利用网络爬虫获取数据的刑事责任分析

2024-08-25 11:52

本文主要是介绍利用网络爬虫获取数据的刑事责任分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

利用网络爬虫获取数据的刑事责任分析

网络爬虫,是一种“自动化浏览网络”的程序,即按照一定的规则,模拟人工点击,自动地抓取互联网信息,比如网页、文档、图片、音频、视频等。简单说,这种程序的运行可以实现自动的、高效的读取、收集网络数据。网络爬虫的应用场景具有多样性,最为普遍的是利用爬虫程序读取数据的搜索引擎,以及电商系统中的价格比较工具。总体上来说,网络爬虫是根据爬虫编写者的意志行事,目的在于获取某项网络数据。

网络爬虫作为获取数据的一种技术手段,其本身具有中立性,未被法律所禁止。问题是,数据性质多有不同,利用网络爬虫这种技术手段获取不同的数据也就有着罪与非罪之别。

一、是否有权获取数据

非法获取计算机信息系统数据罪是第十一届全国人民代表大会常务委员会第七次会议于2009年2月28日通过,根据刑法修正案(七)对刑法第285条进行修正补充的罪名。

非法获取计算机信息系统数据罪的设置,目的在于规制以“侵入”或者“采用其他技术手段”获取计算机信息系统中存储、处理或者传输的数据。因此,从本质上来说,“侵入” 或者“采用其他技术手段”即是指“未经许可”获取数据,换言之行为人获取数据系“未经授权”或者“超越授权”。正如《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第二条所规定“专门用于侵入计算机信息系统的程序、工具”,是指具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的程序、工具。司法实践中,构成非法获取计算机信息系统数据罪的,往往是利用技术手段突破权限许可获取本不应获得的数据。

(2017)京0108刑初2384号上海晟品网络科技有限公司、侯明强等非法获取计算机信息系统数据罪一案[1]中,行为人在没有获得授权的情况下,通过破解App的加密算法或API交互规则,使用伪造的设备ID绕过服务器的身份校验,使用伪造的UA、IP绕过服务器的访问频率设置等规避或突破系统技术保护措施的手段,突破权限许可获取数据,因而构成非法获取计算机信息系统数据罪。卫梦龙、龚旭、薛东东非法获取计算机信息系统数据案(检例第36号)[2]也是如此,龚旭因工作需要,拥有登录某大型网络公司内部管理开发系统的账号、密码、Token令牌(计算机身份认证令牌),具有查看工作范围内相关数据信息的权限。龚旭、卫梦龙经事先合谋,龚旭向卫梦龙提供自己所掌握的某大型网络公司内部管理开发系统账号、密码、Token令牌。卫梦龙利用龚旭提供的账号、密码、Token令牌,违反规定多次在异地登录该大型网络公司内部管理开发系统,查询、下载该计算机信息系统中储存的电子数据。该起案件表明,行为人超出授权范围使用账号、密码、Token令牌登录系统或许无权下载的数据,同样构成非法获取计算机信息系统数据罪。

需要注意的是,行为人在权限许可范围内获取数据,由于没有突破许可权限,即便采用网络爬虫的方式获取数据,也不构成非法获取计算机信息系统数据罪。因为取得权限的情况下,网络爬虫模拟人工点击,不断向访问接口发出访问请求,批量获取数据,只是提高了人工获取数据的效率,却没有突破权限许可。北京市海淀区人民检察院办理的一起不予批准逮捕的案件就是如此,犯罪嫌疑人原系某互联网公司网络工程师,该公司内部使用一款企业即时聊天APP作为办公软件,员工通过其个人账号、密码使用手机登陆后,如有工作需要,可点击查看公司员工备注的姓名、员工号、手机号码、职位职级以及公司组织架构等信息。该犯罪嫌疑人对APP软件源代码进行反向编译[3],查找到该聊天工具传送员工信息数据的服务器接口,并通过账号密码登录APP后,利用专门的爬虫程序,向该接口循环发送访问请求,爬取到员工的姓名、员工号、手机号码、职位职级以及公司组织架构等信息。从该起案件来看,员工自有账号密码登录APP,根据公司赋予的数据权限,利用网络爬虫批量下载数据。虽然其利用反向编译的方法破解源代码,找到获取数据的接口,但是其仍然在权限许可的范围之内予以获取信息,没有超越权限,更未突破权限,相较于人工逐次点击查看下载而言,只是更快而已,因而不涉及非法获取计算机信息系统数据罪。

二、是否获取公开数据

网络信息或者网络数据的公开性,直接影响利用网络爬虫获取数据的评价。众所周知,百度与大众点评不正当竞争案件中[4],百度公司通过搜索技术从大众点评网等网站获取信息,并将搜索引擎抓取的信息直接提供给网络用户,最终被上海知识产权法院认定为不正当竞争行为。判决书主文指出,“百度公司的搜索引擎抓取涉案信息并不违反Robots协议,但这并不意味着百度公司可以任意使用上述信息,百度公司应当本着诚实信用的原则和公认的商业道德,合理控制来源于其他网站信息的使用范围和方式”。

据此来看,法院评判百度与大众点评构成不正当竞争的逻辑,根本不在于百度利用网络爬虫获取大众点评的数据,而是百度违反公认的商业道德,任意使用其获取的数据。此外,还需注意的是,百度获取数据信息并未违反Robots协议。《互联网搜索引擎服务自律公约》第七条规定,机器人协议(robots协议)是指互联网站所有者使用robots.txt文件,向网络机器人(Web robots)给出网站指令的协议。具体而言,Robots协议是网站所有者通过位于置于网站根目录下的文本文件robots.txt,提示网络机器人哪些网页不应被抓取,哪些网页可以抓取。因此,这起案件之所以成为反不正当竞争案件的经典案例,主因在于大众点评网站数据信息的公开性。行为人利用网络爬虫获取公开信息便只能处于民事纠纷的范畴之中,或不正当竞争或侵犯知识产权等。

与之不同的是,网络数据一旦不具有公开性,利用网络爬虫获取数据的行为性质便截然不同,深圳市南山区人民法院判决的一起案件就是如此[5]。邵某、陈某为了提高智能公交APP“车来了”在中国市场的用户量及信息查询的准确度,保证公司更好的经营,伙同他人编写爬虫程序,并不断更换爬虫软件程序内的 IP 地址,防止被察觉,进而利用所设置的不同IP地址及爬虫程序向酷米客发出数据请求,最终获取包括谷米公司在内的竞争对手公司服务器里的公交车行驶信息、到站时间等实时数据。邵某、陈某等人通过技术手段,破解竞争对手的加密信息,利用网络爬虫获取的数据显然不同于上述案件。百度获取的信息是大众点评网站上发布的点评信息,本案被告人获取的则是存储于竞争对手服务器中的公交车行驶信息、到站时间等实时数据。由于这些竞品数据,对于获取者来说,并未公开,当然无权获取,因而终被认定为非法获取计算机信息系统数据罪。

综上所述,利用网络爬虫获取数据的定性问题,关键在于获取数据的性质,而不在于网络爬虫的技术方法,具体还要以个案证据为准。此外,还需强调的是,获取数据的结果同样影响罪与非罪,利用网络爬虫频繁访问目标数据服务器,导致服务器不能正常运行的,或还会涉及破坏计算机信息系统罪。

【作者简介】
周浩律师,单位为北京市炜衡律师事务所。
【注释】
[1]参见北京市海淀区人民法院(2017)京0108刑初2384号上海晟品网络科技有限公司、侯明强等非法获取计算机信息系统数据罪刑事判决书
[2]参见最高人民检察院第九批指导性案例第36号卫梦龙、龚旭、薛东东非法获取计算机信息系统数据案
[3]反向编译,也称为计算机软件源代码还原工程,是指通过对他人软件的目标程序源代码进行逆向分析、研究,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素
[4]参见上海知识产权法院(2016)沪73民终242号百度公司与大众点评公司不正当竞争案民事判决书
[5]参见深圳市南山区人民法院(2017)0305刑初153号邵凌霜、陈昴、刘江红、刘坤朋、张翔犯非法获取计算机信息系统数据罪刑事判决书

这篇关于利用网络爬虫获取数据的刑事责任分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1105487

相关文章

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置

SWAP作物生长模型安装教程、数据制备、敏感性分析、气候变化影响、R模型敏感性分析与贝叶斯优化、Fortran源代码分析、气候数据降尺度与变化影响分析

查看原文>>>全流程SWAP农业模型数据制备、敏感性分析及气候变化影响实践技术应用 SWAP模型是由荷兰瓦赫宁根大学开发的先进农作物模型,它综合考虑了土壤-水分-大气以及植被间的相互作用;是一种描述作物生长过程的一种机理性作物生长模型。它不但运用Richard方程,使其能够精确的模拟土壤中水分的运动,而且耦合了WOFOST作物模型使作物的生长描述更为科学。 本文让更多的科研人员和农业工作者

MOLE 2.5 分析分子通道和孔隙

软件介绍 生物大分子通道和孔隙在生物学中发挥着重要作用,例如在分子识别和酶底物特异性方面。 我们介绍了一种名为 MOLE 2.5 的高级软件工具,该工具旨在分析分子通道和孔隙。 与其他可用软件工具的基准测试表明,MOLE 2.5 相比更快、更强大、功能更丰富。作为一项新功能,MOLE 2.5 可以估算已识别通道的物理化学性质。 软件下载 https://pan.quark.cn/s/57

衡石分析平台使用手册-单机安装及启动

单机安装及启动​ 本文讲述如何在单机环境下进行 HENGSHI SENSE 安装的操作过程。 在安装前请确认网络环境,如果是隔离环境,无法连接互联网时,请先按照 离线环境安装依赖的指导进行依赖包的安装,然后按照本文的指导继续操作。如果网络环境可以连接互联网,请直接按照本文的指导进行安装。 准备工作​ 请参考安装环境文档准备安装环境。 配置用户与安装目录。 在操作前请检查您是否有 sud

线性因子模型 - 独立分量分析(ICA)篇

序言 线性因子模型是数据分析与机器学习中的一类重要模型,它们通过引入潜变量( latent variables \text{latent variables} latent variables)来更好地表征数据。其中,独立分量分析( ICA \text{ICA} ICA)作为线性因子模型的一种,以其独特的视角和广泛的应用领域而备受关注。 ICA \text{ICA} ICA旨在将观察到的复杂信号

Python3 BeautifulSoup爬虫 POJ自动提交

POJ 提交代码采用Base64加密方式 import http.cookiejarimport loggingimport urllib.parseimport urllib.requestimport base64from bs4 import BeautifulSoupfrom submitcode import SubmitCodeclass SubmitPoj():de

【软考】希尔排序算法分析

目录 1. c代码2. 运行截图3. 运行解析 1. c代码 #include <stdio.h>#include <stdlib.h> void shellSort(int data[], int n){// 划分的数组,例如8个数则为[4, 2, 1]int *delta;int k;// i控制delta的轮次int i;// 临时变量,换值int temp;in

三相直流无刷电机(BLDC)控制算法实现:BLDC有感启动算法思路分析

一枚从事路径规划算法、运动控制算法、BLDC/FOC电机控制算法、工控、物联网工程师,爱吃土豆。如有需要技术交流或者需要方案帮助、需求:以下为联系方式—V 方案1:通过霍尔传感器IO中断触发换相 1.1 整体执行思路 霍尔传感器U、V、W三相通过IO+EXIT中断的方式进行霍尔传感器数据的读取。将IO口配置为上升沿+下降沿中断触发的方式。当霍尔传感器信号发生发生信号的变化就会触发中断在中断

kubelet组件的启动流程源码分析

概述 摘要: 本文将总结kubelet的作用以及原理,在有一定基础认识的前提下,通过阅读kubelet源码,对kubelet组件的启动流程进行分析。 正文 kubelet的作用 这里对kubelet的作用做一个简单总结。 节点管理 节点的注册 节点状态更新 容器管理(pod生命周期管理) 监听apiserver的容器事件 容器的创建、删除(CRI) 容器的网络的创建与删除

PostgreSQL核心功能特性与使用领域及场景分析

PostgreSQL有什么优点? 开源和免费 PostgreSQL是一个开源的数据库管理系统,可以免费使用和修改。这降低了企业的成本,并为开发者提供了一个活跃的社区和丰富的资源。 高度兼容 PostgreSQL支持多种操作系统(如Linux、Windows、macOS等)和编程语言(如C、C++、Java、Python、Ruby等),并提供了多种接口(如JDBC、ODBC、ADO.NET等