数据|陈根:从爬虫技术到爬虫行为,网络爬虫的罪与非罪( 三 )


当前数据竞争的实质是上下游数据竞争者之间的利益博弈 , 上游数据企业基于对数据资源的巨大投资和收益期待 , 产生了数据保护诉求;下游数据企业基于互联网“互联互通”精神倡导数据流通和开放共享 , 产生了数据共享诉求 。
因而 , 对数据竞争秩序的维护包括对公平数据竞争秩序的维护和对自由数据竞争秩序的维护:前者需要关注数据使用者的不正当竞争行为 , 如利用网络爬虫恶意窃取竞争对手的数据资源 , 攫取他人竞争优势的“搭便车”行为;后者需要考察数据控制者限制竞争的不当垄断、圈占数据行为 , 如利用服务条款、技术措施等有针对性地拒绝他人获取数据以打压潜在竞争对手 。
例如 , 大众点评诉百度不正当竞争案件、新浪微博诉脉脉不正当竞争案件等 , 这些案件最终都认定为被告构成不正当竞争 。 原因正是被告未经原告许可 , 使用爬虫技术抓取并且利用从原告网站中获取的数据牟利 。
第四 , 网络爬虫的技术风险还包括造成被爬取数据的网站拥堵甚至系统崩溃、对被爬取的数据进行破坏等 。 随着数字化技术的发展 , 数据利用渗透至生活的每一个角落 , 针对数据的窃取、篡改、破坏、扩散等行为日益增多 , 并转化成整体的资讯风险 , 对数据主体的使用、处分权能造成极大威胁 , 因而产生了针对数据自身安全的独立保护需求 。
这催生了新的数据法益——数据安全法益 , 包括数据的保密性、完整性和可用性 , 旨在保护数据利用的三个面向:数据的“保密性”是指确保数据免受未授权人探知、获悉、使用;数据“完整性”是指确保数据不被修改或损害;数据“可用性”是指确保权利人能及时、有效地获取、使用数据 。
当前 , 各国主要通过“身份认证、访问控制、安全管理审计、平台基线配置等大数据平台安全技术 , 以及数据防泄漏、业务数据风险管理、结构化和非结构化数据保护等安全制度 , 确保数据的保密性、完整性、可用性” 。 数据安全法益弥补了民法对非结构化数据的权利的忽视 , 并采取预备行为实行化的策略将网络爬虫非法获取数据的行为纳入刑法保护范畴 , 如我国《刑法》第285条第2款规定的非法获取计算机信息系统数据罪 。
如果网络爬虫侵入计算机信息系统后 , 对计算机信息系统进行破坏、对数据进行破坏 , 或者对计算机信息系统安全措施进行暴力破解 , 甚至将爬虫技术滥用为网络攻击方式等 , 都可能构成破坏计算机信息系统罪 。
数据|陈根:从爬虫技术到爬虫行为,网络爬虫的罪与非罪
本文插图

爬虫规制的法律边界
当然 , 网络爬虫作为数据资源获取和利用的重要手段 , 其技术中立更多的是一种理念 , 现实生活中的技术通常都是行为的工具 , 通过技术实施的竞争行为与技术本身的中立性不能简单画等号 。 技术中立有利于技术创新 , 但技术创新仍有其法律边界 。
无论是私法领域数据确权还是刑法领域数据法益保护 , 网络爬虫抓取数据的正当性、有效性都源于数据主体的授权 , 这种授权与数据的访问权限和开放程度密切相关 , 由此衍生出的技术排他性规则和数据排他性规则构成了网络爬虫入罪判断的两个维度 。
数据的访问权限是界定网络爬虫法律责任的关键要素 , 要求对抓取是否被“授权”进行规范性解释 。 为了维护数据安全 , 防止非法抓取 , 通常要求数据网站主观上对数据具有保护的意思 , 客观上采取一定的安全防控措施 。
这些保护措施包括:合约授权 , 即通过意思表示允许或禁止他人访问、获取数据 。 如Facebook、LinkedIn、eBay、Craigslist等都在其网站中设置爬虫协议、用户协议、权责声明、使用条款、服务条件等对网络爬虫进行限制 。 技术措施 , 即通过设置各种技术性手段来监控、防止数据抓取 , 如监控网站流量、设置身份验证措施等 。


推荐阅读