Law on Cyberinformation Security (사이버정보 보안에 관한 법률)
국 가 베트남 원 법 률 명 Law on Cyberinformation Security 제 정 2015.11.15 86/2015/QH13 수 록 자 료 사이버정보 보안에 관한 법률, pp.1-39 발 행 사 항 전남 : 행정안전부 개인정보보호 국제협력센터, 2019
THE NATIONAL ASSEMBLY No. 86/2015/QH13 Law on Cyberinformation Security Pursuant to the Constitution of the Socialist Republic of Vietnam; The National Assembly promulgates the Law on Cyberinformation Security 베트남국회 제86/2015/QH13호 사이버정보 보안에 관한 법률 베트남사회주의공화국 국회는 베트남사회주의공화국 헌법에 의거하여 “사이버정보 보안에 관한 법률”을 공표한다.
This Law prescribes cyberinformation security activities, and rights and responsibilities of agencies, organizations and individuals in ensuring cyberinformation security; civil cryptography; standards and technical regulations on cyberinformation security; trading in the field of cyberinformation security; development of human resources for cyberinformation security; and state management of cyberinformation security.
This Law applies to Vietnamese agencies, organizations and individuals and foreign organizations and individuals directly involved in or related to cyberinformation security activities in Vietnam.
In this Law, the terms below are construed as follows:
a/ Respect for national independence, sovereignty and territorial integrity, non-intervention into one another’s internal affairs, equality, and mutual benefit; b/ Compliance with Vietnamese law and treaties to which the Socialist Republic of Vietnam is a contracting party.
a/ International cooperation in training in, and research and application of cyberinformation security sciences, techniques and technologies; b/ International cooperation in prevention and control of violations of the law on cyberinformation security; investigation of and response to cyberinformation security incidents, and preclusion of the taking advantage of cyberspace for terrorist purposes; c/ Other activities of international cooperation on cyberinformation security.
Violators of this Law shall, depending on the nature and severity of their violations, be disciplined, administratively sanctioned or examined for penal liability and, if causing damage, pay compensation in accordance with law.
Agencies and organizations that use classified and unclassified information in activities within their fields shall develop regulations and procedures for processing information; determine contents and methods of recording authorized accesses to classified information.
a/ Not forging the information sender source; b/ Complying with this Law and other relevant laws.
a/ Comply with the law on storage of information and protection of personal information and private information of organizations and individuals; b/ Take blocking and handling measures upon receiving notices of organizations or individuals that the sending of information is illegal; c/ Offer recipients to refuse to receive information; d/ Provide necessary technical and professional conditions upon request for competent state agencies to manage and ensure cyberinformation security.
a/ Apply managerial and technical measures to prevent cyberinformation insecurity arising from their frequencies, number stores, domain names and internet addresses; b/ Coordinate with, and provide information relating to telecommunications resource security for, competent state agencies upon request.
a/ Being prompt, rapid, accurate, synchronous and effective; b/ Complying with the law on coordination of response to cyberinformation security incidents; c/ Ensuring coordination among domestic and foreign agencies, organizations and enterprises.
a/ Organizing response according to decentralized competence; b/ Conducting response on the spot, rapidly, strictly and with close coordination; c/ Applying effective and feasible technical measures.
a/ Emergency response plan to ensure national cyberinformation security; b/ Emergency response plan to ensure cyberinformation security for state agencies, political organizations and socio-political organizations; c/ Emergency response plan to ensure cyberinformation security for localities; d/ Emergency response plan to ensure cyberinformation security for telecommunications enterprises.
a/ The Prime Minister shall decide on emergency response plans to ensure national cyberinformation security; b/ The Ministry of Information and Communications shall coordinate emergency response to ensure national cyberinformation security; c/ Ministries, sectors, People’s Committees at all levels, and related agencies and organizations shall, within the ambit of their tasks and powers, coordinate and direct emergency response to ensure national cyberinformation security; d/ Telecommunications enterprises shall take emergency response measures and coordinate with the Ministry of Information and Communications and related ministries, sectors and People’s Committees at all levels in ensuring national cyberinformation security.
a/ Collect personal information only after obtaining the consent of its owners regarding the scope and purpose of collection and use of such information; b/ Use the collected personal information for purposes other than the initial one only after obtaining the consent of its owners; c/ Refrain from providing, sharing or spreading to a third party personal information they have collected, accessed or controlled, unless they obtain the consent of the owners of such personal information or at the request of competent state agencies.
a/ Comply with the request and notify such owner or grant him/her/it the right to access information for the latter to update, alter or delete his/her/its personal information; b/ Take appropriate measures to protect personal information; and notify such owner if it/he/she fails to comply with the request for technical or other reasons.
a/ Grade 1 means that when an information system is sabotaged, it will harm lawful rights and interests of organizations or individuals but will not harm public interests, social order and safety or national defense and security; b/ Grade 2 means that when an information system is sabotaged, it will seriously harm lawful rights and interests of organizations or individuals or will harm public interests but will not harm social order and safety or national defense and security; c/ Grade 3 means that when an information system is sabotaged, it will seriously harm production, public interests and social order and safety or will harm national defense and security; d/ Grade 4 means that when an information system is sabotaged, it will cause extremely serious harms to public interests and social order and safety or will seriously harm national defense and security; dd/ Grade 5 means that when an information system is sabotaged, it will cause extremely serious harms to national defense and security.
a/ Make plans to ensure cyberinformation security appraised by competent state agencies when establishing, expanding or upgrading their information systems; b/ Appoint individuals or units to take charge of cyberinformation security.
a/ Comply with the provisions of Clause 2, Article 25 of this Law; b/ Periodically have cyberinformation security risks assessed by a specialized organization designated by a competent state agency; c/ Take standby measures for information systems; d/ Plan and conduct drills in the protection of national important information systems.
a/ Assume the prime responsibility for, and coordinate with managing bodies of national important information systems, the Ministry of Public Security and related ministries and sectors in, guiding, urging, inspecting and examining the protection of cyberinformation security for national important information systems, except those specified in Clauses 3 and 4 of this Article; b/ Request telecommunications enterprises, enterprises providing information technology services and enterprises providing cyberinformation security services to provide technical advice and assistance and respond to cyberinformation security incidents for national important information systems.
a/ Stop sabotaging information originating from their information systems; collaborate with one another in identifying sources, and repulsing, and remedying consequences of, cyber-attacks carried out via information systems of domestic and foreign organizations and individuals; b/ Stop acts of domestic and foreign organizations and individuals that aim to sabotage the integrity of information networks; c/ Preclude the organization of illegal cyberspace activities of domestic and foreign organizations and individuals that seriously affect national defense and security or social order and safety.
a/ Nullifying internet sources used to commit terrorist acts; b/ Stopping the establishment and expansion of the exchange of information on signals, factors, methods and ways to use the internet for committing terrorist acts, and on objectives and operation of cyberterrorism organizations; c/ Exchanging experiences and practices in controlling internet sources, and seeking and controlling contents of web sites for terrorist purpose.
a/ Having managerial, administration and technical staff members who meet professional requirements on information confidentiality and security; b/ Having equipment and physical foundations suitable to the scale of provision of civil cryptographic products and services; c/ Having a technical plan conformable with standards and technical regulations; d/ Having a cyberinformation confidentiality and security plan in the course of management and provision of civil cryptographic products and services; dd/ Having an appropriate business plan.
a/ An application for a license for trading in civil cryptographic products and services; b/ A copy of the enterprise registration certificate, investment registration certificate or another paper of equivalent validity; c/ Copies of information confidentiality and security diplomas or certificates of managerial, administration and technical staff members; d/ A technical plan, consisting of papers on technical characteristics and specifications of products; standards or technical regulations of products; standards and quality of services; technical measures and solutions; and product warranty and maintenance plan; dd/ A cyberinformation confidentiality and security plan in the course of management and provision of civil cryptographic products and services; e/ A business plan, indicating the scope of provision and recipients of products and services, scale and quantity of products and services, customer service networks, and technical assurance.
An enterprise shall submit a dossier for license modification and supplementation at the Government Cipher Committee. Such dossier shall be made in two sets, each comprising: a/ A written request for license modification and supplementation; b/ A copy of the enterprise registration certificate, investment registration certificate or another paper of equivalent validity; c/ The granted license for trading in civil cryptographic products and services; d/ A technical plan, a cyberinformation confidentiality and security plan, and a business plan for products and services to be added as specified at Points d, dd and e, Clause 2, Article 32 of this Law, in case the enterprise wishes to add civil cryptographic products and services or business lines; Within 10 working days after receiving a complete dossier, the Government Cipher Committee shall appraise it, modify and supplement the license and re-grant a license to the enterprise; if refusing to re-grant a license, it shall issue a written notice clearly stating the reason.
A dossier for license extension shall be sent to the Government Cipher Committee at least 60 days before the license expires, and shall be made in two sets, each comprising: a/ A written request for license extension; b/ The license for trading in civil cryptographic products and services which remains valid; c/ A report on the enterprise’s operation over the latest 2 years. Within 20 days after receiving a complete dossier, the Government Cipher Committee shall appraise it, decide to extend the license and re-grant a license to the enterprises; if refusing to re-grant a license, it shall issue a written notice clearly stating the reason.
a/ It provides products and services not stated in the license; b/ It fails to satisfy one of the conditions specified in Clause 2, Article 31 of this Law; c/ Other cases provided for by law.
a/ It fails to provide the services within one year after being granted the license without a plausible reason; b/ The license expires; c/ It is unable to remedy the problems mentioned in Clause 4 of this Article after the suspension period expires.
a/ Possessing a license for trading in civil cryptographic products and services; b/ Having to-be-imported civil cryptographic products certified and announced as conformable with regulations under Article 39 of this Law; c/ Ensuring that users and use purposes of civil cryptographic products do not harm national defense and security or social order ad safety.
a/ An application for a permit for export and import of civil cryptographic products; b/ A copy of the license for trading in civil cryptographic products and services; c/ A copy of the regulation conformity certificate, for civil cryptographic products to be imported.
a/Draft national standards on cyberinformation security, except national standards mentioned in Clause 7 of this Article; b/ Promulgate national technical regulations on cyberinformation security, except national technical regulations mentioned in Clause 7 of this Article; and stipulate cyberinformation security regulation conformity assessment; c/ Manage the quality of cyberinformation security products and services, except civil cryptographic products and services; d/ Register, designate, and manage the operation of, cyberinformation security conformity certification organizations, except conformity certification organizations for civil cryptographic products and services.
a/ Regulation conformity certification or announcement shall be conducted and regulation conformity stamps shall be used before an organization or individual markets cyberinformation security products; b/ To serve the state management of cyberinformation security.
Conditions and the order and procedures for grant of licenses for trading in civil cryptography products and services, export and import of civil cryptography products, responsibilities of enterprises trading in civil cryptography products and services, and use of civil cryptographic products and services must comply with Chapter III of this Law. Conditions and the order and procedures for grant of licenses for provision of e-signature certification services must comply with the law on e-transactions.
a/ Cyberinformation security testing and evaluation services; b/ Information confidentiality services without using civil cryptography; c/ Civil cryptographic services; d/ E-signature certification services; dd/ Cyberinformation security counseling services; e/ Cyberinformation security supervision services; g/ Cyberinformation security incident response services; h/ Data recovery services; i/ Cyber-attack prevention and combat services; k/ Other cyberinformation security services.
a/ Civil cryptographic products; b/ Cyberinformation security testing and evaluation products; c/ Cyberinformation security supervision products; d/ Attack and hacking combat products; dd/ Other cyberinformation security products.
a/ Such trading complies with the national strategy, master plan or plan on cyberinformation security development; b/ It has equipment and physical foundations suitable to the scale of provision of cyberinformation security products and services; c/ It has managerial, administration and technical staff members meeting professional requirements on information security; d/ It has a suitable business plan.
a/ The conditions specified in Clause 1 of this Article; b/ It is established and operates lawfully in the Vietnamese territory, except foreign-invested enterprises; c/ Its at-law representative and managerial, administration and technical staff members are Vietnamese citizens permanently residing in Vietnam; d/ It has a technical plan conformable with relevant standards or technical regulations; dd/ It has a customer information confidentiality plan in the course of service provision; e/ Its managerial, administration and technical staff members possess information security testing and evaluation diplomas or certificates.
a/ The conditions specified at Points a, b, c, d and dd, Clause 2 of this Article; b/ Its managerial, administration and technical staff members possess information confidentiality diplomas or certificates.
a/ An application for a license for trading in cyberinformation security products and services, specifying types of cyberinformation security products and services to be traded; b/ A copy of the enterprise registration certificate, investment registration certificate or another paper of equivalent validity; c/ A written explanation of the technical equipment system compliant with law; d/ A business plan specifying the provision scope, users and standards and quality of products and services; dd/ Copies of information security diplomas or certificates of managerial, administration and technical staff members.
a/ Judicial record cards of the enterprise’s at-law representative and managerial, administration and technical staff members; b/ A technical plan; c/ A customer information confidentiality plan in the course of service provision.
a/ Name of the enterprise and its transaction name in Vietnamese and a foreign language (if any); and its head office address in Vietnam; b/ Name of the enterprise’s at-law representative; c/ Serial number, date of grant and expiry date of the license; d/ Cyberinformation security products and services licensed for trading.
The enterprise shall submit a dossier for license modification and supplementation at the Ministry of Information and Communications. Such dossier shall be made in two sets, each comprising a written request for license modification and supplementation, a detailed description of contents to be modified and supplemented, and other relevant papers. Within 10 working days after receiving a complete dossier, the Ministry of Information and Communications shall appraise it, modify and supplement the license, and re-grant a license to the enterprise; if refusing to re-grant a license, it shall issue a written notice clearly stating the reason.
a/ A written request for license extension; b/ The license for trading in cyberinformation security products and services which remains valid; c/ A report on the enterprise’s operation over the latest 2 years. Within 20 days after receiving a complete dossier, the Ministry of Information and Communications shall appraise it, decide on license extension, and re-grant a license to the enterprise; if refusing to re-grant the license, it shall issue a written notice clearly stating the reason.
a/ It provides services not stated in the license; b/ It fails to satisfy one of the conditions mentioned in Article 42 of this Law; c/ Other cases prescribed by law.
a/ It fails to provide services within one year after being granted the license without a plausible reason; b/ The license expires; c/ It fails to remedy the problems mentioned in Clause 4 of this Article after the suspension period expires.
a/ Possessing a license for trading in cyberinformation security products; b/ Having cyberinformation security products certified and announced as conformable with regulations under Article 39 of this Law; c/ Ensuring that users and use purposes of cyberinformation security products do not harm national defense and security or social order and safety.
a/ To promulgate or formulate and submit to competent authorities for promulgation legal documents, strategies, master plans, plans, national standards and national technical regulations on cyberinformation security; b/ To appraise cyberinformation security-related contents in design dossiers of information systems; c/ To manage security supervision of information systems nationwide, except information systems mentioned at Point c, Clause 3, and Point b, Clause 5, of this Article; d/ To manage cyberinformation security assessment; dd/ To grant licenses for trading in cyberinformation security products and services and permits for import of information security products, except civil cryptographic products and services; e/ To research and apply cyberinformation security science and technology; to train and develop human resources; g/ To manage and carry out international cooperation on cyberinformation security; h/ To conduct examination and inspection, settle complaints and denunciations, and handle violations of the law on cyberinformation security; i/ To assume the prime responsibility for, and coordinate with related ministries, sectors, provincial-level People’s Committees and enterprises in, ensuring cyberinformation security; i/ To disseminate the law on cyberinformation security; l/ To annually report on cyberinformation security activities to the Government.
a/ To promulgate or formulate and submit to competent authorities for promulgation legal documents, strategies, master plans, plans, national standards and national technical regulations on cyberinformation security in the fields under its management; b/To conduct examination and inspection, settle complaints and denunciations, and handle violations in cyberinformation security assurance activities in the fields under its management; c/ To manage security supervision of its information systems.
a/ To formulate and submit to competent authorities for promulgation legal documents on managementof civil cryptography; b/ To assume the prime responsibility for, and coordinate with related ministries and sectors in, formulating and submitting to competent state agencies for promulgation national standards and national technical regulations on civilcryptographic products and services; c/ To manage the trading in and use of civil cryptography; to manage the quality of civil cryptographic products and services; to manage the assessment and announcement of standard or regulation conformity for civil cryptographic products and services; d/ To formulate and submit to competent authorities for promulgation a list of civil cryptography products and services and a list of civil cryptographic products subject to export and import permit; dd/ To grant licensesfor trading in civil cryptographic products and services and permits for export and import of civil cryptography products; e/ To conduct examination and inspection, settle complaints and denunciations, and handle violations in the trading in and use of civil cryptography; g/ To enter into international cooperation on civil cryptography.
a/ To assume the prime responsibility for, and coordinate with related ministries and sectors in, formulating and submitting to competent authorities for promulgation, or promulgate according to its competence and guide the implementation of legal documents on protection of state secrets, prevention and combat of cybercrime and abuse of cyberspace to infringe upon national security or social order and safety; b/ To manage security supervision of its information systems; c/ To organize and direct the crime prevention and combat, and organize investigation of cybercrimes and other violations in the field of cyberinformation security; d/ To coordinate with the Ministry of Information and Communications and related ministries and sectors in examining and inspecting cyberinformation security and handling violations of the law on cyberinformation security within its competence.
This Law takes effect on July 1, 2016.
The Government and competent state agencies shall detail the articles and clauses in the Law as assigned.
This Law was passed on November 19, 2015, by the XIIIthNational Assembly of the Socialist Republic of Vietnam at its 10th session. Chairman of the National Assembly NGUYEN SINH HUNG 베트남사회주의공화국 제13대 국회 제10차 본회의 2015년 11월 19일 국회의장 응웬 신 흥
Law on Cyberinformation Security (사이버정보 보안에 관한 법률)
국 가 베트남 원 법 률 명 Law on Cyberinformation Security 제 정 2015.11.15 86/2015/QH13 수 록 자 료 사이버정보 보안에 관한 법률, pp.1-39 발 행 사 항 전남 : 행정안전부 개인정보보호 국제협력센터, 2019
THE NATIONAL ASSEMBLY No. 86/2015/QH13 Law on Cyberinformation Security Pursuant to the Constitution of the Socialist Republic of Vietnam; The National Assembly promulgates the Law on Cyberinformation Security 베트남국회 제86/2015/QH13호 사이버정보 보안에 관한 법률 베트남사회주의공화국 국회는 베트남사회주의공화국 헌법에 의거하여 “사이버정보 보안에 관한 법률”을 공표한다.
본 법률은 사이버정보 보안의 보장; 민간 암호화; 사이버정보 보안에 관한 표준 및 기술 규정; 사이버정보 보안 분야의 거래; 사이버정보 보안을 위한 인적자원 개발; 및 국가 사이버정보 보안 관리와 관련하여 개인, 조직 및 기관의 사이버정보 보안 활동 및 권리와 책임을 규정한다.
본 법률은 국내에서의 사이버정보 보안 활동에 직접적으로 관여하거나 또는 연관이 있는 국내의 기관, 조직 및 개인 그리고 외국의 조직 및 개인에게 적용된다.
본 법률의 해석에 있어, 각 용어는 아래와 같은 의미를 갖는다:
a) 상대국의 독립과 자주, 그리고 영토를 존중하며, 내정에 간섭하지 않고, 평등과 호혜를 추구한다; b) 베트남의 법률과 베트남이 체결한 국제조약을 준수한다.
a) 사이버정보 보안에 관한 과학, 기법 및 기술의 교육, 연구 및 응용 분야의 국제협력; b) 사이버정보 보안에 관한 법률 위반 행위의 예방 및 통제; 사이버정보 보안 사고에 대한 조사 및 대응, 그리고 테러를 목적으로 한 사이버공간 악용 예방 분야의 국제협력; c) 기타 사이버정보 보안에 관한 국제협력 활동.
본 법률을 위반한 자는 그러한 위반의 성질과 정도에 따라 행정 처분 또는 형사 책임에 처해지며, 손해가 발생한 경우에는 법률에 따라 배상해야 한다.
a) 정보 발신자 원천을 위조하지 아니한다; b) 본 법률 및 기타 관련 법률을 준수한다.
a) 개인의 개인정보 및 조직의 사적 정보 보유와 보호에 관한 법률을 준수한다; b) 불법 정보 발신에 관한 조직 또는 개인의 통보를 접수한 즉시, 적절한 차단 및 처리 조치를 시 행한다; c) 수신자가 정보 수신 거부 여부를 선택할 수 있도록 한다; d) 사이버정보 보안을 관리 및 보장하는 관할 국가기관의 요청에 따라, 필요한 기술적, 전문적 여건을 제공한다.
a) 사용자의 주파수, 저장된 번호, 도메인 이름 및 인터넷 주소로부터 발생하는 사이버정보 위험을 예방하기 위한 관리적, 기술적 조치를 시행한다. b) 관할 국가기관에 협조하고, 그러한 기관의 요청에따라 전기 통신 자원 보안에 관한 정보를 제공한다.
a) 신속, 정확하고, 즉각적, 동시적이며 또한 효과적인 대응을 취한다; b) 사이버정보 보안 사고 대응 조율에 관한 법률을 준수한다; c) 국내외 기관, 조직 및 사업자 간 업무 협조를 보장한다.
a) 분산된 역량에 따라 대응 조치를 기획한다; b) 긴밀한 협조를 바탕으로, 현장에서 신속하고 엄격한 대응 조치를 수행한다. c) 효과적이고 실행 가능한 기술적 조치를 적용한다.
a) 국가 사이버정보 보안을 보장하기 위한 비상 대응 계획; b) 국가기관, 정치조직 및 사회-정치단체의 사이버정보 보안을 보장하기 위한 비상 대응 계획; c) 지방자치단체의 사이버정보 보안을 보장하기 위한 비상 대응 계획; d) 전기통신사업자의 사이버정보 보안을 보장하기 위한 비상 대응 계획.
a) 총리는 국가 사이버정보 보안을 보장하기 위한 비상 대응 계획을 결정해야 한다; b) 정보통신부는 국가 사이버정보 보안을 보장하기 위한 비상 대응을 조율한다; c) 중앙부처, 각급 인민위원회, 유관기관 및 조직은 부여 받은 책무와 권한 내에서 국가 사이버정보 보안을 보장하기 위한 비상 대응 활동을 조율 및 지시한다. d) 전기통신사업자는 국가 사이버정보 보안을 보장하기 위한 비상 대응 조치를 시행하고, 정보통신부, 유관부처, 및 각급 인민위원회와 협조한다.
a) 개인정보 소유자의 동의를 얻은 이후에만, 그러한 정보의 수집 및 이용 범위와 목적에 따라 개인 정보를 수집한다; b) 개인정보 소유자의 동의를 얻은 이후에만, 개인정보 소유자가 당초에 동의하였던 목적 이외의 용도로 수집된 개인정보를 이용할 수 있다; c) 개인정보 소유자의 동의를 얻거나 관할 국가기관이 요청하지 않는 한, 개인정보를 처리하는 조직 또는 개인이 수집, 열람, 또는 통제하는 개인정보를 제3자에게 제공, 공유 또는 유포하지 않는다.
a) 개인정보 소유자의 요청을 따르고, 개인정보 소유자에게 그러한 개인정보가 갱신, 변경 또는 폐기되었음을 통보하거나, 갱신, 변경 또는 폐기된 개인정보를 직접 확인할 수 있는 권한을 부여한다; b) 개인정보를 보호하기 위하여 적절한 조치를 시행하고, 만약 기술적 사유 또는 여타 사유로 인하여 그러한 요청을 따를 수 없는 경우, 개인정소유자에게 통보한다.
a) 1등급: 정보시스템이 파괴된 경우, 조직 또는 개인의 합법적 권리와 이익을 저해하지만, 공익, 사회 질서와 안전 또는 국가 안보와 보안을 저해 하지 않는다; b) 2등급: 정보시스템이 파괴된 경우, 조직 또는 개인의 합법적 권리와 이익을 심각하게 저해하거나 공익을 저해하지만, 사회 질서와 안전 또는 국가 안보와 보안을 저해하지 않는다; c) 3등급: 정보시스템이 파괴된 경우, 생산, 공익 및 사회 질서와 안전을 심각하게 저해하거나, 국가 안보와 보안을 저해한다; d) 4등급: 정보시스템이 파괴된 경우, 공익 및 사회 질서와 안전을 매우 심각하게 저해하거나, 국가 안보와 보안을 심각하게 저해한다; dd) 5등급: 정보시스템이 파괴된 경우, 국가 안보와 보안을 매우 심각하게 저해한다.
a) 정보시스템을 구축, 확장 또는 업그레이드 할 경우, 관할 국가기관이 사이버정보 보안 상태를 심사할 수 있도록 계획을 수립한다; b) 사이버정보 보안업무를 주관하는 인원 또는 부서를 지정한다.
a) 본 법률 제25조 2항의 규정을 준수한다; b) 관할 국가기관이 지정한 전문기관을 통하여 사이버정보 보안위험을 평가한다; c) 예비 정보시스템을 마련한다; d) 국가 중요 정보시스템 보호에 관한 훈련을 계획 및 실시한다.
a) 본 조 3항 및 4항에 규정된 바를 제외하고, 주무기관으로서, 국가 중요 정보시스템 관리 주체, 공안부 및 기타 유관부처와 협조하여, 국가 중요 정보시스템의 사이버정보 보안 보호 활동을 지도, 촉구, 점검 및 평가할 책임을 진다; b) 전기통신사업자, 정보기술서비스사업자 및 사이버정보 보안서비스사업자가 기술 자문 및 기술 지원을 제공하고, 국가 중요 정보시스템 사이버정보 보안 사고 발생 시, 대응 조치를 취하도록 요청한다.
a) 자신의 정보시스템에서 발생한 정보 파괴를 차단하고; 국내외 조직 및 개인의 정보시스템을 통하여 수행된 사이버 공격의 원천을 식별하고, 그러한 사이버 공격을 격퇴하며, 또한 사이버 공격으로 인하여 발생한 피해를 구제하는데 상호 협력한다; b) 정보 네트워크 무결성을 파괴하려는 국내외 조직 및 개인의 행위를 차단한다; c) 국가 안보와 보안 또는 사회 질서와 안전에 심각한 악영향을 초래하는 국내외 조직 및 개인의 사이버공간 불법 활동을 차단한다.
a) 테러 행위에 악용되는 인터넷 원천을 무력화한다; b) 테러 행위를 위하여 인터넷을 악용하는 신호, 인자, 수단 및 방법에 관한 정보, 그리고 테러조직의 목표 및 운영에 관한 정보의 공유 및 확산을 차단한다. c) 테러에 악용되는 인터넷 원천의 통제, 테러 목적 웹사이트 콘텐츠의 검색 및 통제에 관한 경험과 기법을 공유한다.
a) 정보 기밀성과 보안성에 관한 전문적 요건을 준수하는데 필요한 경영직, 관리직 및 기술직 인력을 보유하고 있다; b) 민간 암호화 제품 및 서비스 제공 규모에 적합한 장비와 물적 토대를 보유하고 있다; c) 관련 표준 및 기술 규정에 부합하는 기술 계획서를 보유하고 있다; d) 민간 암호화 제품 및 서비스의 관리와 제공과정에서 사이버정보의 기밀성 및 보안성을 유지하기 위한 계획서를 보유하고 있다; dd) 적절한 사업 계획서를 보유하고 있다.
a) 민간 암호화 제품 서비스 거래 면허 신청서; b) 사업자등록증, 투자등록증 또는 그에 준하는 서류의 사본; c) 경영직, 관리직 및 기술직 인력이 소지한 정보 기밀성 및 보안성 분야 학위증서 또는 기타 증서의 사본; d) 제품의 기술적 특징과 사양; 제품과 관련된 표준 또는 기술 규정; 서비스 표준 및 품질; 기술적 조치 및 솔루션; 그리고 제품 보증 및 유지 보수 계획에 관한 서류로 구성된 기술 계획서; dd) 민간 암호화 제품 및 서비스의 관리와 제공과정에서 사이버정보의 기밀성 및 보안성을 유지하기 위한 계획서; e) 제품 및 서비스의 제공 범위와 사용자 범위; 제품및 서비스의 규모와 수량, 고객 서비스 네트워크 및 기술 보증에 관한 사항을 명시한 사업 계획서.
사업자는 아래와 같은 문서로 구성된 수정보충요청 구비서류를 각 2부씩 정부암호위원회에게 제출해야 한다: a) 면허 증서 수정 보충 요청서; b) 사업자등록증, 투자등록증 또는 그에 준하는 서류의 사본; c) 기존에 교부 받은 민간 암호화 제품 서비스 거래 면허 증서; d) 사업자가 민간 암호화 제품 및 서비스, 또는 사업 분야를 추가하고자 할 경우, 추가될 제품 및 서비스와 관련하여, 본 법률 제32조 2항 d)호, dd) 호 및 e)호에 명시된 기술계획서, 사이버정보 기밀성 및 보안성 유지 계획서, 사업 계획서; 정부암호위원회는 구비서류를 수취한 날로부터 10 일 이내에, 요청서를 심사하여 기존 면허 증서를 수정 및 보충한 후 사업자에게 재교부한다. 면허 증서 재교부를 거부할 경우, 정부암호위원회는 사업자에게 구체적인 거부사유를 서면으로 통보한다.
사업자는 아래와 같은 문서로 구성된 연장요청 구비서류를 각 2부씩, 면허 증서 만료일로부터 60일 이전까지 정부암호위원회에게 제출해야 한다: a) 면허 증서 연장 요청서; b) 유효기간이 만료되지 아니한 민간 암호화 제품 서비스 거래 면허 증서; c) 사업자의 최근 2년간 운영 보고서. 정부암호위원회는 구비서류를 수취한 날로부터 20 일 이내에, 요청서를 심사하여 기존 면허 증서를 연장한 후 사업자에게 재교부한다. 면허 증서 연장을 거부할 경우, 정부암호위원회는 사업자에게 구체적인 거부사유를 서면으로 통보한다.
a) 사업자가 면허 증서에 명시되지 아니한 제품 및 서비스를 제공한 경우; b) 사업자가 본 법률 제31조 2항에 명시된 조건을 충족하지 못한 경우; c) 기타 법률에서 정한 정지사유가 발생한 경우.
a) 사업자가 정당한 사유 없이, 면허 증서 교부일로부터 1년 이내에 서비스를 제공하지 아니할 경우; b) 면허 증서가 만료된 경우; c) 정지기간이 경과한 이후에도, 사업자가 본 조 4 항에 명시된 문제를 해결하지 못한 경우.
a) 민간 암호화 제품 서비스 거래 면허 증서를 소지하고 있다; b) 수입할 민간 암호화 제품이 본 법률 제39조에 따라 인증되었고 그러한 사실이 공표되었다; c) 민간 암호화 제품의 사용자 및 사용목적이 국 가 안보와 보안 또는 사회 질서와 안전을 저해하지 않는다.
a) 민간 암호화 제품 수출입 허가 증서 신청서; b) 민간 암호화 제품 서비스 거래 면허 증서 사본; c) 수입할 민간 암호화 제품의 규제적합성인증서 사본.
a) 본 조 7항에 명시된 국가표준을 제외한 사이버정보 보안에 관한 국가표준 초안을 작성한다; b) 본 조 7항에 명시된 국가표준을 제외한 사이버정보 보안에 관한 국가 기술 규정을 공표하고; 사이버정보 보안규정 적합성 평가에 관한 사항을 규정한다; c) 민간 암호화 제품 및 서비스를 제외한 사이버정보 보안 제품 및 서비스의 품질을 관리한다; d) 민간 암호화 제품 및 서비스에 관한 적합성인증기관을 제외한 사이버정보 보안 적합성인증기관을 등록, 지정 및 관리한다.
a) 기술 규정적합성을 인증 또는 공표할 필요가 있고, 조직 또는 개인이 사이버정보 보안 제품을 시판하기 전에, 적합성 날인을 받아야 하는 경우; b) 국가 사이버정보 보안 관리를 위하여 필요한 경우.
민간 암호화 제품 및 서비스의 면허 조건 및 거래 면허 증서 교부순서와 절차, 민간 암호화 제품의 수출입, 민간 암호화 제품 및 서비스를 거래하는 사업자의 책임, 민간 암호화 제품 및 서비스의 이용은 본 법률 제3장의 조항을 따른다. 전자서명 인증 서비스의 면허 조건 및 면허 증서 교부 순서와 절차는 전자거래에 관한 법률을 따른다.
a) 사이버정보 보안 테스트 및 평가를 위한 서비스; b) 민간 암호화 기술을 사용하지 않는 정보 기밀성유지 서비스; c) 민간 암호화 서비스; d) 전자서명 인증 서비스; dd) 사이버정보 보안 상담서비스; e) 사이버정보 보안 감독 서비스; g) 사이버정보 보안 사고 대응서비스; h) 데이터 복구 서비스; i) 사이버 공격예방 및 대응서비스; k) 기타 사이버정보 보안 서비스.
a) 민간 암호화 제품; b) 사이버정보 보안 테스트 및 평가를 위한 제품; c) 사이버정보 보안 감독을 위한 제품; d) 사이버 공격 및 해킹에 대응하기 위한 제품; dd) 기타 사이버정보 보안 제품.
a) 사이버정보 보안 발전을 위한 국가전략, 종합계획 또는 일반계획에 따라 거래를 수행한다; b) 사이버정보 보안 제품 및 서비스 제공 규모에 적합한 장비와 물적 토대를 보유하고 있다; c) 정보 보안에 관한 전문적 요건을 준수하는데 필요한 경영직, 관리직 및 기술직 인력을 보유하고 있다; d) 적절한 사업 계획서를 보유하고 있다.
a) 본 조 1항에 명시된 조건을 충족한다; b) (외국인 투자기업을 제외하고) 베트남 법률에 따라 설립되었으며 베트남에서 합법적으로 사업을 영위하고 있다; c) 법적 대표자 그리고 경영직, 관리직 및 기술직 인력은 베트남에 영구 거주하는 베트남 국적자이다; d) 관련 표준 또는 기술 규정에 부합하는 기술계획서를 보유하고 있다; dd) 서비스 제공 과정에서 고객정보의 기밀성을 유지하기 위한 계획서를 보유하고 있다 e) 경영직, 관리직 및 기술직 인력이 정보 보안 테 스트 및 평가 분야 학위 증서 또는 기타 증서를 소지하고 있다.
a) 본 조 제2항 a), b), c), d) 및 dd)호에 명시된 조건을 충족한다; b) 경영직, 관리직 및 기술직 인력이 정보 기밀성 분야 학위 증서 또는 기타 증서를 소지하고 있다.
a) 거래할 사이버정보 보안 제품 및 서비스의 종류를 명시한, 사이버정보 보안 제품 서비스 거래 면허 증서 신청서; b) 사업자등록증, 투자등록증 또는 그에 준하는 서류의 사본; c) 법률 요건에 부합하는 기술 장비 시스템에 관한 기술서; d) 제품 및 서비스의 제공 범위, 사용자, 및 관련 표준과 품질 기준을 명시한 사업 계획서; dd) 경영직, 관리직 및 기술직 인력이 소지한 정보 보안 분야 학위 증서 또는 기타 증서의 사본;
a) 법적 대표자, 경영직, 관리직 및 기술직 인력의 범죄 경력 증명서(; b) 기술계획서; c) 서비스 제공 과정에서 고객정보의 기밀성을 유지하기 위한 계획서.
a) 사업자의 상호명, 수출입거래에 사용하는 베트남어 및 (해당 시) 영어 명칭, 베트남에 소재한 주 사무소의 주소; b) 법적 대표자의 성명; c) 면허 증서의 일련번호, 교부일자 및 만료일자; d) 거래가 허용된 사이버정보 보안 제품 및 서비스.
사업자는 면허 증서 수정 보완 요청서, 수정 및 보완할 사항을 구체적으로 명시한 기술서 및 기타 관련 문서로 구성된 수정보충요청 구비서류를 각 2부씩 정보통신부에게 제출해야 한다: 정보통신부는 구비서류를 수취한 날로부터 10일 이내에, 요청서를 심사하여 기존 면허 증서를 수정 및 보충한 후 사업자에게 재교부한다. 면허 증서 재교부를 거부할 경우, 정보통신부는 사업자에게 구체적인 거부사유를 서면으로 통보한다.
a) 면허 증서 연장 요청서; b) 유효기간이 만료되지 아니한 사이버정보 보안 제품 서비스 거래 면허 증서; c) 사업자의 최근 2년간 운영 보고서. 정보통신부는 구비서류를 수취한 날로부터 20일 이내에, 요청서를 심사하여 기존 면허 증서를 연장한 후 사업자에게 재교부한다. 면허 증서 연장을 거부할 경우, 정보통신부는 사업자에게 구체적인 거부사유를 서면으로 통보한다.
a) 사업자가 면허 증서에 명시되지 아니한 서비스를 제공한 경우; b) 사업자가 본 법률 제42조에 명시된 조건을 충족하지 못한 경우; c) 기타 법률에서 정한 정지사유가 발생한 경우.
a) 사업자가 정당한 사유 없이, 면허 증서 교부일로부터 1년이내에 서비스를 제공하지 아니할 경우; b) 면허 증서가 만료된 경우; c) 정지기간이 경과한 이후에도, 사업자가 본 조 4 항에 명시된 문제를 해결하지 못한 경우.
a) 사이버정보 보안 제품 거래 면허 증서를 소지하고 있다; b) 사이버정보 보안 제품이 본 법률 제39조에 따라 인증되었고 그러한 사실이 공표되었다; c) 사이버정보 보안 제품의 사용자 및 사용목적이 국가 안보와 보안 또는 사회 질서와 안전을 저해하지 않는다.
a) 사이버정보 보안에 관한 법적 문서, 국가전략, 종합계획, 일반계획, 국가표준 및 국가기술 규정을 공표하거나, 작성 후 공표를 담당하는 관할 당국에게 제출한다; b) 정보시스템 설계도서의 사이버정보 보안관련 콘텐츠를 심사한다; c) 본 조 3항 c)호 및 5항 b)호에 명시된 정보시스템을 제외하고, 국가차원의 정보시스템 보안 감독을 관리한다; d) 사이버정보 보안 평가를 관리한다; dd) 민간 암호화 제품 및 서비스를 제외하고, 사이버정보 보안 제품 서비스 거래 면허 증서 및 정보 보안 제품 수입 허가 증서를 교부한다; e) 사이버정보 보안 분야 과학기술을 연구 및 응용하고; 인적자원을 교육 및 개발한다. g) 사이버정보 보안에 관한 국제협력을 관리 및 추진한다; h) 평가 및 점검을 수행하고, 진정 및 불만사항을 해결하며, 사이버정보 보안에 관한 법률 위반사항을 처리한다; i) 주무기관으로서, 유관부처, 성급 인민위원회, 및 사업자와 협조하여, 사이버정보 보안을 보장할 책임을 진다; i) 사이버정보 보안에 관한 법률을 전파한다; l) 사이버정보 보안 활동 내역을 매년 정부에게 보고한다.
a) 국방부가 관리하는 분야의 사이버정보 보안에 관한 법적 문서, 국가전략, 종합계획, 일반계획, 국가표준 및 국가기술 규정을 공표하거나, 작성 후 공표를 담당하는 관할 당국에게 제출한다; b) 국방부가 관리하는 분야의 평가 및 점검을 수행하고, 진정 및 불만사항을 해결하며, 사이버정보 보안 보장활동에 관한 위반사항을 처리한다; c) 국방부의 정보시스템 보안 감독을 관리한다.
a) 민간 암호화 기술 관리에 관한 법적 문서를 작성하여 관할 당국에게 제출한다. b) 주무기관으로서, 유관부처와 협조하여, 민간 암호화 제품 및 서비스에 관한 국가표준 및 국가기술 규정을 작성하여 관할 국가기관에게 제출한다; c) 민간 암호화 기술의 거래와 이용을 관리하고; 민간 암호화 제품 및 서비스의 품질을 관리하며; 민간 암호화 제품 및 서비스에 관한 표준 및 기술 규정 적합성 평가와 공표를 관리한다; d) 민간 암호화 제품 서비스목록 및 수출입 허가 대상 민간 암호화 제품 목록을 작성하여 관할 당국에게 제출한다; dd) 민간 암호화 제품 서비스 거래 면허 증서 및 민간 암호화 제품 수출입 허가 증서를 교부한다; e) 평가 및 점검을 수행하고, 진정 및 불만사항을 해결하며, 민간 암호화 기술의 거래 및 사용에 관한 위반사항을 처리한다; g) 민간 암호화 기술에 관한 국제협력을 추진한다.
a) 주무기관으로서, 유관부처와 협조하여, 국가기밀의 보호, 국가 안보와 보안 또는 사회 질서와 안전을 저해하는 사이버범죄와 사이버공간악용 예방 및 대응에 관한 법적 문서를 작성하여 관할 당국에게 제출하거나, 또는 직접 공표하고 그 시행을 지도한다; b) 공안부의 정보시스템 보안 감독을 관리한다; c) 범죄 예방 및 대응을 기획 및 지시하고, 사이버범죄와 사이버정보 보안 분야의 기타 위반 사항에 관한 조사를 기획한다; d) 정보통신부 및 유관부처와 협조하여, 사이버정보 보안 상태를 평가 및 점검하고 사이버정보 보안에 관한 법률 위반사항을 처리한다.
본 법률은 2016년 7월 1일부부터 효력을 발생한다.
베트남사회주의공화국의 정부 및 산하기관은 본 법률의 해당 조항에 의거하여 세칙을 제정한다.
This Law was passed on November 19, 2015, by the XIIIthNational Assembly of the Socialist Republic of Vietnam at its 10th session. Chairman of the National Assembly NGUYEN SINH HUNG 베트남사회주의공화국 제13대 국회 제10차 본회의 2015년 11월 19일 국회의장 응웬 신 흥