{"id":61779,"date":"2024-03-27T18:32:54","date_gmt":"2024-03-27T09:32:54","guid":{"rendered":"https:\/\/monolith.law\/it\/?p=61779"},"modified":"2024-05-12T22:27:42","modified_gmt":"2024-05-12T13:27:42","slug":"china-data-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law","title":{"rendered":"Che cos&#8217;\u00e8 la &#8216;Legge sulla Sicurezza dei Dati Cinese&#8217; e quali misure dovrebbero adottare le aziende giapponesi?"},"content":{"rendered":"\n<p>La legge sulla sicurezza dei dati cinese, una normativa nel campo dei dati in Cina, \u00e8 stata implementata a settembre del 2021 (Reiwa 3). Essa si applica a tutti i trattamenti di dati che avvengono all&#8217;interno del territorio cinese, pertanto le aziende che operano o prevedono di espandersi in Cina dovranno rivedere e possibilmente modificare le proprie politiche e regolamenti esistenti. Tuttavia, ci sono persone che non hanno ancora compreso appieno questa legge o che sono incerte sulle misure da adottare.<\/p>\n\n\n\n<p>In questo articolo, pertanto, forniremo una panoramica della legge sulla sicurezza dei dati cinese, i punti chiave per comprenderla, le sanzioni previste e le strategie da adottare in Giappone.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Cos%E2%80%99e_la_Legge_sulla_Sicurezza_dei_Dati_in_Cina\" title=\"Cos&#8217;\u00e8 la Legge sulla Sicurezza dei Dati in Cina?\">Cos&#8217;\u00e8 la Legge sulla Sicurezza dei Dati in Cina?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Punti_chiave_per_comprendere_la_Legge_sulla_Sicurezza_dei_Dati_in_Cina\" title=\"Punti chiave per comprendere la Legge sulla Sicurezza dei Dati in Cina\">Punti chiave per comprendere la Legge sulla Sicurezza dei Dati in Cina<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Oggetti_di_Regolamentazione\" title=\"Oggetti di Regolamentazione\">Oggetti di Regolamentazione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Sull%E2%80%99istituzione_di_norme_per_la_classificazione_e_la_graduazione_dei_dati\" title=\"Sull&#8217;istituzione di norme per la classificazione e la graduazione dei dati\">Sull&#8217;istituzione di norme per la classificazione e la graduazione dei dati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Gestione_della_sicurezza_dei_dati\" title=\"Gestione della sicurezza dei dati\">Gestione della sicurezza dei dati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Riguardo_la_regolamentazione_del_trasferimento_dei_dati\" title=\"Riguardo la regolamentazione del trasferimento dei dati\">Riguardo la regolamentazione del trasferimento dei dati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Riguardo_la_Revisione_della_Sicurezza_Nazionale\" title=\"Riguardo la Revisione della Sicurezza Nazionale\">Riguardo la Revisione della Sicurezza Nazionale<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Le_sanzioni_previste_dalla_legge_sulla_sicurezza_dei_dati\" title=\"Le sanzioni previste dalla legge sulla sicurezza dei dati\">Le sanzioni previste dalla legge sulla sicurezza dei dati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Misure_di_conformita_alla_legge_sulla_sicurezza_dei_dati_per_le_aziende_giapponesi\" title=\"Misure di conformit\u00e0 alla legge sulla sicurezza dei dati per le aziende giapponesi\">Misure di conformit\u00e0 alla legge sulla sicurezza dei dati per le aziende giapponesi<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Gestione_dei_dati\" title=\"Gestione dei dati\">Gestione dei dati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Valutazione_e_segnalazione_dei_rischi\" title=\"Valutazione e segnalazione dei rischi\">Valutazione e segnalazione dei rischi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Formazione_dei_dipendenti\" title=\"Formazione dei dipendenti\">Formazione dei dipendenti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Le_caratteristiche_delle_tre_leggi_cinesi_sulla_cybersicurezza\" title=\"Le caratteristiche delle tre leggi cinesi sulla cybersicurezza\">Le caratteristiche delle tre leggi cinesi sulla cybersicurezza<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Riassunto_Prestare_attenzione_alla_regolamentazione_cinese_sui_dati_e_agire_rapidamente\" title=\"Riassunto: Prestare attenzione alla regolamentazione cinese sui dati e agire rapidamente\">Riassunto: Prestare attenzione alla regolamentazione cinese sui dati e agire rapidamente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-data-security-law\/#Presentazione_delle_strategie_del_nostro_studio_legale\" title=\"Presentazione delle strategie del nostro studio legale\">Presentazione delle strategie del nostro studio legale<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cos%E2%80%99e_la_Legge_sulla_Sicurezza_dei_Dati_in_Cina\"><\/span>Cos&#8217;\u00e8 la Legge sulla Sicurezza dei Dati in Cina?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/question.jpg\" alt=\"Domanda\" class=\"wp-image-63910\" \/><\/figure>\n\n\n<p>La Legge sulla Sicurezza dei Dati in Cina (\u4e2d\u534e\u4eba\u6c11\u5171\u548c\u56fd\u6570\u636e\u5b89\u5168\u6cd5, Legge sulla Sicurezza dei Dati della Repubblica Popolare Cinese) \u00e8 una legge relativa alla sicurezza dei dati in Cina, entrata in vigore nel settembre 2021. \u00c8 stata promulgata per proteggere la sicurezza nazionale, cos\u00ec come la Legge sulla Sicurezza Informatica della Cina, entrata in vigore nel giugno 2017.<\/p>\n\n\n<p class=\"has-small-font-size\">Legge sulla Sicurezza Informatica della Cina: una legge per proteggere la sicurezza delle &#8220;reti&#8221; in Cina.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Gli obiettivi della Legge sulla Sicurezza dei Dati in Cina sono descritti come segue (Articolo 1):<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>Regolamentazione delle attivit\u00e0 di gestione dei dati<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Garanzia della sicurezza dei dati<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Promozione dello sviluppo e dell&#8217;utilizzo dei dati<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Protezione dei legittimi diritti e interessi di individui e organizzazioni<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Protezione della sovranit\u00e0, sicurezza e interessi di sviluppo nazionale<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Mentre la Legge sulla Sicurezza Informatica della Cina regolava i dati elettronici, la Legge sulla Sicurezza dei Dati in Cina si caratterizza per includere nel suo ambito di regolamentazione anche i dati non elettronici, come quelli cartacei (Articolo 3). La Legge sulla Sicurezza dei Dati in Cina stabilisce disposizioni relative alla classificazione dei dati, all&#8217;istituzione di un sistema di certificazione della sicurezza e agli obblighi di protezione della sicurezza dei dati.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Punti_chiave_per_comprendere_la_Legge_sulla_Sicurezza_dei_Dati_in_Cina\"><\/span>Punti chiave per comprendere la Legge sulla Sicurezza dei Dati in Cina<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63912,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63912\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/point.jpg\" alt=\"Punti chiave\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La Legge sulla Sicurezza dei Dati cinese comprende diverse disposizioni che possono risultare complesse da comprendere. In questo articolo, spiegheremo in dettaglio i seguenti cinque punti chiave relativi al contenuto della legge.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>Ambito di applicazione della regolamentazione<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Stabilimento di norme per la classificazione e la graduazione dei dati<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Gestione della sicurezza dei dati<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Regolamentazione del trasferimento dei dati<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Revisione della sicurezza nazionale<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oggetti_di_Regolamentazione\"><\/span>Oggetti di Regolamentazione<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>I dati regolamentati dalla legge includono tutte le attivit\u00e0 di &#8220;elaborazione dei dati&#8221; che si svolgono all&#8217;interno della Cina. Anche le attivit\u00e0 di elaborazione dei dati che avvengono al di fuori della Cina sono soggette a regolamentazione se danneggiano la sicurezza nazionale cinese, l&#8217;interesse pubblico o gli interessi dei cittadini e delle organizzazioni.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Il termine &#8220;dati&#8221; si riferisce alla registrazione di informazioni tramite metodi elettronici o altri mezzi, e si deve prestare attenzione al fatto che questo include anche i documenti cartacei. L'&#8221;elaborazione dei dati&#8221; comprende la raccolta, la conservazione, l&#8217;uso, l&#8217;elaborazione, la trasmissione, la fornitura e la divulgazione dei dati, e chiunque svolga queste attivit\u00e0 \u00e8 definito come &#8220;elaboratore di dati&#8221;.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sull%E2%80%99istituzione_di_norme_per_la_classificazione_e_la_graduazione_dei_dati\"><\/span>Sull&#8217;istituzione di norme per la classificazione e la graduazione dei dati<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>I responsabili del trattamento dei dati devono garantire la sicurezza dei dati basandosi sul sistema di protezione per livelli. Tale sistema rappresenta un regime di valutazione pubblica per la gestione della sicurezza della rete, e le misure da adottare variano a seconda del livello. Inoltre, \u00e8 necessario classificare i dati in base all&#8217;entit\u00e0 del danno che la loro distruzione o perdita potrebbe causare alla sicurezza nazionale, all&#8217;interesse pubblico o a individui e organizzazioni.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La classificazione si divide in tre categorie: &#8220;dati generali&#8221;, &#8220;dati importanti&#8221; e &#8220;dati centrali&#8221;. Il &#8220;Regolamento sulla sicurezza dei dati di rete (bozza per la raccolta di opinioni)&#8221; definisce i dati importanti come quelli che, in caso di alterazione, distruzione, perdita, acquisizione o utilizzo illegale, potrebbero danneggiare la sicurezza nazionale o l&#8217;interesse pubblico. I dati centrali si riferiscono a dati che sono collegati alla sicurezza nazionale, alle infrastrutture vitali dell&#8217;economia nazionale, alla vita importante dei cittadini e agli interessi pubblici principali (articolo 21).<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Al momento della redazione, non esiste ancora un elenco specifico per i dati importanti o centrali, quindi \u00e8 consigliabile classificare i dati trattati facendo riferimento agli esempi di dati importanti indicati nel &#8220;Regolamento sulla sicurezza dei dati di rete (bozza per la raccolta di opinioni)&#8221;. \u00c8 inoltre fondamentale monitorare continuamente gli elenchi pubblicati dalle autorit\u00e0 competenti.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestione_della_sicurezza_dei_dati\"><\/span>Gestione della sicurezza dei dati<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Le responsabilit\u00e0 richieste ai responsabili del trattamento dei dati includono le seguenti:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>Attuazione di formazione e addestramento sulla sicurezza dei dati<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Obblighi di protezione dei dati basati sul sistema di protezione a livelli<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Continua attuazione del monitoraggio dei rischi<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Stabilire un sistema di gestione della sicurezza per l&#8217;intero ciclo di vita dei dati<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Nomina di un responsabile<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Misure tecniche<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>In linea di principio, i requisiti sono simili a quelli del &#8220;Sistema di Gestione della Sicurezza delle Informazioni (ISMS)&#8221;, ma \u00e8 necessario prestare attenzione alle misure di gestione che devono essere adottate in base alla classificazione dei dati.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>In caso di incidente, \u00e8 necessario intervenire immediatamente e segnalarlo agli utenti e alle autorit\u00e0 competenti. Inoltre, quando si trattano dati importanti, \u00e8 necessario eseguire valutazioni del rischio periodicamente e presentare i rapporti di valutazione del rischio ai dipartimenti competenti correlati.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riguardo_la_regolamentazione_del_trasferimento_dei_dati\"><\/span>Riguardo la regolamentazione del trasferimento dei dati<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Il trasferimento dei dati \u00e8 soggetto a regolamentazione nel caso di dati importanti. \u00c8 specificato che le disposizioni della legge sulla cybersecurity si applicano quando gli operatori di infrastrutture critiche di informazione in Cina trasferiscono all&#8217;estero dati importanti acquisiti o generati durante le attivit\u00e0 nel territorio cinese.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"fontSize\":\"small\"} --><\/p>\n<p class=\"has-small-font-size\">Infrastrutture critiche di informazione: operatori di strutture che, se danneggiate o soggette a perdita di dati, potrebbero minacciare la sicurezza nazionale in settori come energia, trasporti, finanza, servizi pubblici, ecc., e potrebbero causare danni significativi alla sicurezza nazionale, alla vita dei cittadini e all&#8217;interesse pubblico.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Se il soggetto che tratta i dati non rientra tra gli operatori di infrastrutture critiche di informazione, deve sottoporsi a una valutazione di sicurezza da parte delle autorit\u00e0 secondo il &#8220;Regolamento di valutazione della sicurezza per il trasferimento di dati all&#8217;estero&#8221; e pu\u00f2 trasferire i dati solo dopo aver superato tale valutazione.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Secondo il &#8220;Regolamento sulla gestione della sicurezza dei dati di rete (bozza per la raccolta di opinioni)&#8221;, anche nel caso di trasferimento all&#8217;estero di dati non considerati importanti, \u00e8 necessario sottoporsi e superare la valutazione di sicurezza delle autorit\u00e0 nei seguenti casi:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>Se i dati trasferiti oltre confine includono dati importanti<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Se gli operatori di infrastrutture critiche di informazione o i soggetti che trattano le informazioni personali di pi\u00f9 di un milione di persone forniscono dati personali all&#8217;estero<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Inoltre, sono elencati i seguenti obblighi per coloro che trasferiscono dati all&#8217;estero:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>Non fornire all&#8217;estero informazioni personali oltre gli scopi, l&#8217;ambito, il metodo, il tipo e la dimensione dei dati specificati nel rapporto di valutazione dell&#8217;impatto sulla protezione dei dati personali presentato al dipartimento di informazione di rete<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Non fornire all&#8217;estero informazioni personali e dati importanti oltre gli scopi, l&#8217;ambito, il tipo e la dimensione dei dati specificati nella valutazione di sicurezza del dipartimento di informazione di rete<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Accettare e gestire reclami degli utenti relativi all&#8217;esportazione dei dati<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Conservare i registri relativi e i registri di autorizzazione all&#8217;esportazione dei dati per pi\u00f9 di tre anni<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><br \/><!-- wp:list-item --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Se l&#8217;esportazione dei dati danneggia i legittimi diritti e interessi di individui, organizzazioni o dell&#8217;interesse pubblico, il soggetto che tratta i dati \u00e8 responsabile secondo la legge<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Chi trasferisce dati all&#8217;estero ha anche l&#8217;obbligo di redigere un rapporto sulla sicurezza dell&#8217;esportazione dei dati e di segnalarlo al dipartimento di informazione di rete del distretto.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riguardo_la_Revisione_della_Sicurezza_Nazionale\"><\/span>Riguardo la Revisione della Sicurezza Nazionale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>\u00c8 importante prestare attenzione al fatto che, se il governo cinese ritiene che le attivit\u00e0 di elaborazione dei dati possano danneggiare la sicurezza nazionale della Cina, verr\u00e0 condotta una revisione della sicurezza nazionale. Il risultato di tale revisione \u00e8 definitivo e non \u00e8 possibile contestarlo tramite ricorsi amministrativi o azioni legali.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_sanzioni_previste_dalla_legge_sulla_sicurezza_dei_dati\"><\/span>Le sanzioni previste dalla legge sulla sicurezza dei dati<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63913,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63913\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/yellowcard.jpg\" alt=\"Uomo che avverte\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>In caso di violazione della legge sulla sicurezza dei dati, si possono incorrere in sanzioni quali ordini di correzione e avvertimenti, multe, sospensione delle attivit\u00e0 per effettuare le correzioni necessarie, interruzione delle operazioni correlate e revoca della licenza d&#8217;impresa.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Ad esempio, se non si adempiono agli obblighi stabiliti dagli articoli 27, 29 e 30 della legge cinese sulla sicurezza dei dati (Chinese Data Security Law), oltre agli ordini di correzione e agli avvertimenti, possono essere imposte multe che vanno da 50.000 a 500.000 yuan al direttore responsabile e ad altri diretti responsabili.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>\u00c8 importante notare che in caso di violazione della legge sulla sicurezza dei dati, non solo la persona giuridica, ma anche i diretti responsabili e altri dipendenti con responsabilit\u00e0 dirette possono essere soggetti a sanzioni. Le violazioni possono avere un impatto significativo sull&#8217;intera organizzazione, quindi \u00e8 essenziale adottare misure preventive in conformit\u00e0 con la legge.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Misure_di_conformita_alla_legge_sulla_sicurezza_dei_dati_per_le_aziende_giapponesi\"><\/span>Misure di conformit\u00e0 alla legge sulla sicurezza dei dati per le aziende giapponesi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63914,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63914\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Uomo che guida\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La legge sulla sicurezza dei dati si applica a tutti i trattamenti di dati effettuati all&#8217;interno della Cina, quindi molte aziende giapponesi devono adeguarsi. In questo articolo, spiegheremo in dettaglio le misure che le aziende giapponesi dovrebbero adottare in risposta alla legge sulla sicurezza dei dati.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestione_dei_dati\"><\/span>Gestione dei dati<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Per prima cosa, \u00e8 necessario rivedere la gestione dei dati. \u00c8 importante chiarire quali dati vengono generati, accumulati e cancellati all&#8217;interno dell&#8217;azienda e comprendere la situazione attuale del trattamento dei dati. Attraverso il data mapping, \u00e8 fondamentale verificare in anticipo la classificazione dei dati, lo stato di trasferimento dei dati al di fuori della Cina e le misure di gestione dei dati attuali per poter adottare le azioni necessarie in base alla classificazione dei dati.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Secondo la legge cinese sulla sicurezza dei dati, sono richieste misure di protezione specifiche per i dati importanti e i dati centrali. Pertanto, potrebbe essere necessario ridefinire la classificazione della riservatezza delle informazioni in base alla classificazione.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Tuttavia, al momento attuale, i livelli di sicurezza per ciascuna classificazione sono ancora poco chiari. Poich\u00e9 potrebbero essere definiti in futuro, \u00e8 essenziale monitorare gli elenchi pubblicati dalle autorit\u00e0 cinesi competenti. Allo stesso tempo, \u00e8 consigliabile impostare livelli di sicurezza tenendo conto delle classificazioni, includendo il controllo degli accessi, l&#8217;autenticazione, la sicurezza delle comunicazioni e le misure fisiche.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Inoltre, \u00e8 necessario rivedere la politica di sicurezza e applicare politiche adeguate in base alle classificazioni dei dati identificate attraverso il data mapping.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Valutazione_e_segnalazione_dei_rischi\"><\/span>Valutazione e segnalazione dei rischi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Se attraverso il data mapping si determina che i dati trattati dall&#8217;azienda includono dati importanti, \u00e8 necessario effettuare una valutazione dei rischi relativi al trattamento dei dati. Inoltre, \u00e8 obbligatorio segnalare i risultati di tale valutazione alle autorit\u00e0 competenti.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Dato che la valutazione dei rischi deve essere effettuata regolarmente, \u00e8 importante stabilire delle regole per garantire che possa essere eseguita in modo continuativo.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Formazione_dei_dipendenti\"><\/span>Formazione dei dipendenti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>In Cina, vengono continuamente introdotte nuove normative relative alla sicurezza. Inoltre, la gestione dei dati e la valutazione dei rischi non sono processi che si concludono con una sola implementazione. Pertanto, \u00e8 necessario eseguire regolarmente revisioni e miglioramenti per assicurare che queste pratiche si radichino all&#8217;interno dell&#8217;azienda, richiedendo cos\u00ec la formazione dei dipendenti.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Non solo i reparti legali e amministrativi, ma anche quelli di gestione dei rischi devono essere coinvolti, rendendo la collaborazione tra i vari reparti un aspetto cruciale. Sebbene la legge presenti ancora aspetti poco chiari, ci sono stati casi di applicazione di sanzioni per violazioni, quindi \u00e8 essenziale adeguarsi alla legge sulla sicurezza dei dati.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_caratteristiche_delle_tre_leggi_cinesi_sulla_cybersicurezza\"><\/span>Le caratteristiche delle tre leggi cinesi sulla cybersicurezza<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63915,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63915\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/3-pieces.jpg\" alt=\"\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Le tre leggi cinesi sulla cybersicurezza si riferiscono collettivamente alla &#8220;Legge sulla cybersicurezza&#8221;, alla &#8220;Legge sulla sicurezza dei dati&#8221; e alla &#8220;Legge sulla protezione delle informazioni personali&#8221; adottate dalla Cina. La Legge sulla cybersicurezza mira a contrastare gli attacchi informatici, la Legge sulla sicurezza dei dati si concentra sulla conservazione dei dati, mentre la Legge sulla protezione delle informazioni personali \u00e8 volta a rafforzare la sicurezza delle informazioni personali.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Articolo correlato: <a title=\"Cos'\u00e8 la legge cinese sulla cybersicurezza? Spiegazione dei punti chiave per la conformit\u00e0\" href=\"https:\/\/monolith.law\/corporate\/china-cyber-security-law[ja]\" target=\"_blank\" rel=\"noopener\">Cos&#8217;\u00e8 la legge cinese sulla cybersicurezza? Spiegazione dei punti chiave per la conformit\u00e0<\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Nonostante le differenze tra di loro, una caratteristica comune di queste leggi \u00e8 che stabiliscono sanzioni amministrative, risarcimenti per danni civili e responsabilit\u00e0 penali in caso di violazione. Inoltre, le violazioni non riguardano solo le persone giuridiche, ma anche i responsabili diretti, i quali possono essere soggetti a divieti di esercitare le stesse attivit\u00e0 professionali o essere inseriti nel registro dei trasgressori nazionale.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riassunto_Prestare_attenzione_alla_regolamentazione_cinese_sui_dati_e_agire_rapidamente\"><\/span>Riassunto: Prestare attenzione alla regolamentazione cinese sui dati e agire rapidamente<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63916\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/japan-china.jpg\" alt=\"\" \/><\/figure>\n<p><!-- wp:paragraph --><\/p>\n<p>La Legge sulla Sicurezza dei Dati cinese \u00e8 una normativa applicabile al trattamento dei dati in Cina, che stabilisce classificazioni, livelli di protezione e valutazioni del rischio. Oltre alla Legge sulla Cybersecurity, sono state pubblicate diverse leggi, tra cui la &#8220;Legge sulla Protezione dei Dati Personali&#8221; e le &#8220;Norme sulla Gestione delle Vulnerabilit\u00e0 della Sicurezza dei Prodotti Internet&#8221;, richiedendo un adeguamento normativo indispensabile.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Nonostante alcune parti della regolamentazione rimangano poco chiare, come la concretizzazione dei livelli di sicurezza per categoria, ci sono stati casi di sanzioni pecuniarie per violazioni, il che rende essenziale l&#8217;adeguamento alla legge. \u00c8 fondamentale monitorare la regolamentazione cinese e adottare le misure possibili al momento attuale.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Se state conducendo o pianificate di avviare attivit\u00e0 commerciali in Cina, si consiglia di consultare un avvocato esperto nelle leggi cinesi.<\/p>\n<p><!-- \/wp:paragraph --><br \/><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentazione_delle_strategie_del_nostro_studio_legale\"><\/span>Presentazione delle strategie del nostro studio legale<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Lo studio legale Monolith \u00e8 specializzato in IT, con particolare esperienza nel settore di Internet e del diritto. Negli ultimi anni, il business globale ha visto un&#8217;espansione senza precedenti, e la necessit\u00e0 di controlli legali da parte di esperti \u00e8 in costante aumento. Il nostro studio offre soluzioni per questioni legali internazionali, inclusi servizi per la Cina, gli Stati Uniti e i paesi dell&#8217;Unione Europea.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Aree di competenza dello studio legale Monolith: <a title=\"Affari internazionali e legali all'estero\" href=\"https:\/\/monolith.law\/global-jpn2fgn[ja]\" target=\"_blank\" rel=\"noopener\">Affari internazionali e legali all&#8217;estero<\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>","protected":false},"excerpt":{"rendered":"<p>La legge sulla sicurezza dei dati cinese, una normativa nel campo dei dati in Cina, \u00e8 stata implementata a settembre del 2021 (Reiwa 3). Essa si applica a tutti i trattamenti di dati che avvengono all [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":75595,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/61779"}],"collection":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/comments?post=61779"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/61779\/revisions"}],"predecessor-version":[{"id":75596,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/61779\/revisions\/75596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media\/75595"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media?parent=61779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/categories?post=61779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/tags?post=61779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}