¿Qué regulaciones tiene el estado sobre la confidencialidad de los ciudadanos?
1. El artículo 53 de la Constitución actual de mi país estipula claramente que los ciudadanos deben respetar las disposiciones de confidencialidad de la Constitución y las leyes.
2. : Todos los organismos estatales, fuerzas armadas, partidos políticos, grupos sociales, empresas, instituciones y ciudadanos tienen la obligación de guardar secretos de Estado;
3. El artículo 24 de la "Ley de Secreto" estipula: Ninguna información privada es privada. permitido Revelar secretos de estado en interacciones y correspondencia. El transporte de documentos, materiales y otros objetos pertenecientes a secretos de Estado al salir no violará las normas de confidencialidad. No está permitido discutir secretos de estado en lugares públicos;
4. El artículo 25 de la "Ley de Secreto" estipula que se deben tomar medidas de confidencialidad al transmitir secretos de estado en comunicaciones por cable e inalámbricas. No está permitido transmitir secretos de estado en código simple o en cifrados que no hayan sido revisados y aprobados por las autoridades centrales pertinentes. No se permite la entrega por correo ordinario de documentos, materiales y otros objetos pertenecientes a secretos de Estado.
¿Cuáles son las 12 violaciones graves estipuladas en la ley de confidencialidad?
La Ley de Secreto enumera 12 de las violaciones graves más comunes y típicas. Estas violaciones conducen al fracaso de las medidas de confidencialidad, la pérdida de control de los secretos de estado, la destrucción del sistema de protección de la tecnología de confidencialidad y graves violaciones. amenazas a la seguridad de los secretos de Estado. Estos comportamientos son:
1. Conectar computadoras confidenciales y dispositivos de almacenamiento confidenciales a Internet y otras redes de información pública;
2. Sin tomar medidas de protección. Bajo ciertas circunstancias, intercambiar información entre confidenciales. sistemas de información e Internet y otras redes de información pública;
3. Usar computadoras no confidenciales y dispositivos de almacenamiento no confidenciales para almacenar y procesar información secreta de estado.
4. , registrar y almacenar secretos de estado;
5. Usar Internet y otras redes de información pública o comunicaciones por cable e inalámbricas sin medidas de confidencialidad. Transmitir secretos de estado en las comunicaciones;
6. secretos en las interacciones y comunicaciones personales;
7. Desinstalar o modificar los procedimientos tecnológicos de seguridad y gestión de los sistemas de información confidencial sin un programa de autorización;
8. computadoras confidenciales y dispositivos de almacenamiento confidenciales que no han sido procesados por tecnología de seguridad y han sido retirados de su uso para otros fines;
9. Adquisición y posesión ilegal de portadores de secretos de estado;
10 Transmisión de portadores de secretos de estado a través de correo ordinario, entrega urgente y otros canales sin medidas de confidencialidad;
11. Compra, venta y transferencia o destrucción de portadores de secretos de estado sin permiso;
12. Enviar por correo o enviar portadores de secretos de estado fuera del país, o transportar o entregar portadores de secretos de estado fuera del país sin la aprobación de las autoridades competentes pertinentes.
La Ley de Confidencialidad estipula que quienes cometan cualquiera de los actos anteriores serán sancionados conforme a la ley; si constituyen delito, serán investigados por responsabilidad penal conforme a la ley; La comisión de los actos antes mencionados no constituye un delito y no está sujeto a sanciones, estará sujeto a confidencialidad en la gestión administrativa. El departamento insta a sus organismos y unidades a encargarse de ello.
¿Cómo distinguir los secretos de Estado de los secretos de trabajo?
1. Diferentes actores. Las partes interesadas directamente involucradas en los secretos laborales son las agencias estatales pertinentes. Una vez filtrado, solo causará daño a los intereses locales de las agencias estatales relevantes, como el desempeño de los poderes y deberes asignados por el Estado. son el estado una vez filtrado, dañará los intereses generales del país. Los intereses causan daño
2. La determinación de los secretos de trabajo la determinan principalmente las agencias estatales de todos los niveles. Sólo si existen regulaciones unificadas o una autorización clara para algunas agencias estatales centrales, dichas regulaciones deben seguirse de acuerdo con las normas. ley y debe llevarse a cabo en el departamento de confidencialidad del estado en conjunto con las agencias estatales centrales pertinentes. Las operaciones dentro del alcance del "Reglamento sobre el alcance específico de los secretos de estado y su clasificación" formulado y emitido por la agencia no se determinarán en. voluntad;
3. Diferentes signos. Los documentos, materiales y demás soportes que sean secretos de trabajo podrán marcarse como "internos" y no como secretos de Estado;
4. La gestión de los secretos laborales por parte de organismos estatales de todos los niveles puede referirse a los métodos de gestión de los secretos de Estado, pero no es necesario que estén regulados de conformidad con los procedimientos legales. Por ejemplo, la entrega de documentos, materiales u otros artículos secretos de estado debe realizarse a través de servicios postales confidenciales y no a través de servicios postales ordinarios; no existen requisitos unificados para la entrega de documentos, materiales u otros artículos secretos de trabajo y pueden elegirse; por cada agencia; p>
5. Las leyes aplicables varían.
La norma jurídica aplicable a la protección de los secretos de trabajo es la “Ley del Servidor Público Nacional”, que brinda principalmente protección jurídica a los secretos de trabajo por vía administrativa, mientras que la “Ley de Secreto” se aplica a la protección de los secretos de Estado, y no sólo por vía administrativa; se pueden utilizar, pero también medios Legales;
6. Diferentes responsabilidades. Después de la filtración de secretos de trabajo, el responsable correspondiente sólo tendrá responsabilidades administrativas y sólo estará sujeto a las sanciones administrativas correspondientes cuando se filtren secretos de estado, debiendo determinarse la responsabilidad legal que debe asumir el responsable en función de las posibles consecuencias perjudiciales; y otras circunstancias. Si las circunstancias son menores y las consecuencias no son graves, puedes asumir la responsabilidad administrativa; si las circunstancias y las consecuencias son graves, tendrás que asumir la responsabilidad penal;
En definitiva, porque los secretos de trabajo y los secretos de Estado; involucrar a diferentes partes interesadas, una vez que se filtran. Las consecuencias perjudiciales varían mucho en alcance y grado. Por tanto, la protección de los secretos laborales es significativamente menor que la protección de los secretos de Estado. Todas las demás diferencias surgen de esto.
¿Cuáles son los requisitos de confidencialidad para el uso de teléfonos móviles?
1. No involucre información secreta de estado en llamadas de teléfonos móviles, no utilice teléfonos móviles para enviar información secreta de estado y no almacene información secreta de estado en teléfonos móviles;
2. No lleve teléfonos móviles, etc. No se permite que las terminales participen en reuniones confidenciales ni ingresen a lugares de eventos confidenciales o ubicaciones clave de departamentos confidenciales;
3. para grabación, fotografía, fotografía, videollamadas y acceso a Internet de banda ancha en ubicaciones confidenciales;
4. transportistas;
5. El personal confidencial tiene estrictamente prohibido solicitar un número de teléfono móvil o registrar un teléfono móvil al completar el nombre y la dirección de la agencia o unidad al abrir un correo electrónico u otras funciones sensibles. información como la unidad de trabajo y la posición del personal confidencial principal no debe almacenarse en el teléfono móvil, y la función de sincronización remota de datos del teléfono móvil no debe estar habilitada;
6. Los teléfonos móviles utilizados por El personal secreto central y el personal secreto importante deben someterse a las inspecciones de seguridad necesarias y estar equipados y utilizar teléfonos móviles dedicados tanto como sea posible. No se permiten teléfonos móviles sin permiso de acceso a la red ni teléfonos móviles con servicios de ubicación, conexión a Internet y otras funciones. utilizado;
7. Cuando se descubren mal funcionamiento o condiciones anormales de los teléfonos móviles del personal confidencial principal y del personal confidencial importante, deben informarlo de inmediato y repararlo en el lugar designado. Los teléfonos móviles que no puedan volver a utilizarse deben destruirse como equipos confidenciales.
¿Cuál es el sentido común sobre la prevención tecnológica de la confidencialidad?
1. Las computadoras y redes relacionadas con la clasificación no pueden conectarse a Internet ni a otras redes de información pública.
2. no están permitidos utilizar medios de almacenamiento extraíbles, como unidades flash USB;
3. No copiar datos de Internet y otras redes de información pública a computadoras y redes confidenciales sin tomar medidas de protección;
4. No establezca contraseñas para computadoras confidenciales en violación de las regulaciones;
5. No instale software en computadoras confidenciales ni copie archivos de otras personas sin autorización;
6. No utilice periféricos inalámbricos. El equipo se utiliza para computadoras confidenciales;
7. No se permite enviar computadoras confidenciales ni medios de almacenamiento móviles a través de canales de correo ordinarios ni entregarlos a otros para su uso o custodia en violación de las normas. regulaciones;
8. Sacar computadoras portátiles y medios de almacenamiento extraíbles confidenciales sin autorización;
9. No se permite entregar información a personal externo para su mantenimiento sin autorización;
10 No vender, regalar ni desechar computadoras confidenciales y otros equipos de automatización de oficina que no hayan sido vendidos profesionalmente;
11. No combine máquinas multifunción que procesen información confidencial con una conexión de línea telefónica ordinaria;
12. No se permite equipar e instalar dispositivos de entrada de video y audio en computadoras conectadas al Internet en lugares confidenciales;
13. No se permite llevar teléfonos móviles a lugares confidenciales;
14. La información confidencial no se almacenará ni procesará en computadoras conectadas. Internet y otras redes de información pública;
15. La información confidencial no se almacenará en redes de oficinas no confidenciales. Almacenar y procesar información confidencial en Internet;
16. información confidencial en portales gubernamentales;
17. No utilizar computadoras con capacidades de interconexión inalámbrica para procesar información confidencial;
18. Las computadoras personales y los medios de almacenamiento móviles no están permitidos para almacenar o procesar. información confidencial;
19. No se permite el uso de equipos de automatización de oficina que no hayan sido probados con tecnología de confidencialidad en departamentos clave de confidencialidad, Parte;
20. y no se permite el uso de teléfonos móviles para transmitir o discutir información confidencial.
(Fuente del artículo: China Secrecy Online)
Análisis de filtraciones de Internet de varios casos
En los últimos años, con el desarrollo continuo de la tecnología de Internet, el correo electrónico, QQ, WeChat, etc. están surgiendo uno tras otro, lo que facilita enormemente nuestro trabajo y nuestra vida, pero las filtraciones que lo acompañan van en aumento. Debido a su rápida y amplia difusión, el daño causado es muy grande y deberíamos estar muy preocupados. vigilante.
Fugas de correo electrónico
En diciembre de 2011, la Oficina de Secreto de una ciudad llevó a cabo una verificación aleatoria de la confidencialidad de las agencias municipales y sus instituciones afiliadas, centrándose en el uso de redes de oficinas y la gestión de medios de almacenamiento. y sitios web. Durante la inspección se constató que el personal del Departamento de Transporte y Energía de la Comisión de Reforma y Desarrollo de la ciudad utilizaba Internet para trabajar, y los documentos se enviaban y recibían a través de la dirección de correo electrónico 126. El equipo de inspección pidió inmediatamente al personal que desconectara todas las computadoras de la oficina de Internet, y la Oficina de Confidencialidad de la Comisión Nacional de Desarrollo y Reforma hizo una copia de seguridad de los archivos y datos almacenados en el buzón de correo electrónico. Luego de la identificación, las cinco 126 direcciones de correo electrónico utilizadas por el personal del Departamento de Transporte y Energía almacenaron y transmitieron 7 documentos confidenciales, así como algunos secretos laborales e información interna. Se entiende que el Departamento de Transporte y Energía de la Comisión de Reforma y Desarrollo de la ciudad intercambia diariamente una gran cantidad de información comercial y datos estadísticos con los departamentos relevantes de varios distritos y condados de la jurisdicción, y también transmite una pequeña cantidad de información emitida. Dado que la red privada de la oficina está en construcción, después de un estudio colectivo por parte del comité de asuntos de la oficina, se decidió que antes de que se acepte la red privada, los correos electrónicos de Internet se utilizan temporalmente para transmitir diversos documentos e información, y a todo el personal del departamento. han solicitado uniformemente 126 correos electrónicos numerados consecutivamente. Posteriormente, la Comisión de Desarrollo y Reforma de la ciudad degradó administrativamente a Qiu, el director del Departamento de Transporte y Energía, y lo transfirió del departamento, y Ma, el subdirector, recibió un importante demérito administrativo y notificó y criticó a otros tres miembros del personal. Los miembros que utilizaron correos electrónicos de Internet para trabajar. Yuan, subdirector de la Comisión Nacional de Desarrollo y Reforma, recibió una advertencia administrativa y una advertencia dentro del partido por sus responsabilidades de liderazgo.
Fugas de WeChat
A finales de 2013, una fotocopia de un documento confidencial circuló en varios grupos de WeChat, lo que provocó graves filtraciones. Los departamentos pertinentes intervinieron inmediatamente en la investigación y el caso pronto salió a la luz.
Después de la investigación, cierto día a finales de octubre, cierta unidad organizó un estudio grupal sobre el espíritu de cierta reunión en una casa de huéspedes interna mientras Liu, un personal confidencial, estaba leyendo y estudiando cierto documento confidencial en su habitación personal. Recibió un mensaje de chat de WeChat de su colega Zou. A petición de Zou, Liu tomó fotografías del contenido relevante con su teléfono móvil y se las envió a Zou a través de WeChat. Después de eso, Zou organizó las fotos del archivo en un documento relativamente completo. Con el fin de compartir datos, se lo envió a su amigo Wang a través de WeChat, y Wang se lo pasó a sus amigos y colegas, quienes a su vez se lo pasaron a su amigo. amigos y colegas. Se extendió por una gran área a través de WeChat, lo que provocó que el documento confidencial se filtrara a gran escala. Después del incidente, Liu fue puesto en libertad condicional por un año, despedido de su cargo y transferido de un puesto confidencial.
Fugas de QQ
En octubre de 2013 se filtró en Internet un importante documento confidencial. Después de la investigación, el documento se publicó en el sitio web del portal de una escuela secundaria en un determinado condado, y el documento provino del grupo QQ del sistema educativo del condado al que pertenece la escuela. Este grupo QQ fue formado por los directores de oficina de las escuelas primarias y secundarias organizados por la oficina de educación del condado para facilitar la emisión de avisos y la transmisión de documentos. A finales de octubre, para organizar y transmitir rápidamente el espíritu de cierta reunión, Ma Mou, director de la oficina de educación del condado, pidió a Zhou Mou, director de la oficina de cierto departamento del comité del partido del condado, documentos de reuniones de los departamentos pertinentes del comité municipal del partido. Los documentos en manos de Zhou procedían de Hong, el director de la oficina de cierto departamento superior a él. Fue Hong quien le pidió a Wang, el subdirector de la oficina, que se lo pasara a Zhou en línea a través de QQ, sabiendo que el material era un secreto de estado. Después de que Zhou recibió el documento, lo distribuyó en una reunión organizada por el comité del partido del condado y se lo pasó a Ma a través del buzón de QQ después de la reunión. Ma, a su vez, subió el documento a la carpeta compartida del grupo QQ para que lo usaran los primarios y secundarios. escuelas.Transmitir aprendizaje. El director de la oficina de una escuela secundaria descargó el archivo del grupo QQ *** y lo publicó en el portal de la escuela, lo que provocó filtraciones. Después del incidente, Hong y Zhou recibieron serias advertencias del partido, y Wang recibió advertencias de los departamentos pertinentes, llevaron a cabo conversaciones de amonestación con quienes tenían responsabilidades de liderazgo y les ordenaron que realizaran inspecciones por escrito.
Advertencia sobre filtraciones de correo electrónico en Internet
Los diversos casos mencionados anteriormente reflejan algunas características únicas del personal responsable: un tipo de personal responsable tiene una mentalidad afortunada, creyendo que usar Internet transmitir secretos de estado temporalmente o en pequeñas cantidades no dará lugar a filtraciones, algunas agencias y personal de unidades con "alta conciencia de confidencialidad" también cifran documentos y materiales antes de transmitirlos, sin saber que el acto en sí constituye una violación grave de otra categoría de responsables; personal Hay puntos ciegos técnicos. Algunas personas involucradas incluso piensan que después de que el destinatario recibe los documentos confidenciales, pueden evitar la filtración de información eliminando inmediatamente los registros de información de ambas partes. No saben por completo que el servidor del proveedor de servicios de Internet todavía almacena copias. de todos los correos electrónicos. De hecho, es muy sencillo evitar tales filtraciones. No utilice Internet cuando se trata de información confidencial y no utilice Internet para involucrar información confidencial, siempre que corte por completo la conexión entre la información secreta de estado y la información confidencial. Internet, incluido el correo electrónico, y puso fin resueltamente al uso del correo electrónico para transmitir secretos de Estado, lo que bloqueó completamente este canal de filtración.
Reglamento sobre el alcance específico de los secretos de Estado y sus niveles de clasificación en la labor educativa
(Jiao Mi [2001] No. 2, 9 de julio de 2001)
No. Artículo 1 Con el fin de proteger los secretos de Estado, salvaguardar la seguridad y los intereses nacionales y garantizar la reforma y el desarrollo educativos, de conformidad con la "Ley de la República Popular China sobre la Protección de los Secretos de Estado" y las "Medidas de Implementación de la Ley de la República Popular China sobre la Protección de Secretos de Estado", estas regulaciones están especialmente formuladas.
Artículo 2: Los secretos de Estado en la labor educativa se refieren a cuestiones relacionadas con la seguridad y los intereses del país, determinadas de conformidad con procedimientos legales y limitadas a una determinada gama de personal dentro de un determinado período de tiempo.
Artículo 3 El alcance específico de los secretos de estado y sus niveles de clasificación en el trabajo educativo:
(1) Asuntos de alto secreto: preguntas de prueba (incluidas las subpreguntas) del Nacional Unificado Examen educativo antes de su lanzamiento, respuestas de referencia y criterios de puntuación.
(2) Asuntos confidenciales: 1. Planes de prevención, medidas de manejo y situación integral del malestar estudiantil a nivel nacional; 2. Asociaciones secretas en el sistema educativo y medidas de manejo 3. Sensibilidades importantes que afectan la estabilidad de la sociedad y; universidades La dinámica y reflejo del problema; 4. Planes de prevención, medidas de manejo y situación integral de emergencias como huelgas y manifestaciones de docentes nacionales 5. Preguntas (incluidas subpreguntas), respuestas de referencia y respuestas del Examen Unificado Provincial de Educación Nacional; antes de su lanzamiento estándares de calificación; 6. Planes de ajuste importantes que aún no se han anunciado en los planes nacionales de desarrollo de educación a mediano y largo plazo; 7. Estadísticas sobre educación profesional especial en colegios y universidades; y su manejo entre estudiantes extranjeros y estudiantes que estudian en China Opiniones; 9. Estrategias de lucha para salvaguardar la soberanía y reputación nacional al participar en organizaciones internacionales y actividades de intercambio extranjero; 10. Las instituciones educativas en el extranjero obtienen información de canales especiales sobre la educación del país anfitrión; con respecto al envío de estudiantes internacionales, aprendices, académicos visitantes, etc., por parte de mi país, análisis y sugerencias sobre importantes ajustes de políticas en investigación científica, así como aprobaciones y contramedidas nacionales adoptadas 11. Políticas internas y regulaciones de gestión para los intercambios educativos con Taiwán;
(3) Asuntos confidenciales: 1. Información sobre los exámenes unificados de nivel nacional, provincial y regional (municipal) para la educación nacional y los participantes 2. Exámenes unificados de educación nacional a nivel regional (municipal) Prueba; preguntas (incluidas subpreguntas), respuestas de referencia y estándares de calificación antes del lanzamiento; 3. Estándares de calificación para el examen de educación nacional unificado a nivel nacional, provincial y regional (municipal) después del lanzamiento; 4. Huelgas de profesores y personal en varios; provincias, regiones autónomas y municipios directamente dependientes del Gobierno Central, desfiles y otras emergencias 5. Planes de selección y envío de estudiantes extranjeros y el trabajo de asuntos partidistas de estudiantes extranjeros que no deben hacerse públicos 6. Proyectos de intercambio educativo bilateral y multilateral (; incluidos memorandos) que no deben hacerse públicos; 7. Departamentos de seguridad nacional Situación integral del reclutamiento de graduados universitarios.
Artículo 4: Los colegios y universidades llevan a cabo proyectos y temas de investigación científica de ingeniería relacionados con secretos nacionales, así como proyectos y temas de investigación científica relacionados con secretos aprobados por el nivel provincial o ministerial o superior, y sus niveles de confidencialidad. se basará en el nivel de confidencialidad determinado por el departamento competente o las regulaciones nacionales de confidencialidad de ciencia y tecnología que se implementen para asuntos secretos de estado que involucren a otros departamentos o industrias en el trabajo educativo, el nivel de confidencialidad se determinará de acuerdo con el alcance de confidencialidad correspondiente; departamento; para asuntos que no estén claros si son secretos de estado y en qué nivel, el Ministerio de Educación los determinará.
Artículo 5: Las siguientes materias en el trabajo educativo no son secretos de Estado, pero sólo pueden ser dominadas por un cierto grupo de personal y no se permite su difusión o divulgación sin autorización: 1. Educación nacional inédita estadísticas, planes anuales y planes de desarrollo; 2. Presupuestos no anunciados y cuentas finales de los fondos de educación y el uso de los fondos de educación 3. Discusiones internas y materiales relacionados sobre propuestas de opiniones y planes de ajuste organizacional y de personal, evaluación de cuadros, ascensos, nombramientos y recompensas; , sanciones y otros asuntos; 4. La situación dinámica de la situación social educativa dominada por los departamentos administrativos de educación en todos los niveles; 5. Preguntas de prueba, hojas de respuestas de los candidatos y materiales del expediente de los candidatos que no deben hacerse públicos después del examen; 6. El sello de los exámenes unificados nacionales, provinciales y regionales (municipales) de la educación nacional. Preparación, almacenamiento, custodia, transporte y otros asuntos; 7. Documentos y materiales internos que no deben divulgarse en la labor educativa; Asuntos importantes que no deben revelarse en el trabajo educativo.
Artículo 6 El Ministerio de Educación es responsable de la interpretación de este reglamento.
Artículo 7: Este reglamento entrará en vigor en la fecha de su emisión. El 12 de diciembre de 1989, la Comisión de Educación del Estado y la Oficina del Secreto del Estado emitieron el "Reglamento sobre el Alcance Específico de los Secretos de Estado y. Al mismo tiempo se abolirá su clasificación en la labor educativa ([89 ] Jiao Mi Zi No. 001).
Cómo prevenir la filtración de secretos en la cooperación y los intercambios exteriores
En los últimos años, con el fortalecimiento de la fuerza nacional integral y la mejora del estatus internacional, los asuntos exteriores de mi país en la política, La economía, la investigación científica, la cultura y otros aspectos han aumentado significativamente el número de cooperación e intercambios, el nivel ha mejorado continuamente y el alcance ha seguido ampliándose. El número de casos que involucran secretos de estado en el proceso de cooperación e intercambios extranjeros. ha seguido aumentando. Al llevar a cabo la cooperación y los intercambios extranjeros, algunas unidades no implementaron estrictamente las regulaciones pertinentes sobre el mantenimiento de secretos de estado y su gestión de la confidencialidad fue laxa, lo que brindó oportunidades para que partes extranjeras obtuvieran secretos de estado (o información interna) de China. Desde la perspectiva de razones externas, un número muy pequeño de partes extranjeras han robado secretos en nombre de la cooperación, aprovechando el gran deseo de algunas empresas, instituciones e institutos de investigación científica de cooperar e intercambiar con países extranjeros, han intentado todo. medios para robar los secretos de nuestro país y los secretos comerciales corporativos, dañando gravemente los intereses nacionales. Desde la perspectiva de razones internas, algunas empresas, instituciones e institutos de investigación científica que cooperan con partes extranjeras tienen un concepto débil de confidencialidad y tienen una gestión laxa de la confidencialidad, lo que brinda a las partes extranjeras la oportunidad de obtener secretos de estado (o información interna).
Cuando se producen filtraciones en la cooperación y los intercambios externos, en última instancia, hay problemas con nuestra gestión interna.
Sólo fortaleciendo continuamente la gestión interna de la confidencialidad y mejorando aún más las medidas de control podremos evitar fundamentalmente la aparición de filtraciones. Específicamente, debemos hacer bien el siguiente trabajo.
En primer lugar, evaluar y controlar cuidadosamente la aprobación del proyecto. La revisión de la confidencialidad debe considerarse un procedimiento necesario antes del inicio del proyecto. Para proyectos que involucran secretos de estado, las organizaciones e individuos extranjeros deben tratar de evitar emprender o participar en cooperación. Si una parte extranjera debe emprender o participar en la cooperación, ésta se implementará de acuerdo con las leyes y regulaciones nacionales pertinentes y se presentará al departamento competente para su aprobación. Los proyectos relacionados con la confidencialidad no se subcontratarán a organizaciones o individuos extranjeros sin autorización. Cualquier actividad que involucre al Estado se llevará a cabo con organizaciones o individuos extranjeros sin autorización.
En segundo lugar, estandarizar la aprobación e implementar estrictamente las normas de confidencialidad pertinentes. Al proporcionar información a partes extranjeras en la cooperación y los intercambios exteriores, debemos partir de los intereses generales del país y la realidad de la cooperación económica exterior, sopesar los pros y los contras, seguir los principios de razonabilidad, legalidad y moderación, y cumplir estrictamente. con los requisitos del "Reglamento Provisional sobre Confidencialidad de la Información Proporcionada en la Cooperación Económica Exterior", proporcionar claramente el alcance y mantener estrictamente confidencial la revisión. Si los secretos de estado que deben proporcionarse pueden someterse a un procesamiento técnico y satisfacer las necesidades reales, se deben tomar medidas de procesamiento técnico. Si no se pueden tomar medidas de procesamiento técnico, se deben informar a las agencias y unidades con autoridad de aprobación para su aprobación de acuerdo con el. ley. Al proporcionar información secreta de estado previa aprobación, se requerirá que la otra parte asuma las obligaciones de confidencialidad necesarias mediante la firma de un acuerdo de confidencialidad u otros medios.
En tercer lugar, cumplir eficazmente las obligaciones de confidencialidad pertinentes y garantizar la seguridad de los secretos nacionales. Las empresas, instituciones e institutos de investigación científica que cooperan e intercambian con países extranjeros y proporcionan secretos de estado al mundo exterior deben firmar un acuerdo de confidencialidad con el destinatario de acuerdo con las leyes y regulaciones de confidencialidad pertinentes, exigiéndoles que asuman obligaciones de confidencialidad. El contenido básico del acuerdo debe incluir: los asuntos de secreto de estado y las razones proporcionadas al mundo exterior, las obligaciones de confidencialidad asumidas y la responsabilidad por incumplimiento de contrato, etc. Las unidades pertinentes de cooperación e intercambio exterior deberán designar agencias y personal especializados para realizar una supervisión e inspección periódicas de la implementación de los acuerdos de confidencialidad. Una vez que se descubre una violación del acuerdo o un comportamiento que amenaza los secretos y la seguridad nacionales, se deben tomar medidas efectivas de inmediato para eliminar el riesgo de filtraciones, y las personas responsables relevantes deben rendir cuentas de conformidad con la ley.
En cuarto lugar, fortalecer la gestión y fortalecer la implementación de medidas de control interno de la confidencialidad. En primer lugar, es necesario delimitar el alcance de la confidencialidad de la unidad y aclarar el alcance del contenido confidencial de la unidad y la información que puede revelarse al mundo exterior. Cuando se trata de secretos de estado, se deben implementar estrictamente las regulaciones pertinentes sobre el suministro de secretos de estado a partes externas. El segundo es fortalecer la educación sobre confidencialidad para el personal confidencial dentro de la unidad, implementar concienzudamente el "Sistema de Recordatorio de Confidencialidad para Intercambios Científicos y Tecnológicos Externos" y adoptar diversos métodos, como firmar cartas de compromiso de confidencialidad y participar en capacitaciones sobre confidencialidad para aclarar las obligaciones de confidencialidad y responsabilidades del personal confidencial y aplicarlas estrictamente. Requisitos disciplinarios para el contacto con partes extranjeras. El tercero es fortalecer la gestión de departamentos y partes clave de la unidad, demarcar oportunamente áreas de seguridad, fortalecer la defensa civil y las medidas de defensa técnica e informar la situación de manera oportuna. El cuarto es fortalecer la gestión de los medios confidenciales y prevenir la pérdida de medios confidenciales. Se debe prestar especial atención al fortalecimiento de la gestión de la confidencialidad de las computadoras, redes y medios de almacenamiento móviles confidenciales.
(Extracto del artículo: Confidencialidad de China en línea)
/s/18/t/841/cf/6f/info53103.htm