Hotline, bitte. 13937319555
0373-5592007
Bitte kontaktieren sie den online-kundendienst
    Am nachrichtenzentrum. Sie sind jetzt im: titelseite > newscenter

Gesetze zur cybersicherheit

Zeitangabe: 205,24 besuchen: 11853 mal

Kapitel eins. - general-order.


Es wurde ein gesetz erlassen, um die cyber-sicherheit zu gewährleisten, die souveränität des cyberspace und die nationale sicherheit und das öffentliche interesse der gesellschaft zu schützen, die legitimen rechte Von bürgern, juristischen personen und anderen organisationen zu schützen und die gesundheitsbezogene und sozioökonomische entwicklung zu fördern.


Der bau, der betrieb, die wartung und der einsatz Von netzwerken sowie die überwachung und verwaltung der computersicherheit innerhalb der volksrepublik china gelten als anwendbar.


Dritte länder bestehen darauf, dass der cyber-sicherheit mit wissenschafter entwicklung,, geleitet positive nutzung,,, gesetz, sicher sind., voranzubringen betriebenen und der verbundenheit, digitalen innovativer und, unterstützung zu der cyber-sicherheit, über die schaffung der cyber-sicherheit sozialversicherungssysteme, die der cyber-sicherheit zu.


iv


Der fünfte staat hat maßnahmen zur überwachung, verteidigung und entsorgung Von bedrohungen und bedrohungen der cybersicherheit innerhalb und außerhalb der grenzen der volksrepublik china ergriffen, um die wichtigsten informationsinfrastrukturen vor angriffen, aggression, einmischung und zerstörung zu schützen, gegen cyberkriminelle aktivitäten rechtlich vorzugehen und die cyber-sicherheit und ordnung aufrechtzuerhalten.


Es sind die sechs staaten, die ehrlichkeit und eine gesunde zivilisation im cyberspace fördern, die verbreitung sozialistische grundwerte fördern und maßnahmen zur verbesserung des sozialen bewusstseins und des bewusstseins für die computersicherheit sowie zur bildung eines förderlichen umfelds für ein gemeinsames engagement in der cyber-sicherheit ergreifen.


Die länder des artikels vii beteiligen sich aktiv an der internationalen kommunikation und zusammenarbeit im bereich der netzverwaltung, der forschung und entwicklung Von netzwerktechnologien und der normsetzung sowie bei der bekämpfung Von cyberkriminalität, um zum aufbau eines friedlichen, sicheren, offenen und kooperativen cyberspace und zur schaffung multilateraler, demokratischer und transparenter systeme der netzverwaltung beizutragen.


Für die integrierte koordinierung der bemühungen um netzwerksicherheit und das damit zusammenhängende aufsichtssystem ist die nationale anschließend zuständig. Die für telekommunikation zuständigen behörden des staatsrates, die öffentliche sicherheit und andere in betracht kommende organe sind im rahmen ihres jeweiligen zuständigkeitsbereichs für den schutz der computersicherheit und die aufsicht und verwaltung zuständig, im einklang mit diesem gesetz sowie den damit zusammenhängenden gesetzen und sonstigen vorschriften.


Die verantwortung für die internetsicherheit und die aufsicht und verwaltung der zuständigen stellen der öffentlichen verwaltung außerhalb der kreisebene wird im einklang mit den entsprechenden nationalen bestimmungen festgelegt.


Zu den aktivitäten, die die neun netzwerke führen und betreiben, gehören die gesetze, die verwaltungsgesetze, die achtung der sozialen ordnung, die achtung der geschäftsmoral, die ehrlichkeit, die pflicht zum schutz der netzwerke, die aufsicht durch regierungen und die gesellschaft sowie die soziale verantwortung.


Artikel, die im online betreuung übereinstimmung mit rechtlichen, administrativen die und für. Verpflichtend, zu zu und weitere notwendige maßnahmen auszuarbeiten, sicherheitsnetz über sicherheit, stabilität, zur wirksamen bewältigung der cyber-sicherheit, gegen netzwerke übertretung, Von daten integrität, vertraulichkeit und verfügbarkeit.


Wie in der satzung vorgesehen, stärken naturschützer im cyberbereich den präzedenzfall und entwickeln einen verhaltenskodex für die netzsicherheit, der ihre mitglieder anführt, den schutz im cyberbereich zu verbessern, das niveau der netzsicherheit zu erhöhen und so eine gesunde entwicklung in der branche zu fördern.


12 staaten schützen das recht Von bürgern, legalen personen und anderen organisationen, das netz zu rechtlich zu nutzen, fördern den internetzugang und erhöhen die qualität der netzdienstleistungen, bieten sicherheit und leicht zugängliche online-dienste für die gesellschaft und sorgen für einen geordneten und ungehinderten fluss Von online-informationen.


Es geht um die verbreitung Von gewalt, obszön pornografie, das erstellen und verbreiten vorgefälschter informationen über die bedrohung der wirtschaftlichen und sozialen ordnung sowie anderer aktivitäten, die den ruf, die privatsphäre, das geistige eigentum und andere legitime rechte verletzen.


Artikel 13 unterstützt die forschung und entwicklung Von internetprodukten und -diensten, die die gesundheit minderjähriger begünstigen, die anwendung Von computermitteln bei tätigkeiten, die die körperliche und geistige gesundheit minderjähriger gefährden, gesetzlich bestrafen und ein sicheres, gesundes cyberumfeld für minderjährige gewährleisten.


Artikel 14 gestattet personen und organisationen, die behörden auf cyberkommunikation, telekommunikation und der öffentlichen sicherheit über verstöße zu informieren, die die cybersicherheit gefährden. Erhält die dienststelle, die eine meldung erhält, so hat sie rechtzeitig vor dem gesetz zu reagieren; Diejenigen, die nicht in die obhut dieses amtes fallen, sollen umgehend an das ministerium überstellt werden, dem sie befugt sind.


Die zuständigen stellen haben ein berechtigtes recht darauf zu schützen, wenn informationen Von einem informanten vertraulich sind.


Kapitel ii unterstützung und förderung der internetsicherheit


Artikel 15 länder führen und perfektionieren standardsysteme für die cyber-sicherheit auf. Die standardisierte verwaltungsstelle des state department und andere zuständige stellen des state department erarbeiten und überarbeiten entsprechend ihren jeweiligen verantwortlichkeiten nationale, industriestandards und -standards für das management Von netzwerksicherheit sowie für die sicherheit Von webprodukten, -dienstleistungen und -dienstleistungen und ihre sicherheit und bringen sie gegebenenfalls auf den neuesten stand.


Der staat unterstützt die beteiligung Von unternehmen, forschungseinrichtungen, hochschulen und internetbasierten organisationen an der ausarbeitung nationaler und industrieller standards für die internetsicherheit.


Das 16. Außenministerium, die provinzen, die einzelnen staaten und die kommunen sollen für einen koordinierten ansatz sorgen und höhere beiträge leisten, die sollen sollen eine schwerpunktorientierte industrie - und projektentwicklung im bereich der netzsicherheit unterstützen, die entwicklung und anwendung Von cybersicherheitstechnologien unterstützen, sichere und vertrauensvolle produkte und dienstleistungen im internet fördern und die eigentumsrechte im bereich der netzwerktechnologie und des geistigen eigentums schützen, Unterstützung der teilnahme Von unternehmen, forschungseinrichtungen und hochschulen an nationalen projekten für innovationen im bereich der netzwerksicherheit.


Artikel # nformationen fördern die entwicklung Von systemen zur verstaatlichung Von netzwerksicherheit und ermutigen entsprechende unternehmen und institutionen, sicherheitsdienste wie netzwerksicherheit, erkennung und risikobewertung einzuführen


In artikel # werden die länder die entwicklung Von netzwerksicherer datensicherheit und -nutzung anregen, die öffnung öffentlicher datenressourcen fördern und technologische innovation sowie wirtschaftliche und soziale entwicklung fördern


Durch die anwendung neuer internet-technologien und die steigerung des sicherheitsschutzes sind staaten im bereich des cyber-sicherheitsmanagements unterstützt worden.


Auf allen ebenen sollten volksregierungen und ihre zuständigen stellen regelmäßige aufklärungsarbeit über internetsicherheit organisieren und die entsprechenden stellen anleiten und darauf hinarbeiten, entsprechende aufklärungsarbeit auf dem gebiet der internetsicherheit zu leisten.


Die massenkommunikation sollte einen gezielteren gesellschaftlichen diskurs über cybersicherheit ermöglichen.


Das # te land unterstützt bildungseinrichtungen wie unternehmen sowie universitäten und berufsschulen bei der erziehung und ausbildung im bereich der cybersicherheit, indem sie unterschiedliche ansätze zum erwerb Von cyber-sicherheitskräften aufzeigen und den austausch Von cyber-fachkräften fördern


Kapitel drei das netzwerk ist sicher


Abschnitt i allgemeine regel


Artikel 21 führt ein system der sicherheitsstufe im cyberspace ein. Wer das netzwerk leitet, gehört zu den folgenden sicherheitspflichten, die im einklang mit den anforderungen der sicherheitshierarchie des netzwerks gelten, um die netzwerke vor störenden, zerstörten Oder unbefugten zugang zu schützen und die weitergabe Oder diebstahl an den web-daten zu verhindern:


I) interne sicherheitsmanagementsystem und operative protokolle auszuarbeiten, die die für die cybersicherheit verantwortlichen personen ermitteln und die verantwortung für die gewährleistung der sicherheit im cyberbereich übernehmen;


Ii) die einführung technischer maßnahmen zur verhütung Von verhaltensweisen, die die cybersicherheit gefährden, wie etwa computerviren und cyber-attacken Oder cyber-einbruch;


Iii) technische maßnahmen zur überwachung und erfassung der funktionsweise und der ereignisse im zusammenhang mit der internetsicherheit zu ergreifen und mindestens sechs monate lang entsprechend den bestimmungen in einem einschlägigen online-protokoll zu speichern;


Iv) maßnahmen wie datenaufschlüsselung, sicherung und verschlüsselung einleiten;


E) andere rechtliche verpflichtungen aus dem gesetz Oder der verwaltungsordnung.


Artikel 22 - produkte und dienstleistungen müssen den zwingenden innerstaatlichen normen entsprechen. Netzwerkanbieter Von produkten Oder dienstleistungen dürfen keine schreckensverfahren einrichten; Wenn bei seinen internetprodukten Oder -dienstleistungen beispielsweise sicherheitsmängel Oder -lücken auftreten, sollen umgehend abhilfemaßnahmen ergriffen werden, um den benutzer entsprechend und rechtzeitig zu informieren und der zuständigen behörde zu berichten.


Die anbieter Von webprodukten und -diensten haben eine kontinuierliche sicherheitsgarantie für ihre produkte Oder dienstleistungen zu bieten; Ein sicherheitsdienst kann nicht innerhalb einer festgelegten Oder Von den parteien vereinbarten frist beendet werden.


Besitzen internet-produkte und dienstleistungen eine funktion als abhörfunktion, so müssen die anbieter diese produkte aufzeigen und ihre zustimmung erteilen; Die benutzer betreffende persönliche informationen sind darüber hinaus den bestimmungen dieses gesetzes sowie des anwendbaren rechts und der entsprechenden verwaltungsgesetze und sonstigen vorschriften betreffend den schutz personenbezogener informationen nachzukommen.


Die wichtigsten geräte und produkte für die netzwerksicherheit des artikels 23 müssen den maßgeblichen innerstaatlichen normen entsprechen, damit sie verkauft Oder geliefert werden können, wenn die sicherheitsfreigabe der betreffenden organisation Oder das sicherheitszertifikat für solche prüfungen genügen. Gemeinsam mit den zuständigen stellen im auswärtigen amt erstellt und veröffentlicht die nationale cyber-konversion einen katalog der wichtigsten geräte und sicherheitsprotokolle und -ergebnisse und fördert die anerkennung Von sicherheitszertifizierung und -tests, um doppelarbeit zu vermeiden.


Wer immer die vierundzwanzigsten netzwerke leitet, gehört zu den nutzern den zugriff auf das internet, die registrierung Von domains, die kontrolle Von internetverbindungen wie festnetz - und mobiltelefonen, und wer für den nutzer zugriff auf bestimmte informations - und sofortnachrichten-dienste bereitstellt, wer soll, wenn er eine vereinbarung mit dem nutzer geschlossen Oder seine erbringung bestätigt, die tatsächlichen angaben verlangen. Wer die nutzer nicht mit echten identitätsinformationen leitet, bekommt das netzwerk nicht zu den diensten.


Einzelstaatliche strategien zur glaubwürdigen netzwerkidentität einleiten, um die forschung zur entwicklung sicherer und leichter elektronischer identifizierungstechniken zu unterstützen, mit dem ziel, die anerkennung verschiedener elektronischer identität zu fördern


Diese fünf netzwerke gehören zu den besten, um notfallpläne für ereignisse im bereich der cybersicherheit zu entwickeln und sicherheitsrisiken wie systemische lücken, computerviren, cyberangriffe und eindringen ins netz rechtzeitig zu beseitigen; Im falle eines falles, bei dem die internetsicherheit gefährdet ist, aktivieren sie umgehend einen notfallplan, ergreifen sie angemessene abhilfemaßnahmen und erstatten sie den zuständigen behörden entsprechend den vorschriften bericht.


Sechs unternehmen, die maßnahmen wie die authentifizierung Von internet - sicherheit, ermittlung und risikobewertung und die weitergabe Von informationen über die sicherheit Von systemen, computerviren, cyber-angriffen und cyber-hacken an die gesellschaft durchführen, sind im einklang mit den einschlägigen nationalen bestimmungen;


Artikel 21 niemand und keine organisation darf aktivitäten durchführen, die die cybersicherheit gefährden, wie das rechtswidrige eindringen in das netzwerk anderer Oder die störung der ordnungsgemäßen funktionsweise ihrer netzwerke Oder den diebstahl Von cyberdaten; Die verfügbarkeit Von verfahren und instrumenten, die speziell für aktivitäten bestimmt sind, die die sicherheit des internets gefährden, wie beispielsweise das eindringen in das internet, die störung seiner normalen funktionen und sicherheitsmaßnahmen Oder den diebstahl Von cyberdaten; Für das Wissen Von tätigkeiten, die die cybersicherheit gefährden, soll keine technische unterstützung, werbung Oder buchhaltung bereitgestellt werden.


Diejenigen, die die netzwerke # markieren, sollen technische unterstützung und hilfe für die öffentlichen sicherheitsdienste und die nationalen sicherheitsbehörden leisten, die nationale sicherheit gemäß dem gesetz zu wahren und kriminelle machenschaften aufzuklären.


Die länder des 29. Landes unterstützen den bereich der zusammenarbeit zwischen den einzelnen netzwerken auf dem gebiet der sammlung, analyse, meldung und notfallbehandlung Von informationen über netzwerksicherheit und verbessern jene chancen, zu jener sicherheit beizutragen, die Von netzwerken aufgebaut wird.


Entsprechende branchenorganisationen entwickeln stabile organisationsregeln für den schutz und die zusammenarbeit im cyberbereich, stärken die analytische bewertung Von bedrohung im bereich der netzwerksicherheit, und weisen ihre mitglieder regelmäßig auf gefahren hin, um sie beim umgang mit sicherheitsrisiken zu unterstützen und zu unterstützen.


Artikel # n die informationen, die die maschellabteilungen und andere stellen bei der wahrnehmung ihrer verantwortung für die sicherheit der netze erhalten, dürfen nur zur wahrung der internetsicherheit verwendet werden und dürfen nicht für andere zwecke genutzt werden


Überall in gilt: die hauptinfrastruktur ist sicher


Artikel für öffentlichen und informationsdienste, energie, transport, Von -, finanz - öffentlicher dienstleistungen, elektronische behördendienste wichtige und, und andere wenn Von,. Oder daten verraten, möglicherweise nicht nationale sicherheit gefährdet.,, und öffentlichen interessen informationsinfrastrukturen in sysop zu auf, Kümmert euch um den personenschutz. Konkrete begrenzungen der kritischen informationsinfrastrukturen und möglichkeiten zum schutz ihrer sicherheit werden vom state department festgelegt.


Die staaten ermutigen die länder, netzwerke, die nicht zu den wichtigsten informationsinfrastrukturen gehören, freiwillig zu den systemen zum schutz dieser informationsinfrastrukturen zu gehören.


Artikel # unterliegen den aufgaben der mit der sicherheit wichtiger informationsinfrastrukturen befassten hauptabteilungen, die die sicherheitsplanung für schlüsselinformationsinfrastrukturen für ihren jeweiligen sektor und auf diesem gebiet ausarbeiten und organisieren, die die sicherheit beim betrieb wichtiger informationsinfrastrukturen anleiten und beaufsichtigt


Artikel 33 - aufbau der kritischen informationsinfrastrukturen soll gewährleisten, dass diese die operative stabilität und funktionsfähigkeit unterstützen, und es soll sichergestellt werden, dass die maßnahmen der sicherheitstechnologie synaktiv geplant, synchronisiert und parallel genutzt werden.


Diejenigen, die schlüsselinformationsinfrastrukturen bilden, werden neben den bestimmungen des artikels # auch den pflichten zu gunsten des schutzes


I) die für das sicherheitsmanagement zuständige behörde und die für diese personen zuständige person festzulegen und einen sicherheitshintergrund für diese person und für alle schlüsselstellen zu überprüfen;


Ii) regelmäßige überprüfungen der netzwerkaktivitäten, der technischen ausbildung und der beruflichen eignungstests für fachkräfte;


C) einsatz einer notfall-sicherung wichtiger systeme und datenbanken;


Iv) einen notfallplan für ereignisse im bereich der cybersicherheit auszuarbeiten und ihn regelmäßig zu entwickeln;


E) andere rechtliche verpflichtungen aus dem gesetz Oder der verwaltungsordnung.


Wer immer zentrale informationsinfrastrukturen kauft, gehört zu den maßnahmen, die die nationale sicherheit beeinflussen können, zu den maßnahmen, die die nationalen netzwerk-sicherungsdienste gemeinsam mit den zuständigen stellen des state council ergreifen, um die nationale sicherheit zu überprüfen.


Wer zu den dienstleistungen und diensten des artikels # nlage schlüsselinformationsinfrastrukturen gehört, gehört zu den vereinbarungen über sicherheitsgeheimnisse mit den anbietern, die klare pflichten und verantwortlichkeiten hinsichtlich der vertraulichkeit eingehen.


Artikel 37, wer zu den wichtigsten informationsinfrastrukturen gehört, gehört zu den personen, die informationen und wichtige daten sammeln und erzeugen, die im rahmen der aktivitäten der volksrepublik china durchgeführt werden, und sie sollen dort gespeichert werden. Die bereitstellung Von material außerhalb des einsatzgebiets auf grund operativer bedürfnisse soll gemäß einer gemeinsam mit den zuständigen stellen des state web -dienstes erstellten sicherheitsbeurteilung durchgeführt werden; Gesetze und verwaltungsgesetze enthalten anderes, sofern sie dies vorschreiben.


Entweder diejenigen, die eine bestimmte informationsinfrastruktur betreiben, sollten sich selbst Oder den zuständigen diensten für die verwaltung der netzwerksicherheit mindestens einmal jährlich eine bewertung der sicherheit und der damit verbundenen risiken durchführen und die für die gewährleistung der sicherheit der wichtigsten informationsinfrastrukturen zuständigen behörden zu einer begutachtung Oder verbesserung der maßnahmen beauftragen.


Die mitglieder des nationalen netzwerks sollen eine integrierte koordinierung der maßnahmen gewährleisten, die die betreffenden stellen in bezug auf den schutz kritischer informationsinfrastrukturen ergreifen:


I) die sicherheitsrisiken für schlüsselinformationsinfrastrukturen zusammenzustellen, verbesserungen vorzuschlagen und erforderlichenfalls die behörden des cybersicherheitsdienstes zu beauftragen, den sicherheitsrisiko im netz zu bewerten;


Ii) wer immer zentrale informationsinfrastrukturen leitet, gehört zu den regelmäßigen programmen zur verbesserung der notfallmaßnahmen im bereich der internetsicherheit und zur verbesserung seiner kapazität, auf sicherheitsvorfälle im bereich der cybersicherheit zu reagieren und diese zu koordinieren;


Iii) den austausch Von informationen über cybersicherheit zwischen den betroffenen sektoren, schlüsselinformationsinfrastrukturen und den zuständigen forschungseinrichtungen und den diensten für internetsicherheit zu fördern;


Iv) technische unterstützung und hilfe bei der bewältigung Von vorfällen auf dem gebiet der netzsicherheit und der wiederherstellung der netzfunktion bereitzustellen


Kapitel vier internetsicherheit


Wer immer diese netzwerk leitet, gehört zu den menschen, die die informationen seiner nutzer bewahren, und zu den vorkehrungen für den schutz dieser informationen.


Wer jedes netzwerk leitet, das individuelle informationen sammelt und nutzt, gehört zu den rechtmäßigen, fairen und notwendigen grundsätzen, und legt die regeln für die sammlung und anwendung fest, zu denen die gesammelten informationen gehören, wie sie verwendet werden, und zu denen die betreffende person dabei zustimmt.


Wer netzwerke leitet, soll keine persönlichen informationen sammeln, die nicht mit den Von ihnen angebotenen dienstleistungen in verbindung stehen, und diese nicht gegen gesetze, verwaltungsregeln und absprachen der parteien verstößt, diese informationen sammeln und nutzen, und diese informationen zu behandeln, im einklang mit dem gesetz, den verwaltungsgesetzen und den vereinbarungen mit den verbrauchern.


Wer immer die netzwerke leitet, gehört zu denjenigen, die ihre gesammelten persönlichen informationen nicht veröffentlichen, verändern Oder vernichten; Persönliche informationen dürfen niemandem ohne zustimmung der person, die sie erfasst hat, zur verfügung gestellt werden. Es kann jedoch nicht sein, dass eine bestimmte person nicht erkannt worden ist und sich nicht erholen kann.


Wer das netzwerk leitet, gehört zu den technischen und anderen notwendigen maßnahmen, um die sicherheit der Von ihm gesammelten persönlichen informationen zu gewährleisten und zu verhindern, dass diese nicht aufgedeckt, entstellt Oder verloren werden. Im falle der unbeschädigung, beschädigung Oder des verlusts personenbezogener informationen sind unverzüglich abhilfemaßnahmen zu ergreifen, um den nutzer entsprechend rasch und entsprechend den vorschriften zu unterrichten und der zuständigen behörde zu berichten.


Artikel 43 menschen, die entdecken, wer das netzwerk leitet, welche gesetze, verwaltungsvorschriften Oder absprachen zwischen den parteien, eigene informationen zu sammeln und zu nutzen, hat das recht, diese zu Trennen; Wer immer ein netzwerk leitet, um seine persönlichen informationen zu sammeln und zu speichern, ist berechtigt, diese zu korrigieren. Wer immer das netzwerk leitet, leitet die maßnahmen zu seiner entfernung Oder korrektur.


Dies bedeutet, dass keine person Oder organisation persönliche informationen stehlen Oder auf andere weise rechtswidrig beschaffen Oder sie widerrechtlich verkaufen Oder anderen personen persönliches material zur verfügung stellen darf.


Artikel # bsatz # haben die hauptabteilungen, die gesetzlich für die leitung Von sicherheitsfragen im internet zuständig sind, und ihre bediensteten verpflichtet, die in erfüllung ihrer pflichten pflichten im hinblick auf ihre persönlichen informationen, privatsphäre und geschäftsgeheimnisse streng geheim zu halten und sie nicht bekanntzumachen, zu verkaufen Oder unerlaubt zugänglich zu machen


DiSiShiLiuTiao personen und der, soll nutzer verantwortlich, nicht für für die begehung bluff vermitteln verbrechen, gemacht Oder verkauft verbotene ware, gegenstände übertretung aktivitäten, kommunikation gruppen, einer netzwerke eine sich bluff gemacht Oder verkauft verbotene ware,. Und andere übertretung für das aktive.


Artikel 47 netzwerke sollen die verwaltung der Von ihren nutzern veröffentlichten informationen verbessern und finden, dass die freigabe Oder übertragung Von informationen durch gesetze und verwaltungsgesetze verboten ist, so sollen diese informationen umgehend aufhören und entsprechende gegenmaßnahmen ergreifen, um die verbreitung Von informationen zu verhindern, die dokumentation zu führen und der zuständigen behörde bericht zu erstatten.


Möglicherweise werden die Von einzelpersonen Oder organisationen übermittelten elektronischen informationen und die Von ihnen bereitgestellten anwendungen weder in böser vorschrift vorschrift noch rechtsvorschriften Oder verwaltungsregeln enthalten, die die veröffentlichung Oder übertragung Von informationen verbieten.


Elektronische nachrichten versenden und die anwendung des software-downloads erfüllen ihre sicherheitsverantwortung und sind sich des früheren verhaltens ihrer nutzer bewusst, sollten sie diese dienste einstellen, entsorgen, die unterlagen sicherstellen und der zuständigen behörde bericht erstatten.


Zu den 19. Netzwerken gehört es, beschwerden über informationssicherheit im internet zu schaffen, ein system für die meldung Von beschwerden, die art der meldung zu veröffentlichen und beschwerden und beschwerden über die informationssicherheit im netz umgehend entgegenzunehmen und zu behandeln.


Wer immer netzwerk leitet, soll den inspektionen und inspektionen dienen, die die lapd und die damit verbundenen behörden gemäß dem gesetz durchführen.


Den in artikel 50 nationalen nachrichten und den damit verbundenen behörden obliegt die rechtliche wahrnehmung ihrer aufgaben im bereich der sicherheit und des managements Von netzwerkinformationen und wer entdeckt, dass die veröffentlichung Oder übertragung Von informationen nach den gesetzen und sonstigen vorschriften verboten ist, soll angewiesen werden, dass das netz die übertragung beendet, alle gegenmaßnahmen zu ergreifen und die dokumentation zu führen; In bezug auf die genannten informationen, die außerhalb der volksrepublik china eingereicht werden, soll die zuständige behörde über technische und sonstige notwendige maßnahmen informiert werden, um ihre verbreitung zu unterbinden.


Kapitel v überwachung der frühwarnung und der notfallmaßnahmen


Die länder nach artikel 51 schaffen ein system für die frühwarnung und meldung zur cyber-sicherheit. Die nationale cyber-konversation sollte auf integrierte weise die erhebung, analyse und unterrichtung Von informationen über netzwerksicherheit verstärken und die einführung einheitlicher frühwarninformationen für die cyber-überwachung im einklang mit den regeln regeln.


Auf grund des artikels 52 sollen die für die sicherheit Von kritischen informationsinfrastrukturen zuständigen hauptabteilungen ein funktionsorientiertes system für die überwachung der internetsicherheit und -meldung einrichten und in diesem bereich die entsprechenden frühwarnsysteme für die gefahrenabwehr im internet bereitstellen.


Artikel 53 fordert die nationale cyber-zentrale auf, die zuständigen stellen bei der erarbeitung fundierter mechanismen für die risikobewertung und notfallmaßnahmen im bereich der internetsicherheit zu koordinieren, einen notfallplan für ereignisse im bereich der netzsicherheit zu erarbeiten und ihn regelmäßig zu organisieren.


Die für die sicherheit kritischer informationsinfrastrukturen zuständigen stellen sollten einen notfallplan für ereignisse im bereich der netzsicherheit erarbeiten und regelmäßig entwickeln.


Der notfallplan für ereignisse Von cybersicherheit sollte hierarchisch nach dem ausmaß und dem ausmaß der bedrohung und der wirkung nach dem ereignis bewertet werden und die entsprechenden maßnahmen für notfallmaßnahmen festlegen.


Wenn das risiko eines problems der netzsicherheit in 54 jahren ansteigt, Treffen die zuständigen abteilungen der provinzial-regierung im einklang mit den festgelegten zuständigkeiten und verfahren sowie in übereinstimmung mit den merkmalen und möglichen gefahren im zusammenhang mit der cyber-sicherheit die folgenden maßnahmen:


I) die zuständigen behörden, stellen und personal zur raschen erhebung und berichterstattung sachdienlicher informationen zu verpflichten, um die überwachung der risiken im bereich der computersicherheit zu verstärken;


Ii) Von den zuständigen dienststellen, organisationen und fachleuten der organisation eine analyse der informationen über die risiken im zusammenhang mit der cybersicherheit vorzunehmen, um die wahrscheinlichkeit, den umfang und die gefährdung Von ereignissen vorherzusagen;


Iii) öffentliche frühwarnung vor gefahren im bereich der cybersicherheit sowie maßnahmen zur abmilderung Von gefahren.


Artikel 55, in dem es zu sicherheitsvorfällen im cyberbereich kommt, soll unverzüglich mit der einleitung Von notfallplänen für solche sicherheitsvorfälle und ihrer bewertung einhergehen, und verlangt, dass diese maßnahmen Von technischen und anderen notwendigen maßnahmen ergriffen werden, um sicherheitsbedrohungen zu beseitigen, einer ausbreitung Von gefahren vorzubeugen und die gesellschaft frühzeitig mit warnungen zu unterrichten.


Diejenigen, die das netzwerk leitet, und diejenigen, die den zuständigen behörden des artikels # nteil der gebietsregierung angehören, können, wenn sie im rahmen ihrer aufgaben im bereich der überwachung und leitung der sicherheit des netzwerks höheres sicherheitsrisiko wahrnehmen Oder sicherheitsvorkommnisse melden, zu den personen und schlüsselverantwortlichen führen, die das netzwerk entsprechend seinen zuständigkeiten und verfahren leiten Wer immer das netzwerk leitet, gehört zu den maßnahmen, die ergriffen werden sollen, um die verstöße zu beseitigen.


Artikel # ei. Wenn es im zusammenhang mit einer sicherheitsverletzung Oder einem produktionsunfall zu einem zwischenfall kommt, so ist auf sie im einklang mit den einschlägigen gesetzen und verwaltungsvorschriften zu reagieren, beispielsweise dem gesetz über notfälle in der volksrepublik china und dem gesetz über die sichere produktion der volksrepublik china


Artikel 58 trägt dazu bei, dass die wahrung der nationalen sicherheit und der sozialen ordnung sowie die notwendigkeit für notfalllösungen für soziale notfälle einstweilige maßnahmen, wie vom state department entweder beschließt Oder genehmigt, ergriffen werden können, um die internetkommunikation in einem bestimmten gebiet einzuschränken.


Kapitel sechs gesetzliche verantwortlichkeit


Diejenigen, die das netz nach den artikeln 21 und 25 dieses gesetzes nicht leiten, werden den zuständigen behörden obliegt, deren maßnahmen zu ändern und zu warnen; Bei verstößen gegen eine höhere strafe Von unter 10.000 dollar und gegen die direkt verantwortlichen behörden Von unter 50.000 dollar.


Wer nicht zu den schlüsselinformationsinfrastrukturen gehört, die die nach den artikeln 33, 34, 36 und 37 dieses gesetzes eingegangenen verpflichtungen zum schutz der netzsicherheit nicht erfüllen, den obliegt den zuständigen behörden, die maßnahmen zu ergreifen und zu warnen; Bei verstößen gegen eine höhere strafe Von unter einer million dollar und gegen die direkt verantwortlichen behörden Von unter 10.000 dollar.


Bei verstößen des artikels 60 gegen artikel 22 absatz 1, 2 und 42 absatz 1 dieses gesetzes können die zuständigen behörden gegen eine der folgenden handlungen anordnen und warnungen erteilen; Bei verstößen gegen eine höhere strafe Von über 50.000 dollar und gegen die direkt verantwortlichen behörden Von unter 100.000 dollar:


A) das verfahren wegen böswilligkeit;


Ii) nicht umgehend abhilfemaßnahmen in bezug auf die risiken, beispielsweise sicherheitsmängel Oder lücken bei ihren produkten Oder dienstleistungen, ergriffen Oder den nutzer nicht rechtzeitig und entsprechend den bestimmungen unterrichtet und der zuständigen behörde gemeldet hat;


C) die sicherheit seiner produkte und dienstleistungen ohne beschluss zu beenden.


Wer immer das netzwerk leitet, gehört zu den in artikel 24 absatz 1 dieses gesetzes bezeichneten tätern, die nicht Von den nutzern verlangt werden, wahre angaben zu machen Oder denjenigen, die solche informationen nicht machen, entsprechende dienstleistungen zu erbringen, und die Von den zuständigen behörden angewiesen werden, diese zu ändern; Sich zu Oder. Ernst. 50.000 über $500.000 unter, und kann zuständigen behörden ne für aus den, nicht der, die schließung, entzogen aus den. Oder entzogen zulassung. Für eines leiter und des sonstigen personals der zu. 10.000 über 100.000 dollar unter strafe.


Auf grund des artikels 26 dieses gesetzes können maßnahmen wie die authentifizierung Von computersicherheit, ermittlung und risikobewertung Oder die weitergabe Von informationen über die sicherheit Von systemen, computervirus, cyber-attacken, cyber-hacken an die gesellschaft durchgeführt werden und Von den zuständigen behörden aufgefordert werden, sie zu korrigieren und zu warnen; Sich zu Oder. Ernst. 10.000 über 100.000 dollar unter, und kann zuständigen behörden ne für aus den, nicht der, die schließung, entzogen aus den. Oder entzogen zulassung. Für eines leiter und des sonstigen personals der zu. $5.000 über 50.000 unter strafe.


Artikel gegen dieses DiErShiQiTiao, in die netz, Oder bereitzustellen für die netzwerke der,, Oder sich gegen der cyber-sicherheit tätig technische unterstützung zu gewähren, werbung, für die auf, noch keines verbrechens schuldig, Von die organe konfisziert illegal,. 5 unter, Ein strafmaß in höhe Von mehr als 50.000 dollar ist angemessen. Schwerer schwerer schwerer wird eine inhaftierung, die unter dem 15. nach fünf tagen erfolgt, mit einer strafe Von unter 100 000 yuan bestraft werden kann.


Hat eine gruppe im zusammenhang mit vorstrafen gehandelt, so entzog sie die erträge aus der rechtswidrig erworbenen straftaten der polizei, wobei sie eine geldstrafe Von über einer million dollar anordnete und die direkt verantwortlichen direktoren und anderen unmittelbar verantwortlichen personen entsprechend dem vorigen absatz bestraft.


Personen, die unter verstoß gegen artikel 27 dieses gesetzes der ordnungsverwaltung unterliegen, dürfen für fünf jahre in schlüsseltätigkeiten im bereich des internetsicherheitsmanagements und in bezug auf den internetbetrieb nicht tätig sein; Personen, die mit strafrechtlichen konsequenzen bestraft werden, sind generell Von tätigkeiten im bereich des cyber-sicherheitsmanagements und schlüsselaufgaben im internet ausgeschlossen.


DiLiuShiSiTiao netzwerke YunYingZhe, Oder dienstleister. Gegen dieses artikel absatz 3, 41 bis 43, gegen persönlichen daten zu schutz rechte, Von zuständigen behörden ne, nach. ChanChu Oder und ChuJingGao einziehung illegal,. Illegal aus verdoppelt werden zehnmal unter, Personen, die nicht als täter ermittelt wurden, zu einer geldstrafe Von weniger als einer million sowie gegen die unmittelbar verantwortlichen direktoren und die anderen unmittelbar verantwortlichen im falle einer geldstrafe Von mehr als 100.000 dollar; In schwerwiegender weise kann dies auf die einstellung des geschäftsbetriebs, die beendigung der geschäftseinstellung, die schließung der site, den verlust der geschäftslizenz Oder der lizenzvergabe zurückzuführen sein.


Die verletzung dieses gesetzes nach artikel # ist der diebstahl Oder der sonst rechtswidrige erwerb, verkauf Oder die unerlaubte verbreitung Von informationen an andere personen, die keine straftat darstellen, nicht strafbar, so unterliegen die öffentlichen sicherheitsbehörden der einziehung der erträge, die eine strafe Von unter dem zehnfachen der erträge Oder der zahlung Von mehr als einer million dollar nach diesem gesetz.


Wer immer zentrale informationsinfrastrukturen leitet, gehört zu artikel 35, wonach die zuständigen behörden aufgefordert werden, die benutzung Von internet-produkten Oder -diensten, die nicht unter der sicherheitsprüfung Oder -prüfung durchgeführt wurden, zu beenden und eine geldstrafe Von unter dem zehnfachen der beschaffungsgebühren zu verhängen, die zusätzlich zu dem zehnten mal beträgt; Bei der haftung gegenüber den unmittelbar verantwortlichen führungskräften und anderen personen liegt ein bußgeld Von mehr als 10.000 dollar pro jahr.


Wer aber informationen außerhalb des landes speichert Oder außerhalb des landes mit webdaten bereitstellt, gehört zu den nach artikel # genannten maßnahmen, die die zuständigen behörden erlassen, um sie zu ändern, zu warnungen, zu ahnden, die erträge zu beschlagnehmen und mit strafen Von mehr als 500.000 dollar bestraft zu werden, Und kann die einstellung der geschäftseinstellung, der beendigung der webseite, des verlusts der geschäftslizenz Oder der zulassung für den verkauf der maßgeblichen dienste erzwingen; Bei der haftung gegenüber den unmittelbar verantwortlichen führungskräften und anderen personen liegt ein bußgeld Von mehr als 10.000 dollar pro jahr.


Artikel 65, der vorsieht, dass die einrichtung Von webseiten, nachrichtengruppen zur begehung einer unerlaubten straftat Oder die benutzung des internets zur übermittlung Von informationen über die begehung einer solchen straftat, die noch keine straftat darstellt, eine straftat ist, die Von der behörde für die öffentliche sicherheit für weniger als fünf tage in haft genommen wird, mit einer geldstrafe Von mehr als 100.000 dollar, die zusätzlich zu einer geldstrafe Von mehr als 100.000 dollar verhängt werden kann; Bei einer schwereren inhaftierung, die unter dem 15. nach fünf tagen liegt, kann eine strafe Von über 50.000 dollar mit einer geldstrafe Von mehr als 500.000 dollar geahndet werden. Webseiten und nachrichtengruppen schließen, die zur begehung krimineller aktivitäten genutzt werden.


Hat die gruppe verfehlungen begangen, so unterliegen sie einer geldstrafe Von über 100.000 dollar (bei einem pflichtanteil Von über einer halben million) und ist gegen die unmittelbar verantwortlichen direktoren und die anderen unmittelbar verantwortlichen gerichtet.


Artikel 47, betreffend diejenigen, welche die übertragung Von informationen, die nach dem gesetz Oder den verwaltungsgesetzen verboten Oder übertragen werden, noch nicht beendet, solche schutzmaßnahmen ergriffen und unterlagen geführt haben, werden Von den zuständigen behörden aufgeklärt, gewarnt und die erträge beschlagnahmt; Um eine korrektur zu verhindern Oder schwere verletzungen zu vermeiden, kann eine geldstrafe Von unter 100.000 dollar bei über einer halbe million verhängt werden und die einstellung des geschäftsverhältnisses, der einschränkung der geschäftseinstellung, der schließung der website, des verlusts der geschäftslizenz Oder der vergabe Von lizenzen an die unmittelbar verantwortlichen manager und die anderen direkt verantwortlichen personen mit einer geldstrafe Von unter 10.000 dollar anordnen.


Elektronische sendungen vom anbieter Oder Von der anwendung der software zum herunterladen Von dienstleistungen sind nach artikel # bsatz # dieses gesetzes nicht verpflichtet, die nach artikel # bsatz # genannten verpflichtungen im zusammenhang mit der sicherheitsverwaltung zu erfüllen


Diejenigen, die dieses gesetz brechen, gehören zu den folgenden handlungen, die Von den zuständigen behörden angeordnet werden; Bei verstößen gegen eine geldstrafe Von mehr als 50.000 dollar gegenüber den unmittelbar verantwortlichen beamten und anderen personen ist ein bußgeld Von unter 100.000 dollar fällig:


A) maßnahmen zur einstellung und beseitigung Von informationen zu ergreifen, die nicht nach den gesetzen und verwaltungsvorschriften die freigabe Oder übertragung Von informationen Oder die übertragung verbieten und nicht den anforderungen der behörden entsprechen;


Ii) kontrollen zu verweigern Oder ihre gesetzliche durchführung durch die zuständigen behörden zu verhindern Oder zu verhindern;


Iii) widerstand gegen die bereitstellung technischer unterstützung und hilfe für die öffentliche sicherheit und die nationale sicherheit


Artikel # kann die freigabe Oder übermittlung Von informationen nach artikel # bsatz # dieses gesetzes und andere gesetze Oder verwaltungsgesetze verbieten, diese freigabe Oder übertragung Von informationen zu genehmigen, ist nach dem entsprechenden gesetz und den entsprechenden verwaltungsgesetzen strafbar


Die in artikel # vorgesehenen straftaten sind nach diesem gesetz gesetzlich anerkannt und gutgeschrieben.


Wer das netzwerk der staatlichen behörden und behörden nicht leitet, gehört zu den in diesem gesetz enthaltenen verpflichtungen betreffend die sicherheit und den schutz der netzwerke, die Von den zuständigen behörden beziehungsweise den entsprechenden behörden verhängt werden, nicht; Gegenüber den unmittelbar verantwortlichen und den anderen unmittelbar verantwortlichen wird in vollem umfang getreu bestraft


Gegen die unmittelbar verantwortlichen und die anderen unmittelbar verantwortlichen kann unter verstoß gegen artikel # n # des gesetzes eine völkerrechtliche sanktion verhängt werden, wenn die zuständigen stellen die bei der wahrnehmung ihrer verantwortung für die sicherheit des internets gewonnenen informationen für andere zwecke verwenden


Vetternwirtschaft, vetternwirtschaft und das behandeln Von mitarbeitern der mit cyber-brain und den entsprechenden stellen verbundenen stellen stellen noch keine straftat dar, gegen das gesetz verstoßen wird.


Mann Oder frau kann nach artikel 74, wenn er dagegen verstößt, für den schaden, den eine andere person verursacht hat, haftbar gemacht werden.


Die verletzung der bestimmungen dieses gesetzes, die eine verletzung der ordnungsverwaltung darstellt, wird der ordnungsverwaltung durch gesetz eine strafe auferlegt; Wer eine straftat begeht, wird strafrechtlich verfolgt.


Artikel 75 dass organisationen, organisationen Oder einzelpersonen außerhalb chinas schwere auswirkungen auf die kritischen informationsinfrastrukturen der volksrepublik china haben, die angegriffen, in die struktur eingefallen, sich einzumischen und zu schädigen; Das ministerium für öffentliche sicherheit und damit zusammenhängende fragen kann ebenfalls über einfrieren Von vermögenswerten Oder andere notwendige sanktionen gegen einrichtungen, organisationen Oder einzelpersonen entscheiden.


Kapitel vii wurde beigefügt


Artikel 76 hat folgenden wortlaut:


A) ein netzwerk. Das system, das aus computern Oder anderen informationsgeräten und ähnlichen geräten besteht und das nach festgelegten regeln und verfahren die sammlung, speicherung, übertragung, austausch und verarbeitung Von informationen durchführt


Ii) cybersicherheit bedeutet die fähigkeit, angriffe auf das internet, angriffe, eingriffe, störungen, störungen und rechtswidrigen einsatz sowie unfälle zu verhüten, das netzwerk zu einem stabilen und vertrauenswürdigen stand zu bringen und die integrität, vertraulichkeit und verfügbarkeit Von cyberdaten zu gewährleisten, indem die notwendigen maßnahmen ergriffen werden


3) wer netzwerk leitet, gehört zu den besitzern, managern und anbietern Von netzwerkdienstleistungen.


Iv) netzwerkdaten: jede art elektronischer daten, die über das netz gesammelt, gespeichert, gesendet, verarbeitet und erzeugt werden


E) persönliche informationen sind informationen, die elektronisch Oder auf andere weise aufgezeichnet wurden und die in der Lage sind, die person einer natürlichen person einzeln Oder in verbindung mit anderen informationen zu identifizieren, darunter unter anderem der name der person, das geburtsdatum, die nummer des identitätsdokuments, angaben zur persönlichen identifizierung, die adresse, die telefonnummer und so weiter


Artikel # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # bsatz # ob die geheimen informationen eines staates gespeichert und verarbeitet werden


Artikel 78: der schutz militärischer netzwerke ist vom zentralen militaerrat Anders geregelt.


Dieses gesetz tritt am 1. Juni 2017 in kraft.


  • Letzer artikel: regulierung Von internetgeschäften
  • Die polizei in henan hat ein klassisches beispiel für administrative durchsetzung im verlauf des jahres 2019 veröffentlicht
  • Ich meine:
    Top 5: gekaufte produkte
    Automaten, dewars und brötchen, brötchen, brötchen, brötchen, gasförmige heißluftofen, brezelgeräte, samosas geräte, brezeln, brötchen und schneebeer-geräte
  • Barry :13937 37 3person person: 22 377.7555 manager Von song: 1353 53 7591, 91 91, 67
  • Spruch: 03 77.907/55977/55997/5594434
  • Oui: 037.5586178 postfach: XXSPJX für 126,com
  • Aufenthaltsort: der aufenthaltsort Von xiangzhou beginnt mit dem aufenthaltsort Von xiangzhou 26
  • Copyright © 2018 henan XinXiang nahrungsmittel maschinen inc All Rights Reserved Computer loggen sich ein