计算机信息系统,从而认定其在主观上具有犯罪的故意。另一种是提供者明知他人要实施侵入计算机信息系统的违法犯罪行为,而为其提供程序和工具。注意,在这种情况下,提供者所提供的程序和工具本身是否合法不影响构成犯罪,即使是只能用于合法用途的程序和工具(爬虫也包含其中),只要该程序和工具对实施犯罪提供了帮助,提供者也可能构成该罪。当然,提供者确实不知他人将其所提供的程序和工具用于实施非法侵入计算机信息系统的违法犯罪行为的不构成该罪。

再说何为“专门用于侵入、非法控制计算机信息系统的程序、工具”。根据最高院和最高检在2011年发布的《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第二条:具有下列情形之一的程序、工具,应当认定为“专门用于侵入、非法控制计算机信息系统的程序、工具”:(1)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(2)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;(3)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。爬虫软件的开发者和提供者尤其需要注意和检查自己开发的软件或程序是否具有上述功能,做好自身的刑事风险防范工作。

写在最后

在当前信息爆炸性增长的时代,使用爬虫进行数据检索、获取和分析已经成为了各个公司和企业常用的手段,虽然飒姐团队今天给大家普及了一下使用爬虫工具可能构成的数种犯罪,但我们也需要额外强调:并非只要使用了爬虫工具就会产生刑事风险,也不是只要违反了Robot协议就一律构成犯罪。

Robots协议本质上是受访网站与搜索引擎之间的一种交互方式,用于告知网络爬虫可以抓取网页的范围,初衷是指引网络爬虫更有效抓取有用信息,除维护网站正常运行、保护公共利益等正当原因外,不得禁止网络爬虫访问。而且,Robots协议属于行业惯例,不得作为认定违法性的前提,非法侵入计算机信息系统等罪名中的“国家规定”,是指由全国人大、人常制订的法律以及国务院制订的行政法规、发布的行政命令等,不包括行业惯例。另外,若是将违反Robots协议的行为视为对计算机信息系统的非法侵入,则会导致计算机信息系统控制者(大厂们)获得任意限制信息传播的绝对权力,形成数据壁垒和垄断不利于行业发展。

本文系未央网专栏作者:肖飒 发表,内容属作者个人观点,不代表网站观点,未经许可严禁转载,违者必究!

Tags:[db:TAG标签](513384)

转载请标注:我爱技术网_SEO三人行——用“爬虫”挖数据金矿,涉刑就在“咫尺之间”

搜索
网站分类
标签列表