Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads
Casa > AVAX > Info

Para conocer los límites de los derechos de datos corporativos, consulte la "Ley de seguridad de datos"

Author:

Time:

Cuando se divulgaron la "Ley de seguridad de datos" (borrador) y las "Directrices para la calificación de seguridad de datos financieros" (borrador para revisión), la cuestión de los límites de los derechos de datos volvió a provocar acalorados debates en los círculos académicos y en la práctica. . Hoy, solo hablamos de los derechos que disfrutan las empresas en el procesamiento de datos basados ​​​​en casos clásicos. Una compañía de tesoros estableció una plataforma de recolección de comercio en línea para que varios comerciantes vendieran sus propios productos. Al mismo tiempo, una empresa de tesorería también utiliza la información de transacciones entre comerciantes y consumidores para desarrollar un producto de datos de comercio electrónico minorista "Asesor comercial". "Asesor comercial" tiene diferentes secciones, como "Mercado industrial", "Lista de tiendas de productos básicos", "Análisis de palabras de búsqueda", "Retrato de grupo de compradores", "Retrato de grupo de vendedores" y "Retrato de grupo de búsqueda", y el contenido de visualización específico es tendencia Diversas formas de información de datos predictivos, exponenciales y estadísticos, como gráficos, listas de clasificación y gráficos de porcentaje. El gráfico de tendencia anterior y otra información de datos proporcionan una base importante para el pronóstico del mercado y el ajuste de la estrategia de marketing de los comerciantes. En este sentido, un cierto tesoro ha dividido al "consultor de negocios" en una versión estándar del mercado y una versión profesional para la venta. Se sabe que el producto ha servido a más de 20 millones de comerciantes en total, y los comerciantes de servicio mensual tienen superó los 5 millones. En el "Acuerdo de servicio de software" de un tesoro, la "especificación de uso del usuario" es la siguiente: está prohibido que otras personas o empresas vendan, revendan o copien, desarrollen los derechos de uso otorgados por un tesoro; está prohibido vender , alquilar, prestar o proporcionar a terceros para su uso de otras maneras; está prohibido divulgar, transferir, vender, licenciar o proporcionar a terceros el contenido de los datos obtenidos a través del software de big data de comercio electrónico minorista del personal comercial sin la permiso de una compañía de tesoros Uso de terceros, etc. Inesperadamente, cierta empresa de tecnología de la información, Ltd. desarrolló un sitio web de "cierta financiación colectiva de consultores de negocios" para promover "cierta plataforma de ayuda mutua", e instigó y atrajo a los usuarios de cierta compañía de tesoros que se había suscrito a cierta compañía de tesoros. productos de "consultor de negocios" para descargar clientes de "una determinada plataforma de ayuda mutua". Los clientes pueden compartir, compartir y alquilar sus subcuentas de productos de "consultor de negocios" para obtener comisiones a través del software. Además, una compañía de tecnología de la información, Ltd. organizó a los usuarios de una "plataforma de ayuda mutua" para alquilar una subcuenta de un producto de "consultor de negocios" de una determinada empresa de tesorería. La subcuenta de "vistas del contenido de datos del producto de "Business Advisor", brinda asistencia técnica y obtiene ganancias de ello, etc. Una empresa de tesorería cree que el comportamiento mencionado anteriormente de cierta empresa de tecnología de la información ha constituido un reemplazo sustancial para los productos de datos de cierta empresa de tesorería, lo que condujo directamente a una disminución en la cantidad de pedidos y ventas de productos de datos de cierta empresa de tesorería. compañía, y dañó en gran medida la reputación de la compañía. Al mismo tiempo, destruyó maliciosamente el modelo comercial de cierta compañía de tesoros, interrumpiendo gravemente el orden competitivo de la industria de big data. Por lo tanto, se presentó una demanda en los tribunales. Durante el proceso de litigio de este caso, una empresa de tecnología de la información cuestionó el comportamiento de recopilación de datos de un tesoro y los derechos de producto de un tesoro después de procesar la información recopilada. La característica clásica de este caso es que los actores del mercado pueden aprender de los documentos judiciales que está justificado que el poder judicial recopile información sobre los usuarios de Internet, y el pensamiento rector de una determinada empresa de tesorería sobre si el producto de datos del "consultor de negocios" tiene derechos legales. La información es el contenido de los datos, y los datos son la forma de la información. Aunque el contenido de datos del producto de datos involucrado en el caso proviene de los datos originales recopilados por una determinada empresa de tesorería, estos datos originales se externalizan en números, símbolos, texto, imágenes, etc. forma de expresión. El valor práctico de los datos sin procesar radica en el contenido de la información del usuario de la red que contienen, no en su forma. Porque los usuarios de la red tienen derecho a obtener protección de seguridad para su información de usuario de acuerdo con la ley. En este caso, si una empresa de tesorería incurrió en un comportamiento inadecuado en el proceso de formación del producto de datos "Business Advisor" debe considerar principalmente si su recopilación y uso de información de datos sin procesar cumple con las leyes y regulaciones pertinentes, y si hay algún comportamiento que infringe la seguridad de la información de los usuarios de la red. En primer lugar, de acuerdo con las disposiciones pertinentes de la "Ley de seguridad de la red de la República Popular China", los operadores de red que recopilan y utilizan la información de los usuarios de la red deben asumir las obligaciones de protección de seguridad correspondientes según los diferentes tipos de información. El artículo 22 de la Ley de Seguridad en las Redes establece que “Si los productos y servicios de la red tienen la función de recolectar información de los usuarios, sus proveedores deberán informar expresamente a los usuarios y obtener su consentimiento; si involucran información personal de los usuarios, también deberán cumplir con esta ley y las disposiciones pertinentes”. leyes y reglamentos administrativos Disposiciones sobre Protección de Datos Personales”. Gene.Finance, una plataforma de agregación DeFi desarrollada por Metaverse DNA, se lanzó en Uniswap, y el precio de apertura aumentó en un 1600 %: Gene.Finance, una plataforma de agregación DeFi desarrollada por Metaverse DNA, se incluyó en Uniswap, el intercambio descentralizado más grande del mundo esta noche, y el precio de apertura de Gene fue de $0,01, ahora reportado en $0,16, un aumento del 1600%. Se informa que Gene.Finance utiliza Metaverse DNA como una solución de capa 2 para respaldar la escalabilidad y lanzará sucesivamente modelos de incentivos de token NFT, DEX que combina libros de pedidos y AMM, y servicios de préstamos descentralizados. [18/10/2020] El artículo 76 de la "Ley de Seguridad en las Redes" estipula que la información personal se refiere a diversa información registrada electrónicamente o de otras maneras que pueden identificar la identidad personal de una persona física sola o en combinación con otra información, incluyendo pero sin limitarse al nombre de la persona natural, fecha de nacimiento, número de cédula, datos biométricos personales, dirección, número de teléfono, etc. De acuerdo con las disposiciones legales anteriores, la información del usuario incluye información personal e información no personal. La primera se refiere a información diversa e información confidencial que puede identificar la identidad personal de una persona física sola o en combinación con otra información, y la segunda incluye información de datos como registros de actividad de red que no pueden identificar a un individuo específico. Dado que la ley estipula diferentes estándares para la recopilación y el uso de la información anterior, también regula claramente cómo recopilar y utilizar la información del usuario. Por lo tanto, al juzgar la legitimidad de la recopilación y el uso de los datos involucrados en el caso por parte de una empresa de tesorería, primero es necesario distinguir el tipo de datos involucrados en el caso que recopila y utiliza. A juzgar por los hechos determinados en este caso, la información del usuario de la red involucrada en el producto de datos "Business Advisor" se manifiesta principalmente en la información de seguimiento del comportamiento de los usuarios de la red, como navegar, buscar, recopilar, agregar compras, transacciones, etc. Información de la etiqueta como género, ocupación, región y preferencias personales. Esta información de rastreo de comportamiento y la información de etiquetas no tienen la posibilidad de identificar la identidad personal de las personas físicas solas o en combinación con otra información, por lo que no pertenecen a la información personal de los usuarios de la red en la ley de seguridad de la red, pero pertenecen a la información no personal de los usuarios de la red. En segundo lugar, con respecto a la recopilación de información no personal por parte de los operadores de red, el artículo 22 de la Ley de Seguridad Cibernética aclara las responsabilidades de los operadores de red, es decir, si los productos y servicios de red tienen la función de recopilar información del usuario, deben informar expresamente a los usuarios y obtener su consentimiento. En lo que respecta a este caso, el tribunal sostuvo que los operadores de red no solo tienen la obligación legal de proteger la seguridad de la información de los usuarios de la red. Al mismo tiempo, debido a que existe una relación de contrato de servicio entre los operadores de red y los usuarios de la red, basada en el principio de "justicia e integridad" en el espíritu del contrato, los operadores de red están obligados a prestar mucha atención a la protección de la privacidad personal. y secretos comerciales que preocupan razonablemente a los usuarios de la red. La información de seguimiento del comportamiento del usuario de la red es diferente de otra información no personal, que contiene información confidencial, como preferencias personales del usuario o secretos comerciales. Debido a que algunos usuarios de la red dejan información de identificación personal en la red, es fácil que su información confidencial corresponda a temas específicos, lo que expondrá su privacidad personal o secretos comerciales. Por lo tanto, para que los operadores de red recopilen y utilicen información de seguimiento del comportamiento de los usuarios de la red, además de la información proporcionada por los usuarios de la red que no han dejado información personal y la información que los usuarios de la red han divulgado públicamente por sí mismos, se debe seguir el Artículo 41 de la Ley de Seguridad de Redes. Artículo 42: Se reglamentará la normativa correspondiente en materia de protección de datos personales de los usuarios de la red. En tercer lugar, de acuerdo con el artículo 41 de la Ley de Seguridad Cibernética, al recopilar y utilizar información personal, los operadores de red deberán observar los principios de licitud, legitimidad y necesidad, divulgar las reglas de recopilación y uso, e indicar expresamente el propósito, método y alcance de la recopilación y uso de la información y con el consentimiento de la persona que se recopila. Los operadores de red no recopilarán información personal irrelevante para los servicios que brindan, no recopilarán ni utilizarán información personal en violación de las disposiciones de las leyes y reglamentos administrativos y el acuerdo de ambas partes, y procesarán la información almacenada de conformidad con las disposiciones de leyes y reglamentos administrativos y el acuerdo de los usuarios Información personal. En este caso, cierta compañía de tesoros, como proveedor de servicios de ciertos tesoros.com, ha publicado el "acuerdo de servicio de la plataforma de algunos tesoros" y la política de privacidad de ciertos tesoros en Internet. La política de privacidad de ciertos tesoros declara claramente el propósito de recopilar y utilizando la información, el método y el alcance del usuario, la recopilación y el uso de varios tipos de información del usuario de la red y los servicios proporcionados pueden corresponder entre sí y cumplir con los requisitos de "necesario y mínimo". Al mismo tiempo, un indicador de la política de privacidad del tesoro extraerá la navegación, las preferencias de búsqueda, los hábitos de comportamiento y otras características en función de los registros de búsqueda y navegación del usuario, la información del dispositivo, la información de ubicación y la información del pedido. es posible que no pueda usar los servicios correspondientes, o que no pueda mostrar información relevante, pero no afecta el uso de servicios básicos como la navegación, la búsqueda y el comercio en el sitio web, y recuerda a los usuarios su derecho a escoger. Además, una empresa de tesorería tiene el siguiente compromiso en su política de privacidad: "Si combinamos información no personal con otra información para identificar a una persona física específica, o la usamos en combinación con información personal, durante el uso combinado, dicha información no personal -la información personal se considerará como información personal, y anonimizaremos y desidentificaremos dicha información personal a menos que obtengamos su autorización o lo estipule de otra manera las leyes y reglamentos". Se puede ver que las reglas de recopilación y uso de la información del usuario declaradas en la política de privacidad de un determinado tesoro se ajustan al principio de "legal, legítimo y necesario" en forma. Después de la revisión, los tipos de información del usuario que pueden estar involucrados en el producto de datos "Business Advisor" están todos dentro del alcance de la recopilación de información y el uso declarado en la política de privacidad de un tesoro determinado. La información que se ha divulgado en la plataforma de servicio de cierto tesoro no se ha encontrado que haya violado las reglas de recopilación y uso de información del usuario anunciadas por cierta compañía de tesoros. Cuarto, de acuerdo con el Artículo 42 de la Ley de Seguridad Cibernética, "los operadores de red no divulgarán, manipularán o destruir la información personal que recopila; sin el consentimiento de la persona recopilada, no está permitido proporcionar información personal a otros. Sin embargo, a excepción de aquellos que no pueden identificar a un individuo específico después del procesamiento y no pueden restaurarse". En este sentido, los usuarios de la red brindan información a los operadores de la red en función de la confianza en las capacidades de protección de seguridad de la información del operador de la red. Si el operador de la red usa o permite públicamente otros a usar la información del usuario de la red y la seguridad de la información del usuario de la red se enfrentarán a nuevos riesgos impredecibles, que superan las expectativas originales de los usuarios de la red para la protección de la seguridad de la información. Debido a que los operadores de la red tienen obligaciones legales de protección y obligaciones prudentes para la seguridad de la información del usuario de la red, si la red Los operadores usan públicamente o permiten que otros usen la información personal y la información de seguimiento del comportamiento personal de los usuarios de la red recopilados por ellos, deben obtener por separado el consentimiento expreso de los usuarios recopilados por adelantado. involucrado en el caso ha sido anonimizado Después del proceso de desensibilización, ya no es posible identificar a un individuo específico y no se puede restaurar La divulgación del contenido de datos del producto de datos "consultor de negocios" no tendrá un impacto adverso en los proveedores de información del usuario de la red Y la política de privacidad de cierta empresa de tesorería ha anunciado: "La información personal que ha sido anonimizada y procesada para garantizar que el destinatario de los datos no pueda recuperar y volver a identificar al sujeto de la información personal no es un acto de intercambio externo, transferencia , y la divulgación pública de información personal, y el almacenamiento y procesamiento de dichos datos no requerirán notificación adicional al usuario. Notifique y obtenga el consentimiento del usuario ". Por lo tanto, el uso público del contenido de datos anonimizados y desensibilizados por parte de una determinada compañía de tesoros cae bajo las excepciones estipuladas por las leyes antes mencionadas, es decir, no necesita obtener el consentimiento expreso del usuario de la Red. En resumen, desde la perspectiva de la divulgación de las reglas: ① Cierta compañía de tesoros ha revelado a ciertos tesoros usuarios la "Declaración legal y política de privacidad" que involucra la recopilación de información personal y no personal; Cuando el usuario registró la cuenta, obtuvo la autorización en forma de acuerdo de servicio, declaración legal y política de privacidad; ③ Desde la perspectiva de la legalidad del comportamiento, los datos originales recopilados y utilizados por una compañía de tesoros después de que la autorización proviniera de los usuarios del tesoro Provistos activamente u obtenidos automáticamente por la plataforma, no hay ningún acto de obtención de información a través de canales ilegales; ④ Desde la perspectiva de necesidad de comportamiento, el propósito de una determinada empresa de tesorería para recopilar y usar datos sin procesar es proporcionar servicios de consultoría para las actividades comerciales de los usuarios a través del análisis de big data, el propósito, el método y el alcance de su uso de la información de datos cumplen con las leyes y normas pertinentes Por lo tanto, la recopilación y el uso de la información de los usuarios de la red por parte de una determinada compañía de tesorería y el uso público de la información de los usuarios de la red por parte del producto de datos "Business Advisor" cumplen con las disposiciones legales y están justificados. A continuación, ¿una determinada compañía de tesorería tiene derechos e intereses en el producto de datos "consultor de negocios"? Primero, existe una relación de contrato de servicio entre el operador de la red y el usuario de la red. El propósito real de que el usuario de la red proporcione información del usuario al operador de la red es obtener servicios de red relevantes. La información del usuario de la red se utiliza como una sola pieza de información, que generalmente no tiene un valor económico directo. No existe ningún derecho de propiedad independiente o interés de propiedad; en segundo lugar, en vista de los datos originales de la red, solo la conversión de registros digitales de la información del usuario de la red se ha llevado a cabo, y la red Aunque el operador de la red pagó una cierta cantidad de mano de obra en este proceso de conversión, el contenido de los datos de la red original todavía está dentro del alcance de la información del usuario de la red original, por lo que el operador de la red aún debe estar sujeto a la información del usuario proporcionada por el usuario de la red para los datos originales de la red. Los operadores de red solo pueden disfrutar del derecho a utilizar los datos originales de la red de acuerdo con su acuerdo con los usuarios de la red; en tercer lugar, los productos de big data de la red son diferentes de los datos originales de la red, aunque el contenido de datos proporcionado por ellos es lo mismo se originó a partir de la información del usuario de la red, pero después de una gran cantidad de inversión en trabajo intelectual por parte de los operadores de la red, después de un desarrollo profundo y la integración del sistema, el contenido de datos finalmente presentado a los consumidores es independiente de la información del usuario de la red y los datos originales de la red. sin correspondencia directa entre la información del usuario y los datos originales de la red. Los operadores de red deben disfrutar de sus propios derechos e intereses de propiedad independientes en los productos de big data que desarrollan. Con el rápido desarrollo de la tecnología de Internet, aunque los productos de big data de red aparecen como recursos intangibles, en realidad pueden ser controlados y utilizados por los operadores. La aplicación de productos de big data de red en el mercado puede traer beneficios económicos correspondientes a los operadores de red. Con el valor de mercado cada vez más prominente de los productos de big data de red, los mismos productos de big data de red se han convertido en objeto de transacciones de mercado y han poseído sustancialmente el valor de cambio de las mercancías. Para los operadores de red, los productos de big data de red se han convertido en un importante derecho de propiedad que poseen. Por otro lado, el desarrollo y la aplicación de mercado de productos de datos de red se ha convertido en el principal modelo comercial de la industria de Internet actual, y es una fuente importante de ventaja competitiva en el mercado y competitividad central para los operadores de red

Tags:

AVAX
Esperando perseverantemente a que vengan las vacas ¿Entiendes estas vacas?

Aquellos que todavía se apegan al círculo de divisas, todos se apegan al mercado alcista en el mercado de divisas tarde o temprano.

Tendencia dorada: BTC sube y baja, o puede ser una oportunidad para comprar bajo

Anoche, las acciones de EE. UU. abrieron a la baja y Bitcoin también se ajustó en consecuencia. Una vez más cayó por debajo del soporte del promedio móvil de 60 días y el promedio móvil de 20 días.

2020 Global Blockchain Patent Ranking TOP100 52 empresas chinas están en la lista

Según datos de Zero One Think Tank, a finales de 2019, 5.926 empresas en 47 países y regiones han solicitado 38.064 patentes de blockchain; de ellas, 3.218 empresas son de China, lo que representa el 54.

Para conocer los límites de los derechos de datos corporativos, consulte la "Ley de seguridad de datos"

Cuando se divulgaron la "Ley de seguridad de datos" (borrador) y las "Directrices para la calificación de seguridad de datos financieros" (borrador para revisión).

Cai Weide: Si la tecnología blockchain se aplica a la trazabilidad de los alimentos, también debe evolucionar.

Actualmente, la industria alimentaria mundial está sufriendo pérdidas económicas asombrosas debido a cadenas de suministro opacas e incontrolables. Por ejemplo.

Golden Outpost | El Grupo de trabajo de acción financiera planea fortalecer el marco regulatorio global para los intercambios de criptomonedas

En un informe para los ministros de finanzas y los gobernadores de los bancos centrales del G20 el martes, el Grupo de Acción Financiera Internacional (FATF.

Chainlink toma la delantera, ¿otros proyectos de Oracle descentralizados todavía tienen una oportunidad?

Recientemente, el concepto de DeFi se ha vuelto popular en el mundo de la cadena de bloques, impulsando el valor de mercado vertiginoso de una gran cantidad de proyectos DeFi. Como una máquina oráculo.

ads