从技术到犯罪:恶意网络爬虫行为入罪的类型认定与裁判思路探索
发布时间:2021-01-05 08:51
网络爬虫作为一种脚本或算法程序,其模拟人工点击访问网站等计算机系统,具有精准性、高效性、广覆盖等特征,常被作为检测系统漏洞和爬取数据的工具,被广泛应用到社会各领域。囿于当前网络爬虫行为的法律边界尚不明确,恶意网络爬虫行为日益泛滥,常僭越法律底线,异化为各种形态的犯罪。司法实践中,涉网络爬虫行为的非刑事立法缺乏体系化和精准度,恶意网络爬虫行为入罪呈现出"口袋化"趋势,常受到理论界诟病。从犯罪行为类型化分析,刑法视野下的恶意网络爬虫行为可分为窃取型、侵入型和扰乱型访问;在认定恶意网络爬虫行为刑事非法性时,可通过行为的合法性、正当性和必要性进行判断,并综合考量行为人主观认识、网络爬虫的功能、行为对象、客观结果等要素,进而破解恶意网络爬虫行为入罪时的"口袋化"困境。
【文章来源】:时代法学. 2020年04期
【文章页数】:11 页
【文章目录】:
一、引言
二、问题的引出:恶意网络爬虫技术异化的刑事风险
(一)技术剖析:网络爬虫的原理与优势
1.精准性。
2.广泛性。
3.高效性。
(二)技术异化:恶意网络爬虫行为引发的刑事风险
三、司法现状:刑法视野下恶意网络爬虫行为入罪之探析
(一)谦抑保护:刑法视野下的恶意网络爬虫行为
(二)司法困境:恶意网络爬虫行为入罪存在的问题
1.罪名适用口袋化趋势明显
2.非刑事立法缺乏体系化和精准度
四、剥离技术面纱:涉恶意网络爬虫行为入罪的类型化分析
(一)窃取型访问:复制、传播相关数据信息
1.非法复制、传播知识产权作品
(1)利用网络爬虫行为将著作权作品形成目录索引以供浏览
(2)利用网络爬虫行为对影视作品等设置加框链接
2.非法获取计算机信息系统数据
(1)利用网站漏洞非法爬取相关数据
(2)突破或规避技术保护措施非法获取数据
(3)收集并破解网络用户账号和密码
(二)侵入型访问:侵入、控制或破坏计算机信息系统
1.检测系统漏洞并侵入计算机信息系统
2.盗取网络管理员账户、密码并控制计算机
3.侵入并破坏计算机信息系统
(三)扰乱型访问:扰乱计算机信息系统运行
五、抽丝剥茧:涉恶意网络爬虫行为入罪的裁判路径探索
(一)定位功能:网络爬虫相关功能的审查
(二)明确对象:恶意网络爬虫行为侵害对象的审查
1.计算机信息系统
(1)网站与APP均属于刑法中计算机信息系统
(2)被侵入的计算机信息系统是否关系国家事务、国防建设和尖端科学技术领域
2.数据类型
(三)行为定性:恶意网络爬虫行为的刑事违法性审查
1.确定合法性依据:查清网络爬虫行为的行为规范
(1)明确网络爬虫行为应遵守的法律法规
(2)厘清网络爬虫行为应遵守的行业准则
2.审查行为正当性:厘清网络爬虫行为的合法边界
第一,查明计算机系统是否在网站根目录下设置了Robots协议(robots.txt)以及文本内容。
第二,查明网站的版权信息及内容。
第三,根据被抓取平台的声明确定网络爬虫行为的授权范围。
3.确定行为必要性:网络爬虫行为不能超过一定限度
第一,网络爬虫行为不得收集无关数据,要遵循最低限度原则。
第二,网络爬虫行为不能超过明示的授权范围。
第三,网络爬虫行为不得妨害计算机信息系统正常运行。
(四)主观界定:涉恶意网络爬虫行为犯罪主观明知的审查
1.明知网络爬虫行为违反法律法规等行为规范
2.明知中包含确知和应知
(五)定量分析:恶意网络爬虫行为法益侵害性的量化审查
(六)去口袋化:恶意网络爬虫行为入罪的具体路径
1.侵入计算机信息系统罪的认定
2.非法控制计算机信息系统罪和破坏计算机信息系统罪的认定
(1)非法控制计算机信息系统
(2)破坏计算机信息系统
3.非法获取数据行为的罪名认定
(1)获取计算机信息系统数据手段非法性的认定
(2)非法获取计算机信息系统数据行为的具体罪名认定
【参考文献】:
期刊论文
[1]我国对违反“爬虫协议”行为的法律规制研究[J]. 曹阳. 江苏社会科学. 2019(03)
[2]提供动态IP服务的行为定性[J]. 门美子. 中国检察官. 2018(06)
[3]网络安全漏洞挖掘的法律规制研究[J]. 赵精武. 暨南学报(哲学社会科学版). 2017(05)
[4]数据的法律属性及其民法定位[J]. 梅夏英. 中国社会科学. 2016(09)
[5]反不正当竞争法一般条款适用的逻辑分析——以新型互联网不正当竞争案件为例[J]. 张钦坤. 知识产权. 2015(03)
[6]加框链接的著作权法规制[J]. 崔国斌. 政治与法律. 2014(05)
[7]我国刑法中“明知”的含义和认定——基于刑事立法和司法解释的分析[J]. 王新. 法制与社会发展. 2013(01)
[8]网络爬虫技术的研究[J]. 孙立伟,何国辉,吴礼发. 电脑知识与技术. 2010(15)
[9]深层网络爬虫研究综述[J]. 曾伟辉,李淼,曾伟辉. 计算机系统应用. 2008(05)
[10]XML数据安全系统的研究与实现[J]. 林学练,刘旭东,怀进鹏. 北京航空航天大学学报. 2003(04)
本文编号:2958380
【文章来源】:时代法学. 2020年04期
【文章页数】:11 页
【文章目录】:
一、引言
二、问题的引出:恶意网络爬虫技术异化的刑事风险
(一)技术剖析:网络爬虫的原理与优势
1.精准性。
2.广泛性。
3.高效性。
(二)技术异化:恶意网络爬虫行为引发的刑事风险
三、司法现状:刑法视野下恶意网络爬虫行为入罪之探析
(一)谦抑保护:刑法视野下的恶意网络爬虫行为
(二)司法困境:恶意网络爬虫行为入罪存在的问题
1.罪名适用口袋化趋势明显
2.非刑事立法缺乏体系化和精准度
四、剥离技术面纱:涉恶意网络爬虫行为入罪的类型化分析
(一)窃取型访问:复制、传播相关数据信息
1.非法复制、传播知识产权作品
(1)利用网络爬虫行为将著作权作品形成目录索引以供浏览
(2)利用网络爬虫行为对影视作品等设置加框链接
2.非法获取计算机信息系统数据
(1)利用网站漏洞非法爬取相关数据
(2)突破或规避技术保护措施非法获取数据
(3)收集并破解网络用户账号和密码
(二)侵入型访问:侵入、控制或破坏计算机信息系统
1.检测系统漏洞并侵入计算机信息系统
2.盗取网络管理员账户、密码并控制计算机
3.侵入并破坏计算机信息系统
(三)扰乱型访问:扰乱计算机信息系统运行
五、抽丝剥茧:涉恶意网络爬虫行为入罪的裁判路径探索
(一)定位功能:网络爬虫相关功能的审查
(二)明确对象:恶意网络爬虫行为侵害对象的审查
1.计算机信息系统
(1)网站与APP均属于刑法中计算机信息系统
(2)被侵入的计算机信息系统是否关系国家事务、国防建设和尖端科学技术领域
2.数据类型
(三)行为定性:恶意网络爬虫行为的刑事违法性审查
1.确定合法性依据:查清网络爬虫行为的行为规范
(1)明确网络爬虫行为应遵守的法律法规
(2)厘清网络爬虫行为应遵守的行业准则
2.审查行为正当性:厘清网络爬虫行为的合法边界
第一,查明计算机系统是否在网站根目录下设置了Robots协议(robots.txt)以及文本内容。
第二,查明网站的版权信息及内容。
第三,根据被抓取平台的声明确定网络爬虫行为的授权范围。
3.确定行为必要性:网络爬虫行为不能超过一定限度
第一,网络爬虫行为不得收集无关数据,要遵循最低限度原则。
第二,网络爬虫行为不能超过明示的授权范围。
第三,网络爬虫行为不得妨害计算机信息系统正常运行。
(四)主观界定:涉恶意网络爬虫行为犯罪主观明知的审查
1.明知网络爬虫行为违反法律法规等行为规范
2.明知中包含确知和应知
(五)定量分析:恶意网络爬虫行为法益侵害性的量化审查
(六)去口袋化:恶意网络爬虫行为入罪的具体路径
1.侵入计算机信息系统罪的认定
2.非法控制计算机信息系统罪和破坏计算机信息系统罪的认定
(1)非法控制计算机信息系统
(2)破坏计算机信息系统
3.非法获取数据行为的罪名认定
(1)获取计算机信息系统数据手段非法性的认定
(2)非法获取计算机信息系统数据行为的具体罪名认定
【参考文献】:
期刊论文
[1]我国对违反“爬虫协议”行为的法律规制研究[J]. 曹阳. 江苏社会科学. 2019(03)
[2]提供动态IP服务的行为定性[J]. 门美子. 中国检察官. 2018(06)
[3]网络安全漏洞挖掘的法律规制研究[J]. 赵精武. 暨南学报(哲学社会科学版). 2017(05)
[4]数据的法律属性及其民法定位[J]. 梅夏英. 中国社会科学. 2016(09)
[5]反不正当竞争法一般条款适用的逻辑分析——以新型互联网不正当竞争案件为例[J]. 张钦坤. 知识产权. 2015(03)
[6]加框链接的著作权法规制[J]. 崔国斌. 政治与法律. 2014(05)
[7]我国刑法中“明知”的含义和认定——基于刑事立法和司法解释的分析[J]. 王新. 法制与社会发展. 2013(01)
[8]网络爬虫技术的研究[J]. 孙立伟,何国辉,吴礼发. 电脑知识与技术. 2010(15)
[9]深层网络爬虫研究综述[J]. 曾伟辉,李淼,曾伟辉. 计算机系统应用. 2008(05)
[10]XML数据安全系统的研究与实现[J]. 林学练,刘旭东,怀进鹏. 北京航空航天大学学报. 2003(04)
本文编号:2958380
本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/2958380.html