{"id":61780,"date":"2024-03-27T18:32:54","date_gmt":"2024-03-27T09:32:54","guid":{"rendered":"https:\/\/monolith.law\/it\/?p=61780"},"modified":"2024-05-12T22:29:23","modified_gmt":"2024-05-12T13:29:23","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law","title":{"rendered":"Che cos&#8217;\u00e8 la &#8216;Legge sulla Cybersecurity Cinese&#8217;? Spiegazione dei punti chiave per la conformit\u00e0"},"content":{"rendered":"\n<p>Secondo lo &#8220;Speciale: Indagine sulle tendenze di espansione delle imprese giapponesi in Cina (2022)&#8221; della Japanese Teikoku Databank, disponibile al seguente link <a href=\"https:\/\/www.tdb.co.jp\/report\/watching\/press\/p220705.html\" target=\"_blank\" rel=\"noreferrer noopener\">Speciale: Indagine sulle tendenze di espansione delle imprese giapponesi in Cina (2022)[ja]<\/a>, il numero di imprese giapponesi che hanno espanso i loro affari in Cina ammonta a 12.706 societ\u00e0. \u00c8 probabile che il numero di aziende che svolgono attivit\u00e0 commerciali correlate alla Cina sia ancora maggiore. In Cina, nel 2017 \u00e8 entrata in vigore la &#8220;Legge sulla Cybersecurity Cinese&#8221;.<\/p>\n\n\n\n<p>Di conseguenza, per sviluppare affari in Cina, le aziende sono ora obbligate a rivedere le loro politiche in conformit\u00e0 con la legge e ad adottare misure tecniche di protezione. Tuttavia, ci sono ancora coloro che non conoscono i dettagli di questa legge o non sanno come adeguarsi.<\/p>\n\n\n\n<p>In questo articolo, pertanto, forniremo una panoramica della Legge sulla Cybersecurity Cinese, i soggetti regolati e le misure da adottare. Se state conducendo affari in Cina o state considerando di espandervi in futuro, vi invitiamo a consultare queste informazioni come riferimento.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Panoramica_della_Legge_Cinese_sulla_Cybersecurity\" title=\"Panoramica della Legge Cinese sulla Cybersecurity\">Panoramica della Legge Cinese sulla Cybersecurity<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Soggetti_regolati_dalla_Legge_Cinese_sulla_Cybersecurity\" title=\"Soggetti regolati dalla Legge Cinese sulla Cybersecurity\">Soggetti regolati dalla Legge Cinese sulla Cybersecurity<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Il_contenuto_della_legge_cinese_sulla_cybersecurity\" title=\"Il contenuto della legge cinese sulla cybersecurity\">Il contenuto della legge cinese sulla cybersecurity<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Istituzione_di_livelli_di_sicurezza_cibernetica\" title=\"Istituzione di livelli di sicurezza cibernetica\">Istituzione di livelli di sicurezza cibernetica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Conformita_agli_Standard_Obbligatori_Nazionali\" title=\"Conformit\u00e0 agli Standard Obbligatori Nazionali\">Conformit\u00e0 agli Standard Obbligatori Nazionali<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#E_richiesta_la_registrazione_con_nome_reale\" title=\"\u00c8 richiesta la registrazione con nome reale\">\u00c8 richiesta la registrazione con nome reale<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Obblighi_degli_operatori_di_infrastrutture_critiche_di_informazione\" title=\"Obblighi degli operatori di infrastrutture critiche di informazione\">Obblighi degli operatori di infrastrutture critiche di informazione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Costruzione_di_un_sistema_di_gestione_e_risposta\" title=\"Costruzione di un sistema di gestione e risposta\">Costruzione di un sistema di gestione e risposta<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Disposizioni_in_caso_di_violazione_della_legge_sulla_cybersecurity\" title=\"Disposizioni in caso di violazione della legge sulla cybersecurity\">Disposizioni in caso di violazione della legge sulla cybersecurity<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Misure_di_Cybersecurity_che_le_Imprese_Giapponesi_Devono_Adottare\" title=\"Misure di Cybersecurity che le Imprese Giapponesi Devono Adottare\">Misure di Cybersecurity che le Imprese Giapponesi Devono Adottare<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Stabilire_un_sistema_di_collaborazione_con_il_dipartimento_dei_sistemi_informativi_e_quello_relativo_alla_DX\" title=\"Stabilire un sistema di collaborazione con il dipartimento dei sistemi informativi e quello relativo alla DX\">Stabilire un sistema di collaborazione con il dipartimento dei sistemi informativi e quello relativo alla DX<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Determinare_a_quale_livello_corrispondono_i_vari_sistemi_posseduti_dall%E2%80%99azienda\" title=\"Determinare a quale livello corrispondono i vari sistemi posseduti dall&#8217;azienda\">Determinare a quale livello corrispondono i vari sistemi posseduti dall&#8217;azienda<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Dipartimenti_legali_amministrativi_e_di_gestione_del_rischio\" title=\"Dipartimenti legali, amministrativi e di gestione del rischio\">Dipartimenti legali, amministrativi e di gestione del rischio<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Dipartimenti_dei_sistemi_informativi_e_DX\" title=\"Dipartimenti dei sistemi informativi e DX\">Dipartimenti dei sistemi informativi e DX<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Riepilogo_In_caso_di_difficolta_con_le_procedure_aziendali_consultate_un_esperto\" title=\"Riepilogo: In caso di difficolt\u00e0 con le procedure aziendali, consultate un esperto\">Riepilogo: In caso di difficolt\u00e0 con le procedure aziendali, consultate un esperto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/it\/general-corporate\/china-cyber-security-law\/#Presentazione_delle_strategie_del_nostro_studio_legale\" title=\"Presentazione delle strategie del nostro studio legale\">Presentazione delle strategie del nostro studio legale<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Panoramica_della_Legge_Cinese_sulla_Cybersecurity\"><\/span>Panoramica della Legge Cinese sulla Cybersecurity<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Donna che fornisce indicazioni\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>La Legge Cinese sulla Cybersecurity (\u7f51\u7edc\u5b89\u5168\u6cd5), entrata in vigore nel giugno del 2017, \u00e8 una normativa della Cina. Gli obiettivi della legge sono descritti nell&#8217;articolo 1 come segue:<\/p>\n\n\n\n<ul>\n<li>Garantire la sicurezza della rete<\/li>\n\n\n\n<li>Proteggere la sovranit\u00e0 del cyberspazio, la sicurezza nazionale e gli interessi pubblici<\/li>\n\n\n\n<li>Proteggere i legittimi diritti e interessi dei cittadini, delle persone giuridiche e di altri enti<\/li>\n\n\n\n<li>Promuovere lo sviluppo dell&#8217;informazione economica e sociale<\/li>\n<\/ul>\n\n\n\n<p>Per &#8220;rete&#8221; si intende &#8220;un sistema costituito da computer, altri dispositivi informatici e relative attrezzature che, seguendo determinate regole e programmi, raccolgono, memorizzano, trasmettono, scambiano e processano informazioni (articolo 76)&#8221;, e comprende non solo Internet, ma anche le intranet.<\/p>\n\n\n\n<p>La Legge Cinese sulla Cybersecurity si differenzia dal Regolamento Generale sulla Protezione dei Dati (GDPR) dell&#8217;UE e dalla Legge Giapponese sulla Protezione dei Dati Personali (\u500b\u4eba\u60c5\u5831\u4fdd\u8b77\u6cd5) non solo per la &#8220;protezione delle informazioni personali e organizzative&#8221;, ma anche per la &#8220;protezione della sicurezza nazionale e degli interessi pubblici della Cina&#8221;. La legge stabilisce per le imprese soggette a essa l&#8217;attuazione della protezione della sicurezza informatica, il rispetto della compliance e la chiarificazione dei diritti e degli obblighi.<\/p>\n\n\n\n<p>Esistono altre leggi relative alla sicurezza, come la Legge Cinese sulla Sicurezza dei Dati.<\/p>\n\n\n\n<p>Articoli correlati: <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Cos&#8217;\u00e8 la Legge Cinese sulla Sicurezza dei Dati? Spiegazione delle misure che le imprese giapponesi dovrebbero adottare[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Soggetti_regolati_dalla_Legge_Cinese_sulla_Cybersecurity\"><\/span>Soggetti regolati dalla Legge Cinese sulla Cybersecurity<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"Regole\" class=\"wp-image-63923\" \/><\/figure>\n\n\n<p>Le aziende giapponesi diventano soggette alla Legge Cinese sulla Cybersecurity nei seguenti casi:<\/p>\n\n\n\n<ul>\n<li>Gestione di informazioni all&#8217;interno della Cina<\/li>\n\n\n\n<li>Trasferimento di informazioni dalla Cina al Giappone<\/li>\n<\/ul>\n\n\n\n<p>Anche se la sede si trova in Giappone, se si verificano le situazioni sopra menzionate, l&#8217;azienda sar\u00e0 soggetta a tale legge. Tra i soggetti regolati, si annoverano &#8220;gli operatori di rete&#8221; e &#8220;gli operatori di infrastrutture critiche di informazione&#8221;.<\/p>\n\n\n\n<p>Per operatori di rete si intendono i proprietari o i gestori di una rete, nonch\u00e9 coloro che forniscono servizi di rete.<\/p>\n\n\n\n<p>Gli operatori di infrastrutture critiche di informazione sono coloro che gestiscono impianti i cui danni potrebbero minacciare la sicurezza nazionale, in settori come energia, trasporti, finanza, servizi pubblici, ecc., e la cui compromissione o perdita di dati potrebbe danneggiare gravemente la sicurezza nazionale, la vita dei cittadini o l&#8217;interesse pubblico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Il_contenuto_della_legge_cinese_sulla_cybersecurity\"><\/span>Il contenuto della legge cinese sulla cybersecurity<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Foto di una donna\" class=\"wp-image-63924\" \/><\/figure>\n\n\n<p>La legge cinese sulla cybersecurity stabilisce i seguenti obblighi:<\/p>\n\n\n\n<ul>\n<li>Stabilire un sistema di classificazione della cybersecurity<\/li>\n\n\n\n<li>Conformit\u00e0 agli standard obbligatori nazionali<\/li>\n\n\n\n<li>Richiesta di registrazione con nome reale<\/li>\n\n\n\n<li>Obblighi per gli operatori di infrastrutture critiche di informazione<\/li>\n\n\n\n<li>Costruzione di un sistema di gestione e risposta<\/li>\n<\/ul>\n\n\n\n<p>Di seguito, spieghiamo nel dettaglio ciascuno di questi aspetti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Istituzione_di_livelli_di_sicurezza_cibernetica\"><\/span>Istituzione di livelli di sicurezza cibernetica<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Secondo l&#8217;articolo 21 della Legge sulla Sicurezza Cibernetica Cinese (Chinese Cybersecurity Law), \u00e8 stabilito un &#8220;sistema di protezione a livelli&#8221; che gli operatori di rete devono rispettare, e le aziende o organizzazioni che possiedono reti all&#8217;interno della Cina devono ottenere la certificazione di protezione di livello.<\/p>\n\n\n\n<p>Il sistema di protezione a livelli \u00e8 un sistema di valutazione pubblica per la gestione della sicurezza delle reti. Le aree di applicazione includono:<\/p>\n\n\n\n<ul>\n<li>Infrastruttura di rete<\/li>\n\n\n\n<li>IoT (Internet delle Cose)<\/li>\n\n\n\n<li>Sistemi di controllo industriale<\/li>\n\n\n\n<li>Siti internet di grandi dimensioni e data center<\/li>\n\n\n\n<li>Piattaforme di servizi pubblici<\/li>\n<\/ul>\n\n\n\n<p>Nel sistema di protezione a livelli, i sistemi informativi sono classificati in cinque livelli in base all&#8217;entit\u00e0 dell&#8217;impatto e alla scala del danno in caso di danneggiamento.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Grado di danno subito dall&#8217;oggetto<\/td><\/tr><tr><td>Danno generale<\/td><td>Danno grave<\/td><td>Danno particolarmente grave<\/td><\/tr><tr><td>Cittadini e persone giuridiche ecc.<\/td><td>Primo livello<\/td><td>Secondo livello<\/td><td>Terzo livello<\/td><\/tr><tr><td>Ordine sociale e interesse pubblico<\/td><td>Secondo livello<\/td><td>Terzo livello<\/td><td>Quarto livello<\/td><\/tr><tr><td>Sicurezza nazionale<\/td><td>Terzo livello<\/td><td>Quarto livello<\/td><td>Quinto livello<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Inoltre, le definizioni per ogni livello sono le seguenti:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Livello<\/td><td>Definizione<\/td><\/tr><tr><td>Primo livello<\/td><td>Rete generale che, se danneggiata, compromette i diritti e gli interessi legittimi dei cittadini, delle persone giuridiche e di altre organizzazioni, ma non influisce sulla sicurezza nazionale, sull&#8217;ordine sociale o sull&#8217;interesse pubblico<\/td><\/tr><tr><td>Secondo livello<\/td><td>Rete generale che, se danneggiata, causa gravi danni ai diritti e agli interessi legittimi dei cittadini, delle persone giuridiche e di altre organizzazioni, o danneggia l&#8217;ordine sociale e l&#8217;interesse pubblico, ma non influisce sulla sicurezza nazionale<\/td><\/tr><tr><td>Terzo livello<\/td><td>Rete importante che, se danneggiata, causa danni molto gravi ai diritti e agli interessi legittimi dei cittadini, delle persone giuridiche e di altre organizzazioni, o compromette la sicurezza nazionale<\/td><\/tr><tr><td>Quarto livello<\/td><td>Rete particolarmente importante che, se danneggiata, danneggia gravemente l&#8217;ordine sociale e l&#8217;interesse pubblico, o causa danni molto importanti alla sicurezza nazionale<\/td><\/tr><tr><td>Quinto livello<\/td><td>Rete estremamente importante che, se danneggiata, causa danni estremamente gravi alla sicurezza nazionale<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Per ogni classificazione, sono stabiliti standard di sicurezza delle informazioni che devono essere rispettati. \u00c8 comune che agli operatori di rete sia applicato un livello di secondo grado o superiore, mentre agli operatori di infrastrutture informative critiche sia applicato un livello di terzo grado o superiore.<\/p>\n\n\n\n<p>Per ottenere un livello, gli operatori devono presentare una domanda di autovalutazione all&#8217;autorit\u00e0, ma alla fine \u00e8 necessario ottenere il consenso dal Ministero della Pubblica Sicurezza. Inoltre, il sistema di protezione a livelli richiede che per il secondo livello e superiori sia effettuata una valutazione da parte di un ente di valutazione. \u00c8 importante prestare attenzione, poich\u00e9 la violazione del sistema di protezione a livelli pu\u00f2 comportare l&#8217;applicazione di multe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conformita_agli_Standard_Obbligatori_Nazionali\"><\/span>Conformit\u00e0 agli Standard Obbligatori Nazionali<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>I fornitori di prodotti e servizi Internet devono assicurarsi che i loro servizi siano conformi agli standard obbligatori nazionali (articolo 22). I fornitori non devono installare programmi malevoli.<\/p>\n\n\n\n<p>Inoltre, se scoprono difetti, vulnerabilit\u00e0 o altri rischi nei loro prodotti o servizi, devono prendere immediatamente provvedimenti, informare gli utenti e segnalarlo alle autorit\u00e0 competenti.<\/p>\n\n\n\n<p>Nel settembre 2021 (Reiwa 3), \u00e8 entrato in vigore il &#8220;Regolamento sulla Gestione delle Vulnerabilit\u00e0 della Sicurezza dei Prodotti Internet&#8221; (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a), che si applica agli operatori di rete. Pertanto, \u00e8 consigliabile fare riferimento a questo regolamento e agire di conseguenza.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"E_richiesta_la_registrazione_con_nome_reale\"><\/span>\u00c8 richiesta la registrazione con nome reale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Quando si forniscono servizi agli utenti, come servizi di connessione di rete, procedure di connessione per telefonia fissa e mobile, servizi di condivisione delle informazioni e servizi di messaggistica istantanea, \u00e8 necessario che gli utenti effettuino la registrazione con il loro nome reale. Se un utente non effettua la registrazione con nome reale, non \u00e8 possibile fornirgli il servizio.<\/p>\n\n\n\n<p>Inoltre, gli operatori di rete hanno l&#8217;obbligo di esaminare se le informazioni trasmesse dagli utenti violano le leggi vigenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obblighi_degli_operatori_di_infrastrutture_critiche_di_informazione\"><\/span>Obblighi degli operatori di infrastrutture critiche di informazione<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Gli operatori di infrastrutture critiche di informazione non solo devono implementare misure di sicurezza imposte agli operatori di rete, ma devono anche adottare le seguenti misure:<\/p>\n\n\n\n<ul>\n<li>Eseguire backup periodici di sistemi e database<\/li>\n\n\n\n<li>Elaborare piani di risposta agli incidenti di sicurezza<\/li>\n\n\n\n<li>Effettuare valutazioni annuali della sicurezza<\/li>\n\n\n\n<li>Localizzazione dei dati<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Localizzazione dei dati: processo che prevede la conservazione e l&#8217;elaborazione dei dati all&#8217;interno dei confini nazionali del paese in cui sono stati generati<\/p>\n\n\n\n<p>Nel settembre 2021 (Reiwa 3), \u00e8 entrato in vigore il &#8220;Regolamento sulla protezione delle infrastrutture critiche di informazione&#8221;, che definisce in modo pi\u00f9 specifico la gestione, l&#8217;accreditamento e gli obblighi degli operatori di tali infrastrutture, pertanto \u00e8 necessario fare riferimento anche a questo documento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Costruzione_di_un_sistema_di_gestione_e_risposta\"><\/span>Costruzione di un sistema di gestione e risposta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ai gestori di reti sono richiesti i seguenti elementi (articolo 21).<\/p>\n\n\n\n<ul>\n<li>Creazione di un sistema di gestione della sicurezza e di procedure operative<\/li>\n\n\n\n<li>Identificazione del responsabile della sicurezza della rete<\/li>\n\n\n\n<li>Sviluppo di un piano di risposta agli incidenti di sicurezza e implementazione di misure tecniche<\/li>\n\n\n\n<li>Implementazione di tecnologie di monitoraggio della rete e conservazione dei log (per almeno 6 mesi)<\/li>\n\n\n\n<li>Classificazione dei dati e misure di protezione come il backup e la crittografia dei dati critici<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Disposizioni_in_caso_di_violazione_della_legge_sulla_cybersecurity\"><\/span>Disposizioni in caso di violazione della legge sulla cybersecurity<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Attenzione Avviso\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>In caso di violazione dei requisiti di sicurezza richiesti dal sistema di protezione a livelli, verranno emessi ordini di correzione e avvertimenti. Se si rifiuta di ottemperare all&#8217;ordine o si minaccia la sicurezza della rete, sar\u00e0 necessario pagare una multa che varia da un minimo di 10.000 yuan a un massimo di 100.000 yuan. Inoltre, al responsabile diretto verr\u00e0 imposta una multa che va da 5.000 yuan a 50.000 yuan.<\/p>\n\n\n\n<p>Ordini di correzione e avvertimenti verranno emessi anche in caso di installazione di programmi malevoli o mancata adozione di misure nei confronti di rischi quali difetti di prodotti o servizi e vulnerabilit\u00e0 di sicurezza. Se si rifiuta di aderire a tali ordini, si incorrer\u00e0 nel pagamento di una multa.<\/p>\n\n\n\n<p>La quantit\u00e0 della multa varia a seconda della natura della violazione e si pu\u00f2 anche incorrere nella chiusura del sito web, nella revoca del permesso di esercizio o nella sospensione delle attivit\u00e0 commerciali, quindi \u00e8 necessaria attenzione. In passato, ci sono stati casi in cui, a seguito di violazioni, sono state imposte multe e ai responsabili \u00e8 stato proibito di lavorare a vita nello stesso settore, il che dimostra che le misure di cybersecurity sono indispensabili.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Misure_di_Cybersecurity_che_le_Imprese_Giapponesi_Devono_Adottare\"><\/span>Misure di Cybersecurity che le Imprese Giapponesi Devono Adottare<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Uomo che guida\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>La legge cinese sulla cybersecurity pu\u00f2 essere complessa e alcuni potrebbero non sapere da dove iniziare. Qui spieghiamo le misure che le imprese giapponesi dovrebbero prendere.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Stabilire_un_sistema_di_collaborazione_con_il_dipartimento_dei_sistemi_informativi_e_quello_relativo_alla_DX\"><\/span>Stabilire un sistema di collaborazione con il dipartimento dei sistemi informativi e quello relativo alla DX<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Per rispondere alla legge cinese sulla cybersecurity, \u00e8 necessario costruire processi operativi e sviluppare o aggiungere regolamenti sulla gestione dei dati personali. Inoltre, per aderire al sistema di protezione per livelli, sono indispensabili misure tecniche per i sistemi aziendali.<\/p>\n\n\n\n<p>Non \u00e8 sufficiente che i dipartimenti legali e amministrativi agiscano individualmente; \u00e8 necessario stabilire un sistema di collaborazione con il dipartimento dei sistemi informativi e quello relativo alla DX.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Determinare_a_quale_livello_corrispondono_i_vari_sistemi_posseduti_dall%E2%80%99azienda\"><\/span>Determinare a quale livello corrispondono i vari sistemi posseduti dall&#8217;azienda<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Innanzitutto, si effettua la valutazione del livello dei sistemi aziendali. A seconda di questo livello, ogni dipartimento deve agire in conformit\u00e0 con la cybersecurity. I dipartimenti legali, amministrativi e di gestione del rischio dovranno rivedere e modificare le regolamentazioni e le operazioni per conformarsi alla legge, mentre i dipartimenti dei sistemi informativi e DX dovranno occuparsi delle risposte tecniche. Qui spieghiamo le risposte specifiche per ciascuno.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dipartimenti_legali_amministrativi_e_di_gestione_del_rischio\"><\/span>Dipartimenti legali, amministrativi e di gestione del rischio<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Si confrontano gli elementi definiti nei vari livelli con la situazione di gestione attuale e il sistema di sicurezza delle informazioni dell&#8217;azienda, per poi aggiungere regolamenti o rivedere il sistema operativo. \u00c8 necessario considerare come rispondere e procedere con l&#8217;istituzione o la revisione dei sistemi.<\/p>\n\n\n\n<p>Se il livello \u00e8 di secondo grado o superiore, \u00e8 necessario anche presentare una notifica alle autorit\u00e0. Se l&#8217;azienda \u00e8 considerata un operatore di infrastrutture critiche di informazione, \u00e8 richiesta la certificazione di protezione di livello terzo grado o superiore. Inoltre, si devono affrontare molte altre questioni, come la conformit\u00e0 alle regolamentazioni sulla localizzazione dei dati e la formazione periodica sulla sicurezza delle informazioni e l&#8217;addestramento tecnico dei dipendenti. Se c&#8217;\u00e8 la possibilit\u00e0 di essere considerati un operatore di infrastrutture critiche di informazione, \u00e8 consigliabile consultare un avvocato e stabilire una politica di risposta.<\/p>\n\n\n\n<p>Recentemente, in Cina sono state introdotte numerose nuove regolamentazioni sulla sicurezza. Pertanto, il dipartimento di gestione del rischio dovr\u00e0 adattarsi alle nuove regole.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dipartimenti_dei_sistemi_informativi_e_DX\"><\/span>Dipartimenti dei sistemi informativi e DX<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>I dipartimenti dei sistemi informativi e DX devono implementare misure di protezione della sicurezza adeguate al livello stabilito. Prima di tutto, si organizzano le misure di protezione della sicurezza dei sistemi esistenti e, se mancanti, si integrano sistemi conformi alla legge sulla cybersecurity.<\/p>\n\n\n\n<p>Oltre alla legge sulla cybersecurity, \u00e8 necessario rispondere anche alle regolamentazioni sulla localizzazione dei dati, alle restrizioni transfrontaliere e all&#8217;accesso governativo. \u00c8 essenziale comprendere quali dati vengono trasferiti al di fuori della Cina e rivedere la situazione dell&#8217;acquisizione e della conservazione dei dati aziendali.<\/p>\n\n\n\n<p>La legge sulla cybersecurity richiede non solo la revisione delle regolamentazioni, ma anche l&#8217;attuazione di misure di protezione tecniche, rendendo cos\u00ec indispensabile la collaborazione tra i dipartimenti coinvolti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riepilogo_In_caso_di_difficolta_con_le_procedure_aziendali_consultate_un_esperto\"><\/span>Riepilogo: In caso di difficolt\u00e0 con le procedure aziendali, consultate un esperto<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Foto di un uomo e una donna\" class=\"wp-image-63926\" \/><\/figure>\n\n\n<p>La Legge Cinese sulla Cybersecurity \u00e8 un sistema creato per la sicurezza nazionale della Cina. Per conformarsi alla Legge sulla Cybersecurity, non \u00e8 sufficiente solo modificare i regolamenti tramite il dipartimento legale o amministrativo, ma \u00e8 anche necessario implementare misure di protezione tecnica.<\/p>\n\n\n\n<p>Dall&#8217;entrata in vigore della Legge sulla Cybersecurity, sono state istituite numerose leggi relative alla conformit\u00e0 dei dati, come le &#8220;Norme sulla gestione delle vulnerabilit\u00e0 della sicurezza dei prodotti internet&#8221; e le &#8220;Procedure di revisione della cybersecurity (un sistema che concretizza il regime di revisione della sicurezza nazionale)&#8221;. In caso di violazione, si rischiano sanzioni quali multe, chiusura di siti web o cancellazione dei permessi di esercizio, quindi \u00e8 necessaria attenzione. Se avete in programma di espandere la vostra attivit\u00e0 in Cina o lo state gi\u00e0 facendo, vi consigliamo di consultare un avvocato esperto nelle leggi cinesi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentazione_delle_strategie_del_nostro_studio_legale\"><\/span>Presentazione delle strategie del nostro studio legale<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Lo studio legale Monolith \u00e8 specializzato in IT, Internet e business, con una forte competenza nel settore legale. Abbiamo gestito casi in vari paesi del mondo, tra cui Cina, Stati Uniti e i paesi dell&#8217;Unione Europea. Quando si espande un&#8217;attivit\u00e0 all&#8217;estero, si incontrano numerosi rischi legali, per cui il supporto di avvocati esperti \u00e8 fondamentale. Il nostro studio \u00e8 profondamente a conoscenza delle leggi e delle regolamentazioni locali e collabora con studi legali in tutto il mondo.<\/p>\n\n\n\n<p>Aree di competenza dello studio legale Monolith: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Affari internazionali e attivit\u00e0 all&#8217;estero[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo lo &#8220;Speciale: Indagine sulle tendenze di espansione delle imprese giapponesi in Cina (2022)&#8221; della Japanese Teikoku Databank, disponibile al seguente link Speciale: Indagine sulle  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":75597,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/61780"}],"collection":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/comments?post=61780"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/61780\/revisions"}],"predecessor-version":[{"id":75598,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/61780\/revisions\/75598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media\/75597"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media?parent=61780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/categories?post=61780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/tags?post=61780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}