¿Cómo cumple la normativa el comportamiento de los rastreadores de datos?
Debido a que el comportamiento de rastreo de los datos de la red tiene las características de recuperación eficiente, copia por lotes y bajo costo, se ha convertido en una forma para que muchas empresas obtengan recursos de datos. Debido a esto, una vez que los datos capturados dañen los derechos e intereses de otros, las empresas enfrentarán muchos riesgos legales. Este artículo analizará los puntos de cumplimiento del comportamiento de extracción de datos a partir de una descripción general del comportamiento de extracción de datos, las disposiciones legislativas relevantes de la extracción de datos y en combinación con casos típicos recientes de comportamiento de extracción de datos.
1. Descripción general del comportamiento de rastreo de datos
El comportamiento de rastreo de datos se refiere al comportamiento de programas o scripts que rastrean automáticamente información de la World Wide Web según palabras clave establecidas, objetos de muestreo y otras reglas. y replicar los resultados del rastreo a gran escala.
En el proceso de utilizar rastreadores para rastrear datos, si pueden comprender los límites legales es una cuestión de vida o muerte para las empresas. En los últimos años, la aplicación generalizada de big data y la inteligencia artificial, así como la rígida demanda de todo tipo de datos, han provocado que la industria de los datos se mantenga en el "borde gris". Ante la situación de "supervisión fuerte" de la seguridad de los datos de la red, es urgente hacer un buen trabajo en el cumplimiento de los datos y el control de riesgos de los datos. Actualmente no existen leyes y regulaciones relevantes en nuestro país que regulen específicamente la captura de datos. En cambio, con base en la “calidad” de la captura de datos, la Ley de Derechos de Autor de la República Popular China (en adelante, la “Ley de Derechos de Autor”). la “Ley de Derecho de Autor de la República Popular China” y la “Ley de Derecho de Autor de la República Popular China” La Ley Anticompetencia Desleal de la República de China (en adelante denominada Ley Anticompetencia Desleal) y la Ley Anti-Competencia Desleal de la República de China Ley de Competencia Desleal de la República Popular China.
En segundo lugar, clasificar las responsabilidades legales relacionadas con la captura de datos
(1) Asumir responsabilidad penal
1 Delito de intrusión ilegal en sistemas de información informática
p>
El artículo 285, apartado 1, de la "Ley Penal" tipifica "el delito de intrusión ilegal en sistemas informáticos de información". Cualquier persona que viole las regulaciones nacionales y se entrometa en los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional o la ciencia y tecnología de vanguardia será sentenciado a pena de prisión de no más de tres años o detención penal.
Caso típico: Li y otros invadieron ilegalmente sistemas de información informáticos (2018) Sichuan 3424, No. 169.
En este caso, el acusado Li utilizó un software "rastreador" para capturar una gran cantidad de información de números de matrícula publicada por el Destacamento de la Policía de Tránsito de la Oficina de Seguridad Pública de la Prefectura de Liangshan, y luego utilizó el software para enviar, cepillado por lotes y verificación en múltiples subprocesos La identificación automática de códigos y otros métodos rompen las medidas de protección de seguridad del sistema y envían los números de placas capturados al sistema de consulta de desguace de vehículos "Traffic Safety Service Management Platform" para compararlos y registran automáticamente las placas no registradas números basados en la retroalimentación y establecer una base de datos nacional de números de matrículas no registradas. Después de escribir un software de consulta para clientes, Li vendió derechos de acceso a bases de datos en diferentes provincias y ciudades por 300-3000 yuanes al mes a través de QQ, Taobao, WeChat, etc.
El tribunal sostuvo que el acusado Li Wenmou violó las regulaciones nacionales al inmiscuirse en sistemas de información informática en el ámbito de los asuntos nacionales para beneficio personal. El comportamiento del acusado constituyó un delito de intrusión ilegal en sistemas de información informática.
2. El delito de obtención ilícita de datos de sistemas de información informáticos
El artículo 285, apartado 2, de la "Ley Penal" establece: Violación de normas estatales e invasión de información informática distinta de la especificada. en los sistemas del párrafo anterior, o utilizar otros medios técnicos para obtener datos almacenados, procesados o transmitidos en sistemas de información informática, o controlar ilegalmente sistemas de información informática, si las circunstancias son graves, será condenado a pena privativa de libertad de no más de de tres años o prisión penal, y será también o únicamente multado si las circunstancias son especialmente graves, será condenado a pena privativa de libertad no menor de tres años pero no mayor de siete años, y también será multado; Al mismo tiempo, el artículo 1 de las "Interpretaciones del Tribunal Popular Supremo y de la Fiscalía Popular Suprema sobre diversas cuestiones relativas a la aplicación de las leyes en la tramitación de casos penales que ponen en peligro la seguridad de los sistemas informáticos de información" estipula específicamente "circunstancias graves": "Ilegales La adquisición de datos de sistemas de información informáticos o el control ilegal de sistemas de información informáticos se considerarán "graves" según lo especificado en el párrafo 2 del artículo 285 de la Ley Penal: (1) Obtención de pagos y liquidaciones, transacciones de valores, etc. (2) ) Obtener más de 500 grupos distintos de los del punto (1). Información de autenticación de identidad; (3) Control ilegal de más de 20 sistemas de información informáticos; (4) Ganancias ilegales de más de 5.000 yuanes o pérdidas económicas de más de 10.000 yuanes. ; (5) Otras circunstancias graves."
Caso típico: Li y Wang obtuvieron ilegalmente datos del sistema de información informática y controlaron ilegalmente el sistema informático (2021) Shanghai 0104 No. 148.
En este caso, sin la autorización de Taobao (China) Software Co., Ltd., la empresa recibió instrucciones de Li, y los acusados Wang, Gao y otros a cargo de la empresa trabajaron juntos para utilizar Agentes de IP, El algoritmo de firma "X-sign" y otros medios rompen y eluden el mecanismo de protección "anti-rastreador" de Taobao, y luego utilizan el programa de captura de datos para capturar ilegalmente las direcciones de reproducción y las direcciones de transmisión de varios anclajes almacenados por Taobao durante el volumen de ventas del proceso de transmisión en vivo de Taobao. En el momento del incidente, Caiyi Company había integrado los datos obtenidos ilegalmente y los vendió con fines de lucro. Los ingresos ilegales ascendieron a 220.000 RMB. El tribunal sostuvo que los acusados Li, Wang, Gao y otros constituían el delito de obtener ilegalmente datos de sistemas informáticos y fueron condenados a penas de prisión de dos años y seis meses a un año y tres meses, y también fueron multados. .
El tribunal sostuvo que el acusado Li Wenmou violó las regulaciones nacionales al inmiscuirse en sistemas de información informática en el ámbito de los asuntos nacionales para beneficio personal. El comportamiento del acusado constituyó un delito de intrusión ilegal en sistemas de información informática.
3. Proporcionar programas y herramientas para invadir y controlar ilegalmente los sistemas de información informáticos.
El párrafo 3 del artículo 285 de la "Ley Penal" establece que el delito es: proporcionar programas y herramientas específicamente utilizados para invadir o controlar ilegalmente sistemas de información informática, o con conocimiento de que se utilizan para invadir o controlar ilegalmente Controlar sistemas de información informáticos Controlar programas y herramientas de sistemas de información informáticos y facilitarlos a terceros, si las circunstancias son graves, será sancionado de conformidad con lo dispuesto en el párrafo anterior. Las "Interpretaciones del Tribunal Popular Supremo y de la Fiscalía Popular Suprema sobre varias cuestiones relativas a la aplicación de las leyes en la tramitación de casos penales que ponen en peligro la seguridad de los sistemas informáticos de información" también enumeran programas y herramientas que "tienen la función de eludir o romper las barreras medidas de protección de seguridad de los sistemas de información informática y sin autorización." U obtener datos del sistema de información informática más allá de la autorización".
Caso típico: Chen Hui es culpable de intrusión y control ilegal de programas y herramientas de sistemas de información informáticos (2021), Guangdong 0115, sentencia número 5.
En este caso, para obtener ganancias ilegales, el acusado Chen Hui escribió un software de rastreo para la región en la plataforma Damai.com de Zhejiang Taobao Network Co., Ltd. para obtener boletos y venderlos. El software se vendió a 1.888 yuanes a terceros a precios que oscilaban entre 6.888 yuanes, obteniendo ganancias ilegales de 120.000 yuanes. El 65 de julio de 2009, el acusado Chen Hui fue capturado por los órganos de seguridad pública. Después de la identificación, el software de rastreo mencionado anteriormente tiene la función de construir y enviar solicitudes de red de formas no convencionales, simulando que los usuarios realicen pedidos y compren productos manualmente en la plataforma Damai.com; tiene la función de simular la identificación del usuario e ingresar verificación gráfica; códigos por medios no convencionales y pueden acceder a los recursos de la plataforma Damai.com de manera regulada, sin pasar por el mecanismo de verificación e identificación hombre-máquina de Damai. plataforma de comunicaciones.
Creemos que el acusado Chen Hui proporcionó programas y herramientas utilizados específicamente para invadir y controlar ilegalmente sistemas de información informática. Las circunstancias son particularmente graves y deben ser castigadas de acuerdo con la ley.
4. Delito de usurpación de datos personales de los ciudadanos
El artículo 253 de la Ley Penal tipifica este delito. Cualquiera que viole las regulaciones estatales pertinentes al vender o proporcionar información personal de ciudadanos a otros, si las circunstancias son graves, será condenado a pena de prisión de no más de tres años o detención penal, y concurrente o únicamente con una multa si; Si las circunstancias son especialmente graves, será condenado a pena privativa de libertad no menor de tres años ni mayor de siete años, y también penas de prisión. Cualquiera que viole las normas nacionales pertinentes al vender o proporcionar a otros información personal de ciudadanos obtenida en el desempeño de sus funciones o prestación de servicios será severamente castigado de conformidad con lo dispuesto en el párrafo anterior. Quien robe u obtenga ilegalmente información personal de los ciudadanos por otros métodos será sancionado de conformidad con lo dispuesto en el apartado 1.
Caso típico: Hangzhou Magic Scorpion Data Technology Co., Ltd., Zhou Jiangxiang y Yuan Dong Delito de infracción de información personal de los ciudadanos (2020) Zhejiang 0106 Xingchu No. 437
En este caso, el demandado Zhou Jiangxiang es el representante legal y director general de la empresa, es responsable de las operaciones generales de la empresa. El demandado Yuan Dong es el director técnico y el director técnico de la empresa y es responsable del diseño del programa relevante. . Moxion Company coopera principalmente con varias empresas de préstamos en línea y pequeños bancos para proporcionar a las empresas de préstamos en línea y a los bancos información personal y datos crediticios multidimensionales de los usuarios que necesitan préstamos. El método consiste en que Moxion Company integra el complemento de interfaz en la plataforma de préstamos en línea A** mencionada anteriormente. Cuando los usuarios de la plataforma de préstamos en línea piden prestado dinero desde la aplicación de la plataforma de préstamos en línea, los prestatarios deben utilizar el complemento de interfaz proporcionado por Moxion Company. Ingrese el número de cuenta y la contraseña de su operador de comunicación, seguridad social, fondo de previsión, Taobao, JD.COM y Xue Xin. com, centro de información crediticia y otros sitios web. Después de ser autorizado por el usuario del préstamo, el programa de rastreo de Scorpion inicia sesión en el sitio web mencionado anteriormente en nombre del usuario del préstamo, ingresa a su cuenta personal y utiliza varias tecnologías de rastreo para capturar (copiar) los registros de llamadas y los registros de llamadas en el préstamo. cuenta personal del usuario en los sitios web de las empresas e instituciones antes mencionadas Seguridad social, caja de previsión y otros datos.
El tribunal sostuvo que el demandado Hangzhou Magic Scorpion Data Technology Co., Ltd. obtuvo ilegalmente información personal de los ciudadanos por otros medios, y las circunstancias eran particularmente graves, y su comportamiento constituyó un delito de infracción de los ciudadanos. 'información personal. Los acusados Zhou Jiangxiang y Yuan Dong son, respectivamente, el responsable y otro personal directamente responsable de la infracción de la información personal de los ciudadanos por parte de la empresa demandada. Sus acciones han constituido el delito de infracción de la información personal de los ciudadanos.
5. Delito de infracción de derechos de autor
Según el artículo 217 de la “Ley Penal”, si con fines de lucro se comete uno de los siguientes actos de infracción de derechos de autor o derechos de autor- se llevan a cabo derechos conexos, la cantidad de ingresos ilegales Si la cantidad de ingresos ilegales es enorme o existen otras circunstancias particularmente graves, la pena será de prisión por un período determinado de no menos de tres años y no más de 10 años, y simultáneamente o únicamente una multa: (1) Copiar y distribuir al público a través de redes de información sus obras literarias, música, bellas artes, obras audiovisuales, programas informáticos y otras obras estipuladas en leyes y reglamentos administrativos sin el permiso del titular de los derechos de autor; (2) Publicar a terceros que tengan el derecho exclusivo de publicar Libros; (3) Copiar, distribuir y difundir al público a través de redes de información las grabaciones de audio y video producidas por el intérprete sin el permiso del productor; distribuir grabaciones de audio y vídeo de la interpretación del artista sin el permiso del artista, o difundirlas al público a través de redes de información. Difundir presentaciones al público en Internet (5) Producir y vender obras de arte falsificadas (6) Deliberadamente; evitar o destruir las medidas técnicas adoptadas por los titulares de derechos de autor para proteger sus obras, productos audiovisuales y otros derechos de autor o derechos relacionados con los derechos de autor. Sin el permiso del propietario de los derechos de autor o del titular de los derechos relacionados con los derechos de autor.
Caso típico: Delito de infracción de derechos de autor por parte de Tan Moumou y otros (2020) Beijing 0108 Xingchu No. 237.
En este caso, desde 2018, bajo la gestión u operación de 12 demandados, incluido Tan Moumou, la empresa demandada ha operado sin el permiso de empresas de derechos como Technology Co., Ltd. y Jinghuan Network Technology Co. ., Ltd. En determinadas circunstancias, utilizamos tecnología de rastreo web para capturar libros electrónicos genuinos y promocionar y operar más de 10 libros como "La leyenda de Hongyan" y "TXT Free Novel". Con base en la información, los detalles de las transacciones de la cuenta, las conclusiones de identificación, los acuerdos de publicidad y promoción y otras pruebas obtenidas por los órganos de seguridad pública de conformidad con la ley, el tribunal determinó que el trabajo involucrado infringía a Zhangyue Technology Co., Ltd. y Beijing Fantasy. La red después de la inspección, inspección y evaluación Technology Co., Ltd. tiene 4.603 trabajos escritos que disfrutan de derechos exclusivos de difusión de la red de información y 469 trabajos escritos que infringen los derechos exclusivos de difusión de la red de información de Chinese Online Digital Publishing Group Co., Ltd.
El tribunal sostuvo que la empresa y el gerente directamente responsable, Qin Moumou, y otros 12 acusados copiaron y distribuyeron obras protegidas por derechos de autor de otras personas con fines de lucro sin el permiso del propietario de los derechos de autor. Si las circunstancias son particularmente graves, su comportamiento ha constituido un delito de infracción de derechos de autor y debe ser castigado.
(2) Constituye competencia desleal
El artículo 12 de la Ley Anticompetencia Desleal de mi país estipula: “Los operadores que realicen actividades productivas y comerciales a través de Internet deberán cumplir con las disposiciones de esta ley Los operadores no utilizarán medios técnicos para influir en las elecciones de los usuarios u otros medios para llevar a cabo las siguientes acciones que obstaculicen o interrumpan el funcionamiento normal de los productos o servicios de red proporcionados legalmente por otros operadores: (1) Sin el consentimiento de otros operadores, utilizar Insertar enlaces en productos o servicios de red para forzar objetivos de salto (2) Engañar, engañar o obligar a los usuarios a modificar, cerrar o desinstalar productos o servicios de red proporcionados legalmente por otros operadores; (3) Maliciosamente incompatibles con otros productos o servicios de red; proporcionados legalmente por otros operadores (4) Otros comportamientos que dificulten o interrumpan el funcionamiento normal de los productos o servicios de red proporcionados por otros operadores de acuerdo con la ley
Casos típicos: Shenzhen Tencent Computer Systems Co., Ltd. y Tencent Technology (Shenzhen) Co., Ltd. y una nueva empresa de medios.
En este caso, los dos demandantes son los operadores y administradores de la plataforma pública WeChat y los nuevos medios demandados. La empresa es el operador de un determinado sitio web. Utilizaron rastreadores. La tecnología captura datos de contenido de información, como artículos en la plataforma pública de WeChat, y proporciona servicios de datos de búsqueda, navegación, clasificación y otros datos de la cuenta oficial de WeChat a través del sitio web. afirmó que el demandado utilizó el producto supuestamente infractor para romper la tecnología de captura de datos en la plataforma pública WeChat. El demandado argumentó que el acto de capturar y proporcionar servicios de datos de cuentas oficiales de WeChat no constituía competencia desleal, y los artículos que capturó sí lo eran. no los datos de Tencent, sino los datos del usuario de la cuenta pública de WeChat y su sitio web es menos rentable.
El tribunal consideró que el demandado violó el principio de buena fe y utilizó los datos de valor comercial recopilados por el demandante con el consentimiento del usuario, lo que fue suficiente para sustituir sustancialmente algunos productos o servicios proporcionados por otros operadores y menoscabó El orden del mercado es un acto que obstaculiza y altera el normal funcionamiento de los productos o servicios de red legalmente prestados por otros operadores según lo dispuesto en el artículo 12, apartado 2, inciso 4 de la Ley contra la Competencia Desleal, y constituye competencia desleal.
(3) Responsabilidad administrativa
La responsabilidad administrativa actual por el comportamiento de los rastreadores en mi país está estipulada principalmente en la "Ley de Ciberseguridad", que se sospecha que viola el artículo 27: "Cualquier individuo o Las organizaciones no participarán en actividades que pongan en peligro la seguridad de la red, como invadir ilegalmente las redes de otras personas, interferir con las funciones normales de las redes de otras personas, robar datos de la red, etc.; no proporcionarán información específicamente diseñada para participar en actividades que pongan en peligro seguridad de la red, como intrusión en las redes, interferencia con las funciones normales de la red y las medidas de protección, robo de datos de la red, etc. Programas y herramientas sabiendo que otros participan en actividades que ponen en peligro la seguridad de la red, no se le permite brindar soporte técnico ni publicidad; promoción, pago y liquidación y otros servicios para ellos, y usted debe asumir ciertas responsabilidades administrativas. El artículo 63 de la Ley también estipula sanciones administrativas específicas por violaciones del artículo 27, incluida la "confiscación de ganancias ilegales", la "detención" y las "multas". Al mismo tiempo, también se han impuesto restricciones laborales al personal relevante que ha sido castigado por violar el artículo 27.
Además, el artículo 16 de las "Medidas de gestión de seguridad de datos (borrador para comentarios)" restringe la aplicación de rastreadores: "Los operadores de red deben acceder y recopilar datos del sitio web de forma automatizada y no deben obstaculizar el funcionamiento normal funcionamiento del sitio web; este comportamiento afecta gravemente el funcionamiento del sitio web. Si el tráfico de recopilación de acceso automático excede un tercio del tráfico diario promedio del sitio web, la recopilación de acceso automático se detendrá cuando el sitio web lo solicite. Al mismo tiempo, el artículo 37 también estipula las regulaciones correspondientes Responsabilidad administrativa: si un operador de Internet viola las regulaciones pertinentes, los departamentos pertinentes lo expondrán públicamente, confiscarán los ingresos ilegales, suspenderán los negocios relevantes, suspenderán los negocios para su rectificación, cerrarán el sitio web y revocarán el. licencia comercial relevante o revocar la licencia comercial.
En tercer lugar, pautas de cumplimiento para los comportamientos de rastreo de datos
(1) Regular estrictamente los comportamientos de rastreo de datos
1 Si el sitio web de destino tiene un acuerdo anti-rastreo, debe cumplir estrictamente con el acuerdo de Robots establecido en el sitio web. El nombre completo del protocolo Robots (también conocido como protocolo de rastreo, protocolo de robot, etc.) es "estándar de exclusión de rastreador web". El sitio web utiliza el protocolo de Robots para indicar a los motores de búsqueda qué páginas se pueden rastrear y cuáles no. El acuerdo respeta los deseos de los proveedores de información y mantiene sus derechos de privacidad; protege la información personal y la privacidad de sus usuarios contra infracciones. El acuerdo sobre robots representa un espíritu contractual. Sólo cumpliendo con esta norma las empresas de Internet pueden garantizar que no se infrinjan los datos de privacidad de los sitios web y de los usuarios. Se puede decir que, ya sea desde la perspectiva de proteger la privacidad de los internautas o respetar el contenido protegido por derechos de autor, el cumplimiento del acuerdo sobre robots debería ser un acto silencioso de las empresas habituales de Internet, y cualquier violación del acuerdo sobre robots debería pagar un precio.
2. Limitar razonablemente el contenido capturado. Al configurar la estrategia de rastreo, preste atención al hecho de que la codificación prohíbe el rastreo de datos de trabajo claros protegidos por derechos de autor, como videos y música, o el rastreo por lotes de contenido generado por el usuario para ciertos sitios web específicos al usar y difundir la información capturada; el contenido de la captura. Si se descubre información personal, privacidad o secretos comerciales de otras personas, se deben detener y eliminar de inmediato. La intrusión en los datos internos del sistema está estrictamente prohibida.
3. El comportamiento de rastreo no debe obstaculizar el normal funcionamiento del sitio web. Las empresas deben controlar razonablemente la frecuencia del rastreo y tratar de evitar el rastreo de datos con demasiada frecuencia, especialmente si el tráfico de acceso y recopilación automático excede un tercio del tráfico diario promedio del sitio web, como se estipula claramente en las "Medidas de gestión de seguridad de datos (borrador de Comentarios)". Los requisitos del sitio web deben seguirse estrictamente y la extracción de datos debe detenerse de manera oportuna.
(2) Seguir los principios de legalidad, equidad y necesidad al capturar información personal.
En China, los principios de legalidad, justicia y necesidad están dispersos en leyes y regulaciones como la Ley de Protección al Consumidor, la Ley de Ciberseguridad, la decisión del Comité Permanente del Congreso Nacional del Pueblo sobre el fortalecimiento de la protección de la información de la red y la Protección Personal. Ley de Seguridad de la Información. Los operadores de red que pretendan capturar información personal de los usuarios deben cumplir estrictamente las disposiciones de las leyes y regulaciones anteriores, basándose en el principio del consentimiento previo de los usuarios individuales, y evitar capturar información más allá del alcance de la autorización del usuario. De manera similar, los destinatarios de los datos también deben revisar la legalidad de la adquisición por parte del rastreador de información de otras personas para comprender si el sujeto de la información personal acepta el uso de datos de información personal.
(3) Al capturar datos comerciales, tenga cuidado con la competencia desleal.
En el campo del contenido digital, los datos son el principal recurso competitivo de la industria del contenido. Los datos procesados por la plataforma de contenido a menudo tienen un valor económico extremadamente alto. Por lo tanto, el comportamiento de rastreo ilegal se considerará ilegal. algunos escenarios de aplicación específicos. Especialmente si los modelos de negocio de ambas partes son iguales o similares, obtener la información de la otra parte causará daño directo a la otra parte y las empresas deben centrarse en la prevención. Si este es el caso, utilice el raspado con precaución para obtener datos del sitio web rastreado.
Cuatro. Conclusión
Con el advenimiento de la era de los big data y el vigoroso desarrollo de la tecnología digital, el valor de los datos se ha vuelto cada vez más prominente. Algunas empresas utilizan tecnología de captura de datos para obtener y utilizar datos relevantes de manera más eficiente, compensando así la falta de datos corporativos y apoyando su desarrollo comercial. Para estas empresas, "¿Cómo pueden los rastreadores web capturar datos de información legalmente?" "¿Cómo se puede lograr el cumplimiento al rastrear datos?" Como profesionales del derecho, debemos brindar a las empresas una sólida orientación sobre cumplimiento desde una perspectiva profesional legal y hacer las debidas contribuciones para promover el desarrollo de empresas de alta tecnología y mejorar aún más las capacidades de innovación científica y tecnológica del país.