Page 14

BOLETIN IEEE 5

14 El artículo 23 requiere que los equipamientos críticos y especializados estén certificados por un establecimiento cualificado incluso antes de poder ser vendidos o proporcionados. La Ley incide también en la creciente preocupación de los Estados por que los datos de sus ciudadanos permanezcan en su territorio persiguiendo el doble fin de que su seguridad esté sometida a la legislación nacional y que las autoridades tengan acceso a esa información de acuerdo a la legislación local. Se hace frente así a uno de los problemas que dificultan la atribución de hechos delictivos a su autor, al eliminar las fronteras para acceder a la información de un ciudadano. Esto queda recogido en el Art. 37, por el que «la información personal y otros datos importantes sic recopilados o producidos por operadores de infraestructuras críticas de información...» deben ser almacenados en el territorio principal de China. La transgresión de esta norma está severamente penada por el artículo 50 con multas de 50.000 a 500.000 renmimbi a la empresa y de 10.000 hasta 100.000 a los empleados responsables, así como la posibilidad de suspender las operaciones, el negocio, el cierre de páginas web o la revocación de permisos e incluso las licencias de negocio. Conclusiones No cabe duda de que esta Ley, por sí sola, resulta insuficiente para la regulación de un contexto tan complejo como el ciberespacio en China. El desarrollo de esta norma resulta imprescindible para su aplicación. Esto se puede producir bajo varios modelos que van desde la creación de jurisprudencia a partir de los fallos de los juicios por vulneración de los preceptos de esta norma, hasta la elaboración de reglamentos o documentos de referencia sobre los principios y criterios de aplicación de cada precepto. En el primer caso se genera una situación de inseguridad en tanto en cuanto no se resuelvan un número significativo de casos, mientras que en el segundo caso se corre el mismo riesgo que se ha producido durante la elaboración de esta norma y que se puede achacar a haber primado la soberanía nacional: no se ha prestado ninguna atención a las advertencias sobre los problemas identificados por terceras partes. El trasfondo técnico que es posible identificar en esta ley recoge una serie de normas, medidas y prácticas que, en muchos casos, se encuentran totalmente alineadas con las que se están aplicando globalmente para la protección de los sistemas de información y comunicaciones. La implantación de medidas de protección, la obligación de informar ante un ataque, el bie3 ŝďĞƌƐĞŐƵƌŝĚĂĚĞŶŚŝŶĂ ĂǀŝĚZĂŵşƌĞnjDŽƌĄŶ almacenamiento de los metadatos de las comunicaciones, el fomento de la ŽĐƵŵĞŶƚŽ/ŶĨŽƌŵĂƚŝǀŽ ϬϭͬϮϬϭϳ ϳ


BOLETIN IEEE 5
To see the actual publication please follow the link above