首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络爬虫技术爬取的数据必须是数据提供者公开的信息。网络爬虫技术使用的合法性基础是数据提供者知情、同意,行为人未经授权,避开或突破系统保护措施使用网络爬虫技术非法获取普通用户计算机信息数据的,构成非法获取计算机信息系统数据罪。行为人销售捆绑的非法爬虫软件实际上仅是犯罪工具,销售获得的收入均应认定为违法所得,依法予以没收。  相似文献   

2.
李帅 《财经法学》2020,(1):25-34
数字经济模式下,商业竞争手段日趋多样。通过爬虫行为获取同业经营者线上数据并作营利用途,除有不正当竞争之嫌外,还构成对传统市场机制的严峻挑战。依据不同标准,可将技术爬取的数据划分为多种类型。受到爬虫不当行为影响的权利在边界范围、主体身份以及法律属性等方面呈现复合特征。从本源看,受损事实的发生多是因相关数据性质不明,从而使...  相似文献   

3.
孙禹 《法学杂志》2022,43(1):162-172
网络爬虫本身是一种中立性的技术应用,但由于适用情景的多样性以及技术原理的复杂性,其确实存在一定的刑事风险。就网络爬虫的治理而言,其重点不是对越过合法边界的技术行为进行刑事处罚,而是在进行刑事规制时尽可能地确保合法的爬虫应用不受干扰。对此,有必要引入刑事合规理念,针对网络爬虫的规制构建专项合规规则。一方面,应充分重视网络爬虫的技术特点以及该技术所蕴含的信息自由、数据经济以及技术创新等积极利益;另一方面,需要根据现有刑法规范准确分析网络爬虫技术所涉及的刑事责任,在犯罪预防的基础上为网络爬虫技术的适用创造宽松的环境。  相似文献   

4.
孙杰 《政法论丛》2021,(3):115-125
以网络爬虫为代表的现代网络技术在带来数据分享与利用的公开性与便捷性的同时,也不可避免地伴随着技术滥用的风险.对此,"技术中立"的口号亦不能逾越法律的红线.从刑事法的角度,对于爬取数据行为需要从行为的"非法性"与对象的"层次性"两个维度进行规制.对于爬取行为的非法性,需要结合技术原理合理划定计算机的访问权限,并应注意反爬...  相似文献   

5.
网络爬虫作为数据时代一种被普遍应用的自动化数据收集技术,有着独特功能和价值。目前爬虫行为失范却对现有法律制度适用及网络空间秩序产生了严峻挑战,亟需在反思现有网络爬虫规范体系不足的基础上,引入内部管理型规制以回应网络爬虫规制的现实需求。基于网络爬虫的技术逻辑,内部管理型规制适用有行为限定、内容延展和效力涵摄面向,且功能多元。由于内部管理型规制兼有行政规制与自我规制的双重因素,因而可以上述两种规制方式为基点,对网络爬虫内部管理型规制进行横向和纵向的体系化构建。横向体系化构建应明确所涉主体形态、权义结构和责任内容;而纵向体系化构建应包括标准制定、组织建制、守法监督和执行反馈。  相似文献   

6.
商业数据的经济价值日益凸显,成为推动数字经济深化发展的核心引擎和重要资源。与此同时,各方市场主体争夺数据资源而引发的商业数据竞争纠纷不断涌现。在商业数据确权纷争未有定论的情况下,以反不正当竞争法路径保护商业数据具有可行性、合理性。通过对既有司法裁判的实证考察,探知我国对于商业数据不正当竞争行为的认定尚存以下困境:认定范式失当、认定依据不清、认定标准不明。鉴于此,提出如下优化方案:其一,行为正当性认定应摒弃私益受损范式,确立“三元叠加”利益衡量的行为规制范式;其二,明晰商业数据不正当竞争行为的认定依据,谦抑适用一般条款,增设“商业数据专条”;其三,完善商业数据不正当竞争行为的认定标准,具化更新商业道德标准,明确实质性替代标准的适用要件。  相似文献   

7.
随着网络技术的发展,网络版权纠纷日益增多,而司法实践中认定信息网络传播行为时适用的标准不一,导致网络版权保护困难重重.我国立法上对“信息网络传播权”的界定有一定局限性,不能充分规范新技术条件下出现的各种“信息网络传播行为”.信息网络传播行为应当包括作品提供行为和网络服务提供行为,它们是“一机两翼”,缺一不可的关系.在认定“信息网络传播行为”时应当灵活适用“服务器标准”,以利益平衡原则为指导,并受到合理使用原则、法定许可原则、技术中立原则等的限制.“用户感知标准”、“法律标准”在一定情况下可以弥补“服务器标准”适用的不足.  相似文献   

8.
苏青 《比较法研究》2021,(3):89-104
法律规制的缺乏导致人们将网络爬虫几乎等同于"害虫".在现象层面,网络爬虫作为运用自动软件从网页上提取大量信息的技术,具有中立性.但技术概念进入法律领域后,必然面临价值评价从而产生"合法与否"的问题.从网络爬虫所涉及的主要案件类型看,网络爬虫经历了从中立技术到一般违法,再到犯罪的演变过程,刑法领域的网络爬虫已突破其技术定义而发生了明显的"异变".从"广义"的网络爬虫概念出发,可以从对象、手段、目的三个方面对其进行合法性限定:合法的网络爬虫应是针对开放数据的、不具有侵入性的、基于正当目的的数据获取技术,不符合任一条件者便为违法.  相似文献   

9.
“数据孤岛”,笔者注意到一起某平台诉爬虫公司批量爬取平台数据资源不正当竞争案。其中,爬虫公司提出一个抗辩理由,认为平台上的数据是公开的,并且由用户生成,应该具有公共属性,不能由平台垄断,否则将对数据流通造成阻碍,形成所谓的“数据孤岛”。  相似文献   

10.
共同犯罪的认定方法   总被引:3,自引:0,他引:3  
张明楷 《法学研究》2014,36(3):3-25
我国认定共同犯罪的传统方法,存在不区分不法与责任、不区分正犯与狭义的共犯、不分别考察参与人行为与正犯结果之间的因果性等三个特点,这种认定方法导致难以解决诸多复杂案件。认定共同犯罪应当采取相反的方法:其一,共同犯罪的特殊性仅在于不法层面,应当以不法为重心认定共同犯罪;至于其中的责任判断,则与单个人犯罪的责任判断没有区别。其二,正犯是构成要件实现过程中的核心人物,应当以正犯为中心认定共犯;当正犯造成了法益侵害结果 (包括危险)时,只要参与人的行为对该结果做出了贡献,就属于不法层面的共犯。其三,只有当参与人的行为与正犯结果之间具有因果性时,才承担既遂犯的刑事责任,故共同犯罪的认定应当以因果性为核心。完全没有必要提出和回答"共同犯罪犯的是什么罪"之类的问题。在刑法理论与司法实践中,可以淡化"共同犯罪"概念。  相似文献   

11.
高仕银 《时代法学》2020,(1):93-107
件和基础是行为人未经授权或超越授权访问计算机网络。中美两国在规制计算机网络犯罪的访问行为上都有关于“未经授权”和“超越授权”的规定,对比两国立法和司法条文以及法院判解,我国规定的“未经授权”和“超越授权”只是概念式存在,司法解释没有予以定义,司法实践也未形成明确认定标准。科学借鉴美国立法和司法经验,结合中国实际完善我国规定的“未经授权”与“超越授权”:以程序编码设限作为判断计算机访问未经授权的标准;“超越授权”是指行为人在获得授权使用计算机时,利用这一授权使用的机会去获取计算机信息系统中的数据或控制计算机信息系统,但行为人的数据获取或控制行为并没有得到授权。  相似文献   

12.
在数字经济勃兴的时代背景下,出于主观权利理论与社会现实需求的双重考虑,就网络虚拟财产定位而言,应当放弃具有一定实益的关系范式与契合教义体系的利益范式,继续恪守权利范式以实现网络虚拟财产的权利化。由于网络虚拟财产权物权说等网络虚拟财产权理论在网络虚拟财产权构造方面有所不足,故而仍须加以反思与补正。在损益学界既有学说的基础上,或许可以考虑分离网络服务合同与网络虚拟财产,将网络虚拟财产別除于网络用户债权效力之外,并且区分“物权所有权”与“非为物权的网络虚拟财产所有权”,继而以网络虚拟财产所有权为中心构造网络虚拟财产权概念及其规则体系。此外,尽管作为网络虚拟财产权客体的网络虚拟财产具有数据属性,但网络虚拟财产却不同于一般数据。被排除在网络虚拟财产范围之外的数据,则可以借由数据权益、人格权或者个人信息保护规则获得妥当的法律保护。  相似文献   

13.
本文对链接技术分析的基础上,提出以技术标准对链接分类的方法来判断行为是否属于受控的网络传播行为,无助于认定行为性质.针对深层链接行为直接侵权的认定标准,本文在分析服务器标准和用户感知标准后,提出以“内容实质呈现为原则,以合法授权或播放器跳转为例外”的认定方式.  相似文献   

14.
任浏玉 《知识产权》2022,(7):110-126
公开商业数据源于个人数据,形成于数据收集技术,是独立于个人数据的数据类型。劳动说与激励说无法成为公开商业数据赋权保护的正当性基础,赋权保护路径既违背传统权利生成过程且实践效果存疑,并最终可能导致权利泛化。然而,如果摒弃赋权保护路径,完全放任公开商业数据被肆意爬取,可能会破坏市场竞争秩序,从而阻碍市场竞争。反不正当竞争法不预设具体利益而只判断行为正当与否的“行为谴责式”判断范式,完全契合规制爬取公开商业数据行为的谦抑性。现阶段由于我国《反不正当竞争法》类型化条款无法提供救济,适用一般条款规制爬取公开商业数据行为是较为妥当的方案。  相似文献   

15.
向网络服务提供者调取电子数据作为一项重要的侦查措施,在司法实践中呈现出了复合属性,分别有任意性、强制性等属性,在某些情况下还呈现出了“超强制”的属性。《刑事诉讼法》及相关司法解释对调取的概括性授权已不能满足网络服务提供者作为第三方协助者的特性。针对此,需要分两步走来对此类案件中的调取性质进行界定:一是对调取行为是否侵害了犯罪嫌疑人的基本权利进行判断,二是运用“同意+合理隐私期待”的标准对犯罪嫌疑人权利放弃的程度进行考察。若综合认定具体调取行为具有强制性,不仅需要充分贯彻目的限制原则,还需要在平衡侦查协助义务与权利保护义务的基础上明确调取的适用条件与运行模式。除此,还应基于侦查协助义务的非绝对优先性构建向网络服务提供者调取电子数据的豁免机制。  相似文献   

16.
对于消费领域的过度维权行为是否超出了“社会相当性”而被认定为敲诈勒索罪,刑法理论与审判实务围绕着维权依据、索赔数额、维权手段展开了争论。刑法理论上,持违法一元论的论者更多地强调维权行为有民法上的依据,基于民法依存模式而主张限制敲诈勒索罪的认定。持违法相对论的论者,更强调秩序维持模式而主张扩张敲诈勒索罪的认定。审判实务并没有完全贯彻某一种理论,行为人是否具有维权依据是认定敲诈勒索罪的关键要素,索赔数额是否合理在认定犯罪中的地位也在逐步提升,维权手段的不法程度在认定敲诈勒索罪中处于次要作用。行为是否超出了“社会相当性”而被认定为敲诈勒索罪,应考虑公众法治观念、维权的规范意识、权利保护与救济的现状等,而非简单的公式化考量。法治的文明亦要求权利行使的规范化,因此应适度扩张过度维权的入罪范围。  相似文献   

17.
赵欣 《法制与社会》2010,(34):108-108
窝藏,转移、收购、销售赃物犯罪相对于“本犯”而言存在着依附性与独立性。针对刑法学界的正反两方面观点,结合具体案例。本文认为“本犯”不能追究刑事责任,窝藏赃物犯罪能否成立,不能一概而论,应当依以“本犯”行为人的行为是否符合刑法分则具体罪名的构成要件为标准,严格依照刑事法律的规定,根据具体情况加以认定。  相似文献   

18.
在数字经济时代,数据爬取入刑案件日益增多。就技术属性而言,数据爬取技术与人工访问获取数据并无本质不同,只不过其效率更高。数据爬取入罪的关键判定因素为是否具有“授权”,而对此主要存在四种判断方法。立基于数字时代背景,以及我国数据安全法颁布后对非法获取计算机信息系统数据罪法益的重新阐释,数据爬取入刑应选择偏客观的基于代码的技术标准作为“授权”的判定标准。同时,对内部人“超越授权”的判定,应避免将“超越授权访问”解读为“超越授权使用”。鉴于数据的非竞争性、非损耗性、规模增益性等特征,数据确权肯定说与否定说都一致认为数据产权与传统财产权不同,其仅具有有限排他性。因此,对数据爬取的刑事规制,传统的财产犯罪罪名无法直接适用,较为合适的路径是对现有罪名进行改造,采用类似于侵犯著作权罪的犯罪构造,并重点挖掘相应的违法阻却事由。  相似文献   

19.
随着人工智能时代的到来,传统的“功能汽车”逐渐进化为“智能汽车”,智能汽车将可能是我们日常生活中最先普及的人工智能产品。智能汽车的自动驾驶功能在提高驾驶安全性和运输便利性的同时,其危险性也不可避免。当智能汽车在自动驾驶中造成重大损害时,以人类行为为中心的传统刑法及刑事责任规则在刑事责任的认定中暴露出局限性,应当由谁来承担刑事责任难以明确。作为对人工智能产品刑法规制的应对,一方面,刑法应当区别于传统汽车相关操作主体,对其规定合理的注意义务和过失责任认定规则;另一方面,刑法要立足于智能汽车的人工智能特征,对自动驾驶造成的损害不能直接归因于人类行为时的刑事责任承担与分配予以明确。  相似文献   

20.
魏韧思 《法制与社会》2011,(33):133-133,137
本文指出对窃取数额较大的财物后尚未逃离物主控制区域时被抓捕的行为应当认定为盗窃未遂,综合全案衡量其是否属于“情节严重”从而判定是否以盗窃罪追究其刑事责任。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号