{"id":65608,"date":"2024-04-03T18:55:41","date_gmt":"2024-04-03T09:55:41","guid":{"rendered":"https:\/\/monolith.law\/ro\/?p=65608"},"modified":"2024-08-04T18:05:35","modified_gmt":"2024-08-04T09:05:35","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law","title":{"rendered":"Ce este Legea Chinez\u0103 a Securit\u0103\u021bii Cibernetice? Explicarea punctelor cheie pentru conformitate"},"content":{"rendered":"\n<p>Conform raportului special al <a href=\"https:\/\/www.tdb.co.jp\/report\/watching\/press\/p220705.html\" target=\"_blank\" rel=\"noreferrer noopener\">&#8220;Teikoku Databank: Tendin\u021bele de expansiune a companiilor japoneze \u00een China (2022)&#8221;[ja]<\/a> al <span lang=\"ja\">\u5e1d\u56fd\u30c7\u30fc\u30bf\u30d0\u30f3\u30af<\/span> (Teikoku Databank), num\u0103rul companiilor japoneze care s-au extins \u00een China a ajuns la 12,706. Este de a\u0219teptat ca num\u0103rul companiilor care desf\u0103\u0219oar\u0103 afaceri legate de China s\u0103 fie chiar mai mare. \u00cen China, \u00een anul 2017, a fost implementat\u0103 <span lang=\"ja\">&#8220;Legea Chinez\u0103 de Securitate Cibernetic\u0103&#8221;<\/span> (Chinese Cybersecurity Law).<\/p>\n\n\n\n<p>Ca urmare, pentru a desf\u0103\u0219ura afaceri \u00een China, companiile trebuie s\u0103 revizuiasc\u0103 reglement\u0103rile conform legii \u0219i s\u0103 implementeze m\u0103suri tehnice de protec\u021bie. Totu\u0219i, exist\u0103 persoane care nu cunosc detaliile acestei legi sau care nu \u0219tiu cum s\u0103 se conformeze.<\/p>\n\n\n\n<p>Prin urmare, \u00een acest articol vom explica pe scurt <span lang=\"ja\">&#8220;Legea Chinez\u0103 de Securitate Cibernetic\u0103&#8221;<\/span>, obiectivele reglement\u0103rii \u0219i m\u0103surile de protec\u021bie pe care ar trebui s\u0103 le lua\u021bi. Dac\u0103 desf\u0103\u0219ura\u021bi sau inten\u021biona\u021bi s\u0103 v\u0103 extinde\u021bi afacerile \u00een China, v\u0103 recomand\u0103m s\u0103 consulta\u021bi aceste informa\u021bii.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Prezentarea_generala_a_Legii_Cibernetice_de_Securitate_a_Chinei\" title=\"Prezentarea general\u0103 a Legii Cibernetice de Securitate a Chinei\">Prezentarea general\u0103 a Legii Cibernetice de Securitate a Chinei<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Reglementarile_vizate_de_Legea_Chineza_a_Securitatii_Cibernetice\" title=\"Reglement\u0103rile vizate de Legea Chinez\u0103 a Securit\u0103\u021bii Cibernetice\">Reglement\u0103rile vizate de Legea Chinez\u0103 a Securit\u0103\u021bii Cibernetice<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Continutul_Legii_Cibernetice_de_Securitate_a_Chinei\" title=\"Con\u021binutul Legii Cibernetice de Securitate a Chinei\">Con\u021binutul Legii Cibernetice de Securitate a Chinei<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Implementarea_clasificarii_securitatii_cibernetice\" title=\"Implementarea clasific\u0103rii securit\u0103\u021bii cibernetice\">Implementarea clasific\u0103rii securit\u0103\u021bii cibernetice<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Conformitatea_cu_Standardele_Obligatorii_ale_Statului\" title=\"Conformitatea cu Standardele Obligatorii ale Statului\">Conformitatea cu Standardele Obligatorii ale Statului<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Este_necesara_inregistrarea_cu_numele_real\" title=\"Este necesar\u0103 \u00eenregistrarea cu numele real\">Este necesar\u0103 \u00eenregistrarea cu numele real<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Obligatiile_operatorilor_de_infrastructuri_critice_de_informatii\" title=\"Obliga\u021biile operatorilor de infrastructuri critice de informa\u021bii\">Obliga\u021biile operatorilor de infrastructuri critice de informa\u021bii<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Construirea_unui_sistem_de_management_si_raspuns\" title=\"Construirea unui sistem de management \u0219i r\u0103spuns\">Construirea unui sistem de management \u0219i r\u0103spuns<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Prevederi_in_cazul_incalcarii_Legii_Japoneze_privind_Securitatea_Cibernetica\" title=\"Prevederi \u00een cazul \u00eenc\u0103lc\u0103rii Legii Japoneze privind Securitatea Cibernetic\u0103\">Prevederi \u00een cazul \u00eenc\u0103lc\u0103rii Legii Japoneze privind Securitatea Cibernetic\u0103<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Masuri_de_conformitate_cu_legea_cibernetica_pe_care_companiile_japoneze_trebuie_sa_le_ia\" title=\"M\u0103suri de conformitate cu legea cibernetic\u0103 pe care companiile japoneze trebuie s\u0103 le ia\">M\u0103suri de conformitate cu legea cibernetic\u0103 pe care companiile japoneze trebuie s\u0103 le ia<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Stabilirea_unui_sistem_de_colaborare_cu_departamentele_de_sisteme_informatice_si_cele_legate_de_DX\" title=\"Stabilirea unui sistem de colaborare cu departamentele de sisteme informatice \u0219i cele legate de DX\">Stabilirea unui sistem de colaborare cu departamentele de sisteme informatice \u0219i cele legate de DX<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Determinarea_gradului_de_conformitate_al_fiecarui_sistem_detinut_de_companie\" title=\"Determinarea gradului de conformitate al fiec\u0103rui sistem de\u021binut de companie\">Determinarea gradului de conformitate al fiec\u0103rui sistem de\u021binut de companie<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Departamentele_juridice_administrative_si_de_gestionare_a_riscurilor\" title=\"Departamentele juridice, administrative \u0219i de gestionare a riscurilor\">Departamentele juridice, administrative \u0219i de gestionare a riscurilor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Departamentele_de_sisteme_informatice_si_DX\" title=\"Departamentele de sisteme informatice \u0219i DX\">Departamentele de sisteme informatice \u0219i DX<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Concluzie_In_cazul_in_care_intampinati_dificultati_cu_masurile_companiei_dumneavoastra_consultati_un_specialist\" title=\"Concluzie: \u00cen cazul \u00een care \u00eent\u00e2mpina\u021bi dificult\u0103\u021bi cu m\u0103surile companiei dumneavoastr\u0103, consulta\u021bi un specialist\">Concluzie: \u00cen cazul \u00een care \u00eent\u00e2mpina\u021bi dificult\u0103\u021bi cu m\u0103surile companiei dumneavoastr\u0103, consulta\u021bi un specialist<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/china-cyber-security-law\/#Ghidul_masurilor_implementate_de_catre_firma_noastra\" title=\"Ghidul m\u0103surilor implementate de c\u0103tre firma noastr\u0103\">Ghidul m\u0103surilor implementate de c\u0103tre firma noastr\u0103<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Prezentarea_generala_a_Legii_Cibernetice_de_Securitate_a_Chinei\"><\/span>Prezentarea general\u0103 a Legii Cibernetice de Securitate a Chinei<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Femeie care ghideaz\u0103\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>Legea Cibernetice de Securitate a Chinei (\u7f51\u7edc\u5b89\u5168\u6cd5) este o lege chinez\u0103 care a intrat \u00een vigoare \u00een iunie 2017. Scopul legii este descris \u00een articolul 1 astfel:<\/p>\n\n\n\n<ul>\n<li>Asigurarea securit\u0103\u021bii re\u021belei<\/li>\n\n\n\n<li>Protejarea suveranit\u0103\u021bii ciberspa\u021biului, securit\u0103\u021bii na\u021bionale \u0219i intereselor publice<\/li>\n\n\n\n<li>Protec\u021bia drepturilor \u0219i intereselor legitime ale cet\u0103\u021benilor, corpora\u021biilor \u0219i altor organiza\u021bii<\/li>\n\n\n\n<li>Promovarea dezvolt\u0103rii informatiz\u0103rii economiei \u0219i societ\u0103\u021bii<\/li>\n<\/ul>\n\n\n\n<p>Prin re\u021bea se \u00een\u021belege &#8220;un sistem format din computere, alte dispozitive de informare \u0219i echipamente asociate care colecteaz\u0103, stocheaz\u0103, transmit, schimb\u0103 \u0219i proceseaz\u0103 informa\u021bii conform unor reguli \u0219i programe specifice (articolul 76)&#8221;, care include nu doar internetul, ci \u0219i intranetul.<\/p>\n\n\n\n<p>Legea Cibernetice de Securitate a Chinei se deosebe\u0219te de Regulamentul General privind Protec\u021bia Datelor (GDPR) al UE \u0219i de Legea Japonez\u0103 privind Protec\u021bia Informa\u021biilor Personale, nu doar prin protejarea informa\u021biilor personale \u0219i organiza\u021bionale, ci \u0219i prin faptul c\u0103 \u00ee\u0219i propune s\u0103 protejeze securitatea na\u021bional\u0103 \u0219i interesele publice ale Chinei. Legea stabile\u0219te implementarea protec\u021biei de securitate cibernetic\u0103 de nivel, respectarea conformit\u0103\u021bii \u0219i clarificarea drepturilor \u0219i obliga\u021biilor pentru entit\u0103\u021bile vizate.<\/p>\n\n\n\n<p>Exist\u0103 \u0219i alte legi legate de securitate, cum ar fi Legea Securit\u0103\u021bii Datelor din China.<\/p>\n\n\n\n<p>Articolul asociat: <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Ce este Legea Securit\u0103\u021bii Datelor din China? Explic\u0103m m\u0103surile pe care companiile japoneze ar trebui s\u0103 le ia[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reglementarile_vizate_de_Legea_Chineza_a_Securitatii_Cibernetice\"><\/span>Reglement\u0103rile vizate de Legea Chinez\u0103 a Securit\u0103\u021bii Cibernetice<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"Reguli\" class=\"wp-image-63923\" \/><\/figure>\n\n\n\n<p>Companiile japoneze devin subiectul Legii Chineze a Securit\u0103\u021bii Cibernetice \u00een urm\u0103toarele cazuri:<\/p>\n\n\n\n<ul>\n<li>Exist\u0103 manipularea informa\u021biilor \u00een interiorul Chinei<\/li>\n\n\n\n<li>Transferul de informa\u021bii din China c\u0103tre Japonia<\/li>\n<\/ul>\n\n\n\n<p>Chiar dac\u0103 sediul se afl\u0103 \u00een Japonia, compania devine subiectul legii dac\u0103 se \u00eencadreaz\u0103 \u00een cazurile men\u021bionate mai sus. De asemenea, printre cei reglementa\u021bi de lege se num\u0103r\u0103 &#8220;operatorii de re\u021bea&#8221; \u0219i &#8220;operatorii de infrastructuri critice de informa\u021bii&#8221;.<\/p>\n\n\n\n<p>Operatorii de re\u021bea sunt cei care de\u021bin sau administreaz\u0103 o re\u021bea, sau care furnizeaz\u0103 servicii de re\u021bea.<\/p>\n\n\n\n<p>Operatorii de infrastructuri critice de informa\u021bii sunt cei care gestioneaz\u0103 facilit\u0103\u021bi \u00een domenii care, \u00een caz de daune, ar putea amenin\u021ba securitatea na\u021bional\u0103, cum ar fi energie, transport, finan\u021be, servicii publice etc., \u0219i unde deteriorarea sau scurgerea de date ar putea afecta grav securitatea na\u021bional\u0103, via\u021ba cet\u0103\u021benilor sau interesul public.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Continutul_Legii_Cibernetice_de_Securitate_a_Chinei\"><\/span>Con\u021binutul Legii Cibernetice de Securitate a Chinei<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Fotografia unei femei\" class=\"wp-image-63924\" \/><\/figure>\n\n\n\n<p>Legea Cibernetic\u0103 de Securitate a Chinei stabile\u0219te urm\u0103toarele obliga\u021bii:<\/p>\n\n\n\n<ul>\n<li>Stabilirea unui sistem de clasificare a securit\u0103\u021bii cibernetice<\/li>\n\n\n\n<li>Conformitatea cu standardele obligatorii na\u021bionale<\/li>\n\n\n\n<li>Este necesar\u0103 \u00eenregistrarea cu nume real<\/li>\n\n\n\n<li>Obliga\u021bii pentru operatorii infrastructurilor critice de informa\u021bii<\/li>\n\n\n\n<li>Construirea unui sistem de gestionare \u0219i r\u0103spuns<\/li>\n<\/ul>\n\n\n\n<p>Aici vom explica detaliat fiecare dintre aceste aspecte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Implementarea_clasificarii_securitatii_cibernetice\"><\/span>Implementarea clasific\u0103rii securit\u0103\u021bii cibernetice<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Conform articolului 21 al Legii Securit\u0103\u021bii Cibernetice din China, este stabilit un &#8220;sistem de protec\u021bie pe niveluri&#8221; pe care operatorii de re\u021bea trebuie s\u0103-l respecte, iar companiile \u0219i organiza\u021biile care de\u021bin re\u021bele \u00een China trebuie s\u0103 ob\u021bin\u0103 certificarea de protec\u021bie pe niveluri.<\/p>\n\n\n\n<p>Sistemul de protec\u021bie pe niveluri este un sistem oficial de evaluare a managementului securit\u0103\u021bii re\u021belelor. Domeniile vizate includ urm\u0103toarele:<\/p>\n\n\n\n<ul>\n<li>Infrastructura de re\u021bea<\/li>\n\n\n\n<li>IoT (Internetul Obiectelor)<\/li>\n\n\n\n<li>Sisteme de control industrial<\/li>\n\n\n\n<li>Site-uri de internet \u0219i centre de date de mari dimensiuni<\/li>\n\n\n\n<li>Platforme de servicii publice<\/li>\n<\/ul>\n\n\n\n<p>\u00cen cadrul sistemului de protec\u021bie pe niveluri, sistemele de informa\u021bii sunt clasificate \u00een cinci niveluri, \u00een func\u021bie de amploarea \u0219i gravitatea daunelor \u00een cazul deterior\u0103rii acestora.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Gradul de daun\u0103 suferit\u0103 de obiect<\/td><\/tr><tr><td>Daune generale<\/td><td>Daune grave<\/td><td>Daune foarte grave<\/td><\/tr><tr><td>Cet\u0103\u021beni \u0219i entit\u0103\u021bi juridice etc.<\/td><td>Nivelul 1<\/td><td>Nivelul 2<\/td><td>Nivelul 3<\/td><\/tr><tr><td>Ordinea social\u0103 \u0219i interesul public<\/td><td>Nivelul 2<\/td><td>Nivelul 3<\/td><td>Nivelul 4<\/td><\/tr><tr><td>Securitatea na\u021bional\u0103<\/td><td>Nivelul 3<\/td><td>Nivelul 4<\/td><td>Nivelul 5<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Defini\u021biile fiec\u0103rui nivel sunt urm\u0103toarele:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Nivel<\/td><td>Defini\u021bie<\/td><\/tr><tr><td>Nivelul 1<\/td><td>O re\u021bea general\u0103 care, \u00een caz de deteriorare, afecteaz\u0103 drepturile \u0219i interesele legitime ale cet\u0103\u021benilor, entit\u0103\u021bilor juridice \u0219i altor organiza\u021bii, dar nu are impact asupra securit\u0103\u021bii na\u021bionale, ordinii sociale sau interesului public.<\/td><\/tr><tr><td>Nivelul 2<\/td><td>O re\u021bea general\u0103 care, \u00een caz de deteriorare, provoac\u0103 daune semnificative drepturilor \u0219i intereselor legitime ale cet\u0103\u021benilor, entit\u0103\u021bilor juridice \u0219i altor organiza\u021bii, sau aduce prejudicii ordinii sociale \u0219i interesului public, dar nu afecteaz\u0103 securitatea na\u021bional\u0103.<\/td><\/tr><tr><td>Nivelul 3<\/td><td>O re\u021bea important\u0103 care, \u00een caz de deteriorare, cauzeaz\u0103 daune extrem de grave drepturilor \u0219i intereselor legitime ale cet\u0103\u021benilor, entit\u0103\u021bilor juridice \u0219i altor organiza\u021bii, sau pune \u00een pericol securitatea na\u021bional\u0103.<\/td><\/tr><tr><td>Nivelul 4<\/td><td>O re\u021bea deosebit de important\u0103 care, \u00een caz de deteriorare, afecteaz\u0103 grav ordinea social\u0103 \u0219i interesul public, sau provoac\u0103 daune foarte importante securit\u0103\u021bii na\u021bionale.<\/td><\/tr><tr><td>Nivelul 5<\/td><td>O re\u021bea extrem de important\u0103 care, \u00een caz de deteriorare, cauzeaz\u0103 daune extrem de grave securit\u0103\u021bii na\u021bionale.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Pentru fiecare clasificare, sunt stabilite standardele de securitate a informa\u021biilor pe care trebuie s\u0103 le respecte. De obicei, operatorii de re\u021bea sunt supu\u0219i nivelului 2 sau mai sus, iar operatorii de infrastructuri critice de informa\u021bii sunt supu\u0219i nivelului 3 sau mai sus.<\/p>\n\n\n\n<p>Pentru a ob\u021bine un nivel, operatorii trebuie s\u0103 aplice autonom la autorit\u0103\u021bi, dar \u00een final este necesar s\u0103 ob\u021bin\u0103 consensul din partea Ministerului Securit\u0103\u021bii Publice. De asemenea, sistemul de protec\u021bie pe niveluri prevede c\u0103 pentru nivelul 2 sau mai sus este necesar\u0103 evaluarea de c\u0103tre o agen\u021bie de evaluare. Este important de re\u021binut c\u0103 nerespectarea sistemului de protec\u021bie pe niveluri poate duce la aplicarea de amenzi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conformitatea_cu_Standardele_Obligatorii_ale_Statului\"><\/span>Conformitatea cu Standardele Obligatorii ale Statului<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Furnizorii de produse \u0219i servicii pe internet trebuie s\u0103 se asigure c\u0103 serviciile pe care le ofer\u0103 sunt conforme cu standardele obligatorii ale statului (Articolul 22). Furnizorii nu trebuie s\u0103 instaleze programe malware.<\/p>\n\n\n\n<p>\u00cen plus, dac\u0103 descoper\u0103 defecte, vulnerabilit\u0103\u021bi sau alte riscuri \u00een produsele sau serviciile lor, trebuie s\u0103 ia m\u0103suri imediate, s\u0103 informeze utilizatorii \u0219i s\u0103 raporteze autorit\u0103\u021bilor competente.<\/p>\n\n\n\n<p>\u00cen septembrie 2021 (Reiwa 3), a fost implementat &#8220;Regulamentul privind gestionarea vulnerabilit\u0103\u021bilor de securitate \u00een produsele de internet (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a)&#8221; destinat operatorilor de re\u021bea, a\u0219adar este necesar s\u0103 se consulte \u0219i acest regulament \u0219i s\u0103 se ac\u021bioneze \u00een consecin\u021b\u0103.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Este_necesara_inregistrarea_cu_numele_real\"><\/span>Este necesar\u0103 \u00eenregistrarea cu numele real<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>C\u00e2nd furniza\u021bi servicii de conectare la re\u021bea, proceduri de conectare pentru telefoane fixe \u0219i mobile, servicii de partajare a informa\u021biilor sau servicii de mesagerie instant, este necesar s\u0103 solicita\u021bi utilizatorilor s\u0103 se \u00eenregistreze cu numele lor real. Dac\u0103 utilizatorii nu se \u00eenregistreaz\u0103 cu numele real, nu ave\u021bi voie s\u0103 le oferi\u021bi serviciile.<\/p>\n\n\n\n<p>\u00cen plus, operatorii de re\u021bea au \u0219i obliga\u021bia de a verifica dac\u0103 informa\u021biile transmise de utilizatori nu \u00eencalc\u0103 legea.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obligatiile_operatorilor_de_infrastructuri_critice_de_informatii\"><\/span>Obliga\u021biile operatorilor de infrastructuri critice de informa\u021bii<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Operatorii de infrastructuri critice de informa\u021bii nu doar c\u0103 trebuie s\u0103 implementeze m\u0103suri de securitate impuse operatorilor de re\u021bele, dar trebuie s\u0103 adopte \u0219i urm\u0103toarele m\u0103suri:<\/p>\n\n\n\n<ul>\n<li>Efectuarea periodic\u0103 a backup-urilor sistemelor \u0219i bazelor de date<\/li>\n\n\n\n<li>Elaborarea unui plan de r\u0103spuns la incidente de securitate<\/li>\n\n\n\n<li>Evaluarea anual\u0103 a securit\u0103\u021bii<\/li>\n\n\n\n<li>Localizarea datelor<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Localizarea datelor: procesul de stocare \u0219i procesare a datelor \u00een interiorul frontierelor \u021b\u0103rii \u00een care au fost generate<\/p>\n\n\n\n<p>Ordonan\u021ba de securitate pentru protec\u021bia infrastructurilor critice de informa\u021bii, care a intrat \u00een vigoare \u00een septembrie 2021 (Reiwa 3), detaliaz\u0103 mai concret gestionarea, acreditarea \u0219i obliga\u021biile operatorilor acestor infrastructuri, motiv pentru care este necesar\u0103 \u0219i consultarea acesteia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Construirea_unui_sistem_de_management_si_raspuns\"><\/span>Construirea unui sistem de management \u0219i r\u0103spuns<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Operatorii de re\u021bea sunt solicita\u021bi s\u0103 \u00eendeplineasc\u0103 urm\u0103toarele cerin\u021be (Articolul 21):<\/p>\n\n\n\n<ul>\n<li>Elaborarea unui sistem de management al securit\u0103\u021bii \u0219i a procedurilor de operare<\/li>\n\n\n\n<li>Desemnarea unui responsabil de securitate a re\u021belei<\/li>\n\n\n\n<li>Crearea unui plan de r\u0103spuns pentru incidentele de securitate \u0219i implementarea m\u0103surilor tehnice corespunz\u0103toare<\/li>\n\n\n\n<li>Implementarea tehnologiilor de monitorizare a re\u021belei \u0219i p\u0103strarea \u00eenregistr\u0103rilor (pentru cel pu\u021bin 6 luni)<\/li>\n\n\n\n<li>Clasificarea datelor \u0219i m\u0103suri de protec\u021bie, cum ar fi backup-ul \u0219i criptarea datelor importante<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Prevederi_in_cazul_incalcarii_Legii_Japoneze_privind_Securitatea_Cibernetica\"><\/span>Prevederi \u00een cazul \u00eenc\u0103lc\u0103rii Legii Japoneze privind Securitatea Cibernetic\u0103<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Aten\u021bionare\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>Dac\u0103 se \u00eencalc\u0103 cerin\u021bele de securitate impuse de sistemul de protec\u021bie pe grade, se vor emite ordine de corectare \u0219i avertismente. \u00cen cazul refuzului de a respecta aceste ordine sau dac\u0103 se pune \u00een pericol securitatea re\u021belei, va trebui s\u0103 se pl\u0103teasc\u0103 o amend\u0103 cuprins\u0103 \u00eentre 10.000 \u0219i 100.000 de yuani. De asemenea, persoanele direct responsabile vor fi supuse unei amenzi \u00eentre 5.000 \u0219i 50.000 de yuani.<\/p>\n\n\n\n<p>De asemenea, se vor emite ordine de corectare \u0219i avertismente \u00een cazul instal\u0103rii de programe r\u0103u inten\u021bionate sau dac\u0103 nu se iau m\u0103suri \u00eempotriva riscurilor precum defectele produselor sau serviciilor \u0219i vulnerabilit\u0103\u021bile de securitate. Refuzul de a respecta aceste ordine va duce la aplicarea de amenzi.<\/p>\n\n\n\n<p>Suma amenzii variaz\u0103 \u00een func\u021bie de natura \u00eenc\u0103lc\u0103rii, iar \u00een anumite cazuri se poate ajunge la \u00eenchiderea site-ului web, anularea licen\u021bei de operare sau suspendarea activit\u0103\u021bii comerciale, motiv pentru care este necesar\u0103 pruden\u021b\u0103. \u00cen trecut, au existat cazuri \u00een care \u00eenc\u0103lc\u0103rile au dus la sanc\u021biuni pecuniare \u0219i interdic\u021bia pe via\u021b\u0103 a responsabililor de a lucra \u00een acela\u0219i domeniu, ceea ce subliniaz\u0103 importan\u021ba m\u0103surilor de securitate cibernetic\u0103.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masuri_de_conformitate_cu_legea_cibernetica_pe_care_companiile_japoneze_trebuie_sa_le_ia\"><\/span>M\u0103suri de conformitate cu legea cibernetic\u0103 pe care companiile japoneze trebuie s\u0103 le ia<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"B\u0103rbat care ghideaz\u0103\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>Legea cibernetic\u0103 din China este complex\u0103, iar unii s-ar putea s\u0103 nu \u0219tie de unde s\u0103 \u00eenceap\u0103. Aici vom explica m\u0103surile pe care companiile japoneze ar trebui s\u0103 le ia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Stabilirea_unui_sistem_de_colaborare_cu_departamentele_de_sisteme_informatice_si_cele_legate_de_DX\"><\/span>Stabilirea unui sistem de colaborare cu departamentele de sisteme informatice \u0219i cele legate de DX<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pentru a r\u0103spunde la Legea cibernetic\u0103 din China, este necesar s\u0103 se construiasc\u0103 procese opera\u021bionale \u0219i s\u0103 se elaboreze sau s\u0103 se adauge reglement\u0103ri pentru gestionarea informa\u021biilor personale. De asemenea, pentru a respecta sistemul de protec\u021bie pe grade, sunt indispensabile m\u0103suri tehnice pentru sistemele proprii.<\/p>\n\n\n\n<p>Nu este suficient ca departamentele juridice \u0219i administrative s\u0103 r\u0103spund\u0103 individual, ci este necesar s\u0103 se stabileasc\u0103 un sistem de colaborare cu departamentele de sisteme informatice \u0219i cele legate de DX.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Determinarea_gradului_de_conformitate_al_fiecarui_sistem_detinut_de_companie\"><\/span>Determinarea gradului de conformitate al fiec\u0103rui sistem de\u021binut de companie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00cen primul r\u00e2nd, se face determinarea gradului sistemelor proprii. \u00cen func\u021bie de acest grad, fiecare departament trebuie s\u0103 ac\u021bioneze conform cerin\u021belor de securitate cibernetic\u0103. Departamentele juridice, administrative \u0219i de gestionare a riscurilor trebuie s\u0103 revizuiasc\u0103 \u0219i s\u0103 modifice reglement\u0103rile \u0219i opera\u021biunile pentru a se conforma legii, \u00een timp ce departamentele de sisteme informatice \u0219i DX trebuie s\u0103 r\u0103spund\u0103 din punct de vedere tehnic. Aici vom explica fiecare tip de r\u0103spuns \u00een parte.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Departamentele_juridice_administrative_si_de_gestionare_a_riscurilor\"><\/span>Departamentele juridice, administrative \u0219i de gestionare a riscurilor<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Se compar\u0103 elementele stabilite de grade cu starea actual\u0103 de gestionare \u0219i sistemul de securitate informatic\u0103 al companiei, se adaug\u0103 reglement\u0103ri \u0219i se revizuie\u0219te sistemul opera\u021bional. Apoi, se examineaz\u0103 cum s\u0103 se r\u0103spund\u0103 \u0219i se efectueaz\u0103 necesarele ajust\u0103ri \u0219i modific\u0103ri ale sistemului.<\/p>\n\n\n\n<p>Dac\u0103 gradul este de nivelul 2 sau mai mare, trebuie s\u0103 se fac\u0103 \u0219i notific\u0103ri c\u0103tre autorit\u0103\u021bi. Dac\u0103 compania este considerat\u0103 operator de infrastructur\u0103 critic\u0103 de informa\u021bii, se cere ob\u021binerea certific\u0103rii de protec\u021bie de gradul 3 sau mai mare. De asemenea, trebuie s\u0103 se r\u0103spund\u0103 la reglement\u0103rile de localizare a datelor, s\u0103 se ofere angaja\u021bilor educa\u021bie periodic\u0103 \u0219i antrenamente tehnice \u00een securitatea informa\u021biilor \u0219i multe alte cerin\u021be. Dac\u0103 exist\u0103 posibilitatea s\u0103 fi\u021bi considerat operator de infrastructur\u0103 critic\u0103 de informa\u021bii, este prudent s\u0103 consulta\u021bi un avocat \u0219i s\u0103 stabili\u021bi un plan de r\u0103spuns.<\/p>\n\n\n\n<p>\u00cen ultimii ani, \u00een China au fost implementate numeroase reglement\u0103ri legate de securitate. Prin urmare, departamentele de gestionare a riscurilor trebuie s\u0103 se adapteze la noile reglement\u0103ri \u0219i s\u0103 r\u0103spund\u0103 corespunz\u0103tor riscurilor.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Departamentele_de_sisteme_informatice_si_DX\"><\/span>Departamentele de sisteme informatice \u0219i DX<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Departamentele de sisteme informatice \u0219i cele legate de DX trebuie s\u0103 implementeze m\u0103suri de protec\u021bie a securit\u0103\u021bii conform gradului stabilit. \u00cen primul r\u00e2nd, se organizeaz\u0103 m\u0103surile de protec\u021bie a securit\u0103\u021bii sistemelor existente \u0219i, dac\u0103 este necesar, se integreaz\u0103 sisteme conforme cu Legea cibernetic\u0103.<\/p>\n\n\n\n<p>Pe l\u00e2ng\u0103 Legea cibernetic\u0103, trebuie s\u0103 se r\u0103spund\u0103 \u0219i la reglement\u0103rile de localizare a datelor, restric\u021biile transfrontaliere \u0219i accesul guvernamental. Este necesar s\u0103 se \u00een\u021beleag\u0103 ce date sunt transferate \u00een afara Chinei \u0219i s\u0103 se revizuiasc\u0103 modul \u00een care compania ob\u021bine \u0219i stocheaz\u0103 datele.<\/p>\n\n\n\n<p>Legea cibernetic\u0103 necesit\u0103 nu doar revizuirea reglement\u0103rilor, ci \u0219i implementarea m\u0103surilor tehnice de protec\u021bie, ceea ce face esen\u021bial\u0103 colaborarea \u00eentre departamentele responsabile.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Concluzie_In_cazul_in_care_intampinati_dificultati_cu_masurile_companiei_dumneavoastra_consultati_un_specialist\"><\/span>Concluzie: \u00cen cazul \u00een care \u00eent\u00e2mpina\u021bi dificult\u0103\u021bi cu m\u0103surile companiei dumneavoastr\u0103, consulta\u021bi un specialist<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Fotografie cu un b\u0103rbat \u0219i o femeie\" class=\"wp-image-63926\" \/><\/figure>\n\n\n\n<p>Legea Chinez\u0103 a Securit\u0103\u021bii Cibernetice este un sistem creat pentru securitatea na\u021bional\u0103 a Chinei. Pentru a respecta aceast\u0103 lege, este necesar nu doar s\u0103 revizuim regulamentele prin intermediul departamentelor juridice \u0219i administrative, dar \u0219i s\u0103 implement\u0103m m\u0103suri tehnice de protec\u021bie.<\/p>\n\n\n\n<p>De la intrarea \u00een vigoare a Legii Securit\u0103\u021bii Cibernetice, au fost adoptate numeroase legi legate de conformitatea datelor, cum ar fi &#8220;Regulamentul pentru gestionarea vulnerabilit\u0103\u021bilor de securitate \u00een produsele de internet&#8221; \u0219i &#8220;Metodele de examinare a securit\u0103\u021bii cibernetice (sistemul care concretizeaz\u0103 mecanismul de revizuire a securit\u0103\u021bii na\u021bionale)&#8221;. \u00cenc\u0103lcarea acestor legi poate duce la sanc\u021biuni administrative, cum ar fi amenzi, \u00eenchiderea site-urilor web sau anularea licen\u021bei de operare, a\u0219adar este necesar\u0103 pruden\u021b\u0103. Dac\u0103 desf\u0103\u0219ura\u021bi sau inten\u021biona\u021bi s\u0103 desf\u0103\u0219ura\u021bi afaceri \u00een China, v\u0103 recomand\u0103m s\u0103 consulta\u021bi un avocat familiarizat cu legisla\u021bia chinez\u0103.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ghidul_masurilor_implementate_de_catre_firma_noastra\"><\/span>Ghidul m\u0103surilor implementate de c\u0103tre firma noastr\u0103<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Firma de avocatur\u0103 Monolith este specializat\u0103 \u00een IT, internet \u0219i afaceri comerciale. Am gestionat cazuri din diferite p\u0103r\u021bi ale lumii, inclusiv China, Statele Unite \u0219i \u021b\u0103rile Uniunii Europene. C\u00e2nd desf\u0103\u0219ura\u021bi afaceri \u00een str\u0103in\u0103tate, exist\u0103 multe riscuri legale care trebuie luate \u00een considerare, astfel \u00eenc\u00e2t suportul unui avocat cu experien\u021b\u0103 este esen\u021bial. Firma noastr\u0103 are o cunoa\u0219tere aprofundat\u0103 a legilor \u0219i reglement\u0103rilor locale \u0219i colaboreaz\u0103 cu firme de avocatur\u0103 din \u00eentreaga lume.<\/p>\n\n\n\n<p>Domeniile de expertiz\u0103 ale firmei de avocatur\u0103 Monolith: <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Afaceri interna\u021bionale \u0219i opera\u021biuni peste hotare[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conform raportului special al &#8220;Teikoku Databank: Tendin\u021bele de expansiune a companiilor japoneze \u00een China (2022)&#8221;[ja] al \u5e1d\u56fd\u30c7\u30fc\u30bf\u30d0\u30f3\u30af (Teikoku Databank), num\u0103rul companiilor japoneze care s-au [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":66040,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/65608"}],"collection":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/comments?post=65608"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/65608\/revisions"}],"predecessor-version":[{"id":66041,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/65608\/revisions\/66041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media\/66040"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media?parent=65608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/categories?post=65608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/tags?post=65608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}