BR +55 11 3069 3925 | USA +1 469 620 7643

A China publicou sua lei específica para proteção de dados pessoais. Quais são as implicações?

por | set 27, 2021 | Blog

Os esforços globais para assegurar a proteção de dados têm aumentado bastante ao longo dos anos. Os governos do mundo inteiro têm se preocupado em criar leis e regulações que assegurem a segurança da circulação e do processamento das informações de cidadãos e usuários, principalmente por parte das empresas, respeitando a privacidade das pessoas e funcionando dentro das leis específicas do país.

Após a Regulamentação Geral de Proteção de Dados da União Europeia (GDPR), que busca garantir aos cidadãos maior controle sobre os próprios dados, governos de diversos países também passaram a investir em um regulamento próprio com o mesmo objetivo. 

Percurso da construção da PIPL

A mais recente regulação foi a da China, que, após várias revisões desde outubro de 2020, aprovou oficialmente sua PIPL (Personal Information Protection Law – Lei de Proteção da Informação Pessoal) em agosto deste ano. O primeiro projeto foi apresentado no Congresso Nacional de Pessoas da China, em 13 de outubro de 2020, e aberto para revisão do público em 21 de outubro do mesmo ano. 

Um mês depois, o documento de revisão foi fechado para avaliações internas. Em agosto de 2021, a proposta foi aprovada e está prevista para entrar em vigor em 1º de novembro.

A lei de proteção de dados chinesa é semelhante à lei europeia, porém com uma estrutura mais rígida, principalmente para as “Big Techs”. O objetivo é fortalecer ainda mais o regime atual de proteção, regulamentando a coleta, o tratamento e o uso dos dados de cidadãos chineses, incluindo regras que evitem o monopólio e o super enriquecimento de algumas empresas por meio dos dados da população. 

A Associação de Consumidores da China criticou fortemente esse tipo de comportamento por parte das empresas, afirmando que os algoritmos estão virando uma “intimidação técnica” aos consumidores.

Como a PIPL impacta as organizações?

Os dados são vistos pelo governo Chinês como um recurso básico e estratégico e pertencentes ao país, e o seu uso por terceiros deve ser reduzido ao mínimo possível, monitorado e com finalidades bem definidas. Logo, com a aprovação da PIPL, as atividades de organizações e de indivíduos que trabalham com informações pessoais serão fortemente impactadas. 

As entidades europeias temem que as regulações chinesas prejudiquem o comércio entre as empresas do bloco e a China, colocando em risco a privacidade de seus negócios, já que é preciso se submeter a demandas de proteção diferentes da LGPB europeia. 

Para as multinacionais, a situação não é diferente, pois consideram um cenário incerto para os negócios e um comportamento invasivo do governo chinês na audição às empresas. Em síntese, esse cenário incerto acaba gerando preocupação para as empresas devido aos seguintes requisitos:

  • Os usuários recebem mais controle sobre os próprios dados: Os usuários podem solicitar/controlar a edição, a remoção e a restrição do transporte, processamento e uso dos seus dados. Além disso, o consentimento prévio pode ser alterado ou anulado pelo usuário.
  • Mais rigor nos requisitos para compartilhamento e transferência de dados: A organização ou quaisquer outras partes envolvidas no controle dos dados precisam ser aprovadas nas avaliações relacionadas ao uso legal dos dados 
  • Penalidades e multas em casos de violação dos dados: O valor das multas pode chegar até 50 milhões de RMB (Yuan Renminbi), o equivalente a 40 milhões de reais ou 7 milhões de dólares , dedução de porcentagem da receita anual ou até mesmo o encerramento do negócio.
  • Controles de segurança obrigatórios: O processamento de informações de identificação pessoal, sensíveis ou críticas deve ser submetido a controles rígidos de segurança obrigatórios e a equipe responsável pelo manuseio deve receber o devido treinamento. 
  • Localização obrigatória dos dados: O processamento das informações de identificação pessoal é limitado às fronteiras definidas pela Administração de Segurança Cibernética da China – CAC. Caso a empresa ultrapasse esses limites, deverá fornecer a localização desses dados.

Pontos-chave da Lei Chinesa

A lei apresenta requisitos e regulações sobre a forma legal de manuseio de informações de identificação pessoal, que são as que identificam o usuário de alguma forma em meios eletrônicos, incluindo as informações críticas de segurança de estado e as informações sensíveis, que envolvem religião, crenças, etnias, informações financeiras, rastreamento de usuários e outras. 

Assim, são destacados alguns pontos-chave que devem ser observados pelas empresas em operações que lidem com informações dessa natureza.

Consentimento dos usuários
Antes de qualquer operação com dados pessoais, as empresas ou interessados devem solicitar o consentimento dos usuários titulares, que devem ser notificados explicitamente acerca de qualquer assunto relacionado ao processamento de seus dados, incluindo informações de identidade e de contato dos responsáveis pelo manuseio. (Artigo 24)

Gestão organizacional
Os responsáveis pelo manuseio dos dados devem adotar medidas de segurança que asseguram a proteção contra invasões, vazamentos ou roubo durante a coleta, o transporte e o processamento dos dados. Algumas dessas medidas envolvem a criptografia de dados e o treinamento adequado dos responsáveis pelas operações e/ou supervisionar as operações. (Artigos 50, 51, 52)

Direitos individuais
Os usuários devem ter direito de acesso aos próprios dados, podendo modificá-los, deletá-los, decidir quando suas informações podem ou não ser processadas ou solicitar explicação acerca do processamento. (Artigos 44, 45, 46 e 48)

Fronteiras de transferências de dados
A transferência dos dados para fora da China só pode ser feita mediante o consentimento explícito dos titulares, que devem ser notificados quando suas informações forem transferidas para fora do território chinês. Quando o processamento ultrapassa os limites das fronteiras, a organização é submetida a uma avaliação de segurança, na qual deve ser aprovada para prosseguir com as operações. (Artigos 39 e 40)

Localização de dados
Quando as organizações atingem o limite de volume de dados definidos pela CAC, devem manter o armazenamento das informações já então coletadas e geradas nas dependências do território chinês. (Artigo 40)

O que podemos esperar como próximos passos?

A aprovação da Lei interferiu em vários setores da economia e gerou preocupações para as empresas chinesas e as multinacionais europeias, principalmente as ‘Big Techs’. Nesse sentido, as empresas que lidam com transporte, coleta e tratamento de dados, bem como o desenvolvimento de softwares e atividades relacionadas devem agir de forma ética e moral, atentando para todos os requisitos estabelecidos pela lei, caso queiram assegurar o bom funcionamento dos negócios e uma boa reputação.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

9 + 11 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Copy link