Red de conocimiento informático - Aprendizaje de código fuente - ¿Cómo cumple el comportamiento del rastreador de datos con las regulaciones?

¿Cómo cumple el comportamiento del rastreador de datos con las regulaciones?

Prólogo

Debido a las características de recuperación eficiente, copia por lotes y bajo costo, el rastreo de datos de red se ha convertido en una forma para que muchas empresas obtengan recursos de datos. Debido a esto, las empresas enfrentarán muchos riesgos legales una vez que los datos rastreados dañen los derechos de otros. Este artículo analizará los puntos de cumplimiento del comportamiento de rastreo de datos a partir de una descripción general del comportamiento de rastreo de datos, las disposiciones legislativas relacionadas con el rastreo de datos y casos típicos recientes de comportamiento de rastreo de datos.

1. Descripción general del comportamiento de rastreo de datos

El comportamiento de rastreo de datos se refiere al uso de rastreadores web o métodos similares para capturar datos automáticamente en función de palabras clave establecidas, objetos de muestreo y otras reglas. programa o script que recupera información de la World Wide Web y copia los resultados de la búsqueda a gran escala.

En el proceso de utilizar rastreadores para rastrear datos, si se pueden comprender los límites legales es una cuestión de vida o muerte para la empresa. En los últimos años, el uso generalizado de big data y la inteligencia artificial, así como la rígida demanda de diversos datos, han hecho que la industria de los datos deambule por el "borde gris". Frente a la tendencia de "supervisión fuerte" de la seguridad de los datos de la red, es urgente hacer un buen trabajo en el cumplimiento de los datos y el control de riesgos de los datos. Actualmente, no existen leyes ni regulaciones relevantes en mi país que regulen específicamente el comportamiento del rastreo de datos. En cambio, la Ley de derechos de autor de la República Popular China (en lo sucesivo, la "Ley de derechos de autor") se adopta principalmente en función de las diferentes. "calidad" de los datos rastreados, la "Ley contra la competencia desleal de la República Popular China" (en adelante, la "Ley contra la competencia desleal"), la "Ley penal de la República Popular China" (. En lo sucesivo, "Ley Penal") y otras leyes y reglamentos vigentes para regular

2. Descripción general de las responsabilidades legales relacionadas con el rastreo de datos

(1) Con carácter penal. responsabilidad

1. Delito de intrusión ilegal en sistemas de información informática

El apartado 1 del artículo 285 de la "Ley Penal" tipifica el delito de "intrusión ilegal en sistemas de información informática". Cualquiera que viole las regulaciones nacionales e invada los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de vanguardia será castigado con tres

Caso típico: Li y otros por intrusión ilegal en sistemas de información informática (2018) Sichuan 3424 Xingchu No. 169

En este caso, el acusado Li utilizó El software "rastreador" rastrea una gran cantidad de información de asignación de números y matrículas anunciada por el Destacamento de la Policía de Tránsito de la Oficina de Seguridad Pública de la Prefectura de Liangshan y la Oficina de Gestión de Vehículos, y luego utiliza el software para utilizar el envío de múltiples subprocesos, el cepillado por lotes, la identificación automática de códigos de verificación, etc. para romper la protección de seguridad del sistema. Las medidas incluyen el envío de los números de matrícula rastreados. al sistema de consulta de desguace de vehículos de la "Plataforma de gestión de servicios de seguridad vial" para comparar, y registrar automáticamente los números de placas no registradas en función de los comentarios, y luego establecer una base de datos nacional de números de placas no registradas y luego escribir un software de consulta para el cliente, vendió Li. derechos de acceso a bases de datos por provincia y ciudad por 300-3000 yuanes por mes a través de QQ, Taobao, WeChat, etc.

El tribunal consideró que el acusado Li Wenmou buscaba beneficio personal violando las regulaciones estatales e invadiendo la computadora. sistemas de información en el ámbito de los asuntos nacionales, las acciones del imputado han constituido el delito de intrusión ilegal en sistemas de información informáticos

2. El delito de obtención ilegal de datos de sistemas de información informáticos

Apartado 2 del artículo 285 de la Ley Penal establece lo siguiente: Violar las normas estatales, invadir un sistema de información informático distinto de los especificados en el párrafo anterior o utilizar otros medios técnicos para obtener datos almacenados, procesados ​​o transmitidos en el sistema de información informático, o para acceder a la información informática Quien realice sistemáticamente un control ilegal, si las circunstancias son graves, será condenado a pena privativa de libertad no superior a tres años o a prisión penal, y concurrente o únicamente con multa si las circunstancias son especialmente graves; será sancionado con pena privativa de libertad no menor de tres años ni mayor de siete años, y también multa.

Al mismo tiempo, el artículo 1 de las "Interpretaciones del Tribunal Popular Supremo y de la Fiscalía Popular Suprema sobre diversas cuestiones relativas a la aplicación de la ley en casos penales que ponen en peligro la seguridad de los sistemas informáticos de información" establece disposiciones específicas para "circunstancias graves": "Se considerará como "circunstancia grave" la adquisición ilegal de datos de sistemas de información informática o el control ilegal de sistemas de información informática, y cualquiera de las siguientes circunstancias: (1) Obtención de pago y liquidación , negociación de valores, negociación de futuros y otros servicios financieros en línea Más de diez conjuntos de información de autenticación de identidad para servicios (2) Obtener más de 500 conjuntos de información de autenticación de identidad distintos del punto (1) Control ilegal de más de 20; sistemas de información informática (4) Ganancias ilegales de más de 1.000 yuanes o pérdidas económicas de más de 10.000 yuanes (5) Otras circunstancias graves"

Casos típicos: Li, Wang, etc. obtenidos ilegalmente; datos del sistema de información informática y controló ilegalmente el sistema informático Caso (2021) Shanghai 0104 Xingchu No. 148

En este caso, sin la autorización de Taobao (China) Software Co., Ltd., Yicai Company, Con las instrucciones de Li, jefe del departamento de Yicai Company, los acusados ​​Wang, Gao y otros trabajaron juntos para romper y eludir el mecanismo de protección "anti-rastreador" de Taobao mediante el uso de servidores proxy de IP, algoritmos de firma "X-sign" y otros Significa, y luego capturó ilegalmente una gran cantidad de datos a través de programas de captura de datos. Taobao Company almacena la dirección de transmisión, el volumen de ventas, la visualización de PV, UV y otros datos de cada presentador durante la transmisión en vivo de Taobao. A partir del incidente, Yicai Company integró los datos obtenidos ilegalmente y los vendió con fines de lucro, con ganancias ilegales por un total de más de 220.000 RMB. El tribunal sostuvo que los acusados ​​Li, Wang, Gao y otros constituían el delito de obtener ilegalmente datos de sistemas informáticos y fueron condenados a penas de prisión que oscilaban entre dos años y seis meses y un año y tres meses respectivamente, así como a multas.

El tribunal sostuvo que el acusado Li Wenmou violó las regulaciones estatales e invadió los sistemas de información informática en el campo de los asuntos nacionales para beneficio personal. Las acciones del acusado constituyeron un delito de intrusión ilegal en los sistemas de información informática.

3. El delito de suministro de programas y herramientas para la intrusión y control ilegal de sistemas informáticos de información

El apartado 3 del artículo 285 de la "Ley Penal" tipifica el delito de suministro de la siguiente manera. programas y herramientas utilizados específicamente para invadir y controlar ilegalmente sistemas de información informáticos. Controlar programas y herramientas de sistemas de información informáticos, o proporcionar programas y herramientas a otros sabiendo que están cometiendo actos ilegales y criminales de intrusión o control ilegal de sistemas de información informáticos. circunstancias sean graves, serán sancionados de conformidad con lo dispuesto en el párrafo anterior. Las "Interpretaciones del Tribunal Supremo del Pueblo y de la Fiscalía Suprema del Pueblo sobre varias cuestiones relativas a la aplicación de las leyes en casos penales en la tramitación de casos penales que ponen en peligro la seguridad de los sistemas de información informáticos" también enumeran "tener la capacidad de eludir o atravesar sistemas de información informáticos". medidas de protección de seguridad sin autorización o excediendo la autorización." "Programas y herramientas que tienen como función la obtención de datos de sistemas de información informática".

Caso típico: Chen Hui proporcionó el delito de proporcionar intrusión y control ilegal de programas y herramientas de sistemas de información informática (2021) Guangdong 0115 Xingchu No. 5

En este caso, el acusado Chen Hui obtuvo ganancias ilegales. Con fines de lucro, escribió software de rastreo en esta área para obtener boletos en la plataforma Damai.com, una subsidiaria de Zhejiang Taobao Network Co., Ltd., y vendió el software a otros a precios que oscilaban entre 1.888 y 6.888 RMB. , obteniendo un beneficio ilegal de más de 120.000 yuanes. El 11 de julio de 2019, el acusado Chen Hui fue capturado por los órganos de seguridad pública. Después de la identificación, el software de rastreo mencionado anteriormente tiene la función de construir y enviar solicitudes de red de una manera no convencional, simulando que los usuarios realicen pedidos y compren productos manualmente en la plataforma Damai.com; tiene la función de simular la identificación del usuario y la entrada de datos; códigos de verificación gráfica por medios no convencionales. La función puede eludir el mecanismo de verificación de identificación hombre-máquina de la plataforma Damai.com y acceder a los recursos de la plataforma Damai.com de una manera no convencional.

Este tribunal cree que el acusado Chen Hui proporcionó programas y herramientas utilizados específicamente para invadir y controlar ilegalmente sistemas de información informática. Las circunstancias son particularmente graves y deben ser castigadas de acuerdo con la ley.

4. El delito de infracción de la información personal de los ciudadanos

Este delito está previsto en el artículo 253 de la "Ley Penal". Violar las normas nacionales pertinentes, vender o proporcionar datos personales de los ciudadanos. información a terceros, si las circunstancias son graves, será condenado a pena de prisión de duración determinada no superior a tres años o a prisión penal, y también o únicamente a multa si las circunstancias son especialmente graves, será condenado a pena de prisión determinada; prisión no menor de tres años ni mayor de siete años, y también multa. Cualquiera que viole las normas nacionales pertinentes al vender o proporcionar información personal de los ciudadanos obtenida en el ejercicio de funciones o prestación de servicios a otros será severamente castigado de conformidad con lo dispuesto en el párrafo anterior. Quien robe u obtenga ilegalmente información personal de los ciudadanos por otros métodos será sancionado de conformidad con lo dispuesto en el apartado 1.

Caso típico: Hangzhou Magic Scorpion Data Technology Co., Ltd., Zhou Jiangxiang y Yuan Dong delito de infracción de la información personal de los ciudadanos (2020) Zhejiang 0106 Xingchu No. 437

En este caso, el demandado Zhou Jiangxiang El representante legal y gerente general de Moscorpion Company es responsable de las operaciones generales de la empresa. El demandado Yuan Dong es el director técnico y el responsable técnico de Moscorpion Company y es responsable del diseño del programa relevante. Moxion Company coopera principalmente con varias compañías de préstamos en línea y pequeños bancos para proporcionar a las compañías de préstamos en línea y a los bancos información personal y datos crediticios multidimensionales de los usuarios que necesitan préstamos. El método es que Moxion Company incorpora los complementos de interfaz desarrollados por. en los préstamos en línea mencionados anteriormente En la Plataforma A**, cuando los usuarios de la plataforma de préstamos en línea utilizan la aplicación de la plataforma de préstamos en línea para pedir dinero prestado, los usuarios del préstamo deben ingresar sus operadores de comunicación, seguridad social, fondo de previsión, Taobao, JD.com. y Xuexin.com en el complemento de interfaz proporcionado por Moxion Company, el centro de información crediticia y otros sitios web, después de ser autorizado por el usuario del préstamo, el programa de rastreo de Moxion Company inicia sesión en el sitio web mencionado anteriormente. del usuario del préstamo, ingresa a su cuenta personal y utiliza diversas tecnologías de rastreo para rastrear (copiar) las empresas e instituciones mencionadas anteriormente, registros de llamadas, seguridad social, fondos de previsión y otros datos en la cuenta personal del usuario del préstamo. el sitio web de la unidad.

El tribunal sostuvo que el demandado Hangzhou Magic Scorpion Data Technology Co., Ltd. obtuvo ilegalmente información personal de los ciudadanos a través de otros métodos, y las circunstancias eran particularmente graves, y su comportamiento constituyó un delito de infracción de los ciudadanos. 'información personal. Los acusados ​​​​Zhou Jiangxiang y Yuan Dong son, respectivamente, la persona a cargo y otro personal directamente responsable de la infracción de la información personal de los ciudadanos por parte de la unidad demandada Mo Scorpion. Sus acciones han constituido el delito de infracción de la información personal de los ciudadanos.

5. Delito de infracción de derechos de autor

Según el artículo 217 de la “Ley Penal”, con el fin de obtener ganancias, si alguna de las siguientes circunstancias infringe los derechos de autor o derechos de autor- derechos conexos, ganancias ilegales Si la cantidad es relativamente grande o concurren otras circunstancias graves, será condenado a una pena de prisión de no más de tres años y, concurrente o únicamente, a una multa si los ingresos ilegales son cuantiosos o existen; En otras circunstancias especialmente graves, será sancionado con pena privativa de libertad no menor de tres años ni mayor de diez años y además multa: (1) La reproducción, distribución y difusión al público a través de redes de información de sus obras literarias. obras, música, arte, obras audiovisuales, software de computadora y otras obras estipuladas en leyes y regulaciones administrativas sin el permiso del propietario de los derechos de autor (2) Publicar obras propiedad de otras personas Publicar libros con derechos de autor; y difundir al público a través de redes de información las grabaciones de audio y video sin el permiso de los productores de las grabaciones de audio y video (4) Copiar y distribuir las grabaciones de sus actuaciones sin el permiso de los artistas intérpretes o ejecutantes. Grabaciones de vídeo, o difundir actuaciones a; al público a través de redes de información (5) Producir y vender obras artísticas que falsifiquen las firmas de otros (6) Evitar o destruir deliberadamente derechos sin el permiso del propietario de los derechos de autor o del titular de los derechos relacionados con los derechos de autor Medidas técnicas tomadas por personas para proteger los derechos de autor; o derechos relacionados con los derechos de autor de sus obras, productos de audio y vídeo, etc.

Caso típico: Delito de infracción de derechos de autor por parte de Tan Moumou y otros (2020) Beijing 0108 Xingchu No. 237

En este caso, la demandada Dingyue Company comenzó en 2018, y Tan Moumou y otros Los 12 acusados ​​eran responsables de la gestión o participaron en la operación Sin el permiso de Zhangyue Technology Co., Ltd., Beijing Fantasy Zongheng Network Technology Co., Ltd. y otras empresas de derechos, utilizaron tecnología de rastreo web para rastrear. libros electrónicos genuinos, y luego utilizó el sitio web "Hongyan" promovido y operado por ellos. Se muestra en más de 10 aplicaciones como "Jiu Shu" y "TXT Free Novel" para que otros puedan acceder, descargar, leer y crear. ganancias a través de ingresos publicitarios, lecturas pagas, etc. Con base en la información y los datos de las obras infractoras involucradas en el caso, los detalles de las transacciones de la cuenta, las conclusiones de identificación, los acuerdos de publicidad y promoción y otras pruebas recopiladas por los órganos de seguridad pública de conformidad con la ley y sujetas a inspección, inspección y tasación, el El tribunal determinó que las obras involucradas en el caso infringían Zhangyue Technology Co., Ltd., Beijing Fantasy Zongheng Network Technology Co., Ltd. tiene el derecho exclusivo de difundir información en Internet sobre un total de 4.603 obras literarias, y hay un total de 469 obras literarias que infringen el derecho exclusivo de difusión de la red de información de Chinese Online Digital Publishing Group Co., Ltd.

El tribunal sostuvo que los 12 acusados, incluida Dingyue Company y el responsable directo, Qin Moumou, copiaron y distribuyeron obras literarias protegidas por derechos de autor de otras personas sin el permiso del propietario de los derechos de autor con fines de lucro. y las circunstancias eran particularmente graves, cuyas acciones constituyen el delito de infracción de derechos de autor y deben ser castigadas.

(2) Constituye competencia desleal

El artículo 12 de la Ley contra la Competencia Desleal de mi país estipula: “Los operadores que utilicen Internet para realizar actividades productivas y comerciales deberán cumplir con todas las disposiciones de esta ley los operadores no utilizarán medios técnicos para interferir o interrumpir el funcionamiento normal de los productos o servicios de red legalmente proporcionados por otros operadores influyendo en las elecciones del usuario u otros medios: (1) Sin el consentimiento de otros operadores, insertar enlaces y forzar. saltar a productos o servicios de red proporcionados legalmente (2) Engañar, engañar u obligar a los usuarios a modificar, cerrar o desinstalar productos o servicios de red proporcionados legalmente por otros operadores (3) Apuntar maliciosamente a otros operadores; obstaculizar o interrumpir el funcionamiento normal de productos o servicios de red proporcionados legalmente por otros operadores.

Caso típico: Shenzhen Tencent Computer Systems Co., Ltd. Disputa por competencia desleal entre la empresa, Tencent Technology (Shenzhen) Co. , Ltd. y el demandado, una nueva empresa de medios

En este caso, los dos demandantes son los operadores y administradores de la plataforma pública WeChat, y el demandado, una nueva empresa de medios, es un operador del sitio web. utiliza tecnología de rastreo para capturar datos de contenido de información, como artículos en la plataforma pública WeChat, y proporciona servicios de datos como búsqueda de información de cuentas públicas, navegación y clasificación a través del sitio web. El demandante afirmó que el demandado utilizó los productos supuestamente infractores para atravesar el sitio. Plataforma pública WeChat El demandado argumentó que el comportamiento de rastrear y proporcionar servicios de datos de cuentas públicas no constituía competencia desleal, y los artículos que rastreó no constituían competencia desleal. Los datos de Tencent eran los datos del usuario de la cuenta oficial de WeChat. su sitio web obtuvo menos beneficios.

El tribunal consideró que el demandado violó el principio de buena fe y utilizó el consentimiento del demandante sin autorización y lo recopiló de conformidad con la ley. Datos de valor comercial, que son suficientes para. reemplazar sustancialmente algunos de los productos o servicios proporcionados por otros operadores, perjudica el orden del mercado de competencia leal y constituye una obstrucción o violación de lo dispuesto en el artículo 12, párrafo 2, inciso 4 de la Ley contra las conductas desleales de competencia. el normal funcionamiento de productos o servicios de red legalmente prestados por otros operadores constituye competencia desleal.

(3) Responsabilidad administrativa

La responsabilidad administrativa actual de mi país por el comportamiento de los rastreadores está estipulada principalmente en la "Ley de Ciberseguridad", entre los que se encuentran aquellos sospechosos de violar el artículo 27: " Ningún individuo o la organización puede participar en actividades que pongan en peligro la seguridad de la red, como invadir ilegalmente las redes de otras personas, interferir con las funciones normales de las redes de otras personas, robar datos de la red, etc., no proporcionará servicios específicamente diseñados para invadir las redes de otras personas, interferir; con funciones normales de red y medidas de protección, robar datos de red u otras actividades que pongan en peligro la seguridad de la red; aquellos que, a sabiendas, saben que otros participan en actividades que ponen en peligro la seguridad de la red, no pueden brindarles soporte técnico; , promoción publicitaria, pago y liquidación, etc., y deben asumir determinadas responsabilidades administrativas. El artículo 63 de la Ley también estipula sanciones administrativas específicas por violaciones del artículo 27, incluida la "confiscación de ganancias ilegales", la "detención" y las "multas" y otras sanciones. Al mismo tiempo, también se han impuesto restricciones de empleo al personal pertinente que ha sido castigado por violar el artículo 27.

Además, el artículo 16 de las "Medidas de gestión de la seguridad de los datos (borrador para comentarios)" estipula las restricciones actuales sobre la aplicación de rastreadores: "Los operadores de red utilizan medios automatizados para acceder y recopilar datos del sitio web y no obstaculizarán el funcionamiento normal del sitio web; dicho comportamiento afecta gravemente el funcionamiento del sitio web. Si el tráfico de recopilación de acceso automatizado excede un tercio del tráfico diario promedio del sitio web y el sitio web solicita detener la recopilación de acceso automatizado, debe detenerse "en. Al mismo tiempo, el artículo 37 también estipula las responsabilidades administrativas correspondientes: cualquiera que viole las regulaciones pertinentes será sancionado por los departamentos pertinentes, como exposición pública, confiscación de ingresos ilegales, suspensión de negocios relevantes, suspensión de negocios para rectificación y cierre. del sitio web, revocación de la licencia comercial correspondiente o revocación de la licencia comercial.

3. Directrices de cumplimiento para el comportamiento de rastreo de datos

(1) Regular estrictamente el comportamiento de rastreo de datos

1. Si el sitio web de destino tiene un acuerdo anti-rastreo, deberá respetar estrictamente el protocolo de Robots establecido por el sitio web. El nombre completo del protocolo Robots (también conocido como protocolo de rastreo, protocolo de robot, etc.) es "estándar de exclusión de rastreadores web". Los sitios web utilizan el protocolo de Robots para indicar a los motores de búsqueda qué páginas se pueden rastrear y cuáles no. Este acuerdo respeta los deseos de los proveedores de información y mantiene sus derechos de privacidad; protege la información personal y la privacidad de sus usuarios para que no sean infringidos. El protocolo Robots representa un espíritu contractual. Sólo cumpliendo esta regla las empresas de Internet pueden garantizar que no se infrinjan los datos de privacidad de los sitios web y de los usuarios. Se puede decir que, ya sea desde la perspectiva de proteger la privacidad de los internautas o respetar el contenido protegido por derechos de autor, el cumplimiento del acuerdo sobre robots debería ser una acción silenciosa de las empresas habituales de Internet, y cualquier violación del acuerdo sobre robots debería pagar un precio.

2. Limitar razonablemente el contenido capturado. Al configurar la estrategia de rastreo, se debe prestar atención a la codificación para prohibir el rastreo de datos de trabajo claros protegidos por derechos de autor, como videos y música que puedan constituir obras, o el rastreo por lotes de contenido generado por el usuario para ciertos sitios web específicos. Al recopilar información, se debe revisar; el contenido capturado. Si encuentra información personal, privacidad o secretos comerciales de otras personas que pertenecen al usuario, debe detenerlos y eliminarlos de inmediato. La intrusión en los datos internos del sistema está estrictamente prohibida.

3. El comportamiento de rastreo no debe obstaculizar el normal funcionamiento del sitio web. Las empresas deben controlar razonablemente la frecuencia del rastreo y tratar de evitar el rastreo de datos con demasiada frecuencia, especialmente si excede las "Medidas de gestión de seguridad de datos (borrador para comentarios)" claramente estipuladas en "El tráfico de recopilación de acceso automatizado excede el tráfico diario promedio del sitio web en tres". "Uno" de terceros, debe cumplir estrictamente con los requisitos del sitio web y detener la extracción de datos de manera oportuna.

(2) Respetar los principios de licitud, legitimidad y necesidad al rastrear información personal

En nuestro país, los principios de licitud, legitimidad y necesidad se encuentran dispersos en los “Derechos del Consumidor Ley de protección de datos", "Ley de seguridad de Internet", "Decisión del Comité Permanente del Congreso Nacional del Pueblo sobre el fortalecimiento de la protección de la información de la red", "Estándares de seguridad de la información personal" y otras leyes y reglamentos. Si los operadores de red planean rastrear la información personal de los usuarios, deben cumplir estrictamente las leyes y regulaciones antes mencionadas, obtener el consentimiento previo de los usuarios individuales como principio y evitar rastrear información más allá del alcance de la autorización del usuario.

De manera similar, el destinatario de los datos también debe revisar la legalidad de la información de otras personas obtenida a través de los rastreadores para comprender si el sujeto de la información personal acepta compartir información personal.

(3) Tenga cuidado de evitar la competencia desleal al rastrear datos comerciales.

En el campo del contenido digital, los datos son el principal recurso competitivo de la industria del contenido. La plataforma de contenido recopila y. analiza los datos a menudo tiene un valor económico extremadamente alto, por lo que el comportamiento de rastreo ilegal se considerará competencia desleal en algunos escenarios de aplicación específicos. Especialmente si los modelos de negocio de ambas partes son iguales o similares, y obtener la información de la otra parte causará daño directo a la otra parte, las empresas deben centrarse en prevenirlos. Si este es el caso, el rastreo debe utilizarse con precaución para obtener datos del sitio web rastreado.

4. Conclusión

Con el advenimiento de la era del big data y el vigoroso desarrollo de la tecnología digital, el valor de los datos se ha vuelto cada vez más prominente. Algunas empresas utilizan la tecnología de rastreo de datos para más. Obtener de manera eficiente y detallada información. Hacer pleno uso de los datos relevantes para compensar la falta de datos en los datos propios de la empresa y apoyar el desarrollo comercial de la empresa. Para estas empresas, "¿Cómo pueden los rastreadores web rastrear información y datos legalmente?" "¿Cómo lograr el cumplimiento cuando el rastreo de datos es un problema importante que debe resolverse con urgencia?". Como profesionales del derecho, debemos brindar a las empresas una sólida orientación sobre cumplimiento desde una perspectiva profesional legal y hacer las debidas contribuciones para promover el desarrollo de empresas de alta tecnología y así mejorar integralmente las capacidades de innovación científica y tecnológica del país.