localisation actuelle:nouvelles > news > texte
En 2024, les procureurs à travers le pays ont poursuivi près d'un millier de personnes qui ont contrefait les crimes de sécurité des données d'entreprise
2025-04-27 source:Cctv.com

CCTV News: les données de l'entreprise deviennent une ressource de développement indispensable pour les entreprises modernes. L'affaire procuratrice a constaté que ces dernières années, des cas de criminels qui portent atteinte à la sécurité des données des entreprises se sont produits fréquemment, endommageant les droits et intérêts légitimes des entreprises et affectant le développement innovant des entreprises. En 2024, des procureurs à travers le pays ont poursuivi près de 1 000 personnes de divers crimes qui portent atteinte à la sécurité des données de l'entreprise. Ils doivent punir les crimes conformément à la loi, promouvoir la prévention des sources et aider les entreprises à maintenir la ligne de sécurité des données.

Premièrement, certains pirates obtiennent illégalement des données d'entreprise par des moyens techniques. Certains criminels envahissent le backend de l'entreprise en installant des programmes de télécommande, des plug-ins illégaux, etc., obtiennent illégalement des données d'entreprise et endommagent les droits et intérêts légitimes des entreprises. Par exemple, dans le cas de Shanghai Z Network Technology Company, obtenant illégalement les données du système d'information informatique gérées par le procurateur, afin d'attirer des clients, la société Z obtient illégalement des données sur les magasins de plate-forme à emporter, les informations de commande et d'autres données exploitées par la société E par le biais de programmes rampant, ce qui fait que la société E perdait directement plus de 40 000 yuan. Par exemple, dans le cas où le procurateur a géré le cas selon lequel Liu Moumou et Luo Moumou ont obtenu illégalement des données du système d'information informatique et ont fourni des programmes pour envahir le système d'information informatique, Luo Moumou et trois autres conçus des plug-ins qui pourraient envahir l'arrière-plan de l'application de diffusion en direct d'une entreprise technologique, et l'ont vendu à Liu Moumou et à six autres. Liu Moumou et d'autres ont utilisé le programme pour obtenir illégalement les données d'arrière-plan de l'application de diffusion en direct de l'entreprise, et ont attrapé des enveloppes rouges en entrant automatiquement dans la salle de diffusion en direct pour trouver des enveloppes rouges, en partageant une salle de diffusion en direct et en aidant, en réalisant un profit illégal de plus de 370 000 yuans.

Deuxièmement, certains "initiés" dans certaines entreprises utilisent leurs positions pour voler et fuir des données et faire des bénéfices illégaux. Certains membres du personnel d'entreprise utilisent leurs postes pour voler, fuir les données des entreprises et obtenir de mauvais avantages, devenant des "initiés" qui portent atteinte à la sécurité des données de l'entreprise. Par exemple, dans le cas du détournement de fonds de Feng géré par le procurateur, Feng a utilisé sa position pour être responsable de l'entreprise de services de services de commerce électronique d'une entreprise technologique pour se terminer avec des fournisseurs de services de commerce électronique externes pour fournir illégalement des données telles que les ID de commerce électronique et d'autres données que la société a possédés. Le fournisseur de services de commerce électronique externe a fabriqué le fait qu'elle avait fourni des services aux sociétés de commerce électronique susmentionnées et a détourné la récompense de plus de 100 millions de yuans de la société. Par exemple, dans le cas de la violation des secrets d'entreprise par Sima Moumou gérée par le procurateur, Sima Moumou, administrateur de réseau d'une certaine entreprise, a utilisé son autorité de travail pour télécharger certains des principaux dessins techniques de produits de l'entreprise et d'autres données électroniques sur le marché mobile, puis l'ont rendu à un prix faible, ce qui a permis à un bénéfice de vende dans l'entreprise. Dans certaines entreprises, les mesures de supervision des données ne sont pas en place. Afin d'atteindre les bénéfices ou d'évacuation de leur colère, certains employés obtiennent illégalement et stockent des données pendant leur emploi, empruntent des données à but lucratif après leur départ, ou utilisent l'autorité de gestion des données d'origine pour saisir le système de bureau pour détruire la base de données d'entreprise après avoir été licencié, et passer du "tuteur" des données au "Destructeur". Par exemple, dans le cas de la violation des secrets d'entreprise par Yang Moumou géré par le procurateur, Yang Moumou, un ingénieur d'une société de technologie de réseau, a stocké illégalement le code source de certains modules d'une application qu'il a participé à la recherche et au développement sur son ordinateur personnel et son cloud. Après avoir tourné pour travailler dans d'autres sociétés, il a utilisé le code ci-dessus pour développer des applications similaires, aidant d'autres entreprises à gagner plus de 33,5 millions de yuans, ce qui fait perdre à la société d'origine plus de 4,4 millions de yuans. Par exemple, dans le cas du contrôle illégal de Lu Moumou sur le système d'information informatique géré par le procurateur, Lu Moumou avait des conflits avec le personnel responsable de la société avant de quitter l'entreprise et a tenu une rancune. Il a ensuite utilisé le compte et le mot de passe d'administrateur de serveur partagé de son entreprise d'origine pour supprimer les journaux de données et d'opération sur le disque du serveur, ce qui a permis de perdre une grande quantité de données de travail dans l'entreprise et d'affecter le développement normal des travaux.

Le troisième est que certains fournisseurs de services de données ou faux personnel entrant altération avec, voler ou utiliser illégalement des données d'entreprise sans autorisation. Certaines entreprises choisissent des institutions ou des entreprises tierces pour se spécialiser dans la maintenance des données, le développement de logiciels et d'autres travaux. Certains fournisseurs de services de données et leur personnel l'utilisent pour altérer les données sans autorisation, causant des pertes économiques aux entreprises. Par exemple, Bai Moumou, un employé d'une société de logiciels, était chargé de fournir des services de mise à niveau du système de gestion de la production dans une entreprise industrielle. Afin de faire payer la société industrielle à payer les frais de service dès que possible, Bai Moumou a délibérément ajouté le code d'erreur lors de la rédaction du programme, ce qui fait que le système de la société industrielle ne peut pas se connecter, entraînant des pertes économiques de plus de 40 000 yuans. Certains criminels ont faussement postulé pour le poste et ont attendu l'occasion d'implanter le virus de Troie dans l'ordinateur de bureau de l'entreprise, puis les techniciens "back-end" ont envahi et volé les données internes de l'entreprise. La méthode pour commettre le crime est plus cachée et l'entreprise victime n'est pas facile à détecter. Par exemple, dans le cas de 17 personnes, dont Wang Moumou et Bai Moumou, enfreignez les informations personnelles des citoyens gérées par le procurateur, le gang criminel a successivement postulé pour des emplois de nombreuses sociétés Internet et a temporairement rejoint la société, a implanté un programme de Troie avec une information informatique à distance sur les informations de la société de la société. En mars de la même année, la société de victimes a constaté que le serveur avait été envahi et que les informations du client ont été volées. Ce n'est qu'en mai qu'il a été découvert que l'ordinateur de l'entreprise a été implanté avec un programme de Troie; L'autre entreprise de victimes a seulement constaté que 13 ordinateurs de l'entreprise avaient été envahis et les informations des clients avaient été volées après avoir été informée par les organes de sécurité publique.

En réponse à la situation ci-dessus, le procurateur a augmenté sa répression contre les délits de données impliquant des entreprises conformément à la loi, des criminels gravement punites tels que les "initiés" dans les entreprises et utilisé des cas typiques pour guider les entreprises pour renforcer la sécurité des données, le contrôle des risques internes et d'autres travaux, sauvegardant efficacement les droits légitimes et les intérêts des entreprises et des entrepôts et aident les entrepôts pour innover. Dans la prochaine étape, le procurateur mettra en œuvre en profondeur l'esprit de la Conférence centrale sur le travail économique, optimisera en permanence l'exécution des tâches de procuratrice, donnera le jeu complet au rôle des fonctions procuratoires et protégeait également tous les types d'entités commerciales conformément à la loi, créant un bon environnement pour le développement des entreprises. Dans le même temps, le procurateur nous rappelle d'établir et d'améliorer le système de gestion des données de l'entreprise dès que possible, de gérer strictement les droits d'accès aux données, de renforcer la gestion des praticiens et du personnel démissionné, de clarifier le processus d'intervention d'urgence pour les fuites de données, de renforcer les audits de sécurité et les évaluations des risques, de brancher les échappatoires de la sécurité des données.

Classement de lecture
Bureau des affaires de Taiwan du Conseil des Affaires d'État : s'opposer fermement au séparatisme et à l'ingérence extérieure liés à l'« indépendance de Taiwan »
Médias étrangers : la Chine démontre ses capacités de haute technologie à la Foire de Canton
La Chine a répondu à l'offrande de sacrifices de Takaichi Sanae au sanctuaire Yasukuni : Nous avons déposé des représentations solennelles et avons fermement protesté !
Ministère des Affaires étrangères : la Chine s'oppose aux connexions malveillantes et au battage médiatique sur la question du détroit d'Ormuz
Actualités en vedette
Ministère des Affaires étrangères : la Chine s'oppose aux connexions malveillantes et au battage médiatique sur la question du détroit d'Ormuz
Ministère des Affaires étrangères : fermement opposé aux propos irresponsables des États-Unis sur les affaires de Hong Kong
La nouvelle industrie chinoise de l'affichage prend de l'ampleur, avec une valeur de production totale dépassant 800 milliards de yuans
L'exonération fiscale des îles périphériques de Hainan est mise en œuvre depuis 15 ans, avec un volume d'achats cumulé de 286,4 milliards de yuans.
Point d'accès 24 heures sur 24
1Ministère des Affaires étrangères : la Chine s'oppose aux connexions malveillantes et au battage médiatique sur la question du détroit d'Ormuz
2Ministère des Affaires étrangères : fermement opposé aux propos irresponsables des États-Unis sur les affaires de Hong Kong
3La nouvelle industrie chinoise de l'affichage prend de l'ampleur, avec une valeur de production totale dépassant 800 milliards de yuans
4L'exonération fiscale des îles périphériques de Hainan est mise en œuvre depuis 15 ans, avec un volume d'achats cumulé de 286,4 milliards de yuans.
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com