观韬视点 | 网络爬虫行为典型法律风险及案例全解析(下)
网络爬虫技术能够更具针对性地获取网络数据信息,目前已被广泛成熟地应用。虽然爬虫技术本身“中立”,但不当的使用行为却可能在带来便利和经济效益的同时,招致相应法律风险,其中的法律问题值得行业从业者关注。本文分为上、下两篇进行网络爬虫行为典型法律风险及案例的解析。
全文共9889字,阅读预计需要22分钟。
文 | 观韬中茂上海办公室 王渝伟 陈坤
张某等非法获取计算机信息系统数据案(上海市杨浦区人民法院(2015)杨刑初字第232号)
法律规定
与本案相关的法律法规的主要内容为:
《刑法》 第二百八十五条第二款主要内容:违反国家规定,侵入前款规定(国家事务、国防建设、尖端科学技术领域的计算机信息系统)以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。单位犯罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚[1]。 |
《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(“《危害计算机信息系统安全解释》”) 第一条主要内容:达到情节严重的四种情形:(1)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(2)获取第(1)项以外的身份认证信息五百组以上的;(3)违法所得五千元以上或者造成经济损失一万元以上的;(4)其他情节严重的情形。 达到情节特别严重的两种情形:(1)达到“情节严重”情形第(1)至(3)项规定标准的五倍以上的;(2)其他情节特别严重的情形[2]。 |
分析解读
通过我们对与网络爬虫技术相关的非法获取计算机信息系统数据罪案件的研读、分析和归纳,在此类案件中,法院主要从以下方面认定相关主体构成非法获取计算机信息系统数据罪:
第一,爬虫企业利用网络爬虫技术获取数据信息构成违反国家规定侵入计算机信息系统获取数据(“侵入+获取”)或采用其他技术手段获取计算机信息系统数据(“采用其他技术手段+获取”);
第二,爬虫企业非法获取计算机信息系统数据达到“情节严重”或“情节特别严重”的标准。
结合以上要点对照本案进行分析解读如下:
判决要点 | 法院观点 | 要点分析 |
同享公司相关人员的行为是否构成“侵入/采用其他手段+获取” | 法院认为,同享公司相关人员侵入了掌门公司计算机信息系统,获取存储的数据。 | 在本案中,需要认定的是,“同享公司人员通过向掌门公司服务器发送模拟正常用户的HTTP数据包的形式侵入掌门公司计算机信息系统并获取该计算机信息系统中存储的数据”的这一行为模式是否符合“侵入/采用其他手段+获取”,这就需要明确《刑法》第二百八十五条中“违反国家规定,侵入或者采用其他技术”的含义。 根据《刑法》第九十六条,违反国家规定指的是“违反全国人民代表大会及其常务委员会制定的法律和决定,国务院制定的行政法规、规定的行政措施、发布的决定和命令。”[3]具体到本罪,则需要关注到计算机信息系统管理方面的国家规定,如《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》等。根据前述规定,任何组织或个人不得危害计算机信息系统安全:不得破坏计算机及其相关的和配套的设备、设施(含网络)安全,破坏其运行环境安全、信息安全,影响其功能正常发挥。因此,如行为人存在危害计算机信息系统安全的行为,则很有可能被认定为“违反国家规定,侵入或者采用其他技术”。在本案中,同享公司人员的做法破坏了掌门公司计算机信息系统的信息安全,因此构成“侵入+获取”的行为模式。 |
同享公司相关人员的行为是否达到情节严重、情节特别严重标准 | 法院认为,同享公司相关人员的行为达到情节特别严重的标准。 | 根据《危害计算机信息系统安全解释》第一条可知,除“违法所得”、“经济损失”和兜底条款的认定标准以外,只有在获取身份认证信息并达到一定标准数量时才可能达到情节严重/情节特别严重的标准,而情节严重又是构成非法获取计算机信息系统数据罪的基本要件。根据《危害计算机信息系统安全解释》第十一条,“身份认证信息”是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等[4]。联系到本案,同享公司人员获取的WIFI热点密码,属于可用于确认用户在计算机信息系统上操作权限的数据,即为身份认证信息,且在数量上已达到了特别严重标准。 |
合规建议
除本案外,上海晟品网络科技有限公司(“晟品公司”)等非法获取北京字节跳动网络技术有限公司(“字节跳动公司”)计算机信息系统数据罪一案((2017)京0108刑初2384号,“字节跳动案”)和武汉元光科技有限公司(“元光公司”)非法获取深圳市谷米科技有限公司(“谷米公司”)数据信息的刑事案件(“谷米VS.元光刑事案件”)也备受关注,字节跳动案中,晟品公司破解字节跳动公司的防抓取措施,并通过技术手段绕过服务器的访问限制并抓取了数据信息;谷米VS.元光刑事案件,虽然谷米公司的公交信息等向公众公开提供,但是大量获取则需要侵入谷米公司的后台计算机系统获取,在此程度上,谷米公司的数据也并非一般意义上的公开数据。因此,三个案件的共同之处在于,都是爬虫企业对被害单位非公开的、受保护的计算机信息系统数据的抓取。
在业务实践中,我们了解到有个别企业存在“搭便车”的行为,通过技术手段突破被爬企业的数据信息保护措施,再利用爬虫技术获取其数据信息,并将获取的数据信息应用于自身的业务场景中,在此,我们提醒相关企业应当注意以下方面:
考量被爬企业对于数据信息的保护措施,避免破解或规避被爬企业为保护数据而采取的加密算法、技术保护措施; 考量被爬企业设定的获取数据的措施(如需要实名认证、账号密码登录、内部权限),避免伪造实名认证或窃取账号密码、内部权限的形式获取被爬企业的数据; 考量被爬企业向一般用户提供数据的方式和业务模式,避免将大量获取(包括利用技术措施模拟正常用户大量获取数据的形式)的数据应用于与被爬企业相竞争的业务; 考量抓取的数据信息的属性,避免抓取身份认证信息。
鲁某、吴某非法侵入计算机信息系统案(眉山市东坡区人民法院(2018)川1402刑初56号)
鲁某和吴某因获取国家事务网站数据信息,最终被判非法侵入计算机信息系统罪。
法律规定
与本案相关的法律法规为:
《刑法》 第二百八十五条第一款主要内容:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 |
分析解读
根据我们对因获取数据构成非法侵入计算机信息系统罪案件的研读、分析和归纳,在此类案件中,法院主要从以下方面认定相关主体构成非法侵入计算机信息系统罪:
第一,提供信息网站为国家事务、国防建设、尖端科学技术领域的计算机信息系统;
第二,爬虫企业对上述计算机信息系统有侵入行为,这里主要考量:(1)是否影响计算机信息系统的正常运作;(2)被爬数据信息的公开程度。
结合以上要点对照本案进行分析解读如下:
判决要点 | 法院观点 | 要点分析 |
眉山市公共资源电子交易网站是否属于国家事务计算机信息系统 | 经四川省公安厅网络安全保卫大队检验, “眉山市公共资源交易中心平台网站”计算机信息系统的服务安全和数据安全涉及国家事务,属于国家事务服务领域的重要计算机信息系统。 | 根据《危害计算机信息系统安全解释》第十条对于是否属于 “国家事务、国防建设、尖端科学技术领域的计算机信息系统”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定[5]。本案中公诉机关提供了省公安厅网络安全保卫大队的检验结果,法院也因此认定了眉山市公共资源电子交易网站属于国家事务计算机信息系统。 在对非法侵入计算机信息系统罪的案例进行梳理的过程中我们发现,构成此罪的案件基本上涉及的是国家事务计算机信息系统,根据相关案件的判决情况,如网站的主办单位为国家机关则被认定为国家事务计算机信息系统的可能性较大。 |
鲁某和吴某的行为对上述计算机信息系统是否构成“侵入” | 法院认为,鲁某和吴某的行为构成对国家事务领域的计算机信息系统的侵入。 | 由于不以侵入行为的结果来认定,仅要求有侵入的行为即可,因此需要特别关注“侵入”的认定。目前刑法及相关司法解释未对“侵入”做出具体定义,根据我们对目前62个非法侵入计算机信息系统罪案例判决书的整理和总结,法院认定的侵入主要有两种形式:一是行为人以非法的形式登录到国家事务网站,获取或查阅了登录人本不该有权限获取或查阅的系统信息和资源;二是行为人将非法文件(如广告、链接、恶意程序)发送至国家事务网站,对网站的正常运作产生了影响。因此,认定是否构成“侵入”,一方面需要关注国家事务网站数据信息的公开程度,也即,如果数据信息本身就是公开的形式,在不需要内部权限情况下就能获取,就不存在“侵入”计算机信息系统获取数据;另一方面需要关注是否向国家事务网站发送非法文件影响网站的正常运作。 结合到本案,鲁某和吴某以非法形式获取了眉山市公共资源电子交易网站的权限,并且获取了非公开的、本不该有权限获取的数据信息。 |
合规建议
对于提供大数据服务的企业而言,获取相关国家机关、政府网站的数据信息用于提供数据分析服务已经非常普遍,但爬取国家事务网站的数据信息仍然应当慎重。如,8月2日我们从《北京青年报》的报道中了解到,行为人将使用爬虫技术手段获取的最高人民法院裁判文书网的文书数据明码标价进行买卖。暂不论其中可能涉及的其他法律风险,在最高院已经采取相应“反爬虫措施”的情况下,行为人仍然强行恶意突破反爬虫技术措施获取文书信息的,将有可能构成非法侵入计算机信息系统罪。为此,我们建议企业或个人在使用爬虫技术获取国家事务、国防建设、尖端科学技术领域的计算机信息系统数据时,应当关注以下方面:
避免因使用爬虫技术影响到被爬网站的正常运作; 避免抓取计算机信息系统内的非公开数据信息。
王甲、王乙提供侵入、非法控制计算机信息系统程序、工具案(南城县人民法院(2018)赣1021刑初13号)
本案中,王甲和王乙制作并销售用于攻击58同城网页漏洞并采集公民个人简历信息的软件,最终被判提供侵入、非法控制计算机信息系统的程序、工具罪。
法律规定
与本案相关的法律法规的主要内容为:
《刑法》 第二百八十五条第三款主要内容:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 |
《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(“《危害计算机信息系统安全解释》”) 第二条具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”: (一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的; (二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的; (三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。 第三条主要内容:达到情节严重的六种情形:(1)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;(2)提供第(1)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;(3)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;(4)明知他人实施第(3)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;(5)违法所得五千元以上或者造成经济损失一万元以上的;(6)其他情节严重的情形。 达到情节特别严重的两种情形:(1)达到“情节严重”情形第(1)至(5)项规定标准的五倍以上的;(2)其他情节特别严重的情形。[6] |
分析解读
虽然《刑法》二百八十五条第三款的罪名和条文都未直接提到用于非法获取计算机信息系统数据的程序、工具,但在《危害计算机信息系统安全解释》第二条的解释中明确,如涉案程序、工具满足一定条件且能够“获取计算机信息系统数据”的,也构成本罪中“专门用于侵入、非法控制计算机信息系统的程序、工具”[7]。因此,《危害计算机信息系统安全解释》扩大了字面上理解的“用于侵入、非法控制计算机信息系统”的语义。
鉴于本文主题为分析使用网络爬虫技术过程中的法律风险,在本罪的探讨中,仅对可能涉及到使用网络爬虫技术的部分进行探讨。
通过我们对与非法获取数据信息相关的提供侵入、非法控制计算机信息系统的程序、工具罪案件的研读、分析和归纳,相关主体构成提供侵入、非法控制计算机信息系统的程序、工具罪存在两种模式,对这两种模式分别需要关注的要点分析如下:
模式一,提供专门用于侵入、非法控制计算机信息系统的程序、工具构成本罪需要关注以下方面:
第三,达到“情节严重”或“情节特别严重”的标准。
模式二,明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具构成本罪需要关注以下方面:
第三,达到“情节严重”或“情节特别严重”的标准。
模式一和模式二的区别主要在于相关的程序、工具是否是专门用于侵入、非法控制计算机信息系统的程序、工具。在模式一中的程序与工具需要具备“避开/突破安保措施功能+未经授权/超越授权获取功能”,但模式二中,未对程序、工具的功能作出要求,但可帮助相关行为人达到侵入、非法控制计算机信息系统效果的,即构成本罪。所举案例符合模式一,结合以上要点对照本案进行分析解读如下:
判决要点 | 法院观点 | 要点分析 |
涉案程序、工具是否具备“避开/突破安保措施功能+未经授权/超越授权获取功能” | 属于专门用于侵入、非法控制计算机信息系统的程序、工具。 | 结合本案,王甲制作的三款软件,可利用58同城网站的漏洞突破其安全保护措施,在未经授权的情况下按照设定的条件自动采集网站上的简历信息,具备“避开/突破安保措施功能+未经授权/超越授权获取功能”,也即,制作之初,该款软件只能也仅能用于侵入、非法控制计算机信息系统犯罪。 |
王甲和王乙是否有向他人提供上述程序、工具的行为 | 法院认为,王甲和王乙存在以非法牟利为目的向他人提供上述程序、工具的行为。 | 在本案中,王甲在发现售卖涉及公民个人信息的软件可以获利后,就进行涉案软件的开发,并在制作完成后与王乙一起向他人出售软件,因此属于向他人提供上述程序、工具的行为。 在此需要明确的是,仅制作上述程序、软件而不向他人提供、也不自行使用的,不构成本罪;如果行为人自行制作并自己使用上述程序、工具,而没有“向他人提供”的行为,那么根据刑法相关理论,制作程序、工具的行为可视为后续犯罪的准备行为,将按行为人构成的其他犯罪进行惩处。 |
王甲和王乙的行为是否达到情节严重、情节特别严重标准 | 法院认为,王甲和王乙的行为达到情节严重的标准。 | 同非法获取计算机信息系统数据罪的认定标准,本罪构成情节严重/情节特别严重需要关注涉案程序、工具是否可获取身份认证信息。 在本案中,虽然涉案软件不属于获取身份认证信息的程序、工具,但王甲和王乙售卖涉案软件的违法所得达到了情节严重标准。 |
合规建议
在业务实践中,我们了解到许多有数据抓取需要的企业会设立专门的IT团队和工作人员进行爬虫技术的开发,以便在相关场景和业务中进行数据信息的收集和使用。网络爬虫技术本身中立,但将其内化于具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的程序、工具中并向外提供的,则有可能构成提供侵入、非法控制计算机信息系统的程序、工具罪。为此,我们建议相关企业:
避免开发出具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的程序、工具,并向外提供;
对企业从事相关程序、工具开发的员工严格要求,禁止员工向外提供爬虫程序、工具。
结语
随着网络信息数据资源的迅猛增长和动态变化,网络爬虫技术到目前已经从传统的通用网络爬虫(General Purpose Web Crawler)技术升级细化至聚焦网络爬虫(Focused Web Crawler)技术、增量式网络爬虫(Incremental Web Crawler)技术和深层网络爬虫(Deep Web Crawler)技术。[8]可以预见,网络爬虫技术未来还将根据人们的需求和技术的发展不断进行功能的延伸和改进,更多的商业模式和场景也将被创造和实现,与网络爬虫技术相关的法律问题也可能以更多元的形式呈现。
结合我们在业务中碰到的网络爬虫行为来看,其涉及的法律风险还不止于本文提到的六种典型的法律风险。但限于可供参考的案例有限,同时考虑到还有部分问题(如前文提到的爬取公开的个人信息问题、数据权益问题等)需要留待立法以及司法实践来进一步厘清,因此本文并未将相关风险纳入其中。对于该问题感兴趣或者存在疑问的朋友欢迎通过邮件方式与我们沟通,我们也会在合适的时候再次总结并将该领域最新的案例与大家分享探讨。
[1]《刑法》第二百八十五条 【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
【提供侵入、非法控制计算机信息系统程序、工具罪】提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。
[2]《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条 非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:
(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;
(二)获取第(一)项以外的身份认证信息五百组以上的;
(三)非法控制计算机信息系统二十台以上的;
(四)违法所得五千元以上或者造成经济损失一万元以上的;
(五)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:
(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;
(二)其他情节特别严重的情形。
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。
[3]《刑法》第九十六条【违反国家规定之含义】本法所称违反国家规定,是指违反全国人民代表大会及其常务委员会制定的法律和决定,国务院制定的行政法规、规定的行政措施、发布的决定和命令。
[4]《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。
本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。
[5]《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。
[6]第三条提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:
(一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;
(二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;
(三)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;
(四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;
(五)违法所得五千元以上或者造成经济损失一万元以上的;
(六)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:
(一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的;
(二)其他情节特别严重的情形。
[7]《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:
(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;
(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;
(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。
[8]李慧敏、孙佳亮:《论爬虫抓取数据行为的法律边界》,载《电子知识产权》2018年第12期,第59页。
作者简介:王渝伟律师是观韬中茂上海办公室合伙人,主要执业领域为网络安全、数据合规及数据竞争法,风险投资与私募股权,证券市场的争议解决。王律师常年担任首席数据官联盟等国内大数据行业联盟的首席律师及专家组成员,为互联网、银行、基因、大数据、零售领域的上市公司提供数据合规的解决方案及咨询,同时为大数据、区块链、人工智能、网络安全、金融科技、云计算等领域的国内外科技公司提供该领域的法律服务。
Email: wangyw@guantao.com
作者简介:陈坤律师助理,毕业于华东政法大学,获得经济法学士学位、法律与金融硕士学位,专注于网络安全、数据合规、数据竞争法、证券市场及民商事的争议解决研究与工作。多次参与撰写网络安全、数据合规领域的专业文章,为该领域客户提供专业法律意见并协助企业进行合规整改。
Email: chenkun@guantao.com
作者文章推荐(点击标题,查看原文)
1、简评我国人类遗传资源的法律规制现状——以《人类遗传资源管理条例》发布为契机
观韬中茂律师事务所
长按二维码关注
北京 · 上海 · 西安 · 成都 · 大连 · 深圳 · 济南
厦门 · 香港 · 天津 · 广州 · 杭州 · 悉尼 · 苏州
纽约 · 武汉 · 多伦多 · 南京 · 联营办公室*
*观韬中茂亚司特(上海自贸区)联营办公室
点击“阅读原文”链接到观韬中茂官方网站。