¿En qué año la Constitución china definió oficialmente el delito cibernético?
Analizando el contenido de la normativa podemos conocer sus características y la situación de seguridad de la red en el momento de su formulación: (1) Establecer un sistema de protección de la seguridad centrado en la informática. Aunque el "Reglamento" utiliza equipos e instalaciones de red de soporte para proteger las computadoras, el enfoque de la protección no es la seguridad de la red informática, sino la computadora en sí, como estándares de nivel de seguridad informática, medidas específicas para la protección del nivel de seguridad, estándares de sala de computadoras, usuarios de computadoras. sistemas de gestión de seguridad, etc. y no existen regulaciones para proteger directamente la seguridad de la red de información informática. Esta legislación estaba estrechamente relacionada con las características de los delitos informáticos y relacionados con redes de la época. A principios de la década de 1990, Internet acababa de llegar a nuestro país y el ámbito de aplicación de las redes informáticas era limitado. En esta etapa, los delitos informáticos y relacionados con redes se cometían principalmente en torno a ordenadores relativamente independientes. El impacto de las redes informáticas en dichos delitos era muy limitado y no había una tendencia evidente de creación de redes delictivas. Por lo tanto, los delitos informáticos y relacionados con las redes durante este período se denominan principalmente delitos informáticos. (2) El "Reglamento" estipula un sistema de protección de la seguridad con la gestión de la seguridad y la protección técnica como cuerpo principal, e ignora el establecimiento de un código de conducta para proteger la seguridad informática. Los sistemas de protección de seguridad específicos estipulados en el "Reglamento" se dividen en dos categorías, uno es el sistema de gestión de seguridad y el otro es el sistema de protección de tecnología informática. Sin embargo, básicamente se ignora el código de conducta para proteger la seguridad informática.