Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

Sentencia nacional + autoadmisión extranjera, ¿adónde va la privacidad de los datos de los usuarios?

Author:

Time:

Prólogo: El 30 de julio, el Tribunal de Internet de Beijing emitió un veredicto afirmando que las dos aplicaciones, Douyin y WeChat Reading, habían violado la información personal de los usuarios. Tales casos están ganando más atención a medida que las personas se vuelven más sensibles con respecto a la privacidad de los datos. ¿Cómo proteger la privacidad personal a través de medios legales? ¿Cómo apoya el desarrollo tecnológico la protección de la privacidad personal?

Caso típico: acciones entre bastidores de los gigantes de Internet

Tal vez sea solo una coincidencia que en el intervalo de menos de un día, los gigantes de Internet en el país y en el extranjero se enfrenten al mismo problema, enfrentando serias torturas e incluso juicios por parte de los reguladores.

El 30 de julio, el Tribunal de Internet de Beijing emitió un veredicto afirmando que las dos aplicaciones, Douyin y WeChat Reading, habían violado la información personal de los usuarios:

En el caso Douyin, cuando la libreta de direcciones del teléfono móvil no tenía más contactos que yo, se recomendó al demandante una gran cantidad de "personas que podrían saber" después de registrarse e iniciar sesión en la aplicación Douyin con el número de teléfono móvil, incluidos compañeros de clase que tenían No he estado en contacto durante muchos años, amigo. El tribunal sostuvo que el nombre, el número de teléfono móvil, la relación social y la ubicación geográfica del demandante pertenecían a la información personal, y que la recopilación y el almacenamiento por parte del demandado de la información personal anterior sin el consentimiento del demandante constituía una infracción.

En el caso de la lectura de WeChat, el demandante descubrió al usar la "versión 3.3.0 de lectura de WeChat" que, sin su conocimiento, el software seguía automáticamente a los amigos de WeChat y abría los registros de lectura de forma predeterminada. El tribunal sostuvo que la lectura de información puede constituir un "retrato personal" del usuario. En la era digital, los usuarios de la red deben disfrutar de la libertad de establecer de forma independiente una "personalidad" informatizada a través de la gestión de la información personal, y también deben tener derecho a se niegan a establecer una "personalidad" de informatización de la libertad, y la premisa del ejercicio de esta libertad es que el usuario conozca clara e inequívocamente esta libertad.

Los veredictos de estos dos casos también se han convertido en casos típicos después de la promulgación del "Código Civil de la República Popular China", que incorpora la protección de los derechos e intereses de información personal de los ciudadanos en la era de Internet por la ley civil.

Coincidentemente, el 29 de julio, hora local, los directores ejecutivos de los cuatro gigantes tecnológicos estadounidenses Google, Amazon, Facebook y Apple experimentaron más de cinco horas de "maratón de interrogatorios" en la audiencia antimonopolio de la Cámara de Representantes de EE. UU. ese día.

Noticias del Tribunal Popular: Use la tecnología blockchain para hacer realidad el almacenamiento digital de evidencia física: el 29 de octubre, el Tribunal Popular publicó un artículo "Almacenamiento de imágenes de video, tecnología Blockchain arreglada", el artículo señaló que la tecnología moderna de imágenes de video se puede usar en casos de litigio Para el almacenamiento digital de evidencia física, al mismo tiempo, se utiliza la tecnología blockchain para administrar los datos almacenados en la cadena, de modo que el almacenamiento digital de evidencia física se convierte en una realidad. La tecnología de contabilidad distribuida blockchain hace que sea imposible que la información de la imagen de la evidencia física se altere una vez que ingresa al sistema, y ​​la evidencia está completamente reparada, lo que permite que el tribunal devuelva de manera segura la evidencia física a las partes para su custodia, evitando efectivamente la riesgo de manipulación de los datos electrónicos. [2020/10/29]

Entre ellos, el CEO de Amazon, Bezos, admitió en el acto que puede haber abuso de los datos de los usuarios dentro de Amazon. "Lo que puedo decirles es que Amazon tiene una política que prohíbe el uso de datos específicos de comerciantes para ayudar al negocio de marcas privadas de Amazon, pero no puedo garantizar que ninguno de nuestros empleados haya violado esa política".

Derecho civil: la información personal está protegida por la ley

El 28 de mayo de 2020, la tercera sesión de la Decimotercera Asamblea Popular Nacional aprobó el sexto capítulo del cuarto capítulo del "Código Civil de la República Popular China", que se publicó oficialmente el 1 de junio. Los derechos de privacidad y la información personal se estipula la protección de los sujetos civiles. Éstos incluyen:

Artículo 1034 Los datos personales de las personas naturales estarán protegidos por la ley.

La información personal es una variedad de información registrada electrónicamente o de otras maneras que puede identificar a una persona física específica sola o en combinación con otra información, incluido el nombre de la persona física, fecha de nacimiento, número de identificación, información biométrica, dirección, número de teléfono, correo electrónico domicilio, datos de salud, datos de paradero, etc.

Para la información privada en datos personales, se aplicarán las disposiciones pertinentes sobre privacidad, si no hay disposición, se aplicarán las disposiciones pertinentes sobre protección de datos personales.

Artículo Mil Treinta y Cinco El tratamiento de los datos personales se ajustará a los principios de licitud, justificación y necesidad, no será excesivamente tratado y deberá cumplir con las siguientes condiciones:

(1) Obtener el consentimiento de la persona física o de su tutor, a menos que las leyes y los reglamentos administrativos dispongan lo contrario;

(2) Divulgación de reglas para el manejo de información;

(3) Expresar el propósito, método y alcance del procesamiento de la información;

(4) No violar las disposiciones de las leyes y reglamentos administrativos y el acuerdo de ambas partes.

El procesamiento de información personal incluye la recopilación, el almacenamiento, el uso, el procesamiento, la transmisión, el suministro, la divulgación, etc. de información personal.

Modelo de Negocio: Realización de Datos de Usuario

Los principales problemas expuestos por los gigantes de Internet en el país y en el extranjero en términos de datos de usuario son una expresión concentrada de la esencia del actual modelo comercial de Internet.

En la Internet actual, todos los usuarios existen en forma de datos. Sus acciones, palabras, acciones, sentimientos y pensamientos se convierten en filas de datos, que las empresas de Internet recopilan de varias maneras. Se almacenan, analizan y luego aplican. y luego convertido en valor comercial, y convertido directa o indirectamente en los ingresos de las empresas de Internet.

Al utilizar los datos de información personal de los usuarios, las empresas de Internet pueden utilizarlos para mejorar la eficiencia de la producción interna, la eficiencia operativa y los niveles de productos y servicios. Por supuesto, también utilizarán los retratos de los usuarios para llevar a cabo un marketing y una gestión personalizados para los usuarios a fin de mejorar las tasas de conversión de usuarios y repeticiones tasa de compra. En el caso de Douyin, el caso de lectura de WeChat y la confesión del CEO de Amazon, este modelo se utiliza para obtener datos de los usuarios.

Externamente, los datos pueden enviarse al mercado a través de diferentes formas de empaquetado, proporcionarse a clientes o socios y venderse como productos básicos para construir directamente un modelo comercial.

El incidente de Facebook Cambridge Analytica que estalló en marzo de 2018 es un representante típico de este método de monetización de datos: Cambridge Analytica robó los datos privados de hasta 87 millones de usuarios a través de Facebook y la empresa brindó servicios de consultoría para la campaña de Trump. Aunque se le llama "robar" de nombre, Facebook objetivamente no protege los datos del usuario como debería e indirectamente obtiene beneficios, de hecho, no es diferente de vender datos externamente con fines de lucro.

Al final, Facebook llegó a un acuerdo de conciliación con la Comisión Federal de Comercio de EE. UU., y el monto del acuerdo fue de 5 mil millones de dólares estadounidenses.

Red de próxima generación: el núcleo es el precio de liquidez de datos

En términos generales, los operadores humanos de conexión de redes sociales han experimentado tres generaciones de desarrollo:

La primera generación es la red, cotizada por energía porque proporciona energía.

La segunda generación son los operadores de red, como China Mobile, que se basan en precios de comunicación y brindan servicios de conexión de comunicación.

La tercera generación son los proveedores de servicios de computación en la nube, como Alibaba Cloud, que integra de manera centralizada la computación, la red y el almacenamiento de datos, y brinda servicios de computación y almacenamiento basados ​​en precios de computación.

Los operadores se han convertido en la tercera generación, que es la era actual. La contradicción entre el modelo comercial de los gigantes de la red que se basan en la monetización de datos y la protección legal de la información del usuario y la privacidad de los datos es cada vez más prominente. Este problema debe ser resuelto por los operadores de cuarta generación basados ​​en la informática de privacidad + tecnología blockchain, y su modelo de precios se basa en la liquidez de los datos. Los operadores de cuarta generación deben y deben lograr dos objetivos: primero, las empresas deben obtener el permiso de cada usuario para usar los datos; segundo, los beneficios obtenidos del uso de los datos deben compartirse con los usuarios.

Entre ellos, el primer objetivo se logra principalmente a través de la legislación. Nos complace ver que la adopción y publicación de la Ley Civil, así como el surgimiento de casos relevantes basados ​​en la protección de los derechos e intereses de información personal basados ​​en la Civil, han sentado una base preliminar para ello.

El segundo objetivo se basará en las dos tecnologías emergentes de informática de privacidad + cadena de bloques.La informática de privacidad garantizará la protección de la privacidad de los datos cuando se aplique, y creará un modelo de precios y circulación de datos de forma legal y compatible. La cadena de bloques se utiliza para la confirmación final y la liquidación de transacciones de datos. La última visión que PlatON quiere lograr es una red de servicio de computación en la nube descentralizada, de alto rendimiento, escalable y respetuosa con la privacidad de próxima generación.

Con este enfoque doble, la industria de Internet puede continuar desarrollándose y prosperando bajo los requisitos del cumplimiento legal, y la sociedad humana también puede hacer grandes avances en la era totalmente digital, permitiendo que la vida humana y los niveles de producción alcancen una vez más un salto cualitativo.

Tags:

Binance App Download
El aumento anual de las acciones de la minera estadounidense Bitcoin supera con creces al de Bitcoin

Acortar bitcoin ha sido una batalla perdida en los últimos meses, con la criptomoneda número 1 por capitalización de mercado con un aumento de más del 200 por ciento desde sus mínimos de marzo. Además.

Nuevos máximos: las tarifas de transferencia de Ethereum se han disparado casi 15 veces y los ingresos mineros diarios se han triplicado

Tokenview observa de cerca los datos de la cadena y descubrimos que los datos de la cadena Ethereum han estado "anormalmente" activos recientemente. Fuente de datos: https://eth.tokenview.

Sentencia nacional + autoadmisión extranjera, ¿adónde va la privacidad de los datos de los usuarios?

Prólogo: El 30 de julio, el Tribunal de Internet de Beijing emitió un veredicto afirmando que las dos aplicaciones, Douyin y WeChat Reading.

OKEx acusa a los usuarios de "robar" bitcoins y defiende sus derechos en demandas internas

Después de más de 10 años de desarrollo, la moneda digital ha madurado gradualmente y las regulaciones a nivel legal y regulatorio se han vuelto cada vez más claras. Durante mucho tiempo.

¿Cómo reclamar DOT de la tesorería de Polkadot?

El Ministerio de Finanzas (tesorería, también conocido como la tesorería) está a través de tarifas de transacción, penalizaciones de corte y participación ineficiente (es decir.

Datos: los inversionistas norteamericanos tienden a acumular monedas, los inversionistas de Asia oriental tienden a comerciar

América del Norte es la tercera región más activa por volumen de criptomonedas que se mueven en la cadena, detrás de Europa occidental y muy por detrás de Asia oriental. En general.

ads