¿Es ilegal utilizar una tarjeta IoT en un teléfono móvil?
No es ilegal colocar una tarjeta IoT segura en un teléfono inteligente, pero sí lo es porque la tarjeta IoT segura es originalmente un televisor digital emitido por las tres principales empresas de telecomunicaciones (China Mobile, China Unicom y China Telecom) para empresas privadas. Proporcionado por operadores a empresas privadas para servir a la industria de la seguridad inteligente y utilizado para redes de dispositivos terminales inteligentes. Solo se venden en grandes cantidades a usuarios de empresas privadas y se utilizan ampliamente en transporte inteligente, relojes inteligentes, * * * * productos de recursos, agricultura inteligente y energía inteligente.
No existe un requisito legal claro que indique que las tarjetas IOT no se pueden usar en teléfonos móviles. Las tarjetas IOT de los tres principales operadores no pueden usarse en teléfonos móviles de acuerdo con las regulaciones de los operadores. La ley no estipula claramente que no esté permitido el uso de tarjetas IOT. Esto es sólo una violación y no implica aspectos legales. Por supuesto, los zapatos para niños que sean necesarios y que consideren que la tarjeta IOT es conveniente de usar se pueden comprar en una empresa habitual de tarjetas IOT con un completo servicio postventa.
Base legal:
Reglamento de Telecomunicaciones de la República Popular China
Artículo 58: Ninguna organización o individuo podrá realizar los siguientes actos que alteren el orden de el mercado de las telecomunicaciones, y no podrá alquilar líneas dedicadas de telecomunicaciones internacionales, instalar equipos de conmutación especiales u otros medios para operar servicios internacionales o de telecomunicaciones en la Región Administrativa Especial de Hong Kong, la Región Administrativa Especial de Macao y la Provincia de Taiwán sin autorización. líneas de telecomunicaciones de otras personas, copiar códigos de telecomunicaciones de otras personas o utilizar códigos de telecomunicaciones de otras personas que sepa que han sido robados o malversados. Duplicar instalaciones de telecomunicaciones o números de códigos, falsificar o alterar vales comerciales de telecomunicaciones valiosos, como tarjetas telefónicas, utilizar identidad falsa o fraudulenta. documentos para realizar trámites de acceso a la red y utilizar teléfonos móviles.
Ley de Ciberseguridad de la República Popular China
Artículo 22 Los productos y servicios de red deberán cumplir con los requisitos obligatorios de las normas nacionales pertinentes. Los proveedores de productos y servicios de red no pueden instalar programas maliciosos; cuando descubren que sus productos y servicios de red tienen fallas de seguridad, vulnerabilidades y otros riesgos, deben tomar medidas correctivas inmediatas, notificar rápidamente a los usuarios de acuerdo con las regulaciones e informar. a las autoridades competentes pertinentes. Los proveedores de productos y servicios de red deben proporcionar mantenimiento de seguridad continuo para sus productos y servicios; la prestación de mantenimiento de seguridad no deberá cancelarse dentro del período especificado o acordado por ambas partes. Si un producto o servicio en línea tiene la función de recopilar información del usuario, su proveedor deberá dejarlo claro al usuario y obtener el consentimiento si se trata de información personal del usuario, el proveedor también deberá cumplir con las disposiciones de esta Ley y las leyes pertinentes; Normas administrativas en materia de protección de datos personales.
Artículo 23: Los equipos de red clave y los productos de seguridad de red deberán cumplir con los requisitos obligatorios de las normas nacionales pertinentes y no podrán venderse ni proporcionarse hasta que cumplan con los requisitos a través de una certificación de seguridad o pruebas de seguridad realizadas por una agencia calificada. . El departamento nacional de ciberseguridad e informatización debe trabajar con los departamentos pertinentes del Consejo de Estado para formular y publicar un catálogo de equipos de red clave y productos especiales de seguridad de red, promover el reconocimiento mutuo de las certificaciones de seguridad y los resultados de las pruebas de seguridad, y evitar certificaciones y pruebas repetidas.
Artículo 24 Cuando los operadores de red gestionen servicios de acceso a la red y registro de nombres de dominio para los usuarios, gestionen procedimientos de acceso a la red como llamadas a teléfonos fijos y móviles, o proporcionen a los usuarios servicios de difusión de información, mensajería instantánea y otros servicios, deberá contactar Cuando los usuarios firman un acuerdo o confirman la prestación de servicios, los usuarios deben proporcionar su información de identidad verdadera. Si los usuarios no proporcionan su verdadera información de identidad, los operadores de red no podrán proporcionar servicios relevantes. El Estado implementa la estrategia de identidad confiable de la red, apoya la investigación y el desarrollo de tecnología de autenticación electrónica segura y conveniente y promueve el reconocimiento mutuo entre diferentes autenticaciones electrónicas.