La persistencia en descifrar medidas anti-rastreadores finalmente condujo a casos penales.
Existen al menos tres "grupos de recursos" comunes en las disputas de litigios de datos:
En datos comerciales, si los datos de destino involucran los siguientes contenidos, más "eficiencia" Cuanto mayor sea el valor, más rápido será el "trueno":
Si debe romper las medidas de protección técnica de la otra parte para rastrear datos, las consecuencias pueden ser más graves.
Insistir en resolver el caso de las medidas anti-rastreo
Después de que se estableció la Compañía A en junio de 2005, la compañía 2065438+ desarrolló aplicaciones como "XX Artifact".
En 2018, se comenzó a utilizar la tecnología de rastreo web para capturar datos inmobiliarios de un sitio web operado por la Empresa B (la víctima).
La unidad de víctimas tomó medidas antiescalada tras descubrirlo.
La empresa A descifró las medidas anti-rastreo de la empresa A descifrando el código de verificación e iniciando sesión evitando el desafío. , continúe capturando datos y luego:
Almacene los datos inmobiliarios obtenidos ilegalmente en su propio servidor para que la aplicación "XX Artifact" los llame;
Y cobre tarifas de membresía a la aplicación Los usuarios obtienen ganancias.
El Ministerio Público procesó a la Empresa A y a las siguientes personas físicas por el delito de obtención ilegal de datos de sistemas de información informática:
El tribunal sostuvo que tanto la unidad demandada como la persona física demandada constituyó el delito de obtención ilegal de datos de sistemas de información informática, fueron sentenciados respectivamente:
Debido a que A se entregó voluntariamente, confesó sinceramente los hechos del delito y se declaró culpable voluntariamente ante el tribunal, el tribunal le impuso un castigo más leve. la unidad imputada y una pena más leve a los tres imputados personas físicas. B y C fueron cómplices del mismo delito y se declararon culpables voluntariamente ante el tribunal. Después del incidente, la Empresa A, el Partido A, el Partido B y el Partido C compensaron a la Empresa B por sus pérdidas económicas (654,38+0 millones) y obtuvieron entendimiento.
La relación entre API y sistema informático
En 2012, la Compañía K desarrolló y lanzó una aplicación de reproducción de canciones y videos MV "Y".
Durante 2015-2017, una empresa fue responsable del desarrollo de iOS y del listado de Apple Store.
En 2018, la aplicación "Y" estuvo fuera de línea debido a problemas de derechos de autor, pero los clientes que la descargaron aún pueden usarla normalmente y la empresa también actualizará el contenido de la aplicación.
De 2019 a 2019, la aplicación "Y-Ad-Free HD Pure Version" (conocida como "Aplicación falsificada") desarrollada por una empresa se descargó en la App Store de Apple y generó ingresos cobrando la descarga. honorarios .
Una empresa ha escrito un programa que puede acceder al servidor de la empresa K simulando usuarios reales, capturando así los datos del servidor de la empresa K y permitiendo a los usuarios ver el almacenamiento del servidor de la empresa K accediendo al contenido de la aplicación de imitación.
La investigación de la empresa K encontró:
En cuanto al alcance de los datos capturados, Zhao confesó después de ser capturado:
La empresa K cumple con el "acuerdo de rastreo" y algunos datos están protegidos, otros no. Imita el uso de datos desprotegidos por parte de una aplicación.
El defensor de Zhao presentó una opinión de defensa que decía:
Toda la protección de la aplicación "Y" es la protección de la API, que pertenece a la información de la interfaz A utiliza esta interfaz para llamar a los datos. . Incluso si se viola la protección de la API, no infringe el objeto del delito de obtención ilegal de datos del sistema de información informática, por lo que no constituye este delito.
El tribunal analizó que:
La relación entre API y sistema de información informática es una cuestión técnica y no puede juzgarse con base en pruebas documentales, pero las pruebas documentales pueden probar:
Para resumir lo anterior, ya sea que este tipo de recuperación y uso de datos se introduzca en un sistema de información informática o a través de una interfaz API, todo se logra a través de ciertos medios técnicos. Incluso si las rutas son diferentes, se debe considerar que el resultado obtuvo los datos en la APLICACIÓN "Y".
Al final, el tribunal sostuvo que cierta empresa tenía un débil sentido del estado de derecho y, para buscar beneficio personal, obtuvo ilegalmente los datos de la aplicación "Y" de la empresa K e hizo una ganancia de 654,38+ sin la autorización o consentimiento de la Compañía K. Más de 9.000 yuanes ha constituido el delito de obtener ilegalmente datos de sistemas de información informática, y las circunstancias son particularmente graves y deben ser castigadas.
Las reglas de recopilación más básicas
Casi toda la legislación sobre datos tiene los siguientes requisitos:
Recopilar, almacenar, utilizar, procesar, transmitir y proporcionar cualquier unidad o recursos de datos individuales y públicos, deberán adherirse a los principios de legalidad, equidad, necesidad, precisión y buena fe, cumplir con los requisitos obligatorios de seguridad de la red, seguridad de datos, seguridad de contraseñas, comercio electrónico, protección de información personal y otras leyes relevantes y regulaciones y estándares nacionales, y no dañarán los intereses nacionales, los intereses sociales o los derechos e intereses legítimos de otros.
Si no:
Desde la seguridad del sistema de información informática, la seguridad de los datos, la seguridad de la información de la red hasta la protección de la información personal y la protección de la propiedad intelectual, las leyes y regulaciones mejoran constantemente. No importa dónde recaigan los intereses jurídicos infringidos, siempre existe una línea divisoria entre los litigios civiles y comerciales o las sanciones administrativas y la responsabilidad penal.
Por lo tanto, antes de utilizar la tecnología de rastreo para capturar datos externos, todavía hay un proceso de proyecto que al menos debe discutirse:
Después de todo, no todas las acciones corporativas están exentas de responsabilidad personal.