{"id":81684,"date":"2026-05-04T02:11:10","date_gmt":"2026-05-03T17:11:10","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=81684"},"modified":"2026-05-07T21:53:37","modified_gmt":"2026-05-07T12:53:37","slug":"china-cybersecurity-law-prc-penalties-extraterritorial-compliance","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance","title":{"rendered":"Explica\u00e7\u00e3o da Grande Revis\u00e3o da Lei de Seguran\u00e7a de Rede da China: Como as Empresas Devem Responder ao Refor\u00e7o das Penalidades e \u00e0 Expans\u00e3o da Aplica\u00e7\u00e3o Extraterritorial?"},"content":{"rendered":"\n<p>A &#8220;Lei de Seguran\u00e7a de Rede da Rep\u00fablica Popular da China&#8221; (Lei de Ciberseguran\u00e7a, texto original em chin\u00eas: \u4e2d\u534e\u4eba\u6c11\u5171\u548c\u56fd\u7f51\u7edc\u5b89\u5168\u6cd5), que \u00e9 o n\u00facleo das regulamenta\u00e7\u00f5es de ciberseguran\u00e7a na China, atingiu um ponto de viragem significativo. <a href=\"https:\/\/www.cac.gov.cn\/2025-12\/29\/c_1768735112911946.htm\" target=\"_blank\" rel=\"noopener\" title=\"Em 28 de outubro de 2025, o Comit\u00ea Permanente da Assembleia Popular Nacional anunciou a revis\u00e3o desta lei, que entrar\u00e1 em vigor a partir de 1 de janeiro de 2026\">Em 28 de outubro de 2025, o Comit\u00ea Permanente da Assembleia Popular Nacional anunciou a revis\u00e3o desta lei, que entrar\u00e1 em vigor a partir de 1 de janeiro de 2026<\/a>.<\/p>\n\n\n\n<p>Desde a sua implementa\u00e7\u00e3o em 2017, esta \u00e9 a primeira grande revis\u00e3o da lei, que vai al\u00e9m de meras altera\u00e7\u00f5es de artigos. Inclui um fortalecimento significativo das responsabilidades legais, a adapta\u00e7\u00e3o a novas tecnologias como a intelig\u00eancia artificial (IA), e a expans\u00e3o da aplica\u00e7\u00e3o extraterritorial da lei, incorporando conte\u00fados importantes que n\u00e3o podem ser ignorados pelas empresas japonesas que operam na China.<\/p>\n\n\n\n<p>Este artigo organiza o contexto por tr\u00e1s desta grande revis\u00e3o da Lei de Seguran\u00e7a de Rede, os detalhes espec\u00edficos das altera\u00e7\u00f5es, e as medidas pr\u00e1ticas que as empresas japonesas devem adotar.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Antecedentes_da_Grande_Revisao_da_%E2%80%9CLei_de_Seguranca_de_Redes%E2%80%9D_Lei_de_Ciberseguranca\" title=\"Antecedentes da Grande Revis\u00e3o da &#8220;Lei de Seguran\u00e7a de Redes&#8221; (Lei de Ciberseguran\u00e7a)\">Antecedentes da Grande Revis\u00e3o da &#8220;Lei de Seguran\u00e7a de Redes&#8221; (Lei de Ciberseguran\u00e7a)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Pontos_Principais_da_Revisao_da_%E2%80%9CLei_de_Seguranca_de_Redes%E2%80%9D\" title=\"Pontos Principais da Revis\u00e3o da &#8220;Lei de Seguran\u00e7a de Redes&#8221;\">Pontos Principais da Revis\u00e3o da &#8220;Lei de Seguran\u00e7a de Redes&#8221;<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Estabelecimento_de_Diretrizes_Basicas_e_Regulamentacoes_sobre_Inteligencia_Artificial_IA\" title=\"Estabelecimento de Diretrizes B\u00e1sicas e Regulamenta\u00e7\u00f5es sobre Intelig\u00eancia Artificial (IA)\">Estabelecimento de Diretrizes B\u00e1sicas e Regulamenta\u00e7\u00f5es sobre Intelig\u00eancia Artificial (IA)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Reforco_das_Obrigacoes_de_Protecao_de_Seguranca_e_Coordenacao_com_a_Legislacao_de_Protecao_de_Dados_Pessoais\" title=\"Refor\u00e7o das Obriga\u00e7\u00f5es de Prote\u00e7\u00e3o de Seguran\u00e7a e Coordena\u00e7\u00e3o com a Legisla\u00e7\u00e3o de Prote\u00e7\u00e3o de Dados Pessoais\">Refor\u00e7o das Obriga\u00e7\u00f5es de Prote\u00e7\u00e3o de Seguran\u00e7a e Coordena\u00e7\u00e3o com a Legisla\u00e7\u00e3o de Prote\u00e7\u00e3o de Dados Pessoais<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Garantia_de_Seguranca_de_Produtos_e_Servicos_de_Rede\" title=\"Garantia de Seguran\u00e7a de Produtos e Servi\u00e7os de Rede\">Garantia de Seguran\u00e7a de Produtos e Servi\u00e7os de Rede<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Reforco_Significativo_da_Responsabilidade_Legal_Sancoes\" title=\"Refor\u00e7o Significativo da Responsabilidade Legal (San\u00e7\u00f5es)\">Refor\u00e7o Significativo da Responsabilidade Legal (San\u00e7\u00f5es)<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Multas_para_Operadores_de_Rede\" title=\"Multas para Operadores de Rede\">Multas para Operadores de Rede<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Multas_para_Individuos_Responsaveis_Diretos\" title=\"Multas para Indiv\u00edduos (Respons\u00e1veis Diretos)\">Multas para Indiv\u00edduos (Respons\u00e1veis Diretos)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Outras_Medidas_de_Sancao\" title=\"Outras Medidas de San\u00e7\u00e3o\">Outras Medidas de San\u00e7\u00e3o<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Expansao_do_Alcance_da_Aplicacao_Extraterritorial\" title=\"Expans\u00e3o do Alcance da Aplica\u00e7\u00e3o Extraterritorial\">Expans\u00e3o do Alcance da Aplica\u00e7\u00e3o Extraterritorial<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Como_as_Empresas_Devem_Responder_as_Alteracoes_na_%E2%80%9CLei_de_Seguranca_de_Redes%E2%80%9D_na_China\" title=\"Como as Empresas Devem Responder \u00e0s Altera\u00e7\u00f5es na &#8220;Lei de Seguran\u00e7a de Redes&#8221; na China\">Como as Empresas Devem Responder \u00e0s Altera\u00e7\u00f5es na &#8220;Lei de Seguran\u00e7a de Redes&#8221; na China<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Revisao_e_Fortalecimento_do_Sistema_Interno_de_Gestao_de_Seguranca\" title=\"Revis\u00e3o e Fortalecimento do Sistema Interno de Gest\u00e3o de Seguran\u00e7a\">Revis\u00e3o e Fortalecimento do Sistema Interno de Gest\u00e3o de Seguran\u00e7a<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Clareza_de_Responsabilidades\" title=\"Clareza de Responsabilidades\">Clareza de Responsabilidades<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Implementacao_Rigorosa_de_Medidas_Tecnicas\" title=\"Implementa\u00e7\u00e3o Rigorosa de Medidas T\u00e9cnicas\">Implementa\u00e7\u00e3o Rigorosa de Medidas T\u00e9cnicas<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Conformidade_Rigorosa_na_Cadeia_de_Suprimentos\" title=\"Conformidade Rigorosa na Cadeia de Suprimentos\">Conformidade Rigorosa na Cadeia de Suprimentos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Verificacao_Durante_a_Aquisicao\" title=\"Verifica\u00e7\u00e3o Durante a Aquisi\u00e7\u00e3o\">Verifica\u00e7\u00e3o Durante a Aquisi\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Acordos_de_Confidencialidade\" title=\"Acordos de Confidencialidade\">Acordos de Confidencialidade<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Estabelecimento_de_Sistema_de_Resposta_e_Relato_de_Incidentes\" title=\"Estabelecimento de Sistema de Resposta e Relato de Incidentes\">Estabelecimento de Sistema de Resposta e Relato de Incidentes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Avaliacao_de_Seguranca_na_Introducao_de_Novas_Tecnologias_IA\" title=\"Avalia\u00e7\u00e3o de Seguran\u00e7a na Introdu\u00e7\u00e3o de Novas Tecnologias (IA)\">Avalia\u00e7\u00e3o de Seguran\u00e7a na Introdu\u00e7\u00e3o de Novas Tecnologias (IA)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Gestao_da_Transferencia_Transfronteirica_de_Dados\" title=\"Gest\u00e3o da Transfer\u00eancia Transfronteiri\u00e7a de Dados\">Gest\u00e3o da Transfer\u00eancia Transfronteiri\u00e7a de Dados<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Resumo_Consulte_um_Advogado_para_Cumprir_a_Lei_de_Seguranca_de_Redes_da_China\" title=\"Resumo: Consulte um Advogado para Cumprir a Lei de Seguran\u00e7a de Redes da China\">Resumo: Consulte um Advogado para Cumprir a Lei de Seguran\u00e7a de Redes da China<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cybersecurity-law-prc-penalties-extraterritorial-compliance\/#Orientacoes_Sobre_as_Medidas_do_Nosso_Escritorio\" title=\"Orienta\u00e7\u00f5es Sobre as Medidas do Nosso Escrit\u00f3rio\">Orienta\u00e7\u00f5es Sobre as Medidas do Nosso Escrit\u00f3rio<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Antecedentes_da_Grande_Revisao_da_%E2%80%9CLei_de_Seguranca_de_Redes%E2%80%9D_Lei_de_Ciberseguranca\"><\/span>Antecedentes da Grande Revis\u00e3o da &#8220;Lei de Seguran\u00e7a de Redes&#8221; (Lei de Ciberseguran\u00e7a)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2026\/03\/f5d5b3b635fc613f10e1c4cce4fc6520.jpg\" alt=\"Antecedentes da Lei\" class=\"wp-image-210154\" style=\"aspect-ratio:1.5;width:840px;height:auto\" \/><\/figure>\n\n\n\n<p>A Lei de Seguran\u00e7a de Redes da China \u00e9 a lei b\u00e1sica que serve como ponto de partida para a governan\u00e7a no campo cibern\u00e9tico, juntamente com a &#8220;Lei de Seguran\u00e7a de Dados&#8221; e a &#8220;Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais&#8221;, conhecidas como as &#8220;Tr\u00eas Leis de Dados da China&#8221;.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"Ni6LX5wfHi\"><a href=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\">O que \u00e9 a Lei de Ciberseguran\u00e7a Chinesa? Explica\u00e7\u00e3o dos pontos chave para a conformidade<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;O que \u00e9 a Lei de Ciberseguran\u00e7a Chinesa? Explica\u00e7\u00e3o dos pontos chave para a conformidade&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/general-corporate\/china-cyber-security-law\/embed#?secret=fHovqBdyqz#?secret=Ni6LX5wfHi\" data-secret=\"Ni6LX5wfHi\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Existem dois fatores principais por tr\u00e1s da revis\u00e3o atual. Um deles \u00e9 a resposta aos novos riscos decorrentes do r\u00e1pido desenvolvimento da economia digital.<\/p>\n\n\n\n<p>Com a r\u00e1pida dissemina\u00e7\u00e3o de tecnologias de intelig\u00eancia artificial, como a IA generativa, surgiram desafios que n\u00e3o eram suficientemente previstos nos sistemas legais tradicionais, como a seguran\u00e7a dos algoritmos, a legalidade dos dados de treinamento e as normas \u00e9ticas da IA. Era necess\u00e1rio estabelecer uma estrutura para gerenciar legalmente esses aspectos.<\/p>\n\n\n\n<p>Al\u00e9m disso, as amea\u00e7as como invas\u00f5es de redes, ataques cibern\u00e9ticos e a dissemina\u00e7\u00e3o de informa\u00e7\u00f5es ilegais tamb\u00e9m aumentaram, sendo necess\u00e1rio fortalecer a responsabilidade legal para aumentar o efeito dissuasor contra essas amea\u00e7as.<\/p>\n\n\n\n<p>Outro fator \u00e9 a rela\u00e7\u00e3o com a estrat\u00e9gia nacional da China. Sob a constru\u00e7\u00e3o de uma &#8220;pot\u00eancia cibern\u00e9tica&#8221; e a &#8220;vis\u00e3o geral de seguran\u00e7a nacional&#8221; promovidas pela China, o desenvolvimento de sistemas legais relacionados para proteger a soberania e a seguran\u00e7a no ciberespa\u00e7o tem avan\u00e7ado.<\/p>\n\n\n\n<p>Al\u00e9m disso, a antiga lei tinha penalidades relativamente leves, e havia uma diferen\u00e7a nos crit\u00e9rios de puni\u00e7\u00e3o em compara\u00e7\u00e3o com a Lei de Seguran\u00e7a de Dados e a Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais, que foram promulgadas posteriormente. A revis\u00e3o atual visa fortalecer a coordena\u00e7\u00e3o dessas &#8220;Tr\u00eas Leis de Dados&#8221; e aumentar a uniformidade e rigor na aplica\u00e7\u00e3o da lei.<\/p>\n\n\n\n<p>Ademais, considerando o cen\u00e1rio internacional recente, a extens\u00e3o da aplica\u00e7\u00e3o extraterritorial da lei foi clarificada e ampliada como resposta a ataques do exterior e atos que amea\u00e7am a seguran\u00e7a nacional. Isso possibilita a imposi\u00e7\u00e3o de medidas sancionat\u00f3rias contra organiza\u00e7\u00f5es e indiv\u00edduos fora da China.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pontos_Principais_da_Revisao_da_%E2%80%9CLei_de_Seguranca_de_Redes%E2%80%9D\"><\/span>Pontos Principais da Revis\u00e3o da &#8220;Lei de Seguran\u00e7a de Redes&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A nova lei resultante desta revis\u00e3o n\u00e3o s\u00f3 herda as obriga\u00e7\u00f5es substanciais da lei anterior, mas tamb\u00e9m introduz e modifica v\u00e1rios aspectos importantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Estabelecimento_de_Diretrizes_Basicas_e_Regulamentacoes_sobre_Inteligencia_Artificial_IA\"><\/span>Estabelecimento de Diretrizes B\u00e1sicas e Regulamenta\u00e7\u00f5es sobre Intelig\u00eancia Artificial (IA)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Na nova lei, est\u00e1 formalizado que as opera\u00e7\u00f5es de ciberseguran\u00e7a devem manter a lideran\u00e7a do Partido Comunista Chin\u00eas e implementar a &#8220;Vis\u00e3o Geral de Seguran\u00e7a Nacional&#8221;.<\/p>\n\n\n\n<p>Al\u00e9m disso, nesta revis\u00e3o, pela primeira vez, pol\u00edticas relacionadas \u00e0 IA foram sistematicamente incorporadas \u00e0 lei de ciberseguran\u00e7a. O governo apoia a pesquisa e desenvolvimento de teorias b\u00e1sicas e algoritmos de IA, enquanto fortalece a monitoriza\u00e7\u00e3o de riscos, supervis\u00e3o de seguran\u00e7a e estabelecimento de normas \u00e9ticas, visando melhorar o n\u00edvel de ciberseguran\u00e7a atrav\u00e9s do uso de novas tecnologias.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reforco_das_Obrigacoes_de_Protecao_de_Seguranca_e_Coordenacao_com_a_Legislacao_de_Protecao_de_Dados_Pessoais\"><\/span>Refor\u00e7o das Obriga\u00e7\u00f5es de Prote\u00e7\u00e3o de Seguran\u00e7a e Coordena\u00e7\u00e3o com a Legisla\u00e7\u00e3o de Prote\u00e7\u00e3o de Dados Pessoais<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Os operadores de rede t\u00eam a obriga\u00e7\u00e3o de garantir a seguran\u00e7a da rede, cumprindo o sistema de prote\u00e7\u00e3o de classifica\u00e7\u00e3o, que inclui o estabelecimento de sistemas de gest\u00e3o interna, clarifica\u00e7\u00e3o de respons\u00e1veis e implementa\u00e7\u00e3o de medidas t\u00e9cnicas.<\/p>\n\n\n\n<p>Com esta revis\u00e3o, ficou novamente claro que, ao lidar com informa\u00e7\u00f5es pessoais, \u00e9 necess\u00e1rio seguir n\u00e3o apenas a Lei de Seguran\u00e7a de Redes, mas tamb\u00e9m as disposi\u00e7\u00f5es do C\u00f3digo Civil e da Lei de Prote\u00e7\u00e3o de Dados Pessoais.<\/p>\n\n\n\n<p>Isso fortalece a coer\u00eancia dos sistemas legais relacionados e exige uma resposta de conformidade mais integrada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Garantia_de_Seguranca_de_Produtos_e_Servicos_de_Rede\"><\/span>Garantia de Seguran\u00e7a de Produtos e Servi\u00e7os de Rede<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A lei enfatiza a seguran\u00e7a da cadeia de fornecimento de equipamentos importantes e produtos dedicados. A venda ou fornecimento de equipamentos de rede importantes que n\u00e3o tenham sido submetidos a certifica\u00e7\u00e3o de seguran\u00e7a ou inspe\u00e7\u00e3o, ou que n\u00e3o tenham passado na inspe\u00e7\u00e3o, \u00e9 estritamente proibida.<\/p>\n\n\n\n<p>Em caso de viola\u00e7\u00e3o, al\u00e9m da suspens\u00e3o das vendas e confisco de rendimentos ilegais, pode ser aplicada uma multa substancial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reforco_Significativo_da_Responsabilidade_Legal_Sancoes\"><\/span>Refor\u00e7o Significativo da Responsabilidade Legal (San\u00e7\u00f5es)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Uma das caracter\u00edsticas mais marcantes desta revis\u00e3o \u00e9 a introdu\u00e7\u00e3o de um sistema de san\u00e7\u00f5es graduais de acordo com a gravidade do dano e o aumento geral do n\u00edvel das multas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Multas_para_Operadores_de_Rede\"><\/span>Multas para Operadores de Rede<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Na nova lei, \u00e9 poss\u00edvel impor multas diretamente em caso de viola\u00e7\u00e3o das obriga\u00e7\u00f5es de prote\u00e7\u00e3o de seguran\u00e7a, juntamente com uma ordem de corre\u00e7\u00e3o (na lei anterior, em alguns casos, apenas uma recomenda\u00e7\u00e3o de corre\u00e7\u00e3o era emitida). Se a corre\u00e7\u00e3o for recusada ou se ocorrer dano, a multa varia entre 50.000 e 500.000 yuans (aumentada do limite anterior de 100.000 yuans).<\/p>\n\n\n\n<p>Al\u00e9m disso, como uma nova disposi\u00e7\u00e3o de puni\u00e7\u00e3o agravada introduzida nesta revis\u00e3o, se ocorrerem danos significativos, como vazamento massivo de dados ou perda parcial de fun\u00e7\u00e3o de infraestrutura cr\u00edtica de informa\u00e7\u00e3o, a multa varia entre 500.000 e 2.000.000 yuans. Se ocorrerem danos extremamente significativos, como a perda das principais fun\u00e7\u00f5es da infraestrutura cr\u00edtica de informa\u00e7\u00e3o, a multa varia entre 2.000.000 e 10.000.000 yuans.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Multas_para_Individuos_Responsaveis_Diretos\"><\/span>Multas para Indiv\u00edduos (Respons\u00e1veis Diretos)<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>A responsabilidade dos indiv\u00edduos respons\u00e1veis nas empresas tamb\u00e9m se tornou mais pesada. Dependendo do grau de dano, em caso de dano significativo, os gestores diretamente respons\u00e1veis e outros respons\u00e1veis diretos podem ser multados entre 50.000 e 200.000 yuans, e em caso de dano extremamente significativo, entre 200.000 e 1.000.000 yuans. Al\u00e9m dos &#8220;gestores&#8221; tradicionais, &#8220;outros respons\u00e1veis diretos&#8221; tamb\u00e9m foram claramente inclu\u00eddos como alvos de puni\u00e7\u00e3o.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Outras_Medidas_de_Sancao\"><\/span>Outras Medidas de San\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Al\u00e9m das multas, medidas administrativas severas, como suspens\u00e3o tempor\u00e1ria de opera\u00e7\u00f5es, cessa\u00e7\u00e3o e reorganiza\u00e7\u00e3o de neg\u00f3cios, fechamento de sites ou aplicativos, e revoga\u00e7\u00e3o de licen\u00e7as comerciais, podem ser aplicadas dependendo das circunst\u00e2ncias. Em caso de dano extremamente significativo, essas medidas ser\u00e3o obrigatoriamente aplicadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Expansao_do_Alcance_da_Aplicacao_Extraterritorial\"><\/span>Expans\u00e3o do Alcance da Aplica\u00e7\u00e3o Extraterritorial<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Na lei anterior, a aplica\u00e7\u00e3o extraterritorial estava limitada a atividades que amea\u00e7avam a infraestrutura cr\u00edtica de informa\u00e7\u00e3o (CII) da China, mas a nova lei inclui agora institui\u00e7\u00f5es, organiza\u00e7\u00f5es e indiv\u00edduos estrangeiros envolvidos em atividades que amea\u00e7am a seguran\u00e7a geral da rede da China. Se resultarem em consequ\u00eancias graves, as autoridades chinesas podem decidir aplicar medidas de san\u00e7\u00e3o, como congelamento de ativos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Como_as_Empresas_Devem_Responder_as_Alteracoes_na_%E2%80%9CLei_de_Seguranca_de_Redes%E2%80%9D_na_China\"><\/span>Como as Empresas Devem Responder \u00e0s Altera\u00e7\u00f5es na &#8220;Lei de Seguran\u00e7a de Redes&#8221; na China<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2026\/03\/a3e2bebbbd18ab9195487c8b62e3ba94.jpg\" alt=\"Medidas Necess\u00e1rias para Empresas\" class=\"wp-image-210152\" style=\"aspect-ratio:1.5;width:840px;height:auto\" \/><\/figure>\n\n\n\n<p>Com a implementa\u00e7\u00e3o da nova lei, as empresas que operam na China precisam reavaliar fundamentalmente suas estruturas atuais e estabelecer uma governan\u00e7a mais rigorosa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Revisao_e_Fortalecimento_do_Sistema_Interno_de_Gestao_de_Seguranca\"><\/span>Revis\u00e3o e Fortalecimento do Sistema Interno de Gest\u00e3o de Seguran\u00e7a<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>As empresas devem verificar se suas redes est\u00e3o protegidas no n\u00edvel adequado de acordo com o sistema de prote\u00e7\u00e3o de classifica\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Clareza_de_Responsabilidades\"><\/span>Clareza de Responsabilidades<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>\u00c9 essencial definir claramente um respons\u00e1vel pela seguran\u00e7a da rede e incorporar suas atribui\u00e7\u00f5es e deveres nos regulamentos internos da empresa. Dado que a nova lei aumentou significativamente as multas pessoais, a educa\u00e7\u00e3o e o apoio ao desempenho das fun\u00e7\u00f5es dos respons\u00e1veis est\u00e3o diretamente ligados \u00e0 redu\u00e7\u00e3o dos riscos legais da empresa.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Implementacao_Rigorosa_de_Medidas_Tecnicas\"><\/span>Implementa\u00e7\u00e3o Rigorosa de Medidas T\u00e9cnicas<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>\u00c9 necess\u00e1rio adotar medidas t\u00e9cnicas para prevenir v\u00edrus de computador e ataques cibern\u00e9ticos, al\u00e9m de armazenar logs por mais de seis meses. Tamb\u00e9m \u00e9 preciso verificar se a classifica\u00e7\u00e3o de dados, o backup de dados importantes e as medidas de criptografia est\u00e3o em conformidade com os padr\u00f5es t\u00e9cnicos mais recentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conformidade_Rigorosa_na_Cadeia_de_Suprimentos\"><\/span>Conformidade Rigorosa na Cadeia de Suprimentos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c9 necess\u00e1rio gerenciar rigorosamente se os equipamentos de rede importantes ou produtos especializados usados ou vendidos pela empresa passaram pela certifica\u00e7\u00e3o de seguran\u00e7a e inspe\u00e7\u00e3o aprovadas pelas autoridades chinesas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verificacao_Durante_a_Aquisicao\"><\/span>Verifica\u00e7\u00e3o Durante a Aquisi\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Empresas que operam como operadores de Infraestrutura de Informa\u00e7\u00e3o Cr\u00edtica (CII) e que adquirem produtos ou servi\u00e7os de rede que possam impactar a seguran\u00e7a nacional devem passar por uma revis\u00e3o de seguran\u00e7a nacional.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acordos_de_Confidencialidade\"><\/span>Acordos de Confidencialidade<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c9 obrigat\u00f3rio firmar acordos com os fornecedores sobre seguran\u00e7a e confidencialidade, esclarecendo o \u00e2mbito das responsabilidades.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Estabelecimento_de_Sistema_de_Resposta_e_Relato_de_Incidentes\"><\/span>Estabelecimento de Sistema de Resposta e Relato de Incidentes<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c9 necess\u00e1rio desenvolver um plano de resposta de emerg\u00eancia (manual) para incidentes de seguran\u00e7a e realizar treinamentos regulares. Em caso de incidente, deve-se tomar medidas de remedia\u00e7\u00e3o imediatamente e estabelecer um fluxo para relatar \u00e0s autoridades sem demora.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Avaliacao_de_Seguranca_na_Introducao_de_Novas_Tecnologias_IA\"><\/span>Avalia\u00e7\u00e3o de Seguran\u00e7a na Introdu\u00e7\u00e3o de Novas Tecnologias (IA)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ao introduzir IA nas opera\u00e7\u00f5es, \u00e9 necess\u00e1rio considerar a seguran\u00e7a dos algoritmos e a conformidade com normas \u00e9ticas. A lei promove o desenvolvimento saud\u00e1vel da IA, ao mesmo tempo que refor\u00e7a a vigil\u00e2ncia de riscos, exigindo aten\u00e7\u00e3o \u00e0s futuras regulamenta\u00e7\u00f5es de supervis\u00e3o e uma resposta proativa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestao_da_Transferencia_Transfronteirica_de_Dados\"><\/span>Gest\u00e3o da Transfer\u00eancia Transfronteiri\u00e7a de Dados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Para a transfer\u00eancia de dados importantes ou informa\u00e7\u00f5es pessoais para fora do pa\u00eds, \u00e9 necess\u00e1rio realizar avalia\u00e7\u00f5es de seguran\u00e7a, certifica\u00e7\u00f5es e firmar contratos padr\u00e3o de acordo com a Lei de Seguran\u00e7a de Dados e a Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais. A lei enfatiza a coordena\u00e7\u00e3o com essas outras leis, tornando urgente a constru\u00e7\u00e3o de um sistema de gest\u00e3o de dados unificado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo_Consulte_um_Advogado_para_Cumprir_a_Lei_de_Seguranca_de_Redes_da_China\"><\/span>Resumo: Consulte um Advogado para Cumprir a Lei de Seguran\u00e7a de Redes da China<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A recente revis\u00e3o da Lei de Seguran\u00e7a de Redes na China simboliza a transi\u00e7\u00e3o da governan\u00e7a digital no pa\u00eds, passando de &#8220;orienta\u00e7\u00e3o atrav\u00e9s de recomenda\u00e7\u00f5es corretivas&#8221; para &#8220;aplica\u00e7\u00e3o rigorosa da lei com multas substanciais&#8221;.<\/p>\n\n\n\n<p>O valor m\u00e1ximo da multa, que pode chegar a 10 milh\u00f5es de yuans, \u00e9 significativo o suficiente para impactar a gest\u00e3o de uma empresa. As empresas precisam agora, mais do que nunca, de uma compreens\u00e3o precisa das leis e de um envolvimento cuidadoso nas decis\u00f5es de gest\u00e3o.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 essencial organizar a rela\u00e7\u00e3o com normas subordinadas relacionadas, como o &#8220;Regulamento de Gest\u00e3o de Seguran\u00e7a de Dados de Redes&#8221;, que entrou em vigor em janeiro de 2025, para estabelecer um sistema de conformidade em camadas. Isso \u00e9 indispens\u00e1vel para continuar operando no mercado chin\u00eas.<\/p>\n\n\n\n<p>Para lidar com essas revis\u00f5es legais, \u00e9 crucial utilizar o suporte de advogados que n\u00e3o s\u00f3 compreendem a legisla\u00e7\u00e3o, mas tamb\u00e9m s\u00e3o versados em neg\u00f3cios de TI.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Orientacoes_Sobre_as_Medidas_do_Nosso_Escritorio\"><\/span>Orienta\u00e7\u00f5es Sobre as Medidas do Nosso Escrit\u00f3rio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O Escrit\u00f3rio de Advocacia Monolith \u00e9 uma firma com vasta experi\u00eancia em TI, especialmente na Internet e no direito. Nos \u00faltimos anos, o neg\u00f3cio global tem se expandido cada vez mais, aumentando a necessidade de verifica\u00e7\u00f5es legais por especialistas. No nosso escrit\u00f3rio, oferecemos solu\u00e7\u00f5es relacionadas ao direito internacional no contexto japon\u00eas.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"4dfQ7b8Mkj\"><a href=\"https:\/\/monolith.law\/pt\/cross-border\">Cross-Border<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Cross-Border&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/cross-border\/embed#?secret=OlBKRG7u4O#?secret=4dfQ7b8Mkj\" data-secret=\"4dfQ7b8Mkj\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>A &#8220;Lei de Seguran\u00e7a de Rede da Rep\u00fablica Popular da China&#8221; (Lei de Ciberseguran\u00e7a, texto original em chin\u00eas: \u4e2d\u534e\u4eba\u6c11\u5171\u548c\u56fd\u7f51\u7edc\u5b89\u5168\u6cd5), que \u00e9 o n\u00facleo das regulamenta\u00e7\u00f5es de ciberseguran\u00e7a na China, a [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":81640,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[42,24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/81684"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=81684"}],"version-history":[{"count":3,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/81684\/revisions"}],"predecessor-version":[{"id":81727,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/81684\/revisions\/81727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/81640"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=81684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=81684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=81684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}