{"id":59803,"date":"2024-03-21T21:26:15","date_gmt":"2024-03-21T12:26:15","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=59803"},"modified":"2024-08-15T16:05:05","modified_gmt":"2024-08-15T07:05:05","slug":"china-data-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law","title":{"rendered":"\u00bfQu\u00e9 es la Ley de Seguridad de Datos de China? Explicaci\u00f3n de las medidas que deben tomar las empresas japonesas"},"content":{"rendered":"\n<p>La Ley de Seguridad de Datos de China es una legislaci\u00f3n en el \u00e1mbito de los datos en China, que entr\u00f3 en vigor en septiembre de 2021 (Reiwa 3). Esta ley se aplica a todos los procesamientos de datos que se realizan dentro del territorio chino, por lo que las empresas que operan en China o aquellas que planean entrar en el mercado chino necesitar\u00e1n revisar y posiblemente modificar sus pol\u00edticas y estrategias de gesti\u00f3n existentes. Sin embargo, puede haber quienes no entiendan bien esta ley o est\u00e9n confundidos sobre las medidas que deben implementar.<\/p>\n\n\n\n<p>Por ello, en este art\u00edculo explicaremos los aspectos fundamentales de la Ley de Seguridad de Datos de China, los puntos clave para su comprensi\u00f3n, las sanciones involucradas y las medidas que se deben tomar en Jap\u00f3n.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#%C2%BFQue_es_la_Ley_de_Seguridad_de_Datos_de_China\" title=\"\u00bfQu\u00e9 es la Ley de Seguridad de Datos de China?\">\u00bfQu\u00e9 es la Ley de Seguridad de Datos de China?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Claves_para_entender_la_Ley_de_Seguridad_de_Datos_de_China\" title=\"Claves para entender la Ley de Seguridad de Datos de China\">Claves para entender la Ley de Seguridad de Datos de China<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Objetos_de_Regulacion\" title=\"Objetos de Regulaci\u00f3n\">Objetos de Regulaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Sobre_la_creacion_de_normas_para_la_clasificacion_y_jerarquizacion_de_datos\" title=\"Sobre la creaci\u00f3n de normas para la clasificaci\u00f3n y jerarquizaci\u00f3n de datos\">Sobre la creaci\u00f3n de normas para la clasificaci\u00f3n y jerarquizaci\u00f3n de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Sobre_la_Gestion_de_la_Seguridad_de_los_Datos\" title=\"Sobre la Gesti\u00f3n de la Seguridad de los Datos\">Sobre la Gesti\u00f3n de la Seguridad de los Datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Regulacion_sobre_la_transferencia_de_datos\" title=\"Regulaci\u00f3n sobre la transferencia de datos\">Regulaci\u00f3n sobre la transferencia de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Sobre_la_Revision_de_Seguridad_Nacional\" title=\"Sobre la Revisi\u00f3n de Seguridad Nacional\">Sobre la Revisi\u00f3n de Seguridad Nacional<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Sanciones_de_la_Ley_de_Seguridad_de_Datos\" title=\"Sanciones de la Ley de Seguridad de Datos\">Sanciones de la Ley de Seguridad de Datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Medidas_que_las_empresas_japonesas_deben_tomar_respecto_a_la_ley_de_seguridad_de_datos\" title=\"Medidas que las empresas japonesas deben tomar respecto a la ley de seguridad de datos\">Medidas que las empresas japonesas deben tomar respecto a la ley de seguridad de datos<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Gestion_de_datos\" title=\"Gesti\u00f3n de datos\">Gesti\u00f3n de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Evaluacion_y_reporte_de_riesgos\" title=\"Evaluaci\u00f3n y reporte de riesgos\">Evaluaci\u00f3n y reporte de riesgos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Educacion_de_los_empleados\" title=\"Educaci\u00f3n de los empleados\">Educaci\u00f3n de los empleados<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Caracteristicas_de_las_Tres_Leyes_Ciberneticas_de_China\" title=\"Caracter\u00edsticas de las Tres Leyes Cibern\u00e9ticas de China\">Caracter\u00edsticas de las Tres Leyes Cibern\u00e9ticas de China<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Resumen_Atencion_y_respuesta_rapida_a_la_regulacion_de_datos_en_China\" title=\"Resumen: Atenci\u00f3n y respuesta r\u00e1pida a la regulaci\u00f3n de datos en China\">Resumen: Atenci\u00f3n y respuesta r\u00e1pida a la regulaci\u00f3n de datos en China<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/es\/general-corporate\/china-data-security-law\/#Presentacion_de_Estrategias_por_Parte_de_Nuestro_Despacho\" title=\"Presentaci\u00f3n de Estrategias por Parte de Nuestro Despacho\">Presentaci\u00f3n de Estrategias por Parte de Nuestro Despacho<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_Ley_de_Seguridad_de_Datos_de_China\"><\/span>\u00bfQu\u00e9 es la Ley de Seguridad de Datos de China?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/question.jpg\" alt=\"Pregunta\" class=\"wp-image-63910\" \/><\/figure>\n\n\n<p>La Ley de Seguridad de Datos de China (Ley de Seguridad de Datos de la Rep\u00fablica Popular China) es una ley relacionada con la seguridad de datos en China que entr\u00f3 en vigor en septiembre de 2021. Fue promulgada con el mismo prop\u00f3sito que la Ley de Ciberseguridad de China, que se implement\u00f3 en junio de 2017, para proteger la seguridad nacional.<\/p>\n\n\n<p class=\"has-small-font-size\">Ley de Ciberseguridad de China: Ley para proteger la seguridad de las &#8220;redes&#8221; en China.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Los objetivos de la Ley de Seguridad de Datos de China se describen de la siguiente manera (Art\u00edculo 1):<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Regulaci\u00f3n de las actividades de manejo de datos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Aseguramiento de la seguridad de los datos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Fomento del desarrollo y uso de los datos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Protecci\u00f3n de los derechos e intereses leg\u00edtimos de individuos y organizaciones<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Protecci\u00f3n de la soberan\u00eda, seguridad y beneficios de desarrollo del pa\u00eds<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Mientras que la Ley de Ciberseguridad de China regulaba los datos electr\u00f3nicos, la Ley de Seguridad de Datos de China se caracteriza por incluir en su \u00e1mbito de regulaci\u00f3n no solo los datos electr\u00f3nicos sino tambi\u00e9n los datos no electr\u00f3nicos, como los impresos (Art\u00edculo 3). La Ley de Seguridad de Datos de China establece disposiciones sobre la clasificaci\u00f3n de datos, el establecimiento de un sistema de certificaci\u00f3n de seguridad y las obligaciones de protecci\u00f3n de la seguridad de los datos.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Claves_para_entender_la_Ley_de_Seguridad_de_Datos_de_China\"><\/span>Claves para entender la Ley de Seguridad de Datos de China<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63912,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63912\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/point.jpg\" alt=\"Claves\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La Ley de Seguridad de Datos de China contiene diversas disposiciones que pueden resultar dif\u00edciles de comprender. A continuaci\u00f3n, explicaremos detalladamente cinco puntos clave sobre el contenido de la Ley de Seguridad de Datos.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>\u00c1mbito de aplicaci\u00f3n de la regulaci\u00f3n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Establecimiento de normas para la clasificaci\u00f3n y jerarquizaci\u00f3n de datos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Gesti\u00f3n de la seguridad de los datos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Regulaci\u00f3n de la transferencia de datos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Revisi\u00f3n de la seguridad nacional<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Objetos_de_Regulacion\"><\/span>Objetos de Regulaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Los datos que son regulados por la ley incluyen todas las actividades de &#8220;procesamiento de datos&#8221; que se llevan a cabo dentro de China. Incluso cuando las actividades de procesamiento de datos se realizan fuera de China, se aplican las regulaciones si dichas actividades perjudican la seguridad nacional de China, el inter\u00e9s p\u00fablico o los intereses de los ciudadanos y organizaciones.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>El t\u00e9rmino &#8220;datos&#8221; se refiere al registro de informaci\u00f3n por medios electr\u00f3nicos u otros m\u00e9todos, y es importante tener en cuenta que esto tambi\u00e9n incluye la informaci\u00f3n en papel. &#8220;Procesamiento de datos&#8221; se define como la recolecci\u00f3n, almacenamiento, uso, procesamiento, transmisi\u00f3n, provisi\u00f3n y divulgaci\u00f3n de datos, y aquellos que realizan estas acciones se consideran &#8220;procesadores de datos&#8221;.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sobre_la_creacion_de_normas_para_la_clasificacion_y_jerarquizacion_de_datos\"><\/span>Sobre la creaci\u00f3n de normas para la clasificaci\u00f3n y jerarquizaci\u00f3n de datos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Los procesadores de datos deben asegurar la seguridad de los mismos bas\u00e1ndose en un sistema de protecci\u00f3n por niveles. Este sistema es una evaluaci\u00f3n oficial del r\u00e9gimen de gesti\u00f3n de la seguridad de la red, y las medidas a tomar var\u00edan seg\u00fan el nivel. Adem\u00e1s, es necesario clasificar los datos seg\u00fan el grado de da\u00f1o que su destrucci\u00f3n o fuga pueda causar a la seguridad nacional, al inter\u00e9s p\u00fablico o a individuos y organizaciones.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La clasificaci\u00f3n se divide en tres categor\u00edas: &#8220;datos generales&#8221;, &#8220;datos importantes&#8221; y &#8220;datos centrales&#8221;. Seg\u00fan el &#8220;Reglamento de Seguridad de Datos de Red (borrador para comentarios)&#8221;, los datos importantes se definen como aquellos cuya &#8220;alteraci\u00f3n, destrucci\u00f3n, fuga, adquisici\u00f3n ilegal o uso ilegal podr\u00eda da\u00f1ar la seguridad nacional o el inter\u00e9s p\u00fablico&#8221;. Los datos centrales se refieren a aquellos relacionados con la seguridad nacional, la infraestructura vital de la econom\u00eda nacional, la vida importante de los ciudadanos y los principales intereses p\u00fablicos (Art\u00edculo 21).<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En el momento de la redacci\u00f3n, no se han publicado listas espec\u00edficas de datos importantes o centrales, por lo que ser\u00eda prudente clasificar los datos que se manejan tomando como referencia los ejemplos de datos importantes mencionados en el &#8220;Reglamento de Seguridad de Datos de Red (borrador para comentarios)&#8221;. Adem\u00e1s, es crucial monitorear las listas que publiquen los departamentos correspondientes.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sobre_la_Gestion_de_la_Seguridad_de_los_Datos\"><\/span>Sobre la Gesti\u00f3n de la Seguridad de los Datos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Entre las responsabilidades que se exigen a los procesadores de datos se incluyen las siguientes:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Implementaci\u00f3n de educaci\u00f3n y entrenamiento en seguridad de datos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Obligaciones de protecci\u00f3n de la seguridad de datos basadas en el sistema de protecci\u00f3n de niveles<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Realizaci\u00f3n continua de monitoreo de riesgos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Establecimiento de un sistema de gesti\u00f3n de seguridad a lo largo de todo el ciclo de vida de los datos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Designaci\u00f3n de un responsable<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Medidas t\u00e9cnicas<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En esencia, esto es similar a los requisitos del &#8220;Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (ISMS)&#8221;, pero es crucial prestar atenci\u00f3n a la necesidad de implementar medidas de gesti\u00f3n adecuadas seg\u00fan la clasificaci\u00f3n de los datos.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En caso de que ocurra un incidente, se deben tomar medidas inmediatas y reportar tanto a los usuarios como a las autoridades pertinentes. Adem\u00e1s, cuando se procesan datos importantes, es necesario realizar evaluaciones de riesgo de manera peri\u00f3dica y presentar informes de evaluaci\u00f3n de riesgo a los departamentos jurisdiccionales relacionados.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulacion_sobre_la_transferencia_de_datos\"><\/span>Regulaci\u00f3n sobre la transferencia de datos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En cuanto a la transferencia de datos, se aplican regulaciones en el caso de datos importantes. Se establece que, cuando los operadores de infraestructuras cr\u00edticas de informaci\u00f3n en China adquieran o generen datos importantes en el curso de sus operaciones dentro del pa\u00eds y deseen transferirlos al extranjero, se aplicar\u00e1n las disposiciones de la Ley de Ciberseguridad japonesa.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"fontSize\":\"small\"} --><\/p>\n<p class=\"has-small-font-size\">Infraestructuras cr\u00edticas de informaci\u00f3n: operadores de instalaciones que, en caso de da\u00f1o, podr\u00edan amenazar la seguridad nacional en sectores como energ\u00eda, transporte, finanzas, servicios p\u00fablicos, etc., y cuya destrucci\u00f3n o fuga de datos podr\u00eda perjudicar significativamente la seguridad nacional, la vida de los ciudadanos y el inter\u00e9s p\u00fablico.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Si el procesador de datos no es un operador de infraestructuras cr\u00edticas de informaci\u00f3n, debe someterse a una evaluaci\u00f3n de seguridad por parte de las autoridades conforme al &#8216;M\u00e9todo de Evaluaci\u00f3n de Seguridad para la Transferencia de Datos al Extranjero&#8217; y solo despu\u00e9s de pasar dicha evaluaci\u00f3n podr\u00e1 proceder con la transferencia.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Seg\u00fan el &#8216;Borrador de Regulaciones de Gesti\u00f3n de Seguridad de Datos en Red (para consulta p\u00fablica)&#8217;, incluso para la transferencia de datos que no sean considerados importantes al extranjero, se requiere pasar una evaluaci\u00f3n de seguridad de las autoridades en los siguientes casos:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Cuando los datos transfronterizos incluyan datos importantes.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Cuando los operadores de infraestructuras cr\u00edticas de informaci\u00f3n o procesadores de datos que manejen la informaci\u00f3n personal de m\u00e1s de un mill\u00f3n de personas proporcionen informaci\u00f3n personal al extranjero.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Adem\u00e1s, se establecen las siguientes obligaciones para quienes transfieran datos al extranjero:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>No proporcionar informaci\u00f3n personal al extranjero m\u00e1s all\u00e1 de los objetivos, alcance, m\u00e9todo, tipo y tama\u00f1o de los datos especificados en el informe de evaluaci\u00f3n de impacto en la protecci\u00f3n de informaci\u00f3n personal presentado al departamento de informaci\u00f3n de red.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>No proporcionar informaci\u00f3n personal y datos importantes al extranjero m\u00e1s all\u00e1 de los objetivos, alcance, tipo y tama\u00f1o de los datos especificados en la evaluaci\u00f3n de seguridad del departamento de informaci\u00f3n de red.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Aceptar y procesar quejas de los usuarios relacionadas con la exportaci\u00f3n de datos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Mantener registros de logs relacionados y registros de autorizaci\u00f3n de exportaci\u00f3n de datos por m\u00e1s de tres a\u00f1os.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Si la exportaci\u00f3n de datos da\u00f1a los derechos e intereses leg\u00edtimos de individuos, organizaciones o el inter\u00e9s p\u00fablico, el procesador de datos ser\u00e1 responsable seg\u00fan la ley.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Adem\u00e1s, existe la obligaci\u00f3n de elaborar un informe de seguridad de exportaci\u00f3n de datos y reportarlo al departamento de informaci\u00f3n de red del distrito cuando se transfieran datos al extranjero.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sobre_la_Revision_de_Seguridad_Nacional\"><\/span>Sobre la Revisi\u00f3n de Seguridad Nacional<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Es importante prestar atenci\u00f3n al hecho de que si el gobierno chino determina que las actividades de procesamiento de datos perjudican la seguridad nacional de China, se llevar\u00e1 a cabo una revisi\u00f3n de seguridad nacional. Dado que el resultado de la revisi\u00f3n de seguridad nacional es una decisi\u00f3n final, no es posible presentar una queja administrativa o iniciar un litigio para cuestionarla.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sanciones_de_la_Ley_de_Seguridad_de_Datos\"><\/span>Sanciones de la Ley de Seguridad de Datos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63913,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63913\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/yellowcard.jpg\" alt=\"Hombre advirtiendo\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En caso de incumplimiento de la Ley de Seguridad de Datos, se pueden imponer sanciones como \u00f3rdenes de correcci\u00f3n y advertencias, multas, suspensi\u00f3n de actividades para la correcci\u00f3n, suspensi\u00f3n de operaciones relacionadas y revocaci\u00f3n de licencias comerciales.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Por ejemplo, si no se cumplen las obligaciones estipuladas en los art\u00edculos 27, 29 y 30 de la Ley de Seguridad de Datos de China, adem\u00e1s de emitirse \u00f3rdenes de correcci\u00f3n y advertencias, se pueden imponer multas de m\u00e1s de 50,000 yuanes (aproximadamente 7,500 d\u00f3lares) pero no m\u00e1s de 500,000 yuanes (aproximadamente 75,000 d\u00f3lares) a los responsables directos y a otros responsables directos.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Es importante tener en cuenta que en caso de incumplimiento de la Ley de Seguridad de Datos, no solo la entidad jur\u00eddica, sino tambi\u00e9n los responsables directos y otros empleados con responsabilidad directa, pueden ser sujetos de sanciones. Dado que las sanciones por incumplimiento pueden tener un gran impacto en toda la organizaci\u00f3n, es esencial tomar medidas preventivas en relaci\u00f3n con la ley.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_que_las_empresas_japonesas_deben_tomar_respecto_a_la_ley_de_seguridad_de_datos\"><\/span>Medidas que las empresas japonesas deben tomar respecto a la ley de seguridad de datos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63914,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63914\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Hombre guiando\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La ley de seguridad de datos se aplica a todo el procesamiento de datos que se maneja dentro de China, por lo que muchas empresas japonesas deben tomar medidas al respecto. Aqu\u00ed explicaremos detalladamente las estrategias que las empresas japonesas deben implementar en relaci\u00f3n con la ley de seguridad de datos.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestion_de_datos\"><\/span>Gesti\u00f3n de datos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Primero, revisaremos la gesti\u00f3n de datos. Es esencial aclarar qu\u00e9 tipo de datos se generan, acumulan y eliminan dentro de la empresa y comprender la situaci\u00f3n actual del manejo de datos. Tambi\u00e9n es importante verificar de antemano, mediante el mapeo de datos, la clasificaci\u00f3n de los datos, la situaci\u00f3n de transferencia de datos fuera de China y las medidas actuales de gesti\u00f3n de datos para poder tomar las medidas necesarias para cada tipo de dato.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Seg\u00fan la ley de seguridad de datos de China, se requieren medidas de protecci\u00f3n espec\u00edficas para los datos importantes y los datos centrales. Por lo tanto, tambi\u00e9n ser\u00e1 necesario redefinir la clasificaci\u00f3n de la confidencialidad de la informaci\u00f3n de acuerdo con estas categor\u00edas.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Sin embargo, en este momento, los niveles de seguridad por clasificaci\u00f3n no est\u00e1n claros. Dado que es posible que se concreten en el futuro, es imprescindible monitorear los cat\u00e1logos publicados por las autoridades chinas. Al mismo tiempo, es prudente establecer niveles de seguridad teniendo en cuenta la clasificaci\u00f3n, incluyendo control de acceso, autenticaci\u00f3n, seguridad de comunicaciones y medidas f\u00edsicas.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Adem\u00e1s, se revisar\u00e1 la pol\u00edtica de seguridad y se aplicar\u00e1 una pol\u00edtica acorde con las clasificaciones de datos identificadas mediante el mapeo de datos.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Evaluacion_y_reporte_de_riesgos\"><\/span>Evaluaci\u00f3n y reporte de riesgos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Si se determina que los datos manejados por la empresa incluyen datos importantes a trav\u00e9s del mapeo de datos, se debe realizar una evaluaci\u00f3n de riesgos del procesamiento de datos. Adem\u00e1s, los resultados deben ser reportados a las autoridades.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La evaluaci\u00f3n de riesgos debe realizarse peri\u00f3dicamente, por lo que es crucial establecer reglas para que se pueda ejecutar de manera constante.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Educacion_de_los_empleados\"><\/span>Educaci\u00f3n de los empleados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En China, se est\u00e1n implementando continuamente nuevas regulaciones relacionadas con la seguridad. Adem\u00e1s, la gesti\u00f3n de datos y la evaluaci\u00f3n de riesgos no son procesos que se realizan una sola vez y se terminan. Por lo tanto, es necesario educar a los empleados para que revisen y mejoren peri\u00f3dicamente y para que estas pr\u00e1cticas se arraiguen en la empresa.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>No solo los departamentos legales y administrativos, sino tambi\u00e9n los departamentos de gesti\u00f3n de riesgos y otros deben involucrarse, por lo que la colaboraci\u00f3n es crucial. Aunque la ley todav\u00eda tiene aspectos poco claros, ya ha habido casos en los que se han aplicado sanciones por incumplimientos, por lo que se puede decir que es esencial responder a la ley de seguridad de datos.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caracteristicas_de_las_Tres_Leyes_Ciberneticas_de_China\"><\/span>Caracter\u00edsticas de las Tres Leyes Cibern\u00e9ticas de China<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63915,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63915\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/3-pieces.jpg\" alt=\"\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Las Tres Leyes Cibern\u00e9ticas de China se refieren a la denominaci\u00f3n colectiva de la &#8220;Ley de Ciberseguridad&#8221;, la &#8220;Ley de Seguridad de Datos&#8221; y la &#8220;Ley de Protecci\u00f3n de la Informaci\u00f3n Personal&#8221; implementadas por China. La Ley de Ciberseguridad se centra en las medidas contra los ciberataques, la Ley de Seguridad de Datos en la preservaci\u00f3n de los datos y la Ley de Protecci\u00f3n de la Informaci\u00f3n Personal en el fortalecimiento de la seguridad de la informaci\u00f3n personal.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Art\u00edculo relacionado: <a title=\"\u00bfQu\u00e9 es la Ley de Ciberseguridad de China? Explicaci\u00f3n de los puntos clave para su cumplimiento\" href=\"https:\/\/monolith.law\/corporate\/china-cyber-security-law\" target=\"_blank\" rel=\"noopener\">\u00bfQu\u00e9 es la Ley de Ciberseguridad de China? Explicaci\u00f3n de los puntos clave para su cumplimiento[ja]<\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>As\u00ed, aunque cada una tiene sus diferencias, todas ellas se caracterizan por establecer sanciones administrativas, indemnizaciones por da\u00f1os civiles y responsabilidad penal en caso de incumplimiento. Adem\u00e1s, los sujetos de infracci\u00f3n no son solo las corporaciones, sino tambi\u00e9n los responsables directos, quienes podr\u00edan enfrentarse a la prohibici\u00f3n de ejercer en el mismo campo de trabajo o ser incluidos en la informaci\u00f3n de infractores del pa\u00eds.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen_Atencion_y_respuesta_rapida_a_la_regulacion_de_datos_en_China\"><\/span>Resumen: Atenci\u00f3n y respuesta r\u00e1pida a la regulaci\u00f3n de datos en China<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63916\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/japan-china.jpg\" alt=\"\" \/><\/figure>\n<p><!-- wp:paragraph --><\/p>\n<p>La Ley de Seguridad de Datos de China es una legislaci\u00f3n aplicable al procesamiento de datos en China, y establece normas sobre la clasificaci\u00f3n y protecci\u00f3n por niveles de los datos, as\u00ed como sobre la evaluaci\u00f3n de riesgos. Junto con la Ley de Ciberseguridad, se han publicado diversas leyes como la &#8216;Ley de Protecci\u00f3n de la Informaci\u00f3n Personal&#8217; y las &#8216;Regulaciones de Gesti\u00f3n de Vulnerabilidades de Seguridad de Productos de Internet&#8217;, y es indispensable adaptarse a ellas.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Aunque actualmente existen aspectos poco claros, como la falta de concreci\u00f3n de los niveles de seguridad por clasificaci\u00f3n, ya ha habido casos de sanciones con multas por incumplimientos, lo que indica que la respuesta a la legislaci\u00f3n es esencial. Es crucial estar atentos a la regulaci\u00f3n china y tomar las medidas posibles en el momento actual.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Si est\u00e1 desarrollando negocios en China o planea hacerlo en el futuro, recomendamos consultar con un abogado especializado en la legislaci\u00f3n china.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentacion_de_Estrategias_por_Parte_de_Nuestro_Despacho\"><\/span>Presentaci\u00f3n de Estrategias por Parte de Nuestro Despacho<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>El Despacho de Abogados Monolith cuenta con una amplia experiencia en IT, especialmente en lo que respecta a Internet y al derecho. En los \u00faltimos a\u00f1os, el negocio global ha crecido exponencialmente, y la necesidad de revisiones legales por parte de expertos se ha incrementado significativamente. Nuestro despacho ofrece soluciones en asuntos legales internacionales, incluyendo aquellos relacionados con China, Estados Unidos y los pa\u00edses de la Uni\u00f3n Europea.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>\u00c1reas de pr\u00e1ctica del Despacho de Abogados Monolith: <a title=\"Asuntos Legales Internacionales y Negocios en el Extranjero\" href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noopener\">Asuntos Legales Internacionales y Negocios en el Extranjero[ja]<\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>","protected":false},"excerpt":{"rendered":"<p>La Ley de Seguridad de Datos de China es una legislaci\u00f3n en el \u00e1mbito de los datos en China, que entr\u00f3 en vigor en septiembre de 2021 (Reiwa 3). Esta ley se aplica a todos los procesamientos de datos  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68990,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59803"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=59803"}],"version-history":[{"count":3,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59803\/revisions"}],"predecessor-version":[{"id":69510,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59803\/revisions\/69510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/68990"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=59803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=59803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=59803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}