Red de Respuestas Legales - Directorio de abogados - ¿Cuáles son los riesgos legales del pago en línea?

¿Cuáles son los riesgos legales del pago en línea?

Los principales riesgos son: filtración de información personal; phishing o implantación de caballos de Troya; filtración de contraseñas porque la contraseña es demasiado simple o tiene características obvias de pago, ha sido manipulada, etc.

1. Filtración de información personal: La filtración de información personal es como tirarle la llave de la casa a un ladrón. El ladrón puede entrar en tu casa en cualquier momento y robar mientras tú no estás cerca. Hay dos tipos de filtración de información personal. Una es que se violan los sistemas de sitios web individuales, lo que resulta en la filtración de información personal confidencial almacenada en el sistema, lo que causa pérdidas económicas al filtrador. La otra es cuando otros obtienen ilegalmente el número de cuenta del usuario, la contraseña o el código de verificación del teléfono móvil debido a negligencia o engaño.

2. Ser phishing o implantarse caballos de Troya: Los delincuentes se aprovecharán de la escasa conciencia sobre la seguridad de la red que tenemos la mayoría de nosotros y harán "phishing" a través de sitios web falsos, páginas de pago de comercio electrónico falsas, etc. La página de pago roba la información bancaria en línea de los clientes. El robo de caballos de Troya se produce cuando los delincuentes roban nuestros archivos y credenciales o roban cuentas bancarias en línea y contraseñas mediante técnicas cibernéticas como los caballos de Troya.

3. Las contraseñas de las tarjetas establecidas por algunas personas son demasiado simples para protegerlas realmente, y los delincuentes pueden robarlas o adivinarlas fácilmente, y sus cuentas pueden ser robadas en línea.

4. En ausencia de las precauciones de seguridad necesarias, los atacantes pueden modificar los datos de pago durante la transmisión por Internet. Por ejemplo, un atacante puede modificar el número de tarjeta de nuestro banco de pago, modificar el importe del pago, modificar el número de cuenta del beneficiario, etc. , para lograr el propósito de obtener ganancias y crear un evento de pago por Internet.

5. El pago en línea es el proceso de transferir fondos desde la cuenta del pagador a la cuenta del beneficiario a través del servicio de liquidación en línea proporcionado por los bancos comerciales. Para la operación de retiro de fondos, si el pagador se niega a emitir la orden de retiro de fondos, el banco comercial estará en una situación pasiva para la transferencia de fondos, si el banco comercial niega la transferencia de fondos, el beneficiario estará en desventaja;

Los pagos online en China son generalmente seguros. La proporción de usuarios con cuentas de pago en línea que han encontrado problemas de seguridad es menos de 5 entre 10.000. Pero si puede formar buenos hábitos y operar de manera científica y racional, podrá utilizar el pago en línea con confianza. En particular, desde la perspectiva de desarrollar mercados y ganarse a los consumidores, los bancos e instituciones de pago chinos otorgan gran importancia a la seguridad de los pagos en línea y adoptan herramientas de seguridad de pagos y medidas de apoyo que están sincronizadas con el mercado internacional. Algunas instituciones adoptan el pago completo. medidas de garantía. Además, la represión de nuestro país contra las actividades delictivas de pagos en línea continúa fortaleciéndose. Estos nos han dado confianza en el pago online y han facilitado enormemente nuestra vida diaria.

Base legal:

Ley de Protección de Información Personal de la República Popular China

Artículo 38

Los procesadores de información personal pueden procesar información personal debido a necesidades comerciales Si realmente es necesario proporcionar información personal dentro o fuera de la República Popular China, se deberá cumplir una de las siguientes condiciones:

(1) De conformidad con lo dispuesto en el artículo 40 de esta Ley, aprobar la evaluación de seguridad organizada por la autoridad nacional de información de redes;

(2) La certificación de protección de la información personal será realizada por instituciones profesionales de acuerdo con las regulaciones del Ministerio de Asuntos del Ciberespacio; un contrato y estipular los derechos y obligaciones de ambas partes;

(4) Otras condiciones estipuladas por leyes, reglamentos administrativos o el departamento nacional del ciberespacio.

Si los tratados o acuerdos internacionales celebrados o a los que se ha adherido la República Popular China estipulan las condiciones para proporcionar información personal dentro y fuera del territorio de la República Popular China, se podrán seguir dichas disposiciones.

Los procesadores de información personal tomarán las medidas necesarias para garantizar que las actividades de los destinatarios en el extranjero que procesan información personal cumplan con los estándares de protección de información personal estipulados en esta Ley.

Artículo 51

Los procesadores de información personal tomarán las siguientes medidas según el propósito del procesamiento de información personal, el método de procesamiento, el tipo, el impacto en los derechos e intereses personales y los posibles riesgos de seguridad. Medidas para garantizar que las actividades de procesamiento de información personal cumplan con las leyes y regulaciones administrativas y eviten el acceso no autorizado, la filtración, la manipulación y la pérdida de información personal:

(1) Desarrollar sistemas de gestión internos y procedimientos operativos;

(2) Implementar una gestión clasificada de la información personal;

(3) Adoptar el cifrado, desmarcación y otras medidas técnicas de seguridad correspondientes;

(4) Determinar razonablemente la información personal La autoridad operativa del procesamiento y la educación y capacitación periódicas en materia de seguridad para los empleados;

(5) Formular y organizar la implementación de planes de emergencia para incidentes de seguridad de la información personal;

(6) Leyes y reglamentos administrativos Otras medidas prescritas.

Artículo 57

Si la información personal se filtra, se altera o se pierde, el procesador de información personal deberá tomar inmediatamente medidas correctivas y notificar a los departamentos y personas que desempeñan responsabilidades de protección de información personal. La notificación debe incluir lo siguiente:

(1) Tipos, causas y posibles daños por fuga, manipulación y pérdida de información personal

(2) Soluciones adoptadas por el procesador de información personal; Medidas y medidas que los individuos pueden tomar para reducir el daño;

(3) Información de contacto del procesador de información personal.

Si las medidas tomadas por el procesador de información personal pueden evitar efectivamente el daño causado por la fuga, manipulación y pérdida de información, el procesador de información personal no necesita notificar al individuo si el departamento que realiza la protección de la información personal; responsabilidades cree que se puede causar daño, El derecho a exigir que los procesadores de información personal notifiquen a las personas.

Artículo 58

Los encargados del tratamiento de información personal que presten importantes servicios de plataforma de Internet, cuenten con un gran número de usuarios y tengan modalidades de negocio complejas, deberán cumplir las siguientes obligaciones:

( 1) Establecer y mejorar el sistema de cumplimiento de protección de información personal de acuerdo con las regulaciones nacionales, y establecer una agencia independiente compuesta principalmente por miembros externos para supervisar el trabajo de protección de información personal

(2) Seguir los principios de; apertura, equidad e imparcialidad y formular reglas de la Plataforma, aclarar los estándares para el procesamiento de información personal por parte de proveedores de productos o servicios dentro de la plataforma y sus obligaciones de proteger la información personal;

(3) Dejar de proporcionar productos en la plataforma que viola gravemente las leyes y regulaciones administrativas para el procesamiento de información personal o los proveedores de servicios brindan servicios;

(4) Publicar periódicamente informes de responsabilidad social sobre la protección de la información personal y aceptar la supervisión social.

Ley de Ciberseguridad de la República Popular China

Artículo

El Estado pone el mismo énfasis en la seguridad de la red y la construcción de informatización, y se adhiere a la utilización activa, científica desarrollo, gestión de acuerdo con la ley y garantía de la seguridad De acuerdo con el principio de promover la construcción e interconexión de infraestructura de red, fomentar la innovación y aplicación de tecnología de red, apoyar la capacitación de talentos de seguridad de red, establecer y mejorar sistemas de garantía de seguridad de red y mejorar la seguridad de red. capacidades de protección.

Artículo 7

El Estado lleva a cabo activamente intercambios y cooperación internacionales en materia de gobernanza del ciberespacio, tecnología de redes e investigación y desarrollo estándar, y lucha contra el cibercrimen, y promueve la construcción de la paz, la seguridad, apertura y cooperación en el ciberespacio y establecer un sistema de cibergobernanza multilateral, democrático y transparente.

Artículo 8

El Ministerio de Asuntos del Ciberespacio es responsable de coordinar el trabajo de seguridad de la red y el trabajo relacionado de supervisión y gestión. El departamento de telecomunicaciones del Consejo de Estado, el departamento de seguridad pública y otros departamentos pertinentes son responsables de la protección, supervisión y gestión de la seguridad de la red dentro del alcance de sus respectivas responsabilidades y de conformidad con esta Ley y las leyes y reglamentos administrativos pertinentes.

Las responsabilidades de protección y supervisión y gestión de la seguridad de la red de los departamentos pertinentes de los gobiernos populares locales a nivel de condado o superior se determinarán de acuerdo con las regulaciones nacionales pertinentes.

Artículo 9

Al realizar actividades comerciales y de servicios, los operadores de red deben cumplir con las leyes y regulaciones administrativas, respetar la ética social, cumplir con la ética comercial, ser honestos y dignos de confianza, y cumplir con las normas de red. Aceptar obligaciones de protección de seguridad y supervisión gubernamental y social y asumir responsabilidades sociales.

Artículo 10

Durante la construcción de la red, operación o prestación de servicios, se tomarán las medidas técnicas y demás medidas necesarias de conformidad con lo dispuesto en las leyes, reglamentos administrativos y los requisitos obligatorios de estándares nacionales, garantizar el funcionamiento seguro y estable de la red, responder eficazmente a incidentes de seguridad de la red, prevenir actividades ilegales y delictivas de la red y mantener la integridad, confidencialidad y disponibilidad de los datos de la red.

Artículo 11

Las organizaciones industriales relacionadas con Internet, de conformidad con los estatutos, fortalecerán la autodisciplina de la industria, formularán códigos de conducta de seguridad de la red, guiarán a sus miembros para fortalecer la protección de la seguridad de la red, mejorar los niveles de protección de la seguridad de la red y promover el desarrollo saludable de la industria.

Artículo 21

El Estado implementará un sistema de protección del nivel de seguridad de la red. Los operadores de red deberán, de acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red, cumplir con las siguientes obligaciones de protección de seguridad para proteger la red de interferencias, destrucción o acceso no autorizado, y para evitar que los datos de la red sean filtrados, robados o manipulados:

(1) Formular sistemas de gestión de seguridad interna y procedimientos operativos, determinar la persona a cargo de la seguridad de la red e implementar responsabilidades de protección de la seguridad de la red;

(2) Tomar medidas técnicas para evitar que las computadoras virus, ataques de red, intrusiones de red, etc., dañen la red Comportamiento seguro;

(3) Tome medidas técnicas para monitorear y registrar el estado operativo de la red y los eventos de seguridad de la red, y guarde los registros de red relevantes por no menos de seis meses de acuerdo con las regulaciones;

( 4) Tomar medidas tales como clasificación de datos, copia de seguridad y cifrado de datos importantes;

(5) Otras obligaciones estipuladas por las leyes y regulaciones administrativas.