Prólogo: El 30 de julio, el Tribunal de Internet de Beijing emitió un veredicto afirmando que las dos aplicaciones, Douyin y WeChat Reading, habían violado la información personal de los usuarios. Tales casos están ganando más atención a medida que las personas se vuelven más sensibles con respecto a la privacidad de los datos. ¿Cómo proteger la privacidad personal a través de medios legales? ¿Cómo apoya el desarrollo tecnológico la protección de la privacidad personal?
Caso típico: acciones entre bastidores de los gigantes de Internet
Tal vez sea solo una coincidencia que en el intervalo de menos de un día, los gigantes de Internet en el país y en el extranjero se enfrenten al mismo problema, enfrentando serias torturas e incluso juicios por parte de los reguladores.
El 30 de julio, el Tribunal de Internet de Beijing emitió un veredicto afirmando que las dos aplicaciones, Douyin y WeChat Reading, habían violado la información personal de los usuarios:
En el caso Douyin, cuando la libreta de direcciones del teléfono móvil no tenía más contactos que yo, se recomendó al demandante una gran cantidad de "personas que podrían saber" después de registrarse e iniciar sesión en la aplicación Douyin con el número de teléfono móvil, incluidos compañeros de clase que tenían No he estado en contacto durante muchos años, amigo. El tribunal sostuvo que el nombre, el número de teléfono móvil, la relación social y la ubicación geográfica del demandante pertenecían a la información personal, y que la recopilación y el almacenamiento por parte del demandado de la información personal anterior sin el consentimiento del demandante constituía una infracción.
En el caso de la lectura de WeChat, el demandante descubrió al usar la "versión 3.3.0 de lectura de WeChat" que, sin su conocimiento, el software seguía automáticamente a los amigos de WeChat y abría los registros de lectura de forma predeterminada. El tribunal sostuvo que la lectura de información puede constituir un "retrato personal" del usuario. En la era digital, los usuarios de la red deben disfrutar de la libertad de establecer de forma independiente una "personalidad" informatizada a través de la gestión de la información personal, y también deben tener derecho a se niegan a establecer una "personalidad" de informatización de la libertad, y la premisa del ejercicio de esta libertad es que el usuario conozca clara e inequívocamente esta libertad.
Los veredictos de estos dos casos también se han convertido en casos típicos después de la promulgación del "Código Civil de la República Popular China", que incorpora la protección de los derechos e intereses de información personal de los ciudadanos en la era de Internet por la ley civil.
Coincidentemente, el 29 de julio, hora local, los directores ejecutivos de los cuatro gigantes tecnológicos estadounidenses Google, Amazon, Facebook y Apple experimentaron más de cinco horas de "maratón de interrogatorios" en la audiencia antimonopolio de la Cámara de Representantes de EE. UU. ese día.
Entre ellos, el CEO de Amazon, Bezos, admitió en el acto que puede haber abuso de los datos de los usuarios dentro de Amazon. "Lo que puedo decirles es que Amazon tiene una política que prohíbe el uso de datos específicos de comerciantes para ayudar al negocio de marcas privadas de Amazon, pero no puedo garantizar que ninguno de nuestros empleados haya violado esa política".
Derecho civil: la información personal está protegida por la ley
El 28 de mayo de 2020, la tercera sesión de la Decimotercera Asamblea Popular Nacional aprobó el sexto capítulo del cuarto capítulo del "Código Civil de la República Popular China", que se publicó oficialmente el 1 de junio. Los derechos de privacidad y la información personal se estipula la protección de los sujetos civiles. Éstos incluyen:
Artículo 1034 Los datos personales de las personas naturales estarán protegidos por la ley.
La información personal es una variedad de información registrada electrónicamente o de otras maneras que puede identificar a una persona física específica sola o en combinación con otra información, incluido el nombre de la persona física, fecha de nacimiento, número de identificación, información biométrica, dirección, número de teléfono, correo electrónico domicilio, datos de salud, datos de paradero, etc.
Para la información privada en datos personales, se aplicarán las disposiciones pertinentes sobre privacidad, si no hay disposición, se aplicarán las disposiciones pertinentes sobre protección de datos personales.
Artículo Mil Treinta y Cinco El tratamiento de los datos personales se ajustará a los principios de licitud, justificación y necesidad, no será excesivamente tratado y deberá cumplir con las siguientes condiciones:
(1) Obtener el consentimiento de la persona física o de su tutor, a menos que las leyes y los reglamentos administrativos dispongan lo contrario;
(2) Divulgación de reglas para el manejo de información;
(3) Expresar el propósito, método y alcance del procesamiento de la información;
(4) No violar las disposiciones de las leyes y reglamentos administrativos y el acuerdo de ambas partes.
El procesamiento de información personal incluye la recopilación, el almacenamiento, el uso, el procesamiento, la transmisión, el suministro, la divulgación, etc. de información personal.
Modelo de Negocio: Realización de Datos de Usuario
Los principales problemas expuestos por los gigantes de Internet en el país y en el extranjero en términos de datos de usuario son una expresión concentrada de la esencia del actual modelo comercial de Internet.
En la Internet actual, todos los usuarios existen en forma de datos. Sus acciones, palabras, acciones, sentimientos y pensamientos se convierten en filas de datos, que las empresas de Internet recopilan de varias maneras. Se almacenan, analizan y luego aplican. y luego convertido en valor comercial, y convertido directa o indirectamente en los ingresos de las empresas de Internet.
Al utilizar los datos de información personal de los usuarios, las empresas de Internet pueden utilizarlos para mejorar la eficiencia de la producción interna, la eficiencia operativa y los niveles de productos y servicios. Por supuesto, también utilizarán los retratos de los usuarios para llevar a cabo un marketing y una gestión personalizados para los usuarios a fin de mejorar las tasas de conversión de usuarios y repeticiones tasa de compra. En el caso de Douyin, el caso de lectura de WeChat y la confesión del CEO de Amazon, este modelo se utiliza para obtener datos de los usuarios.
Externamente, los datos pueden enviarse al mercado a través de diferentes formas de empaquetado, proporcionarse a clientes o socios y venderse como productos básicos para construir directamente un modelo comercial.
El incidente de Facebook Cambridge Analytica que estalló en marzo de 2018 es un representante típico de este método de monetización de datos: Cambridge Analytica robó los datos privados de hasta 87 millones de usuarios a través de Facebook y la empresa brindó servicios de consultoría para la campaña de Trump. Aunque se le llama "robar" de nombre, Facebook objetivamente no protege los datos del usuario como debería e indirectamente obtiene beneficios, de hecho, no es diferente de vender datos externamente con fines de lucro.
Al final, Facebook llegó a un acuerdo de conciliación con la Comisión Federal de Comercio de EE. UU., y el monto del acuerdo fue de 5 mil millones de dólares estadounidenses.
Red de próxima generación: el núcleo es el precio de liquidez de datos
En términos generales, los operadores humanos de conexión de redes sociales han experimentado tres generaciones de desarrollo:
La primera generación es la red, cotizada por energía porque proporciona energía.
La segunda generación son los operadores de red, como China Mobile, que se basan en precios de comunicación y brindan servicios de conexión de comunicación.
La tercera generación son los proveedores de servicios de computación en la nube, como Alibaba Cloud, que integra de manera centralizada la computación, la red y el almacenamiento de datos, y brinda servicios de computación y almacenamiento basados en precios de computación.
Los operadores se han convertido en la tercera generación, que es la era actual. La contradicción entre el modelo comercial de los gigantes de la red que se basan en la monetización de datos y la protección legal de la información del usuario y la privacidad de los datos es cada vez más prominente. Este problema debe ser resuelto por los operadores de cuarta generación basados en la informática de privacidad + tecnología blockchain, y su modelo de precios se basa en la liquidez de los datos. Los operadores de cuarta generación deben y deben lograr dos objetivos: primero, las empresas deben obtener el permiso de cada usuario para usar los datos; segundo, los beneficios obtenidos del uso de los datos deben compartirse con los usuarios.
Entre ellos, el primer objetivo se logra principalmente a través de la legislación. Nos complace ver que la adopción y publicación de la Ley Civil, así como el surgimiento de casos relevantes basados en la protección de los derechos e intereses de información personal basados en la Civil, han sentado una base preliminar para ello.
El segundo objetivo se basará en las dos tecnologías emergentes de informática de privacidad + cadena de bloques.La informática de privacidad garantizará la protección de la privacidad de los datos cuando se aplique, y creará un modelo de precios y circulación de datos de forma legal y compatible. La cadena de bloques se utiliza para la confirmación final y la liquidación de transacciones de datos. La última visión que PlatON quiere lograr es una red de servicio de computación en la nube descentralizada, de alto rendimiento, escalable y respetuosa con la privacidad de próxima generación.
Con este enfoque doble, la industria de Internet puede continuar desarrollándose y prosperando bajo los requisitos del cumplimiento legal, y la sociedad humana también puede hacer grandes avances en la era totalmente digital, permitiendo que la vida humana y los niveles de producción alcancen una vez más un salto cualitativo.
Tags:
Esta mañana, escuché que YAM, un pollo picante, apareció nuevamente en el campo Defi. No pude evitar querer probarlo. Después de leer las noticias en la mañana.
En el mundo de blockchain, 2020 puede llamarse el año de DeFi sin ningún accidente.DeFi son actualmente los dos proyectos más populares.
Desde que Compound lanzó la "minería de liquidez" a mediados de junio, su token de gobernanza COMP ha brindado a los usuarios incentivos más de 6 veces el plan original. Estimulado por COMP.
Prólogo: El 30 de julio, el Tribunal de Internet de Beijing emitió un veredicto afirmando que las dos aplicaciones, Douyin y WeChat Reading.
Facebook acaba de anunciar el establecimiento de una nueva división, Facebook Financial.
La primera plataforma de recopilación de evidencia electrónica blockchain de supervisión de mercado del país: la "Supervisión y seguro de la ciudad" de la Oficina de Supervisión del Mercado Provincial de Zhejiang se l.
El Departamento de Servicios Financieros (DFS) del Estado de Nueva York publicó una lista verde el 3 de agosto que incluye 10 criptomonedas para custodia y ocho para comercio.