{"id":69310,"date":"2024-07-16T19:42:47","date_gmt":"2024-07-16T10:42:47","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=69310"},"modified":"2024-07-20T13:50:17","modified_gmt":"2024-07-20T04:50:17","slug":"personal-information-protection-2024","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024","title":{"rendered":"\u00bfCu\u00e1les son los puntos clave de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal japonesa reformada en el a\u00f1o Reiwa 6 (2024)? Explicaci\u00f3n de los cambios importantes y las medidas de respuesta que se deben conocer"},"content":{"rendered":"\n<p>En abril de 2024 (Reiwa 6), se implementar\u00e1n las reglas revisadas de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal japonesa. Esta revisi\u00f3n ampl\u00eda el alcance de la obligaci\u00f3n de reportar a la Comisi\u00f3n de Protecci\u00f3n de Informaci\u00f3n Personal japonesa y de notificar a la persona afectada en caso de que ocurra una fuga de informaci\u00f3n u otros incidentes similares.<\/p>\n\n\n\n<p>El principal punto de esta revisi\u00f3n se centra en abordar problemas recientes relacionados con la informaci\u00f3n personal, como el web skimming.<\/p>\n\n\n\n<p>Sin embargo, para comprender y responder adecuadamente a los cambios, se requiere conocimiento especializado, y muchas personas pueden no saber qu\u00e9 medidas deben tomar sus empresas. Este art\u00edculo explicar\u00e1 los puntos clave de la revisi\u00f3n de 2024 (Reiwa 6) y las estrategias de respuesta.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Resumen_de_los_cambios_en_la_Ley_de_Proteccion_de_Informacion_Personal_enmendada_en_el_ano_Reiwa_6_2024\" title=\"Resumen de los cambios en la Ley de Protecci\u00f3n de Informaci\u00f3n Personal enmendada en el a\u00f1o Reiwa 6 (2024)\">Resumen de los cambios en la Ley de Protecci\u00f3n de Informaci\u00f3n Personal enmendada en el a\u00f1o Reiwa 6 (2024)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Objetivos_de_la_regulacion_en_la_Ley_de_Proteccion_de_Informacion_Personal_hasta_ahora\" title=\"Objetivos de la regulaci\u00f3n en la Ley de Protecci\u00f3n de Informaci\u00f3n Personal hasta ahora\">Objetivos de la regulaci\u00f3n en la Ley de Protecci\u00f3n de Informaci\u00f3n Personal hasta ahora<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Diferencia_entre_informacion_personal_y_datos_personales\" title=\"Diferencia entre informaci\u00f3n personal y datos personales\">Diferencia entre informaci\u00f3n personal y datos personales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Obligaciones_de_notificacion_y_reporte_en_caso_de_fuga_de_informacion\" title=\"Obligaciones de notificaci\u00f3n y reporte en caso de fuga de informaci\u00f3n\">Obligaciones de notificaci\u00f3n y reporte en caso de fuga de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#%C2%BFQue_son_las_medidas_de_gestion_de_seguridad\" title=\"\u00bfQu\u00e9 son las medidas de gesti\u00f3n de seguridad?\">\u00bfQu\u00e9 son las medidas de gesti\u00f3n de seguridad?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Regulaciones_aplicables_antes_de_la_reforma\" title=\"Regulaciones aplicables antes de la reforma\">Regulaciones aplicables antes de la reforma<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Proposito_y_objetivo_de_la_modificacion_del_Reglamento_de_Ejecucion_de_la_Ley_de_Proteccion_de_Informacion_Personal\" title=\"Prop\u00f3sito y objetivo de la modificaci\u00f3n del Reglamento de Ejecuci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal\">Prop\u00f3sito y objetivo de la modificaci\u00f3n del Reglamento de Ejecuci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Contenido_de_la_reforma_del_Reglamento_de_Ejecucion_de_la_Ley_de_Proteccion_de_Informacion_Personal_en_el_ano_Reiwa_6_2024\" title=\"Contenido de la reforma del Reglamento de Ejecuci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal en el a\u00f1o Reiwa 6 (2024)\">Contenido de la reforma del Reglamento de Ejecuci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal en el a\u00f1o Reiwa 6 (2024)<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Expansion_del_alcance_de_la_obligacion_de_reportar_fugas_entre_otros\" title=\"Expansi\u00f3n del alcance de la obligaci\u00f3n de reportar fugas, entre otros\">Expansi\u00f3n del alcance de la obligaci\u00f3n de reportar fugas, entre otros<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Expansion_del_alcance_de_las_medidas_de_seguridad\" title=\"Expansi\u00f3n del alcance de las medidas de seguridad\">Expansi\u00f3n del alcance de las medidas de seguridad<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Medidas_a_tomar_debido_a_la_implementacion_de_la_Ley_de_Proteccion_de_Informacion_Personal_revisada\" title=\"Medidas a tomar debido a la implementaci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal revisada\">Medidas a tomar debido a la implementaci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal revisada<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Revisar_la_politica_de_privacidad\" title=\"Revisar la pol\u00edtica de privacidad\">Revisar la pol\u00edtica de privacidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Revisar_y_dar_a_conocer_las_normas_internas\" title=\"Revisar y dar a conocer las normas internas\">Revisar y dar a conocer las normas internas<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Resumen_Consulte_a_un_experto_para_adaptarse_a_la_reforma_de_la_Ley_de_Proteccion_de_Datos_Personales\" title=\"Resumen: Consulte a un experto para adaptarse a la reforma de la Ley de Protecci\u00f3n de Datos Personales\">Resumen: Consulte a un experto para adaptarse a la reforma de la Ley de Protecci\u00f3n de Datos Personales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/es\/general-corporate\/personal-information-protection-2024\/#Guia_de_medidas_por_parte_de_nuestro_despacho\" title=\"Gu\u00eda de medidas por parte de nuestro despacho\">Gu\u00eda de medidas por parte de nuestro despacho<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen_de_los_cambios_en_la_Ley_de_Proteccion_de_Informacion_Personal_enmendada_en_el_ano_Reiwa_6_2024\"><\/span>Resumen de los cambios en la Ley de Protecci\u00f3n de Informaci\u00f3n Personal enmendada en el a\u00f1o Reiwa 6 (2024)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Los cambios notables en la Ley de Protecci\u00f3n de Informaci\u00f3n Personal, enmendada en el a\u00f1o Reiwa 6 (2024), incluyen la expansi\u00f3n de las obligaciones de reporte y notificaci\u00f3n en caso de fuga, as\u00ed como las medidas de seguridad obligatorias, que ahora se aplican a ciertos &#8220;datos personales&#8221;.<\/p>\n\n\n\n<p>En la regulaci\u00f3n anterior, solo los &#8220;datos personales&#8221; estaban sujetos a la obligaci\u00f3n de reporte en caso de fuga, y los &#8220;datos personales&#8221; no estaban incluidos.<\/p>\n\n\n\n<p>Con esta enmienda, los detalles de los cambios se han publicado en el Art\u00edculo 7, P\u00e1rrafo 3, de las Regulaciones de Implementaci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal Japonesa y en las <a href=\"https:\/\/www.ppc.go.jp\/personalinfo\/legal\/guidelines_tsusoku\/\" target=\"_blank\" rel=\"noreferrer noopener\">&#8220;Gu\u00edas de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal Japonesa (Edici\u00f3n General)&#8221;[ja]<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><\/td><td class=\"has-text-align-center\" data-align=\"center\">Ley enmendada<\/td><td class=\"has-text-align-center\" data-align=\"center\">Antes de la enmienda<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Obligaci\u00f3n de reporte en caso de fuga, etc.<\/td><td class=\"has-text-align-center\" data-align=\"center\">Aplicable (en ciertos casos)<\/td><td class=\"has-text-align-center\" data-align=\"center\">No aplicable<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Obligaci\u00f3n de implementar medidas de seguridad<\/td><td class=\"has-text-align-center\" data-align=\"center\">Aplicable (en ciertos casos)<\/td><td class=\"has-text-align-center\" data-align=\"center\">No aplicable<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Cambios en el manejo de ciertos datos personales<\/figcaption><\/figure>\n\n\n\n<p>A continuaci\u00f3n, explicaremos en detalle el contenido espec\u00edfico de las regulaciones y los cambios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Objetivos_de_la_regulacion_en_la_Ley_de_Proteccion_de_Informacion_Personal_hasta_ahora\"><\/span>Objetivos de la regulaci\u00f3n en la Ley de Protecci\u00f3n de Informaci\u00f3n Personal hasta ahora<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/03\/Shutterstock_2370525007.jpg\" alt=\"Objetivos de la regulaci\u00f3n en la Ley de Protecci\u00f3n de Informaci\u00f3n Personal hasta ahora\" class=\"wp-image-64673\" \/><\/figure>\n\n\n\n<p>Para comprender el contenido de la ley revisada, es esencial tener un entendimiento preciso de las regulaciones y definiciones establecidas antes de la revisi\u00f3n. Aqu\u00ed explicaremos las definiciones y contenidos de las regulaciones establecidas previamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Diferencia_entre_informacion_personal_y_datos_personales\"><\/span>Diferencia entre informaci\u00f3n personal y datos personales<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En la Ley de Protecci\u00f3n de Informaci\u00f3n Personal, se considera por separado a la &#8220;informaci\u00f3n personal&#8221; y a los &#8220;datos personales&#8221; como objetos de protecci\u00f3n.<\/p>\n\n\n\n<p>La &#8220;informaci\u00f3n personal&#8221; se refiere a la informaci\u00f3n relacionada con una persona viva, que puede identificar a un individuo espec\u00edfico mediante descripciones que incluyen el nombre, fecha de nacimiento, entre otros. Esto est\u00e1 definido en el Art\u00edculo 2, P\u00e1rrafo 1, Inciso 1 de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal Japonesa.<\/p>\n\n\n\n<p>Art\u00edculo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/privacy-protection-2022\" target=\"_blank\" rel=\"noreferrer noopener\">Ley de Protecci\u00f3n de Informaci\u00f3n Personal Japonesa enmendada en el a\u00f1o Reiwa 4 (2022) con la nueva instalaci\u00f3n de &#8216;informaci\u00f3n procesada an\u00f3nimamente&#8217; para promover el uso de datos[ja]<\/a><\/p>\n\n\n\n<p>Por otro lado, los &#8220;datos personales&#8221; se refieren a la informaci\u00f3n personal que constituye una base de datos de informaci\u00f3n personal, seg\u00fan lo establecido en el Art\u00edculo 16, P\u00e1rrafo 1 de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal Japonesa.<\/p>\n\n\n\n<p>Por ejemplo, al crear una lista de asistentes a un evento, la informaci\u00f3n enviada por los reservistas, como nombres y direcciones, se denomina &#8220;informaci\u00f3n personal&#8221;. Y la base de datos creada al compilar la informaci\u00f3n personal de cada reservista en una hoja de c\u00e1lculo, por ejemplo, es la &#8220;base de datos de informaci\u00f3n personal&#8221;. La informaci\u00f3n individual que constituye esta base de datos se considera &#8220;datos personales&#8221;.<\/p>\n\n\n\n<p>Es necesario entender que, en la Ley de Protecci\u00f3n de Informaci\u00f3n Personal, el objeto de protecci\u00f3n, ya sea &#8220;informaci\u00f3n personal&#8221; o &#8220;datos personales&#8221;, cambia significativamente el contenido de la regulaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obligaciones_de_notificacion_y_reporte_en_caso_de_fuga_de_informacion\"><\/span>Obligaciones de notificaci\u00f3n y reporte en caso de fuga de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La Ley de Protecci\u00f3n de Informaci\u00f3n Personal obliga a los operadores de negocios que manejan informaci\u00f3n personal a reportar a la Comisi\u00f3n de Protecci\u00f3n de Informaci\u00f3n Personal y notificar al individuo afectado en caso de que ocurra una fuga de datos personales.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>(Reporte de fugas, etc.)<br>Art\u00edculo 26. Los operadores de negocios que manejan informaci\u00f3n personal deben reportar a la Comisi\u00f3n de Protecci\u00f3n de Informaci\u00f3n Personal, conforme a lo establecido en las normas de la Comisi\u00f3n, cuando ocurra una situaci\u00f3n que involucre la fuga, p\u00e9rdida, da\u00f1o u otro incidente relacionado con la seguridad de los datos personales que manejan, y que pueda afectar significativamente los derechos e intereses de los individuos. Sin embargo, esto no aplica si el operador de negocios que maneja informaci\u00f3n personal ha delegado todo o parte del manejo de dichos datos personales a otro operador de negocios o entidad administrativa, y ha notificado a dicho operador o entidad sobre el incidente, conforme a lo establecido en las normas de la Comisi\u00f3n.<br>2. En los casos mencionados en el p\u00e1rrafo anterior, los operadores de negocios que manejan informaci\u00f3n personal (excepto aquellos que han realizado la notificaci\u00f3n seg\u00fan lo estipulado en la excepci\u00f3n del p\u00e1rrafo anterior) deben notificar al individuo afectado sobre el incidente, conforme a lo establecido en las normas de la Comisi\u00f3n de Protecci\u00f3n de Informaci\u00f3n Personal. Sin embargo, esto no aplica si es dif\u00edcil notificar al individuo afectado y se han tomado medidas alternativas necesarias para proteger los derechos e intereses del individuo.<\/p>\n<cite><a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=415AC0000000057\" target=\"_blank\" rel=\"noreferrer noopener\">Ley de Protecci\u00f3n de Informaci\u00f3n Personal | B\u00fasqueda de leyes e-Gov[ja]<\/a><\/cite><\/blockquote>\n\n\n\n<p>Las obligaciones de reporte y notificaci\u00f3n no se aplican en todos los casos de fuga de informaci\u00f3n. Solo se requieren en los siguientes cuatro casos especificados en el Art\u00edculo 7 de las normas de implementaci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal:<\/p>\n\n\n\n<ol>\n<li>Fuga de datos personales que incluyen informaci\u00f3n personal sensible (ejemplo: resultados de ex\u00e1menes m\u00e9dicos de empleados).<\/li>\n\n\n\n<li>Fuga de datos personales que podr\u00edan resultar en da\u00f1os financieros debido a un uso indebido (ejemplo: n\u00fameros de tarjeta de cr\u00e9dito).<\/li>\n\n\n\n<li>Fuga de datos personales que podr\u00edan haber sido realizados con un prop\u00f3sito malicioso.<\/li>\n\n\n\n<li>Fuga de informaci\u00f3n que afecta a m\u00e1s de 1000 individuos.<\/li>\n<\/ol>\n\n\n\n<p>En esta revisi\u00f3n, se ha modificado el contenido del Art\u00edculo 7, inciso 3, de las normas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_son_las_medidas_de_gestion_de_seguridad\"><\/span>\u00bfQu\u00e9 son las medidas de gesti\u00f3n de seguridad?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La Ley de Protecci\u00f3n de Informaci\u00f3n Personal obliga a los operadores de negocios que manejan informaci\u00f3n personal a tomar las medidas necesarias y adecuadas para prevenir la fuga de datos personales y para la gesti\u00f3n segura de los mismos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>(Medidas de gesti\u00f3n de seguridad)<br>Art\u00edculo 23. Los operadores de negocios que manejan informaci\u00f3n personal deben tomar las medidas necesarias y adecuadas para prevenir la fuga, p\u00e9rdida o da\u00f1o de los datos personales y para la gesti\u00f3n segura de otros datos personales.<\/p>\n<cite><a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=415AC0000000057\" target=\"_blank\" rel=\"noreferrer noopener\">Ley de Protecci\u00f3n de Informaci\u00f3n Personal | B\u00fasqueda de leyes e-Gov[ja]<\/a><\/cite><\/blockquote>\n\n\n\n<p>Como ejemplos concretos, se pueden mencionar el control de acceso, la formaci\u00f3n de empleados y el establecimiento de normas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulaciones_aplicables_antes_de_la_reforma\"><\/span>Regulaciones aplicables antes de la reforma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Antes de la reforma, los sujetos obligados a reportar en caso de fuga de informaci\u00f3n y a tomar medidas de seguridad eran \u00fanicamente aquellos que manejan &#8220;datos personales&#8221;. En cuanto a la &#8220;informaci\u00f3n personal&#8221;, incluso si ocurr\u00eda una fuga de informaci\u00f3n, los operadores no estaban obligados a asumir tales responsabilidades.<\/p>\n\n\n\n<p>Sin embargo, la expansi\u00f3n de los sujetos obligados a reportar\/notificar y a establecer medidas de seguridad ahora incluye cierta &#8220;informaci\u00f3n personal&#8221;, lo cual constituye la reforma actual.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Proposito_y_objetivo_de_la_modificacion_del_Reglamento_de_Ejecucion_de_la_Ley_de_Proteccion_de_Informacion_Personal\"><\/span>Prop\u00f3sito y objetivo de la modificaci\u00f3n del Reglamento de Ejecuci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/03\/Shutterstock_1044059527.jpg\" alt=\"Prop\u00f3sito y objetivo de la modificaci\u00f3n del Reglamento de Ejecuci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal\" class=\"wp-image-64670\" \/><\/figure>\n\n\n\n<p>Esta modificaci\u00f3n se ha realizado teniendo en cuenta las medidas contra el web skimming. El web skimming es una t\u00e9cnica de ataque que consiste en instalar programas maliciosos en sitios de comercio electr\u00f3nico, entre otros, para robar informaci\u00f3n personal.<\/p>\n\n\n\n<p>En concreto, existe un m\u00e9todo que permite obtener directamente desde la p\u00e1gina de entrada, informaci\u00f3n como contrase\u00f1as e informaci\u00f3n de tarjetas de cr\u00e9dito que los usuarios han introducido en formularios.<\/p>\n\n\n\n<p>En el caso del web skimming, lo caracter\u00edstico es que la informaci\u00f3n introducida por los usuarios se roba directamente antes de que se integre en la base de datos de informaci\u00f3n personal del operador del sitio de comercio electr\u00f3nico, entre otros. En esta forma, lo que se roba es la &#8220;informaci\u00f3n personal&#8221; antes de que se convierta en &#8220;datos personales&#8221;.<\/p>\n\n\n\n<p>Antes de la modificaci\u00f3n, la obligaci\u00f3n de informar sobre fugas, entre otros, solo se aplicaba a los &#8220;datos personales&#8221;. Por lo tanto, incluso si se produc\u00edan da\u00f1os por web skimming, los operadores de sitios de comercio electr\u00f3nico no ten\u00edan la obligaci\u00f3n de informar sobre ello.<\/p>\n\n\n\n<p>El prop\u00f3sito de esta modificaci\u00f3n es incluir las fugas de informaci\u00f3n a trav\u00e9s del web skimming como objeto de notificaci\u00f3n, ampliando el alcance de la notificaci\u00f3n de fugas y las medidas de seguridad hasta incluir la &#8220;informaci\u00f3n personal&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contenido_de_la_reforma_del_Reglamento_de_Ejecucion_de_la_Ley_de_Proteccion_de_Informacion_Personal_en_el_ano_Reiwa_6_2024\"><\/span>Contenido de la reforma del Reglamento de Ejecuci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal en el a\u00f1o Reiwa 6 (2024)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Expansion_del_alcance_de_la_obligacion_de_reportar_fugas_entre_otros\"><\/span>Expansi\u00f3n del alcance de la obligaci\u00f3n de reportar fugas, entre otros<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>El art\u00edculo 7, p\u00e1rrafo 3 de las Reglas de Ejecuci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal ha sido enmendado como sigue.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Texto reformado<\/td><td>Texto anterior<\/td><\/tr><tr><td>El art\u00edculo 7, art\u00edculo 26, p\u00e1rrafo 1 establece que los casos que pueden afectar significativamente los derechos e intereses de las personas y que est\u00e1n definidos por las reglas de la Comisi\u00f3n de Protecci\u00f3n de Informaci\u00f3n Personal, incluir\u00e1n aquellos que correspondan a cualquiera de los siguientes: situaciones en las que la fuga de datos personales (incluidos aquellos datos personales que el operador de informaci\u00f3n personal ha adquirido o est\u00e1 intentando adquirir, y que est\u00e1n previstos para ser tratados como datos personales) ha ocurrido o puede ocurrir debido a acciones contra el operador de informaci\u00f3n personal que podr\u00edan haberse realizado con un prop\u00f3sito fraudulento.<\/td><td>El art\u00edculo 7, art\u00edculo 26, p\u00e1rrafo 1 establece que los casos que pueden afectar significativamente los derechos e intereses de las personas y que est\u00e1n definidos por las reglas de la Comisi\u00f3n de Protecci\u00f3n de Informaci\u00f3n Personal, incluir\u00e1n aquellos que correspondan a cualquiera de los siguientes: situaciones en las que la fuga de datos personales ha ocurrido o puede ocurrir debido a acciones que podr\u00edan haberse realizado con un prop\u00f3sito fraudulento.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=428M60020000003_20240401_505M60020000005\" target=\"_blank\" rel=\"noreferrer noopener\">Reglamento de Ejecuci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal | B\u00fasqueda de leyes e-Gov[ja]<\/a><\/figcaption><\/figure>\n\n\n\n<p>El t\u00e9rmino &#8220;operador de informaci\u00f3n personal&#8221; incluye a los contratistas y proveedores de servicios de manejo de informaci\u00f3n personal.<\/p>\n\n\n\n<p>Adem\u00e1s, si la informaci\u00f3n personal que el operador de informaci\u00f3n personal est\u00e1 intentando adquirir se considera como tal, se determinar\u00e1 objetivamente teniendo en cuenta los medios de adquisici\u00f3n de la informaci\u00f3n personal (Gu\u00eda General 3-5-3-1).<\/p>\n\n\n\n<p>De esta manera, la expansi\u00f3n del alcance de la obligaci\u00f3n de reportar y notificar fugas, entre otros, a ciertos casos de &#8220;informaci\u00f3n personal&#8221; es uno de los principales cambios en la reforma del a\u00f1o Reiwa 6 (2024).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Expansion_del_alcance_de_las_medidas_de_seguridad\"><\/span>Expansi\u00f3n del alcance de las medidas de seguridad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Con la reforma de la regulaci\u00f3n de la obligaci\u00f3n de reportar fugas, entre otros, tambi\u00e9n se ha modificado la descripci\u00f3n en la Gu\u00eda General 3-4-2 de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal.<\/p>\n\n\n\n<p>Las medidas de seguridad que los operadores deben implementar incluyen aquellas necesarias y adecuadas para prevenir la fuga de informaci\u00f3n personal (incluida la informaci\u00f3n personal que el operador de informaci\u00f3n personal ha adquirido o est\u00e1 intentando adquirir) que se prev\u00e9 tratar como datos personales.<\/p>\n\n\n\n<p>El alcance de las medidas de seguridad tambi\u00e9n se ha expandido para incluir ciertos casos de &#8220;informaci\u00f3n personal&#8221;, no solo &#8220;datos personales&#8221;.<\/p>\n\n\n\n<p>Referencia: Comisi\u00f3n de Protecci\u00f3n de Informaci\u00f3n Personal | Gu\u00eda sobre la Ley de Protecci\u00f3n de Informaci\u00f3n Personal (En vigor desde el 1 de abril de Reiwa 6 (2024)) &#8211; Edici\u00f3n General<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_a_tomar_debido_a_la_implementacion_de_la_Ley_de_Proteccion_de_Informacion_Personal_revisada\"><\/span>Medidas a tomar debido a la implementaci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal revisada<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/03\/Shutterstock_2330749019.jpg\" alt=\"Medidas a tomar debido a la implementaci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal revisada\" class=\"wp-image-64675\" \/><\/figure>\n\n\n\n<p>Las medidas que se deben tomar en respuesta a la implementaci\u00f3n de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal revisada en el a\u00f1o 6 de la era Reiwa (2024) son las siguientes:<\/p>\n\n\n\n<ul>\n<li>Revisar la pol\u00edtica de privacidad<\/li>\n\n\n\n<li>Revisar y dar a conocer las normas internas<\/li>\n<\/ul>\n\n\n\n<p>Veamos cada una en detalle.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Revisar_la_politica_de_privacidad\"><\/span>Revisar la pol\u00edtica de privacidad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Los operadores de negocios que manejan informaci\u00f3n personal deben colocar las medidas de seguridad de la informaci\u00f3n personal que poseen en un estado que pueda ser conocido por la persona en cuesti\u00f3n. Esto incluye tambi\u00e9n estar en condiciones de responder sin demora a las solicitudes de la persona (Art\u00edculo 32, p\u00e1rrafo 1, \u00edtem 4 de la Ley Japonesa de Protecci\u00f3n de Informaci\u00f3n Personal).<\/p>\n\n\n\n<p>Los operadores de negocios que han estado abordando este requisito mediante la inclusi\u00f3n de medidas de seguridad de informaci\u00f3n personal en su pol\u00edtica de privacidad deben prestar atenci\u00f3n. Es necesario a\u00f1adir a la pol\u00edtica de privacidad que cierta informaci\u00f3n personal ahora est\u00e1 incluida en las medidas de seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Revisar_y_dar_a_conocer_las_normas_internas\"><\/span>Revisar y dar a conocer las normas internas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Es necesario reflejar en las normas internas y dar a conocer a los empleados que ahora existe una obligaci\u00f3n de reportar y notificar incluso en casos de fuga de cierta informaci\u00f3n personal.<\/p>\n\n\n\n<p>Los casos de fuga de informaci\u00f3n personal que ahora se convierten en objeto de reporte no se limitan al web skimming.<\/p>\n\n\n\n<p>Por ejemplo, si un operador de negocios que maneja informaci\u00f3n personal env\u00eda a un cliente un sobre de respuesta con la direcci\u00f3n alterada y la informaci\u00f3n personal escrita en el formulario de encuesta dentro del sobre termina en manos de un tercero, este incidente de fuga de informaci\u00f3n se convierte en un caso sujeto a la obligaci\u00f3n de reporte y notificaci\u00f3n si se esperaba que la informaci\u00f3n fuera tratada como datos personales.<\/p>\n\n\n\n<p>Debido a que el tratamiento de cierta informaci\u00f3n personal que anteriormente no generaba obligaciones ahora ha cambiado, es necesario instar a los empleados a prestar atenci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen_Consulte_a_un_experto_para_adaptarse_a_la_reforma_de_la_Ley_de_Proteccion_de_Datos_Personales\"><\/span>Resumen: Consulte a un experto para adaptarse a la reforma de la Ley de Protecci\u00f3n de Datos Personales<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>En la reforma del a\u00f1o 2024 (Reiwa 6) de la Ley Japonesa de Protecci\u00f3n de Datos Personales, se han ampliado los objetivos de las medidas de seguridad y las obligaciones de notificaci\u00f3n y reporte en caso de fuga, teniendo en cuenta la protecci\u00f3n contra el web skimming. Antes de la reforma, solo se consideraban los &#8220;datos personales&#8221;, pero ahora, en ciertos casos, tambi\u00e9n se incluye la &#8220;informaci\u00f3n personal&#8221;.<\/p>\n\n\n\n<p>Esta reforma requiere la adopci\u00f3n de medidas como la revisi\u00f3n de las pol\u00edticas de privacidad y las normativas internas.<\/p>\n\n\n\n<p>En cuanto al manejo de la informaci\u00f3n personal, un error en las medidas puede resultar en un gran riesgo, como la p\u00e9rdida de confianza social. Se recomienda consultar a un abogado cuando se trate de estas adaptaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Guia_de_medidas_por_parte_de_nuestro_despacho\"><\/span>Gu\u00eda de medidas por parte de nuestro despacho<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Monolith Law Office es un despacho de abogados con amplia experiencia en IT, especialmente en Internet y derecho. En los \u00faltimos tiempos, la fuga de informaci\u00f3n personal se ha convertido en un problema significativo. En caso de que se produzca una fuga de informaci\u00f3n personal, esto podr\u00eda tener un impacto fatal en las actividades Negocios. Nuestro despacho posee conocimientos especializados en la prevenci\u00f3n de fugas de informaci\u00f3n y en las medidas de respuesta. Los detalles se describen en el art\u00edculo a continuaci\u00f3n.<\/p>\n\n\n\n<p>\u00c1reas de pr\u00e1ctica de Monolith Law Office: <a href=\"https:\/\/monolith.law\/personalinformation\" target=\"_blank\" rel=\"noreferrer noopener\">Leyes relacionadas con la protecci\u00f3n de informaci\u00f3n personal japonesa[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En abril de 2024 (Reiwa 6), se implementar\u00e1n las reglas revisadas de la Ley de Protecci\u00f3n de Informaci\u00f3n Personal japonesa. Esta revisi\u00f3n ampl\u00eda el alcance de la obligaci\u00f3n de reportar a la Comisi\u00f3n d [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69411,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/69310"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=69310"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/69310\/revisions"}],"predecessor-version":[{"id":69412,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/69310\/revisions\/69412"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/69411"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=69310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=69310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=69310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}