Red de Respuestas Legales - Información empresarial - ¿Cuáles son las "Medidas para la administración del trabajo de criptozoología del Ejército Popular de Liberación de China y la Fuerza de Policía Armada del Pueblo Chino" formuladas de conformidad con esta ley?

¿Cuáles son las "Medidas para la administración del trabajo de criptozoología del Ejército Popular de Liberación de China y la Fuerza de Policía Armada del Pueblo Chino" formuladas de conformidad con esta ley?

? Las medidas para la gestión del trabajo criptográfico del Ejército Popular de Liberación de China y de la Fuerza de Policía Armada del Pueblo Chino serán formuladas por la Comisión Militar Central de conformidad con la presente Ley.

? El estado implementa una gestión clasificada de contraseñas. Las contraseñas se dividen en contraseñas principales, contraseñas ordinarias y contraseñas comerciales. Los cifrados básicos y los cifrados ordinarios se utilizan para proteger la información secreta de estado. El nivel de confidencialidad más alto para la información protegida por contraseñas centrales es ultrasecreto, y el nivel de confidencialidad más alto para la información protegida por contraseñas comunes es confidencial. Las contraseñas principales y las contraseñas comunes son secretos de estado. El departamento de gestión de criptografía implementará una estricta gestión unificada de contraseñas centrales y contraseñas generales de acuerdo con esta Ley, las leyes pertinentes, los reglamentos administrativos y las regulaciones nacionales pertinentes. Las contraseñas comerciales se utilizan para proteger información que no es secreto de estado. Los ciudadanos, personas jurídicas y otras organizaciones pueden utilizar contraseñas comerciales para proteger la seguridad de la red y la información de conformidad con la ley.

De acuerdo con el artículo 12 de la "Ley de Criptografía de la República Popular China", ninguna organización o individuo puede robar información cifrada de otras personas o invadir ilegalmente los sistemas de protección de contraseñas de otras personas. Ninguna organización o individuo puede utilizar contraseñas para participar en actividades ilegales y delictivas que pongan en peligro la seguridad nacional, los intereses sociales y los derechos e intereses legítimos de otros.