{"id":71837,"date":"2024-04-03T11:55:49","date_gmt":"2024-04-03T02:55:49","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=71837"},"modified":"2024-04-13T20:31:32","modified_gmt":"2024-04-13T11:31:32","slug":"china-data-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law","title":{"rendered":"Co to jest chi\u0144ska &#8216;Ustawa o bezpiecze\u0144stwie danych&#8217;? Wyja\u015bniamy \u015brodki, kt\u00f3re powinny podj\u0105\u0107 japo\u0144skie przedsi\u0119biorstwa"},"content":{"rendered":"\n<p>Chi\u0144ska ustawa o bezpiecze\u0144stwie danych (\u4e2d\u56fd\u30c7\u30fc\u30bf\u30bb\u30ad\u30e5\u30ea\u30c6\u30a3\u6cd5) to prawo obowi\u0105zuj\u0105ce w chi\u0144skiej dziedzinie danych, kt\u00f3re wesz\u0142o w \u017cycie we wrze\u015bniu 2021 roku. Poniewa\u017c stosuje si\u0119 do wszystkich operacji przetwarzania danych prowadzonych w Chinach, firmy dzia\u0142aj\u0105ce na terenie Chin lub planuj\u0105ce tam wej\u015bcie musz\u0105 dokona\u0107 przegl\u0105du i ewentualnej modyfikacji istniej\u0105cych przepis\u00f3w i polityk zarz\u0105dzania. Jednak\u017ce, niekt\u00f3rzy mog\u0105 nie rozumie\u0107, na czym polega to prawo lub mog\u0105 mie\u0107 trudno\u015bci z okre\u015bleniem, jakie \u015brodki nale\u017cy podj\u0105\u0107.<\/p>\n\n\n\n<p>W zwi\u0105zku z tym, niniejszy artyku\u0142 wyja\u015bnia og\u00f3lne zasady chi\u0144skiej ustawy o bezpiecze\u0144stwie danych, kluczowe punkty do zrozumienia, sankcje oraz \u015brodki, kt\u00f3re nale\u017cy podj\u0105\u0107 w Japonii.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Czym_jest_chinska_ustawa_o_bezpieczenstwie_danych\" title=\"Czym jest chi\u0144ska ustawa o bezpiecze\u0144stwie danych?\">Czym jest chi\u0144ska ustawa o bezpiecze\u0144stwie danych?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Kluczowe_punkty_dotyczace_chinskiej_ustawy_o_bezpieczenstwie_danych\" title=\"Kluczowe punkty dotycz\u0105ce chi\u0144skiej ustawy o bezpiecze\u0144stwie danych\">Kluczowe punkty dotycz\u0105ce chi\u0144skiej ustawy o bezpiecze\u0144stwie danych<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Podmioty_regulowane\" title=\"Podmioty regulowane\">Podmioty regulowane<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#O_ustanowieniu_norm_klasyfikacji_i_gradacji_danych\" title=\"O ustanowieniu norm klasyfikacji i gradacji danych\">O ustanowieniu norm klasyfikacji i gradacji danych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Zarzadzanie_bezpieczenstwem_danych\" title=\"Zarz\u0105dzanie bezpiecze\u0144stwem danych\">Zarz\u0105dzanie bezpiecze\u0144stwem danych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#O_regulacjach_dotyczacych_transferu_danych\" title=\"O regulacjach dotycz\u0105cych transferu danych\">O regulacjach dotycz\u0105cych transferu danych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#O_przegladzie_bezpieczenstwa_narodowego\" title=\"O przegl\u0105dzie bezpiecze\u0144stwa narodowego\">O przegl\u0105dzie bezpiecze\u0144stwa narodowego<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Kary_za_naruszenie_ustawy_o_bezpieczenstwie_danych\" title=\"Kary za naruszenie ustawy o bezpiecze\u0144stwie danych\">Kary za naruszenie ustawy o bezpiecze\u0144stwie danych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Srodki_ktore_japonskie_przedsiebiorstwa_powinny_podjac_w_odpowiedzi_na_prawo_o_bezpieczenstwie_danych\" title=\"\u015arodki, kt\u00f3re japo\u0144skie przedsi\u0119biorstwa powinny podj\u0105\u0107 w odpowiedzi na prawo o bezpiecze\u0144stwie danych\">\u015arodki, kt\u00f3re japo\u0144skie przedsi\u0119biorstwa powinny podj\u0105\u0107 w odpowiedzi na prawo o bezpiecze\u0144stwie danych<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Zarzadzanie_danymi\" title=\"Zarz\u0105dzanie danymi\">Zarz\u0105dzanie danymi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Przeprowadzanie_i_raportowanie_oceny_ryzyka\" title=\"Przeprowadzanie i raportowanie oceny ryzyka\">Przeprowadzanie i raportowanie oceny ryzyka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Szkolenie_pracownikow\" title=\"Szkolenie pracownik\u00f3w\">Szkolenie pracownik\u00f3w<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Cechy_chinskich_trzech_ustaw_o_cyberbezpieczenstwie\" title=\"Cechy chi\u0144skich trzech ustaw o cyberbezpiecze\u0144stwie\">Cechy chi\u0144skich trzech ustaw o cyberbezpiecze\u0144stwie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Podsumowanie_Nalezy_uwaznie_obserwowac_chinskie_regulacje_dotyczace_danych_i_szybko_reagowac\" title=\"Podsumowanie: Nale\u017cy uwa\u017cnie obserwowa\u0107 chi\u0144skie regulacje dotycz\u0105ce danych i szybko reagowa\u0107\">Podsumowanie: Nale\u017cy uwa\u017cnie obserwowa\u0107 chi\u0144skie regulacje dotycz\u0105ce danych i szybko reagowa\u0107<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-data-security-law\/#Informacje_o_srodkach_zaradczych_naszej_kancelarii\" title=\"Informacje o \u015brodkach zaradczych naszej kancelarii\">Informacje o \u015brodkach zaradczych naszej kancelarii<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Czym_jest_chinska_ustawa_o_bezpieczenstwie_danych\"><\/span>Czym jest chi\u0144ska ustawa o bezpiecze\u0144stwie danych?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/question.jpg\" alt=\"Pytanie\" class=\"wp-image-63910\" \/><\/figure>\n\n\n\n<p>Chi\u0144ska ustawa o bezpiecze\u0144stwie danych (\u4e2d\u534e\u4eba\u6c11\u5171\u548c\u56fd\u6570\u636e\u5b89\u5168\u6cd5) to prawo dotycz\u0105ce bezpiecze\u0144stwa danych w Chinach, kt\u00f3re wesz\u0142o w \u017cycie we wrze\u015bniu 2021 roku. Zosta\u0142o ustanowione w celu ochrony bezpiecze\u0144stwa narodowego, podobnie jak chi\u0144ska ustawa o cyberbezpiecze\u0144stwie, kt\u00f3ra wesz\u0142a w \u017cycie w czerwcu 2017 roku.<\/p>\n\n\n\n<p class=\"has-small-font-size\">Chi\u0144ska ustawa o cyberbezpiecze\u0144stwie: prawo maj\u0105ce na celu ochron\u0119 bezpiecze\u0144stwa &#8220;sieci&#8221; w Chinach<\/p>\n\n\n\n<p>Cele chi\u0144skiej ustawy o bezpiecze\u0144stwie danych s\u0105 opisane w nast\u0119puj\u0105cy spos\u00f3b (Artyku\u0142 1):<\/p>\n\n\n\n<ul>\n<li>Regulacja dzia\u0142a\u0144 zwi\u0105zanych z przetwarzaniem danych<\/li>\n\n\n\n<li>Zapewnienie bezpiecze\u0144stwa danych<\/li>\n\n\n\n<li>Stymulacja rozwoju i wykorzystania danych<\/li>\n\n\n\n<li>Ochrona legalnych praw i interes\u00f3w os\u00f3b oraz organizacji<\/li>\n\n\n\n<li>Ochrona suwerenno\u015bci narodowej, bezpiecze\u0144stwa oraz interes\u00f3w rozwojowych pa\u0144stwa<\/li>\n<\/ul>\n\n\n\n<p>Podczas gdy chi\u0144ska ustawa o cyberbezpiecze\u0144stwie regulowa\u0142a dane elektroniczne, chi\u0144ska ustawa o bezpiecze\u0144stwie danych obejmuje r\u00f3wnie\u017c dane nieelektroniczne, takie jak dokumenty papierowe (Artyku\u0142 3). Ustawa okre\u015bla mi\u0119dzy innymi klasyfikacj\u0119 danych, system certyfikacji bezpiecze\u0144stwa oraz obowi\u0105zki ochrony bezpiecze\u0144stwa danych.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kluczowe_punkty_dotyczace_chinskiej_ustawy_o_bezpieczenstwie_danych\"><\/span>Kluczowe punkty dotycz\u0105ce chi\u0144skiej ustawy o bezpiecze\u0144stwie danych<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/point.jpg\" alt=\"Kluczowe punkty\" class=\"wp-image-63912\" \/><\/figure>\n\n\n\n<p>Chi\u0144ska ustawa o bezpiecze\u0144stwie danych zawiera szereg z\u0142o\u017conych przepis\u00f3w, kt\u00f3re mog\u0105 by\u0107 trudne do pe\u0142nego zrozumienia. W tym miejscu szczeg\u00f3\u0142owo om\u00f3wimy pi\u0119\u0107 kluczowych aspekt\u00f3w tej ustawy:<\/p>\n\n\n\n<ul>\n<li>Zakres regulacji<\/li>\n\n\n\n<li>Tworzenie norm klasyfikacji i hierarchizacji danych<\/li>\n\n\n\n<li>Zarz\u0105dzanie bezpiecze\u0144stwem danych<\/li>\n\n\n\n<li>Regulacje dotycz\u0105ce transferu danych<\/li>\n\n\n\n<li>Przegl\u0105d bezpiecze\u0144stwa narodowego<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podmioty_regulowane\"><\/span>Podmioty regulowane<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dane regulowane przez prawo to wszystkie dzia\u0142ania zwi\u0105zane z &#8220;przetwarzaniem danych&#8221; prowadzone wewn\u0105trz Chin. Dzia\u0142ania zwi\u0105zane z przetwarzaniem danych prowadzone poza granicami Chin r\u00f3wnie\u017c podlegaj\u0105 regulacjom, je\u015bli mog\u0105 one zaszkodzi\u0107 bezpiecze\u0144stwu narodowemu Chin, interesowi publicznemu lub interesom obywateli i organizacji.<\/p>\n\n\n\n<p>&#8220;Dane&#8221; to informacje zapisane za pomoc\u0105 metod elektronicznych lub innych, co oznacza, \u017ce nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 r\u00f3wnie\u017c na informacje zapisane na papierze. &#8220;Przetwarzanie danych&#8221; obejmuje zbieranie, przechowywanie, u\u017cywanie, przetwarzanie, przesy\u0142anie, udost\u0119pnianie i ujawnianie danych, a osoby przeprowadzaj\u0105ce te dzia\u0142ania okre\u015blane s\u0105 mianem &#8220;przetwarzaj\u0105cych dane&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_ustanowieniu_norm_klasyfikacji_i_gradacji_danych\"><\/span>O ustanowieniu norm klasyfikacji i gradacji danych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Podmioty przetwarzaj\u0105ce dane musz\u0105 zapewni\u0107 bezpiecze\u0144stwo danych na podstawie systemu ochrony gradacji. System ochrony gradacji to publiczny system oceny dla zarz\u0105dzania bezpiecze\u0144stwem sieci, a wymagane dzia\u0142ania r\u00f3\u017cni\u0105 si\u0119 w zale\u017cno\u015bci od przydzielonej gradacji. Ponadto, dane musz\u0105 by\u0107 klasyfikowane w zale\u017cno\u015bci od wielko\u015bci szkody, jak\u0105 ich zniszczenie lub wyciek mo\u017ce spowodowa\u0107 dla bezpiecze\u0144stwa pa\u0144stwa, dobra publicznego oraz os\u00f3b fizycznych czy organizacji.<\/p>\n\n\n\n<p>Klasyfikacja dzieli si\u0119 na trzy kategorie: &#8220;dane og\u00f3lne&#8221;, &#8220;dane wa\u017cne&#8221; i &#8220;dane kluczowe&#8221;. Zgodnie z &#8220;Rozporz\u0105dzeniem dotycz\u0105cym bezpiecze\u0144stwa danych sieciowych (projekt do konsultacji)&#8221;, dane wa\u017cne to takie, kt\u00f3rych sfa\u0142szowanie, zniszczenie, wyciek, nielegalne pozyskanie lub nielegalne wykorzystanie mog\u0105 zagra\u017ca\u0107 bezpiecze\u0144stwu narodowemu lub dobru publicznemu. Dane kluczowe to dane zwi\u0105zane z bezpiecze\u0144stwem narodowym, kluczowymi aspektami gospodarki narodowej, istotnymi dla \u017cycia obywateli oraz g\u0142\u00f3wnymi interesami publicznymi (art. 21).<\/p>\n\n\n\n<p>W momencie pisania tego tekstu, nie zosta\u0142y jeszcze opublikowane konkretne katalogi danych wa\u017cnych ani kluczowych, dlatego warto klasyfikowa\u0107 przetwarzane dane, odnosz\u0105c si\u0119 do przyk\u0142ad\u00f3w wa\u017cnych danych wymienionych w &#8220;Rozporz\u0105dzeniu dotycz\u0105cym bezpiecze\u0144stwa danych sieciowych (projekt do konsultacji)&#8221;. R\u00f3wnie wa\u017cne jest monitorowanie katalog\u00f3w publikowanych przez odpowiednie departamenty.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zarzadzanie_bezpieczenstwem_danych\"><\/span>Zarz\u0105dzanie bezpiecze\u0144stwem danych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Od os\u00f3b odpowiedzialnych za przetwarzanie danych wymaga si\u0119 mi\u0119dzy innymi nast\u0119puj\u0105cych dzia\u0142a\u0144:<\/p>\n\n\n\n<ul>\n<li>Przeprowadzanie szkole\u0144 i trening\u00f3w z zakresu bezpiecze\u0144stwa danych<\/li>\n\n\n\n<li>Obowi\u0105zek ochrony danych zgodnie z systemem klasyfikacji ochrony danych<\/li>\n\n\n\n<li>Sta\u0142e monitorowanie ryzyka<\/li>\n\n\n\n<li>Ustanowienie systemu zarz\u0105dzania bezpiecze\u0144stwem na ca\u0142ym cyklu \u017cycia danych<\/li>\n\n\n\n<li>Wyznaczenie osoby odpowiedzialnej<\/li>\n\n\n\n<li>\u015arodki techniczne<\/li>\n<\/ul>\n\n\n\n<p>Zasadniczo wymagania te s\u0105 podobne do tych, kt\u00f3re stawia \u201eSystem Zarz\u0105dzania Bezpiecze\u0144stwem Informacji (ISMS)\u201d, jednak nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 na konieczno\u015b\u0107 wdro\u017cenia odpowiednich \u015brodk\u00f3w zarz\u0105dzania w zale\u017cno\u015bci od klasyfikacji danych.<\/p>\n\n\n\n<p>W przypadku wyst\u0105pienia incydentu, nale\u017cy niezw\u0142ocznie podj\u0105\u0107 odpowiednie dzia\u0142ania i poinformowa\u0107 o tym u\u017cytkownik\u00f3w oraz w\u0142a\u015bciwe organy. Ponadto, przy przetwarzaniu istotnych danych, konieczne jest regularne przeprowadzanie oceny ryzyka oraz sk\u0142adanie raport\u00f3w z oceny ryzyka odpowiednim organom nadzorczym.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_regulacjach_dotyczacych_transferu_danych\"><\/span>O regulacjach dotycz\u0105cych transferu danych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Transfer danych podlega regulacjom w przypadku danych kluczowych. Operatorzy kluczowej infrastruktury informacyjnej, kt\u00f3rzy pozyskuj\u0105 lub generuj\u0105 kluczowe dane w trakcie dzia\u0142alno\u015bci w Chinach, musz\u0105 przestrzega\u0107 przepis\u00f3w Japo\u0144skiej Ustawy o Cyberbezpiecze\u0144stwie, gdy przenosz\u0105 te dane poza granice kraju.<\/p>\n\n\n\n<p class=\"has-small-font-size\">Kluczowa infrastruktura informacyjna: operatorzy urz\u0105dze\u0144, kt\u00f3rych uszkodzenie lub wyciek danych mo\u017ce znacz\u0105co zaszkodzi\u0107 bezpiecze\u0144stwu narodowemu, \u017cyciu obywateli lub publicznemu interesowi w sektorach takich jak energia, transport, finanse, us\u0142ugi publiczne itp., zagra\u017caj\u0105c bezpiecze\u0144stwu pa\u0144stwa.<\/p>\n\n\n\n<p>Je\u015bli procesor danych nie jest operatorem kluczowej infrastruktury informacyjnej, musi zgodnie z &#8220;Japo\u0144skim Regulaminem Oceny Bezpiecze\u0144stwa Transferu Danych za Granic\u0119&#8221; podda\u0107 si\u0119 ocenie bezpiecze\u0144stwa przeprowadzonej przez w\u0142adze i po jej pozytywnym przej\u015bciu mo\u017ce dokona\u0107 transferu.<\/p>\n\n\n\n<p>Zgodnie z &#8220;Projektem Rozporz\u0105dzenia o Bezpiecze\u0144stwie Danych Sieciowych (wersja konsultacyjna)&#8221;, nawet w przypadku transferu danych innych ni\u017c kluczowe za granic\u0119, w nast\u0119puj\u0105cych sytuacjach wymagana jest ocena bezpiecze\u0144stwa przez w\u0142adze i jej pozytywne zako\u0144czenie:<\/p>\n\n\n\n<ul>\n<li>Gdy transferowane dane transgraniczne zawieraj\u0105 dane kluczowe,<\/li>\n\n\n\n<li>Gdy operatorzy kluczowej infrastruktury informacyjnej lub procesorzy danych przetwarzaj\u0105cy informacje osobiste ponad miliona os\u00f3b dostarczaj\u0105 dane osobowe za granic\u0119,<\/li>\n<\/ul>\n\n\n\n<p>Ponadto, osoby transferuj\u0105ce dane za granic\u0119 maj\u0105 obowi\u0105zek:<\/p>\n\n\n\n<ul>\n<li>Nie dostarcza\u0107 danych osobowych za granic\u0119 poza celami, zakresem, metodami, rodzajami i rozmiarem danych okre\u015blonymi w raporcie z oceny wp\u0142ywu na ochron\u0119 danych osobowych przedstawionym departamentowi informacji sieciowej,<\/li>\n\n\n\n<li>Nie dostarcza\u0107 danych osobowych i kluczowych danych za granic\u0119 poza celami, zakresem, rodzajami i rozmiarem danych okre\u015blonymi w ocenie bezpiecze\u0144stwa przeprowadzonej przez departament informacji sieciowej,<\/li>\n\n\n\n<li>Przyjmowa\u0107 i przetwarza\u0107 skargi u\u017cytkownik\u00f3w dotycz\u0105ce eksportu danych,<\/li>\n\n\n\n<li>Przechowywa\u0107 zapisy log\u00f3w i zapisy autoryzacji eksportu danych przez co najmniej 3 lata,<\/li>\n\n\n\n<li>Ponosi\u0107 odpowiedzialno\u015b\u0107 zgodnie z prawem, je\u015bli eksport danych zaszkodzi prawom i interesom os\u00f3b, organizacji lub publicznego interesu,<\/li>\n<\/ul>\n\n\n\n<p>W przypadku transferu danych za granic\u0119 istnieje r\u00f3wnie\u017c obowi\u0105zek sporz\u0105dzenia raportu bezpiecze\u0144stwa eksportu danych i zg\u0142oszenia go do lokalnego departamentu informacji sieciowej.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_przegladzie_bezpieczenstwa_narodowego\"><\/span>O przegl\u0105dzie bezpiecze\u0144stwa narodowego<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 na fakt, \u017ce chi\u0144ski rz\u0105d mo\u017ce przeprowadzi\u0107 przegl\u0105d bezpiecze\u0144stwa narodowego, je\u015bli uzna, \u017ce dzia\u0142ania zwi\u0105zane z przetwarzaniem danych mog\u0105 zaszkodzi\u0107 bezpiecze\u0144stwu narodowemu Chin. Wynik przegl\u0105du bezpiecze\u0144stwa narodowego jest ostateczny, co oznacza, \u017ce nie mo\u017cna go zakwestionowa\u0107 poprzez administracyjne odwo\u0142ania czy post\u0119powanie s\u0105dowe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kary_za_naruszenie_ustawy_o_bezpieczenstwie_danych\"><\/span>Kary za naruszenie ustawy o bezpiecze\u0144stwie danych<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/yellowcard.jpg\" alt=\"M\u0119\u017cczyzna ostrzegaj\u0105cy\" class=\"wp-image-63913\" \/><\/figure>\n\n\n\n<p>W przypadku naruszenia japo\u0144skiej ustawy o bezpiecze\u0144stwie danych, podmioty mog\u0105 zosta\u0107 poddane r\u00f3\u017cnym sankcjom, takim jak nakazy korekty i ostrze\u017cenia, grzywny, zawieszenie dzia\u0142alno\u015bci w celu przeprowadzenia korekt, wstrzymanie powi\u0105zanych operacji, a nawet anulowanie licencji na prowadzenie dzia\u0142alno\u015bci.<\/p>\n\n\n\n<p>Na przyk\u0142ad, zgodnie z artyku\u0142ami 27, 29 i 30 japo\u0144skiej ustawy o bezpiecze\u0144stwie danych w Chinach, nieprzestrzeganie okre\u015blonych obowi\u0105zk\u00f3w mo\u017ce skutkowa\u0107 wydaniem nakazu korekty i ostrze\u017ce\u0144, a tak\u017ce na\u0142o\u017ceniem grzywny w wysoko\u015bci od 50 tysi\u0119cy do 500 tysi\u0119cy juan\u00f3w na bezpo\u015brednio odpowiedzialnych kierownik\u00f3w oraz innych os\u00f3b ponosz\u0105cych bezpo\u015bredni\u0105 odpowiedzialno\u015b\u0107.<\/p>\n\n\n\n<p>Warto zwr\u00f3ci\u0107 uwag\u0119, \u017ce w przypadku naruszenia japo\u0144skiej ustawy o bezpiecze\u0144stwie danych, kary mog\u0105 dotyczy\u0107 nie tylko os\u00f3b prawnych, ale r\u00f3wnie\u017c bezpo\u015brednio odpowiedzialnych kierownik\u00f3w oraz innych pracownik\u00f3w ponosz\u0105cych bezpo\u015bredni\u0105 odpowiedzialno\u015b\u0107. Wobec mo\u017cliwo\u015bci powa\u017cnych konsekwencji dla ca\u0142ej organizacji, niezb\u0119dne jest podj\u0119cie odpowiednich \u015brodk\u00f3w w celu zapewnienia zgodno\u015bci z prawem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Srodki_ktore_japonskie_przedsiebiorstwa_powinny_podjac_w_odpowiedzi_na_prawo_o_bezpieczenstwie_danych\"><\/span>\u015arodki, kt\u00f3re japo\u0144skie przedsi\u0119biorstwa powinny podj\u0105\u0107 w odpowiedzi na prawo o bezpiecze\u0144stwie danych<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"M\u0119\u017cczyzna prowadz\u0105cy\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>Prawo o bezpiecze\u0144stwie danych jest stosowane do wszystkich operacji na danych przetwarzanych w Chinach, dlatego wielu japo\u0144skich przedsi\u0119biorc\u00f3w musi si\u0119 do niego dostosowa\u0107. W tym miejscu szczeg\u00f3\u0142owo wyja\u015bniamy \u015brodki, kt\u00f3re japo\u0144skie przedsi\u0119biorstwa powinny podj\u0105\u0107 w odpowiedzi na to prawo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zarzadzanie_danymi\"><\/span>Zarz\u0105dzanie danymi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Na pocz\u0105tku nale\u017cy przeanalizowa\u0107 zarz\u0105dzanie danymi. W firmie nale\u017cy jasno okre\u015bli\u0107, jakie dane s\u0105 generowane, gromadzone i usuwane, oraz zrozumie\u0107 obecn\u0105 sytuacj\u0119 w zakresie przetwarzania danych. Wa\u017cne jest r\u00f3wnie\u017c, aby za pomoc\u0105 mapowania danych sprawdzi\u0107 klasyfikacj\u0119 danych, ich transfer poza Chiny oraz obecne \u015brodki zarz\u0105dzania danymi.<\/p>\n\n\n\n<p>Chi\u0144skie prawo o bezpiecze\u0144stwie danych wymaga odpowiednich \u015brodk\u00f3w ochrony dla danych wa\u017cnych i kluczowych. Dlatego konieczne mo\u017ce by\u0107 ponowne zdefiniowanie klasyfikacji poufno\u015bci informacji zgodnie z klasyfikacj\u0105.<\/p>\n\n\n\n<p>Jednak\u017ce, na obecnym etapie klasyfikacja poziom\u00f3w bezpiecze\u0144stwa dla r\u00f3\u017cnych kategorii danych jest niejasna. W zwi\u0105zku z tym, istotne jest monitorowanie katalog\u00f3w publikowanych przez chi\u0144skie organy nadzorcze, poniewa\u017c w przysz\u0142o\u015bci mog\u0105 one zosta\u0107 sprecyzowane. Jednocze\u015bnie warto ustawi\u0107 poziomy bezpiecze\u0144stwa z uwzgl\u0119dnieniem klasyfikacji, takie jak kontrola dost\u0119pu, uwierzytelnianie, bezpiecze\u0144stwo komunikacji i \u015brodki fizyczne.<\/p>\n\n\n\n<p>Ponadto nale\u017cy przegl\u0105da\u0107 polityk\u0119 bezpiecze\u0144stwa i stosowa\u0107 polityk\u0119 zgodn\u0105 z klasyfikacj\u0105 danych okre\u015blon\u0105 przez mapowanie danych.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przeprowadzanie_i_raportowanie_oceny_ryzyka\"><\/span>Przeprowadzanie i raportowanie oceny ryzyka<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Je\u015bli w wyniku mapowania danych stwierdzono, \u017ce firma przetwarza dane wa\u017cne, nale\u017cy przeprowadzi\u0107 ocen\u0119 ryzyka zwi\u0105zanego z przetwarzaniem danych. Nast\u0119pnie wyniki nale\u017cy zg\u0142osi\u0107 do odpowiednich w\u0142adz.<\/p>\n\n\n\n<p>Ocena ryzyka powinna by\u0107 przeprowadzana regularnie, dlatego wa\u017cne jest, aby ustali\u0107 regu\u0142y, kt\u00f3re umo\u017cliwi\u0105 jej ci\u0105g\u0142e wykonywanie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Szkolenie_pracownikow\"><\/span>Szkolenie pracownik\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W Chinach wprowadzane s\u0105 kolejne systemy zwi\u0105zane z bezpiecze\u0144stwem. Zarz\u0105dzanie danymi i ocena ryzyka to nie jednorazowe dzia\u0142ania. Dlatego konieczne jest regularne przegl\u0105danie i ulepszanie, aby praktyki te zakorzeni\u0142y si\u0119 w firmie, co wymaga r\u00f3wnie\u017c szkolenia pracownik\u00f3w.<\/p>\n\n\n\n<p>Wymaga to zaanga\u017cowania nie tylko dzia\u0142\u00f3w prawnych i administracyjnych, ale tak\u017ce dzia\u0142\u00f3w zarz\u0105dzania ryzykiem, dlatego wa\u017cna jest wsp\u00f3\u0142praca mi\u0119dzy r\u00f3\u017cnymi dzia\u0142ami. Chocia\u017c obecnie prawo to mo\u017ce zawiera\u0107 niejasno\u015bci, istniej\u0105 przypadki zastosowania sankcji za naruszenia, co czyni dostosowanie si\u0119 do prawa o bezpiecze\u0144stwie danych niezb\u0119dnym.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cechy_chinskich_trzech_ustaw_o_cyberbezpieczenstwie\"><\/span>Cechy chi\u0144skich trzech ustaw o cyberbezpiecze\u0144stwie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/3-pieces.jpg\" alt=\"\" class=\"wp-image-63915\" \/><\/figure>\n\n\n\n<p>Chi\u0144skie trzy ustawy o cyberbezpiecze\u0144stwie to zbiorcza nazwa dla trzech akt\u00f3w prawnych wprowadzonych w Chinach: \u201eUstawy o cyberbezpiecze\u0144stwie\u201d, \u201eUstawy o bezpiecze\u0144stwie danych\u201d oraz \u201eUstawy o ochronie informacji osobistych\u201d. Ustawa o cyberbezpiecze\u0144stwie ma na celu przeciwdzia\u0142anie cyberatakowi, Ustawa o bezpiecze\u0144stwie danych skupia si\u0119 na ochronie danych, a Ustawa o ochronie informacji osobistych wzmacnia bezpiecze\u0144stwo danych osobowych.<\/p>\n\n\n\n<p>Powi\u0105zany artyku\u0142: <a href=\"https:\/\/monolith.law\/corporate\/china-cyber-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Co to jest chi\u0144ska ustawa o cyberbezpiecze\u0144stwie? Wyja\u015bnienie kluczowych punkt\u00f3w do przestrzegania[ja]<\/a><\/p>\n\n\n\n<p>Tak wi\u0119c, mimo \u017ce ka\u017cda z tych ustaw ma swoje specyficzne cechy, wsp\u00f3ln\u0105 charakterystyk\u0105 jest to, \u017ce wszystkie one przewiduj\u0105 administracyjne kary, odszkodowania cywilne oraz odpowiedzialno\u015b\u0107 karn\u0105 za ich naruszenie. Ponadto, naruszenia dotycz\u0105 nie tylko os\u00f3b prawnych, ale r\u00f3wnie\u017c bezpo\u015brednio odpowiedzialnych os\u00f3b fizycznych, kt\u00f3re mog\u0105 zosta\u0107 obj\u0119te zakazem wykonywania podobnych dzia\u0142a\u0144 lub ich dane mog\u0105 zosta\u0107 umieszczone w narodowym rejestrze naruszycieli.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie_Nalezy_uwaznie_obserwowac_chinskie_regulacje_dotyczace_danych_i_szybko_reagowac\"><\/span>Podsumowanie: Nale\u017cy uwa\u017cnie obserwowa\u0107 chi\u0144skie regulacje dotycz\u0105ce danych i szybko reagowa\u0107<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/japan-china.jpg\" alt=\"\" class=\"wp-image-63916\" \/><\/figure>\n\n\n<p>Chi\u0144ska Ustawa o Bezpiecze\u0144stwie Danych to prawo stosowane do przetwarzania danych w Chinach, kt\u00f3re okre\u015bla klasyfikacj\u0119 i hierarchizacj\u0119 ochrony danych, ocen\u0119 ryzyka i inne aspekty. Opr\u00f3cz niej, opublikowano r\u00f3\u017cne prawa, takie jak Ustawa o Cyberbezpiecze\u0144stwie, Ustawa o Ochronie Danych Osobowych, Regulacje dotycz\u0105ce zarz\u0105dzania podatno\u015bciami w produktach internetowych, co wymaga odpowiedniego dostosowania si\u0119 do nich.<\/p>\n\n\n\n<p>Chocia\u017c w obecnym momencie niekt\u00f3re aspekty, takie jak konkretne poziomy bezpiecze\u0144stwa dla poszczeg\u00f3lnych kategorii, pozostaj\u0105 niejasne, istniej\u0105 przypadki na\u0142o\u017cenia grzywien za naruszenia, co pokazuje, \u017ce dostosowanie si\u0119 do prawa jest niezb\u0119dne. Wa\u017cne jest, aby zwraca\u0107 uwag\u0119 na chi\u0144skie regulacje prawne i podejmowa\u0107 odpowiednie dzia\u0142ania, kt\u00f3re s\u0105 mo\u017cliwe do zrealizowania ju\u017c teraz.<\/p>\n\n\n\n<p>Je\u015bli prowadzisz dzia\u0142alno\u015b\u0107 w Chinach lub planujesz j\u0105 w przysz\u0142o\u015bci, zalecamy konsultacj\u0119 z prawnikiem specjalizuj\u0105cym si\u0119 w chi\u0144skim prawie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informacje_o_srodkach_zaradczych_naszej_kancelarii\"><\/span>Informacje o \u015brodkach zaradczych naszej kancelarii<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Kancelaria Prawna Monolith to firma specjalizuj\u0105ca si\u0119 w IT, a w szczeg\u00f3lno\u015bci w prawie internetowym i prawnych aspektach technologii. W obliczu rosn\u0105cej globalizacji biznesu, potrzeba profesjonalnej analizy prawnej staje si\u0119 coraz bardziej istotna. Nasza kancelaria oferuje rozwi\u0105zania zwi\u0105zane z mi\u0119dzynarodowymi us\u0142ugami prawnymi, w tym w Chinach, Stanach Zjednoczonych oraz krajach Unii Europejskiej.<\/p>\n\n\n\n<p>Obszary praktyki Kancelarii Prawnej Monolith: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Mi\u0119dzynarodowe us\u0142ugi prawne i dzia\u0142alno\u015b\u0107 zagraniczna[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chi\u0144ska ustawa o bezpiecze\u0144stwie danych (\u4e2d\u56fd\u30c7\u30fc\u30bf\u30bb\u30ad\u30e5\u30ea\u30c6\u30a3\u6cd5) to prawo obowi\u0105zuj\u0105ce w chi\u0144skiej dziedzinie danych, kt\u00f3re wesz\u0142o w \u017cycie we wrze\u015bniu 2021 roku. Poniewa\u017c stosuje si\u0119 do wszystkich operacji prze [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":71966,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/71837"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=71837"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/71837\/revisions"}],"predecessor-version":[{"id":71967,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/71837\/revisions\/71967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/71966"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=71837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=71837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=71837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}