Page 12

BOLETIN IEEE 5

12  Capítulo 4. Seguridad de la información en red (Arts. 40-50).  Capítulo 5. Monitorización, alerta temprana y respuesta a incidentes (Arts. 51-58).  Capítulo 6. Responsabilidad legal (Arts. 59-75).  Capítulo 7. Provisiones suplementarias (Arts. 76-79). En el primer capítulo comienza con la descripción del objeto de la Ley y su marco de aplicación al territorio principal de China. A continuación, deposita en el Estado todas las responsabilidades relativas a la seguridad de los sistemas. El capítulo 3 es el más controvertido en lo que respecta a las medidas consideradas como proteccionistas dado que impone serias restricciones a las tecnologías que se pueden incorporar a las infraestructuras de información. El capítulo 6 se desvía considerablemente del modelo legislativo continental porque introduce en una ley la tipificación de delitos así como las penas o sanciones que resultan de aplicación. En el caso de España, son el Código Civil y el Código Penal las normas en las que vienen recogidas las penas correspondientes por la comisión de un delito. La mayor parte de las sanciones son puramente económicas y permiten la gradación dentro de unos márgenes definidos en la propia Ley para adecuarlas a la gravedad del delito. Para las empresas se imponen sanciones como el cierre de páginas web, interrupciones de la actividad de las empresas e incluso la cancelación de permisos y licencias de operación, mientras que para los individuos se prevén también detenciones de hasta 5 días o separación de funciones de gestión u operación de redes por plazos de hasta cinco años e incluso de por vida para los condenados por causas criminales. De naturaleza más diversa, el capítulo 7 incluye una breve lista de términos y definiciones usados a lo largo del documento, se dicta que esta Ley resulta de aplicación para las protecciones de seguridad de operación de redes para el almacenamiento y el procesamiento de información secreta, además de otras leyes y normas administrativas sobre secretos, asigna a la Comisión Central Militar la formulación de las protecciones de seguridad de las redes militares y fija como fecha de entrada en vigor de la norma el 1 de junio de 2017. De los derechos de los cibernautas Como se mencionaba previamente, la libertad de expresión se encuentra vetada por la prohibición de tratar ciertos temas. Se impone a través del artículo 21 un sistema de monitorización por el que los registros bie3 ŝďĞƌƐĞŐƵƌŝĚĂĚĞŶŚŝŶĂ ĂǀŝĚZĂŵşƌĞnjDŽƌĄŶ de actividad de red deben guardarse durante un periodo de 6 meses. ŽĐƵŵĞŶƚŽ/ŶĨŽƌŵĂƚŝǀŽ ϬϭͬϮϬϭϳ ϱ


BOLETIN IEEE 5
To see the actual publication please follow the link above