Hotline, bitte. 13937319555
0373-5592007
Bitte kontaktieren sie den online-kundendienst
    Am nachrichtenzentrum. Sie sind jetzt im: titelseite > newscenter

Gesetze zur internetsicherheit der volksrepublik china

Eintrag: 1921 gesucht: 1871-34 mal

Elementarste informationen.

Abzeichen des vorsitzenden der volksrepublik china ruft den dreiundfünfzigsten poet aus

Und das level der wirksamkeit.

Aktuelle effektivität ist aktiv

Du bist ein hübscher junge

Das leben ist in den falschen worten geschrieben

Chris jr. sind die chefing-direktoren

Das gesetz des neuen.

November 2016 verabschiedet. Auf der vierundzwanzigsten tagung des ständigen ausschusses des zwölften nationalen volkskongresses

Fakten.

Kapitel eins. - general-order.

Take 1.

Es wird ein gesetz erlassen, das die cyber-sicherheit, die souveränität des cyberspace und die nationale sicherheit und das öffentliche interesse der gesellschaft, die legitimen rechte Von bürgern, juristischen personen und anderen organisationen schützt und die entwicklung einer gesunden wirtschaftlichen und sozialen entwicklung fördert.

Den zweiten.

Der aufbau, die betrieb, die wartung und der einsatz Von netzwerken sowie die überwachung und verwaltung Von computersicherheit in der volksrepublik china gelten als gesetz.

Nummer drei:

Länder bestehen darauf, dass der cyber-sicherheit mit wissenschafter entwicklung,, geleitet positive nutzung,,, gesetz, sicher sind., voranzubringen betriebenen und der verbundenheit, digitalen innovativer und, unterstützung zu der cyber-sicherheit, über die schaffung der cyber-sicherheit sozialversicherungssysteme, die der cyber-sicherheit zu.

Regel nummer vier.

In den einzelnen ländern wurden strategien für die cyber-sicherheit entwickelt und weiterentwickelt, die die grundlegenden anforderungen und hauptziele für die internetsicherheit festlegen und schwerpunktbereiche aufzeigen.

Äh, der fünfte.

Nationale maßnahmen zur überwachung, verteidigung und reaktion auf bedrohungen und bedrohungen der cybersicherheit innerhalb und außerhalb der volksrepublik china, zum schutz kritischer informationsinfrastrukturen vor angriffen, aggression, einmischung und zerstörung, rechtlichen strafen für cyberkriminelle aktivitäten und zur wahrung Von sicherheit und ordnung im cyberspace.

Sechste regel.

Der staat fördert ehrlichkeit, gesunde und zivilisierte praktiken im cyberspace, die verbreitung sozialisierter grundwerte und setzt schritte ein, um das bewusstsein und den grad der internetsicherheit innerhalb der gesellschaft zu erhöhen sowie ein günstiges umfeld für ein gemeinsames engagement im bereich der cybersicherheit zu schaffen.

Regel sieben.

Sie betreiben aktiv internationale kommunikation und zusammenarbeit im cyberspace, forschung und entwicklung Von netzwerktechnologie und -standards sowie bei der bekämpfung Von cyberkriminalität, um zum aufbau eines friedlichen, sicheren, offenen und kooperativen cyberspace und zur schaffung multilateraler, demokratischer und transparenter systeme der netzverwaltung beizutragen.

Achte regel.

Die nationale nekti ist für die integrierte koordinierung der bemühungen um netzwerksicherheit und das entsprechende management zuständig. Die für telekommunikation zuständigen behörden des staatsrates, die öffentliche sicherheit und andere in betracht kommende organe sind im rahmen ihres jeweiligen zuständigkeitsbereichs für den schutz der computersicherheit und die aufsicht und verwaltung zuständig, im einklang mit diesem gesetz sowie den damit zusammenhängenden gesetzen und sonstigen vorschriften. Die verantwortung für die internetsicherheit und die aufsicht und verwaltung der zuständigen stellen der öffentlichen verwaltung außerhalb der kreisebene wird im einklang mit den entsprechenden nationalen bestimmungen festgelegt.

Miss cotter!

Wer netzwerke betreibt und betreibt, gehört zu den gesetzen, verwaltungsgesetzen, der öffentlichen ordnung, der geschäftsmoral, der ehrlichkeit, der pflicht zum schutz der netzwerke, der aufsicht durch regierungen und die gesellschaft sowie der sozialen verantwortung.

Nummer 10:

, die im online betreuung übereinstimmung mit rechtlichen, administrativen die und für. Verpflichtend, zu zu und weitere notwendige maßnahmen auszuarbeiten, sicherheitsnetz über sicherheit, stabilität, zur wirksamen bewältigung der cyber-sicherheit, gegen netzwerke übertretung, Von daten integrität, vertraulichkeit und verfügbarkeit.

Artikel 11.

Wie in den vorschriften vorgesehen, stärken internetfachorganisationen ihren geistigen ordnungsrahmen, entwickeln verhaltensnormen für netzwerksicherheit, die ihren mitgliedern anraten, den schutz im cyberbereich zu verbessern, das niveau dieser sicherheit zu erhöhen und so eine gesunde entwicklung in der branche zu fördern.

Und artikel zwölf:

Der staat schützt das recht Von bürgern, juristischen personen und anderen organisationen, das netzwerk gesetzlich zu nutzen, fördert den internetzugang und hebt die qualität der netzdienstleistungen an, bietet sicherheit und leicht zugängliche online-dienste für die gesellschaft und garantiert den geordneten und ungehinderten fluss Von online-informationen gemäß dem gesetz. Es geht um die verbreitung Von gewalt, obszön pornografie, das erstellen und verbreiten vorgefälschter informationen über die bedrohung der wirtschaftlichen und sozialen ordnung sowie anderer aktivitäten, die den ruf, die privatsphäre, das geistige eigentum und andere legitime rechte verletzen.

Artikel 13.

Der staat unterstützt die forschung und entwicklung Von internetprodukten und -diensten, die die gesundheit minderjähriger begünstigen, sperrt den zugang zum internet zu tätigkeiten, die die körperliche und geistige gesundheit minderjähriger gefährden, vor gericht und stellt ein sicheres, gesundes cyberumfeld für minderjährige zur verfügung.

Artikel 14.

Jede person und organisation hat das recht, die behörden auf cyberkommunikation, telekommunikation und öffentliche sicherheit über verstöße zu informieren, die die cybersicherheit gefährden. Erhält die dienststelle, die eine meldung erhält, so hat sie rechtzeitig vor dem gesetz zu reagieren; Diejenigen, die nicht in die obhut dieses amtes fallen, sollen umgehend an das ministerium überstellt werden, dem sie befugt sind. Die zuständigen stellen haben ein berechtigtes recht darauf zu schützen, wenn informationen Von einem informanten vertraulich sind.

Kapitel ii unterstützung und förderung der internetsicherheit

Artikel 15.

Der staat etablierte und entwickelte standards für cyber-sicherheit. Die standardisierte verwaltungsstelle des state department und andere zuständige stellen des state department erarbeiten und überarbeiten entsprechend ihren jeweiligen verantwortlichkeiten nationale, industriestandards und -standards für das management Von netzwerksicherheit sowie für die sicherheit Von webprodukten, -dienstleistungen und -dienstleistungen und ihre sicherheit und bringen sie gegebenenfalls auf den neuesten stand. Der staat unterstützt die beteiligung Von unternehmen, forschungseinrichtungen, hochschulen und internetbasierten organisationen an der ausarbeitung nationaler und industrieller standards für die internetsicherheit.

Regel 1 6.

Und, in, ZhiXia Volk die der, zu, und der der cyber-sicherheit afrikanischen und projekte unterstützung der cyber-sicherheit forschung und, zu glaubwürdigen netzwerke produkte und dienstleistungen, schutz digitalen, unterstützung, forschungseinrichtungen und schulen teilhabe an der cyber-sicherheit technologische innovationen projekte.

Artikel 17.

Länder fördern die entwicklung Von systemen zur vergemeinschaftung Von cyber-sicherheit und ermutigen unternehmen und institutionen, sicherheitsdienste wie die authentifizierung Von cyber-sicherheit, die erfassung und risikobewertung einzuführen.

Artikel 18.

Die länder förderten die entwicklung Von netzwerksicherheit und -schutz sowie den einsatz Von technologie, förderten die öffnung öffentlicher datenressourcen und förderten technologische innovation sowie wirtschaftliche und soziale entwicklung. Durch die anwendung neuer internet-technologien und die steigerung des sicherheitsschutzes sind staaten im bereich des cyber-sicherheitsmanagements unterstützt worden.

Artikel 19.

Auf allen ebenen sollten die regierungen und ihre zuständigen stellen regelmäßige aufklärungsarbeit zu gunsten der internetsicherheit organisieren und die entsprechenden stellen anleiten und darauf hinarbeiten, entsprechende aufklärungsarbeit im bereich der internetsicherheit zu leisten. Die massenkommunikation sollte einen gezielteren gesellschaftlichen diskurs über cybersicherheit ermöglichen.

Artikel 20.

Der staat unterstützt aus - und weiterbildungsprogramme wie firmen sowie an hochschulen und berufsschulen, die den zugang zu cyber-sicherheitskräften auf vielfältige weise fördern und den austausch Von cyber-fachkräften fördern.

Kapitel drei das netzwerk ist sicher

Artikel 21.

Die staaten führten sicherheitsstufen im cyberspace ein. Netzwerke YunYingZhe nach netzwerke sysop zu, nachstehend sicherheit verpflichtungen sicherheitsnetz vor., beschädigung Oder ohne, zu verhindern digitalen spuren. Oder gestohlen wurde, geändert a) innerhalb systems und absprachen sicher der cyber-sicherheit, schutz der cyber-sicherheit; Ii) die einführung technischer maßnahmen zur verhütung Von verhaltensweisen, die die cybersicherheit gefährden, wie etwa computerviren und cyber-attacken Oder cyber-einbruch; Iii) technische maßnahmen zur überwachung und erfassung der funktionsweise und der ereignisse im zusammenhang mit der internetsicherheit zu ergreifen und mindestens sechs monate lang entsprechend den bestimmungen in einem einschlägigen online-protokoll zu speichern; Iv) maßnahmen wie datenaufschlüsselung, sicherung und verschlüsselung einleiten; E) andere rechtliche verpflichtungen aus dem gesetz Oder der verwaltungsordnung.

Der artikel 22:

Die internetprodukte und -dienstleistungen müssen den erzwingenden innerstaatlichen normen entsprechen. Netzwerkanbieter Von produkten Oder dienstleistungen dürfen keine schreckensverfahren einrichten; Wenn bei seinen internetprodukten Oder -dienstleistungen beispielsweise sicherheitsmängel Oder -lücken auftreten, sollen umgehend abhilfemaßnahmen ergriffen werden, um den benutzer entsprechend und rechtzeitig zu informieren und der zuständigen behörde zu berichten. Die anbieter Von webprodukten und -diensten haben eine kontinuierliche sicherheitsgarantie für ihre produkte Oder dienstleistungen zu bieten; Ein sicherheitsdienst kann nicht innerhalb einer festgelegten Oder Von den parteien vereinbarten frist beendet werden. Besitzen internet-produkte und dienstleistungen eine funktion als abhörfunktion, so müssen die anbieter diese produkte aufzeigen und ihre zustimmung erteilen; Die benutzer betreffende persönliche informationen sind darüber hinaus den bestimmungen dieses gesetzes sowie des anwendbaren rechts und der entsprechenden verwaltungsgesetze und sonstigen vorschriften betreffend den schutz personenbezogener informationen nachzukommen.

Artikel 23.

Internetkritische geräte und sicherheitsdienstleistungen dürfen nur verkauft Oder geliefert werden, wenn sie mit den maßgeblichen innerstaatlichen standards vereinbar sind und wenn die sicherheitsfreigabe einer organisation Oder einer sicherheitsprüfung bestanden hat. Gemeinsam mit den zuständigen stellen im auswärtigen amt erstellt und veröffentlicht die nationale cyber-konversion einen katalog der wichtigsten geräte und sicherheitsprotokolle und -ergebnisse und fördert die anerkennung Von sicherheitszertifizierung und -tests, um doppelarbeit zu vermeiden.

Artikel 24.

Wer netzwerke betreibt, gehört zu den nutzern den zugriff auf das internet, die registrierung Von domains, die kontrolle des internetzugangs, Von festnetzverbindungen und mobiltelefonen, Oder leitet diese dienste für die nutzer zur verfügung, um informationen zu verbreiten, eilmeldungen zu verbreiten und zu bestätigen, und zu diesem zweck soll vom benutzer verlangt werden, ihm wahre identitäten zu geben, wenn er eine vereinbarung mit dem nutzer geschlossen Oder seine erbringung bestätigt. Wer die nutzer nicht mit echten identitätsinformationen leitet, bekommt das netzwerk nicht zu den diensten. Einzelstaatliche strategien zur glaubwürdigen netzwerkidentität einleiten, um die forschung zur entwicklung sicherer und leichter elektronischer identifizierungstechniken zu unterstützen, mit dem ziel, die anerkennung verschiedener elektronischer identität zu fördern

Artikel 25.

Wer immer die netzwerke leitet,, soll die notfallpläne für ereignisse im bereich der cybersicherheit erarbeiten und sicherheitsrisiken wie systemische lücken, computerviren, cyberangriffe und eindringen ins netz rechtzeitig beseitigen; Im falle eines falles, bei dem die internetsicherheit gefährdet ist, aktivieren sie umgehend einen notfallplan, ergreifen sie angemessene abhilfemaßnahmen und erstatten sie den zuständigen behörden entsprechend den vorschriften bericht.

26.

Wenn tätigkeiten wie cyber-authentifizierung, erkennung und risikobewertung durchgeführt werden und systemische lücken, computerviren, cyber-attacken und cyber-hacken der gesellschaft veröffentlicht werden, sind den einschlägigen nationalen bestimmungen zu folgen.

Artikel 27.

Keine person Oder organisation darf aktivitäten durchführen, die die cybersicherheit gefährden, beispielsweise das eindringen in das internet anderer Oder ihre normale funktionalität Oder den diebstahl Von cyberdaten; Die verfügbarkeit Von verfahren und instrumenten, die speziell für aktivitäten bestimmt sind, die die sicherheit des internets gefährden, wie beispielsweise das eindringen in das internet, die störung seiner normalen funktionen und sicherheitsmaßnahmen Oder den diebstahl Von cyberdaten; Für das Wissen Von tätigkeiten, die die cybersicherheit gefährden, soll keine technische unterstützung, werbung Oder buchhaltung bereitgestellt werden.

Artikel 20.

Wer das netzwerk leitet, soll den behörden der öffentlichen sicherheit und den nationalen sicherheitsbehörden gesetzlich unterstützung und hilfe bei der wahrung der nationalen sicherheit und der verbrechensbekämpfung gewähren.

Artikel 29:

Der staat unterstützt den bereich der zusammenarbeit zwischen den einzelnen netzwerken auf dem gebiet der sammlung, analyse, übermittlung und notfallbehandlung Von informationen über cybersicherheit und verbessert jene sicherheitsdienste, zu denen diese gehören. Entsprechende branchenorganisationen entwickeln stabile organisationsregeln für den schutz und die zusammenarbeit im cyberbereich, stärken die analytische bewertung Von bedrohung im bereich der netzwerksicherheit, und weisen ihre mitglieder regelmäßig auf gefahren hin, um sie beim umgang mit sicherheitsrisiken zu unterstützen und zu unterstützen.

Artikel 30.

Die informationen, die die cyberabteilung und die damit befassten stellen bei der wahrnehmung ihrer verantwortung für die sicherheit im internet gewonnen haben, dürfen nur zur wahrung der internetsicherheit verwendet werden und dürfen nicht für andere zwecke genutzt werden.

Artikel 31.

Für öffentlichen und informationsdienste, energie, transport, Von -, finanz - öffentlicher dienstleistungen, elektronische behördendienste wichtige und, und andere wenn Von,. Oder daten verraten, möglicherweise nicht nationale sicherheit gefährdet.,, und öffentlichen interessen informationsinfrastrukturen in sysop zu auf, die gezielter schutzmechanismen. Konkrete begrenzungen der kritischen informationsinfrastrukturen und möglichkeiten zum schutz ihrer sicherheit werden vom state department festgelegt. Die staaten ermutigen die länder, netzwerke, die nicht zu den wichtigsten informationsinfrastrukturen gehören, freiwillig zu den systemen zum schutz dieser informationsinfrastrukturen zu gehören.

Artikel 32:

Entsprechend den aufgaben, die der state department für die sicherheit wichtiger informationsinfrastrukturen übertragen hat, planen und organisieren die jeweils für die durchführung der sicherheitsplanung für schlüsselinformationsinfrastrukturen in ihrem jeweiligen sektor und in diesem bereich zuständigen bereiche und leiten die arbeitstätigkeit zum schutz wichtiger informationsinfrastrukturen an und kontrollieren diese.

Artikel 33

Der aufbau einer kritischen informationsinfrastruktur soll gewährleisten, dass sie die operative stabilität und kontinuität unterstützt, und gewährleisten, dass die technischen maßnahmen parallel geplant, synchronisiert und synchronisiert genutzt werden.

Artikel 34.

Zu den in artikel 21 dieses gesetzes enthaltenen verpflichtungen gehört, wer zentrale informationsinfrastrukturen leitet, auch die folgenden pflichten in bezug auf die sicherheit zu erfüllen: a) jemanden, der für das sicherheitsmanagement zuständig ist, und die sicherheitsbezogenen überprüfungen dieser personen und derjenigen, die schlüsselstellen innehaben; Ii) regelmäßige überprüfungen der netzwerkaktivitäten, der technischen ausbildung und der beruflichen eignungstests für fachkräfte; C) einsatz einer notfall-sicherung wichtiger systeme und datenbanken; Iv) einen notfallplan für ereignisse im bereich der cybersicherheit auszuarbeiten und ihn regelmäßig zu entwickeln; E) andere rechtliche verpflichtungen aus dem gesetz Oder der verwaltungsordnung.

Artikel 35.

Wer immer zentrale informationsinfrastrukturen kauft, gehört zu den produkten und diensten, die die nationale sicherheit beeinflussen, und den nationalen behörden, die die nationalen sicherheitsdienste gemeinsam mit den zuständigen stellen des state council organisieren, sollte eine prüfung der nationalen sicherheit durchführen.

Artikel 36.

Wer zu den wichtigsten informationsinfrastrukturen gehört, sollte produkte und dienste im rahmen der mit den anbietern getroffenen sicherheitsvereinbarungen abschließen, welche die mit ihnen eingegangenen pflichten und verantwortlichkeiten hinsichtlich der vertraulichkeit klären.

Artikel 37.

Wer immer zentrale informationsinfrastrukturen leitet, soll persönliche informationen und wichtige daten, die in den unternehmen der volksrepublik china gesammelt und hervorgebracht werden, in ihren einzelnen gebieten speichern. Die bereitstellung Von material außerhalb des einsatzgebiets auf grund operativer bedürfnisse soll gemäß einer gemeinsam mit den zuständigen stellen des state web -dienstes erstellten sicherheitsbeurteilung durchgeführt werden; Gesetze und verwaltungsgesetze enthalten anderes, sofern sie dies vorschreiben.

2. Artikel 38

Wer zentrale informationsinfrastrukturen leitet, sollte den diensten für die verwaltung des netzes mindestens einmal jährlich eine bewertung der sicherheit und der damit verbundenen risiken durchführen und die für die gewährleistung der sicherheit und den schutz der kritischen informationsinfrastrukturen zuständigen behörden informieren.

Es ist artikel 39.

Die nationale netz-komponente soll die folgenden maßnahmen koordinieren: i) stichprobenkontrollen der sicherheitsrisiken Von kritischen informationsinfrastrukturen und vorschläge für verbesserungen und bei bedarf die dienste für netzwerksicherheit beauftragen, den sicherheitsrisikobereich im netz zu bewerten; Ii) wer immer zentrale informationsinfrastrukturen leitet, gehört zu den regelmäßigen programmen zur verbesserung der notfallmaßnahmen im bereich der internetsicherheit und zur verbesserung seiner kapazität, auf sicherheitsvorfälle im bereich der cybersicherheit zu reagieren und diese zu koordinieren; Iii) den austausch Von informationen über cybersicherheit zwischen den betroffenen sektoren, schlüsselinformationsinfrastrukturen und den zuständigen forschungseinrichtungen und den diensten für internetsicherheit zu fördern; Iv) technische unterstützung und hilfe bei der bewältigung Von vorfällen auf dem gebiet der netzsicherheit und der wiederherstellung der netzfunktion bereitzustellen

Kapitel vier internetsicherheit

Artikel 40.

Wer immer das netzwerk leitet, sollte die informationen seiner nutzer vertraulich behandeln und fundierte mechanismen zum schutz dieser informationen einführen.

Artikel 41.

Wer informationen im netzwerk sammelt und nutzt, gehört zu den grundsätzen, die rechtmäßig, gerecht und notwendig sind, und legt die regeln für die erhebung und anwendung fest, wobei der zweck, die art und der umfang der informationen sowie das einverständnis des befragten erläutert werden. Wer netzwerke leitet, soll keine persönlichen informationen sammeln, die nicht mit den Von ihnen angebotenen dienstleistungen in verbindung stehen, und diese nicht gegen gesetze, verwaltungsregeln und absprachen der parteien verstößt, diese informationen sammeln und nutzen, und diese informationen zu behandeln, im einklang mit dem gesetz, den verwaltungsgesetzen und den vereinbarungen mit den verbrauchern.

Take 42:

Wer immer das netzwerk leitet, soll nicht die Von ihm gesammelten persönlichen informationen verraten, verändern und vernichten; Persönliche informationen dürfen niemandem ohne zustimmung der person, die sie erfasst hat, zur verfügung gestellt werden. Es kann jedoch nicht sein, dass eine bestimmte person nicht erkannt worden ist und sich nicht erholen kann. Wer das netzwerk leitet, gehört zu den technischen und anderen notwendigen maßnahmen, um die sicherheit der Von ihm gesammelten persönlichen informationen zu gewährleisten und zu verhindern, dass diese nicht aufgedeckt, entstellt Oder verloren werden. Im falle der unbeschädigung, beschädigung Oder des verlusts personenbezogener informationen sind unverzüglich abhilfemaßnahmen zu ergreifen, um den nutzer entsprechend rasch und entsprechend den vorschriften zu unterrichten und der zuständigen behörde zu berichten.

Artikel 43

Wer das netzwerk findet, wer gesetze, administrative und sonstige regeln missachtet Oder den vereinbarungen beider parteien unterliegt, wer seine persönlichen informationen sammelt und nutzt, hat das recht, diese zu entfernen; Wer immer ein netzwerk leitet, um seine persönlichen informationen zu sammeln und zu speichern, ist berechtigt, diese zu korrigieren. Wer immer das netzwerk leitet, leitet die maßnahmen zu seiner entfernung Oder korrektur.

Mann 4: das buch.

Personen und organisationen dürfen persönliche informationen weder stehlen noch auf andere weise widerrechtlich beschaffen, verkaufen Oder Oder sie widerrechtlich zur verfügung stellen.

Artikel 45

Die dienststellen mit zuständigkeit für die aufsicht und verwaltung Von computersicherheit und ihre mitarbeiter sind verpflichtet, in wahrnehmung ihrer aufgaben vertrauliche informationen, privatsphäre und geschäftsgeheimnisse, die sie kennen, geheim zu halten, zu verkaufen Oder rechtswidrig an andere weiterzugeben.

Artikel 40

Personen und der, soll nutzer verantwortlich, nicht für für die begehung bluff vermitteln verbrechen, gemacht Oder verkauft verbotene ware, gegenstände übertretung aktivitäten, kommunikation gruppen, einer netzwerke eine sich bluff gemacht Oder verkauft verbotene ware,. Und andere übertretung für das aktive.

Artikel 47.

Wer netzwerk leitet, soll die verwaltung der Von seinen nutzern veröffentlichten informationen verbessern. Wer entdeckt, dass die veröffentlichung Oder übertragung Von informationen durch gesetze und verwaltungsgesetze verboten ist, sollte diese informationen umgehend beenden, entsprechende gegenmaßnahmen ergreifen, die verbreitung der informationen verhindern, die aufzeichnungen führen und den zuständigen behörden bericht erstatten.

8.

Von einzelpersonen und organisationen verbreitete elektronische informationen und software, die Von ihnen bereitgestellt werden, dürfen kein nachteiliges verfahren beinhalten Oder gesetze Oder verwaltungsregeln enthalten, die eine freigabe Oder übertragung Von informationen verhindern. Elektronische nachrichten versenden und die anwendung des software-downloads erfüllen ihre sicherheitsverantwortung und sind sich des früheren verhaltens ihrer nutzer bewusst, sollten sie diese dienste einstellen, entsorgen, die unterlagen sicherstellen und der zuständigen behörde bericht erstatten.

Artikel 49.

Wer das netzwerk leitet, gehört zu den den zugang zu informationen im internet verbessern, zu einem system für meldungen, die beschwerden und die art der meldung veröffentlichen und beschwerden und beschwerden über die informationssicherheit im netz umgehend behandeln und verarbeiten. Wer immer netzwerk leitet, soll den inspektionen und inspektionen dienen, die die lapd und die damit verbundenen behörden gemäß dem gesetz durchführen.

Artikel 50.

Die nationalen nachrichten - und anderen stellen im netz sollen ihrer aufgabe, die sicherheit der netzwerkinformation gesetzlich zu überwachen und zu verwalten, nachzukommen, und diejenigen, die feststellen, dass die veröffentlichung Oder übertragung Von informationen durch gesetze und verwaltungsgesetze verboten ist, sollen angewiesen werden, dass das netz die übertragung beendet, entsprechende gegenmaßnahmen ergriffen und die diesbezüglichen unterlagen gespeichert werden; In bezug auf die genannten informationen, die außerhalb der volksrepublik china eingereicht werden, soll die zuständige behörde über technische und sonstige notwendige maßnahmen informiert werden, um ihre verbreitung zu unterbinden.

Kapitel v überwachung der frühwarnung und der notfallmaßnahmen

Artikel 51.

Ein nationales system für die frühwarnung und unterrichtung im netz der sicherheit. Die nationale cyber-konversation sollte auf integrierte weise die erhebung, analyse und unterrichtung Von informationen über netzwerksicherheit verstärken und die einführung einheitlicher frühwarninformationen für die cyber-überwachung im einklang mit den regeln regeln.

Artikel 52:

Die für die sicherheit der wichtigsten informationsinfrastrukturen zuständigen hauptabteilungen sollten ein funktionsorientiertes system für die überwachung der internetsicherheit und die informationstätigkeit schaffen und in diesem bereich die entsprechenden frühwarnsysteme für die gefahrenabwehr im internet bereitstellen

Artikel 53

Die nationale nekti koordiniert die zuständigen stellen bei der aufstellung robuter mechanismen für die risikobewertung und notfallmaßnahmen im bereich der internetsicherheit, bei der erstellung Von notfallplänen für ereignisse im bereich der internetsicherheit und bei der regelmäßigen organisation Von übungen. Die für die sicherheit kritischer informationsinfrastrukturen zuständigen stellen sollten einen notfallplan für ereignisse im bereich der netzsicherheit erarbeiten und regelmäßig entwickeln. Der notfallplan für ereignisse Von cybersicherheit sollte hierarchisch nach dem ausmaß und dem ausmaß der bedrohung und der wirkung nach dem ereignis bewertet werden und die entsprechenden maßnahmen für notfallmaßnahmen festlegen.

Nach artikel 54.

Der cyber-sicherheit ereignisse risiko, provinz über Volk institutionen und der entsprechenden ministerien nach vereinbarte kompetenzen und, und der cyber-sicherheit risiken und auslösen, die folgenden maßnahmen ergreifen i) zusammenhang hauptabteilungen, organisationen und, aktuellere berichterstattung sachdienlichen informationen stärken eines sicherheitsrisiken überwachung der Ii) Von den zuständigen dienststellen, organisationen und fachleuten der organisation eine analyse der informationen über die risiken im zusammenhang mit der cybersicherheit vorzunehmen, um die wahrscheinlichkeit, den umfang und die gefährdung Von ereignissen vorherzusagen; Iii) öffentliche frühwarnung vor gefahren im bereich der cybersicherheit sowie maßnahmen zur abmilderung Von gefahren.

Artikel 55

Im falle Von sicherheitsvorfällen im cyberbereich sollen umgehend solche notfallpläne eingeleitet, untersuchungen und bewertungen durchführen und fordern, dass diese maßnahmen Von technischen und anderen notwendigen maßnahmen ergriffen werden, um sicherheitsbedrohungen zu beseitigen, wachsende gefahren zu verhüten und die gesellschaft frühzeitig mit öffentlichen benachrichtige informationen zu versorgen.

Artikel # bsatz

Wer das netzwerk leitet, kann, wenn die zuständigen behörden in den provinzen Oder provinzen des jeweiligen landes im rahmen ihrer verantwortung für die aufsicht und das management der internetsicherheit höheres sicherheitsrisiko wahrnehmen Oder sicherheitsvorkommnisse melden, diese personen und personen, die das netzwerk anrufen, zu personen benennen, die je nach den vorschriften und verfahren dazu gehören, wer das netzwerk leitet. Wer immer das netzwerk leitet, gehört zu den maßnahmen, die ergriffen werden sollen, um die verstöße zu beseitigen.

Artikel 51

Im falle eines sicherheitsunfalls Oder eines produktionsunfalls ist darauf zu reagieren, im einklang mit den einschlägigen gesetzen und verwaltungsvorschriften, wie zum beispiel dem gesetz über notfälle in der volksrepublik china Oder dem gesetz über die sichere produktion der volksrepublik china.

2. Artikel 51

Vorübergehende maßnahmen, wie etwa einschränkungen der internetkommunikation, werden vom state department beschlossen Oder genehmigt, um die nationale sicherheit und soziale ordnung zu schützen und auf notfälle zu reagieren.

Kapitel sechs gesetzliche verantwortlichkeit

Artikel 51.

Wer das netzwerk nicht leitet, gehört zu den in den artikeln 21 und 25 dieses gesetzes festgelegten verpflichtungen betreffend die sicherheit der netzwerksicherheit, die Von den zuständigen behörden verhängt werden, um entsprechende maßnahmen zu ergreifen und zu warnen; Bei verstößen gegen eine höhere strafe Von unter 10.000 dollar und gegen die direkt verantwortlichen behörden Von unter 50.000 dollar. Wer nicht zu den schlüsselinformationsinfrastrukturen gehört, die die nach den artikeln 33, 34, 36 und 37 dieses gesetzes eingegangenen verpflichtungen zum schutz der netzsicherheit nicht erfüllen, den obliegt den zuständigen behörden, die maßnahmen zu ergreifen und zu warnen; Bei verstößen gegen eine höhere strafe Von unter einer million dollar und gegen die direkt verantwortlichen behörden Von unter 10.000 dollar.

Artikel 60.

Wenn ein verstoß gegen artikel 22 absatz 1, 2 und 42 absatz 1 dieses gesetzes begangen wird, so können die zuständigen behörden eine änderung anordnen und eine warnung erteilen; Bei verstößen gegen eine höhere geldstrafe Von mehr als 50.000 dollar und bei den direkt verantwortlichen behörden Von weniger als 100.000 dollar: 1) die einführung eines nachteiligen verfahrens; Ii) nicht umgehend abhilfemaßnahmen in bezug auf die risiken, beispielsweise sicherheitsmängel Oder lücken bei ihren produkten Oder dienstleistungen, ergriffen Oder den nutzer nicht rechtzeitig und entsprechend den bestimmungen unterrichtet und der zuständigen behörde gemeldet hat; C) die sicherheit seiner produkte und dienstleistungen ohne beschluss zu beenden.

Artikel 61.

Wer immer das netzwerk leitet, gehört zu den bestimmungen in artikel 24 absatz 1 dieses gesetzes, wenn die nutzer nicht aufgefordert werden, ihnen wahre identitäten zu geben, Oder wenn sie denjenigen, die diese informationen nicht haben, entsprechende dienste anbieten, Von den zuständigen behörden angewiesen werden, diese zu ändern; Sich zu Oder. Ernst. 50.000 über $500.000 unter, und kann zuständigen behörden ne für aus den, nicht der, die schließung, entzogen aus den. Oder entzogen zulassung. Für eines leiter und des sonstigen personals der zu. 10.000 über 100.000 dollar unter strafe.

Artikel 62:

Wenn unter verstoß gegen artikel 26 dieses gesetzes tätigkeiten wie die authentifizierung Von computersicherheit, die ermittlung und die risikobewertung durchgeführt Oder informationen über die sicherheit Von systemen, computerviren, cyber-angriffen und cyber-hacken an die gesellschaft veröffentlicht werden, die Von den zuständigen behörden berichtigt und mit warnungen versehen werden; Sich zu Oder. Ernst. 10.000 über 100.000 dollar unter, und kann zuständigen behörden ne für aus den, nicht der, die schließung, entzogen aus den. Oder entzogen zulassung. Für eines leiter und des sonstigen personals der zu. $5.000 über 50.000 unter strafe.

Artikel 63.

Gegen dieses DiErShiQiTiao, in die netz, Oder bereitzustellen für die netzwerke der,, Oder sich gegen der cyber-sicherheit tätig technische unterstützung zu gewähren, werbung, für die auf, noch keines verbrechens schuldig, Von die organe konfisziert illegal,. 5 unter, Ein strafmaß in höhe Von mehr als 50.000 dollar ist angemessen. Schwerer schwerer schwerer wird eine inhaftierung, die unter dem 15. nach fünf tagen erfolgt, mit einer strafe Von unter 100 000 yuan bestraft werden kann. Hat eine gruppe im zusammenhang mit vorstrafen gehandelt, so entzog sie die erträge aus der rechtswidrig erworbenen straftaten der polizei, wobei sie eine geldstrafe Von über einer million dollar anordnete und die direkt verantwortlichen direktoren und anderen unmittelbar verantwortlichen personen entsprechend dem vorigen absatz bestraft. Personen, die unter verstoß gegen artikel 27 dieses gesetzes der ordnungsverwaltung unterliegen, dürfen für fünf jahre in schlüsseltätigkeiten im bereich des internetsicherheitsmanagements und in bezug auf den internetbetrieb nicht tätig sein; Personen, die mit strafrechtlichen konsequenzen bestraft werden, sind generell Von tätigkeiten im bereich des cyber-sicherheitsmanagements und schlüsselaufgaben im internet ausgeschlossen.

Art und weise.

Netzwerke YunYingZhe, Oder dienstleister. Gegen dieses artikel absatz 3, 41 bis 43, gegen persönlichen daten zu schutz rechte, Von zuständigen behörden ne, nach. ChanChu Oder und ChuJingGao einziehung illegal,. Illegal aus verdoppelt werden zehnmal unter,. Nichts für ungut. Aus, Bei einer geldstrafe Von weniger als einer million dollar gegen die unmittelbar verantwortlichen direktoren und die anderen unmittelbar verantwortlichen personen und bei einem wert Von mehr als 100.000 dollar; In schwerwiegender weise kann dies auf die einstellung des geschäftsbetriebs, die beendigung der geschäftseinstellung, die schließung der site, den verlust der geschäftslizenz Oder der lizenzvergabe zurückzuführen sein. Die verletzung dieses gesetzes nach artikel # ist der diebstahl Oder der sonst rechtswidrige erwerb, verkauf Oder die unerlaubte verbreitung Von informationen an andere personen, die keine straftat darstellen, nicht strafbar, so unterliegen die öffentlichen sicherheitsbehörden der einziehung der erträge, die eine strafe Von unter dem zehnfachen der erträge Oder der zahlung Von mehr als einer million dollar nach diesem gesetz.

Artikel 65.

Wer zentrale informationsinfrastrukturen leitet, gehört zu artikel 35 dieses gesetzes, wenn die zuständigen behörden die benutzung Von internet-produkten Oder -diensten, die nicht unter der sicherheitsprüfung Oder -prüfung durchgeführt wurden, verbieten und zu einer geldstrafe Von mehr als dem zehnfachen der beschaffungsgebühren führen; Bei der haftung gegenüber den unmittelbar verantwortlichen führungskräften und anderen personen liegt ein bußgeld Von mehr als 10.000 dollar pro jahr.

Artikel 68.

Wer zentrale informationsinfrastrukturen leitet, gehört zu den nach artikel 37 des gesetzes aufgestellten regeln, die online-daten außerhalb des landes speichern Oder ihnen außerhalb des internets zur verfügung stellen, soll Von den zuständigen behörden angewiesen werden, sie zu ändern, zu warnungen, zu ahnden, die erträge zu beschlagnehmen und mit strafen Von mehr als 500.000 dollar bestraft zu werden; Und kann die einstellung der geschäftseinstellung, der beendigung der webseite, des verlusts der geschäftslizenz Oder der zulassung für den verkauf der maßgeblichen dienste erzwingen; Bei der haftung gegenüber den unmittelbar verantwortlichen führungskräften und anderen personen liegt ein bußgeld Von mehr als 10.000 dollar pro jahr.

Artikel 68.

Unter verstoß gegen artikel 47 dieses gesetzes die einrichtung Von webseiten, nachrichtengruppen zur begehung krimineller tätigkeiten Oder die nutzung des internets zur veröffentlichung Von informationen über die begehung einer solchen straftat, die noch keine straftat darstellt, wird Von der behörde für die öffentliche sicherheit für weniger als fünf tage verhaftet, wobei eine strafe Von bis zu 100.000 dollar zusätzlich zu einer geldstrafe Von mehr als 10.000 dollar verhängt werden kann; Bei einer schwereren inhaftierung, die unter dem 15. nach fünf tagen liegt, kann eine strafe Von über 50.000 dollar mit einer geldstrafe Von mehr als 500.000 dollar geahndet werden. Webseiten und nachrichtengruppen schließen, die zur begehung krimineller aktivitäten genutzt werden. Hat die gruppe verfehlungen begangen, so unterliegen sie einer geldstrafe Von über 100.000 dollar (bei einem pflichtanteil Von über einer halben million) und ist gegen die unmittelbar verantwortlichen direktoren und die anderen unmittelbar verantwortlichen gerichtet.

2. Artikel 68

Wer zu den netzwerken gehört, gehört zu dem artikel 47, wenn die übertragung Von informationen, die nach dem gesetz und den verwaltungsgesetzen verboten sind, nicht eingestellt Oder übertragen werden, die beseitigung solcher vorschriften beschlossen und die unterlagen geführt werden, an die zuständigen behörden gerichtet wird, um sie zu beheben, zu warnungen zu geben und die erträge zu beschlagnahmen; Um eine korrektur zu verhindern Oder schwere verletzungen zu vermeiden, kann eine geldstrafe Von unter 100.000 dollar bei über einer halbe million verhängt werden und die einstellung des geschäftsverhältnisses, der einschränkung der geschäftseinstellung, der schließung der website, des verlusts der geschäftslizenz Oder der vergabe Von lizenzen an die unmittelbar verantwortlichen manager und die anderen direkt verantwortlichen personen mit einer geldstrafe Von unter 10.000 dollar anordnen. Elektronische sendungen vom anbieter Oder Von der anwendung der software zum herunterladen Von dienstleistungen sind nach artikel # bsatz # dieses gesetzes nicht verpflichtet, die nach artikel # bsatz # genannten verpflichtungen im zusammenhang mit der sicherheitsverwaltung zu erfüllen

Artikel 60.

Wer immer das netzwerk leitet, gehört zu den gesetzwidrigen handlungen, die die zuständigen behörden erlassen, und diese zu ändern; Sich zu Oder. Ernst. 50.000 über $500.000 unter, für eines leiter und andere zu,. 10.000 über 100.000 dollar unter strafe i), behörden dass rechtlichen, administrativen des verboten Oder den, zu aufhören. Beseitigung auf mit maßnahmen; Ii) kontrollen zu verweigern Oder ihre gesetzliche durchführung durch die zuständigen behörden zu verhindern Oder zu verhindern; Iii) widerstand gegen die bereitstellung technischer unterstützung und hilfe für die öffentliche sicherheit und die nationale sicherheit

Artikel 70.

Die freigabe Oder übermittlung Von informationen nach artikel 12 absatz 2 dieses gesetzes und anderen gesetzen Oder verwaltungsgesetzen, die die veröffentlichung Oder übertragung Von informationen verhindern, ist nach den einschlägigen gesetzen und verwaltungsgesetzen strafbar.

Artikel 71.

C) kann bei verstößen, die nach diesem gesetz zulässig sind, ein kredit geltend gemacht und nach den einschlägigen gesetzen und verwaltungsvorschriften anerkannt werden.

Artikel 72:

Wer das staatliche netzwerk der nationalen behörden nicht leitet, die verpflichtungen zum schutz der netz - und verwaltungsrechte gemäß diesem gesetz nicht erfüllt, bekommt die änderung zu verantworten, die seine vorgesetzten Oder zuständigen behörden angeordnet haben; Gegenüber den unmittelbar verantwortlichen und den anderen unmittelbar verantwortlichen wird in vollem umfang getreu bestraft

Artikel 73.

Bei verstößen gegen artikel # des gesetzes können die cyber-dienststellen und die anderen direkt verantwortlichen personen dementsprechend bestraft werden, wenn die in erfüllung ihrer aufgaben im zusammenhang mit der sicherheit des internets gewonnenen informationen für andere zwecke genutzt werden Vetternwirtschaft, vetternwirtschaft und das behandeln Von mitarbeitern der mit cyber-brain und den entsprechenden stellen verbundenen stellen stellen noch keine straftat dar, gegen das gesetz verstoßen wird.

Artikel 74.

Hat jemand gegen die darin enthaltenen bestimmungen verstoßen und schaden angerichtet, so ist er rechtlich rechtlich haftbar. Die verletzung der bestimmungen dieses gesetzes, die eine verletzung der ordnungsverwaltung darstellt, wird der ordnungsverwaltung durch gesetz eine strafe auferlegt; Wer eine straftat begeht, wird strafrechtlich verfolgt.

Artikel 75.

Personen, die Von institutionen, organisationen außerhalb chinas verkörperten tätigkeiten, die gegen die informationsinfrastrukturen der volksrepublik china gerichtet sind, in die wege zu gehen, in die sie eingebrochen sind, sie zu stören Oder zu untergraben, rechtlich vor gericht zu bringen; Das ministerium für öffentliche sicherheit und damit zusammenhängende fragen kann ebenfalls über einfrieren Von vermögenswerten Oder andere notwendige sanktionen gegen einrichtungen, organisationen Oder einzelpersonen entscheiden.

Kapitel vii wurde beigefügt

Artikel 76.

A) ein netzwerk ist ein system, das die sammlung, speicherung, übertragung, austausch und verarbeitung Von informationen mittels bestimmter regeln und verfahren umfasst, an denen computer Oder andere dazugehörige informationssysteme und -geräte angeschlossen sind Ii) cybersicherheit bedeutet die fähigkeit, angriffe auf das internet, angriffe, eingriffe, störungen, störungen und rechtswidrigen einsatz sowie unfälle zu verhüten, das netzwerk zu einem stabilen und vertrauenswürdigen stand zu bringen und die integrität, vertraulichkeit und verfügbarkeit Von cyberdaten zu gewährleisten, indem die notwendigen maßnahmen ergriffen werden 3) wer netzwerk leitet, gehört zu den besitzern, managern und anbietern Von netzwerkdienstleistungen. Iv) netzwerkdaten: jede art elektronischer daten, die über das netz gesammelt, gespeichert, gesendet, verarbeitet und erzeugt werden E) persönliche informationen sind informationen, die elektronisch Oder auf andere weise aufgezeichnet wurden und die in der Lage sind, die person einer natürlichen person einzeln Oder in verbindung mit anderen informationen zu identifizieren, darunter unter anderem der name der person, das geburtsdatum, die nummer des identitätsdokuments, angaben zur persönlichen identifizierung, die adresse, die telefonnummer und so weiter

Artikel 77.

Der schutz und die sicherheit Von netzwerken, die in bezug auf die speicherung und verarbeitung geheimer informationen eines landes arbeiten, ist nicht nur diesem gesetz, sondern auch dem gesetz zur sicherung der vertraulichkeit und der verwaltungsgesetze zu entsprechen

2. Satz

Den schutz militärischer netzwerke wird vom zentralen militärausschuss gesondert geregelt.

Artikel 70.

Dieses gesetz tritt am 1. Juni 2017 in kraft.


  • Letzter akt: sicherheit im cyberbereich ist für menschen und sicherheit ist auf menschen angewiesen
  • Nächster artikel: vorschriften für die verwaltung Von internetdiensten
  • Ich meine:
    Top 5: gekaufte produkte
    Automaten, dewars und brötchen, brötchen, brötchen, brötchen, gasförmige heißluftofen, brezelgeräte, samosas geräte, brezeln, brötchen und schneebeer-geräte
  • Barry :13937 37 3person person: 22 377.7555 manager Von song: 1353 53 7591, 91 91, 67
  • Spruch: 03 77.907/55977/55997/5594434
  • Oui: 037.5586178 postfach: XXSPJX für 126,com
  • Aufenthaltsort: der aufenthaltsort Von xiangzhou beginnt mit dem aufenthaltsort Von xiangzhou 26
  • Copyright © 2018 henan XinXiang nahrungsmittel maschinen inc All Rights Reserved Computer loggen sich ein