¿Cuáles son los riesgos legales del pago en línea?
Los principales riesgos incluyen: filtración de información personal; phishing o implantación de caballos de Troya; filtración de contraseñas porque la contraseña es demasiado simple o tiene características de pago manipuladas; , etc.
1. Filtración de información personal: La filtración de información personal es como tirarle la llave de tu casa a un ladrón. Él puede entrar en tu casa y robar en cualquier momento cuando tú no estés. Hay dos tipos de filtración de información personal. Uno se debe a la violación de los sistemas de sitios web individuales, lo que resulta en la filtración de información personal confidencial almacenada en el sistema, causando pérdidas financieras a la persona filtrada. El otro se debe a la negligencia del usuario o al engaño, lo que resulta en que otros obtengan ilegalmente su cuenta, contraseña o código de verificación del teléfono móvil y otra información.
2. Ser phishing o implantarse caballos de Troya: los delincuentes utilizarán sitios web falsos, páginas de pago de comercio electrónico falsas y otras formas de "phishing" para aprovechar la escasa conciencia de la seguridad de la red que tenemos la mayoría de nosotros. y realizar pagos falsos. La página roba la información bancaria en línea de los clientes. El robo de caballos de Troya se produce cuando los delincuentes roban nuestros certificados de archivos o roban números de cuentas bancarias en línea y contraseñas a través de programas de caballos de Troya y otros medios tecnológicos de red.
3. Las contraseñas de las tarjetas establecidas por algunas personas son demasiado simples y en realidad no desempeñan un papel protector. Los delincuentes pueden robarlas o adivinarlas fácilmente, y la cuenta puede ser robada en línea.
4. En ausencia de las precauciones de seguridad necesarias, los atacantes pueden modificar los datos de pago transmitidos a través de Internet. Por ejemplo, los atacantes pueden modificar nuestro número de tarjeta bancaria de pago, modificar el monto del pago, modificar el número de cuenta del beneficiario, etc., para obtener ganancias y crear eventos de pago en Internet.
5. El pago en línea es un proceso de transferencia de fondos desde la cuenta del pagador a la cuenta del beneficiario a través del servicio de liquidación en línea proporcionado por un banco comercial. En el caso de las operaciones de transferencia de fondos, si el ordenante se niega a emitir una orden de transferencia de fondos, el banco comercial estará en una situación pasiva; en el caso de las operaciones de transferencia de fondos, si el banco comercial niega la operación de transferencia de fondos, el beneficiario estará en una posición desventajosa.
El pago online en mi país es generalmente seguro. La proporción de usuarios con cuentas de pago online que han encontrado problemas de seguridad es menos de 5 entre 10.000. Pero si podemos formar buenos hábitos de uso y realizar operaciones científicas y razonables, podremos utilizar el pago en línea con confianza. En particular, los bancos y las instituciones de pago de mi país otorgan gran importancia a la seguridad de los pagos en línea desde la perspectiva de desarrollar mercados y ganarse a los consumidores, y han adoptado herramientas de seguridad de pagos y medidas de apoyo que están sincronizadas con el mundo. medidas de garantía. Además, la represión de mi país contra las actividades delictivas en los pagos en línea sigue aumentando. Todo ello nos ha hecho confiar en el pago online, lo que facilita enormemente el día a día.
Base jurídica:
"Ley de Protección de Información Personal de la República Popular China"
Artículo 38
Personal Si es un procesador de información realmente necesita proporcionar información personal fuera del territorio de la República Popular China debido a necesidades comerciales, deberá cumplir una de las siguientes condiciones:
(1) De conformidad con lo dispuesto en el artículo 40 de esta Ley Pasar la evaluación de seguridad organizada por el departamento nacional de ciberseguridad e informatización;
(2) Realizar la certificación de protección de información personal por parte de una organización profesional de acuerdo con las regulaciones del departamento nacional de ciberseguridad e informatización;
(3) De acuerdo con el departamento nacional de ciberseguridad e informatización. El contrato estándar formulado por el departamento se concluye con el destinatario en el extranjero para estipular los derechos y obligaciones de ambas partes;
(4) Otras condiciones estipuladas por leyes, reglamentos administrativos o el departamento nacional de ciberseguridad e informatización.
Si los tratados o acuerdos internacionales celebrados o a los que se ha adherido la República Popular China o la República Popular China estipulan las condiciones para proporcionar información personal fuera del territorio de la República Popular China, se podrán seguir dichas disposiciones. .
Los procesadores de información personal tomarán las medidas necesarias para garantizar que las actividades de los destinatarios en el extranjero que procesan información personal cumplan con los estándares de protección de información personal estipulados en esta Ley.
Artículo 51
Los procesadores de información personal deberán, según el propósito del procesamiento de información personal, los métodos de procesamiento, los tipos de información personal, el impacto en los derechos e intereses personales, y los posibles riesgos de seguridad, etc. ., y tomar las siguientes medidas para garantizar que las actividades de procesamiento de información personal cumplan con las leyes y regulaciones administrativas, y para evitar el acceso no autorizado y la fuga, manipulación y pérdida de información personal:
(1) Desarrollar una gestión interna sistemas y procedimientos operativos;
(2) Implementar la gestión clasificada de información personal;
(3) Tomar el correspondiente cifrado, desidentificación y otras medidas técnicas de seguridad;
( 4) Determinar razonablemente la autoridad operativa para el procesamiento de información personal y brindar educación y capacitación en seguridad a los empleados de manera regular.
(5) Desarrollar y organizar la implementación de planes de contingencia para la seguridad de la información personal; incidentes;
(6) Otras medidas previstas por las leyes y reglamentos administrativos.
Artículo 57
En caso de que se filtre, altere o pierda información personal, el procesador de información personal deberá tomar medidas correctivas de inmediato y notificar a quienes desempeñan responsabilidades de protección de información personal. departamentos e individuos. La notificación incluirá las siguientes materias:
(1) El tipo de información, motivos y posible daño causado o posible fuga, manipulación o pérdida de información personal
(2) Personal; información Las medidas correctivas tomadas por el procesador y las medidas que las personas pueden tomar para mitigar el daño;
(3) Información de contacto del procesador de información personal.
Si el procesador de información personal toma medidas que pueden evitar efectivamente el daño causado por la fuga, manipulación o pérdida de información, el procesador de información personal no necesita notificar al individuo si el departamento que desempeña las funciones de protección de información personal cree; que se pueda causar daño, el procesador de información personal tiene el derecho de exigir a los procesadores de información personal que notifiquen a las personas.
Artículo 58
Los encargados del tratamiento de información personal que proporcionen importantes servicios de plataformas de Internet, un gran número de usuarios y tipos de negocios complejos deberán cumplir las siguientes obligaciones:
( 1) Establecer y mejorar el sistema de cumplimiento de la protección de la información personal de acuerdo con las regulaciones nacionales, y establecer una agencia independiente compuesta principalmente por miembros externos para supervisar la protección de la información personal;
(2) Seguir los principios de apertura , equidad e imparcialidad En principio, formular reglas de plataforma para aclarar los estándares para el procesamiento de información personal por parte de proveedores de productos o servicios en la plataforma y las obligaciones de proteger la información personal;
(3) Para lidiar con esos en la plataforma que violen gravemente las leyes y regulaciones administrativas en el manejo de información personal, los proveedores de productos o servicios dejarán de brindar servicios;
(4) Publicar periódicamente informes de responsabilidad social sobre la protección de la información personal y aceptar la supervisión social.
"Ley de Ciberseguridad de la República Popular China"
Artículo 3
El Estado pone igual énfasis en la seguridad de la red y el desarrollo de la informatización, y sigue la activa uso, de acuerdo con los principios de desarrollo científico, gestión de acuerdo con la ley y garantía de seguridad, promovemos la construcción e interconexión de infraestructura de red, fomentamos la innovación y aplicación de tecnología de red, apoyamos la capacitación de talentos de seguridad de red, establecemos y mejoramos la seguridad de red. garantizar los sistemas y mejorar las capacidades de protección de la seguridad de la red.
Artículo 7
El Estado lleva a cabo activamente intercambios y cooperación internacionales en la gobernanza del ciberespacio, la investigación y el desarrollo de tecnología de redes y la formulación de normas, y la lucha contra los delitos en redes, a fin de promover el establecimiento de una sociedad pacífica, segura y abierta, un ciberespacio cooperativo y establecer un sistema de cibergobernanza multilateral, democrático y transparente.
Artículo 8
El departamento nacional de ciberseguridad e informatización es responsable de la coordinación general del trabajo de seguridad de la red y el trabajo relacionado de supervisión y gestión. El departamento de telecomunicaciones del Consejo de Estado, el departamento de seguridad pública y otros organismos pertinentes serán responsables de la protección, supervisión y gestión de la seguridad de la red en el ámbito de sus respectivas responsabilidades de conformidad con las disposiciones de esta Ley y las leyes y reglamentos administrativos pertinentes.
Las responsabilidades de protección y supervisión y gestión de la seguridad de la red de los departamentos pertinentes de los gobiernos populares locales a nivel de condado o superior se determinarán de acuerdo con las regulaciones nacionales pertinentes.
Artículo 9
Los operadores de red deben cumplir las leyes y reglamentos administrativos, respetar la ética social, respetar la ética empresarial, ser honestos y dignos de confianza y cumplir con las obligaciones de protección de la seguridad de la red al realizar negocios y actividades de servicio. Aceptar la supervisión del gobierno y de la sociedad y asumir responsabilidades sociales.
Artículo 10
Para construir y operar una red o prestar servicios a través de la red, se tomarán las medidas técnicas y demás medidas necesarias de conformidad con lo dispuesto en las leyes, reglamentos administrativos y las requisitos obligatorios de los estándares nacionales, garantizar la seguridad de la red y el funcionamiento estable, responder eficazmente a los incidentes de seguridad de la red, prevenir actividades ilegales y delictivas de la red y mantener la integridad, confidencialidad y disponibilidad de los datos de la red.
Artículo 11
De acuerdo con los estatutos, las organizaciones industriales relacionadas con las redes fortalecerán la autodisciplina de la industria, formularán códigos de conducta de seguridad de la red, guiarán a los miembros para fortalecer la protección de la seguridad de la red y mejorarán niveles de protección de seguridad de la red y promover un desarrollo saludable de la industria.
Artículo 21
El Estado implementará un sistema de protección del nivel de seguridad de la red. Los operadores de red deberán, de acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red, cumplir con las siguientes obligaciones de protección de seguridad para proteger la red de interferencias, destrucción o acceso no autorizado, y para evitar que los datos de la red sean filtrados, robados o manipulados:
(1) Formular sistemas de gestión de seguridad interna y procedimientos operativos, identificar a la persona a cargo de la seguridad de la red e implementar responsabilidades de protección de la seguridad de la red (2) Tomar medidas para prevenir virus informáticos, ataques a la red, intrusiones en la red y; otros comportamientos que pongan en peligro la seguridad de la red Medidas técnicas;
(3) Tomar medidas técnicas para monitorear y registrar el estado operativo de la red y los eventos de seguridad de la red, y conservar los registros de red relevantes durante no menos de seis meses de acuerdo con las regulaciones;
(4) Tomar medidas tales como clasificación de datos, copia de seguridad y cifrado de datos importantes;
(5) Otras obligaciones estipuladas en leyes y reglamentos administrativos.