网络运营者禁泄露个人信息 网络安全法明年施行

简介:

十二届全国人大常委会第二十四次会议7日上午经表决,通过了《中华人民共和国网络安全法》。这是我国网络领域的基础性法律,明确加强对个人信息保护,打击网络诈骗。该法自2017年6月1日起施行。三审稿特别增加了惩治网络诈骗的有关规定。今年以来,徐玉玉案等一系列电信网络诈骗案引发社会广泛关注。网络安全法如何从立法层面上回应公众关切,遏制网络诈骗的蔓延?记者采访了权威专家。

先后经过三次审议

据了解,网络安全法的出台先后经过了全国人大常委会的三次审议。2015年6月,十二届全国人大常委会第十五次会议对网络安全法草案进行了首次审议。今年6月,十二届全国人大常委会第二十一次会议对网络安全法草案进行了第二次审议。此次召开的十二届全国人大常委会第二十四次会议又进行了第三次审议。11月7日,会议以154票赞成、1票弃权,表决通过了网络安全法。

明确网络空间主权原则

全国人大常委会法工委经济法室副主任杨合庆在当日举行的新闻发布会上介绍,网络安全法共有7章79条,内容上有6方面突出亮点:第一,明确了网络空间主权的原则;第二,明确了网络产品和服务提供者的安全义务;第三,明确了网络运营者的安全义务;第四,进一步完善了个人信息保护规则;第五,建立了关键信息基础设施安全保护制度;第六,确立了关键信息基础设施重要数据跨境传输的规则。

不得非法出售个人信息

对当前我国网络安全方面存在的热点难点问题,该法都有明确规定。针对个人信息泄露问题,网络安全法规定:网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;网络运营者不得泄露、篡改、毁损其收集的个人信息;任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。并规定了相应法律责任。

针对网络诈骗多发态势,网络安全法规定,任何个人和组织不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。并规定了相应法律责任。

此外,网络安全法在关键信息基础设施的运行安全、建立网络安全监测预警与应急处置制度等方面都作出了明确规定。

■四大焦点

“四大重拳”遏制网络诈骗

焦点1

如何规范个人信息收集行为?保护用户权益并确立边界

法律规定

网络安全法第四十条规定,网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

背景

中国互联网协会发布的《2016中国网民权益保护调查报告》显示,从2015年下半年到今年上半年的一年间,我国网民因诈骗信息、个人信息泄露等遭受的经济损失高达915亿元,人均133元。

“网络诈骗的源头,首先是收集个人信息门槛很低。”北京数字认证股份有限公司总经理詹榜华认为,网上购物、发邮件、买房、求学等行为会不经意“出卖”自己的姓名、身份证号、电话、住址等个人信息。网络诈骗的发生,一般会经历个人信息被收集、遭泄露、被买卖、最后被不法分子实施诈骗等环节。

专家解读

中国社科院法学所研究员周汉华说,新出台的网络安全法强调网络运营者要对收集的用户信息严格保密。“一定程度上确定了‘被遗忘权’,也就是说网络运营者收集了我的信息,我有权要求他删除或者是更正,这是很大的一个进步。”

中国信息安全研究院副院长左晓栋说,法律中的一个亮点是强调了收集个人信息的边界,“不得收集与其提供的服务无关的个人信息”,比如地图导航软件需要用户的地理位置,这是功能性要求,可以满足;但如果要用户提供姓名和身份证号,就属于不必要了。

焦点2

如何斩断信息买卖利益链?未经同意提供、出售个人信息违法

法律规定

第四十二条规定,网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。

第四十四条规定,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

背景

11月6日,记者通过聊天软件添加了网名叫“信息”的网友,他的个人签名里写着“出售全国孕妇、新生儿联系方式,线上线下销售利器,详谈”。记者提出购买一些新生儿的信息,“信息”表示,自己有几十万条此类信息,新生儿信息包含生日和家长电话,北京地区的一块钱一条,济南市五毛钱一条。

专家解读

“有利可图,有买就有卖,要堵住这个漏洞,只能依靠法律。”左晓栋认为,网络安全法对个人信息保护提出了专业的要求,加大了保护力度。作为一个上位法,有助于今后制定相关管理条例和实施细则。

周汉华表示,针对徐玉玉案这类典型的电信网络诈骗案件,草案在三审时加入了不得设立用于实施诈骗等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗等内容。

焦点3

个人信息泄露如何补救?运营者要告知并报告

法律规定

第四十二条规定,网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

背景

刚登记房屋业主信息,各种租房、装修等电话随即而至;网上平台购买机票、商品,下单付款后就收到改签、取消等诈骗短信。各类网络电信骚扰、诈骗,令人不堪其扰,防不胜防。

各类网络诈骗,尤其是精准诈骗,源头都是个人信息泄露。山东大学生徐玉玉被骗猝死案件中,不法分子作案是攻击山东高考网上报名信息系统,植入木马病毒,盗取大量考生报名信息。

专家解读

中科院信息工程研究所副所长荆继武说,政府部门与市场机构一旦出现安全漏洞或者“内鬼”盗取,容易造成大量个人信息泄露。不少人在对个人信息已泄露毫不知情状态下,听到不法分子准确说出其姓名、住址等个人信息,就极易听信被骗。

周汉华等专家表示,网络安全法中首次明确个人信息数据泄露通知制度,使当前个人信息泄露无法彻底杜绝的情况下,能够通过告知可能受到影响的用户,增强用户对相关诈骗行为的警惕性。这也将倒逼相关机构提高网络安全防护能力,降低个人信息泄露风险。

焦点4

如何对网络诈骗溯源追责?重罚甚至吊销执照

法律规定

第六十四条规定,网络运营者、网络产品或者服务的提供者侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款;情节严重的,可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

背景

今年1至9月,全国公安机关共破获电信网络诈骗案件7.7万起,查处违法犯罪人员4.3万名,同比上升2.3倍,收缴赃款、赃物价值人民币23.4亿元,为群众避免损失47.5亿元。

一位基层公安办案人员介绍,网络电信诈骗犯罪成本低,团伙老板租一个小办公室,准备几台电话和电脑,花几百元买来个人资料,雇几个业务员,就能实施诈骗。在实践中,电信诈骗类案件常会出现涉案金额大、认定金额低的情况,难以做到罪刑相等。

专家解读

中国人民大学法学院教授刘俊海表示,网络安全法对哪些网络行为应当受到处罚进行了规范,尤其是强调了网络运营者等维护个人信息安全的“主体责任”,除了罚款,关闭网站、吊销执照的威慑力更大。

专家建议,目前涉及电信网络诈骗的个人信息保护等问题还分散于刑法等法规中,建议考虑出台个人信息保护法,根治电信网络诈骗。

本文转自d1net(转载)

相关文章
|
4天前
|
SQL 安全 网络安全
构筑网络长城:网络安全漏洞解析与防御策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。
|
5天前
|
安全 网络安全 量子技术
网络安全与信息安全:保护数字世界的锁与钥构建安全防线:云计算环境中的网络安全策略与实践
【4月更文挑战第29天】在数字化时代,数据成为了新的石油,而网络安全则是保护这些宝贵资源的防线。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性。通过对网络威胁的分析,我们揭示了安全漏洞的本质和它们如何被黑客利用。接着,文章详细解读了现代加密技术,包括对称加密、非对称加密和散列函数,并强调了量子计算对未来加密的潜在影响。最后,通过教育和技术实践的建议,我们强调了培养全民网络安全意识的必要性。 【4月更文挑战第29天】 在数字化转型的浪潮中,云计算作为支撑企业敏捷性与效率的关键基础设施,其安全性受到了前所未有的关注。本文深入探讨了云计算环境下所面临的独特安全挑战,并提出
|
3天前
|
存储 安全 算法
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第1天】在数字化时代,网络安全与信息安全已成为个人和企业面临的重大挑战。本文将探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过对这些关键领域的深入分析,我们旨在提供一系列有效的策略和措施,以帮助读者更好地防范网络威胁,确保数据和信息的安全。
|
4天前
|
安全 算法 网络安全
构筑网络长城:网络安全漏洞解析与防御策略深入理解操作系统:进程管理与调度策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。 【4月更文挑战第30天】 在现代操作系统的核心,进程管理是维持多任务环境稳定的关键。本文将深入探讨操作系统中的进程概念、进程状态转换及进程调度策略。通过分析不同的调度算法,我们将了解操作系统如何平衡各进程的执行,确保系统资源的高效利用和响应时间的最优化。文中不仅剖析了先来先
|
4天前
|
安全 算法 网络安全
网络安全与信息安全:防范网络攻击的关键技术与策略
【4月更文挑战第30天】 在数字化时代,数据成为核心资产,而网络安全和信息安全则是维护这些资产的关键防线。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过对当前网络威胁的分析,我们揭示了漏洞产生的原因和它们对系统安全的影响。同时,文章详细介绍了从古典到现代的加密技术演变,并强调了量子计算对未来加密的潜在影响。最后,通过案例研究和最佳实践的分享,本文旨在提高读者的安全防范意识,并为建立更安全的网络环境提供战略性建议。
|
5天前
|
监控 安全 算法
网络安全与信息安全:防范网络攻击的关键技术与策略
【4月更文挑战第29天】在数字化时代,网络安全与信息安全已成为个人和企业关注的焦点。本文将深入探讨网络安全漏洞的产生、加密技术的应用以及提升安全意识的重要性。通过对这些方面的分析,我们希望帮助读者更好地了解如何保护自己免受网络攻击和数据泄露的威胁。
|
8天前
|
安全 算法 网络安全
网络安全与信息安全:防范网络威胁的关键策略
【4月更文挑战第26天】 在数字化时代,数据已成为最宝贵的资源之一。然而,随着技术的进步,网络安全威胁也日益增加。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升个人和组织安全意识的必要性。我们将分析当前网络环境中常见的安全风险,并分享如何通过综合安全措施来保护信息资产。文章的目的是为读者提供一套实用的知识框架,以便更好地理解和应对网络安全挑战。
|
8天前
|
存储 SQL 安全
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【4月更文挑战第26天】 在数字化的浪潮中,网络安全和信息安全已成为守护每个组织和个人数据资产的堡垒。本文将深入探讨网络安全领域内常见的安全漏洞类型、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的剖析,读者将获得构建坚固信息防线的知识武装,以应对日益复杂的网络威胁。
19 5
|
9天前
|
存储 安全 算法
构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
|
11天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
12 0