El "Sistema de Monitoreo de Red Pública * * *" está formulado de acuerdo con () y otras leyes y regulaciones nacionales.
Palabras y hechos personales:
1. Se considera que el registro de una cuenta de red pública * * está de acuerdo con el concepto de red pública * * * y debe cumplir con todas las reglas. y regulaciones de la red pública * * *;
p>
2. Los usuarios registrados (eruditos) no pueden difamar o difamar la reputación de la red pública con los medios en ninguna ocasión, no no creer en rumores, no violar las regulaciones ni causar problemas;
3. Los académicos no pueden difamar o difamar la reputación del sitio web público de ninguna manera en ningún momento; participar en ningún comportamiento que dañe; la reputación y los intereses de la red pública u otros académicos;
4. Los académicos pueden informar cualquier opinión diferente sobre la gestión y la situación actual de la red pública a través de canales formales. Durante el período de aceptación, no se permite la divulgación pública de información ni comentarios confidenciales no confirmados por ningún motivo;
5 Ningún académico puede utilizar transmisiones en vivo, videos (cuentas), voz, Momentos, WeChat oficial. cuenta, etc. Varias plataformas de medios publican políticas y conceptos que son inconsistentes con el comité de estrategia y la sede de operación y mantenimiento. , o incluso hacer de abogado del diablo y engañar a la audiencia;
6. A ningún académico se le permite utilizar nombres propios y símbolos de redes públicas fuera de entornos establecidos, como grupos académicos, grupos oficiales, centros de intercambio, cooperativas. , etc. Sin autorización, no podrá utilizarse en empresas personales, instituciones, productos, envases y materiales promocionales con fines de lucro o para engañar a los consumidores.
Palabras y hechos del grupo:
1. Los académicos deben ingresar al menos 65438+
2 Los académicos en grupos formales o grupos de académicos deben cumplir estrictamente las reglas del grupo. y aceptar conscientemente la gestión de los propietarios del grupo y los administradores del grupo, y no debe ridiculizar, abusar, humillar, calumniar o atacar a los propietarios del grupo, los administradores del grupo y el servicio al cliente;
3. operación, democracia o ser el amo del país Promover pensamientos y discursos anarquistas y liberales extremos en grupos y otros lugares, y no debe distorsionar ni incitar boicots al liderazgo unificado centralizado y la toma de decisiones democrática;
4. Los académicos no pueden publicar información vulgar, violenta o pornografía, juegos de azar y otra información ilegal, ni palabras y hechos personales negativos, comentarios negativos como hablar mal del futuro de la red pública, información engañosa y sospecha de incitación, así como otras plataformas. .
Pública* * *Sistema de seguimiento de red:
Adecuado para el ejercicio de derechos de cobro de deudas contra personas, empresas, grupos o instituciones ajenas a la red pública. Los supervisores de red se denominan "supervisores de seguridad de redes de información pública". Pertenece a la Oficina de Supervisión de la Ciberseguridad y tiene como responsabilidad supervisar e inspeccionar la licencia de venta de productos especiales para la seguridad de los sistemas de información informática. Responsable de aceptar informes de casos de sistemas de información informática de unidades y usuarios relevantes, investigar y manejar delitos ilegales como incidentes de seguridad de redes de información pública, intrusión ilegal en importantes sistemas de información informáticos nacionales, destrucción de funciones del sistema de información informática, destrucción de datos del sistema de información informática y aplicaciones, y difusión de programas de sabotaje informático Investigar y manejar casos ilegales y criminales tales como fraude financiero, robo, malversación de fondos públicos y robo de secretos de estado utilizando computadoras.
Garantizar la seguridad de la red:
Con el fin de salvaguardar la soberanía del ciberespacio, la seguridad nacional y los intereses sociales, proteger los derechos e intereses legítimos de los ciudadanos, personas jurídicas y otras organizaciones, y promover la salud desarrollo de la informatización económica y social, hemos formulado esta ley. Esta ley se aplica a la construcción, operación, mantenimiento y uso de redes dentro del territorio de la República Popular China, así como a la supervisión y gestión de la seguridad de las redes.
El Estado concede igual importancia a la seguridad de la red y a la construcción de la informatización, sigue los principios de utilización activa, desarrollo científico, gestión legal y garantía de la seguridad, promueve la construcción e interconexión de la infraestructura de la red, fomenta la innovación y aplicación de la tecnología de la red, y apoya la red Cultive talentos de seguridad, establezca y mejore los sistemas de seguridad de la red y mejore las capacidades de protección de la seguridad de la red. El estado formula y mejora continuamente las estrategias de seguridad de la red, aclara los requisitos básicos y los objetivos principales para garantizar la seguridad de la red y propone políticas, tareas y medidas de seguridad de la red en áreas clave.
Base jurídica:
Ley de Ciberseguridad de la República Popular China
Primero
Para garantizar la seguridad de la red, salvaguardar la soberanía del ciberespacio y nacional Esta ley está formulada para proteger la seguridad y los intereses públicos, proteger los derechos e intereses legítimos de los ciudadanos, personas jurídicas y otras organizaciones, y promover el sano desarrollo de la informatización económica y social.
Segundo
La presente Ley se aplica a la construcción, operación, mantenimiento y uso de redes dentro del territorio de la República Popular China, así como a la supervisión y gestión de la seguridad de las redes.
Artículo
El Estado insiste en prestar igual atención a la seguridad de la red y la construcción de informatización, sigue los principios de utilización activa, desarrollo científico, gestión legal y garantía de seguridad, promueve la construcción de infraestructura de red. e interconexión, y fomenta la innovación y aplicación de tecnología de red, apoya la capacitación de talentos en seguridad de red, establece y mejora sistemas de garantía de seguridad de red y mejora las capacidades de protección de seguridad de red.