"¿Qué incluye la información personal?"
La información personal incluye:
1. Para completar la mayoría de las actividades en línea, los consumidores enviarán información personal básica que incluye nombre, sexo, edad, número de identificación, número de teléfono, dirección de correo electrónico, domicilio, etc., según lo requiera el proveedor del servicio y, a veces, incluso incluyen matrimonio, creencias, Información personal básica relativamente privada, como ocupación, lugar de trabajo e ingresos.
2. Información del dispositivo. Se refiere principalmente a la información básica de varios dispositivos terminales de computadora (incluidos terminales móviles y fijos) utilizados por los consumidores, como información de ubicación, información de la lista Wifi, dirección Mac, información de la CPU, información de la memoria, información de la tarjeta SD, versión del sistema operativo, etc. .
3. Información de la cuenta. Incluye principalmente cuentas bancarias en línea, cuentas de pago de terceros, cuentas sociales y cuentas de correo electrónico importantes, etc.
4. Información privada. Incluye principalmente información de la libreta de direcciones, registros de llamadas, registros de mensajes de texto, registros de chat de aplicaciones de mensajería instantánea, videos personales, fotos, etc.
5. Información sobre relaciones sociales. Esto incluye principalmente relaciones de amigos, información de familiares, información de la unidad de trabajo, etc.
6. Información sobre el comportamiento en Internet. Se refiere principalmente a registros de comportamiento en línea, diversas actividades de los consumidores en Internet, como tiempo en línea, ubicación en línea, registros de entrada, chatear y hacer amigos, comportamiento de visitas a sitios web, comportamiento de juegos en línea y otra información personal.
Qué hacer si se filtra información personal
1. Recopilar pruebas y pistas.
2. Informar del caso a los departamentos correspondientes.
3. Confíe en un abogado para proteger sus derechos.
Si se vulneran los derechos de la personalidad, la víctima tiene derecho a exigir del autor la responsabilidad civil de conformidad con lo dispuesto en esta Ley y otras leyes. El plazo de prescripción no se aplica al derecho de la víctima a solicitar que se detenga la infracción, eliminar obstáculos, eliminar el peligro, eliminar la influencia, restaurar la reputación y presentar una disculpa.
El tratamiento de datos personales debe seguir los principios de licitud, legitimación y necesidad, no debe tratarse en exceso y cumplir las siguientes condiciones:
(1) Obtener el consentimiento de la persona física o su tutor, pero Salvo que las leyes y reglamentos administrativos dispongan lo contrario;
(2) Divulgar las reglas para el procesamiento de la información;
(3) Indicar claramente el propósito, método y alcance del procesamiento de la información;
(4) No viola las disposiciones de las leyes, reglamentos administrativos y los acuerdos de ambas partes.
Con la popularidad de las aplicaciones de Internet y la dependencia de la gente de Internet, los problemas de seguridad en Internet se han vuelto cada vez más prominentes. Los programas maliciosos, diversos tipos de phishing y fraude continúan creciendo a un ritmo rápido. Al mismo tiempo, se producen con frecuencia ataques de piratas informáticos y incidentes de fuga de información personal a gran escala. El crecimiento sustancial de varios ataques a la red va acompañado de una gran filtración. cantidad de información personal de los internautas y las crecientes pérdidas de propiedad.
La "puerta del agujero negro" de la seguridad de la información ha alcanzado un nivel impactante. Los ataques a sitios web y la explotación de vulnerabilidades se están desarrollando por lotes y se están violando la privacidad y los derechos de los usuarios, especialmente algunos datos importantes. Flujo hacia otros países, no solo individuos y empresas, las amenazas a la seguridad de la información han aumentado al nivel de seguridad nacional.
Los datos recopilados de una plataforma de respuesta a vulnerabilidades muestran que las vulnerabilidades actualmente conocidas en esta plataforma pueden provocar la filtración de 2,36 mil millones de datos privados, incluida información de privacidad personal, contraseñas de cuentas, información de tarjetas bancarias e información comercial confidencial. , etc. . Las principales fuentes de filtraciones masivas de datos son:
sitios web de Internet, juegos y sistemas gubernamentales que registran grandes cantidades de información de identidad. Según información pública, desde 2011 se ha filtrado información privada de 1.127 millones de usuarios
Base legal:
"Ley de Ciberseguridad de la República Popular China"
Artículo 22 Los productos y servicios de la red deberán cumplir con los requisitos obligatorios de las normas nacionales pertinentes. Los proveedores de productos y servicios de red no pueden instalar programas maliciosos; cuando descubren que sus productos y servicios de red tienen fallas de seguridad, vulnerabilidades y otros riesgos, deben tomar medidas correctivas de inmediato, notificar rápidamente a los usuarios de acuerdo con las regulaciones e informar. a las autoridades competentes pertinentes.
Los proveedores de productos y servicios de red deberán continuar brindando mantenimiento de seguridad para sus productos y servicios; no deberán terminar la prestación de mantenimiento de seguridad dentro del período especificado reglamentariamente o acordado por las partes.
Si los productos o servicios en línea tienen la función de recopilar información del usuario, sus proveedores deberán dejarlo claro a los usuarios y obtener el consentimiento si se trata de información personal del usuario, también deberán cumplir con esta Ley y las leyes pertinentes; Normativa administrativa en materia de protección de datos personales.
Artículo 37: La información personal y los datos importantes recopilados y generados por los operadores de infraestructura de información crítica durante las operaciones dentro del territorio de la República Popular China se almacenarán dentro del territorio. Si es realmente necesario proporcionar información en el extranjero debido a necesidades comerciales, se realizará una evaluación de seguridad de acuerdo con los métodos formulados por el departamento nacional de ciberseguridad e informatización junto con los departamentos pertinentes del Consejo de Estado, si las leyes y reglamentos administrativos establecen lo contrario; , tales disposiciones prevalecerán.
Artículo 41 Los operadores de red deberán seguir los principios de legalidad, legitimidad y necesidad al recopilar y utilizar información personal, divulgar las reglas de recopilación y uso, establecer claramente el propósito, método y alcance de la recopilación y el uso de información, y Con el consentimiento de la persona que se recoge.
Los operadores de red no recopilarán información personal irrelevante para los servicios que prestan, no recopilarán ni utilizarán información personal en violación de las disposiciones de las leyes, reglamentos administrativos y los acuerdos entre las partes, y cumplirán con las disposiciones de las leyes, reglamentos administrativos y la aceptación del Usuario para procesar la información personal almacenada por ellos.
Artículo 42: Los operadores de red no filtrarán, alterarán ni dañarán la información personal que recopilan; no proporcionarán información personal a otros sin el consentimiento de las personas que recopilan. Sin embargo, esto no se aplica a los casos en los que una persona específica no puede identificarse después del procesamiento y no puede restaurarse.
Los operadores de red deben tomar medidas técnicas y otras medidas necesarias para garantizar la seguridad de la información personal que recopilan y evitar fugas, daños y pérdidas de información. Cuando la información personal se filtra, se daña o se pierde, o es probable que ocurra, se deben tomar medidas correctivas de inmediato, se debe notificar a los usuarios de manera oportuna e informar a las autoridades competentes pertinentes de acuerdo con las regulaciones.
Artículo 43 Si un individuo descubre que un operador de red ha recopilado o utilizado su información personal en violación de leyes, reglamentos administrativos o el acuerdo entre las dos partes, tiene derecho a solicitar la operador de red para eliminar su información personal. Si la información personal recopilada y almacenada por el operador es incorrecta, el operador tiene derecho a solicitarle que la corrija; Los operadores de red deberían tomar medidas para eliminarlo o corregirlo.
Artículo 44: Ningún individuo u organización podrá robar u obtener información personal de otras formas ilegales, y no podrá vender o proporcionar ilegalmente información personal a otros.
Artículo 45 Los departamentos y su personal responsable de la supervisión y gestión de la seguridad de la red de conformidad con la ley deberán mantener estrictamente confidencial la información personal, la privacidad y los secretos comerciales conocidos en el desempeño de sus funciones, y no deberán revelar, vender o suministrar ilegalmente a otros.
Artículo 76 El significado de los siguientes términos en esta Ley:
(1) Red se refiere a una red compuesta por computadoras u otros terminales de información y equipos relacionados de acuerdo con ciertas reglas y procedimientos Sistema que recopila, almacena, transmite, intercambia y procesa información.
(2) La seguridad de la red se refiere a tomar las medidas necesarias para prevenir ataques, intrusiones, interferencias, destrucción, uso ilegal y accidentes en la red, mantener la red en un estado operativo estable y confiable y garantizar la seguridad de la red. Capacidades de integridad, confidencialidad y disponibilidad de datos.
(3) Operadores de red se refiere a los propietarios, administradores y proveedores de servicios de red de la red.
(4) Los datos de la red se refieren a diversos datos electrónicos recopilados, almacenados, transmitidos, procesados y generados a través de la red.
(5) La información personal se refiere a diversa información registrada electrónicamente o por otros medios que pueden identificar la identidad personal de una persona física sola o en combinación con otra información, incluidos, entre otros, el nombre, la fecha de nacimiento, e identidad de la persona física, número de identificación, información biométrica personal, dirección, número de teléfono, etc.
"Derecho Penal de la República Popular China"
Artículo 253: Abrir, ocultar, destruir correo o telegramas sin permiso El personal postal abre u oculta sin permiso Cualquiera que destruya o descarte correo o telegramas serán condenados a pena privativa de libertad no superior a dos años o a prisión penal.
El que cometa el delito del párrafo anterior y hurte bienes será condenado y severamente castigado de conformidad con lo dispuesto en el artículo 264 de esta Ley.
Artículo 253-1: Quien cometa el delito de infracción de información personal de ciudadanos en violación de las regulaciones estatales pertinentes al vender o proporcionar información personal de ciudadanos a otros, si las circunstancias son graves, será condenado a pena de prisión de duración determinada no superior a tres años o detención penal, y también será sancionada con pena de multa o multa si las circunstancias son especialmente graves, el infractor será condenado a pena de prisión de duración determinada no inferior a tres años pero no; más de siete años y también será multado.
Quien viole las normas nacionales pertinentes al vender o proporcionar información personal de ciudadanos obtenida en el ejercicio de funciones o prestación de servicios a terceros será severamente sancionado de conformidad con lo dispuesto en el párrafo anterior.
Quien robe u obtenga ilegalmente información personal de los ciudadanos por otros métodos será sancionado de conformidad con lo dispuesto en el apartado 1.
Si una unidad comete los delitos previstos en los tres párrafos anteriores, dicha unidad será multada, y los responsables directos y demás personal directamente responsable serán sancionados de conformidad con lo dispuesto en los párrafos respectivos.