Red de Respuestas Legales - Asesoría legal - ¿Cómo cumple la normativa el comportamiento de los rastreadores de datos?

¿Cómo cumple la normativa el comportamiento de los rastreadores de datos?

Prefacio

Debido a que el comportamiento de rastreo de los datos de la red tiene las características de recuperación eficiente, copia por lotes y bajo costo, se ha convertido en una forma para que muchas empresas obtengan recursos de datos. Debido a esto, una vez que los datos capturados dañen los derechos e intereses de otros, las empresas enfrentarán muchos riesgos legales. Este artículo analizará los puntos de cumplimiento del comportamiento de extracción de datos a partir de una descripción general del comportamiento de extracción de datos, las disposiciones legislativas relevantes de la extracción de datos y en combinación con casos típicos recientes de comportamiento de extracción de datos.

1. Descripción general del comportamiento de rastreo de datos

El comportamiento de rastreo de datos se refiere al comportamiento de programas o scripts que rastrean automáticamente información de la World Wide Web según palabras clave establecidas, objetos de muestreo y otras reglas. y replicar los resultados del rastreo a gran escala.

En el proceso de utilizar rastreadores para rastrear datos, si pueden comprender los límites legales es una cuestión de vida o muerte para las empresas. En los últimos años, la aplicación generalizada de big data y la inteligencia artificial, así como la rígida demanda de todo tipo de datos, han provocado que la industria de los datos se mantenga en el "borde gris". Ante la situación de "supervisión fuerte" de la seguridad de los datos de la red, es urgente hacer un buen trabajo en el cumplimiento de los datos y el control de riesgos de los datos. Actualmente no existen leyes y regulaciones relevantes en nuestro país que regulen específicamente la captura de datos. En cambio, con base en la "calidad" de la captura de datos, la Ley de Derechos de Autor de la República Popular China (en adelante, la "Ley de Derechos de Autor"), la “Ley de Derecho de Autor de la República Popular China” y la “Ley de Derecho de Autor de la República Popular China” La Ley Anticompetencia Desleal de la República de China (en adelante denominada Ley Anticompetencia Desleal) y la Ley Anti-Competencia Desleal de la República de China Ley de Competencia Desleal de la República Popular China.

En segundo lugar, aclarar las responsabilidades legales relacionadas con la captura de datos

(1) Asumir responsabilidad penal

1 Delito de intrusión ilegal en sistemas de información informática

p>

El artículo 285, apartado 1, de la "Ley Penal" tipifica "el delito de intrusión ilegal en sistemas informáticos de información". Cualquier persona que viole las regulaciones estatales y se entrometa en los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional o la ciencia y tecnología de vanguardia será sentenciado a una pena de prisión de no más de tres años o a detención penal.

Caso típico: Li y otros invadieron ilegalmente sistemas de información informática (2018) Sichuan 3424, No. 169.

En este caso, el acusado Li utilizó un software "rastreador" para capturar una gran cantidad de información de números de matrícula publicada por el Destacamento de la Policía de Tránsito de la Oficina de Seguridad Pública de la Prefectura de Liangshan, y luego utilizó el software para enviar, cepilla por lotes y verifica en múltiples subprocesos. La identificación automática de códigos y otros métodos rompen las medidas de protección de seguridad del sistema y envían los números de placas capturados al sistema de consulta de desguace de vehículos "Traffic Safety Service Management Platform" para compararlos y registrar automáticamente las placas no registradas. números basados ​​en la retroalimentación y establecer una base de datos nacional de números de matrículas no registradas. Después de escribir un software de consulta para clientes, Li vendió derechos de acceso a bases de datos en diferentes provincias y ciudades por 300-3000 yuanes al mes a través de QQ, Taobao, WeChat, etc.

El tribunal sostuvo que el acusado Li Wenmou violó las regulaciones nacionales al inmiscuirse en sistemas de información informática en el ámbito de los asuntos nacionales para beneficio personal. El comportamiento del acusado constituyó un delito de intrusión ilegal en sistemas de información informática.

2. El delito de obtención ilícita de datos de sistemas informáticos de información

El artículo 285, apartado 2, de la "Ley Penal" establece: Violación de las normas nacionales e invasión de información informática distinta de las especificadas. en los sistemas del párrafo anterior, o utilizar otros medios técnicos para obtener datos almacenados, procesados ​​o transmitidos en sistemas de información informática, o controlar ilegalmente sistemas de información informática, si las circunstancias son graves, será condenado a pena privativa de libertad de no más de de tres años o prisión penal, y será también o únicamente multado si las circunstancias son especialmente graves, será condenado a pena privativa de libertad no menor de tres años pero no mayor de siete años, y también será multado; Al mismo tiempo, el artículo 1 de las "Interpretaciones del Tribunal Popular Supremo y de la Fiscalía Popular Suprema sobre diversas cuestiones relativas a la aplicación de las leyes en la tramitación de casos penales que ponen en peligro la seguridad de los sistemas informáticos de información" estipula específicamente "circunstancias graves": "Ilegales La adquisición de datos de sistemas de información informáticos o el control ilegal de sistemas de información informáticos se considerarán "graves" según lo dispuesto en el apartado 2 del artículo 285 de la Ley Penal: (1) Obtención de pagos y liquidaciones, operaciones con valores, etc. (2) ) Obtener más de 500 grupos distintos de los del punto (1). Información de autenticación de identidad; (3) Control ilegal de más de 20 sistemas de información informáticos; (4) Ganancias ilegales de más de 5.000 yuanes o pérdidas económicas de más de 10.000 yuanes. (5) Otras circunstancias graves.

Caso típico: Li y Wang obtuvieron ilegalmente datos del sistema de información informática y controlaron ilegalmente el sistema informático (2021) Shanghai 0104 No. 148.

En este caso, la empresa no operar Taobao (bajo la autorización de China) Software Co., Ltd., bajo las instrucciones de Li, los directores y demandados de la compañía, Wang, Gao y otros, trabajaron juntos para abrirse paso y eludir Taobao mediante el uso del proxy IP, "X-sign". algoritmo de firma y otros medios El mecanismo de protección "anti-rastreador" se utilizó para capturar ilegalmente las direcciones de reproducción y el volumen de ventas de varios anclajes almacenados por Taobao Company durante la transmisión en vivo de Taobao. En el momento del incidente, Cai Yi Company ya lo había obtenido. los datos obtenidos ilegalmente El tribunal sostuvo que los acusados ​​Li, Wang, Gao y otros eran culpables de obtener ilegalmente datos de sistemas de información informáticos y fueron condenados a entre dos años y seis meses y un año y tres meses. Li Wenmou violó las regulaciones nacionales al invadir los sistemas de información informática en el campo de los asuntos nacionales para beneficio personal. El comportamiento del acusado constituyó una intrusión ilegal en los sistemas de información informática.

3. controlar ilícitamente sistemas informáticos de información.

El artículo 285, apartado 3, de la "Ley Penal" establece que es delito: proporcionar programas o herramientas específicamente utilizados para invadir o controlar ilícitamente sistemas informáticos de información. programas o herramientas a terceros a sabiendas de que se utilizan para invadir o controlar ilegalmente sistemas de información informáticos, si las circunstancias son graves, la persona será sancionada de conformidad con lo dispuesto en el párrafo anterior Las Interpretaciones del Tribunal Popular y del Supremo. La Fiscalía Popular sobre Diversas Cuestiones Relativas a la Aplicación de las Leyes en el Tramitación de Casos Penales que Ponen en Peligro la Seguridad de los Sistemas de Información Informática también enumera dichos programas y herramientas como "que tienen la función de eludir o violar las medidas de protección de seguridad de los sistemas de información informáticos, sin autorización o excediendo Autorizado para obtener datos de sistemas de información informáticos."

Caso típico: Chen Hui cometió el delito de intrusión y control ilegal de programas y herramientas de sistemas de información informáticos (2021), Guangdong 0115, sentencia número 5.

En este caso, para obtener beneficios ilegales, el acusado Chen Hui escribió un software de rastreo para la región en la plataforma Damai.com, una subsidiaria de Zhejiang Taobao Network Co., Ltd., para robar boletos y venderlos. el software a precios que oscilaban entre 1.888 y 6.888 yuanes. El precio se vendió a otros y la ganancia ilegal fue de 120.000 yuanes. El 65 de julio de 2009, el acusado Chen Hui fue arrestado por la agencia de seguridad pública. el software rastreador mencionado tenía la función de construir y enviar solicitudes de red de una manera no convencional, simulando usuarios en Damai. La plataforma en línea puede realizar pedidos y comprar productos manualmente, tiene la función de simular la identificación del usuario e ingresar códigos de verificación gráficos a través de medios no convencionales. y puede acceder a los recursos de la plataforma Damai.com de formas no convencionales, sin pasar por el mecanismo de verificación de identificación humano-máquina de la plataforma Damai.com p>

Creemos que el acusado Chen Hui proporcionó programas y herramientas utilizados específicamente para invadir y controlar ilegalmente los sistemas de información informática. . Las circunstancias son particularmente graves y deben ser sancionadas de acuerdo con la ley

4. Violación de datos personales de los ciudadanos

El artículo 253 de la Ley Penal estipula este delito. Cualquiera que viole las regulaciones estatales pertinentes al vender o proporcionar información personal de ciudadanos a otros, si las circunstancias son graves, será condenado a pena de prisión de no más de tres años o detención penal, y concurrente o únicamente con una multa si; las circunstancias sean particularmente graves, será condenado a pena privativa de libertad no menor de tres años ni mayor de siete años, y también penas de prisión. Cualquiera que viole las normas nacionales pertinentes al vender o proporcionar a otros información personal de ciudadanos obtenida en el desempeño de sus funciones o prestación de servicios será severamente castigado de conformidad con lo dispuesto en el párrafo anterior. Quien robe u obtenga ilegalmente información personal de los ciudadanos por otros métodos será sancionado de conformidad con lo dispuesto en el apartado 1.

Caso típico: Hangzhou Magic Scorpion Data Technology Co., Ltd., Zhou Jiangxiang y Yuan Dong Delito de infracción de información personal de los ciudadanos (2020) Zhejiang 0106 Xingchu No. 437

En este caso, el demandado Zhou Jiangxiang es el representante legal y director general de la empresa, es responsable de las operaciones generales de la empresa. El demandado Yuan Dong es el director técnico y el director técnico de la empresa y es responsable del diseño del programa relevante. . Moxion Company coopera principalmente con varias empresas de préstamos en línea y pequeños bancos para proporcionar a las empresas de préstamos en línea y a los bancos información personal y datos crediticios multidimensionales de los usuarios que necesitan préstamos. El método consiste en que Moxion Company integra el complemento de interfaz en la plataforma de préstamos en línea A** mencionada anteriormente.

Cuando los usuarios de la plataforma de préstamos en línea piden prestado dinero desde la aplicación de la plataforma de préstamos en línea, los prestatarios deben utilizar el complemento de interfaz proporcionado por Moxion Company. Ingrese el número de cuenta y la contraseña de su operador de comunicación, seguridad social, fondo de previsión, Taobao, JD.COM y Xue Xin. com, centro de información crediticia y otros sitios web. Después de ser autorizado por el usuario del préstamo, el programa de rastreo de Scorpion inicia sesión en el sitio web mencionado anteriormente en nombre del usuario del préstamo, ingresa a su cuenta personal y utiliza varias tecnologías de rastreo para capturar (copiar) los registros de llamadas y los registros de llamadas en la cuenta personal del usuario del préstamo en los sitios web de las empresas e instituciones antes mencionadas Seguridad social, fondo de previsión y otros datos.

El tribunal sostuvo que el demandado Hangzhou Magic Scorpion Data Technology Co., Ltd. obtuvo ilegalmente información personal de los ciudadanos por otros medios, y las circunstancias eran particularmente graves, y su comportamiento constituyó un delito de infracción de los ciudadanos. 'información personal. Los acusados ​​Zhou Jiangxiang y Yuan Dong son, respectivamente, el responsable y otro personal directamente responsable de la infracción de la información personal de los ciudadanos por parte de la empresa demandada. Sus acciones han constituido el delito de infracción de la información personal de los ciudadanos.

5. Delito de infracción de derechos de autor

Según el artículo 217 de la “Ley Penal”, si con fines de lucro se comete uno de los siguientes actos de infracción de derechos de autor o derechos de autor- se llevan a cabo derechos conexos, la cantidad de ingresos ilegales Si la cantidad de ingresos ilegales es enorme o existen otras circunstancias particularmente graves, la pena será de prisión por un período determinado de no menos de tres años y no más de 10 años, y simultáneamente o únicamente una multa: (1) Copiar y distribuir al público a través de redes de información sus obras literarias, música, bellas artes, obras audiovisuales, programas informáticos y otras obras estipuladas en leyes y reglamentos administrativos sin el permiso del titular de los derechos de autor; (2) Publicar a terceros que tengan el derecho exclusivo de publicar Libros; (3) Copiar, distribuir y difundir al público a través de redes de información las grabaciones de audio y video producidas por el intérprete sin el permiso del productor; distribuir grabaciones de audio y vídeo de la interpretación del artista sin el permiso del artista, o difundirlas al público a través de redes de información. Difundir presentaciones al público en Internet (5) Producir y vender obras de arte falsificadas (6) Deliberadamente; evitar o destruir las medidas técnicas adoptadas por los titulares de derechos de autor para proteger sus obras, productos audiovisuales y otros derechos de autor o derechos relacionados con los derechos de autor. Sin el permiso del propietario de los derechos de autor o del titular de los derechos relacionados con los derechos de autor.

Caso típico: Delito de infracción de derechos de autor por parte de Tan Moumou y otros (2020) Beijing 0108 Xingchu No. 237.

En este caso, desde 2018, bajo la gestión u operación de 12 demandados, incluido Tan Moumou, la empresa demandada ha operado sin el permiso de empresas de derechos como Technology Co., Ltd. y Jinghuan Network Technology Co. ., Ltd. En determinadas circunstancias, utilizamos tecnología de rastreo web para capturar libros electrónicos genuinos y promocionar y operar más de 10 libros como "La leyenda de Hongyan" y "TXT Free Novel". Con base en la información, los detalles de las transacciones de la cuenta, las conclusiones de identificación, los acuerdos de publicidad y promoción y otras pruebas obtenidas por los órganos de seguridad pública de conformidad con la ley, el tribunal determinó que el trabajo involucrado infringía a Zhangyue Technology Co., Ltd. y Beijing Fantasy. La red después de la inspección, inspección y evaluación Technology Co., Ltd. tiene 4.603 trabajos escritos que disfrutan de derechos exclusivos de difusión de la red de información y 469 trabajos escritos que infringen los derechos exclusivos de difusión de la red de información de Chinese Online Digital Publishing Group Co., Ltd.

El tribunal sostuvo que la empresa y el gerente directamente responsable, Qin Moumou, y otros 12 acusados ​​copiaron y distribuyeron obras protegidas por derechos de autor de otras personas con fines de lucro sin el permiso del propietario de los derechos de autor. Si las circunstancias son particularmente graves, su comportamiento ha constituido un delito de infracción de derechos de autor y debe ser castigado.

(2) Constituye competencia desleal

El artículo 12 de la Ley Anticompetencia Desleal de mi país estipula: “Los operadores que realicen actividades productivas y comerciales a través de Internet deberán cumplir con las disposiciones de esta ley Los operadores no utilizarán medios técnicos para influir en las elecciones de los usuarios u otros medios para llevar a cabo las siguientes conductas que obstaculicen o interrumpan el funcionamiento normal de los productos o servicios de red proporcionados legalmente por otros operadores: (1) Sin el consentimiento de otros operadores, utilizar Insertar enlaces en productos o servicios de red para forzar objetivos de salto (2) Engañar, engañar o obligar a los usuarios a modificar, cerrar o desinstalar productos o servicios de red proporcionados legalmente por otros operadores; (3) Maliciosamente incompatibles con otros productos o servicios de red; productos o servicios de red proporcionados legalmente por otros operadores; (4) Otros comportamientos que dificulten o interrumpan el funcionamiento normal de los productos o servicios de red proporcionados por otros operadores de conformidad con la ley.

Caso típico: disputa por competencia desleal entre Shenzhen Tencent Computer Systems Co., Ltd., Tencent Technology (Shenzhen) Co., Ltd. y una empresa de nuevos medios.

En este caso, los dos demandantes son los operadores y administradores de la plataforma pública WeChat, y la New Media Company demandada es el operador de un sitio web que utiliza tecnología de rastreo para rastrear artículos y otros datos de contenido informativo. en la plataforma pública WeChat Proporcionar información de la cuenta oficial de WeChat, búsqueda, navegación, clasificación y otros servicios de datos a través del sitio web. El informe original afirmaba que el demandado utilizó los productos supuestamente infractores para romper las medidas técnicas de captura de datos en la plataforma pública WeChat y los comercializó, lo que obstaculizó el funcionamiento normal de la plataforma y constituyó competencia desleal. El demandado argumentó que el acto de capturar y proporcionar servicios de datos de cuentas oficiales de WeChat no constituía competencia desleal. Los artículos que capturó no eran datos de Tencent, sino datos de usuarios de cuentas oficiales de WeChat, y su sitio web era menos rentable.

El tribunal consideró que la demandada violó el principio de buena fe y utilizó los datos de valor comercial recopilados por el demandante con el consentimiento de los usuarios, lo que fue suficiente para sustituir sustancialmente algunos productos o servicios proporcionados por otros operadores. y menoscabar el orden del mercado es un acto que obstruye y perturba el normal funcionamiento de los productos o servicios de red legalmente proporcionados por otros operadores según lo estipulado en el artículo 12, párrafo 2, punto 4 de la Ley contra la Competencia Desleal, y constituye un acto de competencia desleal. competencia.

(3) Responsabilidad administrativa

La responsabilidad administrativa actual por el comportamiento de los rastreadores en mi país está estipulada principalmente en la "Ley de Ciberseguridad", que se sospecha que viola el artículo 27: "Cualquier individuo o Las organizaciones no participarán en actividades que pongan en peligro la seguridad de la red, como invadir ilegalmente las redes de otras personas, interferir con las funciones normales de las redes de otras personas, robar datos de la red, etc.; no proporcionarán información específicamente diseñada para participar en actividades que pongan en peligro seguridad de la red, como intrusión en las redes, interferencia con las funciones normales de la red y las medidas de protección, robo de datos de la red, etc. Programas y herramientas, si sabe que otras personas están participando en actividades que ponen en peligro la seguridad de la red, no puede proporcionárselas; soporte técnico, promoción publicitaria, pago y liquidación y otros servicios." Deberá asumir ciertas responsabilidades administrativas. El artículo 63 de la Ley también estipula sanciones administrativas específicas por violaciones del artículo 27, incluida la "confiscación de ganancias ilegales", la "detención" y las "multas". Al mismo tiempo, también se han impuesto restricciones laborales al personal relevante que ha sido castigado por violar el artículo 27.

Además, el artículo 16 de las "Medidas de gestión de seguridad de datos (borrador para comentarios)" restringe la aplicación de rastreadores: "Los operadores de red deben acceder y recopilar datos del sitio web de forma automatizada y no deben obstaculizar el funcionamiento normal funcionamiento del sitio web; este comportamiento afecta gravemente el funcionamiento del sitio web. Si el tráfico de recopilación de acceso automático excede un tercio del tráfico diario promedio del sitio web, la recopilación de acceso automático se detendrá cuando el sitio web lo solicite. Al mismo tiempo, el artículo 37 también estipula las regulaciones correspondientes Responsabilidad administrativa: si un operador de Internet viola las regulaciones pertinentes, los departamentos pertinentes lo expondrán públicamente, confiscarán los ingresos ilegales, suspenderán los negocios relevantes, suspenderán los negocios para su rectificación, cerrarán el sitio web y revocarán el. licencia comercial relevante o revocar la licencia comercial.

En tercer lugar, pautas de cumplimiento para los comportamientos de rastreo de datos

(1) Regular estrictamente los comportamientos de rastreo de datos

1 Si el sitio web de destino tiene un acuerdo anti-rastreo, debe cumplir estrictamente con el acuerdo de Robots establecido en el sitio web. El nombre completo del protocolo Robots (también conocido como protocolo de rastreo, protocolo de robot, etc.) es "estándar de exclusión de rastreador web". El sitio web utiliza el protocolo de Robots para indicar a los motores de búsqueda qué páginas se pueden rastrear y cuáles no. El acuerdo respeta los deseos de los proveedores de información y mantiene sus derechos de privacidad; protege la información personal y la privacidad de sus usuarios contra infracciones. El acuerdo sobre robots representa un espíritu contractual. Sólo cumpliendo con esta norma las empresas de Internet pueden garantizar que no se infrinjan los datos de privacidad de los sitios web y de los usuarios. Se puede decir que, ya sea desde la perspectiva de proteger la privacidad de los internautas o respetar el contenido protegido por derechos de autor, el cumplimiento del acuerdo sobre robots debería ser un acto silencioso de las empresas habituales de Internet, y cualquier violación del acuerdo sobre robots debería pagar un precio.

2. Limitar razonablemente el contenido capturado. Al configurar la estrategia de rastreo, preste atención al hecho de que la codificación prohíbe el rastreo de datos de trabajo claros con derechos de autor, como videos y música, o el rastreo por lotes de contenido generado por el usuario para ciertos sitios web específicos al usar y difundir la información capturada; el contenido de la captura.

Si se descubre información personal, privacidad o secretos comerciales de otras personas, se deben detener y eliminar de inmediato. La intrusión en los datos internos del sistema está estrictamente prohibida.

3. El comportamiento de rastreo no debe obstaculizar el normal funcionamiento del sitio web. Las empresas deben controlar razonablemente la frecuencia del rastreo y tratar de evitar el rastreo de datos con demasiada frecuencia, especialmente si el tráfico de acceso y recopilación automático excede un tercio del tráfico diario promedio del sitio web, como se estipula claramente en las "Medidas de gestión de seguridad de datos (borrador de Comentarios)". Los requisitos del sitio web deben seguirse estrictamente y la extracción de datos debe detenerse de manera oportuna.

(2) Al capturar información personal, cumplir con los principios de legalidad, equidad y necesidad.

En China, los principios de legalidad, justicia y necesidad están dispersos en leyes y regulaciones como la Ley de Protección al Consumidor, la Ley de Ciberseguridad, la decisión del Comité Permanente del Congreso Nacional del Pueblo sobre el fortalecimiento de la protección de la información de la red y la Protección Personal. Ley de Seguridad de la Información. Los operadores de red que pretendan capturar información personal de los usuarios deben cumplir estrictamente las disposiciones de las leyes y regulaciones anteriores, basándose en el principio del consentimiento previo de los usuarios individuales, y evitar capturar información más allá del alcance de la autorización del usuario. De manera similar, los destinatarios de los datos también deben revisar la legalidad de la adquisición de información de otras personas por parte del rastreador para comprender si el sujeto de la información personal acepta el uso de la información personal.

(3) Al capturar datos comerciales, tenga cuidado con la competencia desleal.

En el campo del contenido digital, los datos son el principal recurso competitivo de la industria del contenido. Los datos procesados ​​por la plataforma de contenido a menudo tienen un valor económico extremadamente alto. Por lo tanto, el comportamiento de rastreo ilegal se considerará ilegal. algunos escenarios de aplicación específicos. Especialmente si los modelos de negocio de ambas partes son iguales o similares, obtener la información de la otra parte causará daño directo a la otra parte y las empresas deben centrarse en la prevención. Si este es el caso, utilice el raspado con precaución para obtener datos del sitio web rastreado.

Cuatro. Conclusión

Con el advenimiento de la era de los big data y el vigoroso desarrollo de la tecnología digital, el valor de los datos se ha vuelto cada vez más prominente. Algunas empresas utilizan tecnología de captura de datos para obtener y utilizar datos relevantes de manera más eficiente, compensando así la falta de datos corporativos y apoyando su desarrollo comercial. Para estas empresas, "¿Cómo pueden los rastreadores web capturar datos de información legalmente?" "¿Cómo se puede lograr el cumplimiento al rastrear datos?". Este es un gran problema que debe resolverse con urgencia. Como profesionales del derecho, debemos brindar a las empresas una sólida orientación sobre cumplimiento desde una perspectiva profesional legal y hacer las debidas contribuciones para promover el desarrollo de empresas de alta tecnología y mejorar aún más las capacidades de innovación científica y tecnológica del país.