"¿Qué incluye la información personal?"
1. Para completar la mayoría de los comportamientos en línea, los consumidores enviarán información personal básica que incluye nombre, sexo, edad, número de identificación, número de teléfono, dirección de correo electrónico, domicilio, etc., según lo requiera el proveedor de servicios y, a veces, incluso incluyen matrimonio, creencias, ocupación y unidad de trabajo, ingresos y otra información personal básica relativamente privada.
2. Información del equipo. Se refiere principalmente a la información básica de varios dispositivos terminales de computadora (incluidos terminales móviles y fijos) utilizados por los consumidores, como información de ubicación, información de la lista Wifi, dirección Mac, información de la CPU, información de la memoria, información de la tarjeta SD, versión del sistema operativo, etc. .
3. Información de la cuenta. Incluye principalmente cuentas bancarias en línea, cuentas de pago de terceros, cuentas sociales y cuentas de correo electrónico importantes.
4.Información privada. Incluye principalmente información de la libreta de direcciones, registros de llamadas, registros de mensajes de texto, registros de chat de aplicaciones de mensajería instantánea, videos personales, fotos, etc.
5. Información sobre relaciones sociales. Esto incluye principalmente relaciones de amigos, información de familiares, información de la unidad de trabajo, etc.
6. Información sobre el comportamiento en Internet. Se refiere principalmente a registros de comportamiento en línea y diversas actividades de los consumidores en Internet, como tiempo en línea, ubicación en línea, registros de entrada, chatear y hacer amigos, comportamiento de visitas a sitios web, comportamiento de juegos en línea y otra información personal.
¿Qué debo hacer si se filtra mi información personal?
1. Recoger pistas de evidencia.
2. Informar del caso a los departamentos correspondientes.
3. Confíe en un abogado para proteger sus derechos.
Cuando se vulneren los derechos de la personalidad, la víctima tiene derecho a exigir del autor la responsabilidad civil de conformidad con lo dispuesto en esta Ley y otras leyes. El plazo de prescripción no se aplica al derecho de la víctima a detener la infracción, eliminar obstáculos, eliminar el peligro, eliminar la influencia, restaurar la reputación y pedir disculpas.
El procesamiento de información personal debe seguir los principios de licitud, equidad y necesidad, no debe procesarse en exceso y cumplir con las siguientes condiciones:
(1) Obtener el consentimiento de la persona física o su tutor, legal, administrativo A menos que las leyes y reglamentos dispongan lo contrario;
(2) Divulgar las reglas para el procesamiento de la información;
(3) Indicar claramente el propósito, método y alcance del procesamiento de la información;
(4) No viole las disposiciones de las leyes, reglamentos administrativos y los acuerdos entre las partes.
Con la popularización de las aplicaciones de Internet y la dependencia de la gente de Internet, los problemas de seguridad en Internet se han vuelto cada vez más prominentes. Los programas maliciosos, el phishing de todo tipo y el fraude siguen creciendo a un ritmo rápido. Al mismo tiempo, se producen con frecuencia ataques de piratas informáticos y filtraciones de información personal a gran escala. Con el fuerte aumento de varios ataques a la red, la filtración de información personal y las pérdidas de propiedad de un gran número de internautas aumentan día a día.
La "puerta del agujero negro" de la seguridad de la información ha alcanzado un nivel alarmante. Los ataques y las vulnerabilidades de los sitios web se están desarrollando en lotes y a escala, y se están violando la privacidad y los derechos de los usuarios. En particular, algunos datos importantes incluso fluyen a otros países, no solo a individuos y empresas, sino que las amenazas a la seguridad de la información también han aumentado al nivel de seguridad nacional.
Los datos recopilados de una plataforma de respuesta a vulnerabilidades muestran que las vulnerabilidades actualmente conocidas en la plataforma pueden provocar la filtración de 2,36 mil millones de datos privados, incluida información de privacidad personal, contraseñas de cuentas, información de tarjetas bancarias e información secreta comercial. , etc. Las principales fuentes de filtraciones masivas de datos son:
Sitios web de Internet, juegos y sistemas gubernamentales que contienen grandes cantidades de información de identidad. Información pública muestra que desde 2011 se ha filtrado la información privada de 165.438+27 millones de usuarios.
Base jurídica:
Ley de Ciberseguridad de la República Popular China
Artículo 22 Los productos y servicios de red deberán cumplir con los requisitos obligatorios de las normas nacionales pertinentes. Los proveedores de productos y servicios de red no pueden instalar programas maliciosos; cuando descubren que sus productos y servicios de red tienen fallas de seguridad, vulnerabilidades y otros riesgos, deben tomar medidas correctivas inmediatas, notificar rápidamente a los usuarios de acuerdo con las regulaciones e informar. a las autoridades competentes pertinentes.
Los proveedores de productos y servicios de red deben proporcionar mantenimiento de seguridad continuo para sus productos y servicios; la prestación de mantenimiento de seguridad no deberá terminarse dentro del período especificado o acordado por ambas partes.
Si un producto o servicio en línea tiene la función de recopilar información del usuario, su proveedor deberá dejarlo claro al usuario y obtener el consentimiento si se trata de información personal del usuario, el proveedor también deberá cumplir con esta Ley; y disposiciones legales y administrativas pertinentes sobre protección de datos personales.
Artículo 37 La información personal y los datos importantes recopilados y generados por operadores de infraestructura de información crítica dentro del territorio de la República Popular China se almacenarán dentro del territorio. Si es realmente necesario proporcionar información en el extranjero debido a necesidades comerciales, se realizará una evaluación de seguridad de acuerdo con los métodos formulados por el departamento nacional de ciberseguridad e informatización junto con los departamentos pertinentes del Consejo de Estado, si las leyes y reglamentos administrativos establecen lo contrario; , tales disposiciones prevalecerán.
Artículo 41 Cuando los operadores de red recopilan y utilizan información personal, deben seguir los principios de legalidad, equidad y necesidad, divulgar las reglas de recopilación y uso y establecer claramente el propósito, método y alcance de la recopilación. y utilizar la información y obtener el consentimiento de la persona que se recopila.
Los operadores de red no recopilarán información personal irrelevante para los servicios que prestan, no recopilarán ni utilizarán información personal en violación de las disposiciones de las leyes, reglamentos administrativos y los acuerdos entre las partes, y cumplirán con las disposiciones de las leyes, reglamentos administrativos y La información personal almacenada por el usuario será procesada de acuerdo con el acuerdo del usuario.
Artículo 42 Los operadores de red no divulgarán, alterarán ni destruirán la información personal que recopilan; no proporcionarán información personal a otros sin el consentimiento de la persona que se recopila.
Sin embargo, el individuo específico no puede identificarse y no puede recuperarse a menos que se procese.
Los operadores de red deben tomar medidas técnicas y otras medidas necesarias para garantizar la seguridad de la información personal que recopilan y evitar que la información se filtre, dañe o pierda. Cuando se filtra, daña o pierde información personal, se deben tomar medidas correctivas de inmediato, se debe notificar a los usuarios con prontitud de acuerdo con las regulaciones y se debe informar a las autoridades competentes pertinentes.
Artículo 43 Si una persona descubre que un operador de red ha recopilado o utilizado su información personal en violación de leyes, reglamentos administrativos o acuerdo mutuo, tiene derecho a solicitar al operador de red que elimine su información personal si hay errores en la información personal almacenada, tiene derecho a solicitar al operador de red que la corrija. Los operadores de red deberían tomar medidas para eliminarlo o corregirlo.
Artículo 44: Ningún individuo u organización podrá robar u obtener información personal por otros medios ilegales, y no podrá vender o proporcionar ilegalmente información personal a otros.
Artículo 45 Los departamentos y su personal responsable de la supervisión y gestión de la seguridad de la red de conformidad con la ley deberán mantener estrictamente confidencial la información personal, la privacidad y los secretos comerciales conocidos en el desempeño de sus funciones, y no deberán revelar, vender o proporcionar ilegalmente a otros.
Artículo 76 El significado de los siguientes términos en esta Ley:
(1) Red se refiere a una red compuesta por computadoras u otros terminales de información y equipos relacionados, de acuerdo con ciertas reglas y Programa Un sistema que recopila, almacena, transmite, intercambia y procesa información.
(2) La seguridad de la red se refiere a tomar las medidas necesarias para evitar que la red sufra ataques, intrusiones, interferencias, destrucción, uso ilegal y accidentes, a fin de mantener un estado operativo estable y confiable de la red y garantizar la integridad de la seguridad, confidencialidad y disponibilidad de los datos de la red.
(3) Operadores de red se refiere a propietarios, administradores y proveedores de servicios de red.
(4) Los datos de la red se refieren a varios tipos de datos electrónicos recopilados, almacenados, transmitidos, procesados y generados a través de la red.
(5) La información personal se refiere a diversos tipos de información registrada electrónicamente o por otros medios que pueden identificar a una persona física sola o en combinación con otra información, incluidos, entre otros, el nombre de la persona física, la fecha de nacimiento, y número de DNI, información biométrica personal, dirección, número de teléfono, etc.
Ley Penal de la República Popular China
Artículo 253: El personal postal que abra, oculte o destruya correo o telegramas sin permiso será castigado con pena de prisión fija de no más de dos años o prisión penal.
El que cometa el delito de sustracción de bienes del párrafo anterior será condenado y severamente castigado de conformidad con lo dispuesto en el artículo 264 de esta Ley.
Artículo 253-1: El delito de violación de la información personal de los ciudadanos viola las regulaciones nacionales pertinentes y vende o proporciona la información personal de los ciudadanos a otros. Si las circunstancias son graves, se le impondrá pena privativa de libertad no superior a tres años o prisión preventiva, y concurrente o únicamente con multa, si las circunstancias son especialmente graves, se le impondrá pena privativa de libertad de hasta tres años; no menos de tres años ni más de siete años, y también multa.
Quien viole las normas nacionales pertinentes al vender o proporcionar a otros información personal de ciudadanos obtenida en el desempeño de sus funciones o prestación de servicios será severamente sancionado de conformidad con lo dispuesto en el párrafo anterior.
Quien robe u obtenga ilegalmente información personal de los ciudadanos por otros métodos será sancionado de conformidad con lo dispuesto en el apartado 1.
Si una unidad comete los delitos previstos en los tres primeros párrafos, será multada y la persona directamente responsable y demás personal directamente responsable serán sancionados de conformidad con lo dispuesto en cada párrafo.