{"id":60120,"date":"2024-03-27T13:02:56","date_gmt":"2024-03-27T04:02:56","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=60120"},"modified":"2024-04-18T17:23:06","modified_gmt":"2024-04-18T08:23:06","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law","title":{"rendered":"O que \u00e9 a Lei de Ciberseguran\u00e7a Chinesa? Explica\u00e7\u00e3o dos pontos chave para a conformidade"},"content":{"rendered":"\n<p>De acordo com o relat\u00f3rio especial &#8220;<a href=\"https:\/\/www.tdb.co.jp\/report\/watching\/press\/p220705.html\" target=\"_blank\" rel=\"noreferrer noopener\">Tend\u00eancias de Expans\u00e3o das Empresas Japonesas na China (2022)[ja]<\/a>&#8221; do Banco de Dados Imperial do Jap\u00e3o, o n\u00famero de empresas japonesas que entraram no mercado chin\u00eas \u00e9 de 12.706. \u00c9 prov\u00e1vel que o n\u00famero de empresas envolvidas em neg\u00f3cios relacionados com a China seja ainda maior. Na China, a &#8216;Lei de Ciberseguran\u00e7a Chinesa&#8217; entrou em vigor em 2017.<\/p>\n\n\n\n<p>Como resultado, para desenvolver neg\u00f3cios na China, tornou-se necess\u00e1rio revisar as regulamenta\u00e7\u00f5es de acordo com a lei e implementar medidas de prote\u00e7\u00e3o t\u00e9cnica. No entanto, pode haver quem n\u00e3o compreenda bem esta lei ou n\u00e3o saiba como responder a ela.<\/p>\n\n\n\n<p>Assim, este artigo explica os contornos da &#8216;Lei de Ciberseguran\u00e7a Chinesa&#8217;, os alvos da regulamenta\u00e7\u00e3o e as medidas que devem ser tomadas. Se est\u00e1 a desenvolver neg\u00f3cios na China ou a considerar uma futura expans\u00e3o, por favor, use este artigo como refer\u00eancia.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Visao_Geral_da_Lei_de_Ciberseguranca_da_China\" title=\"Vis\u00e3o Geral da Lei de Ciberseguran\u00e7a da China\">Vis\u00e3o Geral da Lei de Ciberseguran\u00e7a da China<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Entidades_Reguladas_pela_Lei_de_Ciberseguranca_Chinesa\" title=\"Entidades Reguladas pela Lei de Ciberseguran\u00e7a Chinesa\">Entidades Reguladas pela Lei de Ciberseguran\u00e7a Chinesa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Conteudo_da_Lei_de_Ciberseguranca_Chinesa\" title=\"Conte\u00fado da Lei de Ciberseguran\u00e7a Chinesa\">Conte\u00fado da Lei de Ciberseguran\u00e7a Chinesa<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Estabelecimento_de_Niveis_de_Ciberseguranca\" title=\"Estabelecimento de N\u00edveis de Ciberseguran\u00e7a\">Estabelecimento de N\u00edveis de Ciberseguran\u00e7a<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Conformidade_com_os_Padroes_Obrigatorios_Nacionais\" title=\"Conformidade com os Padr\u00f5es Obrigat\u00f3rios Nacionais\">Conformidade com os Padr\u00f5es Obrigat\u00f3rios Nacionais<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#E_exigido_o_registo_com_nome_real\" title=\"\u00c9 exigido o registo com nome real\">\u00c9 exigido o registo com nome real<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Obrigacoes_dos_Operadores_de_Infraestruturas_Criticas_de_Informacao\" title=\"Obriga\u00e7\u00f5es dos Operadores de Infraestruturas Cr\u00edticas de Informa\u00e7\u00e3o\">Obriga\u00e7\u00f5es dos Operadores de Infraestruturas Cr\u00edticas de Informa\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Construcao_de_um_Sistema_de_Gestao_e_Resposta\" title=\"Constru\u00e7\u00e3o de um Sistema de Gest\u00e3o e Resposta\">Constru\u00e7\u00e3o de um Sistema de Gest\u00e3o e Resposta<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Disposicoes_em_caso_de_violacao_da_Lei_de_Ciberseguranca_Japonesa\" title=\"Disposi\u00e7\u00f5es em caso de viola\u00e7\u00e3o da Lei de Ciberseguran\u00e7a Japonesa\">Disposi\u00e7\u00f5es em caso de viola\u00e7\u00e3o da Lei de Ciberseguran\u00e7a Japonesa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Medidas_de_Ciberseguranca_que_as_Empresas_Japonesas_Devem_Tomar\" title=\"Medidas de Ciberseguran\u00e7a que as Empresas Japonesas Devem Tomar\">Medidas de Ciberseguran\u00e7a que as Empresas Japonesas Devem Tomar<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Estabelecer_um_sistema_de_colaboracao_com_os_departamentos_de_sistemas_de_informacao_e_relacionados_com_a_DX\" title=\"Estabelecer um sistema de colabora\u00e7\u00e3o com os departamentos de sistemas de informa\u00e7\u00e3o e relacionados com a DX\">Estabelecer um sistema de colabora\u00e7\u00e3o com os departamentos de sistemas de informa\u00e7\u00e3o e relacionados com a DX<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Determinar_a_que_nivel_cada_sistema_detido_pela_empresa_se_adequa\" title=\"Determinar a que n\u00edvel cada sistema detido pela empresa se adequa\">Determinar a que n\u00edvel cada sistema detido pela empresa se adequa<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Departamentos_Juridico_Administrativo_e_de_Gestao_de_Riscos\" title=\"Departamentos Jur\u00eddico, Administrativo e de Gest\u00e3o de Riscos\">Departamentos Jur\u00eddico, Administrativo e de Gest\u00e3o de Riscos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Departamentos_de_Sistemas_de_Informacao_e_Relacionados_com_a_DX\" title=\"Departamentos de Sistemas de Informa\u00e7\u00e3o e Relacionados com a DX\">Departamentos de Sistemas de Informa\u00e7\u00e3o e Relacionados com a DX<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Conclusao_Em_caso_de_duvidas_sobre_como_proceder_na_sua_empresa_consulte_um_especialista\" title=\"Conclus\u00e3o: Em caso de d\u00favidas sobre como proceder na sua empresa, consulte um especialista\">Conclus\u00e3o: Em caso de d\u00favidas sobre como proceder na sua empresa, consulte um especialista<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/#Apresentacao_das_Medidas_do_Nosso_Escritorio\" title=\"Apresenta\u00e7\u00e3o das Medidas do Nosso Escrit\u00f3rio\">Apresenta\u00e7\u00e3o das Medidas do Nosso Escrit\u00f3rio<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Visao_Geral_da_Lei_de_Ciberseguranca_da_China\"><\/span>Vis\u00e3o Geral da Lei de Ciberseguran\u00e7a da China<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Mulher a guiar\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>A Lei de Ciberseguran\u00e7a da China (\u7f51\u7edc\u5b89\u5168\u6cd5), implementada em junho de 2017, \u00e9 uma legisla\u00e7\u00e3o chinesa cujos objetivos est\u00e3o descritos no seu artigo 1\u00ba, como segue:<\/p>\n\n\n\n<ul>\n<li>Garantir a seguran\u00e7a da rede<\/li>\n\n\n\n<li>Proteger a soberania do ciberespa\u00e7o, a seguran\u00e7a nacional e os interesses p\u00fablicos<\/li>\n\n\n\n<li>Proteger os direitos e interesses leg\u00edtimos dos cidad\u00e3os, pessoas coletivas e outras organiza\u00e7\u00f5es<\/li>\n\n\n\n<li>Promover o desenvolvimento da informatiza\u00e7\u00e3o da economia e da sociedade<\/li>\n<\/ul>\n\n\n\n<p>Uma &#8220;rede&#8221; \u00e9 definida como &#8220;um sistema composto por computadores, outros dispositivos de informa\u00e7\u00e3o e instala\u00e7\u00f5es relacionadas, que coleta, armazena, transmite, troca e processa informa\u00e7\u00f5es de acordo com certas regras e programas (Artigo 76)&#8221; e inclui n\u00e3o apenas a Internet, mas tamb\u00e9m intranets.<\/p>\n\n\n\n<p>A Lei de Ciberseguran\u00e7a da China difere do Regulamento Geral sobre a Prote\u00e7\u00e3o de Dados (GDPR) da UE e da Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais do Jap\u00e3o, n\u00e3o apenas protegendo as informa\u00e7\u00f5es de indiv\u00edduos e organiza\u00e7\u00f5es, mas tamb\u00e9m visando a seguran\u00e7a nacional e a prote\u00e7\u00e3o dos interesses p\u00fablicos da China. A lei estabelece a implementa\u00e7\u00e3o de prote\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica de acordo com o n\u00edvel de risco, a ades\u00e3o ao compliance e a clarifica\u00e7\u00e3o de direitos e obriga\u00e7\u00f5es para as empresas visadas.<\/p>\n\n\n\n<p>Existem outras leis relacionadas \u00e0 seguran\u00e7a, como a Lei de Seguran\u00e7a de Dados da China.<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">O que \u00e9 a Lei de Seguran\u00e7a de Dados da China? Explica\u00e7\u00e3o das medidas que as empresas japonesas devem tomar[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Entidades_Reguladas_pela_Lei_de_Ciberseguranca_Chinesa\"><\/span>Entidades Reguladas pela Lei de Ciberseguran\u00e7a Chinesa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"Regras\" class=\"wp-image-63923\" \/><\/figure>\n\n\n<p>As empresas japonesas tornam-se alvo da Lei de Ciberseguran\u00e7a Chinesa nos seguintes casos:<\/p>\n\n\n\n<ul>\n<li>Quando h\u00e1 tratamento de informa\u00e7\u00f5es dentro da China<\/li>\n\n\n\n<li>Quando h\u00e1 transfer\u00eancia de informa\u00e7\u00f5es da China para o Jap\u00e3o<\/li>\n<\/ul>\n\n\n\n<p>Mesmo que a empresa tenha sede no Jap\u00e3o, se enquadra na legisla\u00e7\u00e3o se cumprir os crit\u00e9rios acima. Al\u00e9m disso, entre os regulados est\u00e3o os &#8216;operadores de rede&#8217; e os &#8216;operadores de infraestruturas cr\u00edticas de informa\u00e7\u00e3o&#8217;.<\/p>\n\n\n\n<p>Operadores de rede s\u00e3o aqueles que possuem ou gerenciam uma rede, ou que fornecem servi\u00e7os de rede.<\/p>\n\n\n\n<p>Operadores de infraestruturas cr\u00edticas de informa\u00e7\u00e3o s\u00e3o aqueles que gerem instala\u00e7\u00f5es cujo dano ou vazamento de dados pode comprometer significativamente a seguran\u00e7a nacional, a vida dos cidad\u00e3os ou o interesse p\u00fablico em setores que, se afetados, amea\u00e7ariam a seguran\u00e7a do Estado, como energia, transporte, finan\u00e7as e servi\u00e7os p\u00fablicos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conteudo_da_Lei_de_Ciberseguranca_Chinesa\"><\/span>Conte\u00fado da Lei de Ciberseguran\u00e7a Chinesa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Fotografia de uma mulher\" class=\"wp-image-63924\" \/><\/figure>\n\n\n\n<p>A Lei de Ciberseguran\u00e7a Chinesa estabelece as seguintes obriga\u00e7\u00f5es:<\/p>\n\n\n\n<ul>\n<li>Estabelecimento de n\u00edveis de ciberseguran\u00e7a<\/li>\n\n\n\n<li>Conformidade com os padr\u00f5es obrigat\u00f3rios do pa\u00eds<\/li>\n\n\n\n<li>Exig\u00eancia de registo com identifica\u00e7\u00e3o real<\/li>\n\n\n\n<li>Obriga\u00e7\u00f5es para operadores de infraestruturas cr\u00edticas de informa\u00e7\u00e3o<\/li>\n\n\n\n<li>Constru\u00e7\u00e3o de um sistema de gest\u00e3o e resposta<\/li>\n<\/ul>\n\n\n\n<p>A seguir, explicaremos cada um desses detalhes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Estabelecimento_de_Niveis_de_Ciberseguranca\"><\/span>Estabelecimento de N\u00edveis de Ciberseguran\u00e7a<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nos termos do artigo 21 da Lei de Ciberseguran\u00e7a Chinesa (Chinese Cybersecurity Law), est\u00e1 estabelecido um &#8220;sistema de prote\u00e7\u00e3o de n\u00edveis&#8221; que os operadores de rede devem cumprir, e as empresas ou organiza\u00e7\u00f5es que possuem redes na China devem obter a certifica\u00e7\u00e3o de prote\u00e7\u00e3o de n\u00edvel.<\/p>\n\n\n\n<p>O sistema de prote\u00e7\u00e3o de n\u00edveis \u00e9 um sistema oficial de avalia\u00e7\u00e3o para a gest\u00e3o de seguran\u00e7a de rede. As \u00e1reas abrangidas incluem:<\/p>\n\n\n\n<ul>\n<li>Infraestrutura de rede<\/li>\n\n\n\n<li>IoT (Internet das Coisas)<\/li>\n\n\n\n<li>Sistemas de controlo industrial<\/li>\n\n\n\n<li>Sites de internet de grande escala e centros de dados<\/li>\n\n\n\n<li>Plataformas de servi\u00e7os p\u00fablicos<\/li>\n<\/ul>\n\n\n\n<p>No sistema de prote\u00e7\u00e3o de n\u00edveis, os sistemas de informa\u00e7\u00e3o s\u00e3o classificados em cinco n\u00edveis, com base no alcance do impacto e na escala dos danos quando s\u00e3o danificados.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Grau de dano sofrido pelo objeto<\/td><\/tr><tr><td>Dano geral<\/td><td>Dano grave<\/td><td>Dano particularmente grave<\/td><\/tr><tr><td>Cidad\u00e3os e corpora\u00e7\u00f5es, etc.<\/td><td>1\u00ba N\u00edvel<\/td><td>2\u00ba N\u00edvel<\/td><td>3\u00ba N\u00edvel<\/td><\/tr><tr><td>Ordem social e interesse p\u00fablico<\/td><td>2\u00ba N\u00edvel<\/td><td>3\u00ba N\u00edvel<\/td><td>4\u00ba N\u00edvel<\/td><\/tr><tr><td>Seguran\u00e7a nacional<\/td><td>3\u00ba N\u00edvel<\/td><td>4\u00ba N\u00edvel<\/td><td>5\u00ba N\u00edvel<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Al\u00e9m disso, as defini\u00e7\u00f5es de cada n\u00edvel s\u00e3o as seguintes:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>N\u00edvel<\/td><td>Defini\u00e7\u00e3o<\/td><\/tr><tr><td>1\u00ba N\u00edvel<\/td><td>Redes gerais que, se danificadas, prejudicam os direitos e interesses leg\u00edtimos dos cidad\u00e3os, corpora\u00e7\u00f5es e outras organiza\u00e7\u00f5es, mas n\u00e3o afetam a seguran\u00e7a nacional, a ordem social ou o interesse p\u00fablico.<\/td><\/tr><tr><td>2\u00ba N\u00edvel<\/td><td>Redes gerais que, se danificadas, causam danos significativos aos direitos e interesses leg\u00edtimos dos cidad\u00e3os, corpora\u00e7\u00f5es e outras organiza\u00e7\u00f5es, ou prejudicam a ordem social e o interesse p\u00fablico, mas n\u00e3o afetam a seguran\u00e7a nacional.<\/td><\/tr><tr><td>3\u00ba N\u00edvel<\/td><td>Redes importantes que, se danificadas, causam danos muito significativos aos direitos e interesses leg\u00edtimos dos cidad\u00e3os, corpora\u00e7\u00f5es e outras organiza\u00e7\u00f5es, ou afetam a seguran\u00e7a nacional.<\/td><\/tr><tr><td>4\u00ba N\u00edvel<\/td><td>Redes particularmente importantes que, se danificadas, prejudicam gravemente a ordem social e o interesse p\u00fablico, ou causam danos muito importantes \u00e0 seguran\u00e7a nacional.<\/td><\/tr><tr><td>5\u00ba N\u00edvel<\/td><td>Redes extremamente importantes que, se danificadas, causam danos extremamente graves \u00e0 seguran\u00e7a nacional.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Para cada classifica\u00e7\u00e3o, s\u00e3o estabelecidos padr\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o que devem ser cumpridos. Geralmente, os operadores de rede est\u00e3o sujeitos a um n\u00edvel de 2\u00ba N\u00edvel ou superior, e os operadores de infraestruturas de informa\u00e7\u00e3o cr\u00edticas est\u00e3o sujeitos a um n\u00edvel de 3\u00ba N\u00edvel ou superior.<\/p>\n\n\n\n<p>Para obter um n\u00edvel, os operadores devem fazer uma autoavalia\u00e7\u00e3o e submet\u00ea-la \u00e0s autoridades, mas, no final, \u00e9 necess\u00e1rio obter a concord\u00e2ncia do Minist\u00e9rio da Seguran\u00e7a P\u00fablica. Al\u00e9m disso, o sistema de prote\u00e7\u00e3o de n\u00edveis exige que os n\u00edveis de 2\u00ba N\u00edvel ou superior sejam avaliados por uma institui\u00e7\u00e3o de avalia\u00e7\u00e3o. \u00c9 necess\u00e1rio ter cuidado, pois viola\u00e7\u00f5es do sistema de prote\u00e7\u00e3o de n\u00edveis podem resultar em multas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conformidade_com_os_Padroes_Obrigatorios_Nacionais\"><\/span>Conformidade com os Padr\u00f5es Obrigat\u00f3rios Nacionais<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Os servi\u00e7os fornecidos pelos provedores de produtos e servi\u00e7os de Internet devem estar em conformidade com os padr\u00f5es obrigat\u00f3rios nacionais (Artigo 22). Os provedores n\u00e3o devem instalar programas maliciosos.<\/p>\n\n\n\n<p>Al\u00e9m disso, se descobrirem defeitos, vulnerabilidades ou outros riscos nos seus produtos ou servi\u00e7os, devem tomar medidas imediatas, notificar os utilizadores e reportar \u00e0s autoridades competentes.<\/p>\n\n\n\n<p>Em setembro de 2021 (Reiwa 3), entrou em vigor o &#8220;Regulamento de Gest\u00e3o de Vulnerabilidades de Seguran\u00e7a de Produtos de Internet (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a)&#8221; destinado aos operadores de redes, pelo que \u00e9 aconselh\u00e1vel referir-se a este regulamento e tomar as medidas correspondentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"E_exigido_o_registo_com_nome_real\"><\/span>\u00c9 exigido o registo com nome real<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ao fornecer servi\u00e7os de conex\u00e3o de rede, procedimentos de conex\u00e3o de rede para telefones fixos e m\u00f3veis, servi\u00e7os de partilha de informa\u00e7\u00e3o e servi\u00e7os de mensagens instant\u00e2neas aos utilizadores, \u00e9 obrigat\u00f3rio realizar o registo com o nome real dos utilizadores. Se os utilizadores n\u00e3o efetuarem o registo com o seu nome real, n\u00e3o se pode prestar o servi\u00e7o.<\/p>\n\n\n\n<p>Al\u00e9m disso, os operadores de rede t\u00eam o dever de verificar se a informa\u00e7\u00e3o transmitida pelos utilizadores n\u00e3o viola a lei.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obrigacoes_dos_Operadores_de_Infraestruturas_Criticas_de_Informacao\"><\/span>Obriga\u00e7\u00f5es dos Operadores de Infraestruturas Cr\u00edticas de Informa\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Os operadores de infraestruturas cr\u00edticas de informa\u00e7\u00e3o n\u00e3o s\u00f3 t\u00eam de implementar medidas de seguran\u00e7a impostas aos operadores de redes, mas tamb\u00e9m precisam de adotar as seguintes medidas:<\/p>\n\n\n\n<ul>\n<li>Realizar backups regulares dos sistemas e bases de dados<\/li>\n\n\n\n<li>Elaborar planos de resposta a incidentes de seguran\u00e7a<\/li>\n\n\n\n<li>Avalia\u00e7\u00f5es de seguran\u00e7a anuais<\/li>\n\n\n\n<li>Localiza\u00e7\u00e3o de dados<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Localiza\u00e7\u00e3o de dados: processo de armazenamento e processamento de dados dentro das fronteiras do pa\u00eds onde foram gerados<\/p>\n\n\n\n<p>Em setembro de 2021 (Reiwa 3), foi implementada a &#8216;Japanese Ordinance on the Security Protection of Critical Information Infrastructure Facilities&#8217;, que define de forma mais espec\u00edfica a gest\u00e3o, certifica\u00e7\u00e3o e obriga\u00e7\u00f5es dos operadores de infraestruturas cr\u00edticas de informa\u00e7\u00e3o, sendo tamb\u00e9m essencial a sua consulta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Construcao_de_um_Sistema_de_Gestao_e_Resposta\"><\/span>Constru\u00e7\u00e3o de um Sistema de Gest\u00e3o e Resposta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Aos operadores de redes s\u00e3o exigidos os seguintes elementos, conforme o Artigo 21:<\/p>\n\n\n\n<ul>\n<li>Estabelecimento de um sistema de gest\u00e3o de seguran\u00e7a e procedimentos operacionais<\/li>\n\n\n\n<li>Designa\u00e7\u00e3o de um respons\u00e1vel pela seguran\u00e7a da rede<\/li>\n\n\n\n<li>Elabora\u00e7\u00e3o de um plano de resposta a incidentes de seguran\u00e7a e implementa\u00e7\u00e3o de medidas t\u00e9cnicas<\/li>\n\n\n\n<li>Implementa\u00e7\u00e3o de tecnologia de monitoriza\u00e7\u00e3o da rede e armazenamento de logs (pelo menos durante 6 meses)<\/li>\n\n\n\n<li>Classifica\u00e7\u00e3o de dados, backup e encripta\u00e7\u00e3o de dados cr\u00edticos como medidas de prote\u00e7\u00e3o<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Disposicoes_em_caso_de_violacao_da_Lei_de_Ciberseguranca_Japonesa\"><\/span>Disposi\u00e7\u00f5es em caso de viola\u00e7\u00e3o da Lei de Ciberseguran\u00e7a Japonesa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Aviso de aten\u00e7\u00e3o\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>Se violar os requisitos de seguran\u00e7a exigidos pelo sistema de prote\u00e7\u00e3o de n\u00edveis, ser\u00e3o emitidas ordens de corre\u00e7\u00e3o e advert\u00eancias. Se recusar a ordem ou comprometer a seguran\u00e7a da rede, ter\u00e1 de pagar uma multa de no m\u00ednimo 10 mil yuan (aproximadamente 1.300 euros) e no m\u00e1ximo 100 mil yuan (aproximadamente 13.000 euros). Al\u00e9m disso, ao respons\u00e1vel direto ser\u00e1 aplicada uma multa de no m\u00ednimo 5 mil yuan (aproximadamente 650 euros) e no m\u00e1ximo 50 mil yuan (aproximadamente 6.500 euros).<\/p>\n\n\n\n<p>Da mesma forma, se instalar programas maliciosos ou n\u00e3o tomar medidas contra riscos como defeitos em produtos ou servi\u00e7os e vulnerabilidades de seguran\u00e7a, ser\u00e3o emitidas ordens de corre\u00e7\u00e3o e advert\u00eancias. Se recusar essas ordens, ser\u00e1 obrigado a pagar uma multa.<\/p>\n\n\n\n<p>O valor da multa varia conforme o conte\u00fado da viola\u00e7\u00e3o, e pode-se correr o risco de ter o site fechado, a licen\u00e7a de opera\u00e7\u00e3o cancelada ou a suspens\u00e3o das atividades comerciais. No passado, houve casos em que, devido a viola\u00e7\u00f5es, foram aplicadas multas punitivas e os respons\u00e1veis foram proibidos de trabalhar no mesmo setor pelo resto da vida. Portanto, \u00e9 essencial adotar medidas de ciberseguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_de_Ciberseguranca_que_as_Empresas_Japonesas_Devem_Tomar\"><\/span>Medidas de Ciberseguran\u00e7a que as Empresas Japonesas Devem Tomar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Homem a orientar\" class=\"wp-image-63914\" \/><\/figure>\n\n\n<p>A Lei de Ciberseguran\u00e7a da China \u00e9 complexa e pode ser dif\u00edcil saber por onde come\u00e7ar. Aqui explicaremos as medidas que as empresas japonesas devem tomar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Estabelecer_um_sistema_de_colaboracao_com_os_departamentos_de_sistemas_de_informacao_e_relacionados_com_a_DX\"><\/span>Estabelecer um sistema de colabora\u00e7\u00e3o com os departamentos de sistemas de informa\u00e7\u00e3o e relacionados com a DX<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Para cumprir com a Lei de Ciberseguran\u00e7a da China, \u00e9 necess\u00e1rio construir processos operacionais e estabelecer ou adicionar regulamentos de gest\u00e3o de informa\u00e7\u00f5es pessoais. Al\u00e9m disso, para cumprir com o sistema de prote\u00e7\u00e3o de classifica\u00e7\u00e3o, s\u00e3o indispens\u00e1veis medidas t\u00e9cnicas para os sistemas da pr\u00f3pria empresa.<\/p>\n\n\n\n<p>Em vez de departamentos como jur\u00eddico e administra\u00e7\u00e3o lidarem com isso individualmente, \u00e9 necess\u00e1rio estabelecer um sistema de colabora\u00e7\u00e3o com os departamentos de sistemas de informa\u00e7\u00e3o e relacionados com a DX.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Determinar_a_que_nivel_cada_sistema_detido_pela_empresa_se_adequa\"><\/span>Determinar a que n\u00edvel cada sistema detido pela empresa se adequa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Primeiro, determina-se o n\u00edvel de classifica\u00e7\u00e3o do sistema da empresa. De acordo com esse n\u00edvel, cada departamento deve agir em conformidade com a ciberseguran\u00e7a. Os departamentos jur\u00eddico, administrativo e de gest\u00e3o de riscos devem rever e modificar regulamentos e opera\u00e7\u00f5es para cumprir com a lei, enquanto os departamentos de sistemas de informa\u00e7\u00e3o e relacionados com a DX devem lidar com as quest\u00f5es t\u00e9cnicas. Aqui, explicaremos cada uma dessas respostas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Departamentos_Juridico_Administrativo_e_de_Gestao_de_Riscos\"><\/span>Departamentos Jur\u00eddico, Administrativo e de Gest\u00e3o de Riscos<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Comparam-se os itens definidos no n\u00edvel de classifica\u00e7\u00e3o com a situa\u00e7\u00e3o de gest\u00e3o e o sistema de seguran\u00e7a da informa\u00e7\u00e3o da pr\u00f3pria empresa, revisando-se regulamentos e sistemas operacionais. Depois, considera-se como responder e procede-se com o desenvolvimento e a revis\u00e3o dos sistemas. Se o n\u00edvel for de segunda classe ou superior, tamb\u00e9m \u00e9 necess\u00e1rio notificar as autoridades. Se a empresa for considerada operadora de infraestrutura de informa\u00e7\u00e3o cr\u00edtica, ser\u00e1 exigida a certifica\u00e7\u00e3o de prote\u00e7\u00e3o de classifica\u00e7\u00e3o de terceira classe ou superior. Al\u00e9m disso, h\u00e1 muitos outros itens a serem tratados, como cumprir com as regulamenta\u00e7\u00f5es de localiza\u00e7\u00e3o de dados e fornecer forma\u00e7\u00e3o regular em seguran\u00e7a da informa\u00e7\u00e3o e treinamento t\u00e9cnico aos funcion\u00e1rios. Se houver uma possibilidade de ser considerado um operador de infraestrutura de informa\u00e7\u00e3o cr\u00edtica, \u00e9 aconselh\u00e1vel consultar um advogado e estabelecer uma pol\u00edtica de resposta.<\/p>\n\n\n\n<p>Recentemente, na China, t\u00eam sido implementados v\u00e1rios sistemas relacionados com a seguran\u00e7a. Portanto, o departamento de gest\u00e3o de riscos precisar\u00e1 lidar com os riscos de acordo com as novas regulamenta\u00e7\u00f5es.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Departamentos_de_Sistemas_de_Informacao_e_Relacionados_com_a_DX\"><\/span>Departamentos de Sistemas de Informa\u00e7\u00e3o e Relacionados com a DX<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Os departamentos de sistemas de informa\u00e7\u00e3o e relacionados com a DX precisar\u00e3o implementar medidas de prote\u00e7\u00e3o de seguran\u00e7a adequadas ao n\u00edvel de classifica\u00e7\u00e3o. Primeiro, organiza-se as medidas de prote\u00e7\u00e3o de seguran\u00e7a dos sistemas existentes da empresa e, se houver defici\u00eancias, integra-se sistemas de acordo com a Lei de Ciberseguran\u00e7a.<\/p>\n\n\n\n<p>Al\u00e9m da Lei de Ciberseguran\u00e7a, tamb\u00e9m \u00e9 necess\u00e1rio lidar com regulamenta\u00e7\u00f5es de localiza\u00e7\u00e3o de dados, restri\u00e7\u00f5es transfronteiri\u00e7as e acesso governamental. \u00c9 essencial entender que dados est\u00e3o sendo transferidos para fora da China e rever a situa\u00e7\u00e3o de aquisi\u00e7\u00e3o e armazenamento de dados da empresa.<\/p>\n\n\n\n<p>De acordo com a Lei de Ciberseguran\u00e7a, n\u00e3o basta apenas revisar os regulamentos, mas tamb\u00e9m implementar medidas de prote\u00e7\u00e3o t\u00e9cnica, o que torna a colabora\u00e7\u00e3o entre os departamentos envolvidos indispens\u00e1vel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusao_Em_caso_de_duvidas_sobre_como_proceder_na_sua_empresa_consulte_um_especialista\"><\/span>Conclus\u00e3o: Em caso de d\u00favidas sobre como proceder na sua empresa, consulte um especialista<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Fotografia de um homem e uma mulher\" class=\"wp-image-63926\" \/><\/figure>\n\n\n<p>A Lei de Ciberseguran\u00e7a da China \u00e9 um sistema criado para a seguran\u00e7a nacional do pa\u00eds. Para cumprir com a Lei de Ciberseguran\u00e7a, n\u00e3o basta apenas revisar as normas pelos departamentos jur\u00eddico e administrativo, mas tamb\u00e9m \u00e9 necess\u00e1rio implementar medidas de prote\u00e7\u00e3o t\u00e9cnica.<\/p>\n\n\n\n<p>Desde a implementa\u00e7\u00e3o da Lei de Ciberseguran\u00e7a, v\u00e1rias leis relacionadas \u00e0 conformidade de dados, como as &#8220;Normas de Gest\u00e3o de Vulnerabilidades de Seguran\u00e7a de Produtos de Internet&#8221; e o &#8220;M\u00e9todo de Revis\u00e3o de Ciberseguran\u00e7a (um sistema que concretiza o regime de revis\u00e3o de seguran\u00e7a nacional)&#8221;, t\u00eam sido estabelecidas uma ap\u00f3s a outra. Viola\u00e7\u00f5es podem resultar em penalidades como multas, fechamento de websites e cancelamento de licen\u00e7as de opera\u00e7\u00e3o, portanto, \u00e9 necess\u00e1rio ter cautela. Se voc\u00ea est\u00e1 operando ou planeja operar um neg\u00f3cio na China, \u00e9 aconselh\u00e1vel consultar um advogado familiarizado com as leis chinesas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apresentacao_das_Medidas_do_Nosso_Escritorio\"><\/span>Apresenta\u00e7\u00e3o das Medidas do Nosso Escrit\u00f3rio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O Monolith Law Office \u00e9 um escrit\u00f3rio de advocacia especializado em TI, Internet e neg\u00f3cios. Temos experi\u00eancia em lidar com casos em v\u00e1rios pa\u00edses, incluindo China, Estados Unidos e os pa\u00edses da Uni\u00e3o Europeia. Ao expandir neg\u00f3cios no exterior, muitos riscos legais podem surgir, tornando o suporte de advogados experientes indispens\u00e1vel. O nosso escrit\u00f3rio est\u00e1 bem-versed nas leis e regulamentos locais e colabora com escrit\u00f3rios de advocacia em todo o mundo.<\/p>\n\n\n\n<p>\u00c1reas de atua\u00e7\u00e3o do Monolith Law Office: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Assuntos Internacionais e Neg\u00f3cios no Exterior[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De acordo com o relat\u00f3rio especial &#8220;Tend\u00eancias de Expans\u00e3o das Empresas Japonesas na China (2022)[ja]&#8221; do Banco de Dados Imperial do Jap\u00e3o, o n\u00famero de empresas japonesas que entraram no m [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/60120"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=60120"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/60120\/revisions"}],"predecessor-version":[{"id":69020,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/60120\/revisions\/69020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/69019"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=60120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=60120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=60120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}