Red de conocimiento informático - Conocimientos de programación - La Ley de Ciberseguridad estipula en qué circunstancias se requieren nombres reales

La Ley de Ciberseguridad estipula en qué circunstancias se requieren nombres reales

Los operadores de red manejan el acceso a la red y los servicios de registro de nombres de dominio para los usuarios, manejan los procedimientos de acceso a la red, como llamadas a teléfonos fijos y móviles, o brindan a los usuarios divulgación de información, mensajería instantánea y otros servicios después de firmar un acuerdo. o confirmar con el usuario. Al proporcionar servicios, se debe exigir a los usuarios que proporcionen su información de identidad verdadera. Si los usuarios no proporcionan su verdadera información de identidad, los operadores de red no podrán proporcionar servicios relevantes. El Estado implementa la estrategia de identidad confiable en red, apoya la investigación y el desarrollo de tecnología de autenticación de identidad electrónica segura y conveniente y promueve el reconocimiento mutuo entre diferentes autenticaciones de identidad electrónica.

1. ¿Cuáles son las disposiciones del sistema de nombres reales de Internet en la "Ley de Ciberseguridad"?

1. Regular la recopilación de información personal

Artículo 41: Los operadores de red deben seguir los principios de licitud, legitimidad y necesidad al recopilar y utilizar información personal, y divulgar la recopilación y el uso. reglas, establecen claramente el propósito, método y alcance de la recopilación y el uso de la información, y obtienen el consentimiento de la persona que se recopila.

2. Cortar la cadena de ganancias del comercio de información

Artículo 44: Ningún individuo u organización podrá robar u obtener información personal de otras formas ilegales, y no podrá vender o proporcionar ilegalmente. a otros información personal.

3. Remediación de la filtración de información personal

Artículo 42 Los operadores de red no filtrarán, modificarán ni destruirán la información personal que hayan recopilado, no divulgarán ni divulgarán información personal sin el consentimiento; de la persona que se recopila información personal proporcionada por otros. Sin embargo, esto no se aplica a los casos en los que una persona específica no puede identificarse después del procesamiento y no puede restaurarse.

4. Responsabilidad de Huyuan

Artículo 64: Los operadores de red, proveedores de productos o servicios de red violan el artículo 22, párrafos 3 y 4 de esta Ley. Los artículos 11 a 43 estipulan que quienes infrinjan el derecho a la protección de datos personales de conformidad con la ley será ordenado a realizar correcciones por las autoridades competentes pertinentes, y podrá ser multado individualmente o en combinación, o multada no menos de una vez pero no más de diez veces según las circunstancias. Sin ganancias ilegales, si el caso es grave, se impondrá una multa de no más de 1 millón de yuanes, y la persona directamente responsable a cargo y otro personal directamente responsable serán multados con no menos de 10.000 yuanes pero no más de 100.000. yuanes, si las circunstancias son graves, se puede suspender el negocio correspondiente, se puede suspender el negocio para su rectificación, se puede cerrar el sitio web y se pueden revocar las licencias comerciales pertinentes.

2. La necesidad de un sistema de nombre real de la red

1. Garantizar la seguridad del funcionamiento de la red

El borrador actualiza el actual sistema de protección del nivel de seguridad de la red. exigir que las operaciones de la red De acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red, los operadores tomarán las medidas de gestión y precauciones técnicas correspondientes y cumplirán las obligaciones correspondientes de protección de la seguridad de la red.

2. Garantizar la seguridad de los datos

Con el desarrollo y la aplicación de tecnologías como la computación en la nube y el big data, la seguridad de los datos de la red es crucial para salvaguardar la seguridad nacional y la seguridad económica, protegiendo a los ciudadanos. derechos e intereses legítimos, y promover la utilización de datos es crucial. Con este fin, el borrador establece las siguientes disposiciones: En primer lugar, los operadores de red deben tomar medidas como la clasificación de datos, la copia de seguridad de datos importantes y el cifrado para evitar que los datos de la red sean robados o modificados.

El segundo es fortalecer la protección de la información personal de los ciudadanos y evitar que sus datos personales se obtengan, filtren o utilicen ilegalmente.

En tercer lugar, los operadores de infraestructura de información crítica deben almacenar la información personal de los ciudadanos y otros datos importantes dentro del país; si realmente necesitan almacenarlos o proporcionarlos en el extranjero, deben realizar una evaluación de seguridad de acuerdo con las normas. regulaciones.

3. Garantizar la seguridad de la información

Primero, establezca un sistema de gestión de identidad de red, es decir, el sistema de nombre real de la red, para garantizar que se pueda rastrear la información de la red.

El segundo es aclarar las obligaciones de los operadores de red para manejar información ilegal.

El estado ha aprobado una legislación que exige que se regule la recopilación de información personal en Internet. Además, se han estipulado medidas correctivas pertinentes para la filtración de información personal en ciertas cadenas de interés de compra y venta ilegal. también se ha visto interrumpido por una infracción de la legislación. Sin embargo, el sistema de nombres reales de Internet de mi país aún necesita fortalecerse, porque la violencia verbal en Internet se debe a que el sistema de nombres reales no se ha implementado.

Base jurídica: El artículo 21 de la “Ley de Ciberseguridad de la República Popular China” establece que el estado implementa un sistema jerárquico de protección de la seguridad de la red.

Los operadores de red cumplirán las obligaciones de protección de la seguridad de acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red, protegerán la red de interferencias, destrucción o acceso no autorizado y evitarán que los datos de la red sean filtrados, robados o manipulados.