Las agencias y unidades fortalecerán la gestión de confidencialidad de los elementos utilizados por el personal y no filtrarán información de Internet u otra información pública.
1. El artículo 53 de la Constitución actual de mi país estipula claramente que los ciudadanos deben respetar las disposiciones de confidencialidad de la Constitución y las leyes.
2. que todos los organismos del Estado, fuerzas armadas, partidos políticos, grupos sociales, empresas, instituciones y ciudadanos tienen la obligación de guardar secretos de Estado;
3. y se prohíben las comunicaciones que filtren secretos de Estado. El transporte de documentos, materiales y otros objetos pertenecientes a secretos de Estado al salir no violará las normas de confidencialidad. No hable de secretos de estado en lugares públicos;
El artículo 25 de la "Ley de Secreto" estipula que se deben tomar medidas de confidencialidad al transmitir secretos de estado en comunicaciones por cable e inalámbricas. Los secretos de Estado no pueden transmitirse utilizando códigos o cifrados claros que no hayan sido revisados y aprobados por los departamentos centrales pertinentes. No se permite la entrega por correo ordinario de documentos, información y otros elementos que sean secretos de estado.
¿Cuáles son las 12 violaciones graves estipuladas en la ley de confidencialidad? La Ley de Secreto enumera 12 de las violaciones graves más comunes y típicas, que conducen al fracaso de las medidas de confidencialidad, la pérdida de control de los secretos de estado, la destrucción del sistema de protección de la tecnología de confidencialidad y amenazas graves a la seguridad de los secretos de estado. Estos comportamientos son:
1. Conectar computadoras confidenciales y dispositivos de almacenamiento confidenciales a Internet y otras redes de información pública;
2. No tomar medidas de protección para acceder a sistemas de información confidencial. con redes de información pública como Internet;
3. Usar computadoras no confidenciales o dispositivos de almacenamiento no confidenciales para almacenar y procesar información secreta de estado;
4. o almacenar secretos de Estado;
5. Transmitir secretos de Estado en redes de información pública como Internet o en comunicaciones alámbricas o inalámbricas sin medidas de confidencialidad;
6. en las interacciones y comunicaciones;
7. Desinstalar o modificar las normas técnicas de seguridad y los procedimientos de gestión de los sistemas de información confidencial sin autorización
8. computadoras y dispositivos de almacenamiento confidenciales que no hayan sido procesados con tecnología de seguridad para otros fines;
9. Obtener y mantener ilegalmente portadores de secretos de estado;
10. a través de canales postales ordinarios, urgentes y otros;
11. Comprar, vender, transferir o destruir de forma privada portadores de secretos de estado;
12. portadores de secretos de estado fuera del país o transportar o transmitir portadores de secretos de estado fuera del país. La Ley de Secretos estipula que quien cometa cualquiera de los actos anteriores será sancionado conforme a la ley; si constituye delito, será investigado por responsabilidad penal conforme a la ley si los actos anteriores no constituyen delito; , no se aplicará esta sanción, debiendo el departamento administrativo de confidencialidad instar a sus agencias y unidades a atenderla.
¿Cómo distinguir entre secretos de Estado y secretos de trabajo?
1. Diferentes actores. Los secretos de trabajo están directamente relacionados con los intereses de las agencias estatales pertinentes. Una vez filtrados, solo dañarán los intereses parciales de las agencias estatales pertinentes en el cumplimiento de sus poderes y responsabilidades asignados por el Estado. Los secretos de estado están directamente relacionados con los intereses nacionales. y una vez filtrado, causará daño a los intereses generales del país; p>
2 Los métodos de determinación son diferentes. La determinación de los secretos laborales la determinan principalmente las agencias estatales de todos los niveles. Sólo unas pocas agencias estatales centrales tienen regulaciones unificadas o se seguirán autorizaciones claras. La determinación de los secretos de estado debe llevarse a cabo de acuerdo con la ley. en el departamento de confidencialidad del estado en conjunto con las agencias estatales centrales pertinentes, las operaciones dentro del alcance del "Reglamento sobre el alcance específico de los secretos de estado y su clasificación" formulado y emitido no deben determinarse a voluntad;
3. Los signos son diferentes. Los documentos, materiales y otros soportes que sean secretos de trabajo podrán marcarse como "internos", pero no deberán llevar la marca de clasificación de secreto nacional;
4. La gestión de los secretos laborales por parte de agencias estatales en todos los niveles puede remitirse a las Medidas de Gestión de Secretos de Estado, pero no es necesario regularlas según procedimientos legales. Por ejemplo, la entrega de documentos, materiales u otros artículos secretos de estado debe realizarse por correo confidencial, no por correo ordinario; no existen requisitos unificados para la entrega de documentos, materiales u otros artículos secretos de trabajo, y la agencia puede elegir a su gusto; propia discreción;
5. Las leyes aplicables son diferentes. La norma jurídica aplicable a la protección del secreto laboral es la Ley de la Función Pública Nacional, que protege principalmente el secreto laboral por la vía administrativa. Para la protección de los secretos de Estado se aplica la ley de confidencialidad, no sólo por medios administrativos, sino también por medios legales.
6. Responsabilidades diferentes. Después de que se filtren secretos de trabajo, la persona responsable solo tendrá responsabilidad administrativa y solo estará sujeta a las sanciones administrativas correspondientes si se filtran secretos de estado, la responsabilidad legal de la persona responsable debe determinarse en función de las posibles consecuencias perjudiciales y otras circunstancias. Si las circunstancias son menores y las consecuencias no son graves, se pueden asumir responsabilidades administrativas; si las circunstancias son graves y las consecuencias son graves, se pueden asumir responsabilidades penales. En definitiva, porque los actores involucrados en los secretos de trabajo y los secretos de Estado son diferentes. , las consecuencias dañinas causadas por la filtración de secretos son muy amplias en alcance y grado. Por tanto, la protección de los secretos laborales evidentemente no es tan buena como la protección de los secretos de Estado. Las otras diferencias provienen de esto.
¿Cuáles son los requisitos de confidencialidad para el uso de un teléfono móvil?
1. No involucre información secreta de estado en llamadas de teléfonos móviles, no utilice teléfonos móviles para enviar información secreta de estado y no almacene información secreta de estado en teléfonos móviles. No lleve teléfonos móviles u otros teléfonos móviles. El terminal participa en reuniones confidenciales o ingresa a actividades confidenciales o departamentos clave;
3. No se permite el uso de teléfonos móviles y otros terminales móviles para grabar o tomar fotografías. , grabación de video, videollamadas y acceso a Internet de banda ancha en lugares confidenciales;
4. Los teléfonos móviles y otros terminales móviles no deben usarse como equipos de información confidencial y no deben conectarse a equipos ni soportes de información confidencial;
5. El personal relacionado con el secreto solicita un número de teléfono móvil, registra una dirección de correo electrónico de un teléfono móvil o activa otras funciones al ingresar, está estrictamente prohibido completar el nombre, la dirección y otra información. de la agencia gubernamental, almacenar información confidencial como la unidad de trabajo y la posición del personal confidencial principal en el teléfono móvil y habilitar la función de sincronización remota de datos del teléfono móvil;
6. teléfonos móviles utilizados por personal confidencial y personal confidencial importante, y tratar de equipar y utilizar teléfonos móviles dedicados. No se permiten teléfonos móviles sin permiso de acceso a la red ni teléfonos móviles con servicios de ubicación, conexión a Internet y otras funciones;
7. El personal confidencial principal y el personal confidencial importante deben informar de inmediato cuando se descubra un mal funcionamiento o una anomalía en sus teléfonos móviles. Y vaya al lugar designado para su reparación. Los teléfonos móviles que no puedan volver a funcionar deben destruirse como equipos clasificados.
¿Qué sentido común hay sobre la prevención de tecnologías de seguridad?
1. No se permite que las computadoras y redes confidenciales se conecten a Internet u otras redes de información pública;
2. utilizar almacenamiento móvil como unidades flash USB;
3. Los datos de Internet y otras redes de información pública no se copiarán a computadoras y redes confidenciales que no hayan tomado medidas de protección;
4. Los datos relacionados con Internet no se configurarán en violación de las regulaciones. La contraseña de la computadora confidencial;
5. No instale software en la computadora confidencial ni copie archivos de otras personas sin autorización. ;
6. No utilice periféricos inalámbricos en la computadora confidencial;
7. Las computadoras confidenciales y los medios de almacenamiento móviles no deben enviarse a través de canales de correo ordinarios ni entregarse ilegalmente a otras personas para su uso. uso y almacenamiento;
8. Las computadoras portátiles y los medios de almacenamiento móviles confidenciales no deben sacarse sin autorización;
9. los equipos que manejen información confidencial no deben entregarse a personal externo para su mantenimiento sin autorización;
10 No vender, regalar o desechar computadoras confidenciales y otros equipos ofimáticos que no hayan sido clasificados profesionalmente;<. /p>
11. No utilice líneas telefónicas ordinarias para conectar máquinas todo en uno que procesen información confidencial;
12. No utilice computadoras confidenciales para equipar e instalar dispositivos de entrada de video y audio. en computadoras en red en el lugar de celebración; 13. No lleve teléfonos móviles a lugares confidenciales importantes;
Base legal:
"Código de confidencialidad para empleados estatales de la República Popular China" 》 Artículo 32
El departamento administrativo de confidencialidad inspeccionará las siguientes situaciones de las agencias y unidades que implementan leyes y reglamentos de confidencialidad de acuerdo con la ley: (1) Implementación del sistema de responsabilidad laboral de confidencialidad (2) Construcción del; sistema de confidencialidad; (3) publicidad, educación y capacitación del secreto; (4) gestión del personal secreto; (5) determinación, cambio y divulgación de secretos de estado; (6) gestión de los portadores de secretos de estado; y equipos de información; (7) Gestión de seguridad de sistemas de información y equipos de información; 8) Gestión de confidencialidad del uso de Internet; (9) Uso de tecnología de confidencialidad para proteger instalaciones y equipos; (10) Gestión de ubicaciones confidenciales y departamentos y ubicaciones confidenciales; (11) Gestión de reuniones y actividades confidenciales; (12) Divulgación de información y revisión confidencial.