Líquido!Guardando a segurança da informação das pessoas (meios de subsistência do povo)
Informações antpersonais são uma série de crimes ilegais, como fraude de telecomunicações, extorsão, cartão de crédito roubado, cobrança ilegal de dívidas, contas registradas maliciosas etc., que podem ser chamadas de "fonte de centenas de pecados".
Emendas da lei criminal, leis gerais do direito civil, lei de segurança de rede, lei de proteção dos direitos do consumidor, lei de comércio de comércio, lei de publicidade etc. está todos protegendo informações pessoais.A segurança pública e outros departamentos continuaram realizando ações especiais de "redes líquidas".
As massas devem estar vigilantes, estabelecer a conscientização da segurança da informação, lidar adequadamente com as contas, pedidos de correio e não digitalizam a rede, digitalizam o código, clique no site, software etc.
Na era da Internet, as pessoas desfrutam das muitas conveniência trazidas por "big data", mas, ao mesmo tempo, também se descobre que mais e mais informações pessoais se enquadram nas mãos de outras pessoas e são usadas para lucro.Como o vazamento de informações pessoais na internet?Como compensar "brechas" de segurança da informação?O repórter entrevistou recentemente alguns profissionais da frente de segurança pública, ouvindo a história da operação "líquida líquida", expondo as táticas dos criminosos, lembrando que você aperta a série de segurança da informação pessoal.
Informações pessoais vazaram e o chamado popular para governança era alto
resutado loteria caixa
Muitas pessoas têm essas experiências: assim que a criança nascer, o telefone em casa será explodido pela Yueyue Company e pelo Pen Pen Workshop; ;
Diante de um "serviço personalizado" tão preciso, algumas pessoas lamentavam a maravilhosa internet, e algumas pessoas estavam desconfortáveis: quem é você?O que você está fazendo?Como você conhece essas informações?
Há pouco tempo, o Sr. Sun of Xinchang, Zhejiang caiu em água amarga para os repórteres."Comprei uma casa, recebi a chave no dia seguinte e a chamada de vendas surgiu. Às vezes eu poderia pegar mais de 10 por dia." e infeliz."A outra parte pode dizer com precisão o nome, as informações de imóveis e empréstimos, como você sabe tão detalhado? O que você quer fazer?
A Sra. Yu na mesma comunidade também tem encontros semelhantes."Quando pretendo comprar os materiais de decoração, eles ligam para vender os materiais; o ar condicionado é o ar condicionado e o ar condicionado é chamado novamente. Por que o progresso da construção está claro?"
resutado loteria caixa
Os problemas que Sun e Yu encontraram vazaram e violaram informações pessoais.Hoje, desde as informações mais básicas da identidade até a educação, emprego, assistência médica, finanças e viagens, existem muitos tipos de informações pessoais.Algumas gangues criminosas até usam meios técnicos para "pesquisas e julgamentos abrangentes" e "retrato preciso" para as vítimas, analisar hábitos comportamentais e necessidades potenciais e implementar violações direcionadas.Na opinião de Zhong Zhong, vice -diretor do Departamento de Segurança de Rede do Ministério da Segurança Pública, na era do Big Data, a violação de informações pessoais dos cidadãos se tornou um novo tipo de crime com crescimento relativamente rápido, maiores danos, e altas demandas das massas para reprimir a governança.
Realizar operações especiais de "rede de rede" e aproveitar muitos casos importantes de casos
Focando o crime de violar as informações pessoais dos cidadãos, o partido e o país fizeram uma série de requisitos de implantação.Atualmente, 32 Centros Anti -Fraud provinciais e 316 prefeitura foram estabelecidos em todo o país.Especialmente desde 2018, o Ministério da Segurança Pública e outros departamentos continuaram realizando ações especiais para combater a rede de segurança da informação pessoal dos cidadãos e convém sobre muitos casos principais.
De acordo com Zhong Zhong, a partir dos casos investigados, o "fantasma interior" adere ao roubado e conluio internamente e fora é um motivo importante para o vazamento das informações pessoais dos cidadãos.
Em novembro de 2018, depois de receber o relatório de Sun e Sra. Yu, os órgãos de segurança pública de Xinchang rapidamente investigaram e prenderam Yuan e Li, os chefes de várias empresas de decoração.Eles explicaram que essas informações foram compradas das empresas de vendas e imóveis da comunidade.
Coincidentemente, em 2018, os órgãos de segurança pública de Jiangsu Changzhou seguiram as chamadas de vendas suspeitas de alta frequência local, cavaram uma rede de comércio de mercado negro de informações pessoais e capturou 48 "fantasmas internos" e 82 intermediários.Tomando Zhou Moumou como exemplo, ele era um funcionário de uma empresa de cobrança de dívidas em Hunan. Changsha, Hunan se uniu.Desde então, quando a empresa de cobrança de dívidas precisa das informações de crédito da dívida, ele pediu ao banco que "fantasmas internos" verifique o preço de duzentos ou trezentos yuan; Ele entrou em contato com o operador de telecomunicações "Inner Ghost", uma informação de posicionamento se dá 200 yuan e ele vende por cerca de 100 yuan.
Entre os casos apreendidos, também há um tipo de situação que é mais proeminente -alguns hackers usam vulnerabilidades técnicas de sites e aplicativos para adotar métodos técnicos, como cavalos de trojan, infecções por vírus e bibliotecas para obter ilegalmente informações pessoais dos cidadãos.
De março a abril de 2017, muitas empresas de correio em Huai'an, Jiangsu, foram invadidas ilegalmente e os dados de informações do cidadão são obtidos ilegalmente.O Ministério da Segurança Pública foi listada e supervisionou o caso, e a polícia local cavou uma investigação completa, que durou quase 1 ano.
"Descobrimos que existe um conjunto anormal de endereços IP no fundo da empresa expressa, que aponta para os três locais de Xangai, Foshan, Guangdong e Hubei, e finalmente trancam a gangue criminal no lugar escondido de Xiaogan em um Casa comum. "Segundo Jun, depois de cinco dias e noites de agachamento, a polícia descobriu que quatro homens suspeitos em uma certa casa ao lado da unidade estavam sempre trabalhando no dia e uma noite leves.Aconteceu que eles estavam invadindo o site oficial da empresa Courier.O caso final foi detectado com sucesso e apreendeu mais de 300g de informações sobre a cidadania, quase 100 milhões.
A cadeia de crimes é estendida e os meios são diversos, e novos desafios são apresentados para reprimir os crimes
resutado loteria caixa
A aquisição ilegal de informações pessoais é apenas o primeiro passo para obter benefícios e crimes ilegais. Informações pessoais dos cidadãos.Nesse caso, quebrado pela segurança pública de Huai'an em Jiangsu, o comprador é principalmente uma empresa de distribuição por telefone ou on -line envolvida nas vendas de produtos de "três inúmeros"."Os produtos de saúde são os lances mais altos. Uma informação com o nome dos idosos e o número de telefone celular é de cerca de 1 yuan".
Durante a entrevista, muitos policiais apontaram que a violação de informações pessoais dos cidadãos é uma série de fontes de crimes ilegais, como fraude de telecomunicações, extorsão, cartões de crédito roubados, cobrança ilegal de dívidas, contas registradas maliciosas etc. "" ".
Um policial de grama em Guangdong conversou com os repórteres sobre sua experiência pessoal: quando ele era criança, ele morava no campo."Mais tarde, houve grupos e estações pseudo -base. Essas pessoas simplesmente esperavam que as vítimas 'se conectassem'. Senti profundamente que a segurança da informação pessoal era cada vez mais importante através da investigação de casos. Quanto mais detalhado, maior a taxa de sucesso de fraude.
No início de 2018, o Corpo de Investigação Econômica do Departamento de Segurança Pública de Xangai também notificou um caso de cartões de crédito roubados.As gangues criminais, lideradas por Xu, Duan e outras pessoas, usam informações pessoais ilegais obtidas, digitalizam hackers de código, atacam bancos de dados da plataforma de pagamento móvel, obtendo ilegalmente números de conta dos usuários da plataforma, login, senhas de pagamento e depois efetuar login no celular canal de pagamento O aplicativo móvel, comprando cartões de recarga, como online, e outros produtos eases -monete os produtos; Código de pagamento para concluir o pincel roubado, transferir os fundos do cartão de crédito da vítima para a máquina POS para a máquina POS no cartão de liquidação e depois sacar.
Xu Qin, a polícia do Corpo de Investigação Econômica do Departamento de Segurança Pública de Xangai, apresentou que essas contas de pagamento móvel estão vinculadas a cartões bancários, e os criminosos obtiveram informações como contas e senhas de plataformas móveis, o que equivale ao controle do banco de pessoas cartões e cartões de crédito."Às vezes, o cartão ainda está nos bolsos das vítimas, e os fundos são perversos. Com alguns meios científicos e tecnológicos, a cadeia criminal é prolongada, os meios criminais são diversificados e novos desafios serão apresentados para reprimir a governança. "
Lutando contra a defesa, por muito tempo, trabalhe juntos para criar paredes de proteção contra segurança da informação
Nos últimos anos, tem sido um trabalho duro e realidade em vários departamentos e se esforça para construir o muro de proteção de informações pessoais de um cidadão.
Em termos de construção institucional, as emendas ao direito penal (7) acrescentaram "o crime de venda, fornecendo ilegalmente informações pessoais dos cidadãos" e "aquisição ilegal de informações pessoais dos cidadãos" e mesclou as duas acusações acima para "invadir cidadãos Para violar os cidadãos o "crime de informações pessoais" e, em seguida, aos "dois máximos" para anunciar a "explicação de várias questões sobre casos criminais de informações criminais de cidadãos", a proteção judicial da segurança da informação do cidadão está constantemente melhorando.Além disso, também existem regulamentos relevantes, como os princípios gerais do direito civil, a lei de segurança cibernética, a lei de proteção dos direitos do consumidor, a lei do comércio de comércio e a lei de publicidade. que impediu muito os criminosos.
"As leis e regulamentos existentes tiveram um grande papel na proteção de informações pessoais, mas são principalmente as normas de punição final e adiamento do adiamento. Sun Xianzhong disse que, através da formulação de leis de proteção de informações pessoais, deve esclarecer ainda mais uma série de questões fundamentais, como a proteção de informações pessoais, sistemas regulatórios e os direitos e obrigações do possuidor de informações e cidadãos individuais, e melhorar o design de nível superior da rede de proteção de segurança da informação.Entende -se que, com base nas necessidades da situação, a lei de proteção de informações pessoais foi incluída no plano legislativo de 5 anos do Comitê Permanente do 13º Congresso Popular Nacional.
Em termos de reprimir crimes, a ação "líquida líquida" continuou a se aprofundar.Em 22 de janeiro, o Ministério da Segurança Pública realizou um resumo especial da operação da ação especial "net.com 2018" e a reunião de implantação de ação especial "net.com 2019", exigindo órgãos de segurança pública em todos os níveis para continuar a reprimir gravemente Sobre informações pessoais do cidadão e dano de hackers de acordo com a lei.
Em termos de supervisão diária, a conscientização da segurança da informação dos departamentos administrativos é continuamente aprimorada.O sistema financeiro também adotou medidas como lembretes anormais e pagamento de emergência para proteger as massas contra perdas.
O fortalecimento das responsabilidades corporativas também é a chave para proteger a segurança da informação dos cidadãos.As pessoas geralmente precisam registrar contas e preencher os formulários. Essência"As empresas não cumprem a responsabilidade pela proteção de segurança. Coleta excessiva e até mesmo abuso e venda de informações causarão ameaças sérias aos interesses das massas". Quatro departamentos divulgaram conjuntamente o "Desenvolvimento da App Illegal Collection e Use Individadores. O anúncio da governança especial de informações" proíbe claramente as operações ilegais mencionadas acima e alcança "que coletaram e quem é responsável" que a coleta de informações deve obter o conhecimento e o consentimento do usuário com antecedência.
O público em geral é o proprietário da informação e o primeiro guardião da segurança da informação.Nos últimos anos, as concessionárias de informações foram ao campo ou adquiriram uma cópia dos cartões de identificação em larga escala on -line e depois a venderam por dezenas de Yuan e centenas de Yuan.Existem também alguns supermercados em nome da promoção de commodities, coleta e venda de informações.Durante a entrevista, o repórter ouviu uma coisa.Um comitê de bairro comunitário em Jinzhou, Liaoning tem um membro da equipe que afirma ser uma "agência de orientação municipal de saúde", dizendo que estabelecerá um arquivo de saúde para os idosos e espera que a comunidade forneça uma lista.A equipe do Comitê de Bairro da Comunidade atendeu aos requisitos do primeiro sem verificação.Posteriormente, os idosos da comunidade receberam uma ligação das vendas de produtos de saúde e alguns foram enganados.
Nesse sentido, os órgãos de segurança pública exigem o público em geral para estabelecer a conscientização sobre segurança da informação. Eles devem estar vigilantes.Depois que o vazamento de informações ocorrer ou encontrar uma coleta de informações suspeitas, relate o caso em tempo hábil para ajudar a lidar com o caso para construir a parede de proteção de segurança da informação juntos.
(Quadrinhos no texto da imagem China)
resutado loteria caixa
Estender a leitura
Essas "linhas vermelhas" não podem ser pisadas!
Caso 1: "Ghost interior" roubou informações pessoais para violar a lei criminal
Han Mou, um funcionário dos Centros de Controle e Prevenção de Doenças de Xangai, usou a conveniência de sua posição para roubar os recém -nascidos e vendeu -o para Zhang Moumou em outro setor e depois revendeu Zhang Moumou para Fan Moumou.Até o incidente, três pessoas obtiveram mais de 300.000 informações ilegalmente.Em 2017, o novo tribunal distrital de Xangai Pudong condenou Han e outros a sete meses a três meses de prisão por infringir as informações pessoais do cidadão.
Dica: alteração ao direito penal (9) estipula: "Violação dos regulamentos estaduais relevantes, vender ou fornecer informações pessoais dos cidadãos com informações pessoais. Se as circunstâncias forem sérias, elas serão presas ou detidas por menos de três anos e eles será punido ou solteiro.
Caso 2: as informações pessoais roubadas da empresa não podem ser isentas
A Zhang, uma empresa de consultoria educacional no condado de Mei, Shaanxi, usou trabalho para facilitar o uso de informações pessoais para os alunos usá -las para suas empresas recém -estabelecidas.Atualmente, a polícia preservou as informações pessoais desses cidadãos e, ao mesmo tempo, de acordo com as disposições relevantes da Lei de Segurança Cibernética, a empresa tem 20.000 yuan em multas administrativas.
DICA: As regras gerais do direito civil estipulam: "Qualquer organização ou indivíduo precisa obter informações pessoais de outras pessoas devem obter e garantir a segurança da informação de acordo com a lei. Não deve coletar, usar, processar, processar e transmitir ilegalmente informações pessoais de outros e não deve comprar e vender ilegalmente, fornecer ou divulgar informações pessoais de outras pessoas. informação para outros.
resutado loteria caixa
(Qiu Chaoyi resolvido)
Zhang Yang
Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:
Telefone: 0086-10-8805-0795
Email: portuguese@9099.com