{"id":71838,"date":"2024-04-03T11:55:49","date_gmt":"2024-04-03T02:55:49","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=71838"},"modified":"2024-04-15T14:21:33","modified_gmt":"2024-04-15T05:21:33","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law","title":{"rendered":"Co to jest chi\u0144skie prawo cyberbezpiecze\u0144stwa? Wyja\u015bnienie kluczowych punkt\u00f3w dotycz\u0105cych przestrzegania"},"content":{"rendered":"\n<p>Wed\u0142ug specjalnego raportu &#8220;Imperial Data Bank&#8221; pt. &#8220;<a href=\"https:\/\/www.tdb.co.jp\/report\/watching\/press\/p220705.html\" target=\"_blank\" rel=\"noreferrer noopener\">Specjalne badanie trend\u00f3w ekspansji japo\u0144skich firm w Chinach (2022)[ja]<\/a>&#8220;, liczba japo\u0144skich firm, kt\u00f3re rozpocz\u0119\u0142y dzia\u0142alno\u015b\u0107 w Chinach, wynosi 12 706. Mo\u017cna przypuszcza\u0107, \u017ce firm prowadz\u0105cych biznes zwi\u0105zany z Chinami jest jeszcze wi\u0119cej. W Chinach w roku 2017 wesz\u0142o w \u017cycie &#8220;Chi\u0144skie prawo o cyberbezpiecze\u0144stwie&#8221;.<\/p>\n\n\n\n<p>W zwi\u0105zku z tym, firmy rozwijaj\u0105ce swoj\u0105 dzia\u0142alno\u015b\u0107 w Chinach musz\u0105 dostosowa\u0107 swoje regulacje i wprowadzi\u0107 techniczne \u015brodki ochrony zgodnie z prawem. Jednak\u017ce, niekt\u00f3rzy mog\u0105 nie by\u0107 pewni, na czym dok\u0142adnie polega to prawo lub jakie kroki nale\u017cy podj\u0105\u0107, aby si\u0119 do niego dostosowa\u0107.<\/p>\n\n\n\n<p>Dlatego w niniejszym artykule wyja\u015bniamy og\u00f3lne zasady &#8220;Chi\u0144skiego prawa o cyberbezpiecze\u0144stwie&#8221;, jego zakres regulacji oraz \u015brodki, kt\u00f3re nale\u017cy podj\u0105\u0107. Osoby, kt\u00f3re ju\u017c prowadz\u0105 dzia\u0142alno\u015b\u0107 w Chinach lub planuj\u0105 tam wej\u015b\u0107 w przysz\u0142o\u015bci, powinny zapozna\u0107 si\u0119 z tym materia\u0142em.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Zarys_chinskiego_prawa_cyberbezpieczenstwa\" title=\"Zarys chi\u0144skiego prawa cyberbezpiecze\u0144stwa\">Zarys chi\u0144skiego prawa cyberbezpiecze\u0144stwa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Podmioty_objete_regulacjami_chinskiego_prawa_cyberbezpieczenstwa\" title=\"Podmioty obj\u0119te regulacjami chi\u0144skiego prawa cyberbezpiecze\u0144stwa\">Podmioty obj\u0119te regulacjami chi\u0144skiego prawa cyberbezpiecze\u0144stwa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Tresc_chinskiej_ustawy_o_cyberbezpieczenstwie\" title=\"Tre\u015b\u0107 chi\u0144skiej ustawy o cyberbezpiecze\u0144stwie\">Tre\u015b\u0107 chi\u0144skiej ustawy o cyberbezpiecze\u0144stwie<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Ustanowienie_poziomow_cyberbezpieczenstwa\" title=\"Ustanowienie poziom\u00f3w cyberbezpiecze\u0144stwa\">Ustanowienie poziom\u00f3w cyberbezpiecze\u0144stwa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Dostosowanie_do_obowiazkowych_standardow_panstwowych\" title=\"Dostosowanie do obowi\u0105zkowych standard\u00f3w pa\u0144stwowych\">Dostosowanie do obowi\u0105zkowych standard\u00f3w pa\u0144stwowych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Wymagana_jest_rejestracja_pod_prawdziwym_imieniem_i_nazwiskiem\" title=\"Wymagana jest rejestracja pod prawdziwym imieniem i nazwiskiem\">Wymagana jest rejestracja pod prawdziwym imieniem i nazwiskiem<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Obowiazki_operatorow_kluczowej_infrastruktury_informacyjnej\" title=\"Obowi\u0105zki operator\u00f3w kluczowej infrastruktury informacyjnej\">Obowi\u0105zki operator\u00f3w kluczowej infrastruktury informacyjnej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Budowa_systemu_zarzadzania_i_reagowania\" title=\"Budowa systemu zarz\u0105dzania i reagowania\">Budowa systemu zarz\u0105dzania i reagowania<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Przepisy_dotyczace_naruszenia_ustawy_o_cyberbezpieczenstwie\" title=\"Przepisy dotycz\u0105ce naruszenia ustawy o cyberbezpiecze\u0144stwie\">Przepisy dotycz\u0105ce naruszenia ustawy o cyberbezpiecze\u0144stwie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Srodki_ktore_japonskie_przedsiebiorstwa_powinny_podjac_w_odpowiedzi_na_prawo_cyberbezpieczenstwa\" title=\"\u015arodki, kt\u00f3re japo\u0144skie przedsi\u0119biorstwa powinny podj\u0105\u0107 w odpowiedzi na prawo cyberbezpiecze\u0144stwa\">\u015arodki, kt\u00f3re japo\u0144skie przedsi\u0119biorstwa powinny podj\u0105\u0107 w odpowiedzi na prawo cyberbezpiecze\u0144stwa<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Utworzenie_systemu_wspolpracy_z_dzialem_systemow_informatycznych_i_dzialem_zwiazanym_z_transformacja_cyfrowa_DX\" title=\"Utworzenie systemu wsp\u00f3\u0142pracy z dzia\u0142em system\u00f3w informatycznych i dzia\u0142em zwi\u0105zanym z transformacj\u0105 cyfrow\u0105 (DX)\">Utworzenie systemu wsp\u00f3\u0142pracy z dzia\u0142em system\u00f3w informatycznych i dzia\u0142em zwi\u0105zanym z transformacj\u0105 cyfrow\u0105 (DX)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Ocena_do_ktorej_klasyfikacji_pasuja_posiadane_przez_firme_systemy\" title=\"Ocena, do kt\u00f3rej klasyfikacji pasuj\u0105 posiadane przez firm\u0119 systemy\">Ocena, do kt\u00f3rej klasyfikacji pasuj\u0105 posiadane przez firm\u0119 systemy<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Dzialy_prawne_administracyjne_i_zarzadzania_ryzykiem\" title=\"Dzia\u0142y prawne, administracyjne i zarz\u0105dzania ryzykiem\">Dzia\u0142y prawne, administracyjne i zarz\u0105dzania ryzykiem<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Dzial_systemow_informatycznych_i_zwiazany_z_transformacja_cyfrowa_DX\" title=\"Dzia\u0142 system\u00f3w informatycznych i zwi\u0105zany z transformacj\u0105 cyfrow\u0105 (DX)\">Dzia\u0142 system\u00f3w informatycznych i zwi\u0105zany z transformacj\u0105 cyfrow\u0105 (DX)<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Podsumowanie_W_razie_problemow_z_dzialaniami_firmy_skonsultuj_sie_ze_specjalistami\" title=\"Podsumowanie: W razie problem\u00f3w z dzia\u0142aniami firmy, skonsultuj si\u0119 ze specjalistami\">Podsumowanie: W razie problem\u00f3w z dzia\u0142aniami firmy, skonsultuj si\u0119 ze specjalistami<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/china-cyber-security-law\/#Informacje_o_srodkach_zaradczych_stosowanych_przez_nasza_kancelarie\" title=\"Informacje o \u015brodkach zaradczych stosowanych przez nasz\u0105 kancelari\u0119\">Informacje o \u015brodkach zaradczych stosowanych przez nasz\u0105 kancelari\u0119<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zarys_chinskiego_prawa_cyberbezpieczenstwa\"><\/span>Zarys chi\u0144skiego prawa cyberbezpiecze\u0144stwa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Kobieta prezentuj\u0105ca\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>Chi\u0144skie prawo cyberbezpiecze\u0144stwa (\u7f51\u7edc\u5b89\u5168\u6cd5) to ustawa wprowadzona w \u017cycie w czerwcu 2017 roku. Celem prawa, jak okre\u015blono w artykule pierwszym, jest:<\/p>\n\n\n\n<ul>\n<li>Zapewnienie bezpiecze\u0144stwa sieci<\/li>\n\n\n\n<li>Ochrona suwerenno\u015bci cyberprzestrzeni, bezpiecze\u0144stwa narodowego i interesu publicznego<\/li>\n\n\n\n<li>Ochrona legalnych praw i interes\u00f3w obywateli, korporacji oraz innych organizacji<\/li>\n\n\n\n<li>Stymulowanie rozwoju informatyzacji gospodarki i spo\u0142ecze\u0144stwa<\/li>\n<\/ul>\n\n\n\n<p>Termin &#8220;sie\u0107&#8221; odnosi si\u0119 do &#8220;systemu sk\u0142adaj\u0105cego si\u0119 z komputer\u00f3w, innych urz\u0105dze\u0144 informacyjnych oraz powi\u0105zanego sprz\u0119tu, kt\u00f3ry zbiera, przechowuje, przesy\u0142a, wymienia i przetwarza informacje zgodnie z okre\u015blonymi regu\u0142ami i programami (artyku\u0142 76)&#8221; i obejmuje nie tylko internet, ale r\u00f3wnie\u017c intranet.<\/p>\n\n\n\n<p>Chi\u0144skie prawo cyberbezpiecze\u0144stwa r\u00f3\u017cni si\u0119 od takich regulacji jak Og\u00f3lne Rozporz\u0105dzenie o Ochronie Danych (GDPR) Unii Europejskiej czy japo\u0144skiej Ustawy o Ochronie Danych Osobowych, poniewa\u017c nie tylko skupia si\u0119 na &#8220;ochronie informacji osobistych i organizacyjnych&#8221;, ale tak\u017ce na &#8220;ochronie bezpiecze\u0144stwa narodowego i interesu publicznego Chin&#8221;. Ustawa nak\u0142ada na podmioty obj\u0119te jej zakresem obowi\u0105zek wdro\u017cenia zabezpiecze\u0144 cyberbezpiecze\u0144stwa, przestrzegania zasad compliance oraz wyja\u015bnienia praw i obowi\u0105zk\u00f3w.<\/p>\n\n\n\n<p>W\u015br\u00f3d innych ustaw dotycz\u0105cych bezpiecze\u0144stwa znajduje si\u0119 r\u00f3wnie\u017c chi\u0144ska Ustawa o Bezpiecze\u0144stwie Danych.<\/p>\n\n\n\n<p>Powi\u0105zane artyku\u0142y: <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Co to jest chi\u0144ska Ustawa o Bezpiecze\u0144stwie Danych? Wyja\u015bniamy \u015brodki, kt\u00f3re powinny podj\u0105\u0107 japo\u0144skie przedsi\u0119biorstwa[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podmioty_objete_regulacjami_chinskiego_prawa_cyberbezpieczenstwa\"><\/span>Podmioty obj\u0119te regulacjami chi\u0144skiego prawa cyberbezpiecze\u0144stwa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"Zasady\" class=\"wp-image-63923\" \/><\/figure>\n\n\n\n<p>Japo\u0144skie przedsi\u0119biorstwa mog\u0105 podlega\u0107 chi\u0144skiemu prawu cyberbezpiecze\u0144stwa w nast\u0119puj\u0105cych przypadkach:<\/p>\n\n\n\n<ul>\n<li>Je\u015bli przetwarzaj\u0105 informacje w Chinach<\/li>\n\n\n\n<li>Je\u015bli transferuj\u0105 informacje z Chin do Japonii<\/li>\n<\/ul>\n\n\n\n<p>Nawet je\u015bli siedziba firmy znajduje si\u0119 w Japonii, to mo\u017ce ona podlega\u0107 temu prawu, je\u015bli spe\u0142nia powy\u017csze warunki. Do podmiot\u00f3w regulowanych nale\u017c\u0105 mi\u0119dzy innymi &#8220;operatorzy sieci&#8221; oraz &#8220;operatorzy kluczowej infrastruktury informacyjnej&#8221;.<\/p>\n\n\n\n<p>Operator sieci to w\u0142a\u015bciciel lub zarz\u0105dca sieci, a tak\u017ce osoba \u015bwiadcz\u0105ca us\u0142ugi sieciowe.<\/p>\n\n\n\n<p>Operator kluczowej infrastruktury informacyjnej to podmiot zarz\u0105dzaj\u0105cy urz\u0105dzeniami, kt\u00f3rych uszkodzenie lub wyciek danych mo\u017ce znacz\u0105co zaszkodzi\u0107 bezpiecze\u0144stwu narodowemu, \u017cyciu obywateli lub publicznemu interesowi w sektorach mog\u0105cych zagra\u017ca\u0107 bezpiecze\u0144stwu pa\u0144stwa, takich jak energia, transport, finanse czy us\u0142ugi publiczne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tresc_chinskiej_ustawy_o_cyberbezpieczenstwie\"><\/span>Tre\u015b\u0107 chi\u0144skiej ustawy o cyberbezpiecze\u0144stwie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Zdj\u0119cie kobiety\" class=\"wp-image-63924\" \/><\/figure>\n\n\n\n<p>Chi\u0144ska ustawa o cyberbezpiecze\u0144stwie nak\u0142ada nast\u0119puj\u0105ce obowi\u0105zki:<\/p>\n\n\n\n<ul>\n<li>Ustanowienie poziom\u00f3w cyberbezpiecze\u0144stwa<\/li>\n\n\n\n<li>Dostosowanie do obowi\u0105zkowych standard\u00f3w narodowych<\/li>\n\n\n\n<li>Wym\u00f3g rejestracji pod prawdziwym nazwiskiem<\/li>\n\n\n\n<li>Obowi\u0105zki dla operator\u00f3w kluczowej infrastruktury informacyjnej<\/li>\n\n\n\n<li>Budowa systemu zarz\u0105dzania i reagowania<\/li>\n<\/ul>\n\n\n\n<p>Poni\u017cej wyja\u015bniamy szczeg\u00f3\u0142y ka\u017cdego z tych wymaga\u0144.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ustanowienie_poziomow_cyberbezpieczenstwa\"><\/span>Ustanowienie poziom\u00f3w cyberbezpiecze\u0144stwa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Artyku\u0142 21. <em>Chi\u0144skiej Ustawy o Cyberbezpiecze\u0144stwie<\/em> okre\u015bla system ochrony wed\u0142ug poziom\u00f3w, kt\u00f3rego przestrzeganie jest wymagane od operator\u00f3w sieci w Chinach. Firmy i organizacje posiadaj\u0105ce sieci w Chinach musz\u0105 uzyska\u0107 certyfikat ochrony wed\u0142ug poziom\u00f3w.<\/p>\n\n\n\n<p>System ochrony wed\u0142ug poziom\u00f3w to oficjalny system oceny dla zarz\u0105dzania bezpiecze\u0144stwem sieci. Zakres jego zastosowania obejmuje:<\/p>\n\n\n\n<ul>\n<li>Infrastruktur\u0119 sieciow\u0105<\/li>\n\n\n\n<li>IoT<\/li>\n\n\n\n<li>Systemy sterowania przemys\u0142owego<\/li>\n\n\n\n<li>Wielkoskalowe strony internetowe i centra danych<\/li>\n\n\n\n<li>Platformy us\u0142ug publicznych<\/li>\n<\/ul>\n\n\n\n<p>W ramach systemu ochrony wed\u0142ug poziom\u00f3w, systemy informacyjne s\u0105 klasyfikowane na pi\u0119\u0107 poziom\u00f3w w zale\u017cno\u015bci od zakresu i skali szk\u00f3d, jakie mog\u0105 powsta\u0107 w przypadku ich uszkodzenia.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Stopie\u0144 szk\u00f3d poniesionych przez obiekt<\/td><\/tr><tr><td>Zwyk\u0142e szkody<\/td><td>Powa\u017cne szkody<\/td><td>Bardzo powa\u017cne szkody<\/td><\/tr><tr><td>Obywatele i osoby prawne<\/td><td>1. poziom<\/td><td>2. poziom<\/td><td>3. poziom<\/td><\/tr><tr><td>Porz\u0105dek spo\u0142eczny i dobro publiczne<\/td><td>2. poziom<\/td><td>3. poziom<\/td><td>4. poziom<\/td><\/tr><tr><td>Bezpiecze\u0144stwo narodowe<\/td><td>3. poziom<\/td><td>4. poziom<\/td><td>5. poziom<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Definicje poszczeg\u00f3lnych poziom\u00f3w przedstawiaj\u0105 si\u0119 nast\u0119puj\u0105co:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Poziom<\/td><td>Definicja<\/td><\/tr><tr><td>1. poziom<\/td><td>W przypadku zniszczenia, prawa i interesy prawne obywateli, os\u00f3b prawnych i innych organizacji s\u0105 naruszane, ale nie wp\u0142ywa to na bezpiecze\u0144stwo narodowe, porz\u0105dek spo\u0142eczny ani dobro publiczne.<\/td><\/tr><tr><td>2. poziom<\/td><td>W przypadku zniszczenia, powa\u017cne szkody dla praw i interes\u00f3w prawnych obywateli, os\u00f3b prawnych i innych organizacji mog\u0105 wyst\u0105pi\u0107, a tak\u017ce mo\u017ce to zagra\u017ca\u0107 porz\u0105dkowi spo\u0142ecznemu i dobremu publicznemu, ale nie wp\u0142ywa to na bezpiecze\u0144stwo narodowe.<\/td><\/tr><tr><td>3. poziom<\/td><td>W przypadku zniszczenia, bardzo powa\u017cne szkody dla praw i interes\u00f3w prawnych obywateli, os\u00f3b prawnych i innych organizacji mog\u0105 wyst\u0105pi\u0107, a tak\u017ce mo\u017ce to zagra\u017ca\u0107 bezpiecze\u0144stwu narodowemu.<\/td><\/tr><tr><td>4. poziom<\/td><td>W przypadku zniszczenia, mo\u017ce to znacz\u0105co naruszy\u0107 porz\u0105dek spo\u0142eczny i dobro publiczne, a tak\u017ce spowodowa\u0107 bardzo powa\u017cne szkody dla bezpiecze\u0144stwa narodowego.<\/td><\/tr><tr><td>5. poziom<\/td><td>W przypadku zniszczenia, mo\u017ce to spowodowa\u0107 bardzo powa\u017cne szkody dla bezpiecze\u0144stwa narodowego.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Dla ka\u017cdej klasyfikacji ustalone s\u0105 standardy bezpiecze\u0144stwa informacji, kt\u00f3rych nale\u017cy przestrzega\u0107. Zazwyczaj operatorzy sieci s\u0105 zobowi\u0105zani do przestrzegania poziomu 2 lub wy\u017cszego, a operatorzy kluczowej infrastruktury informacyjnej &#8211; poziomu 3 lub wy\u017cszego.<\/p>\n\n\n\n<p>W celu uzyskania poziomu, operatorzy sk\u0142adaj\u0105 wniosek do w\u0142a\u015bciwych w\u0142adz, ale ostatecznie wymagana jest zgoda Ministerstwa Bezpiecze\u0144stwa Publicznego. Ponadto, dla poziomu 2 i wy\u017cszych wymagana jest ocena przez akredytowane agencje oceny. Nale\u017cy zachowa\u0107 ostro\u017cno\u015b\u0107, poniewa\u017c naruszenie systemu ochrony wed\u0142ug poziom\u00f3w mo\u017ce skutkowa\u0107 na\u0142o\u017ceniem grzywny.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dostosowanie_do_obowiazkowych_standardow_panstwowych\"><\/span>Dostosowanie do obowi\u0105zkowych standard\u00f3w pa\u0144stwowych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dostawcy produkt\u00f3w i us\u0142ug internetowych musz\u0105 zapewni\u0107, \u017ce oferowane przez nich us\u0142ugi s\u0105 zgodne z obowi\u0105zkowymi standardami pa\u0144stwowymi (art. 22). Dostawcy nie mog\u0105 instalowa\u0107 z\u0142o\u015bliwego oprogramowania.<\/p>\n\n\n\n<p>Ponadto, je\u015bli odkryj\u0105 w swoich produktach lub us\u0142ugach jakiekolwiek wady, podatno\u015bci lub inne ryzyka, musz\u0105 niezw\u0142ocznie podj\u0105\u0107 odpowiednie dzia\u0142ania, poinformowa\u0107 u\u017cytkownik\u00f3w oraz zg\u0142osi\u0107 problem odpowiednim organom nadzorczym.<\/p>\n\n\n\n<p>We wrze\u015bniu 2021 roku (Rok Reiwa 3) wesz\u0142y w \u017cycie przepisy dotycz\u0105ce zarz\u0105dzania podatno\u015bciami bezpiecze\u0144stwa produkt\u00f3w internetowych (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a), skierowane do operator\u00f3w sieci, wi\u0119c warto r\u00f3wnie\u017c odnie\u015b\u0107 si\u0119 do tych regulacji i odpowiednio si\u0119 do nich dostosowa\u0107.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wymagana_jest_rejestracja_pod_prawdziwym_imieniem_i_nazwiskiem\"><\/span>Wymagana jest rejestracja pod prawdziwym imieniem i nazwiskiem<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W przypadku \u015bwiadczenia us\u0142ug takich jak po\u0142\u0105czenia sieciowe, procedury \u0142\u0105czenia sieci dla telefon\u00f3w stacjonarnych i kom\u00f3rkowych, us\u0142ugi udost\u0119pniania informacji czy us\u0142ugi komunikator\u00f3w internetowych, wymagane jest, aby u\u017cytkownicy zarejestrowali si\u0119 podaj\u0105c swoje prawdziwe imi\u0119 i nazwisko. Je\u015bli u\u017cytkownik nie dokona rejestracji pod prawdziwym imieniem i nazwiskiem, nie mo\u017cna mu \u015bwiadczy\u0107 us\u0142ug.<\/p>\n\n\n\n<p>Ponadto, operatorzy sieci maj\u0105 obowi\u0105zek sprawdza\u0107, czy informacje przekazywane przez u\u017cytkownik\u00f3w nie naruszaj\u0105 prawa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obowiazki_operatorow_kluczowej_infrastruktury_informacyjnej\"><\/span>Obowi\u0105zki operator\u00f3w kluczowej infrastruktury informacyjnej<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Operatorzy kluczowej infrastruktury informacyjnej s\u0105 zobowi\u0105zani nie tylko do wdra\u017cania \u015brodk\u00f3w bezpiecze\u0144stwa narzuconych na operator\u00f3w sieci, ale r\u00f3wnie\u017c do realizacji nast\u0119puj\u0105cych dzia\u0142a\u0144:<\/p>\n\n\n\n<ul>\n<li>Regularne tworzenie kopii zapasowych system\u00f3w i baz danych<\/li>\n\n\n\n<li>Przygotowanie planu reagowania na incydenty bezpiecze\u0144stwa<\/li>\n\n\n\n<li>Przeprowadzanie rocznej oceny bezpiecze\u0144stwa<\/li>\n\n\n\n<li>Lokalizacja danych<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Lokalizacja danych: proces przechowywania i przetwarzania danych w granicach kraju, w kt\u00f3rym zosta\u0142y wygenerowane<\/p>\n\n\n\n<p>Wprowadzona we wrze\u015bniu 2021 roku (Reiwa 3) &#8216;Japo\u0144ska Ustawa o Ochronie Bezpiecze\u0144stwa Kluczowej Infrastruktury Informacyjnej&#8217; okre\u015bla bardziej szczeg\u00f3\u0142owo zarz\u0105dzanie, certyfikacj\u0119 i obowi\u0105zki operator\u00f3w kluczowej infrastruktury informacyjnej, dlatego konieczne jest r\u00f3wnie\u017c zapoznanie si\u0119 z tymi przepisami.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Budowa_systemu_zarzadzania_i_reagowania\"><\/span>Budowa systemu zarz\u0105dzania i reagowania<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Od operator\u00f3w sieci wymaga si\u0119 mi\u0119dzy innymi nast\u0119puj\u0105cych dzia\u0142a\u0144 (zgodnie z artyku\u0142em 21):<\/p>\n\n\n\n<ul>\n<li>Ustanowienie systemu zarz\u0105dzania bezpiecze\u0144stwem i procedur operacyjnych<\/li>\n\n\n\n<li>Wy\u0142onienie osoby odpowiedzialnej za bezpiecze\u0144stwo sieci<\/li>\n\n\n\n<li>Przygotowanie planu reagowania na incydenty bezpiecze\u0144stwa oraz opracowanie technicznych \u015brodk\u00f3w zaradczych<\/li>\n\n\n\n<li>Wprowadzenie technologii monitorowania sieci i przechowywanie log\u00f3w (przynajmniej przez 6 miesi\u0119cy)<\/li>\n\n\n\n<li>Klasyfikacja danych, ochrona wa\u017cnych danych poprzez tworzenie kopii zapasowych i szyfrowanie<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przepisy_dotyczace_naruszenia_ustawy_o_cyberbezpieczenstwie\"><\/span>Przepisy dotycz\u0105ce naruszenia ustawy o cyberbezpiecze\u0144stwie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Uwaga ostrze\u017cenie\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>W przypadku naruszenia wymaga\u0144 bezpiecze\u0144stwa okre\u015blonych w systemie ochrony klasyfikacji, wydawane s\u0105 nakazy korekty i ostrze\u017cenia. Je\u015bli odm\u00f3wisz wykonania nakazu lub zagrozisz bezpiecze\u0144stwu sieci, musisz zap\u0142aci\u0107 grzywn\u0119 w wysoko\u015bci od 10 tysi\u0119cy juan\u00f3w do 100 tysi\u0119cy juan\u00f3w. Ponadto, bezpo\u015brednio odpowiedzialnym osobom nak\u0142ada si\u0119 grzywn\u0119 w wysoko\u015bci od 5 tysi\u0119cy juan\u00f3w do 50 tysi\u0119cy juan\u00f3w.<\/p>\n\n\n\n<p>Grzywny i ostrze\u017cenia s\u0105 r\u00f3wnie\u017c wydawane w przypadku instalacji z\u0142o\u015bliwego oprogramowania lub niepodj\u0119cia dzia\u0142a\u0144 wobec ryzyka zwi\u0105zanego z wadami produkt\u00f3w lub us\u0142ug oraz lukami bezpiecze\u0144stwa. Je\u015bli odm\u00f3wisz wykonania nakazu korekty, zostaniesz obci\u0105\u017cony grzywn\u0105.<\/p>\n\n\n\n<p>Wysoko\u015b\u0107 grzywny zale\u017cy od rodzaju naruszenia, a w skrajnych przypadkach mo\u017ce doj\u015b\u0107 do zamkni\u0119cia strony internetowej, uniewa\u017cnienia pozwolenia na dzia\u0142alno\u015b\u0107 gospodarcz\u0105 lub zawieszenia dzia\u0142alno\u015bci. W przesz\u0142o\u015bci zdarza\u0142y si\u0119 przypadki, gdy za naruszenia nak\u0142adano grzywny, a odpowiedzialnym osobom zakazywano do\u017cywotnio pracy w tej samej bran\u017cy, co podkre\u015bla, \u017ce \u015brodki bezpiecze\u0144stwa cybernetycznego s\u0105 niezb\u0119dne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Srodki_ktore_japonskie_przedsiebiorstwa_powinny_podjac_w_odpowiedzi_na_prawo_cyberbezpieczenstwa\"><\/span>\u015arodki, kt\u00f3re japo\u0144skie przedsi\u0119biorstwa powinny podj\u0105\u0107 w odpowiedzi na prawo cyberbezpiecze\u0144stwa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"M\u0119\u017cczyzna prowadz\u0105cy\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>Chi\u0144skie prawo cyberbezpiecze\u0144stwa jest skomplikowane, dlatego niekt\u00f3rzy mog\u0105 nie wiedzie\u0107, od czego zacz\u0105\u0107. Poni\u017cej wyja\u015bniamy \u015brodki, kt\u00f3re japo\u0144skie przedsi\u0119biorstwa powinny podj\u0105\u0107.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Utworzenie_systemu_wspolpracy_z_dzialem_systemow_informatycznych_i_dzialem_zwiazanym_z_transformacja_cyfrowa_DX\"><\/span>Utworzenie systemu wsp\u00f3\u0142pracy z dzia\u0142em system\u00f3w informatycznych i dzia\u0142em zwi\u0105zanym z transformacj\u0105 cyfrow\u0105 (DX)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Aby sprosta\u0107 chi\u0144skiemu prawu cyberbezpiecze\u0144stwa, konieczne jest opracowanie proces\u00f3w operacyjnych i zasad zarz\u0105dzania danymi osobowymi, a tak\u017ce ich aktualizacja. Ponadto, w odpowiedzi na system ochrony klasyfikacji, niezb\u0119dne s\u0105 techniczne \u015brodki ochrony dla system\u00f3w firmy.<\/p>\n\n\n\n<p>Zamiast indywidualnego podej\u015bcia przez dzia\u0142y prawne czy administracyjne, nale\u017cy utworzy\u0107 system wsp\u00f3\u0142pracy z dzia\u0142em system\u00f3w informatycznych i dzia\u0142em zwi\u0105zanym z transformacj\u0105 cyfrow\u0105 (DX).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ocena_do_ktorej_klasyfikacji_pasuja_posiadane_przez_firme_systemy\"><\/span>Ocena, do kt\u00f3rej klasyfikacji pasuj\u0105 posiadane przez firm\u0119 systemy<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Najpierw dokonuje si\u0119 oceny klasyfikacji system\u00f3w firmy. W zale\u017cno\u015bci od tej klasyfikacji, ka\u017cdy dzia\u0142 musi podejmowa\u0107 dzia\u0142ania zgodne z cyberbezpiecze\u0144stwem. Dzia\u0142y prawne, administracyjne i zarz\u0105dzania ryzykiem powinny przegl\u0105da\u0107 i aktualizowa\u0107 przepisy oraz procedury, natomiast dzia\u0142y system\u00f3w informatycznych i zwi\u0105zane z transformacj\u0105 cyfrow\u0105 (DX) musz\u0105 podejmowa\u0107 odpowiednie dzia\u0142ania techniczne. Poni\u017cej wyja\u015bniamy te dzia\u0142ania.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dzialy_prawne_administracyjne_i_zarzadzania_ryzykiem\"><\/span>Dzia\u0142y prawne, administracyjne i zarz\u0105dzania ryzykiem<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Por\u00f3wnuje si\u0119 wymagania okre\u015blone w klasyfikacji z aktualnym stanem zarz\u0105dzania i systemem bezpiecze\u0144stwa informacji firmy, a nast\u0119pnie dokonuje si\u0119 aktualizacji przepis\u00f3w i przegl\u0105du procedur operacyjnych. Nast\u0119pnie nale\u017cy rozwa\u017cy\u0107, jak podej\u015b\u0107 do tych kwestii i przeprowadzi\u0107 niezb\u0119dne zmiany w systemie lub jego poprawki.<\/p>\n\n\n\n<p>Je\u015bli klasyfikacja jest na poziomie drugim lub wy\u017cszym, konieczne jest r\u00f3wnie\u017c zg\u0142oszenie do odpowiednich w\u0142adz. Je\u015bli firma jest uznana za operatora kluczowej infrastruktury informacyjnej, wymagane jest uzyskanie certyfikatu ochrony klasyfikacji na poziomie trzecim lub wy\u017cszym. Ponadto, nale\u017cy zaj\u0105\u0107 si\u0119 regulacjami dotycz\u0105cymi lokalizacji danych, regularnym szkoleniem pracownik\u00f3w z zakresu bezpiecze\u0144stwa informacji i technicznym treningiem, co oznacza, \u017ce lista zada\u0144 do wykonania jest d\u0142uga. Je\u015bli istnieje mo\u017cliwo\u015b\u0107, \u017ce firma kwalifikuje si\u0119 jako operator kluczowej infrastruktury informacyjnej, warto skonsultowa\u0107 si\u0119 z radc\u0105 prawnym i ustali\u0107 strategi\u0119 dzia\u0142ania.<\/p>\n\n\n\n<p>W ostatnich latach w Chinach wprowadzono wiele nowych regulacji zwi\u0105zanych z bezpiecze\u0144stwem. Dlatego dzia\u0142 zarz\u0105dzania ryzykiem b\u0119dzie musia\u0142 dostosowa\u0107 si\u0119 do nowych przepis\u00f3w.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dzial_systemow_informatycznych_i_zwiazany_z_transformacja_cyfrowa_DX\"><\/span>Dzia\u0142 system\u00f3w informatycznych i zwi\u0105zany z transformacj\u0105 cyfrow\u0105 (DX)<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Dzia\u0142 system\u00f3w informatycznych i zwi\u0105zany z transformacj\u0105 cyfrow\u0105 (DX) musz\u0105 wdro\u017cy\u0107 \u015brodki ochrony bezpiecze\u0144stwa zgodne z klasyfikacj\u0105. Najpierw nale\u017cy zorganizowa\u0107 istniej\u0105ce \u015brodki ochrony system\u00f3w firmy i, je\u015bli to konieczne, w\u0142\u0105czy\u0107 do nich systemy zgodne z prawem cyberbezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Opr\u00f3cz prawa cyberbezpiecze\u0144stwa, konieczne jest r\u00f3wnie\u017c dostosowanie si\u0119 do regulacji dotycz\u0105cych lokalizacji danych, ogranicze\u0144 transgranicznych i dost\u0119pu rz\u0105dowego. Nale\u017cy zrozumie\u0107, jakie dane s\u0105 przesy\u0142ane poza Chiny i przegl\u0105da\u0107 procedury pozyskiwania i przechowywania danych przez firm\u0119.<\/p>\n\n\n\n<p>Poniewa\u017c prawo cyberbezpiecze\u0144stwa wymaga nie tylko zmian w przepisach, ale tak\u017ce technicznych \u015brodk\u00f3w ochrony, kluczowa jest wsp\u00f3\u0142praca mi\u0119dzy odpowiednimi dzia\u0142ami.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie_W_razie_problemow_z_dzialaniami_firmy_skonsultuj_sie_ze_specjalistami\"><\/span>Podsumowanie: W razie problem\u00f3w z dzia\u0142aniami firmy, skonsultuj si\u0119 ze specjalistami<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Zdj\u0119cie m\u0119\u017cczyzny i kobiety\" class=\"wp-image-63926\" \/><\/figure>\n\n\n<p>Chi\u0144ska ustawa o cyberbezpiecze\u0144stwie to system stworzony dla bezpiecze\u0144stwa narodowego Chin. Aby dostosowa\u0107 si\u0119 do ustawy o cyberbezpiecze\u0144stwie, konieczne jest nie tylko zmienianie przepis\u00f3w przez dzia\u0142 prawny lub administracyjny, ale r\u00f3wnie\u017c wdra\u017canie technicznych \u015brodk\u00f3w ochrony.<\/p>\n\n\n\n<p>Od czasu wprowadzenia ustawy o cyberbezpiecze\u0144stwie, zosta\u0142y ustanowione kolejne przepisy dotycz\u0105ce zgodno\u015bci z danymi, takie jak &#8220;Regulacje dotycz\u0105ce zarz\u0105dzania lukami w bezpiecze\u0144stwie produkt\u00f3w internetowych&#8221; czy &#8220;Procedury przegl\u0105du cyberbezpiecze\u0144stwa (system oceny bezpiecze\u0144stwa narodowego)&#8221;. Naruszenie tych przepis\u00f3w mo\u017ce skutkowa\u0107 sankcjami administracyjnymi, takimi jak grzywny, zamkni\u0119cie strony internetowej czy anulowanie licencji na dzia\u0142alno\u015b\u0107, dlatego nale\u017cy zachowa\u0107 ostro\u017cno\u015b\u0107. Je\u015bli prowadzisz dzia\u0142alno\u015b\u0107 w Chinach lub planujesz j\u0105 w przysz\u0142o\u015bci, zalecamy konsultacj\u0119 z prawnikiem specjalizuj\u0105cym si\u0119 w chi\u0144skim prawie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informacje_o_srodkach_zaradczych_stosowanych_przez_nasza_kancelarie\"><\/span>Informacje o \u015brodkach zaradczych stosowanych przez nasz\u0105 kancelari\u0119<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Kancelaria Prawna Monolith specjalizuje si\u0119 w prawie IT, internetowym i biznesowym. Obs\u0142ugiwali\u015bmy sprawy z r\u00f3\u017cnych kraj\u00f3w, w tym Chin, Stan\u00f3w Zjednoczonych i pa\u0144stw Unii Europejskiej. Prowadzenie biznesu za granic\u0105 wi\u0105\u017ce si\u0119 z wieloma ryzykami prawnymi, dlatego wsparcie do\u015bwiadczonych prawnik\u00f3w jest niezb\u0119dne. Nasza kancelaria posiada dog\u0142\u0119bn\u0105 wiedz\u0119 na temat lokalnych praw i regulacji oraz wsp\u00f3\u0142pracuje z kancelariami prawnymi na ca\u0142ym \u015bwiecie.<\/p>\n\n\n\n<p>Obszary praktyki Kancelarii Prawnej Monolith: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Prawo mi\u0119dzynarodowe i dzia\u0142alno\u015b\u0107 zagraniczna[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wed\u0142ug specjalnego raportu &#8220;Imperial Data Bank&#8221; pt. &#8220;Specjalne badanie trend\u00f3w ekspansji japo\u0144skich firm w Chinach (2022)[ja]&#8220;, liczba japo\u0144skich firm, kt\u00f3re rozpocz\u0119\u0142y dzia\u0142al [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":71970,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/71838"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=71838"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/71838\/revisions"}],"predecessor-version":[{"id":71971,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/71838\/revisions\/71971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/71970"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=71838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=71838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=71838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}