“流量劫持”的刑法规制及完善

“流量劫持”的刑法规制及完善

ID:21914853

大小:61.00 KB

页数:11页

时间:2018-10-25

“流量劫持”的刑法规制及完善_第1页
“流量劫持”的刑法规制及完善_第2页
“流量劫持”的刑法规制及完善_第3页
“流量劫持”的刑法规制及完善_第4页
“流量劫持”的刑法规制及完善_第5页
资源描述:

《“流量劫持”的刑法规制及完善》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、“流量劫持”的刑法规制及完善通过民事手段规制“流量劫持”行为,可以保护用户自主使用权和市场正常经营秩序。“流量劫持”严重破坏X络安全,应当入罪处罚,可能构成非法控制计算机信息系统罪、破坏计算机信息系统罪以及破坏生产经营罪。提供“流量劫持”技术或帮助实施“流量劫持”也涉嫌构成犯罪。“流量劫持”兼具非法控制和破坏行为的属性,导致罪名之间出现竞合。对此,应当通过立法扩大法益范围与优化行为类型加以化解,司法解释和案例指导制度可以辅助解决。刑法一、两份“流量劫持”有罪判决引发的思考案件一:从2013年底至2014年10月,被告人付某等人租赁多台服务器,使用恶意代码修改互联X用户路由器的DNS设置,进而

2、使用户登录“2345.”等导航X站时,跳转至其设置的“5AC欺骗、MAC冲刷、ARP攻击、DHCP钓鱼、DNS劫持、CDN入侵、路由器弱口令、路由器CSRF、PPPoE钓鱼、蜜罐代理、WiFi弱口令、WiFi伪热点、WiFi强制断线、WLAN基站钓鱼等。但是,“流量劫持”作为严重的X络技术失范行为,并非纯粹的“偷流量”,“偷流量”中的“流量”一般是指X络流量或流量等,在实践中可能涉嫌构成盗窃罪或非法获取计算机信息系统数据罪。“流量劫持”现象早已有之,甚至已经变成X络空间安全的“毒瘤”。《中国互联X法律与政策研究报告(2013)》指出,流量劫持作为新型的X络不正当竞争行为,亟待立法规制。[3]

3、但是,长期以来,主要依靠两种民事救济方式:(1)民事起诉索赔。在“3B”大战一案中,360对百度搜索结果进行标注甚至篡改,并向用户宣传安装360浏览器,百度因此向法院起诉360。法院认定,360以用户安全为名义,对百度搜索结果进行插标,干扰他人互联X产品或服务的正常运行,判决其赔偿百度40万元。2015年底,百度与搜狗围绕“流量劫持”问题再次“互撕”。法院认定搜狗构成不正当竞争,责令赔偿经济损失。随后,今日头条、美团大众点评X、360、腾讯、微博、小米科技发布《六公司关于抵制流量劫持等违法行为的联合声明》。(2)民事诉前禁止令的先例。在2015年的“双十一”来临之际,天猫、淘宝向浦东法院提出

4、诉前行为保全申请,请求法院禁止两家公司继续以“帮5淘”(“帮5买”X站推出的“帮5淘”X页插件,名为比价软件,实为劫持流量的恶意插件,安装后很难卸载。)X页插件的形式,对申请人实施不正当竞争行为。最终法院支持淘宝的诉前禁止令的请求。当前,通过民事救济方式规制“流量劫持”行为,对维护互联X企业的公平竞争秩序有积极意义,却忽视用户的合法权益,更忽视保护X络安全的重要意义。然而,厚此薄彼的做法无法实现最大的治理效益。反而,由于刑法并无相关的直接规定,单纯民事救济手段容易导致“流量劫持”遁入“无法”的空间地带,间接充当纵容其成为X络环境下快速牟利的违法犯罪手段的帮凶。三、“流量劫持”的刑事制裁原理“

5、流量劫持”首先侵犯用户、企业以及第三人的合法自主使用权益,也破坏X络市场经营秩序,更严重破坏X络空间安全。因此,民事救济方式具有局限性,将其入罪是刑法积极维护X络空间安全的必然体现。(一)并非所有的“流量劫持”行为都应当入罪“流量劫持”单纯作为X络技术行为而言,具有一定的中立性。然而,当其作为排斥竞争对手和牟取非法竞争利益时,则可能属于不正当竞争行为,甚至涉嫌构成犯罪。由此,部分严重的“流量劫持”行为可能构成犯罪。一般而言,“流量劫持”在实施方法或实现技术上可以分为软性与硬性两种。软性的“流量劫持”并未采取技术手段侵入计算机信息系统,而是采取核心关键词的替换等手段,典型的如“3B”大战一案,

6、一般应当定性为不正当竞争行为。硬性的“流量劫持,是指采取破坏计算机信息系统正常运行的方式劫持流量,应当构成犯罪。换言之,当采用DNS劫持、用户端植入插件或代码等手段时,往往属于硬性的“流量劫持”,可能涉嫌破坏计算机信息系统安全,目前的两个有罪判决即是示例。无论属于软性还是硬性的“流量劫持”,对于用户而言,往往只能选择民事救济手段,除非伴随获取个人信息与窃取财产等危害行为。这也是民事救济方式的弊端之一所在。(二)“流量劫持”构成破坏计算机信息系统罪的理由当前,刑法并未规定“流量劫持”中的“流量”属于财产,用户流量流失以及各方遭受的经济损失也难以归入财产犯罪。但是,硬性的“流量劫持”行为客观上导

7、致计算机信息系统被植入恶意软件,并危害X络的正常运行,是对计算机信息系统的破坏。换言之,采取域名解析等技术手段方式时,必然对X络用户的计算机信息系统中存储、处理的数据进行修改、增删等行为,从而具备破坏计算机信息系统罪的客观要件。从X络技术的属性看,“流量劫持”的本质是数据没有加密保护,传输中机密性和完整性就可能受损。据此,“流量劫持”破坏正常或完整的X络数据运行与程序活动,也直接破坏X络空间安全。因而,构成破

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。