本文共计1,1348字,建议阅读时间21分钟
引言
一直以来,法律工作能否精准高效,成为衡量法律服务质量高低的关键指标。如何在有限的时间内取得高质高效的结果,也时刻考验着每一位法律人的脑力、心力与眼力。而在面对互联网领域大批量的侵权取证工作,面对上万个视频、图片、链接等侵权信息需要固定的情况下,又如何“尽可能地把律师从大量重复性工作中解放出来”?工欲善其事,必先利其器。无疑,一个自动化信息抓取工具的助阵,将极大地降低律师工作强度,显著提升其工作效率。作为自动化信息抓取工具的典型代表——“爬虫”,无可避免地进入法律人的视野中。
2021年11月14日国家互联网信息办公室发布的《网络数据安全管理条例(征求意见稿)》(以下简称《数安条例(征求意见稿)》)更是将“爬虫”这一工具纳入规制之中,[1]越来越多的法律人也将目光聚焦在运用爬虫程序取证这一创新方式。但当我们运用这一方式取证前,也需考虑取证结果在证据效力层面能否得到认可。文章将以此为视角,探讨运用爬虫程序取证的证据效力问题。
一、运用爬虫程序取证的常见场景
首当其冲,我们需要了解,实践至今,运用爬虫程序取证与传统取证方式有何区别,它的“火力”集中在何处,存在哪几种常见样态。
(一)运用爬虫程序取证的特点
1、全面性。就取证对象而言,运用爬虫程序取证能够比传统取证涵盖更多的内容,并触及更深的资源。毕竟,所有基于HTTP协议传输的内容,理论上均可通过爬虫工具“纳入囊中”。而很多时候,传统取证则仅仅涉及网页的浅层,换句话说,获取的是一个“外壳”,而事物内里的深层数据,则需要依靠爬虫工具。此外,在终端上,爬虫程序也不局限于PC,Android与iOS也有它们的身影,这意味着运用爬虫程序既可以进行网页取证,也可以进行App取证,其在多端侵权事实的固定上,更能够有效助力。
2、实时性。在取证过程上,爬虫程序取证具备实时自动的特性。对于侵权事实的固定,传统取证依赖于人工判断,既需要取证人员在取证前提前确认侵权事实,又需要在取证过程中由人力介入验证实际情况。而对于爬虫程序取证,在预先设定好爬取对象可能存在的范围与访问频率后,爬虫程序就可以在无需人工确认的情况下,按照规则主动抓取到取证人员所需要的内容。另外,对于取证前未预测到的侵权事实,如若被程序发现,也可以被实时固定,这些都是传统取证难以实现的。
3、高效性。在取证结果上,作为自动化工具,爬虫程序可以实现对人力速度的绝对超越,甚而实现理论上的“永不止步”。而人力操作因主观因素不可避免会产生的瑕疵与误差,在客观定制的爬虫程序这里则微乎其微。运用爬虫程序取证可以将过程化繁为简,最终导向一个省时便利高效的结果。鉴于其带来的成本效益,不难解释为何许多人一接触之后便“怦然心动”。
(二)运用爬虫程序取证的方式
1、通用性网络爬虫(General Purpose Web Crawler)取证。这可能是门槛最低,也最通俗易懂的爬虫取证方式,即通过门户站点搜索引擎、大型Web服务提供商获取全网通用信息。例如,取证工作中需要校准北京时间以保证真实性。此时就可以通过在搜索引擎中输入“北京时间”这一关键词,随后轻轻敲击回车,就可瞬时获得实时信息,而我们所获取的搜索结果正是通用爬虫爬取所得。
2、聚焦式网络爬虫(Focused Web Crawler)取证。此为最能够适应个性化、多元化需求的爬虫取证方式。取证人员按照预先定义好的主题,通过商业爬虫工具(如八爪鱼、火车头、http://Import.io等)与自行开发爬虫工具(如Python)获取特定数据。比如,为获得某一视频网站上由特定用户上传的所有侵权影像信息,某一书籍网站上以特定方式呈现的某种侵权链接,都可以采用聚焦式网络爬虫取证。
3、增量式网络爬虫(Incremental Web Crawler)取证。此取证方式最富有机动性与及时性。因为,其主要是通过商业爬虫工具与自行开发爬虫工具来进行数据“监控”。其只对新数据与新变化进行抓举,这意味着,某一重点数据的“风吹草动”,其都可以及时固定存证。这可以很好地应用在庭审现场中。例如,在已经知道对方提供的网页上上架软件数据存在某个瑕疵的情况下,在庭审现场指出该瑕疵的同时,可以选择利用增量式网络爬虫取证,及时监测对方是否会当庭联系抹去瑕疵。若对方真如预想的这般操作,则可迅速证实对方的不良居心,并将相应事实完整真实地固定成功,最终可择取合适的时机提交材料,论证说理,从而有效地克服信息障碍。
4、深层网络爬虫(Deep Web Crawler)取证。[2]该取证方式则与网页的表层页面信息相对,即通过商业工具、自行开发工具获取网页的深层页面内容。其可以发挥穿透力强的优势,在获取覆盖面更广、针对性更强的证据上提供帮助。试举一例,若侵权链接只会在用户在某一网页中注册或检索关键词(填写提交表单)后方才出现,即网页在操作前未展现侵权信息。此时,深层网络爬虫取证就可以撕开该网页伪装的“面纱”,从而确定侵权事实。为进一步明晰说理,下表1对上述四种运用爬虫程序取证样态进行了要点与示例的提炼。
表1:运用爬虫取证的方式
二、运用爬虫程序取证的司法实践
在熟悉了运用爬虫程序取证的使用场景之后,我们可将目光投向司法实践,进行相关规范与案例的解析。
(一)运用爬虫程序取证的关键规范
如下表2所示,涉及运用爬虫程序取证的关键规范,可以从实体法、程序法、行业规范这三个角度进行解读。
表2:运用爬虫取证的关键规范
1、实体法层面。在国家互联网信息办公室在去年年底研究起草的《数安条例(征求意见稿)》第十七条中,给予了爬虫程序正式称谓——“自动化工具”,并首次提出了自动化工具访问、收集数据的界限与责任。[3]而《数安法》第三十二条则从正反面角度,对组织、个人收集数据的方式进行了总括规定。[4]《电签法》则另辟蹊径,其第七条、第八条着眼于数据电文作为证据的使用问题以及真实性审查问题。[5]对于《网安法》,该法第二十七条围绕危害网络安全活动进行了通用禁止性情形列举,[6]对运用爬虫程序取证无疑具有重要的指引价值。
2、程序法层面。《证据规定》第九十三条、九十四条与《互联网规定》第十一条共同对电子证据真实性的判断因素作出规定。[7]而根据前者的第十四条规定,[8]运用爬虫程序取证成果显然属于电子证据中“其他以数字化形式存储、处理、传输的能够证明案件事实的信息”。此外,该司法解释在第九十条更指出“存有疑点的电子数据”不能单独作为认定案件事实的根据。[9]
3、行业规范层面。2012年由百度、奇虎360、搜狗、腾讯、网易、新浪等搜索引擎服务商、互联网巨头发起的《搜索公约》,其在第七条谈及运用爬虫程序的相关内容:[10]阐述了robots协议与爬虫的中英文定义,并强调了应遵循国际通行的行业惯例与商业规则,遵守robots协议。
(二)运用爬虫程序取证的典型案例
与此同时,在近年司法审判中,运用爬虫程序取证的经典案例亦不在少数。如下表3展示,司法实践中既有法院认可运用爬虫程序取证,亦有法院对此采取否定态度。
表3:运用爬虫取证的典型案例
1、法院认可的案例。在法院认可的案例中,法院主要从程序篡改可能性小、可与其他证据互相关联等出发,对当事人运用爬虫程序取证成果予以认可。相关案例体现出了地域范围广、示范效应强等特点。详细分析如下:
根据最高人民检察院的通报情况,在2020年2月至2021年4月的大运河保护公益诉讼检察专项办案过程中,[17]最高检办案组走访从南至北8省20个地市32个县区,排查线索542件,立案464件,发出诉前检察建议377件,起诉27件。如此庞大的办案量,不禁使人好奇,伊始的取证工作是如何开展的,最高检办案组给出了答案——“采用大数据爬虫技术,挖掘企业排污、黑臭水体线索509条,非法占用河道线索145条,文物保护线索1079条,着力解决案件线索少、发现难等问题。同时,及时将这些线索交办,各地据此排查立案172件,提升大运河沿线整体保护成效”,而在十三件典型案例之一的浙江省湖州市人民检察院诉某公司环境污染民事公益诉讼案中,法院支持了检察机关全部诉讼请求,目前该案件已经全部履行完毕。可以看到,运用爬虫程序取证这一方式在此类案件办理中得到了法院的认可。
值得注意的是,在最高人民法院发布的互联网十大典型案例之二“华泰案”中,原告主张被告在未获授权许可的情况下擅自转载原告作品。为此,原告通过第三方存证平台对侵权网页进行取证,其中第三方存证平台调用了谷歌开源程序puppeteer,对目标网页进行了信息抓取。在审查该证据时,经法院查询,puppeteer程序实质上是通过爬虫访问页面来收集数据。即指出,上述操作过程由取证系统按照程序由机器自动完成,被人为篡改可能性小。其可信度较高,可与其他信息相互验证,且经鉴定确认,无相反证据推翻。在“重点审核电子数据来源和内容的完整性、技术手段的安全性、方法的可靠性、形成的合法性,以及与其他证据相互印证的关联度”后,法院认定这一运用公开版谷歌开源爬虫程序取证的方式具有可靠性,将相关电子数据作为案件认定侵权的依据。无疑,该案件对如何认定运用爬虫程序取证的证据效力,具有一定指导意义。
而对于如何看待第三方机构运用爬虫程序存档备份的问题,北京知识产权法院在“迪迈案”中亦提供了自己的观点。[18]在这一外观设计专利权无效行政纠纷中,原告不服专利复审委员会作出的无效宣告请求审查决定。而在无效宣告请求中,第三人(无效宣告请求人)以两份PDF文件在第三方机构Internet Archive网站的存档时间作为公开时间,据以证明文件涉及的外观设计可以作为涉案专利的现有设计。对于第三方机构Internet Archive提供的上述浏览存档网页的“时光倒流机器”服务,其本质上属于运用爬虫程序在网络上浏览并自动保存网站文件。在审查该证据时,北京知识产权法院认为,Internet Archive作为第三方机构,无证据表明其与第三人环球公司或本案存在利害关系,且第三人在Internet Archive获取PDF文件的过程完整连贯,与其他证据可以相互印证。且原告未提交本可自Internet Archive或其他公开渠道获取的反证,其提出的异议不足以否定相关证据的真实性。最终,法院确认了PDF文件的URL显示出的日期系该文件的存档日期,对Internet Archive运用爬虫程序取证的情况予以了认可。
2、法院否定的案例。在此类司法实践中,法院主要是从关键数据缺失、无法提供证据证明自公开渠道获取信息、事后形成公证、后台数据可自行修改等角度,对当事人提供的通过爬虫获取信息的公证书、技术说明、演示视频、庭后书面说明等文件不予认可。具体分析如下:
在“亿度慧达案”一案中,[19]一审原告主张其就“662所高校就业数据”享有合法权益。而一审被告抗辩该涉案数据并非原始数据,不具有客观真实性。故一审原告试图证明其通过爬虫获取原始数据,在对原始数据进行加工后得出了涉案数据。为此,一审原告提交了与爬虫技术运行过程相关的技术说明与演示视频。该证据包括了一审原告通过运行爬虫程序进行取证的内容。但一审法院认为,该证据并未体现原始数据具体内容(即一审原告在证据中未爬取原始数据),无法核实原始数据获取过程的真实情况,亦无法考察原始数据与涉案数据的关联性。法院最终在原告无法提供其他证据证明的情况下,对原告关于原始数据内容和获取方式的相关意见不予采信。
可以看出,运用爬虫程序取证的关键内容缺失,成为法院否定当事人说法的重要因素。而在“酷狗案”中,[20]同样出现了类似的情况。该案原告指控被告通过酷狗软件向公众提供涉案歌曲。对此,被告以庭后书面说明的方式,提出“酷狗音乐PC端通过爬取技术从第三方网站抓取涉案音频的数据,随之提取下载地址,将之存储在自己的服务器中”的抗辩,但被告却未提供相应的证据支撑这一说法(如提供爬取涉案音频的历史视频)。被告这一“空口无凭”的主张,最终没有得到法院的采信,反而是“倒打一耙”,使得法院发现“其庭后提交的书面说明亦表明抓取网址及存储服务器的行为由其自身完成”,并最终认定被告直接侵害了涉案歌曲的信息网络传播权,应承担赔偿损失等不利的诉讼后果。
此外,取证时间的滞后与信息的受污染可能性,也会成为法院考虑是否采信运用爬虫程序取证成果的要点。如北京市东城区人民法院审理的“卓易讯畅案”,[21]原告主张被告未经许可擅自在被告经营网站发布涉案作品。案件的争议焦点在于被告是涉案作品内容提供者还是搜索服务提供者。被告为证明其为搜索服务提供者(即“仅提供根据用户搜索指令、采用搜索引擎技术搜索互联网第三方手机应用市场网站所自动生成的搜索结果链接页面展示”),提供了数据获取过程的公证书,但法院指出公证书系事后形成,公证所涉及的数据库链接工具软件“NavicatforMySQL”与本案应用程序无关,且相关后台数据始终置于被告的控制下,理论上可由其任意修改。由此,法院结合其他因素,得出被告证据不足以支持其主张的结论,并认定被告为作品内容提供者,其侵害了原告就涉案作品享有的信息网络传播权。可见,即便运用爬虫程序获得数据的过程经公证机关公证,若在取证时间、取证主体与取证环境上存在瑕疵,亦可能无法得到法院的认可。
三、运用爬虫程序取证的认可情形与有关责任
通过对上述关键规范与典型案例的梳理,本文拟从正反两个方向,对运用爬虫程序所得证据的认可问题进行提炼,并围绕“目的正当,以不被认可的手段运用爬虫程序取证”,对其法律责任进行探讨。
(一)运用爬虫程序取证被认可的情形
这里主要遵循取证流程,对运用爬虫程序取证得到认可的情形进行分析:
1、取证对象合理。根据《证据规定》第十四条,[22]被认可的运用爬虫程序取证对象,需要是能够合理证明案件事实的信息。结合《证据规定》第九十三条与九十四条、《互联网规定》第十一条与“华泰案”“亿度慧达案”,[23]被认可的运用爬虫程序取证对象具备客观性与完整性。即一方面,取证对象是客观存在的,是在正常的往来活动中形成和储存的(如在正常业务活动中形成,以档案管理方式保管,以当事人约定的方式保存、传输、提取等);另一方面,取证对象在数据和内容上是完整的,不存在被增加、删除、修改等污染操作的情形。
2、取证主体适当。法院在认定运用爬虫程序取得的证据真实性上,需要考察保存、传输、提取相关电子数据的主体是否适当。参考“迪迈案”、“酷狗案”中的取证主体,再根据《证据规定》第九十四条,[24]我们可以得出,被认可的运用爬虫程序取证主体既可以是提交或保管于己不利的电子数据的当事人(如“酷狗案”中被告自认其独自完成抓取工作),也可以是记录和保存电子数据的中立第三方平台(如“迪迈案”中“时光倒流机器”服务商Internet Archive)等。此外,值得关注的是,法院对经公证机关公证的爬取证据推定其真实性,除非有足以推翻的相反证据存在。[25]
3、取证过程可靠。结合《电签法》第八条、《证据规定》第九十三条、《互联网规定》第十一条与“华泰案”,被认可的运用爬虫程序取证过程需要具有可靠性。[26]具体而言,运用爬虫程序取证所依赖的硬件软件环境需客观、准确,并处于正常运行状态,或具备有效的防止出错的监测核查手段;其使用的方法是安全可靠的;整个运行过程是可以被重现或以特定形式得到验证。
(二)运用爬虫程序取证不被认可的情形
此处则主要从禁止性规定出发,对运用爬虫程序取证不被认可的情形进行归纳:
1、违反法律、行政法规或者行业自律公约。根据《数安条例》(征求意见稿)第十七条规定,若自动化工具访问、收集数据违反法律、行政法规或者行业自律公约,数据处理者应当停止访问、收集数据行为并采取相应补救措施。而《中华人民共和国数据安全法》第三十二条亦强调不得以非法方式获取数据,并应在既有法律、行政法规规定的目的和范围内收集与使用数据。在行业自律公约层面,《搜索公约》第七条规定,遵循国际通行的行业惯例与商业规则,遵守robots协议。此也对运用爬虫程序所取得的证据的效力的判断亦具有参考意义。
2、影响网络服务正常功能。鉴于恶意爬虫可能会降低网页加载速度,影响真实用户的访问体验等,《数安条例》(征求意见稿)第十七条特别指出,进行爬虫“应当评估对网络服务的性能、功能带来的影响,不得干扰网络服务的正常功能”。《网安法》第二十七条则强调,不得从事干扰他人网络正常功能的活动,并不得提供干扰网络正常功能及防护措施的工具。这也可能成为运用爬虫程序取证不被认可的一大因素。
3、侵犯他人知识产权等合法权益。《数安法》第三十二条、《网安法》第二十七条均有提及的“窃取”数据,本质上与《数安条例》(征求意见稿)第十七条“侵犯他人知识产权等合法权益”互相呼应,强调合法权益应得到维护。此判断标准也在个案侵权纠纷中得以关注。如在“卓易讯畅案”中,[27]被告在案证据无法解释“来源网站没有涉案应用程序但豌豆荚软件却可以提供下载”,其证据最终未得到法院认可,并被认定侵害了原告对涉案作品享有的专有信息网络传播权。
4、存有疑点且无相互印证证据。根据《证据规定》第九十条,存有疑点的爬虫取证成果不能单独作为认定案件事实的根据。再结合“亿度慧达案”“酷狗案”与“卓易讯畅案”,[28]当事人均因未提供其他具有关联度的证据,而无法在与爬虫程序取证相关的文件、观点上获得法院的认可。由上可知,法院在审查判断电子数据生成、收集、存储、传输过程的真实性上,是以事实为根据、以法律为准绳,综合全案证据情况而进行认定的。
(三)目的正当,以不被认可的手段运用爬虫程序取证的法律责任
此外,我们还需关注一种特殊情形:假设为维权需要或其他正当目的,使用正常情况下不被认可的手段(或欠缺正当性的方式),操作爬虫程序进行取证。此时,又可能会承担怎样的法律责任?本文也将根据该行为的情节严重程度,进行梳理:
1、承担民事责任。《网安法》第七十四条强调,[29]给他人造成损害的,依法承担民事责任。这一通用性规定可以为上述特殊行为划出界限。再比照《数安条例》(征求意见稿)第十七条所涉及的民事责任条款,我们可以推导出这样的结论:若前述爬虫取证行为经证实,对他人造成了可以被衡量的损害,则应承担相应的停止侵权、采取补救措施或其他民事责任;若未给他人造成损害,则结合其他因素另当别论。
2、承担行政责任。对于行政责任,《网安法》提供的的衡量标准为“危害网络安全”“尚不构成犯罪”。《网安法》第六十三条指出,违反该法第二十七条的行为(及从事危害网络安全活动及提供相关工具、帮助),尚不构成犯罪的,由公安机关进行违法所得没收、拘留、罚款、职业禁止等。再结合《网安法》第七十四条,[30]我们亦可以看出,若前述爬虫取证构成违反治安管理行为,则需承担治安管理处罚。更进一步而言,若该爬虫取证构成危害网络安全的行为,且尚不构成犯罪,则由公安机关根据实际情况进行处罚。
3、承担刑事责任。在刑法这一“最后一道防线”上,爬虫行为入罪的边界体现在“情节严重/后果严重”“侵犯公民人身权利”“扰乱公共秩序”“破坏社会主义市场经济秩序”等方面。
具体而言,在公民人身权利方面,若爬虫取证行为窃取或以其他方法获取了公民个人信息,且情节严重,则构成侵犯公民个人信息罪;[31]
在公共秩序方面,可分为以下几种情形:(1)针对“侵入行为”,若爬虫取证行为违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,即构成非法侵入计算机信息系统罪(此时并无“情节严重”的要件);[32]退一步而言,假设爬虫取证违反国家规定,侵入其他领域的计算机系统,获取了计算机信息系统中的数据,或者非法控制计算机系统,且情节严重的,此时构成非法获取计算机信息系统数据罪或者非法控制计算机信息系统罪。[33](2)针对“破坏行为”,若爬虫取证行为违反国家规定,删除、修改、增加、干扰计算机信息系统功能,造成系统不能正常运行,且后果严重的,构成破坏计算机系统罪;[34]另外,若爬虫取证行为违反国家规定,删除、修改、增加了计算机系统中的数据和应用程序,且后果严重,或者爬虫被视为破坏性程序影响计算机系统正常运行,且后果严重,上述二行为均构成破坏计算机系统罪。[35](3)针对“帮助行为”,若提供专门用于侵入、非法控制计算机信息系统的爬虫程序、工具(无“情节严重”要件),或者明知他人要实施相关违法犯罪行为而为其提供爬虫程序、工具,且情节严重的,上述二行为构成提供侵入、非法控制计算机信息系统程序、工具罪;[36]若行为系明知他人利用信息网络实施犯罪,为其犯罪提供爬虫技术支持,且情节严重的,则构成帮助信息网络犯罪活动罪。[37]
而在社会主义市场经济秩序方面,若以营利为目的,未经权利人许可,使用爬虫程序侵犯著作权及邻接权(例如未经许可,通过爬虫程序复制相关作品后发行或向公众传播,以及通过爬虫程序故意绕开技术措施),且情节严重的,则构成侵犯著作权罪;[38]若使用爬虫程序侵犯商业秘密(例如以电子侵入的方式获取权利人的商业秘密),且情节严重的,构成侵犯商业秘密罪。[39]
值得一提的是,在上述犯罪构成中,仅侵犯著作权罪强调了目的(“以营利为目的” )。本节所探讨的特殊爬虫取证行为拥有正当目的(如维权需要),故可以排除构成侵犯著作权罪。而对于其他罪名,该特殊行为的法律责任则需要按照前述讨论的具体要件来判断。例如,结合前文所述的4种运用爬虫程序取证的方式进行梳理:(1)通用性网络爬虫取证基于全网通用信息,而前述犯罪主要涉及的是国家管控信息、个体私域信息等特定领域信息,故其不易触及刑法边界;(2)聚焦式网络爬虫取证则面向特定需求,需要根据具体的抓取目标进行判断;(3)增量式网络爬虫取证强调监测更新情况,常具有一定的存续时间,故在影响计算机信息系统功能、数据和应用程序上作用空间较大,更可能涉及前述公共秩序“破坏行为”方面的破坏计算机系统罪。而就应用场景推测,企业常需实时搜集竞争对手的商业情报(商业情报监控),故增量式网络爬虫取证还更有可能涉及前述社会主义市场经济秩序方面的侵犯商业秘密罪等;(4)深层网络爬虫取证侧重于对反爬取技术措施的绕开和突破,其更具有“侵入性”,因此更可能涉及前述公共秩序“侵入行为”方面的非法侵入计算机信息系统罪。
四、运用爬虫程序取证的可能进路
行文梳理至此,对运用爬虫取证的操作,建议可从以下几方面进行规范:在操作前,建议参考前述认可情况,围绕取证目的、主体、时间、设备、环境、步骤与风险措施,搭建一个具备可靠性与合理性的预设方案。在操作中,以必要性为尺度,避免干扰网络服务正常功能,如若不可避免会对网络服务的性能、功能造成影响,也应力求将这种不利影响限制在尽可能小的范围内。在操作后,通过核对成果,一方面避免所获取信息对他人知识产权、个人信息等合法权益的侵犯,必要时可将所涉信息进行去标识化处理,或将取证作废抹去。另一方面,亦要关注取证成果与其他证据的关联度,力求掌握足够的证据,形成环环相扣、互相印证的证据链,最终心安理得地“解放双手”。
天同电子证据实验室
执子当下,放眼未来,合理运用爬虫程序取证正得到司法实践越来越多的认可,随着实践推进,爬虫程序的相关法律规范也将逐步健全。我们相信,未来通过自动化处理程序将数据抓取分析技术与案件办理深度融合,一定会是行业的发展方向。为此,我们打造了“天同电子证据实验室”这一新诉讼法宝,为行业提供极致高效的海量数据取证与分析。我们期待与大家更进一步的分享与交流;未来,我们也相信,天同“电子证据实验室”可以始终与行业伙伴一起,打造更具创新活跃与开放共赢的法律服务生态体系。
注释:
[1]参见《网络数据安全管理条例(征求意见稿)》第十七条。
[2]参见上海数据治理与安全产业发展专业委员会、上海赛博网络安全产业创新研究院:《数据抓取治理报告》,http://www.chinadatavalley.com/system/2019/12/02/030249039.shtml,访问日期:2022年3月29日。
[3]见前注1。
[4]参见《中华人民共和国数据安全法》第三十二条。
[5]参见《中华人民共和国电子签名法(2019修正)》第七条、第八条。
[6]参见《中华人民共和国网络安全法》第二十七条。
[7]参见《最高人民法院关于民事诉讼证据的若干规定(2019修正)》第九十三条、第九十四条,《最高人民法院关于互联网法院审理案件若干问题的规定》第十一条。
[8]参见《最高人民法院关于民事诉讼证据的若干规定(2019修正)》第十四条。
[9]参见《最高人民法院关于民事诉讼证据的若干规定(2019修正)》第九十条。
[10]参见《互联网搜索引擎服务自律公约》第七条。
[11]参见最高人民检察院:《最高人民检察院发布十三起检察机关大运河保护公益诉讼检察专项办案典型案例》,https://www.pkulaw.com/chl/aa9ef2b615680e75bdfb.html?keyword=%E6%9C%80%E9%AB%98%E4%BA%BA%E6%B0%91%E6%A3%80%E5%AF%9F%E9%99%A2%E5%8F%91%E5%B8%83%E5%8D%81%E4%B8%89%E8%B5%B7%E6%A3%80%E5%AF%9F%E6%9C%BA%E5%85%B3%E5%A4%A7%E8%BF%90%E6%B2%B3%E4%BF%9D%E6%8A%A4%E5%85%AC%E7%9B%8A%E8%AF%89%E8%AE%BC%E6%A3%80%E5%AF%9F%E4%B8%93%E9%A1%B9%E5%8A%9E%E6%A1%88%E5%85%B8%E5%9E%8B%E6%A1%88%E4%BE%8B,访问日期:2022年3月29日。
[12]参见杭州互联网法院(2018)浙0192民初81号民事一审判决书。
[13]参见北京知识产权法院(2017)京73行初2104号行政一审判决书。
[14]参见北京知识产权法院(2020)京73民终3422号民事二审判决书。
[15]参见北京市东城区人民法院(2017)京0101民初2849号民事一审判决书。
[16]参见上海市闵行区人民法院(2016)沪0112民初1924号民事一审判决书。
[17]见前注11。
[18]见前注13。
[19]见前注14。
[20]见前注16。
[21]见前注15。
[22]见前注8。
[23]见前注7、前注12、前注14。
[24]见前注13、前注16、前注7。
[25]见前注7。
[26]见前注5、前注7、前注12。
[27]见前注15。
[28]见前注14、前注16、前注15。
[29]参见《中华人民共和国网络安全法》第七十四条规定,给他人造成损害的,依法承担民事责任;构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。
[30]同前注29。
[31]参见《中华人民共和国刑法(2020修正)》第二百五十三条之一。
[32]参见《中华人民共和国刑法(2020修正)》第二百八十五条。
[33]同上注。
[34]参见《中华人民共和国刑法(2020修正)》第二百八十六条。
[35]同上注。
[36]同前注32。
[37]参见《中华人民共和国刑法(2020修正)》第二百八十七条之二。
[38]参见《中华人民共和国刑法(2020修正)》第二百一十七条。
[39]参见《中华人民共和国刑法(2020修正)》第二百一十九条。
免责声明
本文及其内容仅为交流目的,不代表天同律师事务所或其律师出具的法律意见、建议或决策依据。如您需要法律建议或其他专业分析,请与本文栏目主持人联系。本文任何文字、图片、音视频等内容,未经授权不得转载。如需转载或引用,请联系公众号后台取得授权,并于转载时明确注明来源、栏目及作者信息。
“天同网事”栏目由邹晓晨律师主笔/主持,本栏目深入研究互联网产业中竞争领域、知识产权领域、信息安全领域的相关技术问题与法律问题,并致力于将其打造成一门全新的“边缘学科”。我们希望借此栏目与法律同行和互联网产业同行一起分享资讯,碰撞观点,传播知识经验。如您有任何想法、意见、建议,欢迎点击文末留言。