首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
爬取公开数据是否成立非法获取计算机信息系统数据罪存在争议。该问题涉及如何解释构成要素和应否发动刑罚的问题,应当立足具体罪名的保护法益和刑罚的正当性根据进行思考。非法获取计算机信息系统数据罪的保护法益是数据承载信息的保密性,公开数据因信息内容已经公开而缺乏法益保护必要性。认定爬取公开数据构成非法获取计算机信息系统数据罪,有违数据资源的分配正义和社会总和福利最大化的功利主义原理,缺乏发动刑罚的正当性。爬取公开数据不应成立非法获取计算机信息系统数据罪。  相似文献   

2.
全国首例“爬虫”入刑案表现出司法实践过度规制爬取公开数据行为的现象。司法实践以技术判断为主导,扩张适用非法获取计算机信息系统数据罪。在立法规定以数据控制者的技术授权为依据认定爬取行为形式违法性的情况下,以数据的技术属性取代法律属性判断行为的法益侵害性,从而扩大本罪的适用范围。从法秩序统一原理和安全与发展并重的数据安全观来看,技术判断主导下的罪名扩张适用,不应成为刑法规制数据爬取行为的立场。相反,规制数据爬取行为应当坚守刑法谦抑性精神,将刑法规制手段的行使,限定在保护刑法已类型化规定的重要数据和维护计算机系统正常运行的范围内。其中,对于爬取刑法已类型化保护的公开作品数据行为,基于个案全部事实应受刑罚处罚的,应认定为侵犯著作权罪;对于爬取刑法未类型化规定的其他公开数据行为,不能适用非法获取计算机信息系统数据罪,但在爬取公开数据行为扰乱计算机系统正常运行且应受刑罚处罚时,可认定为破坏计算机信息系统罪。  相似文献   

3.
网络爬虫技术的广泛应用已经使之成为侵犯公民个人信息的重要工具之一,为了对公民的信息权加以妥当地保护,亟需就此类行为如何施以刑法上的规制展开讨论。采用文献梳理的方法,针对性地对非法提供网络爬虫技术行为进行研究,可以发现认定提供侵入、非法控制计算机信息系统的程序、工具罪,可以有效地规制网络爬虫技术对公民个人信息的不当侵害。对提供侵入、非法控制计算机信息系统的程序、工具罪的认定需重视本罪的行为类型化要求,同时爬虫技术应用的刑法违法性判断的关键在于是否取得了被爬取方的同意。提供爬虫技术的网络帮助行为在性质上等同于帮助行为正犯化,但是需要在法益侵害性的实质上加以考察。从实质化的刑法思潮来看,应当在归责理论的视野下解释网络帮助行为的性质。  相似文献   

4.
狭义计算机犯罪包括侵入计算机信息系统罪、非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪、提供侵入和非法控制计算机信息系统程序、工具罪这五个罪名。在司法实践中,前四种罪名之间经常出现此罪与彼罪界分以及罪数问题等复杂问题。狭义计算机犯罪各罪之间的区别主要体现在犯罪客体和危害行为两方面。现实中,非法侵入、非法控制、破坏计算机信息系统和非法获取计算机信息系统数据的行为时常相伴发生,因此,在司法认定中应当特别注意对计算机犯罪案件罪数的正确认定。  相似文献   

5.
恶意爬虫蕴含计算机信息系统破坏、计算机信息系统侵入、计算机信息系统数据泄露三重风险,有必要对其进行刑事规制。为避免刑事打击泛化,应依据网络爬虫运行流程对其作出情景化区分,根据不同情境下网络爬虫所含风险特征作法律性质辨析,以此建构恶意爬虫入罪路径,并划定刑事规制范围。当数据抓取行为违反授权判断型技术措施、所抓取数据已侵害数据安全法益、达到相当危害程度,则属于恶意网络爬虫,应予刑事规制。  相似文献   

6.
个人信息权益、数据权益、信息管理秩序、数据安全秩序,是大数据时代下刑法保护的新兴法益。侵犯公民个人信息罪保护个人信息权益,非法获取计算机信息系统数据罪保护数据权益,二者都应作为个人法益保护。一方面,侵犯公民个人信息罪中“同意”要件的规范化构造,以刑法对个人信息的保护程度为基础,在因“同意”而产生的合理预期范围内由信息主体承担信息社会的风险。另一方面,以私法上个人数据确权理论为依据,非法获取计算机信息系统数据罪的对象应包含个人数据所承载的数据控制者的数据权益,处罚范围取决于个人数据上的企业投入及合法获取。非法获取个人数据的行为,可能构成侵犯公民个人信息罪与非法获取计算机信息系统数据罪的想象竞合。  相似文献   

7.
随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制.结合最新法律法规及司法解释,从“违反国家规定”“情节严重”“侵入”或“采用其他技术手段”等关键性要件入手,对非法获取计算机信息系统数据罪的理解与适用进行深入探讨,并对非法获取计算机信息系统数据罪与侵犯商业秘密罪的竞合进行研究,提出相应的观点.  相似文献   

8.
滥用数据爬取技术有必要动用刑法加以规制,但司法实务及理论界的主要观点皆以爬取行为避开或突破技术保护措施作为判定刑事不法性的依据,导致刑法保护对象发生偏误,也抽空了数据犯罪的法益保护内容,抑制了数据公共价值的释放。以数据分类分级为基础建构数据安全法益,对数据爬取行为刑事不法的认定要以在客观上侵犯数据安全法益,主观上对行为方式与爬取数据的总量、数据表征的信息内容存在明知的事实上进行。数据爬取行为刑事不法性标准的重塑可作为《刑法》第285条第2款的“违反国家规定”与“情节严重”之间构建适格的构成要件行为的过渡,并可为非法获取数据行为确立值得刑法规制的罪质。  相似文献   

9.
对个人数位足迹法律属性的认识偏颇,不仅冲击刑法教义学的体系性,还危及整体法秩序的统一。纵使在实然层面上征表多重法益,但数位足迹更当为一种计算机信息系统数据。否定数位足迹作为公民个人信息,既可有效规避法规范间的冲突,还对公民个人信息外延的限制有所裨益。未经同意而利用技术手段爬取他人数位足迹的,可构成非法获取计算机信息系统数据罪;采集数位足迹造成他人计算机信息系统严重损害的,或为破坏他人计算机信息系统而为之的,构成破坏计算机信息系统罪。用户明示或默示同意他人收集自己数位足迹的,因欠缺法益侵害性而不构成犯罪;网络服务使用者未在合理限度内管控数位足迹而造成损害的,应自我答责。  相似文献   

10.
流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫持四种模式,对于侵害法益有虚拟财产说、网络秩序说、系统安全说,其中系统安全说能够从流量劫持的整体过程出发考虑流量劫持所侵害的法益,涵盖范围最广。通过对现有的四个典型案例以及所适用的罪名的剖析比较,在罪名选择上,从行为特征、保护法益、量刑情节、指导性案例导向等多个角度出发,对流量劫持犯罪统一以破坏计算机信息系统罪加以规制更符合司法实践中的经验。  相似文献   

11.
窃取、收买、非法提供信用卡信息罪中的信用卡信息是指信用卡本身所承载的信息。对实践中出现的利用虚假的银行客户服务电话套取持卡人的信用卡信息资料的行为,不宜认定为“窃取”。“非法提供”是指将自己掌握、了解的他人信用卡信息传授给他人的行为。采用侵占、抢夺、抢劫、毁坏等方式取得信用卡信息的行为也不宜认定为本罪。由于本罪是选择性罪名,其犯罪形态的认定也应区别对待。本罪与出售、非法提供公民个人信息罪,非法侵入计算机信息系统罪,妨害信用卡管理罪以及非法获取计算机信息系统数据罪的界分,应从犯罪客体、客观方面予以把握。  相似文献   

12.
关于虚拟财产的本质属性,理论界与实务界争论的分歧,主要在虚拟财产“物”的属性或“数据”属性上;对于窃取虚拟财产罪名的认定,主要分歧为是盗窃罪还是非法获取计算机系统数据罪。虚拟财产是运营商以二进制01串生成的代码数据,以电磁记录的形式存在,其本质并非财物,以财产犯罪对虚拟财产进行直接保护会导致理论与实践产生诸多冲突。虚拟财产具有数据属性,数据化保护路径可以使其法益保护更周全,使犯罪对象更相洽,符合罪责刑相适应原则。因此,通过保护计算机数据从而间接保护虚拟财产是解决虚拟财产被窃取问题的有效途径,对非法获取该类虚拟财产的,应以非法获取计算机信息系统数据罪论处。  相似文献   

13.
非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行信息窃取的行为给法律规制提出了挑战。我国刑法增设了非法获取计算机信息系统数据罪,但在入侵手段、入侵目的以及电子数据财产属性的认定上,都与新媒体应用的实际存在不相适应的地方,需要在立法上进一步完善。  相似文献   

14.
随着网络爬虫技术的信息收集能力不断提升,其在被滥用时所造成的损失日益严重。认定“非法收集”个人信息,不仅应考察方法本身是否具有非法性质,还应考察收集信息的依据或资格。对突破反爬虫技术措施收集个人信息的行为,应根据法条之间的竞合关系,适用侵犯公民个人信息罪。对正常登录系统收集个人信息的行为,应考察收集行为是否出于履职的必要。对收集网站外部访问者的个人信息的行为,应根据网站功能、浏览内容确定信息的收集权限。  相似文献   

15.
随着大数据信息时代的到来,数据信息日渐成为重要资源,涉数据犯罪也日益猖獗。数据法益不单具有传统的个人人身和财产权属性,同时基于海量数据的集成化,其更具有公共属性。数据信息安全既关涉公民个人法益,更涉及集体法益,甚至关涉国家安全。目前我国刑法对数据法益的保护,主要集中于侵犯公民个人信息罪、非法获取计算机信息系统数据罪,相关法益之刑法保护明显不足。在总体国家安全观指引下,建议增设侵犯公共数据罪,逐步构建数据法益保护的刑法机制。  相似文献   

16.
大数据安全问题是信息时代刑法面临的全新挑战,在大数据技术的推动下,计算机数据的价值属性通过"量变"实现了"质变",催生了新的法益保护需求并弱化了传统法益的刑法保护效果,传统的计算机数据刑法保护体系严重滞后。重新解释非法获取计算机信息系统罪并对《刑法修正案(九)(草案)》规定进行微调,是实现计算机数据刑法保护体系完善必经的司法途径和立法途径。  相似文献   

17.
网络爬虫作为一项衍生于数据化时代的新兴技术在当下已然具有不可估量的积极效能,然而其中更值得给予关注的是其背后盘根错节的法律风险。在对网络爬虫的概念以及其正反层面的影响进行剖析后可发现,在实行客观违法并合主观故意的基础上,通过所爬取的数据类型映射的不同法益认定不同罪名的规制方式实然存在许多偏颇之处,因此需要通过健全行刑衔接机制、以广义授权整体外化客观行为、明晰所爬取数据法益实质归属等途径,联动行政、民事、刑事视域进行一体化治理,以创制网络爬虫治理的全新模式。  相似文献   

18.
数据具有与信息一体及共生的技术属性,数据与信息是形式载体与实质内容的一体两面。数据代码与信息内容分属“代码层”与“内容层”。在法律属性上,数据安全法益与信息安全法益各有侧重。数据犯罪与具体信息犯罪在行为对象上可能具有同一性,以数据(信息)作为犯罪对象的一次侵犯行为可能侵害多重法益,成立想象竞合而非牵连关系。我国现行计算机信息系统犯罪体系对数据安全的保护力有不逮,有必要弱化数据与“介质层”底层设施之间的关联性,直接以“代码层”为中心建构数据安全刑法保护体系;并以数据权利人所设置的“代码壁垒”为限,作为评判其对数据的处分权限是否遭受侵害的标准。  相似文献   

19.
近年来,土地用益物权人无证采矿案件频发。通过分析司法实践中的真实案例发现,不同司法机关对于土地用益物权人无证采矿行为如何定性的问题存在较大分歧,实践中对此类行为的定罪量刑较为混乱。从法教义学的角度来说,对于土地用益物权人无证采矿的行为不宜简单认定其仅构成非法采矿罪。如农用地用益物权人无证采矿造成耕地、林地等农用地大量毁损的,其行为同时构成非法占用农用地罪。如土地用益物权人对其所开采矿产资源具有非法占有目的,无证采矿行为同时构成盗窃罪,属于一行为触犯数罪,应当依据想象竞合原理从一重罪处罚。司法机关在处理无证采矿案件过程中应全面评估被告人行为,避免形成无证采矿案件均以非法采矿罪论处的路径依赖。  相似文献   

20.
非法侵入住宅罪的客体为因居住而产生的与住宅相关联的公民人身权和财产权;本罪客观要件中的非法表现为违反住宅权人许可或没有法律授权,侵入行为既可以通过暴力行为也可通过非暴力行为来实施,拒不退出属于侵入的不作为形式,他人住宅的确定标准为他人享有住宅使用权;本罪主体为非法侵入者;本罪主观要件表现为直接故意不包含犯罪目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号