Regulaciones de protección de seguridad del sistema de información informática de la provincia de Shanxi
(1) Promover leyes y reglamentos sobre la protección de la seguridad de los sistemas de información informática ;
( 2) Orientar, supervisar e inspeccionar el trabajo de protección del nivel de seguridad de la información;
(3) Manejar los procedimientos de archivo de los sistemas de información informática relevantes;
( 4) Organizar la capacitación del personal de seguridad de las redes de información;
(5) Verificar la implementación de las leyes y reglamentos sobre la protección de la seguridad de los sistemas de información informática;
(6) Investigar y tratar; con casos ilegales y criminales que pongan en peligro la seguridad de los sistemas de información informática.
(7) Mantener la seguridad y el orden en Internet de acuerdo con la ley;
(8) Otras responsabilidades prescritas por las leyes; y regulaciones.
Las agencias de seguridad nacional, los departamentos de confidencialidad, los departamentos de gestión de criptografía y otros departamentos relevantes deberán, dentro del alcance de sus respectivas responsabilidades, de conformidad con la "Ley de Seguridad Nacional de la República Popular China", la "Ley de la República Popular China sobre la Protección de Secretos de Estado "y otras leyes y reglamentos, hacer un buen trabajo en la protección de la seguridad de los sistemas de información informática.
Las agencias de seguridad pública, agencias de seguridad nacional, departamentos de confidencialidad, departamentos de administración de contraseñas y otros departamentos relevantes * * * tienen acceso a información relevante sobre las unidades que operan y utilizan sistemas de información informática. Artículo 5 Las unidades que operan y utilizan sistemas de información informática cumplirán con sus obligaciones de protección de la seguridad de los sistemas de información informática de conformidad con la ley. Artículo 6 Los gobiernos populares a nivel de condado o superior elogiarán y recompensarán a las unidades e individuos que hayan logrado logros sobresalientes en la protección de la seguridad de los sistemas de información informática. Capítulo 2 Orden de Seguridad Artículo 7 Ninguna unidad o individuo podrá utilizar sistemas de información informática para producir, copiar y difundir información que contenga el siguiente contenido:
Poner en peligro la unidad nacional, la soberanía y la integridad territorial;
(2) poner en peligro la seguridad nacional;
(3) dañar el honor y los intereses nacionales;
(4) filtrar secretos de estado;
( 5) socavar la unidad nacional
(6) Promover cultos y supersticiones feudales;
(7) Difundir rumores, alterar el orden social y socavar la estabilidad social;
(8) Incitar; o planificar reuniones, procesiones y manifestaciones ilegales;
(9) promover la obscenidad, los juegos de azar, la violencia y el terror;
(10) instigar delitos;
(11) Insultar o difamar a otros e infringir los derechos e intereses legítimos de otros;
(12) Otro contenido prohibido por leyes y regulaciones. Artículo 8 Ninguna unidad o individuo podrá utilizar sistemas de información informáticos para cometer los siguientes actos:
(1) Entrada no autorizada a sistemas de información informáticos o posesión y uso ilegal de recursos de sistemas de información informáticos;
(2) Eliminar, modificar o agregar funciones de sistemas de información informáticos sin autorización, o interferir con el funcionamiento normal de las funciones de los sistemas de información informáticos (3) Eliminar, modificar o agregar funciones almacenadas, procesadas o transmitidas en sistemas de información informáticos sin permiso;
Datos y aplicaciones;
(4) Crear y difundir deliberadamente virus informáticos y otros programas destructivos;
(5) Robar cuentas y contraseñas de otras personas;
(6) Divulgación no autorizada de información de otras personas;
(7) Otros comportamientos prohibidos por leyes y regulaciones. Artículo 9 Los proveedores de servicios de Internet y los usuarios de Internet no utilizarán medidas técnicas de protección de la seguridad de Internet para infringir la libertad de comunicación y privacidad de los usuarios; no divulgarán la información de registro del usuario sin el consentimiento del usuario; Artículo 10 Los proveedores de servicios de información de Internet registrarán la información verdadera de los operadores de columnas de servicios interactivos y la información de registro de los editores de información, y revisarán la información publicada de acuerdo con las regulaciones nacionales. Artículo 11 Los proveedores de servicios de Internet y los usuarios de Internet que descubran información ilegal estipulada en el artículo 7 de este Reglamento deberán tomar con prontitud medidas técnicas como eliminar y detener la transmisión, mantener registros pertinentes e informar a los órganos de seguridad pública o a los órganos de seguridad nacional cualquier comportamiento especificado; en el artículo 8 del Reglamento serán detenidos y denunciados a los órganos de seguridad pública.
Cuando los órganos de seguridad pública y los órganos de seguridad nacional investigan y abordan actos ilegales y criminales, los proveedores de servicios de Internet y los usuarios de Internet deben proporcionar verazmente información, materiales, archivos de datos y registros originales relevantes. Artículo 12 Las unidades que presten servicios de acceso a Internet instalarán y operarán un sistema de gestión de seguridad para los lugares públicos de servicio de acceso a Internet.
Las medidas técnicas de protección de la seguridad de Internet adoptadas por los proveedores de servicios de Internet y los usuarios de Internet deben tener interfaces de Internet que cumplan con los estándares técnicos de la industria de la seguridad pública.