网络空间访问规范研究.docx
《网络空间访问规范研究.docx》由会员分享,可在线阅读,更多相关《网络空间访问规范研究.docx(32页珍藏版)》请在课桌文档上搜索。
1、网络空间访问规范研究目次一、问题的提出二、我国“授权访问”的法律规范和司法实践(一)我国计算机犯罪的法律规范(二)我国的司法实践三、网络空间“访问”的内涵(一)网络空间“访问”内涵的争议(二)网络空间“访问”释义四、网络空间的“授权”标准(一)现有网络空间“授权”标准(二)“授权”的基本要义五、我国网络空间访问规范的反思(一)确定网络空间访问规范的基本原则(二)网络空间访问规范应当以数据属性为研究对象(三)网络空间访问规范规制他人的数据接触行为而非 使用行为结语内容摘要美国计算机纠纷中,当事人常以CFAA为依据提起诉讼, 但法院对于CFAA中授权访问”却形成两种不同标准,造成这 一后果的主要原
2、因在于法院以结果为导向解释“授权访问工 “授权访问中访问”的本质应为“接触数据”,是否需要获得 授权需要考量被接触数据的属性。我国刑事法律规范中同样 规定“访问”计算机需获得“授权”,但我国法律规范与司法裁 判并未具体解释何为“授权我国应当在借鉴美国司法裁判 的基础上,确认网络空间访问规范的基本原则是“自由、开放、 共享”,授权要求应当是例外规定;同时,拒绝以结果为导向判 断行为人的行为合法性,应当以被接触数据属性确定是否需 要授权,区分数据接触行为和数据使用行为。关键词未经授权超越授权接触数据使用数据一、问题的提出我国刑法在“妨碍社会管理秩序罪”章第一节“扰乱公共 秩序罪”第285-287条
3、规定了与计算机或者信息网络有关的 犯罪行为,主要有非法侵入计算机系统罪,非法获取计算机 信息系统数据、非法控制计算机信息系统罪,提供侵入、非法 控制计算机信息系统程序、工具罪,破坏计算机信息系统罪, 这些罪行的入刑标准都有一个前提条件,即“侵入计算机”。然 而,在司法实践中,如何理解“侵入”行为尚未形成统一标准。最高人民法院、最高人民检察院关于办理危害计算机 信息系统安全刑事案件应用法律若干问题的解释(以下简 称计算机刑事案件法律解释)第2条规定,认定“专门用于 侵入、非法控制计算机信息系统的程序、工具”要求特定“程 序或工具,具有“避开或突破计算机信息系统安全保护措施, 的功能,同时,使用程
4、序或工具的主体“未经授权或超越授权 这一司法解释在不同法院产生了不同的理解,例如有的法院 将“侵入”的认定重点放在行为人是否存在“避开或突破计算 机信息系统安全保护措施的违法行为,并未解释何为“未经 授权或超越授权而有的法院则认为“侵入”行为的认定在 于行为人是否获得“授权”,并将企业规章制度要求作为授权 与否的标准。大数据技术的发展让其基本元素数据的价 值凸显,为充分挖掘数据潜在价值,不同市场主体之间竞相 争夺各类数据。这些数据存在于不同网站,行为人为获取数 据,首先要访问他人网站。尽管网络虚拟空间与现实物理空 间不同,其不具有明显的地理界限,但是访问他人网站同样 需要获得他人的同意,即授权
5、。如何理解网络空间“授权访问” 的内涵,是关系他人获取数据合法与否的关键。二、我国“授权访问”的法律规范和司法实践(一)我国计算机犯罪的法律规范在我国刑法规定的计算机犯罪中:行为人的“访问”行为 本身构成犯罪需满足违反国家规定且入侵特定计算机系统 的要件,单纯地入侵普通计算机系统并不会构成刑事犯罪; 获取数据和控制计算机系统违法的要件是:进入行为违反国 家规定且获取数据或非法控制计算机系统;但在提供侵入、 非法控制计算机信息系统程序、工具罪中,则不要求他人入 侵的是特定计算机系统,包含普通计算机系统;在破坏计算 机系统罪中则不考虑进入行为是否违法,而是考察对计算机 系统或者数据的操作所造成的影
6、响,也即对计算机非法使用 行为进行处罚。我国对计算机犯罪的规定区分了计算机入侵 和非法使用计算机数据的行为。同时,我国刑法第九十六条规定:“本法所称违反国家 规定,是指违反全国人民代表大会及其常务委员会制定的法 律和决定,国务院制定的行政法规、规定的行政措施、发布的 决定和命令。”符合这一条件的法律规范有:计算机信息系 统安全保护条例计算机信息网络国际联网安全保护管理 办法互联网信息服务管理办法全国人民代表大会常务 委员会关于维护互联网安全的决定互联网上网服务营业 场所管理条例计算机软件保护条例全国人民代表大会 常务委员会关于加强网络信息保护的决定网络安全法 数据安全法个人信息保护法等,这些法
7、律规范并未对 “侵入”行为进行明确定义。根据前述计算机刑事案件法律 解释第2条,符合我国非法侵入计算机信息系统的程序或 工具的认定标准需满足两个条件:一是避开或突破计算机信 息系统安全保护措施,二是未经授权或超越授权。其中,该司 法解释没有进一步释明“未经授权或超越授权,的内涵。(二)我国的司法实践在司法实践中,当事人起诉他人非法获取数据行为的依 据有刑法反不正当竞争法等。其中,针对自然人未经 许可获取他人数据的行为,当事人往往依据刑法第285 287条提起诉讼,不同法院对于何谓“入侵”行为与授权标准 有不同的处理。有些法院在计算机犯罪案件中不会详细解释 “入侵”“未经授权或超越授权”的具体内
8、涵,仅使用“未经授权 或超越授权”的概念。有些法院在阐释判决理由时,则将“避开 或突破他人计算机系统安全保护措施”的行为直接认定为“未 经授权”。例如在古某、李某提供侵入计算机信息系统工具案 中,法院认为涉案“水滴子”软件破解了前端“翼支付APP软件 的加密算法和通信协议,实现了通过伪造手机型号、手机 IMEI号、按照“翼支付”底层通信协议进行虚假的数据加密等 方式,绕开了天翼公司的安全防护措施,最终实现“嫄羊毛”诈 骗功能,因此该“水滴子”软件具有避开或者突破天翼公司开 发的“翼支付APP软件以及架设的后台计算机信息系统的安 全保护措施,且未经授权非法获取天翼公司后台计算机信息 系统服务数据
9、的功能,应当认定为专门用于侵入计算机信息 系统、非法获取计算机信息系统数据的工具。还有些法院将 企业规章制度要求作为授权与否的标准,例如在龚某等非法 获取计算机信息系统数据案中,法院对“超越授权”进行解释, 认为“被告人的行为首先客观上超越了被害方的授权范围,主 要原因是被害公司允许员工使用公司内部的账号和密码,但 公司明令禁止员工擅自出借账号、密码,被告人龚旭将账号、 密码、token令牌等提供给非公司员工使用,虽然本案中被告 人采取了相对温和的手段,但却符合超越被害公司的授权范 围获取计算机信息系统数据这一行为本质,因此应认定为侵 入。从我国的司法裁判可以发现,大部分法院在审理相关案 件过
10、程中并没有对“未经授权或超越授权”进行解释,有些法 院尽管进行了解释,其仍然是以“行为人是否破坏或规避他人 计算机的安全保护措施”来解释授权”,法院的裁判更多是以 结果为导向来认定行为人授权与否。尽管这一裁判导向尚未 在类似案件中引起过多争议,但随着我国数据获取案件纠纷 的增加,特别是何为“计算机安全保护措施”本身已经引起争 议,“以是否规避或破坏他人计算机安全保护措施”作为确定 入罪标准将会产生诸多问题。在企业之间的数据获取纠纷中,我国仅有少量案件适用 刑法,当事人往往以反不正当竞争法为主要依据提起诉讼。 例如在“饭友APP抓取微博数据案”中,一审法院认为,根据 “饭友App中展示的微博信息
11、情况,可以认定复娱公司系直 接抓取并展示微博后台数据;该行为使饭友App用户无需 注册或登录微博帐号即可查看微博全部内容,影响微博用户 协议的履行,破坏微博数据的展示规则,且对微博的部分内 容构成实质性替代,分流了微梦公司的潜在用户,妨碍、破坏 了新浪微博的正常运行,违反了反不正当竞争法第12条 的规定,构成不正当竞争。而在深圳市腾讯计算机系统有限 公司等诉浙江搜道网络技术有限公司等不正当竞争纠纷案 中,原被告双方主要争议点在于涉案数据内容的法律属性问 题,并未关注被告获取数据行为的合法性。经过对我国相关 案件的检索可以发现,在企业之间的数据纠纷中,早期被抓 取方会要求数据抓取方对其非法获取行
12、为承担刑事责任,而 近几年的案件中,数据抓取方抓取数据前的“访问”行为并没 有得到当事人的重视,法院也在“不告不理的原则下,不予阐 释数据抓取方的“访问”行为是否合法,仅分析数据抓取方的 数据使用行为。三、网络空间“访问”的内涵(一)网络空间“访问”内涵的争议“访问”行为主要发生于互联网空间,我国法律对之尚未 有明确定义,而美国各州法律在规制计算机滥用行为的早期 则已经对“访问”进行定义,但内涵较为宽泛,例如美国参议员 RibiCoff在1977年提出的具有影响力的“联邦计算机系统保 护法案”将“访问”定义为,“接近、指示一台计算机、计算机系 统或计算机网络,与一台计算机、计算机系统或计算机网
13、络 进行通信,将数据存储于一台计算机、计算机系统或计算机 网络,从一台计算机、计算机系统或计算机网络检索数据等 使用计算机、计算机系统或计算机网络资源的行为。“基于此 种解释,在1993年State v. Riley案中,被告RiIey通过随 机猜测密码的方式对西北电信公司的计算机进行重复拨号, 以期获得正确的密码来拨打免费长途电话,法院认为被告通 过“反复尝试连续输入随机的6位数字来发现访问码,这构成 了接触计算机或使用计算机资源的行为,Riley的行为符 合法律对“访问”的定义。而在1996年State v. AIlen案中, 堪萨斯州最高法院并没有接受“访问”的广义解释,而是认可 韦氏词
14、典对“访问,的定义,认为“只有获得或利用的自由或能力”才构成“访问”,因此,只有在被告Alien越过西南 贝尔公司设置的最初障碍并输入适当的密码,才能说被告具 备使用西南贝尔公司计算机或获取某些东西的能力。尽管 Riley案和Alien案的案情基本相似,但法院却形成两种完 全不同的裁判结果。OrinS. Kerr教授认为致使法院形成两 种不同裁判结果的主要原因在于法院对计算机的认识不同, 在Alien案中,法院将计算机看作是一个虚拟空间,访问计算 机就是进入这个虚拟空间的内部;而在RiIey案中,法院则将 计算机看作一种物理机器,访问计算机就是向这台机器发送 通信请求。在此后的一些计算机案件中
15、,即便有的法院接受 了 Alien案中关于“访问”的解释,对具体事实的认定也存在 差异。有的法院采用AIlen案的虚拟空间视角,认为“仅仅是 进行计算机端口扫描并没有访问计算机,,“用户查看网站登 录界面并不涉及是否需要授权访问的问题有的法院则认为 “当某人从他或她自己的电脑发送电子邮件信息,然后该信息 通过许多其他电脑传输,直到邮件到达目的地,发送者正在 利用所有这些电脑,因此某人,访问了这些电脑。“(二)网络空间“访问”释义在对互联网相关问题的研究过程中可以发现,立法和司 法部门都在不同程度地尝试通过应用物理世界的规则进行 立法或裁判,例如我国将互联网中的个人信息问题纳入人格 权益予以保护
16、,我国刑法规定非法进入计算机的行为为“入侵” 行为;美国法院早期采用传统的禁止入侵、入室盗窃以及偷 窃等法律规范处理互联网领域的非法行为。对“访问”内涵的 考察,其本质是如何看待互联网或者计算机信息系统,即我 们应当将其假设为空间还是财产,如果是空间,则对于该空 间存在进入与否的问题,若是财产,则存在接触与否的问题。 从空间的角度,互联网应当是开放的,网络信息应当是自由 流动的,需要确定私有与公有的界限;从财产的角度,则每个 网站(服务器、数据库以及网页显示组成)本身属于特定主体 的私有财产,这时候他人发送信息请求这一行为本身就构成 对财产的接触。L互联网数据传输的技术架构所谓因特网(Inte
17、rnet)是由数以万计的计算机网络通 过数以万计的网络设备相互连接而成。计算机网络则是利用 通信设备和通信介质,将地理位置不同、具有独立工作能力 的多个计算机系统相互连接,并按照一定通信协议进行数据 通信,以实现资源共享和信息交换为目的的系统。一个完整 的计算机网络包括计算机系统、网络设备、通信介质和通信 协议。互联网在技术层面仅是一种新型的数据信息交流媒介。 尽管可以用“漫游”“购物”“冲浪”等术语形容参与互联网的活 动,似乎我们已经“置身”于互联网中,但实际情况却并非如此。 互联网的主要功能在于数据信息的传输,其与电视、广播的 功能具有相似性,但互联网突破了电视、广播单一数据信息 传播的局
18、限性,能够实现多台计算机之间数据信息的实时交 互流通。从技术上可将互联网数据信息传输过程分为三个阶段: 第一阶段,数据需求方(客户端,client)发送数据请求,请求 的内容包括请求的方式、请求的统一资源定位符(URL)、请求 头、请求体。其中,请求的方式是指获取数据的方式(get或 者post方式),请求的统一资源定位符是指想要获取的其他 网站的何种数据,请求头是指让被访问网站服务器能够知道 获取数据的访问源是谁,被访问网站可以通过请求头来识别 请求数据的是用户还是抓取程序。请求体根据请求的不同方 式存在差别,若请求的方式是get,则请求体就是URL;若请求 的方式是post,则请求体就是具
19、体数据。第二阶段,目标网站 (服务端,server)获取响应内容并解析。目标网站服务器接 收到其他网站的请求后,会分析请求,根据发送的请求作出 响应。若被访问网站数据库中存在请求的数据,则显示200, 表示请求成功;若被访问服务器未发现请求数据,则显示404, 表示文件不存在;若请求的数据需授权访问,则显示403,表 示无权限访问;若被访问网站服务器未反应或者服务器故障, 则显示502,表示服务器错误。第三阶段,数据需求方(客户 端,client)保存获取数据。在请求成功的情况下,被访问网 站的服务器根据请求将数据发送给请求网站,获取的内容数 据一般是网页源代码,包括网页超文本标记语言(HTM
20、L)、图 片、视频、二进制数据等。2 .数据需求方“访问”他人网站的判断标准通过对互联网数据传输的技术架构进行分析可以发现, 考虑数据需求方是否访问目标网站的时间节点有两处:第一, 数据需求方所发送的数据请求到达目标网站服务器之时;第 二,数据需求方接收到目标网站所反馈的数据信息之时。对于第一个时间节点,数据需求方的数据请求到达目标 网站,其确实已经接触了目标网站的服务器,这也是美国法 院在RiIey案中的裁判依据。如果认为数据需求方的请求到 达目标网站的服务器就构成“访问”他人计算机,那么数据需 求方的数据包(发送的数据请求一般是作为一个数据包在计 算机系统内部传送的)不仅访问了目标网站,也
21、访问了所有 存在于这条通信线路上的设备。那就意味着数据需求方不仅 需要征得目标网站的授权,还需要征得所有计算机通信系统 中的其他设备或产品供应商的授权,这显然不符合实际情况。 因此,将计算机类比为财产的观点无形中增加了沟通成本, 违背互联网高效、便捷的基本原则,不能将数据需求方的数 据请求到达目标网站认定为“访问”目标网站。从上述分析可知,数据需求方向目标网站发送数据请求 并不构成对网站的访问,那么目标网站向数据需求方反馈数 据,是否证明数据需求方构成“访问”? 一般情况下,数据交互 发生在目标网站接收到数据请求后的反馈阶段,在这一阶段 目标网站对于他人接触或获取数据设置的要求不一,主要包 括
22、:第一,未设置任何接触或获取数据的要求。数据需求方能 够直接获得请求数据,并可任意复制使用所获数据;第二,设 置接触限制。目标网站反馈所请求数据时会要求数据需求方 进行注册登记、填写验证码或者输入用户名和密码,严格限 制接触数据的主体;第三,设置获取限制。目标网站会让数据 需求方接触所请求数据,但会限制数据需求方对数据的获取, 例如禁止复制、转发等。第四,既设置接触限制也设置获取限 制。有些网站为了过滤“网络机器人”或者防止他人对数据信 息的传播,会同时设置接触和获取限制。我们使用“访问”一词来形容互联网领域数据获取的前提 条件,其实就已经假定互联网是一个虚拟空间,尽管由众多 计算机网络组成的
23、互联网从技术层面看与我们所熟知的空 间概念存在差别,但从空间的角度理解互联网内部的操作规 则具有一定的参考价值。基于这一假设,在第一种情况下,数 据需求方与目标网站之间的关系就类似于消费者敲商店的 门,向店主表明自己的需求,店主发现所需商品属于公众可 自由获取的,则店主会将商品所属区域的控制门打开,让消 费者选取和使用所需商品。在第二种情况下,目标网站认为 所请求数据属于具有特定身份的主体才可以接触的,其就会 在反馈请求前查验身份。这就类似于消费者敲商店的门,向 店主表明自己需求后,店主发现所需商品属于特定身份者才 能购买,这时候店主会要求核对消费者身份信息,满足身份 条件后,店主同样会向消费
24、者开放商品所在区域。在第三种 情况下,目标网站对于数据需求方接触数据的身份没有限制, 反而约束了他人对数据的使用。这就类似于消费者敲商店的 门,向店主表明自己需求后,店主虽然向消费者开放商品所 在区域,但是店主在每个商品上安装了保护罩,只有满足特 定条件,消费者才能移除保护罩获取商品。在第四种情况下, 目标网站不仅认为所请求数据属于具有特定身份的主体才 可以获取,还对数据使用设置条件。在此种情形下,消费者不 仅需要向店主表明身份,经过店主的身份查验方能进入特定 区域,而且所需商品同样被安装了保护罩。通过对上述四种情形的描述可以发现,数据需求方向目 标网站发送数据请求的时候其实就是敲目标网站的“
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 空间 访问 规范 研究
链接地址:https://www.desk33.com/p-99239.html