Leyes y regulaciones relacionadas con la seguridad cibernética
Las leyes y regulaciones de ciberseguridad incluyen:
1. "Ley de la República Popular China sobre Salvaguarda de los Secretos de Estado"
2. República de China
3. Ley de Firma Electrónica de la República Popular China
4. "Reglamento sobre la gestión de la seguridad de las redes internacionales de sistemas informáticos de información"
5. Medidas para la Gestión del Nivel de Protección de los Sistemas de Información Informáticos que Involucren Secretos de Estado
6. Medidas para la Gestión de los Servicios de Información en Internet
7. Servicios de información de Internet no comerciales
8. "Medidas" de gestión de la protección de la seguridad de la red internacional de la red de información informática"
9. Regulaciones de la República Popular China sobre la protección de la seguridad de los sistemas de información informática
10. Medidas para la Gestión de la Protección del Nivel de Seguridad de la Información
11. Normas de Protección e Inspección “Nivel de Seguridad de la Información de los Órganos de Seguridad Pública” (Ensayo)”
12. Nuestra oficina y el Consejo de Estado transmitieron las "Opiniones del Grupo Dirigente Nacional sobre el Fortalecimiento de la Seguridad de la Información" (Oficina Fa [2003] No. 27).
13. "Opiniones sobre un mayor fortalecimiento de la gestión de Internet" de la Oficina General del Comité Central del PCC y la Oficina General del Consejo de Estado (Oficina Central [2004] No. 32)
14. Aviso de la Administración del Ciberespacio de China sobre el fortalecimiento de las agencias gubernamentales y del Partido sobre la gestión de la seguridad de los sitios web (Administración del Ciberespacio de China No. 1)
15. Plan de trabajo de inspección de seguridad (Administración del Ciberespacio de China [2014] No. 5)
16, "Aviso sobre el fortalecimiento adicional de la construcción y aplicación de redes nacionales de gobierno electrónico" elaborado por cinco ministerios y comisiones del Comisión Nacional de Desarrollo y Reforma (Fagai Gaoke [2012] No. 1986)
17, Industria e Información El Ministerio de Industria y Tecnología de la Información emitió una carta sobre el plan de trabajo para la inspección de seguridad de la información en áreas clave en 2013. (Carta de la Oficina Conjunta del Ministerio de Industria y Tecnología de la Información [2013] N° 259).
18. "Reglamento de promoción de la informatización de la provincia de Guangdong"
19. "Reglamento de protección de la seguridad del sistema de información informática de la provincia de Guangdong"
20. Detalles de la inspección de seguridad de la información
21. Aviso del Departamento Provincial de Seguridad Pública sobre continuar haciendo un buen trabajo en la protección de los niveles de seguridad de la información en nuestra provincia (Yue Gong Tong Zi [2011] No. 124)
22. Opiniones sobre el fortalecimiento del trabajo de confidencialidad y seguridad exterior de nuestra provincia (Yue Ban [2005] No. 12)
23. Opiniones sobre el fortalecimiento adicional de la gestión de Internet (Yue Ban [2005). ] No. 25)
24. Opiniones sobre el fortalecimiento y mejora de la gestión de Internet en nuestra provincia (Oficina de Información de Guangdong [2012] No. 38)
25. gestión de seguridad del sistema de control industrial de nuestra provincia (Oficina de Información de Guangdong [2012] ] No. 3)
26 La Oficina Provincial de Secreto, el Departamento Provincial de Seguridad Pública, el Departamento Provincial de Seguridad, el Departamento Provincial de Información y Economía. La Comisión y la Administración Provincial de Comunicaciones lanzaron conjuntamente un sistema de inspección de confidencialidad de la seguridad de la información.
27. Medidas para la Administración de la Protección de la Seguridad de las Redes de Comunicaciones (Orden N° 11 del Ministerio de Industria y Tecnología de la Información)
28 Reglamento sobre Protección de Datos Personales en Telecomunicaciones. y Usuarios de Internet (Orden N° 24 del Ministerio de Industria y Tecnología de la Información)
29. "Ley Penal de la República Popular China" (extracto): Artículos 285, 286 y 287.
Asesorar a los usuarios sobre lo que necesitan según la Ley de Ciberseguridad
1. Mejorar el sistema de gestión de seguridad. Adoptar medidas técnicas efectivas y equipos de protección de seguridad de la red para garantizar el funcionamiento seguro y estable de la red y responder eficazmente a los incidentes de seguridad de la red, que incluyen:
Revisión de calificaciones y archivo de registros de proveedores de sistemas y hardware y proveedores de servicios;
p>
Gestión de seguridad del correo electrónico interno y otro software de comunicación;
El sistema se actualiza y mantiene periódicamente;
Fortalecer la gestión de datos de información y viceversa. levantar, archivar y archivar cifrado de datos importantes.
2. Establecer un sistema de confidencialidad.
Mantenga la confidencialidad de la información personal y los datos importantes, garantice la seguridad de la transmisión durante todo el proceso y evite amenazas como el secuestro por parte de intermediarios.
3. Establecer un sistema de responsabilidad en materia de seguridad. Esta nueva ley estipula claramente que si una empresa viola sus obligaciones de protección de la seguridad de la red, el responsable directo o el responsable puede ser sancionado.
En resumen, el problema del cibercrimen sigue siendo grave en China e incluso en todo el mundo. Las leyes y regulaciones de seguridad de la red tienen un cierto efecto normativo, pero no pueden prohibirlo por completo. Por ejemplo, las actividades ilegales como el fraude en línea y la venta de drogas ilegales en línea siguen siendo comunes. Esto requiere que el órgano legislativo intensifique su trabajo, introduzca leyes y reglamentos completos y fortalezca el desarrollo de la tecnología de red para que los delincuentes no tengan oportunidad de aprovecharla.
Base jurídica:
Ley de la República Popular China sobre la Protección de Secretos de Estado
Artículo 24
Organismos y unidades oficiales debe fortalecer la protección de la información confidencial La gestión del sistema, ninguna organización o individuo puede realizar los siguientes actos:
(1) Conectar computadoras confidenciales y dispositivos de almacenamiento confidenciales a redes de información pública como Internet;
(2) No hacerlo Tomar medidas de protección para intercambiar información entre sistemas de información confidencial y redes de información pública como Internet;
(3) Usar computadoras y dispositivos de almacenamiento no confidenciales para almacenar y procesar información secreta de estado;
(3) Usar computadoras y dispositivos de almacenamiento no confidenciales para almacenar y procesar información secreta de estado;
p>(4) Desinstalar o modificar sin autorización las normas técnicas de seguridad y los procedimientos de gestión de los sistemas de información confidencial.
(5) Regalar, vender, desechar o regalar computadoras confidenciales que no hayan sido procesadas con tecnología de seguridad y utilicen dispositivos de almacenamiento confidenciales; para otros fines.