¿Cuáles son las 12 violaciones graves estipuladas en la ley de confidencialidad?
1. Las 12 violaciones graves estipuladas en la Ley de Secreto son:
1. Obtener y poseer ilegalmente portadores de secretos de estado;
No es un secreto de estado. Las personas dentro del alcance del conocimiento obtienen y retienen medios confidenciales a través de medios ilegales como robar, defraudar, arrebatar y comprar; las personas dentro del alcance del conocimiento retienen medios confidenciales sin aprobación y se niegan a entregarlos después de que se les recuerda o insta a hacerlo; que el personal dentro del alcance renunció a sus puestos, no eliminaron a los transportistas confidenciales de manera oportuna de acuerdo con las regulaciones pertinentes.
2. Comprar, vender, transferir o destruir portadores de secretos de estado de forma privada;
Los portadores de secretos de estado pertenecen al estado y deben distribuirse o equiparse de acuerdo con las regulaciones nacionales pertinentes. o un individuo puede comprar, vender, transferir de forma privada. Las agencias y unidades destruirán los portadores de secretos de estado de acuerdo con las regulaciones y estándares nacionales pertinentes, y ninguna organización o individuo podrá destruirlos sin permiso.
3. Transmitir portadores de secretos de estado a través de servicios postales ordinarios, entrega urgente y otros canales sin medidas de confidencialidad.
Los servicios postales ordinarios, entrega urgente y logística no tienen condiciones de garantía de seguridad y confidencialidad; , y se entregan a través de estos métodos Los transportistas confidenciales harán que la gestión de los transportistas confidenciales se salga de control y filtren secretos fácilmente, y deberían estar estrictamente prohibidos.
4. Enviar por correo o consignar portadores de secretos de estado fuera del país, o transportar o entregar portadores de secretos de estado fuera del país sin la aprobación de las autoridades competentes pertinentes;
Transmitir portadores de secretos. en el extranjero deberá cumplir con las regulaciones nacionales pertinentes. Los lugares a los que pueden llegar los correos diplomáticos deben ser transportados por correos diplomáticos si el destino en el extranjero es inalcanzable y es difícil para los correos diplomáticos transportarlos, y necesitan sacarlos del país por su cuenta debido a necesidades laborales; , los procedimientos de aprobación deben seguirse estrictamente y los transportistas confidenciales deben mantenerse siempre bajo control efectivo.
5. Copia, grabación y almacenamiento ilegal de secretos de estado;
La copia, grabación y almacenamiento ilegal de secretos de estado incluye principalmente: copia no autorizada, extracción de documentos y materiales confidenciales; Realizar registros escritos, grabaciones de audio o grabaciones de video de conversaciones, reuniones y actividades confidenciales sin autorización; retener y almacenar información secreta de estado o portadores de secretos de estado sin permiso;
6. Involucrar secretos de estado en interacciones y comunicaciones personales;
Involucrar secretos de estado en interacciones y comunicaciones privadas ampliará el alcance del conocimiento de los secretos de estado y hará que los secretos de estado salgan a la luz. control, debe estar estrictamente prohibido.
7.Transmitir secretos de estado en Internet y otras redes de información pública o comunicaciones alámbricas e inalámbricas sin tomar medidas de confidencialidad;
Internet, red de telefonía fija, comunicaciones móviles Redes de información pública como Internet y las redes de radio y televisión, así como las comunicaciones por cable e inalámbricas sin medidas de confidencialidad, no pueden garantizar la seguridad de la transmisión de información y no pueden utilizarse para transmitir secretos de estado.
8. Conectar computadoras confidenciales y dispositivos de almacenamiento confidenciales a Internet y otras redes de información pública;
Conectar computadoras confidenciales y dispositivos de almacenamiento confidenciales a Internet y otras redes de información pública, que dejar la información en un estado desprotegido y ser muy fácil de ser robada, planteando graves riesgos de fuga.
9. Intercambio de información entre sistemas de información confidencial e Internet y otras redes de información pública sin tomar medidas de protección;
Sin tomar medidas de protección Sin medidas de protección, cuando se intercambia información entre confidenciales; sistemas de información e Internet y otras redes de información pública, es fácil implantar "caballos de Troya" y otros programas de robo de secretos, lo que hace que los sistemas de información confidencial sean controlados de forma remota, lo que resulta en la pérdida de secretos de estado robados.
10. Usar computadoras no confidenciales y dispositivos de almacenamiento no confidenciales para almacenar y procesar información secreta de estado;
Usar computadoras no confidenciales y dispositivos de almacenamiento no confidenciales para almacenar y procesar Información secreta de Estado La información confidencial hará que los secretos de Estado pierdan control y protección efectivos, y puede conducir fácilmente a filtraciones.
11. Desinstalar o modificar programas de tecnología de seguridad y programas de gestión de sistemas de información confidencial sin autorización.
Los programas de tecnología de seguridad y los programas de gestión están destinados a garantizar el funcionamiento de los sistemas de información confidencial. La seguridad de la información son aplicaciones instaladas en sistemas de información confidencial para proteger la seguridad y confidencialidad del sistema. La desinstalación y modificación no autorizadas provocarán que la protección técnica y las capacidades de gestión y control de los sistemas de información confidencial se reduzcan o se pierdan, aumentando considerablemente el riesgo de fugas.
12. Regalar, vender, descartar o reutilizar computadoras confidenciales y dispositivos de almacenamiento confidenciales que hayan sido retirados de uso sin procesamiento de tecnología de seguridad.
Para las personas cuya conducta prevista en el párrafo anterior no constituya delito y para las cuales no sean aplicables sanciones, el departamento administrativo de confidencialidad instará a la agencia o unidad donde laboren para que se ocupe de ello.
Regalar, vender, descartar o reutilizar computadoras confidenciales y dispositivos de almacenamiento confidenciales que hayan sido retirados de su uso sin tratamiento tecnológico de seguridad. La información secreta de estado almacenada en ellos aún se puede restaurar a través de medios técnicos, incluso si así fuera. eliminado, existe un grave riesgo de fuga.
2. Consecuencias de la infracción:
1. La Ley de Confidencialidad establece que quien cometa cualquiera de los actos anteriores será sancionado conforme a la ley; >2.Si constituye delito, la responsabilidad penal se perseguirá conforme a la ley;
3 para las personas que hayan cometido los hechos antes mencionados que no constituyan delito y para los cuales existan sanciones. Si no procede, el departamento administrativo de confidencialidad instará a sus agencias y unidades a atenderlos.
3. El impacto de las fugas en la empresa:
1. No es más que un impacto en el beneficio económico de la empresa, lo que provocará un determinado vínculo de la empresa. aparecer Si un problema se resuelve y luego se filtra a un individuo, la credibilidad de una persona se perderá y también le impedirá obtener ganancias en este campo
2. Pérdidas individuales, familiares, económicas, etc.
4. La importancia de la confidencialidad:
1. La calidad de la confidencialidad está relacionada con los intereses del país o de la empresa, y el acto de filtrar secretos es un acto delictivo. Por lo tanto, el personal de la agencia debe fortalecer su conciencia de la confidencialidad en todo momento, fortalecer su conciencia de la confidencialidad y hacer un buen trabajo concienzudo en el trabajo de confidencialidad.
2. Tenga en cuenta la responsabilidad de la confidencialidad, manténgase al día y adáptese constantemente al trabajo de confidencialidad en la nueva era, para que pueda hacer un buen trabajo en el trabajo de confidencialidad y garantizar esa confidencialidad. no se filtre información, garantizar que los intereses de la empresa no se vean perjudicados y contribuir al desarrollo y la estabilidad de la empresa.
Base legal:
Artículo 48 de la “Ley de la República Popular China sobre Salvaguarda de los Secretos de Estado” Quien viole las disposiciones de esta ley y cometa cualquiera de los siguientes actos será castigado de conformidad con la ley; si constituye un delito, la responsabilidad penal será investigada de conformidad con la ley:
(1) Obtener y poseer ilegalmente portadores de secretos de Estado;
( 2) Comprar, vender, transferir o destruir de forma privada portadores de secretos de estado;
(3) Entregar portadores de secretos de estado a través de correo ordinario, entrega urgente y otros canales sin medidas de confidencialidad;
(4 ) Enviar por correo o consignar portadores de secretos de estado fuera del país, o sin la autorización pertinente Llevar y transmitir portadores de secretos de estado fuera del país con la aprobación del departamento competente;
(5) Copiar, grabar y almacenar ilegalmente secretos de estado;
(6) Involucrarse en interacciones y comunicaciones personales Secretos de estado;
(7) Transmitir secretos de estado en Internet y otras redes de información pública o comunicaciones por cable e inalámbricas sin confidencialidad medidas;
(8) Conectar computadoras confidenciales y dispositivos de almacenamiento confidenciales a Internet y otras redes de información pública;
(9) Sin tomar medidas de protección, conectar sistemas de información confidencial a Internet y otros intercambios de información entre redes de información públicas y privadas;
(10) Usar computadoras y dispositivos de almacenamiento no confidenciales para almacenar y procesar información secreta de estado;
( 11) Desinstalar o modificar programas de tecnología de seguridad y programas de gestión de sistemas de información confidencial sin autorización;
(12) Regalar computadoras confidenciales y dispositivos de almacenamiento confidenciales que hayan sido retirados de uso sin tratamiento de tecnología de seguridad, vendidos, desechados o usados para otros fines.
Para las personas cuya conducta prevista en el párrafo anterior no constituya delito y para las cuales no sean aplicables sanciones, el departamento administrativo de confidencialidad instará a la agencia o unidad donde laboren para que se ocupe de ello.