本文刊于2024年第3期
转载请注明来源
文末附电子版下载链接
摘 要 虽然网络爬虫技术本身是技术中立的,但对其过界使用可能产生刑事责任,应采取行为对象与行为模式的二元分析路径进行刑事责任分析。从行为对象上看,对于使用不具有技术突破功能的网络爬虫技术,可以根据爬取的数据类型分析。具体来说,爬取他人电子书、视频等著作权作品的,构成侵犯著作权罪;爬取不公开的公民个人信息的,应按照侵犯公民个人信息罪论处;爬取的数据具有商业信息价值但不具有刑法上法益的,可认定为民事上不正当竞争。从行为模式上看,利用网络爬虫技术突破网络信息系统的安全保护措施非法获取数据的,应按照计算机信息系统类犯罪论处;国家事务信息属于数据的特殊领域,爬取该类数据信息的应按照非法侵入计算机信息系统罪论处。而爬取的数据公开与否不影响计算机犯罪的认定。
关键词 网络爬虫技术 刑事违法性 非法获得计算机信息系统罪 公民个人信息
基金项目 江苏省教育厅哲学社会科学一般项目“网络黑灰产的刑法规制研究”(2022SJYB0169);2023年度最高人民检察院理论研究课题“网络攻击的黑灰产业链模式与刑法规制研究”(GJ2023D29)。
作者简介
姜金良,法学博士,南京信息工程大学法学与公共管理学院讲师、硕士研究生导师,南京信息工程大学大数据法治研究院研究员;张丹丹,扬州市中级人民法院法官助理。
姜金良讲师
张丹丹法官助理
原文目录
一、引 言
二、网络爬虫的技术原理与使用过界的危害
三、网络爬虫技术过界使用的刑事规制路径
四、以网络爬虫爬取的数据类型确定刑法法益
五、网络爬虫使用中技术行为过界的刑事违法性分析
六、网络爬虫技术过界使用刑事责任认定的二元路径竞合处理
七、结 语
一、引 言
伴随着大数据产业的兴起,数据被认定为生产要素。但是数据企业不可能自我生产数据,通常是通过各种技术手段收集、获取数据。在我国网络法律基本体系已经形成的背景下,数据的生产、收集、流转、使用等各个环节都要求规范性、合法性。
而网络爬虫技术已然成为大数据行业数据挖掘的重要手段,行为人利用网络爬虫技术对数据抓取、窃取、破坏、扩散传播等行为日益增多,转化为整体的行业风险。因此,有必要对其使用过界的刑事责任进行分析,明确使用的合法边界。
二、网络爬虫的技术原理与使用过界的危害
网络爬虫技术又称网络蜘蛛或者网络机器人,简而言之,是查询、收集、获得数据的一种网络技术手段,可以按照设定的规则自动抓取、收集特定的目标信息。在信息网络时代,网络爬虫已成为互联网抓取数据的常用工具之一,可以实现对文本、图片、音频、视频等互联网信息的海量抓取。
网络犯罪中一直存在着“技术中立”“技术无罪”的观点。虽然技术自身不存在非法性、违法性,具有中立性,但是,实践中网络爬虫技术使用过界行为仍然存在,主要表现为两方面。
一方面,未经数据的提供者同意爬取网络数据。网络环境中有些数据由提供者同意、经营者集成后再加工形成了具有价值的商业信息,因此,这类数据并非完全开放、共享的。部分网络用户未经授权,使用技术手段随意爬取数据,容易形成网络数据利用中技术为王的丛林法则,从而造成信息网络秩序混乱。
另一方面,网络爬虫技术突破保护措施。即便爬取的数据是公开的、共享的,有些网络爬虫程序突破网络中身份认证、防火墙、IP限制访问量等保护措施,危害网络安全,甚至导致网站拥堵,网络服务器瘫痪,影响了网络服务器乃至整个网络的顺畅流通。随着网络科技的发展,网络爬虫技术过度使用导致的违法犯罪数量呈现增多的趋势。随之,有关网络爬虫技术的规制也成为理论研究的热点。
三、网络爬虫技术过界使用的刑事规制路径
(一)网络爬虫技术规制路径
为应对网络爬虫技术使用过界行为,互联网行业制定了反爬虫措施,其中最有代表性的是中国互联网协会制定的《互联网搜索引擎服务自律公约》,即技术领域中通俗的Robots协议(也称爬虫协议或机器人协议)。其基本技术原理是在网页中设置Robots协议,在爬取者想要在该网站爬取数据时,会有一个文本文件告诉爬取者哪些数据是允许被爬取的,哪些数据是不允许被爬取的。
可以说,Robots协议是爬取者与数据信息发布者之间的“合同”,但由于该协议不存在强制约束力,取决于爬取者的自觉性,只能从意识、道义上呼吁、倡导网络从业者遵守之,如同“一扇虚掩的门” 。因此,Robots协议作为行业自治的行为准则,只能在一定程度上解决部分网络爬虫技术纠纷。但是,因其缺乏法律意义上的强制约束力,难以从实质上解决数据爬取造成的民事侵权,更难以解决刑法中的犯罪认定问题。
从目前网络爬虫技术过界使用案件分析,民事侵权涉及侵犯企业信息权益与构成不正当竞争两类,情节严重的可能构成犯罪。对网络爬虫技术的刑法研究热潮始于2017年首例爬虫行为入罪案,该案说明司法实践中网络爬虫技术使用过界的责任从民事违法到刑事犯罪的变化。但对于网络爬虫技术的刑事边界、罪名定性、违法路径众说纷纭,也呈现学说聚讼的状态。因此,需要从行为手段的违法性、法益侵害等方面出发,明确网络爬虫技术使用的刑法界限,方能突破网络爬虫治理的瓶颈。
(二)网络爬虫规制的二元路径:行为手段与爬取对象
当前对网络爬虫使用过界的刑事违法性分析,主要有两种研究路径。
其一,从行为方式上,以爬虫技术手段侵入计算机信息系统的,应认定为计算机信息系统案件犯罪。在前期审理较早的网络爬虫刑事案件中,行为人破解网络技术公司防抓取措施抓取视频,造成被害单位损失技术服务费的,认定为非法获取计算机信息系统数据罪。
其二,从行为对象上,以爬取对象为主的分析路径,将违法行为分析作为辅助性判断。如以爬取对象是否属于刑法中公民个人信息为判断对象,是否属于商业秘密为判断对象,根据侵害法益认定对应的犯罪。
关于网络犯罪的分析路径,需要先明晰网络犯罪的立法模式。有学者提出我国网络犯罪规范模式采取以信息为中心的模式,而国外的网络犯罪以《网络犯罪公约》为基础,形成了以保护数据为中心的模式。
我国针对网络犯罪,实际上既存在以保护数据为中心的罪名,表现为《中华人民共和国刑法》(以下简称刑法)第二百八十五条、第二百八十六条规定的计算机信息系统安全的犯罪,也存在以规制数据传输内容信息为中心的相关罪名,表现为刑法第二百五十三条之一侵犯公民个人信息罪、第二百八十七条之一非法利用信息网络罪等的规定,根据获取、传输的信息内容认定为相应犯罪。
因此,从信息网络犯罪罪名特征上看,我国信息网络犯罪立法模式为“数据+信息”双中心的立法模式。而对于网络犯罪对象分析,既需要从行为手段分析,也需要从获取、传输数据的信息内容进行分析。关于爬虫技术的刑事违法性分析也概莫能外。因此,本文立足于我国信息网络犯罪的立法模式,采取行为对象与行为模式二元分析路径。
首先,根据爬取对象的类型进行责任认定。即便网络爬虫不突破技术限制,技术行为不违法,如果爬取的对象侵犯他人权益的,也可能构成违法犯罪。其次,根据爬虫技术的行为方式对行为特征进行违法性评价。网络爬虫技术如果突破了技术中立性,其行为方式也可单独构成犯罪。
四、以网络爬虫爬取的数据类型确定刑法法益
(一)信息网络时代数据的主要类型
网络爬虫爬取的对象在物理学意义上是数据,但数据在我国现行法律中并未有直接对应的权利或者权益,不同的数据的内涵有所不同。因此,在刑事责任认定上需要根据爬取的数据类型确定刑法中的法益。根据数据所承载的内容不同,信息网络数据可以分为著作权作品、公民个人信息、法律违禁品与一般性数据四类。具体来说:
第一,在一些内容行业中,许多网页、APP等网络平台提供的信息咨询、电子书、短视频等内容属于行为人的著作权作品。
第二,在网络环境中公民个人信息属于可以识别公民身份、与隐私权相关的数据,数据属于公民个人信息的载体。
第三,根据法律规定,有的行为对象属于法律规定的违禁品。随着信息网络发展,有的违禁品的存储形态也发生了变化,例如淫秽物品由传统的光盘等电子存储介质转移到网站、云盘中,邪教犯罪中邪教宣传品也从纸张图片形式转向电子数据存储形式。
第四,民法典对于数据权益仅作了引致性规定,并未明确权属,因此有的观点认为未明确数据权属则数据不属于法律保护的对象。在信息时代的实际数据竞争中,网络平台通过经营形成的数据大多具有商业信息属性,例如产品点评信息、运营信息等,虽然不具有财产性权益,但具有经济价值,可以作为商业资源,保持企业的竞争优势。因此,对于数据竞争秩序的维护也很重要。
(二)利用网络爬虫技术爬取不同数据的刑事责任认定
根据利用网络爬虫技术爬取对象的不同,行为人的责任认定亦有所区别。具体在责任认定上可以根据数据的类型进行具体类型化分析。
1.爬取对象为著作权作品情形的刑事责任认定
行为人爬取对象是著作权作品的,又利用这些作品建立新的网络平台,这类行为中,不论爬虫技术手段是否违法,因爬取的作品未获得著作权人许可,侵犯了他人的著作权。行为人有的是通过收取阅读费用、定制费用直接获益,有的是通过刊登作品吸引流量赚取广告费等间接获益,均属于以营利为目的的行为。
在信息网络环境中爬取他人作品的,根据《著作权法》《信息网络传播权保护条例》,在民事责任中认定为侵犯著作权并无争议。但1997年刑法对于侵犯著作权的行为方式规定为未经著作权人许可,复制发行其作品。对于在信息网络环境中的传播行为是否属于复制发行,有的观点认为发行权转移的是有形的物质载体,信息网络传播权提供作品并不涉及有形物质载体的转移。因此凡是通过网络向公众传播作品的行为不可能是发行行为。
而2004年《最高人民法院、最高人民检察院关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释》规定,通过信息网络向公众传播他人作品的行为属于刑法第二百一十七条规定的“复制发行”,这是针对当时网络在线盗版猖獗的情形作出的规定。2021年《刑法修正案(十一)》进一步明确通过信息网络向公众传播作品属于侵犯著作权的犯罪行为。因此,将过界使用网络爬虫技术认定为侵犯著作权时,主要考量依据是行为人爬取的数据内容具有著作权等属性。
2.爬取对象为公民个人信息情形的刑事责任认定
因网络爬虫技术常常用于获取商业资源数据,这些商业数据有的表现为交易机会,更多是代表客户资源,与个人信息关联。因此,数据又与公民个人信息犯罪相互关联,但数据犯罪与公民个人信息犯罪的判断也存在区别:数据犯罪判断基准是行为手段是否违法侵入,而不论数据是否属于公开数据;公民个人信息犯罪中公民个人信息数据作为民事权利的载体,必须与公民身份识别性相关联。
爬取公开的个人信息不构成侵犯公民个人信息犯罪。通过网络爬虫技术爬取的公开信息主要来源有两类:一类是依法公开的信息,包括政府主动公开的信息或者工商登记信息,这类公开信息属于公共资源,爬取这类信息不构成公民个人信息类犯罪。另一类是行为人公开的信息,无论是从网络从业规则还是从数据提供方来说,网络数据中涉及公民个人信息的提供者自己公开的信息,如销售人员主动在网上公布姓名、电话号码,这是信息使用中提供者知情同意,基于同意阻却违法,而不构成犯罪。
针对爬取非公开的个人信息的犯罪定性,实践中处理方式并不统一。有的案件认定为侵犯公民个人信息罪,例如行为人周某使用自己编写的网络爬虫程序擅自进入某学院教务管理系统,窃取了包括学生照片、姓名、性别、身份证号码等数据在内的4万余条学生个人信息,并将窃取的学生信息存放在自己的服务器内,他人可以使用。
有的案件中,行为人通过网络爬虫技术,爬取淘宝买家交易信息,从中获取相应淘宝用户的交易订单数据(内容包含用户昵称、姓名、商品价格、交易创建时间、收货人姓名、收货人电话、收货地址等),被认定为非法获取计算机信息系统数据罪。
关于数据与公民个人信息的关系,数据是具有物理属性的公民个人信息的网络载体,公民个人信息则是数据的内容。因此,网络爬取公民个人信息可能同时构成两罪,应按照想象竞合犯从一重罪论处。
3.爬取对象是法律违禁品情形的刑事责任认定
根据法律规定,有的物品属于禁止在市场中流通的产品,在法律性质上属于违禁品。随着信息网络发展,有的违禁品的存储形态也发生了变化,例如淫秽物品由传统的光盘等电子存储介质转移到网站、云盘中,存储形式转向电子数据。
对于利用爬虫技术爬取对象是法律违禁品的,应根据爬取后利用行为认定为相应的犯罪。例如行为人爬取大量电子淫秽物品后存储的行为不构成犯罪,进行传播的行为可能构成传播淫秽物品罪,通过买卖方式传播或者通过淫秽物品赚取广告等费用的,可能构成传播淫秽物品牟利罪。
4.爬取对象为一般性数据的刑事责任认定
民法典对于数据权益仅作了引致性规定,并未明确权属,因此有的观点认为未明确数据权属则数据不属于法律保护的对象。在数据信息时代的实际数据竞争中,网络平台通过经营形成的数据大多具有商业信息属性,例如产品点评信息、运营信息等,虽然不具有财产性权益,但具有经济价值,可以作为商业资源,保持企业的竞争优势。因此,对于数据竞争秩序的维护也很重要。
网络爬虫技术使用广泛,对于商业信息随意抓取容易形成“丛林法则”。后续经营者不通过投入经营便可轻易获取其他经营者的数据,助长了市场中搭便车的现象。深圳市谷米科技有限公司与武汉元光科技有限公司、邵凌霜、陈昴、刘江红、刘坤朋、张翔不正当竞争纠纷案中,认定通过网络爬虫技术获取公交车运营数据信息的行为属于不正当竞争。
在网络爬虫技术使用中规制的难点是如何判断形成竞争关系,导致损害了数据持有人的权益。在一般性数据爬取被利用的情形汇总中,需要结合行为人与对应的企业经营的范围、模式等因素判断是否具有竞争关系,如果通过爬取对方数据形成争夺市场份额关系的,可以认定为不正当竞争,应赔偿相应损失,但难以直接认定为刑事犯罪。
五、网络爬虫使用中技术行为过界的刑事违法性分析
(一)网络爬虫使用中技术行为过界的前置违法性判断
网络爬虫技术涉及的罪名中计算机犯罪属于法定犯,法定犯在违法性结构上表现为“双重违法性”,既违反了行政管理法规,也违反了刑事规范。因此,在刑事违法性判断中,需要先对前置性的行政违法性进行判断。
从互联网行业规则上看,为维护互联网秩序,针对网络爬虫技术,中国互联网协会制定的《互联网搜索引擎服务自律公约》(以下简称《公约》)第七条专门规定,互联网从业单位应该严格遵守Robots协议,即网络爬虫领域规范爬虫行为的行业规则;数据提供者可以在自己的站点设置Robots协议,以告知爬虫控制者哪些数据是提供者不希望被爬取的,或者通过一定技术对信息设置保护措施。
有的观点认为《公约》也属于前置性违法性判断的标准。但是这类公约属于自律性规范,具有倡导性、非强制性,不能成为判断刑事违法的前置性依据。在我国,网络犯罪的前置性规定应为以《网络安全法》《数据安全法》为中心的法律规范体系,对于网络爬虫技术过界使用认定中技术手段是否违法的问题,需要结合不同具体形态判断是否属于刑法中的“侵入”行为。
(二)爬虫技术未经授权或者超越权限进入特定系统属于非法入侵
数据的访问权限是界定网络爬虫法律责任的关键要素,要求对抓取是否被“授权”进行解释。根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号,以下简称《计算机犯罪司法解释》)规定,“侵入”应为未经授权或者他人同意,通过技术手段避开或者突破计算机信息系统安全保护措施进入计算机信息系统,达到窃取他人在计算机系统存储、处理和传输的数据的目的。因此,“侵入”往往表现为无权或者超越权限入侵特定的系统。
在网络环境中,“侵入”是对未公开计算机信息系统而言,如果计算机信息系统是完全公开不设技术限制、可自由进入的,则不存在侵入状态。计算机信息系统中权限又表现为身份认证制度,行为人通过正当的身份验证即为有权。如果通过非法手段获取身份验证,就规范意义而言,行为人非法获取了他人的用户名和密码,直接进入计算机信息系统,也属于无权进入,构成侵入。
网络爬虫技术除了自动抓取功能外,一般都附带技术规避或者突破安全防护的功能,绕开身份验证、进行欺骗性的身份验证或者强行解锁突破身份验证进入系统等情形,均属于未经授权的行为,将其认定为刑法中的侵入具有法律依据。
从犯罪类型上说,非法侵入计算机系统爬取数据的犯罪可以分为两类:一是侵入国家事务、国防建设、尖端科学技术三大类领域的计算机信息系统,构成非法侵入计算机信息系统罪;二是侵入其他领域获取数据或对计算机系统控制的,构成非法获取计算机信息系统数据或者非法控制计算机信息系统罪。
另外,有的行为人在爬取数据过程中,还附带“木马程序”或者进行其他操作,例如行为人为了获取安全维护业务,编写“爬虫”程序后,将“爬虫”程序植入接待服务管理系统。由于“爬虫”程序在运行中自动点击了计算机信息系统中的“删除”按钮,导致该系统内存储的4000余条工作信息、人员身份信息被删除。这种行为被依法认定为破坏计算机信息系统罪。
(三)爬虫技术中违规行为不等同于刑事违法行为
当前一些网站为制约爬虫技术,保护自身网站运营的安全性,设置了反爬虫措施。反爬虫措施既有安全保护技术方面的防入侵措施,也有为限制网站访问量而设置的数字、图像识别等验证方式。
因此还需要对反爬虫技术的种类进行细化研究。一类反爬虫技术通过身份验证保证网站或者计算机系统访问权限命令能够执行,而反爬虫技术则绕过身体验证。另外一类反爬虫技术通过图像、文字识别等验证形式,限制同一时间段对网站、计算机信息系统的访问量,实质上限制访问量或者访问速度,爬虫技术也经常突破这类限制,进行自动批量登录。
自动批量登录往往是通过群控软件实现的,即行为人可以通过软件控制多个账户进行登录,定向爬取一个网站上的数据,以此从庞大的数据库中获取期望的数据。行为人在12306网站抢票软件中使用网络爬虫的技术,通过批量登录的软件程序,控制多个登录账户同时登录网站,定向订购所需要的火车票,购买到火车票的可能性更大。
类似的行为还有为他人选取汽车牌照“吉祥号码”的业务,行为人通过编辑的爬虫软件,将事先准备好的多个吉祥号码通过多个账户登录试探性注册,没有被注册过的经其注册成功,收入其吉祥号码库中,再为他人提供代为注册的服务。
这类爬虫行为通过批量控制账户进行登录,会挤占访问流量,影响网站正常运行速度,因此为防止爬虫软件自动批量登录,防止所谓“机器人流量”,有些网站会设定图像、文字识别等验证形式增加自动登录的难度,或者限制同一IP地址的下载、访问流量,对使用爬虫软件绕过这类防控措施进行数据爬取的行为,目前尚未有明确法律法规予以规定。
有学者主张,对于故意避开或强行突破网站技术措施的网络爬虫行为人都需要承担刑事责任。对于这类爬虫行为,行为人使用爬虫技术并不等同于未经授权。虽然行为人通过批量登录、自动打码验证或者不断更换爬虫程序内的IP地址等方式,绕开了反爬虫的技术措施,但并没有超权限访问,“网络爬虫模拟人工点击,不断向访问接口发出访问请求,批量获取数据,只是提高了人工获取数据的效率,并没有突破权限许可。”因此,这种情形不应认定为犯罪。
(四)设计网络爬虫软件行为的刑事责任
在网络空间犯罪中帮助设计网络爬虫程序软件,用于侵入、非法控制计算机信息系统的,或者明知他人实施上述行为而为其提供具有网络爬虫技术的软件,在具体罪名认定时还存在模糊地带。
有的被认定为共同犯罪,如2018年8月至9月,谢某等两人预谋窃取公民个人信息售卖获取利益,后通过网络联系被告人杨某,杨某明知谢某从事非法活动仍向其提供“Smart Tool”(用于爬取京东商户订单信息)等软件并收取费用。谢某利用该软件通过技术手段非法侵入京东商城“WIS旗舰店”等商户的账户维护后台,窃取公民交易类个人信息予以售卖并获利。法院按照共同犯罪处理,认定三人均已构成侵犯公民个人信息罪。
而在有的木马程序相关案件中,将行为人提供木马程序的行为认定为提供侵入、非法控制计算机信息系统程序、工具罪。
从共同犯罪原理分析,在信息网络空间中为实施违法犯罪行为的个人或单位提供帮助或创造条件的,属于信息网络空间犯罪中的帮助行为,明知他人犯罪仍然提供爬虫软件的,应构成共同犯罪。
但针对网络爬虫设计者对于后续使用去向不明的,共同犯罪意思联络并不明确,不能认定为共同犯罪,此时应判断爬虫软件是否属于专门用于犯罪,如果程序是中性的,既可以用于合法应用中,也可以用于违法活动中,难以作为犯罪处理。
如果是针对犯罪活动专门编辑的爬虫软件,“专门”提供给他人使用,不论是出于营利目的的有偿供给,还是不以营利为目的的免费供给,都应认定为提供侵入、非法控制计算机信息系统程序、工具罪。
六、网络爬虫技术过界使用刑事责任认定的二元路径竞合处理
对网络爬虫技术使用过界的责任认定,采取爬取对象与行为方式二元分析的路径,两者分析路径是相互独立的,不论从何种路径分析,只要其中之一构成犯罪的,则应认定为相应犯罪。如果根据爬取的对象分析,构成犯罪,根据行为方式违法性分析,也构成犯罪的,应按照想象竞合犯,从一重罪论处。这是罪数形态的应有之义,本不存在争议。但实践和理论中经常存在将两者混同,导致责任认定混乱。
(一)爬取数据公开与否不影响行为方式违法性认定
有学者认为,抓取公开数据的网络爬虫不用承担法律责任,因为数据开放意味着权利人同意他人访问、获取数据且自愿承受相关不利后果,因而阻却违法性,即“同意不生违法”。无独有偶,还有学者从数据安全观上认为,刑法规制公开数据爬取应当具有谦抑性,以数据载体保密性为刑法法益规制爬取公开数据的行为,不仅不能促进数据资源发展,反而会抑制数据流动。
因此,以数据载体保密性为刑法保护法益,扩张刑法规制爬取公开数据行为的范围,既不合理也无必要。经研究认为,爬取数据公开与否不影响信息网络犯罪罪名的确定,这既符合“计算机信息系统”的语义内涵,也是维护信息网络秩序安全的基本要求。
在信息网络犯罪中,刑法第二百八十五条、第二百八十六条使用了“计算机信息系统”“计算机系统”两种表述方式,两者都是网络犯罪的对象。虽然表述不同,但《计算机犯罪司法解释》第十一条规定,“计算机信息系统”“计算机系统”是指具有自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。计算机信息系统主要是指具有自动处理数据功能的系统。计算机的硬件终端也不再局限于传统的电脑,根据最高人民检察院指导性案例,连接互联网的智能手机系统也属于计算机信息系统,破坏智能手机操作系统致使其不能使用的,也属于破坏计算机信息系统。
因此,任何内置有操作系统的智能化设备都应该被纳入刑法保护范畴,都可以成为网络犯罪的对象。可见,我国刑法注重计算机系统和计算机信息系统功能安全性保护,已经淡化了对计算机硬件的保护。
与网络相互连接的网络云盘等系统也成为计算机信息系统的一部分。例如常用的百度网盘存储的文件,可以与计算机连接为一体,具有数据存储处理功能的百度网盘数据属于计算机信息系统。行为人利用网络爬虫技术非法获取被害人百度网盘内文件的行为属于非法获取计算机信息系统数据行为,构成非法获取计算机信息系统数据罪。
使用爬虫技术爬取不公开的数据,或者采取技术保护措施的相关数据,或所爬取的数据需要经过解密才能使用的,行为人构成非法获取计算机信息系统数据罪,不存在争议。但这是否意味着爬取对象为开放数据的行为属于合法行为,仍有争议。
关于是否属于公开数据并不属于计算机信息系统数据罪中需要分析的问题,计算机信息数据涉及关于秩序安全的判断。非法获取计算机信息系统数据罪的保护法益是计算机信息系统安全和数据安全。
数据安全有两方面的含义,一是数据本身的安全,主要指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等。二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘列阵、数据备份、异地容灾等手段保证数据的安全。
因此,即使是公开的数据,但通过爬虫技术非法地授权侵入存储系统获取公开的信息,仍然可能构成犯罪。如被称为全国网络爬虫刑事第一案的上海晟品网络科技有限公司非法获取计算机信息系统数据案,法院认定构成非法获取计算机信息系统数据罪。可以说,网络爬虫爬取的数据不论是否公开,只要行为人在使用爬取技术时采取了侵入计算机信息系统的行为,即有可能构成犯罪。
(二)爬取对象为国家事务情形的罪名认定
《国家安全法》首次明确了“网络空间主权”这一概念,这表明网络空间安全是国家安全中不可忽略的一部分。在信息网络时代,国家不仅仅是信息治理者,也是重要的信息获取、加工、利用者。由于国家事务、国防建设、尖端科学技术领域的计算机信息系统相较于普通计算机信息网络系统具有特殊性,其重要性不言而喻,利用网络爬虫技术爬取上述计算机信息系统内的数据,应以非法侵入计算机信息系统罪定罪处罚。
例如,行为人通过登录QQ和他人建立远程连接,或通过相关机构Wi-Fi,将名为“浙江工商企业自主查询申报系统”的非法采集软件安装在国家机构办公电脑上,侵入“浙江省名称自主查询申报系统”,获取注册企业信息40余条。
因国家机构、国家网站担负着相关数据收集整理工作,对涉及国家利益、国家事务的数据非法收集、存储、处理、利用等可能危及国家安全,给国家主权、社会安定造成巨大隐患。对于能够访问、抓取数据的网络爬虫软件而言,行为人在不经授权、突破保护措施的情况下进入涉及国家安全和国家秘密的政府内网、国防建设、尖端科学技术领域的计算机信息系统,则有可能构成非法侵入计算机信息系统罪。
七、结 语
网络爬虫技术的有效运用使得数据的共享和分析具有更加广泛的发展空间,有利于促进网络生态的多元繁荣。但是利用数据必须符合相应规范,不能被肆意掠夺。
因此,对于网络爬虫技术使用过界的行为,可以根据应用的具体类型进行判断:行为人在明知没有授权情况下故意避开或强行突破技术保护措施,访问或获取计算机信息系统数据的,属于网络爬虫技术过界使用行为。该行为既侵犯了数据存储的完整性、稳定性,造成了数据的不当使用或外泄,也侵犯了信息网络空间秩序的规则性,因此构成非法获取计算机信息系统数据罪;
同时,按照刑法解释的基本原理,根据网络爬虫技术侵犯的行为对象种类,在符合多个犯罪的构成要件基础上,应按照想象竞合犯处理,从一重罪论处。
本刊刊文版权包括纸质版与网络版版权,均属于《阅江学刊》编辑部拥有,任何形式、任何媒介的转摘译或结集出版均须标明来源于本刊(详见本刊引文格式)。
欢迎学界朋友或学术媒体推广传播。媒体(网站、公众号等)如有意愿转载,请后台留言或拨打电话025-58731054获得授权,联系人:沈老师。
本文引用格式:
姜金良、张丹丹:《网络爬虫技术使用过界的刑事责任认定》,《阅江学刊》,2024年第3期,第101-109页。
姜金良,张丹丹.网络爬技术使用过界的刑事责任认定[J].阅江学刊.2024(3):101-109.
责任编辑:李海中
微信编辑:龚芳琴
校对:沈丹、来向红、李海中
作者照片:作者提供
终审:尹才祥
往期推荐