当前位置:主页 > 法律论文 > 刑法论文 >

从技术到犯罪:恶意网络爬虫行为入罪的类型认定与裁判思路探索

发布时间:2021-01-05 08:51
  网络爬虫作为一种脚本或算法程序,其模拟人工点击访问网站等计算机系统,具有精准性、高效性、广覆盖等特征,常被作为检测系统漏洞和爬取数据的工具,被广泛应用到社会各领域。囿于当前网络爬虫行为的法律边界尚不明确,恶意网络爬虫行为日益泛滥,常僭越法律底线,异化为各种形态的犯罪。司法实践中,涉网络爬虫行为的非刑事立法缺乏体系化和精准度,恶意网络爬虫行为入罪呈现出"口袋化"趋势,常受到理论界诟病。从犯罪行为类型化分析,刑法视野下的恶意网络爬虫行为可分为窃取型、侵入型和扰乱型访问;在认定恶意网络爬虫行为刑事非法性时,可通过行为的合法性、正当性和必要性进行判断,并综合考量行为人主观认识、网络爬虫的功能、行为对象、客观结果等要素,进而破解恶意网络爬虫行为入罪时的"口袋化"困境。 

【文章来源】:时代法学. 2020年04期

【文章页数】:11 页

【文章目录】:
一、引言
二、问题的引出:恶意网络爬虫技术异化的刑事风险
    (一)技术剖析:网络爬虫的原理与优势
        1.精准性。
        2.广泛性。
        3.高效性。
    (二)技术异化:恶意网络爬虫行为引发的刑事风险
三、司法现状:刑法视野下恶意网络爬虫行为入罪之探析
    (一)谦抑保护:刑法视野下的恶意网络爬虫行为
    (二)司法困境:恶意网络爬虫行为入罪存在的问题
        1.罪名适用口袋化趋势明显
        2.非刑事立法缺乏体系化和精准度
四、剥离技术面纱:涉恶意网络爬虫行为入罪的类型化分析
    (一)窃取型访问:复制、传播相关数据信息
        1.非法复制、传播知识产权作品
            (1)利用网络爬虫行为将著作权作品形成目录索引以供浏览
            (2)利用网络爬虫行为对影视作品等设置加框链接
        2.非法获取计算机信息系统数据
            (1)利用网站漏洞非法爬取相关数据
            (2)突破或规避技术保护措施非法获取数据
            (3)收集并破解网络用户账号和密码
    (二)侵入型访问:侵入、控制或破坏计算机信息系统
        1.检测系统漏洞并侵入计算机信息系统
        2.盗取网络管理员账户、密码并控制计算机
        3.侵入并破坏计算机信息系统
    (三)扰乱型访问:扰乱计算机信息系统运行
五、抽丝剥茧:涉恶意网络爬虫行为入罪的裁判路径探索
    (一)定位功能:网络爬虫相关功能的审查
    (二)明确对象:恶意网络爬虫行为侵害对象的审查
        1.计算机信息系统
            (1)网站与APP均属于刑法中计算机信息系统
            (2)被侵入的计算机信息系统是否关系国家事务、国防建设和尖端科学技术领域
        2.数据类型
    (三)行为定性:恶意网络爬虫行为的刑事违法性审查
        1.确定合法性依据:查清网络爬虫行为的行为规范
            (1)明确网络爬虫行为应遵守的法律法规
            (2)厘清网络爬虫行为应遵守的行业准则
        2.审查行为正当性:厘清网络爬虫行为的合法边界
            第一,查明计算机系统是否在网站根目录下设置了Robots协议(robots.txt)以及文本内容。
            第二,查明网站的版权信息及内容。
            第三,根据被抓取平台的声明确定网络爬虫行为的授权范围。
        3.确定行为必要性:网络爬虫行为不能超过一定限度
            第一,网络爬虫行为不得收集无关数据,要遵循最低限度原则。
            第二,网络爬虫行为不能超过明示的授权范围。
            第三,网络爬虫行为不得妨害计算机信息系统正常运行。
    (四)主观界定:涉恶意网络爬虫行为犯罪主观明知的审查
        1.明知网络爬虫行为违反法律法规等行为规范
        2.明知中包含确知和应知
    (五)定量分析:恶意网络爬虫行为法益侵害性的量化审查
    (六)去口袋化:恶意网络爬虫行为入罪的具体路径
        1.侵入计算机信息系统罪的认定
        2.非法控制计算机信息系统罪和破坏计算机信息系统罪的认定
            (1)非法控制计算机信息系统
            (2)破坏计算机信息系统
        3.非法获取数据行为的罪名认定
            (1)获取计算机信息系统数据手段非法性的认定
            (2)非法获取计算机信息系统数据行为的具体罪名认定


【参考文献】:
期刊论文
[1]我国对违反“爬虫协议”行为的法律规制研究[J]. 曹阳.  江苏社会科学. 2019(03)
[2]提供动态IP服务的行为定性[J]. 门美子.  中国检察官. 2018(06)
[3]网络安全漏洞挖掘的法律规制研究[J]. 赵精武.  暨南学报(哲学社会科学版). 2017(05)
[4]数据的法律属性及其民法定位[J]. 梅夏英.  中国社会科学. 2016(09)
[5]反不正当竞争法一般条款适用的逻辑分析——以新型互联网不正当竞争案件为例[J]. 张钦坤.  知识产权. 2015(03)
[6]加框链接的著作权法规制[J]. 崔国斌.  政治与法律. 2014(05)
[7]我国刑法中“明知”的含义和认定——基于刑事立法和司法解释的分析[J]. 王新.  法制与社会发展. 2013(01)
[8]网络爬虫技术的研究[J]. 孙立伟,何国辉,吴礼发.  电脑知识与技术. 2010(15)
[9]深层网络爬虫研究综述[J]. 曾伟辉,李淼,曾伟辉.  计算机系统应用. 2008(05)
[10]XML数据安全系统的研究与实现[J]. 林学练,刘旭东,怀进鹏.  北京航空航天大学学报. 2003(04)



本文编号:2958380

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/2958380.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cb4fd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com