加入收藏 | 设为首页 | 会员中心 | 我要投稿 好新闻门户网 (https://www.haoxinwen.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长百科 > 正文

【论文】从10件大数据侵权案看数据竞争规则

发布时间:2019-12-13 00:24:10 所属栏目:站长百科 来源:站长网
导读:从2010年国内最早涉大数据侵权案至今,作者选取十年十案娓娓道来: (讯) 一、2010年北京市海淀区人民法院审理的大众点评诉爱帮网系列案件 二、2012年上海市第二中级人民法院审理的钢联诉纵横、拓迪不正当获取商业数据案; 三、2013年北京市第一中级人民法

国外数据不正当竞争纠纷的状况

从 域外视角来看,各国涉及数据不正当竞争的司法判例已有很多,本文主要选取美国相关判例为代表对域外数据不正当竞争纠纷的状况进行评析。在美国,企业间的数 据不正当竞争纠纷集中体现在两大的领域,一个是早期在新闻领域由“盗用理论”规制的数据不正当获取与利用行为,另一个是当前在“网络爬虫”领域的数据不正 当获取与利用行为。

1.“数据盗用”领域的数据不正当获取与利用行为

数 据“盗用理论”起源于1918年美国联邦最高法院审理的“International News Servicev. Associated Press案”[9]。在该案中,美国国际新闻服务社(International News Service,简称国新社/INS公司)和美国联合通讯社(Associated Press,简称美联社/AP公司)是美国两大新闻通讯社,第一次世界大战期间,INS公司贿赂、引诱AP公司的员工在AP公司的刊物出版之前就提前披露 新闻给自己,或者直接从AP公司的布告板上和早期的新闻报纸的合订本上复制或者直接改写新闻加以发表。AP公司认为INS公司“搭便车”盗用其新闻内容资 源的行为损害了自己的合法权益,将INS公司告上法庭。

在 该案中,美国最高法院申明事实数据(比如纪实性的新闻)中不可能存在版权,但是AP公司在涉案材料的获取上投入了劳动、技能和金钱并且通过出售这些材料赚 钱,而INS公司却把这些材料当成其自己的予以使用并出售,这无异于在收割别人种下的东西。法院认为AP公司就涉案新闻材料享有一个有限的财产利益,可以 阻止竞争者不当利用或者盗用其信息,因为这些信息是其劳动的产物。但是盗用理论必须满足三个条件:第一、未经授权使用;第二、明知所利用的无形产品来自于 合法竞争者的劳动;第三、目的在于减少竞争者应得的利益或者增进自己的利益。

在 美国第二巡回法院1997年审理的“NBA v. Motorola, Inc.案”[10]中,被告摩托罗拉公司生产和销售一种类似于寻呼机的小装置“Sports Trax”,发送第二被告Stats公司提供的NBA的即时比赛信息。原告 NBA 以不正当竞争、侵犯版权为由起诉被告,审理该案件的初审法院即根据纽约州的法律认定被告的行为构成盗用。

美 国第二巡回上诉法院进一步认为,必须同时具备以下五点因素方可适用“盗用理论”:第一、原告为生产或收集信息付出了成本;第二、信息具有较强的时效性;第 三、被告使用信息的行为构成对原告劳动的“搭便车”;第四、被告提供的产品或服务与原告存在直接的竞争关系;第五、搭原告或其他人便车会导致人们不再有积 极性生产信息或提供信息服务,从而实质性威胁信息生产服务的生存或质量。在实践中,盗用理论主要被用于处理有关“热点新闻”中的盗用案件。本案认为盗用理 论的适用必须满足投入劳动、时效性、搭便车、竞争关系、利益损害等五个条件,进一步完善了“盗用理论”,为“盗用理论”适用互联网时代提供了更加详细的规 定。

2.“网络爬虫”领域的数据不正当获取与利用行为

美 国1986年的《计算机欺诈与滥用法》(Computer Fraud and Abuse Act,简称CFAA)既涉及民事责任,也涉及刑事责任。CFAA第1030条第a款规定:“未经授权故意访问计算机或超过授权访问权限,从而从任何受保 护的计算机获取信息;或者故意造成程序传输,并且对未经授权且受保护的计算机造成损害…须承担民事责任或刑事责任”。但相关条文并没有明确“未经授权访 问”、“超过授权访问权限”以及“受保护的计算机”的具体含义,因此如何界定上述概念就成为是否能够通过CFAA对爬虫行为进行追责的核心争议点。从相关 司法实践来看,对于“未经授权”的认定往往成为决定原告能否胜诉的关键,而“超过授权访问权限”和“受保护的计算机”更多的可以涵盖在对“未经授权”的阐 释之中。

具体来看,首先,网站可以通过在事前,通过明示或者暗示的方式禁止爬虫行为。前者包括与员工签署的保密协议[11]、网页上的告知或警告[12]、弹窗、最终用户协议 [13]、产品或服务备注的说明[14]、解释等。后者包括密码认证,例如在登陆某个网站的时候需要输入密码,这就在暗示用户需要得到通过密码来获取访问 权限,如果绕开了认证予以暴力访问,那么可以被推定为“未经授权”。

其 次,违反函告或者技术性手段等事后措施,构成数据不正当爬取行为。前者典型案件为“Facebook, Inc. v. Power Ventures,Inc.et al.案”,[15]在此案中,Facebook在发现被告未经许可收集其用户数据后,通过书面停止信等方式阻却被告行为。后者典型案件为 “Craigslist Inc. v. 3Taps Inc.案”[16],Craigslist(简称CL)是分类信息网站,被告通过爬虫聚合展示原告网站内容,CL在函告的同时屏蔽了被告公司的IP来限 制其访问。

企业间数据不正当竞争纠纷的规则提炼

数 据领域的不正当竞争行为主要包括数据不正当获取行为与数据不正当利用行为两种。所谓数据不正当获取行为是指企业未经授权或者超越授权范围,通过侵入服务 器、破解或规避技术措施、不正当使用他人ID、密码等方式,或者仅以获得用户许可为由获取其他企业的数据。所谓数据不正当利用行为是指企业出于“搭便 车”、“不劳而获”、“食人而肥”等违背诚实信用和公认的商业道德的目的,不正当地利用从其他企业获取的数据。

数 据不正当利用方式包括但不限于将数据用于足以产生替代效果的竞争性产品、服务,数据的获取与利用会损害其他企业正当的商业利益,或者会危及信息网络安全、 用户隐私和个人信息安全或社会公共利益等。本文通过对企业间数据不正当利用和获取行为的类型化分析,梳理和总结出相应的竞争行为规则和纠纷现实特点,以期 为数据领域的不正当竞争行为提供科学合理的治理路径。

(编辑:好新闻门户网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读