【202015026】网络爬虫的入罪标准与路径研究
文/刘艳红;杨志琼
作者单位:东南大学法学院东南大学人民法院司法大数据研究基地
专题分类:网络犯罪
摘要:
网络爬虫在促进数据流通的同时具有技术风险性与法益侵害性,其刑法规制亦面临入罪边界不清的难题。由于我国网络犯罪立法主要保护网络安全和数据安全,因而网络爬虫入罪的客观不法须考察访问、抓取数据是否“未经授权”或者“超越授权”;主观不法须考察有无访问、抓取数据的恶意,以便将善意“白帽子”排除在规制范畴之外。从网络爬虫的技术原理出发进行情境化分析,可依据法益侵害对网络爬虫的非法访问、非法获取和破坏行为分别定罪处罚。
期刊栏目:法学专论
关键词:网络爬虫入罪标准归责路径
网络爬虫(WebCrawler),又称网络蜘蛛或者网络机器人,是一种按照一定规则自动抓取互联网信息的程序。在大数据时代,网络爬虫已成为互联网抓取公开数据的常用工具之一,可以实现对文本、图片、音频、视频等互联网信息的海量抓取。[2]网络爬虫相关诉讼纠纷引发了学界在私法层面对大数据权益属性、权益分配的诸多法律争议,[3]以及在公法层面对网络爬虫刑法规制路径的诸多探讨。[4]对网络爬虫的刑法规制既影响到当前数据产业的资源利用和技术创新,也影响到国家决策层对数据行业的政策制定。因此,以何种标准、何种路径来确定网络爬虫的入罪范畴,是当前我国数字经济发展亟须解决的难题。
一、网络爬虫的侵害风险与规制难题
(一)网络爬虫的危害性:技术风险与法益侵害网络爬虫虽具有技术中立性,但在目前的数据产业中仍涉及多重法律风险,主要体现在:
1.技术风险:抓取太快或太频繁易导致ICP(网络内容服务商)网站拥堵,影响服务器正常运行甚至导致服务器瘫痪,或者重复抓取相同文件易耗费服务器资源等,因此产生了一些协议来缓和网络爬虫的抓取行为,告知搜索引擎所允许和禁止抓取的范围。当前,“爬虫协议”成为国内外互联网行业普遍遵循的技术规范。
2.法益侵害风险:抓取ICP网站管理后台等内部数据易侵犯个人信息、商业秘密等数据信息安全。美国公众舆论研究协会的研究报告指出,网络爬虫的数据抓取行为对数据所有权、数据管理、数据收集权、隐私保护以及其他数据保护提出了政策挑战。[5]这主要表现在:(1)政府使用网络爬虫抓取个人数据侵害公民宪法权利。由于网络爬虫可以轻松抓取显示网络用户政治、宗教和其他观点的数据信息,一些国外政府机构已经采用网络爬虫来收集网络论坛、个人博客、Twitter、Facebook和Tumblr等社交网站或Craigslist等公告板的数据,甚至从集会团体的网站收集数据来确定集会者的数量,并识别、追踪特定集会者等。这些行为都可能侵犯公民受宪法保护的言论自由、结社自由甚至隐私权等。(2)数据公司或研究机构使用网络爬虫抓取用户个人数据,侵犯了用户的隐私权、信息权等。不少数据企业从个人博客、社交媒体网站、论坛和其他用户可以谈论、公开其身份或偏好的网站收集大量用户数据信息,但很少有规则来说明可以抓取什么、何时何地抓取以及如何存储、利用所抓取的用户数据。[6]从当前国内判例来看,网络爬虫抓取数据的涉案类型主要包括三类:一是典型的不正当竞争(直接竞争),即数据经营者之间的横向竞争,如大众点评诉爱帮网纠纷。二是搜索引擎公司扩展服务领域,演变成内容服务商,利用其搜索优势抓取其他网站内容并向用户展示。三是数据产业的下游初创企业为了获得免费内容或用户信息直接抓取上游企业的数据资料。[7]
(二)网络爬虫的归责难题:入罪边界不清
近年来我国制定的一系列网络安全法律法规逐步强化了数据保护与控制,为网络爬虫划定了严格的法律边界。如网络安全法以提升网络安全保障能力为核心,明确了任何个人或组织不得从事非法侵入他人网络、窃取网络数据等活动。刑法则以保障法的角色对网络爬虫适用非法获取计算机信息系统数据罪、侵犯公民个人信息罪、侵犯商业秘密罪等罪名予以严惩。不过,在公法层面加强数据保护、管制的同时,也为数据流动、再利用创造了法律障碍和技术壁垒。受此影响,我国司法实践对网络爬虫的规制也日趋“严厉”。如2017年的“运满满”诉“货车帮”侵犯个人信息案、“酷米客”诉“车来了”非法获取数据案、晟品公司非法抓取视频数据案等,都将网络爬虫行为入罪。
由此引发的疑问是:随着数字科技产业的快速发展,数字经济推动了数据流动和再利用,为何我国立法及司法对数据抓取的规制日趋严厉?数据经营者在经营过程中所收集、加工的数据能否被其他经营者自由抓取?何种开放程度的数据可以被其他经营者抓取?[8]对此,学界除了以传统法益侵害程度作为网络爬虫民刑责任界分标准之外,[9]近来也有学者主张以大数据的具体来源作为划分标准,[10]但都未能结合网络爬虫的法益侵害实质及其技术规则提出明确的入罪标准。此外,我国当前规制网络爬虫的执法机关,如网信办、消保委、工信部、市场监管部门等均有权执法,但执法主体不一、执法标准不一大大降低了对数据抓取的规制效果。
网络爬虫的规制难题聚焦于两点:(1)在对象不法的判断上,应否对被抓取数据进行类型化分析。网络爬虫可抓取的数据类型包括开放数据、限制重新使用的数据和保密数据。数据的保密性需求越低,法益侵害性就越低,网络爬虫的入罪可能性就越小。尤其是对开放数据而言,民法领域通常认为数据开放意味着权利人同意他人访问、获取数据,因而根据“同意不生违法”的原理认为抓取开放性数据的行为阻却违法性,但当前网络爬虫抓取开放性数据被入罪的案例不在少数,导致网络爬虫民事不法与刑事不法的判断相冲突。(2)对行为不法的判断上,应否对网络爬虫的技术特征进行类型分析。网络爬虫抓取数据的方法多样,既包括违反数据网站授权的抓取行为,也包括强行突破数据网站技术措施的抓取行为。这些行为对数据网站所保护权利的侵害程度并不相同。尤其是仅违反授权合同的数据抓取行为,只产生违约责任,应适用传统的合同法规则和救济措施予以规制。[11]但当前实务界却普遍将违反合同授权的网络爬虫行为入罪,模糊了民事不法与刑事不法的界限。
二、网络爬虫入罪的判断标准
我国刑法第二百八十五条至第二百八十七条有关网络犯罪立法的目的有二:一是维护网络安全,即以网络访问控制、防网络攻击等为手段来维护网络边界和安全域、网络入侵防御、网络通信系统或传输安全、网络空间主权等。二是维护数据安全,即以加密、脱敏等手段来实现数据保护、数据作为生产力和生产要素的重要性、数据主权、隐私保护等。[12]这既包括普通数据的安全,也包括以数据形式显示的个人信息、商业秘密等的安全。如刑法第二百八十七条规定,利用计算机实施相关犯罪的行为依照相关罪名处理。对此,刑法第二百五十三条之一侵犯公民个人信息罪明确规定,禁止窃取或者以其他方法非法获取公民个人信息。上述规定均要求网络爬虫访问,抓取数据、信息必须符合“国家规定”或者行业规则,因而网络爬虫入罪的关键在于访问、抓取数据行为是否获得许可、授权,“未经授权”或者“超越授权”访问、抓取数据可能侵犯网络安全或者各类数据安全。网络爬虫客观上有突破数据保护措施的行为,行为人主观上有突破数据保护措施的故意,这是网络爬虫入罪的基本标准。
(一)不法判断:未经授权或超越授权
为维护数据安全,数据网站可以通过技术手段对数据设置一定的保护障碍,阻碍他人侵入、获取、使用数据,从而在事实上实现对数据信息的排他性保护,法律也可以保护数据网站的权利,从而实现规范上的排他性保护。[13]数据保障措施的复杂程度与追责可能性密切相关,数据网站不能基于其未能有效保护的数据提起诉讼。[14]这就要求数据网站主观上对数据具有保护的意思,客观上采取一定的安全防控措施。[15]这些保护措施包括:(1)合约授权,即通过意思表示允许或禁止他人访问、获取数据,包括数据网站单方面授权访问的意思表示以及用户与数据网站之间存在授权合同关系的情形。(2)技术措施,即通过设置各种技术性手段来监控、防止网络爬虫批量抓取网站信息数据。如通过UA识别爬虫、设置IP访问频率限制,如果超过一定频率则弹出验证码;请求的时间窗口过滤统计、限制单个ip/apitoken的访问量、蜜罐资源等。[16]实务中数据网站通常会根据维护数据安全意愿的强弱来采取不同的保护措施。
少数数据网站仅采取合约授权类型的保护措施,体现了对网络安全、数据安全维护的“弱保护”意愿。这种合约授权是一种披着契约外衣的“私立规则”,不具有技术上的强制作用,无论数据网站在合约授权中的服务协议、禁止协议的措辞如何,违反合约授权的网络爬虫只承担违约责任,对此应适用传统的合同法规则和救济措施。[17]如在百度诉奇虎案件中,法院将爬虫协议认定为搜索引擎行业的通行规则和商业道德,无视数据网站设置的爬虫协议而随意抓取数据的行为仅构成不正当竞争行为。当前多数数据网站在采用合约授权方式的同时,也采取了技术措施,如设置账号登录系统,要求用户必须通过密码来获取访问权限。这种技术措施体现了数据网站对网络安全、数据安全的“强保护”意愿,强行突破或故意规避技术措施而抓取数据的行为,通常被认定为“未经授权”或者“超越授权”获取数据,具有入罪的可能性。“未经授权”是指网络爬虫根本就没有获得数据网站的授权机制许可;“超越授权”是指网络爬虫超越了被授权范围访问、获取数据,包括平行越权、垂直越权。其中,平行越权是指一个网络用户越权访问了另一个网络用户才能访问的资源;垂直越权是指低权限角色的用户获得了高权限角色所具备的权限,典型的是黑客通过修改Cookie或者参数中隐藏的标志位,从普通用户权限提升到管理员权限。[18]
但是,对于“未经授权”或者“超越授权”不能仅作形式判断。如果单纯依据强行突破账号登录系统来进行入罪判断,易导致技术授权和规范授权的判断分歧。因为数据网站设置账号登录系统的目的多样,有的是为了落实行政法规定的实名验证要求,有的是为了基于账号体系记录用户网络浏览行为,有的是为了让用户在访问网站前阅读用户协议和隐私政策并授权收集用户个人信息等。上述措施并非都是为了维护网络安全、数据安全,因而不能简单地以是否需要账号登录来判断网络爬虫是否“未经授权”。[19]对此,还必须结合被抓取的数据类型来进行实质违法性判断,考察网络爬虫抓取数据行为对法益的侵害或者威胁是否达到实质可罚的程度。[20]当前数据市场的数据依据开放程度可分为开放数据、限制重新使用的数据和限制访问、获取的数据。网络爬虫抓取公开数据应阻却民事责任和刑事责任。如民法典第一千零三十六条规定,在权利人同意范围内合理处理其个人信息的行为不承担民事责任。刑法教义学上也认为这种“被害人承诺”的行为阻却刑事违法性,根据“保护必要性阙如原理”排除国家刑罚干涉。[21]而对于限制访问、获取的数据而言,由于存在数据不被知悉、窥探的法益保护需求,网络爬虫强行突破技术措施的访问、获取数据行为可能侵害相关法益而构成犯罪。
(二)责任判断:具有访问、抓取数据的恶意
网络爬虫的入罪判断除了考察客观不法外,还必须对主观罪责进行判断,即考察主观上是否具有突破网络安全、数据安全保护措施并访问、获取相关数据的故意。网络爬虫可分为善意的网络爬虫和恶意的网络爬虫。善意的网络爬虫会遵守Robots协议,能够增加网站的曝光度,给数据网站带来流量;而恶意爬虫则无视Robots协议,甚至采取破解措施对数据网站中某些深层次的、不愿意公开的数据随意抓取,导致网站服务器过载或崩溃,影响计算机信息系统的正常运行。显然,恶意网络爬虫认识到突破数据网站技术措施的行为违背了权利人的保护意愿,仍基于自由意志而选择继续爬取数据,足以证明其具有犯罪故意。[22]
以“白帽子”的司法认定为例,“白帽子”(也称“道德黑客”)是指发现安全漏洞并反馈给互联网平台或软件制造商,以敦促其修复完善系统,而不恶意加以利用的行为。“白帽子”在模拟测试的过程中,不可避免地抓取或保留部分数据,获取数据越多越能发现并证明漏洞存在。但在我国现有法律框架下,“白帽子”侵入网站并抓取数据行为的合法性备受争议,易被认定为非法获取计算机信息系统数据罪。“白帽子”在未经数据网站授权的情况下而侵入他人计算机信息系统并抓取数据,属于“违反国家规定”获取数据,具有形式违法性。但从“白帽子”的主观罪过来看,其刑事处罚的合理性却值得商榷。因为“白帽子”通常不会破坏他人计算机信息系统,而是出于探索、实验新技术等主观目的,甚至出于善意,希望帮助他人发现和改善系统缺陷和漏洞,以提高计算机和网络系统的安全性能。[23]“白帽子”善意、无偿的测试行为不同于黑客的恶意侵入、攻击行为。虽然“白帽子”所使用的测试软件通常具有自动缓存数据的功能,但依行业惯例,抓取数据的行为是安全漏洞检测必经的步骤,对于那些存在事先授权、事后认可、行业默契认可的“白帽子”抓取数据行为,因缺乏法益侵害性和主观罪过,应依照国际惯例和国内行业规则,作为保护网络安全的正当化事由予以出罪。[24]
三、网络爬虫入罪的具体路径
从技术原理来看,网络爬虫抓取数据涉及对计算机信息系统的访问进入、对特定类型数据的抓取、对所获取数据的使用三个阶段,因此,网络爬虫的入罪路径必须结合其具体行为进行情景化分析。
(一)非法侵入行为可构成非法侵入计算机信息系统罪
网络爬虫进入数据网站是访问、抓取数据的前提。但如果未经授权进入涉及国家安全和国家秘密的政府内网、国防建设、尖端科学技术领域的计算机信息系统,则可构成非法侵入计算机信息系统罪。这取决于被侵入的计算机信息系统的性质以及访问是否被授权。[25]该罪的规范目的是保护特定领域的计算机信息系统安全,强调网络入侵防御。如在滕守昆等非法侵入计算机信息系统案中,被告人滕守昆等为了在帮人处理车辆交通违章业务时方便查询相关车辆的信息,违规在其手机上下载“四川公安交警警务云平台”APP软件并进行安装,再通过非法获取的相关用户名及密码登录网站平台,对相关车辆的交通违章等信息进行非法查询。法院审理后认定被告人滕守昆等违反国家规定,侵入国家事务领域的计算机信息系统,其行为构成非法侵入计算机信息系统罪。[26]
(二)非法抓取数据可能构成多种犯罪
随着数据表征权利客体的多样化,网络爬虫未经授权或超越授权抓取数据行为,依据被抓取数据所表征的不同法益,可构成不同罪名。
1.抓取“可识别性”个人数据,可构成侵犯公民个人信息罪。大数据时代,多数公民的个人信息都是以电子数据的形式存储于计算机信息系统或者网络之中,易被网络爬虫抓取。个人信息区别于普通数据的最大特征在于其与信息主体存在某种关联性、专属性,能识别特定个人,具有侵犯信息自决权的隐忧。根据我国刑法第二百五十三条之一第三款规定,窃取或者以其他方法非法获取公民个人信息的,构成侵犯公民个人信息罪。2017年5月8日最高人民法院、最高人民检察院颁发的《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》第一条将“个人信息”规定为“以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,包括姓名、身份证件号码、通信通讯联系方式、住址、账号密码、财产状况、行踪轨迹等”。实务中这种个人数据主要包括考生信息、学籍管理信息、人才网上人才信息、评标专家信息、违法犯罪记录、驾驶证信息、户籍信息等。
2.抓取“创造性”数据可构成侵犯知识产权的犯罪。由于数据与知识产权的“无形财产”具有天然契合性,都卸下了物质载体这一“枷锁”,以数字代码形式储存、利用、传输,[27]因而几乎所有的网络知识产权都可以被网络爬虫抓取。然而,网络知识产权具有不同于一般数据的典型特征——创造性,[28]其价值主要在于维护所有权人的专有控制力以及排他性处分、使用收益权能。未经权利人许可、授权而非法复制、下载等,可构成侵犯知识产权犯罪。如网络爬虫抓取在线小说行为可构成侵犯著作权罪。此外,通过网络爬虫抓取商业秘密的行为也可构成侵犯商业秘密罪。随着办公数字化的普及,越来越多的商业秘密被储存于计算机信息系统中,使得商业秘密在技术层面体现为电脑数据。反不正当竞争法第九条规定,经营者不得以电子侵入或者其他不正当手段获取权利人的商业秘密。网络爬虫故意规避或突破技术保护措施,抓取权利人采取了保密措施的技术信息和经营信息,情节严重的,可构成侵犯商业秘密罪。
3.抓取普通数据,可构成非法获取计算机信息系统数据罪。根据刑法第二百八十五条第二款的规定,违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据的行为,构成非法获取计算机信息系统数据罪。同时,根据2011年8月1日最高人民法院、最高人民检察院颁布的《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定,这里的“数据”主要是指身份认证信息和数据产品。其中,身份认证信息是指账号、口令、密码、数字证书等,具体包括:(1)网络金融服务的身份认证信息,如支付结算中的支付宝账号密码、证券交易账号密码、期货交易账号密码等,既可实名显示,也可匿名显示;(2)非网络金融服务的身份认证信息,如网络即时通信中的QQ账号密码、微信账号密码,邮箱账号密码,无线网络热点账号密码,网络游戏账号密码等,通常匿名显示。[29]数据产品是指非结构化数据和结构化数据。单纯的账号或用户名,没有其他密码等匹配信息的,不属于这里的“身份认证信息”,而应属于数据产品范畴。实务中数据产品主要包括医院用药统方数据、公司日常经营数据、客户订单数据、考试成绩、考试志愿、环保监测数据等。如被告人章某等编写黑客程序,通过无线路由器接入的方式侵入浙江省杭州市、温州市、宁波市、绍兴市等地多家医院的计算机信息系统,秘密获取医院药品统方信息并予以出售,共获利300余万元。法院认定其行为构成非法获取计算机信息系统数据罪。[30]
(三)非法破坏计算机信息系统或数据,可构成破坏计算机信息系统罪
网络爬虫的技术风险还包括造成被爬取数据的网站拥堵甚至系统崩溃、对被爬取的数据进行破坏等。如果网络爬虫侵入计算机信息系统后,对计算机信息系统进行破坏、对数据进行破坏,或者对计算机信息系统安全措施进行暴力破解,甚至将爬虫技术滥用为网络攻击方式等,都可能构成破坏计算机信息系统罪。[31]因为根据刑法第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,或者对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加操作的,都构成破坏计算机信息系统罪。如2017年7月间,被告人王博一文受中华人民共和国第十三届运动会组织委员会工作人员委托对全运会接待服务管理系统进行美工改善。王博一文为获得该系统的安全维护业务,指使黄业兴对系统漏洞进行攻击。同年8月8日,黄业兴将其编写的“爬虫”程序植入全运会组委会接待服务管理系统,造成该系统内大量信息被删除,组委会接待服务部计算机当日无法正常登录接待服务管理系统,对全运会组委会的接待服务工作造成了严重影响。法院审理后认为被告人王博一文为牟取个人利益,伙同黄业兴侵入计算机信息系统,造成计算机信息系统中存储的数据被删除,且后果严重,其行为均已构成破坏计算机信息系统罪。[32]
综上,网络爬虫作为数据资源获取和利用的重要手段,其“技术中立更多的是一种理念,现实生活中的技术通常都是行为的工具,通过技术实施的竞争行为与技术本身的中立性不能简单画等号。技术中立有利于技术创新,但技术创新仍有其法律边界。”[33]基于数据的流动性、共享性对数据的开放程度及其公共秩序的构建,成为当前我国规制网络爬虫的基点。[34]
[编辑:常锋]
【注释】
*东南大学法学院教授、东南大学人民法院司法大数据研究基地教授;
**东南大学人民法院司法大数据研究基地研究员。
[1]本文系2019年最高人民检察院检察理论研究所互联网刑事法律研究中心课题《网络爬虫行为刑事法律规制》(GJ2019HX01)暨北京字节跳动网络技术有限公司课题《网络数据爬取的法律问题研究》的阶段性研究成果。
[2].参见甘勇、陶红伟编著:《大数据导论》,中国铁道出版社2019年版,第15页。
[3]参见张玉洁、胡振吉:《我国大数据法律定位的学说论争、司法立场与立法规范》,载《政治与法律》2018年第10期;丁晓东:《数据到底属于谁?——从网络爬虫看平台数据权属与数据保护》,载《华东政法学院学报》2019年第5期;梅夏英:《在分享与控制之间:数据保护的私法局限和公共秩序构建》,载《中外法学》2019年第4期。
[4]参见刘艳红:《网络爬虫行为的刑事规制研究》,载《政治与法律》2019年第11期;杨志琼:《数据时代网络爬虫的刑法规制》,载《比较法研究》2020年第4期。
[5]SeeZacharyGold,MarkLatonero,RobotsWelcome?EthicalandLegalConsiderationsforWebCrawlingandScraping,WashingtonJournalofLaw,Technology&Arts276,279(2018).
[6]SeeZacharyGold,MarkLatonero,RobotsWelcome?EthicalandLegalConsiderationsForWebCrawlingandScraping,WashingtonJournalofLaw,Technology&Arts,2018.
[7]参见胡凌:《互联网不正当竞争认定的趋势》,载《上海法治报》2016年6月290,B6版。
[8]参见丁文联:《数据竞争的法律制度基础》,载《财经问题研究》2018年第2期。
[9]参见陈兵:《大数据的竞争法属性及规制意义》,载《法学》2018年第8期。
[10]参见张玉洁、胡振吉:《我国大数据法律定位的学说论争、司法立场与立法规范》,载《政治与法律》2018年第10期。
[11]参见杨志琼:《数据时代网络爬虫的刑法规制》,载《比较法研究》2020年第4期。
[12]参见郑云文编著:《数据安全——架构设计与实战》,机械工业出版社2019年版,第8-10页。
[13]参见纪海龙:《数据的私法定位与保护》,载《法学研究》2018年第6期。
[14]SeeNicholasA.Wolfe,HackingtheAnti-HackingStatute:UsingtheComputerFraudandAbuseActtoSecurePublicDataExclusivity,
NorthwesternJournalofTechnology&IntellectualProperty303,308(2015).
[15]参见杨志琼:《数据时代网络爬虫的刑法规制》,载《比较法研究》2020年第4期。
[16]SeeKathleenC.Riley,DataScrapingasaCauseofAction:LimitingUseoftheCFAAandTrespassinOnlineCopingCases,
FordhamIntellectualProperty,MediaandEntertainmentLawJournalFall,2018;瞿淼、杜承彦、谭晓明:《数据之争:网络爬虫涉及的法律问题(一)》,载搜狐网https://www.sohu.eom/a/285602765_221481。
[17]参见杨志琼:《数据时代网络爬虫的刑法规则》,载《比较法研究》2020年第4期。
[18]参见郑云文编著:《数据安全——架构设计与实战》,机械工业出版社2019年版,第52-53页。
[19]参见刘笑岑:《HiQV.Llnkedln案的启示与未决之题》,载微信公众号“互联网mate”,2019年9月24日。
[20]参见刘艳红:《网络爬虫行为的刑事规制研究》,载《政治与法律》2019年第11期。
[21]参见冀洋:《法益自决权与侵犯公民个人信息罪的司法边界》,载《中国法学》2019年第4期。
[22]参见刘艳红:《网络爬虫行为的刑事规制研究》,载《政治与法律》2019年第11期。
[23]参见楼叶、高文英:《“白帽”黑客漏洞检测行为的法治化建议》,载《湖南工程学院学报》2019年第1期。
[24]参见孙道萃:《网络“白帽子”的罪责边界审思:从袁某案说开去》,载《法律适用》2017年第16期。
[25]参见上海数据治理与安全产业发展专业委员会、上海赛博网络安全产业创新研究院:《数据爬取治理报告》,2019年11月发布,第8页。
[26]参见四川省攀枝花市仁和区人民法院(2017)川0411刑初字第135号刑事判决书。
[27]参见于志强:《我国网络知识产权犯罪制裁体系检视与未来构建》,载《中国法学》2014年第3期。
[28]这里的“创造性”是对不同类型知识产权客体的高度概括,因为不同知识产权客体的创造性要求并不完全相同:专利权要求发明具有“技术先进性”;著作权要求作品具有“独创性”;商标权要求商标具有“易于区别性”。参见吴汉东主编:《知识产权法学》(第六版),北京大学出版社2014年版,第15页。
[29]参见杨志琼:《非法获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径》,载《法学评论》2018年第6期。
[30]参见浙江省温州市鹿城区人民法院(2013)温鹿刑初字第689号刑事判决书。
[31]参见上海数据治理与安全产业发展专业委员会、上海赛博网络安全产业创新研究院:《数据爬取治理报告》,2019年11月发布,第11页。
[32]参见天津市南开区人民法院(2017)津0104刑初字第740号刑事判决书。
[33]参见孔祥俊著:《反不正当竞争法新原理:分论》,法律出版社2019年版,第524页。
[34]参见梅夏英:《在分享与控制之间:数据保护的私法局限和公共秩序构建》,载《中外法学》2019年第4期;吴伟光:《大数据技术下个人数据信息私权保护论批判》,载《政治与法律》2016年第7期。
|