China aprueba con polémica su primera ley antiterrorista

  • Actualidad

La normativa, que entrará en vigor el próximo 1 de enero, obliga a las empresas de tecnología a facilitar a las autoridades de este país acceso a datos cifrados.

Mejorar su capacidad para combatir al terrorismo nacional e internacional. Éste es el principal argumento que China ha esgrimido para aprobar su primera ley antiterrorista que entrará en vigor con la llegada del nuevo año. En concreto, en ella se indica que los proveedores de servicios y de acceso a Internet deben “proporcionar asistencia técnica y soporte, incluso el descifrado” a las autoridades chinas para ayudar en la prevención e investigación de actividades terroristas. Estos procedimientos, por tanto, incluyen el acceso a datos cifrados.

Tras su aprobación, Li Shouwei, subdirector de la división de leyes criminales del Comité de Asuntos Legislativos del Parlamento, afirmó que su país hace lo mismo que otras naciones occidentales cuando éstas piden ayuda a las firmas tecnológicas en la lucha contra el terrorismo. “La norma está en concordancia con el trabajo real necesario en la lucha contra el terrorismo y es básicamente la misma que usan otros grandes países”, afirmó.

A pesar de ello, su aprobación está generando bastante controversia. De hecho, el propio presidente de Estados Unidos, Barak Obama, ha expresado en público sus divergencias con este tipo de medidas y sus implicaciones, e incluso le ha manifestado su preocupación al respecto directamente al presidente chino, Xi Jinping. Sin embargo, fuentes del gobierno chino han aclarado que “las medidas de la ley antiterrorista no afectarán las operaciones habituales de las empresas”, y no usarán la ley para “instalar ‘puertas traseras’ que violen los derechos de propiedad intelectual de las organizaciones. Esta ley no dañará la libertad de expresión o religión de las personas”.

Ante su inminente entrada en vigor, muchas de las grandes empresas tecnológicas todavía no han tenido tiempo de adaptar sus sistemas a la nueva realidad. Por tanto, no se sabe si las que mantengan sistemas de cifrado controlados por sus usuarios e inaccesibles para las autoridades podrán seguir operando o no. 

Recomendaciones que te puedan interesar…

Hiperconvergencia, la evolución del Data Center

3 síntomas de que su virtualización está muerta

Cloud: Seguridad, Desmaterialización y Compliance

5 consideraciones para garantizar la recuperación de datos

Cómo optimizar tu marketing con la regla del 5x5

Las apps cloud y su seguridad retan al departamento TI

Estudio y guía metodológica sobre Ciudades Inteligentes

Ciberataques dirigidos en España y otros países europeos

Competencias digitales en la empresa española