{"id":60119,"date":"2024-03-27T13:02:56","date_gmt":"2024-03-27T04:02:56","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=60119"},"modified":"2024-08-15T18:19:51","modified_gmt":"2024-08-15T09:19:51","slug":"china-data-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law","title":{"rendered":"O que \u00e9 a Lei de Seguran\u00e7a de Dados Chinesa? Explica\u00e7\u00e3o das medidas que as empresas japonesas devem tomar"},"content":{"rendered":"\n<p>A Lei de Seguran\u00e7a de Dados da China \u00e9 uma legisla\u00e7\u00e3o no campo de dados da China, que entrou em vigor em setembro de 2021 (Reiwa 3). Aplica-se a todo o processamento de dados realizado dentro da China, o que significa que as empresas que operam ou planeiam entrar no mercado chin\u00eas precisar\u00e3o rever e possivelmente alterar as suas pol\u00edticas e pr\u00e1ticas existentes. No entanto, pode haver quem ainda n\u00e3o compreenda bem esta lei ou que esteja incerto sobre as medidas a implementar.<\/p>\n\n\n\n<p>Assim, este artigo ir\u00e1 explicar os pontos essenciais da Lei de Seguran\u00e7a de Dados da China, os aspetos a entender, as penalidades envolvidas e as medidas a serem tomadas no Jap\u00e3o.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#O_que_e_a_Lei_de_Seguranca_de_Dados_da_China\" title=\"O que \u00e9 a Lei de Seguran\u00e7a de Dados da China?\">O que \u00e9 a Lei de Seguran\u00e7a de Dados da China?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Pontos-chave_para_entender_a_Lei_de_Seguranca_de_Dados_da_China\" title=\"Pontos-chave para entender a Lei de Seguran\u00e7a de Dados da China\">Pontos-chave para entender a Lei de Seguran\u00e7a de Dados da China<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Ambito_de_Regulacao\" title=\"\u00c2mbito de Regula\u00e7\u00e3o\">\u00c2mbito de Regula\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Sobre_a_Criacao_de_Normas_de_Classificacao_e_Graduacao_de_Dados\" title=\"Sobre a Cria\u00e7\u00e3o de Normas de Classifica\u00e7\u00e3o e Gradua\u00e7\u00e3o de Dados\">Sobre a Cria\u00e7\u00e3o de Normas de Classifica\u00e7\u00e3o e Gradua\u00e7\u00e3o de Dados<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Sobre_a_Gestao_de_Seguranca_de_Dados\" title=\"Sobre a Gest\u00e3o de Seguran\u00e7a de Dados\">Sobre a Gest\u00e3o de Seguran\u00e7a de Dados<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Sobre_a_Regulacao_da_Transferencia_de_Dados\" title=\"Sobre a Regula\u00e7\u00e3o da Transfer\u00eancia de Dados\">Sobre a Regula\u00e7\u00e3o da Transfer\u00eancia de Dados<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Sobre_a_Avaliacao_de_Seguranca_Nacional\" title=\"Sobre a Avalia\u00e7\u00e3o de Seguran\u00e7a Nacional\">Sobre a Avalia\u00e7\u00e3o de Seguran\u00e7a Nacional<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Sancoes_da_Lei_de_Seguranca_de_Dados\" title=\"San\u00e7\u00f5es da Lei de Seguran\u00e7a de Dados\">San\u00e7\u00f5es da Lei de Seguran\u00e7a de Dados<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Medidas_que_as_Empresas_Japonesas_Devem_Tomar_em_Relacao_a_Lei_de_Seguranca_de_Dados\" title=\"Medidas que as Empresas Japonesas Devem Tomar em Rela\u00e7\u00e3o \u00e0 Lei de Seguran\u00e7a de Dados\">Medidas que as Empresas Japonesas Devem Tomar em Rela\u00e7\u00e3o \u00e0 Lei de Seguran\u00e7a de Dados<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Gestao_de_Dados\" title=\"Gest\u00e3o de Dados\">Gest\u00e3o de Dados<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Realizacao_e_Relatorio_de_Avaliacao_de_Risco\" title=\"Realiza\u00e7\u00e3o e Relat\u00f3rio de Avalia\u00e7\u00e3o de Risco\">Realiza\u00e7\u00e3o e Relat\u00f3rio de Avalia\u00e7\u00e3o de Risco<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Educacao_dos_Empregados\" title=\"Educa\u00e7\u00e3o dos Empregados\">Educa\u00e7\u00e3o dos Empregados<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Caracteristicas_das_Tres_Leis_Ciberneticas_Chinesas\" title=\"Caracter\u00edsticas das Tr\u00eas Leis Cibern\u00e9ticas Chinesas\">Caracter\u00edsticas das Tr\u00eas Leis Cibern\u00e9ticas Chinesas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Conclusao_Acompanhar_e_responder_prontamente_a_regulamentacao_de_dados_na_China\" title=\"Conclus\u00e3o: Acompanhar e responder prontamente \u00e0 regulamenta\u00e7\u00e3o de dados na China\">Conclus\u00e3o: Acompanhar e responder prontamente \u00e0 regulamenta\u00e7\u00e3o de dados na China<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-data-security-law\/#Apresentacao_das_Medidas_da_Nossa_Firma\" title=\"Apresenta\u00e7\u00e3o das Medidas da Nossa Firma\">Apresenta\u00e7\u00e3o das Medidas da Nossa Firma<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_a_Lei_de_Seguranca_de_Dados_da_China\"><\/span>O que \u00e9 a Lei de Seguran\u00e7a de Dados da China?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/question.jpg\" alt=\"Quest\u00e3o\" class=\"wp-image-63910\" \/><\/figure>\n\n\n\n<p>A Lei de Seguran\u00e7a de Dados da China (Lei de Seguran\u00e7a de Dados da Rep\u00fablica Popular da China) \u00e9 uma lei relacionada \u00e0 seguran\u00e7a de dados na China, que entrou em vigor em setembro de 2021. Foi promulgada com o mesmo prop\u00f3sito da Lei de Ciberseguran\u00e7a da China, que entrou em vigor em junho de 2017, para proteger a seguran\u00e7a nacional.<\/p>\n\n\n\n<p class=\"has-small-font-size\">Lei de Ciberseguran\u00e7a da China: Lei para proteger a seguran\u00e7a das &#8220;redes&#8221; na China<\/p>\n\n\n\n<p>Os objetivos da Lei de Seguran\u00e7a de Dados da China s\u00e3o descritos da seguinte forma (Artigo 1):<\/p>\n\n\n\n<ul>\n<li>Regula\u00e7\u00e3o das atividades de tratamento de dados<\/li>\n\n\n\n<li>Garantia da seguran\u00e7a dos dados<\/li>\n\n\n\n<li>Promo\u00e7\u00e3o do desenvolvimento e utiliza\u00e7\u00e3o dos dados<\/li>\n\n\n\n<li>Prote\u00e7\u00e3o dos direitos e interesses leg\u00edtimos de indiv\u00edduos e organiza\u00e7\u00f5es<\/li>\n\n\n\n<li>Prote\u00e7\u00e3o da soberania, seguran\u00e7a e interesses de desenvolvimento do pa\u00eds<\/li>\n<\/ul>\n\n\n\n<p>Enquanto a Lei de Ciberseguran\u00e7a da China regulamentava os dados eletr\u00f3nicos, a Lei de Seguran\u00e7a de Dados da China caracteriza-se por abranger tamb\u00e9m dados n\u00e3o eletr\u00f3nicos, como os em papel (Artigo 3). A Lei de Seguran\u00e7a de Dados da China estabelece a classifica\u00e7\u00e3o dos dados, a cria\u00e7\u00e3o de um sistema de certifica\u00e7\u00e3o de seguran\u00e7a e as obriga\u00e7\u00f5es de prote\u00e7\u00e3o da seguran\u00e7a dos dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pontos-chave_para_entender_a_Lei_de_Seguranca_de_Dados_da_China\"><\/span>Pontos-chave para entender a Lei de Seguran\u00e7a de Dados da China<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/point.jpg\" alt=\"Pontos-chave\" class=\"wp-image-63912\" \/><\/figure>\n\n\n\n<p>A Lei de Seguran\u00e7a de Dados da China cont\u00e9m v\u00e1rias disposi\u00e7\u00f5es e pode ser complexa de compreender. Aqui, explicaremos detalhadamente os seguintes cinco pontos-chave sobre o conte\u00fado da Lei de Seguran\u00e7a de Dados.<\/p>\n\n\n\n<ul>\n<li>\u00c2mbito da regulamenta\u00e7\u00e3o<\/li>\n\n\n\n<li>Estabelecimento de normas para classifica\u00e7\u00e3o e gradua\u00e7\u00e3o de dados<\/li>\n\n\n\n<li>Gest\u00e3o de seguran\u00e7a de dados<\/li>\n\n\n\n<li>Regulamenta\u00e7\u00e3o da transfer\u00eancia de dados<\/li>\n\n\n\n<li>Revis\u00e3o de seguran\u00e7a nacional<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ambito_de_Regulacao\"><\/span>\u00c2mbito de Regula\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A legisla\u00e7\u00e3o regula todos os &#8216;processamentos de dados&#8217; realizados dentro da China. Mesmo quando as atividades de processamento de dados ocorrem fora da China, elas est\u00e3o sujeitas \u00e0 regulamenta\u00e7\u00e3o se causarem danos \u00e0 seguran\u00e7a nacional, ao interesse p\u00fablico ou aos interesses de cidad\u00e3os e organiza\u00e7\u00f5es chinesas.<\/p>\n\n\n\n<p>O termo &#8216;dados&#8217; refere-se ao registo de informa\u00e7\u00f5es por meios eletr\u00f3nicos ou outros, e \u00e9 importante notar que isso inclui tamb\u00e9m informa\u00e7\u00f5es em papel. &#8216;Processamento de dados&#8217; abrange a coleta, armazenamento, uso, processamento, transmiss\u00e3o, fornecimento e divulga\u00e7\u00e3o de dados. Aqueles que realizam essas a\u00e7\u00f5es s\u00e3o considerados &#8216;processadores de dados&#8217;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sobre_a_Criacao_de_Normas_de_Classificacao_e_Graduacao_de_Dados\"><\/span>Sobre a Cria\u00e7\u00e3o de Normas de Classifica\u00e7\u00e3o e Gradua\u00e7\u00e3o de Dados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Os processadores de dados devem assegurar a seguran\u00e7a dos dados com base no sistema de prote\u00e7\u00e3o por gradua\u00e7\u00e3o. Este sistema \u00e9 uma avalia\u00e7\u00e3o oficial do regime de gest\u00e3o de seguran\u00e7a de rede, e as medidas a serem tomadas variam conforme a gradua\u00e7\u00e3o. Al\u00e9m disso, \u00e9 necess\u00e1rio classificar os dados de acordo com o grau de dano que a sua destrui\u00e7\u00e3o ou fuga pode causar \u00e0 seguran\u00e7a nacional, ao interesse p\u00fablico ou a indiv\u00edduos e organiza\u00e7\u00f5es.<\/p>\n\n\n\n<p>A classifica\u00e7\u00e3o divide-se em tr\u00eas categorias: &#8220;dados gerais&#8221;, &#8220;dados importantes&#8221; e &#8220;dados centrais&#8221;. Segundo o &#8220;Regulamento de Seguran\u00e7a de Dados de Rede (rascunho para consulta p\u00fablica)&#8221; japon\u00eas, dados importantes s\u00e3o definidos como aqueles cuja altera\u00e7\u00e3o, destrui\u00e7\u00e3o, fuga, aquisi\u00e7\u00e3o ilegal ou uso ilegal pode prejudicar a seguran\u00e7a nacional ou o interesse p\u00fablico. Dados centrais referem-se a dados relacionados com a seguran\u00e7a nacional, a linha de vida da economia nacional, a vida importante dos cidad\u00e3os e os principais interesses p\u00fablicos (Artigo 21).<\/p>\n\n\n\n<p>No momento da reda\u00e7\u00e3o, como ainda n\u00e3o foram publicados invent\u00e1rios espec\u00edficos para dados importantes ou centrais, \u00e9 aconselh\u00e1vel classificar os dados que est\u00e3o sendo tratados com base nos exemplos de dados importantes mencionados no &#8220;Regulamento de Seguran\u00e7a de Dados de Rede (rascunho para consulta p\u00fablica)&#8221; japon\u00eas. \u00c9 igualmente importante monitorizar continuamente os invent\u00e1rios publicados pelos departamentos respons\u00e1veis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sobre_a_Gestao_de_Seguranca_de_Dados\"><\/span>Sobre a Gest\u00e3o de Seguran\u00e7a de Dados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>As responsabilidades exigidas de um processador de dados incluem as seguintes:<\/p>\n\n\n\n<ul>\n<li>Implementa\u00e7\u00e3o de educa\u00e7\u00e3o e treinamento em seguran\u00e7a de dados<\/li>\n\n\n\n<li>Obriga\u00e7\u00f5es de prote\u00e7\u00e3o de seguran\u00e7a de dados com base no sistema de prote\u00e7\u00e3o de classifica\u00e7\u00e3o<\/li>\n\n\n\n<li>Monitoriza\u00e7\u00e3o cont\u00ednua de riscos<\/li>\n\n\n\n<li>Estabelecimento de um sistema de gest\u00e3o de seguran\u00e7a em todo o ciclo de vida dos dados<\/li>\n\n\n\n<li>Nomea\u00e7\u00e3o de um respons\u00e1vel<\/li>\n\n\n\n<li>Medidas t\u00e9cnicas<\/li>\n<\/ul>\n\n\n\n<p>Embora seja basicamente semelhante aos requisitos de um &#8220;Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o (ISMS)&#8221;, \u00e9 necess\u00e1rio prestar aten\u00e7\u00e3o \u00e0s medidas de gest\u00e3o que devem ser tomadas de acordo com a classifica\u00e7\u00e3o dos dados.<\/p>\n\n\n\n<p>Em caso de incidente, medidas devem ser tomadas imediatamente, e tanto os utilizadores como as autoridades devem ser informados. Al\u00e9m disso, ao processar dados importantes, \u00e9 necess\u00e1rio realizar avalia\u00e7\u00f5es de risco regularmente e submeter relat\u00f3rios de avalia\u00e7\u00e3o de risco aos departamentos jurisdicionais relevantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sobre_a_Regulacao_da_Transferencia_de_Dados\"><\/span>Sobre a Regula\u00e7\u00e3o da Transfer\u00eancia de Dados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Quanto \u00e0 transfer\u00eancia de dados, existem regula\u00e7\u00f5es aplic\u00e1veis em casos de dados importantes. Est\u00e1 estipulado que, quando operadores de infraestruturas cr\u00edticas de informa\u00e7\u00e3o na China transferem dados importantes adquiridos ou gerados em atividades dom\u00e9sticas para al\u00e9m-fronteiras, as disposi\u00e7\u00f5es da Lei de Ciberseguran\u00e7a Japonesa s\u00e3o aplic\u00e1veis.<\/p>\n\n\n\n<p class=\"has-small-font-size\">Infraestruturas cr\u00edticas de informa\u00e7\u00e3o: Operadores de instala\u00e7\u00f5es que, em caso de dano, podem amea\u00e7ar a seguran\u00e7a nacional em \u00e1reas como energia, transporte, finan\u00e7as e servi\u00e7os p\u00fablicos, e cuja destrui\u00e7\u00e3o ou vazamento de dados pode prejudicar significativamente a seguran\u00e7a nacional, a vida da popula\u00e7\u00e3o e o interesse p\u00fablico.<\/p>\n\n\n\n<p>Para processadores de dados que n\u00e3o sejam operadores de infraestruturas cr\u00edticas de informa\u00e7\u00e3o, \u00e9 necess\u00e1rio seguir o &#8220;M\u00e9todo de Avalia\u00e7\u00e3o de Seguran\u00e7a para a Transfer\u00eancia de Dados para o Exterior&#8221; e passar por uma avalia\u00e7\u00e3o de seguran\u00e7a pelas autoridades competentes antes de proceder \u00e0 transfer\u00eancia.<\/p>\n\n\n\n<p>De acordo com o &#8220;Regulamento de Gest\u00e3o de Seguran\u00e7a de Dados em Rede (vers\u00e3o de consulta p\u00fablica)&#8221;, mesmo para a transfer\u00eancia de dados que n\u00e3o sejam considerados importantes para o exterior, \u00e9 necess\u00e1rio passar por uma avalia\u00e7\u00e3o de seguran\u00e7a das autoridades e ser aprovado nos seguintes casos:<\/p>\n\n\n\n<ul>\n<li>Quando os dados transfronteiri\u00e7os incluem dados importantes;<\/li>\n\n\n\n<li>Quando operadores de infraestruturas cr\u00edticas de informa\u00e7\u00e3o ou processadores de dados que lidam com informa\u00e7\u00f5es pessoais de mais de um milh\u00e3o de pessoas fornecem informa\u00e7\u00f5es pessoais para o exterior;<\/li>\n<\/ul>\n\n\n\n<p>Al\u00e9m disso, as seguintes obriga\u00e7\u00f5es s\u00e3o impostas aos que transferem dados para o exterior:<\/p>\n\n\n\n<ul>\n<li>N\u00e3o fornecer informa\u00e7\u00f5es pessoais para o exterior al\u00e9m do prop\u00f3sito, escopo, m\u00e9todo, tipo e tamanho dos dados especificados no relat\u00f3rio de avalia\u00e7\u00e3o de impacto na prote\u00e7\u00e3o de informa\u00e7\u00f5es pessoais submetido ao departamento de informa\u00e7\u00f5es de rede;<\/li>\n\n\n\n<li>N\u00e3o fornecer informa\u00e7\u00f5es pessoais e dados importantes para o exterior al\u00e9m do prop\u00f3sito, escopo, tipo e tamanho dos dados especificados na avalia\u00e7\u00e3o de seguran\u00e7a do departamento de informa\u00e7\u00f5es de rede;<\/li>\n\n\n\n<li>Aceitar e processar queixas dos usu\u00e1rios relacionadas \u00e0 exporta\u00e7\u00e3o de dados;<\/li>\n\n\n\n<li>Manter os registros de logs relacionados e os registros de autoriza\u00e7\u00e3o de exporta\u00e7\u00e3o de dados por mais de tr\u00eas anos;<\/li>\n\n\n\n<li>Se a exporta\u00e7\u00e3o de dados causar danos aos direitos e interesses leg\u00edtimos de indiv\u00edduos, organiza\u00e7\u00f5es ou do interesse p\u00fablico, o processador de dados ser\u00e1 respons\u00e1vel de acordo com a lei;<\/li>\n<\/ul>\n\n\n\n<p>Quando se transfere dados para o exterior, tamb\u00e9m h\u00e1 a obriga\u00e7\u00e3o de elaborar um relat\u00f3rio de seguran\u00e7a da exporta\u00e7\u00e3o de dados e report\u00e1-lo ao departamento de informa\u00e7\u00f5es de rede do distrito.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sobre_a_Avaliacao_de_Seguranca_Nacional\"><\/span>Sobre a Avalia\u00e7\u00e3o de Seguran\u00e7a Nacional<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c9 importante estar atento ao facto de que, se o governo chin\u00eas considerar que as atividades de processamento de dados prejudicam a seguran\u00e7a nacional da China, ser\u00e1 realizada uma avalia\u00e7\u00e3o de seguran\u00e7a nacional. O resultado desta avalia\u00e7\u00e3o \u00e9 definitivo, o que significa que n\u00e3o \u00e9 poss\u00edvel contest\u00e1-lo atrav\u00e9s de recursos administrativos ou a\u00e7\u00f5es judiciais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sancoes_da_Lei_de_Seguranca_de_Dados\"><\/span>San\u00e7\u00f5es da Lei de Seguran\u00e7a de Dados<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/yellowcard.jpg\" alt=\"Homem a advertir\" class=\"wp-image-63913\" \/><\/figure>\n\n\n\n<p>Em caso de viola\u00e7\u00e3o da Lei de Seguran\u00e7a de Dados, podem ser aplicadas medidas como ordens de corre\u00e7\u00e3o e advert\u00eancias, multas, suspens\u00e3o de atividades para corre\u00e7\u00e3o, suspens\u00e3o de opera\u00e7\u00f5es relacionadas e revoga\u00e7\u00e3o de licen\u00e7as comerciais.<\/p>\n\n\n\n<p>Por exemplo, o n\u00e3o cumprimento das obriga\u00e7\u00f5es estabelecidas nos artigos 27, 29 e 30 da Lei de Seguran\u00e7a de Dados Chinesa pode resultar em ordens de corre\u00e7\u00e3o e advert\u00eancias, al\u00e9m de multas que variam entre 50.000 e 500.000 yuanes para os respons\u00e1veis diretos e outros respons\u00e1veis diretos.<\/p>\n\n\n\n<p>\u00c9 importante notar que, em caso de viola\u00e7\u00e3o da Lei de Seguran\u00e7a de Dados, n\u00e3o apenas a pessoa jur\u00eddica, mas tamb\u00e9m os respons\u00e1veis diretos e outros funcion\u00e1rios com responsabilidade direta podem ser sujeitos a san\u00e7\u00f5es. As penalidades resultantes de infra\u00e7\u00f5es podem ter um impacto significativo em toda a organiza\u00e7\u00e3o, portanto, \u00e9 essencial adotar medidas preventivas em rela\u00e7\u00e3o \u00e0 lei.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_que_as_Empresas_Japonesas_Devem_Tomar_em_Relacao_a_Lei_de_Seguranca_de_Dados\"><\/span>Medidas que as Empresas Japonesas Devem Tomar em Rela\u00e7\u00e3o \u00e0 Lei de Seguran\u00e7a de Dados<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Homem a orientar\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>A Lei de Seguran\u00e7a de Dados aplica-se a todo o processamento de dados realizado dentro da China, o que significa que muitas empresas japonesas precisam de se adaptar a ela. Aqui, explicaremos detalhadamente as medidas que as empresas japonesas devem tomar em rela\u00e7\u00e3o \u00e0 Lei de Seguran\u00e7a de Dados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestao_de_Dados\"><\/span>Gest\u00e3o de Dados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Primeiro, vamos rever a gest\u00e3o de dados. \u00c9 importante esclarecer que tipo de dados s\u00e3o gerados, acumulados e eliminados dentro da pr\u00f3pria empresa e compreender a situa\u00e7\u00e3o atual do manuseamento de dados. \u00c9 tamb\u00e9m crucial verificar antecipadamente, atrav\u00e9s do mapeamento de dados, a classifica\u00e7\u00e3o dos dados, a situa\u00e7\u00e3o de transfer\u00eancia para fora da China e as medidas de gest\u00e3o de dados atuais, para que se possa responder adequadamente a cada tipo de dado.<\/p>\n\n\n\n<p>Segundo a Lei de Seguran\u00e7a de Dados da China, s\u00e3o exigidas medidas de prote\u00e7\u00e3o espec\u00edficas para dados importantes e dados centrais. Portanto, pode ser necess\u00e1rio redefinir a classifica\u00e7\u00e3o de confidencialidade das informa\u00e7\u00f5es de acordo com a classifica\u00e7\u00e3o.<\/p>\n\n\n\n<p>No entanto, atualmente, os n\u00edveis de seguran\u00e7a para cada classifica\u00e7\u00e3o ainda s\u00e3o um pouco obscuros. Como \u00e9 poss\u00edvel que sejam concretizados no futuro, \u00e9 essencial monitorizar os cat\u00e1logos publicados pelas autoridades chinesas. Ao mesmo tempo, \u00e9 prudente estabelecer n\u00edveis de seguran\u00e7a considerando as classifica\u00e7\u00f5es, incluindo controle de acesso, autentica\u00e7\u00e3o, seguran\u00e7a de comunica\u00e7\u00e3o e medidas f\u00edsicas.<\/p>\n\n\n\n<p>Al\u00e9m disso, deve-se revisar a pol\u00edtica de seguran\u00e7a e aplicar pol\u00edticas que correspondam \u00e0s classifica\u00e7\u00f5es de dados identificadas pelo mapeamento de dados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Realizacao_e_Relatorio_de_Avaliacao_de_Risco\"><\/span>Realiza\u00e7\u00e3o e Relat\u00f3rio de Avalia\u00e7\u00e3o de Risco<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se, atrav\u00e9s do mapeamento de dados, for determinado que a empresa lida com dados importantes, deve-se realizar uma avalia\u00e7\u00e3o de risco do processamento de dados. Al\u00e9m disso, os resultados devem ser reportados \u00e0s autoridades competentes.<\/p>\n\n\n\n<p>Como a avalia\u00e7\u00e3o de risco deve ser realizada regularmente, \u00e9 importante instituir regras para que possa ser executada de forma cont\u00ednua.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Educacao_dos_Empregados\"><\/span>Educa\u00e7\u00e3o dos Empregados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Na China, est\u00e3o sendo implementados v\u00e1rios sistemas relacionados \u00e0 seguran\u00e7a. Al\u00e9m disso, a gest\u00e3o de dados e a avalia\u00e7\u00e3o de risco n\u00e3o s\u00e3o processos que se concluem ap\u00f3s uma \u00fanica execu\u00e7\u00e3o. Portanto, \u00e9 necess\u00e1rio educar os funcion\u00e1rios para que revis\u00f5es e melhorias sejam feitas regularmente e para que as pr\u00e1ticas sejam solidamente estabelecidas dentro da empresa.<\/p>\n\n\n\n<p>N\u00e3o apenas os departamentos jur\u00eddico e administrativo, mas tamb\u00e9m os departamentos de gest\u00e3o de risco e outros devem estar envolvidos, tornando a colabora\u00e7\u00e3o entre os departamentos crucial. Embora a lei ainda tenha aspectos n\u00e3o esclarecidos, j\u00e1 houve casos de aplica\u00e7\u00e3o de penalidades por viola\u00e7\u00f5es, o que torna a conformidade com a Lei de Seguran\u00e7a de Dados essencial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caracteristicas_das_Tres_Leis_Ciberneticas_Chinesas\"><\/span>Caracter\u00edsticas das Tr\u00eas Leis Cibern\u00e9ticas Chinesas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/3-pieces.jpg\" alt=\"\" class=\"wp-image-63915\" \/><\/figure>\n\n\n\n<p>As Tr\u00eas Leis Cibern\u00e9ticas Chinesas referem-se ao conjunto de leis implementadas pela China, que incluem a &#8216;Lei de Ciberseguran\u00e7a&#8217;, a &#8216;Lei de Seguran\u00e7a de Dados&#8217; e a &#8216;Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais&#8217;. A Lei de Ciberseguran\u00e7a visa a prote\u00e7\u00e3o contra ataques cibern\u00e9ticos, a Lei de Seguran\u00e7a de Dados foca na preserva\u00e7\u00e3o de dados e a Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais tem como objetivo o refor\u00e7o da seguran\u00e7a das informa\u00e7\u00f5es pessoais.<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/china-cyber-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">O que \u00e9 a Lei de Ciberseguran\u00e7a Chinesa? Explica\u00e7\u00e3o dos pontos chave para a conformidade[ja]<\/a><\/p>\n\n\n\n<p>Assim, apesar de cada uma ter as suas diferen\u00e7as, todas elas caracterizam-se por estabelecer san\u00e7\u00f5es administrativas, compensa\u00e7\u00f5es por danos civis e responsabilidade criminal em caso de viola\u00e7\u00e3o. Al\u00e9m disso, as viola\u00e7\u00f5es aplicam-se n\u00e3o s\u00f3 \u00e0s entidades jur\u00eddicas, mas tamb\u00e9m aos respons\u00e1veis diretos, que podem ser proibidos de exercer as mesmas fun\u00e7\u00f5es ou at\u00e9 serem inclu\u00eddos na lista de infratores do pa\u00eds.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusao_Acompanhar_e_responder_prontamente_a_regulamentacao_de_dados_na_China\"><\/span>Conclus\u00e3o: Acompanhar e responder prontamente \u00e0 regulamenta\u00e7\u00e3o de dados na China<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/japan-china.jpg\" alt=\"\" class=\"wp-image-63916\" \/><\/figure>\n\n\n<p>A Lei de Seguran\u00e7a de Dados da China \u00e9 uma legisla\u00e7\u00e3o aplic\u00e1vel ao processamento de dados no pa\u00eds, estabelecendo normas para a classifica\u00e7\u00e3o e prote\u00e7\u00e3o de dados, bem como para a avalia\u00e7\u00e3o de riscos. Al\u00e9m desta, foram publicadas v\u00e1rias outras leis, incluindo a Lei de Ciberseguran\u00e7a, a Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais e as Regras de Gest\u00e3o de Vulnerabilidades de Seguran\u00e7a de Produtos de Internet, exigindo uma resposta adequada a todas elas.<\/p>\n\n\n\n<p>Embora ainda existam aspectos pouco claros, como a falta de especifica\u00e7\u00e3o dos n\u00edveis de seguran\u00e7a por categoria, j\u00e1 houve casos de aplica\u00e7\u00e3o de multas por infra\u00e7\u00f5es, o que sublinha a import\u00e2ncia de uma resposta adequada \u00e0 legisla\u00e7\u00e3o. \u00c9 crucial manter uma vigil\u00e2ncia sobre a regulamenta\u00e7\u00e3o chinesa e adotar as medidas poss\u00edveis de imediato.<\/p>\n\n\n\n<p>Se est\u00e1 a desenvolver neg\u00f3cios na China ou planeia faz\u00ea-lo no futuro, recomendamos que consulte um advogado especializado na legisla\u00e7\u00e3o chinesa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apresentacao_das_Medidas_da_Nossa_Firma\"><\/span>Apresenta\u00e7\u00e3o das Medidas da Nossa Firma<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A Monolith Law Office \u00e9 uma sociedade de advogados com vasta experi\u00eancia em IT, especialmente na intersec\u00e7\u00e3o entre a Internet e o Direito. Nos \u00faltimos anos, o neg\u00f3cio global tem-se expandido cada vez mais, e a necessidade de verifica\u00e7\u00f5es legais por especialistas tem aumentado. A nossa firma oferece solu\u00e7\u00f5es em assuntos legais internacionais, incluindo a China, os Estados Unidos e os pa\u00edses da Uni\u00e3o Europeia.<\/p>\n\n\n\n<p>\u00c1reas de atua\u00e7\u00e3o da Monolith Law Office: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Assuntos Legais Internacionais e Neg\u00f3cios no Estrangeiro[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Lei de Seguran\u00e7a de Dados da China \u00e9 uma legisla\u00e7\u00e3o no campo de dados da China, que entrou em vigor em setembro de 2021 (Reiwa 3). Aplica-se a todo o processamento de dados realizado dentro da China [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69017,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/60119"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=60119"}],"version-history":[{"count":3,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/60119\/revisions"}],"predecessor-version":[{"id":69879,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/60119\/revisions\/69879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/69017"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=60119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=60119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=60119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}