Ochrona danych osobowych wykład

background image

1

OCHRONIA DANYCH

OSOBOWYCH

background image

2

PRZEPISY O OCHRONIE
DANYCH OSOBOWYCH

Zasady przetwarzania danych osobowych oraz
prawa osób fizycznych, których dane osobowe są
lub mogą być przetwarzane w zbiorach danych,
określa ustawa z dnia 29 sierpnia 1997 r.
o ochronie danych osobowych (tekst jedn. Dz.U.
z 2002 r. nr 101, poz. 926, z późn. zm.; dalej jako:
ustawa) oraz wydane na jej podstawie akty
wykonawcze – rozporządzenia Ministra Spraw
Wewnętrznych i Administracji.

background image

3

PRZEPISY O OCHRONIE
DANYCH OSOBOWYCH

Rozporządzenie z dnia 29 kwietnia 2004 r. w sprawie dokumentacji

przetwarzania danych osobowych oraz warunków technicznych
i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy

informatyczne służące do przetwarzania danych osobowych (Dz.U.
nr 100, poz. 1024) – wydane na podstawie art. 39a ustawy – określa:
sposób prowadzenia i zakres dokumentacji opisującej sposób

przetwarzania danych osobowych oraz środki techniczne
i organizacyjne zapewniające ochronę przetwarzanych danych
osobowych – odpowiednią do zagrożeń oraz kategorii danych objętych

ochroną;
podstawowe warunki techniczne i organizacyjne, jakim powinny

odpowiadać urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych;
wymagania w zakresie odnotowywania udostępniania danych
osobowych i bezpieczeństwa przetwarzania danych osobowych.

background image

4

PRZEPISY O OCHRONIE
DANYCH OSOBOWYCH

Rozporządzenie z dnia 11 grudnia 2008 r. w sprawie

wzoru zgłoszenia zbioru danych do rejestracji
Generalnemu Inspektorowi Ochrony Danych Osobowych
(Dz. U. nr 229, poz. 1536) -wydane na podstawie art. 46 a
ustawy – określa wzór zgłoszenia, który jest załącznikiem

do tego rozporządzenia.
Rozporządzenie z dnia 22 kwietnia 2004 r. w sprawie

wzorów imiennego upoważnienia i legitymacji służbowej
inspektora Biura Generalnego Inspektora Ochrony Danych
Osobowych (Dz.U. nr 94, poz. 923) – wydane na
podstawie art. 22a ustawy – określa wzory, o których

mówi to rozporządzenie.

background image

5

PRZEPISY O OCHRONIE
DANYCH OSOBOWYCH

Na system ochrony danych osobowych składają

się też wszystkie inne przepisy szczególne, które

regulują kwestie wykorzystywania danych
osobowych. Podmioty publiczne, w myśl zasady

praworządności, wyrażonej w art. 7 Konstytucji

Rzeczypospolitej Polskiej, działają wyłącznie na
podstawie i w granicach prawa. Oznacza to, że

mogą one przetwarzać dane osobowe jedynie

wtedy, gdy służy to wypełnieniu określonych

prawem zadań, obowiązków i upoważnień.

background image

6

POJĘCIA UŻYTE W USTAWIE
O OCHRONIE DANYCH OSOBOWYCH

Administrator danych

Ustawa posługuje się pojęciem „administrator danych”. Jest ono
zdefiniowane w art. 7 pkt 4 ustawy. Administratorem jest organ,

jednostka organizacyjna, podmiot lub osoba decydująca o celach
i środkach przetwarzania danych. Między innymi może to być organ

państwowy, organ samorządu terytorialnego lub państwowa albo
komunalna jednostka organizacyjna.

Z praktyki stosowania ustawy wynika, że niektóre podmioty mają

problem z właściwym wskazaniem administratora danych, tymczasem
w przypadku podmiotów publicznych jego rozwiązanie nierzadko

znajduje się w przepisach prawa stanowiących podstawę utworzenia

zbioru. Zazwyczaj znajduje się tam wskazanie, kto jest
odpowiedzialny za utworzenie i prowadzenie zbioru danych

osobowych, oraz określone są podstawowe zasady prowadzenia
zbioru.

background image

7

Zbiór danych

Zgodnie z definicją sformułowaną w art. 7
pkt 1 ustawy o ochronie danych osobowych,
zbiorem danych jest taki zestaw danych
o charakterze osobowym, w którym dane
dostępne są według określonych kryteriów,
„niezależnie od tego, czy zestaw ten jest
rozproszony lub podzielony funkcjonalnie”.

background image

8

Zbiór danych

Wszelkie materiały gromadzone w formie akt, w tym

sądowe, prokuratorskie, policyjne i inne zawierające dane

osobowe, są zbiorami danych osobowych. Typowym
zbiorem danych jest zestaw informacji o pracownikach,
zgromadzonych w związku z ich zatrudnieniem
i świadczeniem przez nich pracy, wykorzystywany przez

różne komórki organizacyjne pracodawcy, zarówno
w systemach informatycznych, jak i w formie papierowej.
Ustawa chroni dane osobowe, jeśli są one uporządkowane
w zestawach, aktach, księgach, skorowidzach, rejestrach
i innych zbiorach ewidencyjnych. Ustawę stosuje się

również do danych osobowych przetwarzanych
w systemach informatycznych, nawet jeśli są to
pojedyncze dane (art. 2 ust. 2 ustawy).

background image

9

Dane osobowe

Definicja danych osobowych znajduje się w art. 6 ustawy.

Danymi osobowymi są wszelkie informacje dotyczące

konkretnej osoby, za pomocą których bez większego

wysiłku można tę osobę zidentyfikować, chociaż nie jest

ona wyraźnie wskazana. Możliwą do zidentyfikowania jest

taka osoba, której tożsamość można określić bezpośrednio

lub pośrednio, w szczególności poprzez powołanie się na
numer identyfikacyjny albo jeden lub kilka specyficznych

czynników określających jej cechy fizyczne, fizjologiczne,

umysłowe, ekonomiczne, kulturowe lub społeczne.

Informacji nie uważa się za umożliwiającą określenie

tożsamości osoby, jeżeli wymagałoby to nadmiernych

kosztów, czasu lub działań.

background image

10

Dane osobowe

Do danych osobowych zalicza się więc nie tylko imię,
nazwisko i adres osoby, ale również przypisane jej
numery, dane o cechach fizjologicznych, umysłowych,
ekonomicznych, kulturowych i społecznych.
Danymi osobowymi nie będą zatem pojedyncze informacje
o dużym stopniu ogólności, np. sama nazwa ulicy i numer
domu, w którym mieszka wiele osób, czy wysokość

wynagrodzenia. Informacja ta będzie jednak stanowić dane

osobowe wówczas, gdy zostanie zestawiona z innymi,
dodatkowymi informacjami, np. imieniem i nazwiskiem

czy numerem PESEL, które w konsekwencji można

odnieść do konkretnej osoby.

background image

11

Dane osobowe

Przykładem pojedynczej informacji stanowiącej dane osobowe jest
numer PESEL

Numer ten, zgodnie z art. 31a ust. 1 ustawy z dnia 10 kwietnia 1974 r.
o ewidencji ludności i dowodach osobistych (tekst jedn. Dz.U.
z 2006 r. nr 139, poz. 993, z późn. zm.), jest 11-cyfrowym, stałym
symbolem numerycznym, jednoznacznie identyfikującym osobę
fizyczną, w którym sześć pierwszych cyfr oznacza datę urodzenia (rok,
miesiąc, dzień), kolejne cztery – liczbę porządkową i płeć osoby,
a ostatnia jest cyfrą kontrolną, służącą do komputerowej kontroli
poprawności nadanego numeru ewidencyjnego. Numer ten, występując
nawet bez zestawienia z innymi informacjami o osobie, stanowi dane
osobowe, a ich przetwarzanie podlega wszelkim rygorom
przewidzianym w ustawie o ochronie danych osobowych.

background image

12

Adres poczty elektronicznej

Adres poczty elektronicznej – bez dodatkowych

informacji, umożliwiających ustalenie tożsamości
osoby – zasadniczo nie stanowi danych

osobowych. Występujący samodzielnie adres

poczty elektronicznej można w wyjątkowych

przypadkach uznać za dane osobowe, ale tylko

wtedy, gdy elementy jego treści pozwalają, bez

nadmiernych kosztów, czasu lub działań – na

ustalenie na ich podstawie tożsamości danej

osoby. Dzieje się tak w sytuacji, gdy elementami

treści adresu są np. imię i nazwisko jego

właściciela.

background image

13

Dane szczególnie chronione

Dane szczególnie chronione wyliczone są
w art. 27 ust. 1 ustawy. Są to informacje
o pochodzeniu rasowym lub etnicznym, poglądach
politycznych, religijnych, filozoficznych,

wyznaniu, przynależności do partii lub związku,

stanie zdrowia, kodzie genetycznym, nałogach, 10

życiu seksualnym, skazaniach, orzeczeniach
o ukaraniu, mandatach i innych orzeczeniach
wydanych w postępowaniu przed sądem lub

urzędem. Na administratorów tych danych ustawa

nakłada bardziej rygorystyczne obowiązki niż na

administratorów danych „zwykłych”.

background image

14

Dane „zwykłe”

Nie jest to pojęcie zdefiniowane w ustawie
o ochronie danych osobowych, ale tak
nazywane są dane osobowe poza
wymienionymi w art. 27 ust. 1 ustawy.
Zaliczamy do nich np. imię, nazwisko,
adres zamieszkania, datę urodzenia,
nr PESEL.

background image

15

Danymi osobowymi nie są
informacje o osobach zmarłych

Firmy, urzędy i instytucje publiczne,
odmawiając udzielenia informacji
o osobach zmarłych, powołują się na ustawę
o ochronie danych osobowych. Ustawa
o ochronie danych osobowych nie może
jednak stanowić podstawy takiej odmowy,
ponieważ nie dotyczy ona osób zmarłych.

background image

16

Przepisów ustawy o ochronie danych osobowych
nie stosuje się do informacji o przedsiębiorcach

Zakresem przedmiotowym ustawy o ochronie danych

osobowych objęte są wyłącznie dane dotyczące osób

fizycznych. Jej przepisów nie stosuje się natomiast do
przetwarzania informacji o innych podmiotach,
w szczególności o osobach prawnych, jednostkach

organizacyjnych nieposiadających osobowości prawnej

oraz podmiotach prowadzących działalność gospodarczą

na podstawie przepisów ustawy z dnia 2 lipca 2004 r.
o swobodzie działalności gospodarczej (Dz.U. nr 173,
poz. 1807, z późn. zm.) – w takim zakresie, w jakim dane

te identyfikują podmiot w obrocie gospodarczym i ściśle

wiążą się z prowadzoną przez niego działalnością

gospodarczą.

background image

17

Przetwarzanie danych

Przetwarzaniem danych osobowych jest wykonywanie na

nich jakichkolwiek operacji. Przetwarzaniem jest zatem już

samo przechowywanie danych, nawet jeśli podmiot
faktycznie z nich nie korzysta. W pojęciu przetwarzania

mieści się także ich udostępnianie, zmienianie,
modyfikowanie, przekazywanie, zbieranie, utrwalanie,
opracowywanie.
Ustawa definiuje jedynie pojęcie „przetwarzania”, brak jest

natomiast definicji poszczególnych form przetwarzania,

takich jak: udostępnianie, przekazywanie. Należy je zatem

rozumieć zgodnie z ich słownikowym znaczeniem.
Ustawa definiuje wszakże jedną z operacji przetwarzania,
a mianowicie – operację usuwania danych.

background image

18

Usuwanie danych

Zgodnie z art. 7 pkt 3 ustawy usuwanie danych polega na ich niszczeniu lub
modyfikacji. Aby można było mówić o usunięciu danych osobowych, należy
dokonać tej czynności w sposób niepozwalający na odtworzenie ich treści,
czyli tak, aby po dokonaniu usunięcia danych niemożliwe było
zidentyfikowanie osób, których dotyczą.
Istnieje przy tym dowolność w wyborze środków służących usuwaniu danych.
Można zatem, w celu usunięcia danych, skorzystać z niszczarki lub
zanonimizować dokument, czyli usunąć z niego dane osobowe, np.
zaczerniając je, tak aby nie było możliwe ich odtworzenie.
Warto zwrócić uwagę na zjawisko błędów popełnianych przez pracowników
w procesie niszczenia zbędnych dokumentów zawierających dane osobowe.
Częstym procederem jest wyrzucanie dokumentów na śmietnik, bez
uprzedniego sprawdzenia ich treści. Stanowi to naruszenie norm
o zabezpieczeniu danych osobowych, ponieważ umożliwia zapoznanie się
z treścią danych osobom nieuprawnionym.

background image

19

Zgoda

W myśl art. 7 pkt 5 ustawy o ochronie danych osobowych, przez zgodę

osoby, której dane dotyczą, rozumie się oświadczenie woli, którego

treścią jest zgoda składającego oświadczenie na przetwarzanie jego

danych osobowych. Zgoda nie może być domniemana lub
dorozumiana z oświadczenia woli o innej treści.
Z definicji tej nie wynikają szczegółowe zasady formułowania klauzul

zgody, jednakże podkreśla się, że z treści klauzul zgody na
przetwarzanie danych osobowych powinno w sposób niebudzący

wątpliwości wynikać, w jakim celu, w jakim zakresie i przez kogo

dane osobowe będą przetwarzane. Wyrażający zgodę musi mieć pełną

świadomość tego, na co się godzi.
W przypadku zgody na wykorzystywanie danych osobowych

podlegających szczególnej ochronie – zgoda musi być wyrażona na

piśmie.

background image

20

Powierzenie

Instytucja powierzenia przetwarzania danych, o której mówi art. 31
ustawy, ma bardzo istotne znaczenie praktyczne. Zezwala ona
administratorowi danych na skorzystanie z usług wyspecjalizowanych

podmiotów zewnętrznych. Oznacza to, że administrator danych

osobowych nie musi osobiście wykonywać wszystkich czynności

związanych z procesem przetwarzania danych osobowych. Może

powierzyć ich przetwarzanie – w całości lub w części.
Ustawa wymaga, aby umowa powierzenia zawarta była na piśmie oraz

wyraźnie określała zakres i cel przetwarzania danych. Zawierając takie

umowy, należy pamiętać o tym, że administrator nie może przekazać

zleceniobiorcy więcej praw, niż sam posiada. Podmiot przetwarzający
dane na podstawie umowy powierzenia zawartej z administratorem
danych, w rozumieniu przepisów ustawy nie staje się ich
administratorem

background image

21

System informatyczny

Pojęcie systemu informatycznego określone
zostało w art. 7 pkt 2a ustawy o ochronie danych
osobowych. Zgodnie z brzmieniem tego artykułu
systemem informatycznym jest „zespół
współpracujących ze sobą urządzeń, programów,
procedur przetwarzania informacji i narzędzi
programowych zastosowanych w celu
przetwarzania danych”.

background image

22

Administrator bezpieczeństwa
informacji

Wyznaczenie administratora bezpieczeństwa informacji
jest jednym z obowiązków administratora danych,

wynikającym z art. 36 ust. 3 ustawy, służącym

właściwemu zabezpieczeniu danych.
Administrator bezpieczeństwa informacji nadzoruje

przestrzeganie zasad ochrony danych, określonych przez

administratora, stosując odpowiednie do zagrożeń
i kategorii danych objętych ochroną środki techniczne
i organizacyjne, które mają zabezpieczyć dane przed ich

udostępnieniem osobom nieupoważnionym, zabraniem

przez osobę nieuprawnioną, przetwarzaniem
z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem
lub zniszczeniem.

background image

23

PODSTAWOWE OBOWIĄZKI
ADMINISTRATORA DANYCH

A. Przetwarzanie danych „zwykłych”

Każde przetwarzanie zwykłych danych osobowych, czyli
dokonywanie na nich jakichkolwiek operacji, np. ich
przechowywanie, wykorzystywanie, udostępnianie,
zmienianie, należy uzasadnić spełnieniem jednego
z warunków określonych w art. 23 ust. 1 ustawy
o ochronie danych osobowych. Należy podkreślić, że
wymienione w art. 23 ust. 1 ustawy warunki są rozłączne.
Oznacza to, że aby wykorzystywanie danych można było
uznać za działanie legalne, wystarczające jest spełnienie
jednego z nich, a nie wszystkich łącznie.

background image

24

Jeśli zatem wykorzystywanie danych służy realizacji

uprawnienia lub obowiązku określonego w przepisach

prawa, to nie jest potrzebne dodatkowo żądanie zgody

osoby na wykorzystywanie danych, ani uzasadnianie, że

przetwarzanie danych służy dobru publicznemu lub

niezbędnym celom administratora danych.
W szczególności: żądanie zgody wówczas, gdy

wykorzystywanie danych służy realizacji normy prawnej,
wprowadza w błąd. Sugeruje bowiem możliwość wyboru,

podczas gdy przekazanie danych jest obowiązkiem, bez

którego cel pozyskania danych nie mógłby zostać
zrealizowany.

background image

25

Przetwarzanie danych „zwykłych”

Przetwarzanie danych osobowych jest
możliwe, jeśli:

1.

Osoba, której dane dotyczą, wyrazi na to
zgodę, chyba że chodzi o usunięcie
dotyczących jej danych.

background image

26

Przetwarzanie danych „zwykłych”

Jeśli zgoda jest wymagana, to należy pamiętać
w szczególności o jej definicji – określonej w art. 7 pkt 5
ustawy – i jasnym formułowaniu treści ewentualnych
klauzul zgody na przetwarzanie danych, a także na

wyodrębnianie tych klauzul z treści innych oświadczeń

woli składanych przez osobę, której dane dotyczą.

Ponadto z przepisu tego nie wynika, aby zgoda na

wykorzystywanie danych osobowych musiała mieć formę

pisemną. Zaleca się ją jednak ze względów dowodowych

oraz ze względu na wymagania przepisów szczególnych,

np. Kodeksu postępowania administracyjnego. Pisemna
zgoda jest natomiast wymagana w przypadku danych

szczególnie chronionych.

background image

27

Przetwarzanie danych „zwykłych”

Przetwarzanie danych osobowych jest

możliwe, jeśli:

2. Jest to niezbędne do zrealizowania

uprawnienia lub spełnienia obowiązku
wynikającego z przepisu prawa
.

background image

28

Przetwarzanie danych „zwykłych”

Warunek ten najczęściej uzasadnia
wykorzystywanie danych przez podmioty
publiczne. Działają one w ramach określonych
przepisami prawa i podejmują czynności w celu
wykonania nałożonych na nie zadań i realizacji
kompetencji. Przetwarzanie przez nie danych
osobowych będzie zawsze uzasadnione, jeśli
będzie służyło wykonaniu prawnie określonych
uprawnień i obowiązków.

background image

29

Przetwarzanie danych
osobowych jest możliwe, jeśli:

3. Jest to konieczne do realizacji umowy, gdy osoba,

której dane dotyczą, jest jej stroną lub gdy jest to
niezbędne do podjęcia działań przed zawarciem
umowy na żądanie osoby, której dane dotyczą.

4. Jest niezbędne do wykonania określonych

prawem zadań realizowanych dla dobra
publicznego.

background image

30

Przetwarzanie danych
osobowych jest możliwe, jeśli:

5. Jest to niezbędne dla wypełniania prawnie

usprawiedliwionych celów realizowanych przez

administratorów danych albo odbiorców danych,
a przetwarzanie nie narusza praw i wolności

osoby, której dane dotyczą. Przy czym, zgodnie
z art. 23 ust. 4 ustawy o ochronie danych
osobowych, tym prawnie usprawiedliwionym
celem jest w szczególności marketing własnych

produktów lub usług administratora danych bądź

dochodzenie roszczeń z prowadzonej przez niego

działalności gospodarczej.

background image

31

B. Przetwarzanie danych
szczególnie chronionych

Wykorzystywanie danych podlegających
szczególnej ochronie, co do zasady, jest
zabronione z mocy art. 27 ust. 1 ustawy.
Z danych tych może jednak korzystać ten
administrator, który wykaże, że znajduje się
w jednej z wyjątkowych sytuacji, opisanych
w art. 27 ust. 2 ustawy.

background image

32

Przetwarzanie danych
szczególnie chronionych

Przetwarzanie takich danych jest dopuszczalne, jeśli
wyrazi na to pisemną zgodę osoba, której one dotyczą
(art. 27 ust. 2 pkt 1) lub zezwala na to przepis szczególny
innej ustawy, dający pełne gwarancje ochrony tych danych
(art. 27 ust. 2 pkt 2). Przetwarzanie danych szczególnie
chronionych dopuszcza się również, jeśli następuje ono
w celu ochrony żywotnych interesów osoby, której
dotyczą, lub innej osoby, gdy osoba, której dane dotyczą,
fizycznie lub prawnie nie jest w stanie wyrazić zgody, do
czasu ustanowienia opiekuna prawnego albo kuratora
(art. 27 ust. 2 pkt 3);

background image

33

Przetwarzanie danych
szczególnie chronionych

gdy jest to niezbędne do wykonania statutowych zadań

kościołów i innych związków wyznaniowych,

stowarzyszeń, fundacji lub innych niezarobkowych
organizacji lub instytucji o celach politycznych,

naukowych, religijnych, filozoficznych lub związkowych,

pod warunkiem że przetwarzanie danych dotyczy

wyłącznie członków tych organizacji lub instytucji albo

osób utrzymujących z nimi stałe kontakty w związku z ich

działalnością i że zapewnione są pełne gwarancje ochrony
przetwarzanych danych (art. 27 ust. 2 pkt 4); gdy dotyczy

danych, które są niezbędne do dochodzenia praw przed

sądem (art. 27 ust. 2 pkt 5);

background image

34

Przetwarzanie danych
szczególnie chronionych

gdy przetwarzanie jest niezbędne do wykonania zadań

administratora związanych z zatrudnieniem pracowników
i innych osób, a zakres danych jest określony w ustawie
(art. 27 ust. 2 pkt 6); gdy jest prowadzone w celu ochrony

stanu zdrowia, świadczenia usług medycznych lub leczenia

pacjentów przez osoby trudniące się zawodowo leczeniem

lub świadczeniem innych usług medycznych, zarządzania

udzielaniem usług medycznych i są stworzone pełne
gwarancje ochrony danych osobowych (art. 27 ust. 2
pkt 7); gdy dotyczy danych, które zostały podane do

wiadomości publicznej przez osobę, której dane dotyczą
(art. 27 ust. 2 pkt 8);

background image

35

Przetwarzanie danych
szczególnie chronionych

gdy jest to niezbędne do prowadzenia badań naukowych,
w tym do przygotowania rozprawy wymaganej do
uzyskania dyplomu ukończenia szkoły wyższej lub stopnia
naukowego, przy czym publikowanie wyników badań
naukowych nie może następować w sposób umożliwiający
identyfikację osób, których dane zostały przetworzone
(art. 27 ust. 2 pkt 9); wtedy gdy przetwarzanie danych jest
prowadzone przez stronę w celu realizacji praw
i obowiązków wynikających z orzeczenia wydanego
w postępowaniu sądowym lub administracyjnym (art. 27
ust. 2 pkt 10).

background image

36

Spełnienie obowiązku

informacyjnego

Momencie pozyskiwania danych ( Art. 24 i art. 25
ustawy), informacji o zasadach ich wykorzystania
udziela się osobie, której dane dotyczą, jest to
obowiązkiem administratora, niezależnie od tego,
czy osoba z wnioskiem o taką informację
występuje, czy też nie. Na każdym dalszym etapie
przetwarzania danych – informacji udziela się
wtedy, gdy osoba o to występuje.

background image

37

Spełnienie obowiązku
informacyjnego

Obowiązek informacyjny na etapie
pozyskania danych kształtuje się
w zależności od źródła, z którego dane
pochodzą. Dane mogą być bowiem
pozyskane od osoby, której dotyczą, jak też
od osoby trzeciej.

background image

38

Spełnienie obowiązku
informacyjnego

Jeśli dane zbierane są od osoby, której dotyczą,

AD musi poinformować tę osobę o:

1.

adresie swojej siedziby i pełnej nazwie
administratora danych,

2.

celu zbierania danych, a w szczególności
o znanych mu w czasie udzielania informacji lub
przewidywanych odbiorcach lub kategoriach

odbiorców danych (należy w tym miejscu

przypomnieć, że odbiorcą danych nie jest

podmiot, który działa na podstawie umowy
powierzenia),

background image

39

Spełnienie obowiązku
informacyjnego

3.

prawie do dostępu do treści swoich
danych oraz do ich poprawiania,

4.

dobrowolności albo obowiązku podania
danych, a jeżeli taki obowiązek istnieje,
o jego podstawie prawnej.

background image

40

Spełnienie obowiązku
informacyjnego

Obowiązek poinformowania jest jednak

wyłączony (art. 24 ust. 2), gdy:
przepis innej ustawy zezwala na
przetwarzanie danych bez ujawniania
faktycznego celu ich zbierania,
osoba, której dane dotyczą, posiada już
informacje, których udzielenia wymaga
art. 24 ust. 1 ustawy.

background image

41

Spełnienie obowiązku
informacyjnego

Np.: Jeżeli osoba przychodzi do urzędu, w sprawie
wydania dowodu osobistego, wydania decyzji
o warunkach zabudowy, przyznania dodatku

mieszkaniowego, to urzędnik może uznać, że posiada ona
informacje, o których mowa w art. 24 ust. 1 ustawy, jeśli

wie, że osoba ta ma świadomość, kto jest administratorem

danych, orientuje się co do celu ich zbierania, wie o tym,

czy podanie danych jest dobrowolne, czy też

obowiązkowe. Wtedy, gdy dochodzi do ponownego
zbierania danych (przez tego samego administratora, do

tych samych celów), można powołać się na spełniony już

wcześniej obowiązek poinformowania.

background image

42

Spełnienie obowiązku
informacyjnego

Jeśli dane zbierane są nie od osoby,
której dotyczą, administrator danych
musi spełnić obowiązek informacyjny
określony w art. 25 ust. 1 ustawy, a więc
poinformować osobę, której dane
dotyczą, o:

1 – 4 j.w.

background image

43

Spełnienie obowiązku
informacyjnego

5. uprawnieniach wynikających z art. 32 ust. 1 pkt 7

i 8:

„8) wniesienia sprzeciwu wobec przetwarzania jej

danych w przypadkach, gdy administrator danych
zamierza je przetwarzać w celach marketingowych
lub wobec przekazywania jej danych osobowych
innemu administratorowi danych,

9) wniesienia do administratora danych żądania

ponownego, indywidualnego rozpatrzenia sprawy
rozstrzygniętej z naruszeniem art. 26a ust. 1.”

background image

DSM3 19.03

44

background image

45

Spełnienie obowiązku
informacyjnego

obowiązek poinformowania powinien
zostać spełniony bezpośrednio po
utrwaleniu zebranych danych, a więc po
zapisaniu danych w sposób umożliwiający
ich dalsze przetwarzanie.

background image

46

Spełnienie obowiązku
informacyjnego

Zwolnienia z tego obowiązku wymienia art. 25
ust. 2 ustawy, zgodnie z którym informacji

udzielać nie trzeba, jeśli:

1.

przepis innej ustawy przewiduje lub dopuszcza zbieranie

danych osobowych bez wiedzy osoby, której dane

dotyczą,

2.

dane są niezbędne do badań naukowych, dydaktycznych,
historycznych, statystycznych lub badania opinii
publicznej, ich przetwarzanie nie narusza praw lub

wolności osoby, której dane dotyczą, a spełnienie

wymagań określonych w art. 25 ust. 1 wymagałoby

nadmiernych nakładów lub zagrażałoby realizacji celu
badania,

background image

47

Spełnienie obowiązku
informacyjnego

3.

dane są przetwarzane przez podmiot
publiczny lub wykonujący zadania
publiczne na podstawie przepisów prawa,

4.

osoba, której dane dotyczą, posiada
informacje, które miałyby zostać
udzielone.

background image

48

Dołożenie szczególnej staranności
w celu ochrony interesów osób

Administrator przetwarzający dane jest

zobowiązany w szczególności zapewnić,

aby dane osobowe:

wykorzystywane były zgodnie z prawem;
były zbierane dla jasno określonych,
zgodnych z prawem celów i nie były
wykorzystywane do innych celów niż te, dla
których zostały zebrane (zasada celowości).

background image

49

Dołożenie szczególnej staranności
w celu ochrony interesów osób

3.

były aktualne, a ich treść zgodna ze stanem

faktycznym (zasada merytorycznej poprawności
danych);

4.

były adekwatne do celu ich wykorzystania – zakres

danych nie może wykraczać poza niezbędny do
zrealizowania celu, jakiemu przetwarzanie danych

ma służyć (zasada adekwatności);

5.

nie były wykorzystywane dłużej, niż wymaga tego

realizacja celu, dla którego zostały zgromadzone.

Jeśli zatem cel, do realizacji którego dane osobowe

pozyskano, został osiągnięty, to należy dane usunąć.

background image

50

Zastosowanie środków technicznych
i organizacyjnych zapewniających ochronę
danych osobowych

zastosowania środków technicznych i organizacyjnych

odpowiednich do zagrożeń oraz kategorii danych

objętych ochroną;
zabezpieczenia danych przed ich udostępnieniem

osobom nieupoważnionym, zabraniem przez osobę

nieuprawnioną, przetwarzaniem niezgodnie z ustawą

oraz zmianą, utratą, uszkodzeniem lub zniszczeniem;
prowadzenia dokumentacji opisującej sposób

przetwarzania danych oraz podjęte środki
organizacyjne i techniczne – na dokumentację składa

się polityka bezpieczeństwa i instrukcja zarządzania
systemem informatycznym;

background image

51

Zastosowanie środków technicznych
i organizacyjnych zapewniających ochronę
danych osobowych

wyznaczenia administratora bezpieczeństwa
informacji, tj. osoby odpowiedzialnej za

nadzór nad procesem przetwarzania –

zaleca się, aby posiadała ona wiedzę
w zakresie ochrony danych osobowych,

niezbędną w celu efektywnego wypełniania
tej funkcji;
nadania upoważnień osobom mającym

dostęp do danych osobowych.

background image

52

Zastosowanie środków technicznych
i organizacyjnych zapewniających ochronę
danych osobowych

zapewnienia kontroli nad tym, jakie dane
osobowe, kiedy i przez kogo zostały do
zbioru wprowadzone oraz komu są
przekazywane. Sposób sprawowania takiej
kontroli określa administrator danych,
uwzględniając przede wszystkim podjęte
środki organizacyjne i techniczne.

background image

53

Zastosowanie środków technicznych
i organizacyjnych zapewniających ochronę
danych osobowych

Obowiązek upoważnienia osób wynika z art. 37 ustawy.

Biorąc pod uwagę cele dowodowe oraz konieczność

sporządzenia ewidencji upoważnień, upoważnienie powinno

mieć formę pisemną i zawierać nazwę (nazwisko), imię
i nazwisko osoby upoważniającej do przetwarzania danych

osobowych, datę nadania i ustania upoważnienia. Należy

również określić zakres danych, do których osoba ma dostęp,

oraz nazwę zbioru.

W ewidencji osób upoważnionych muszą się znaleźć

następujące informacje: imię i nazwisko osoby upoważnionej,

data nadania, ustania oraz zakres upoważnienia do
przetwarzania danych, a także identyfikator, jeśli dane

przetwarzane są w systemie informatycznym. Osoby

upoważnione do dostępu do danych osobowych muszą

zachować je w tajemnicy;

background image

54

Zgłoszenie zbioru do rejestracji

Na administratorze danych spoczywa wynikający z art. 40
ustawy obowiązek zgłoszenia zbioru danych osobowych
do rejestracji Generalnemu Inspektorowi Ochrony Danych
Osobowych. Wyjątki od tej zasady wyliczone zostały
w art. 43 ust. 1 ustawy. Każdy administrator przed
zgłoszeniem zbioru powinien sprawdzić, czy prowadzony
przez niego zbiór nie podlega, w myśl tych przepisów,
zwolnieniu z obowiązku zgłoszenia do rejestracji.
Zwolnienie z tego obowiązku nie oznacza zwolnienia
z pozostałych obowiązków wynikających z przepisów
o ochronie danych osobowych.

background image

55

Art. 43. 1. Z obowiązku rejestracji zbioru danych zwolnieni

są administratorzy danych:

1) objętych tajemnicą państwową ze względu na obronność

lub bezpieczeństwo państwa, ochronę życia i zdrowia

ludzi, mienia lub bezpieczeństwa i porządku publicznego,

1a)

24)

które zostały uzyskane w wyniku czynności

operacyjno-rozpoznawczych przez funkcjonariuszy

organów uprawnionych do tych czynności,

2)

25)

przetwarzanych przez właściwe organy dla potrzeb

postępowania sądowego oraz na podstawie przepisów o
Krajowym Rejestrze Karnym,

2a)

26)

przetwarzanych przez Generalnego Inspektora

Informacji Finansowej,

background image

56

2b) przetwarzanych przez właściwe organy na potrzeby

udziału Rzeczypospolitej Polskiej w Systemie
Informacyjnym Schengen oraz Systemie Informacji
Wizowej,

3) dotyczących osób należących do kościoła lub innego

związku wyznaniowego, o uregulowanej sytuacji prawnej,

przetwarzanych na potrzeby tego kościoła lub związku
wyznaniowego,

4) przetwarzanych w związku z zatrudnieniem u nich,

świadczeniem im usług na podstawie umów

cywilnoprawnych, a także dotyczących osób u nich

zrzeszonych lub uczących się,

background image

57

5)

27)

dotyczących osób korzystających z ich usług

medycznych, obsługi notarialnej, adwokackiej, radcy
prawnego, rzecznika patentowego, doradcy podatkowego

lub biegłego rewidenta,

6) tworzonych na podstawie przepisów dotyczących

wyborów do Sejmu, Senatu, Parlamentu Europejskiego,

rad gmin, rad powiatów i sejmików województw,

wyborów na urząd Prezydenta Rzeczypospolitej Polskiej,

na wójta, burmistrza, prezydenta miasta oraz dotyczących

referendum ogólnokrajowego i referendum lokalnego,

7) dotyczących osób pozbawionych wolności na podstawie

ustawy, w zakresie niezbędnym do wykonania
tymczasowego aresztowania lub kary pozbawienia

wolności,

background image

58

8) przetwarzanych wyłącznie w celu wystawienia

faktury, rachunku lub prowadzenia
sprawozdawczości finansowej,

9) powszechnie dostępnych,

10) przetwarzanych w celu przygotowania rozprawy

wymaganej do uzyskania dyplomu ukończenia
szkoły wyższej lub stopnia naukowego,

11) przetwarzanych w zakresie drobnych bieżących

spraw życia codziennego.

background image

59

2. W odniesieniu do zbiorów, o których mowa w ust.

1 pkt 1 i 3, oraz zbiorów, o których mowa w ust. 1

pkt 1a, przetwarzanych przez Agencję

Bezpieczeństwa Wewnętrznego, Agencję

Wywiadu, Służbę Kontrwywiadu Wojskowego,

Służbę Wywiadu Wojskowego oraz Centralne
Biuro Antykorupcyjne, Generalnemu

Inspektorowi nie przysługują uprawnienia

określone w art. 12 pkt 2, art. 14 pkt 1 i 3--5 oraz
art. 15--18.

background image

60

UDOSTĘPNIANIE DANYCH
OSOBOWYCH

Ogólne zasady udostępniania danych w celu

włączenia ich do zbioru

Biorąc pod uwagę, że udostępnianie danych jest

jedną z form ich przetwarzania, jest ono

dopuszczalne wtedy, gdy spełniony jest jeden
z warunków, o którym mowa w art. 23 ust. 1

ustawy (artykuł określa warunki, które uzasadniają

udostępnianie danych „zwykłych”) bądź w art. 27
ust. 2 ustawy (artykuł wylicza sytuacje, które

uzasadniają udostępnienie danych szczególnie
chronionych).

background image

61

UDOSTĘPNIANIE DANYCH
OSOBOWYCH

Akta stanu cywilnego

Zgodnie z art. 79 tej ustawy, z ksiąg stanu cywilnego

wydaje się: odpisy zupełne i skrócone aktów stanu

cywilnego; zaświadczenia o dokonanych w księgach stanu
cywilnego wpisach lub o ich braku; zaświadczenia
o zaginięciu lub zniszczeniu księgi stanu cywilnego.

Przepisy tej ustawy wymieniają dane osobowe, jakie

należy zamieścić w poszczególnych dokumentach. Odpisy

oraz zaświadczenia, o których mowa, wydaje się na

wniosek sądu lub innego organu państwowego, osoby,

której stan cywilny został w akcie stwierdzony, jej

wstępnego, zstępnego, rodzeństwa, małżonka lub
przedstawiciela ustawowego (art. 83 ust. 1).

background image

62

UDOSTĘPNIANIE DANYCH
OSOBOWYCH

Zgodnie z art. 83 ust. 2 tej ustawy odpisy aktów

stanu cywilnego i zaświadczenia o dokonanych
w księgach stanu cywilnego wpisach lub o ich

braku mogą być również wydane na wniosek

innych osób niż wymienione w ust. 1, które

wykażą w tym interes prawny, oraz na wniosek

organizacji społecznej, jeżeli jest to uzasadnione
celami statutowymi tej organizacji i gdy

przemawia za tym interes społeczny.

Zaświadczenie o zaginięciu lub zniszczeniu księgi

stanu cywilnego może być także wydane na

wniosek innych zainteresowanych osób.

background image

63

UDOSTĘPNIANIE DANYCH
OSOBOWYCH

Ewidencja gruntów i budynków
Zgodnie z art. 24 ust. 2 Prawa
geodezyjnego i kartograficznego,
informacje o gruntach, budynkach
i lokalach zawarte w operacie
ewidencyjnym są jawne.

background image

64

UDOSTĘPNIANIE DANYCH
OSOBOWYCH

Ewidencja ludności
Dane ze zbiorów meldunkowych, zbioru PESEL
oraz ewidencji wydanych i utraconych dowodów

osobistych mogą być udostępnione osobom
i jednostkom organizacyjnym – jeżeli wykażą
w tym interes prawny; stosownie zaś do brzmienia
jego pkt 4 również „innym osobom i podmiotom –

jeżeli uwiarygodnią one interes faktyczny
w otrzymaniu danych i za zgodą osób, których

dane dotyczą”.

background image

65

BEZPIECZEŃSTWO

DANYCH OSOBOWYCH

background image

66

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

Administrator danych osobowych
zobowiązany jest do zapewnienia ochrony
przetwarzanych danych osobowych przed
ich udostępnieniem osobom
nieupoważnionym, zabraniem przez osobę
nieuprawnioną, przetwarzaniem
z naruszeniem ustawy oraz zmianą, utratą,
uszkodzeniem lub zniszczeniem.

background image

67

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

Administrator danych zobowiązany jest
zapewnić kontrolę nad tym, jakie dane
osobowe, kiedy i przez kogo zostały do
zbioru wprowadzone oraz komu są
przekazywane.

Czyli zapewnienie i udostępnienie – na

żądanie osoby, której dane są przetwarzane
– informacji o:

background image

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

dacie, od kiedy przetwarza się w zbiorze jej dane
osobowe, oraz treści tych danych,
źródle, z którego pochodzą dane jej dotyczące, chyba
że administrator jest obowiązany do zachowania
w tym zakresie tajemnicy państwowej, służbowej lub
zawodowej,

sposobie i zakresie udostępniania jej danych,
a w szczególności informacji o odbiorcach lub
kategoriach odbiorców, którym dane te są
udostępniane,
sposobie, w jaki zebrano dane.

68

background image

69

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

Przez pojęcie zapewnienia ochrony

przetwarzanym danym należy rozumieć działanie

mające na celu zabezpieczenie przed czymś złym,
niekorzystnym, niebezpiecznym. W odniesieniu

do danych osobowych będą to działania mające na

celu zapewnienie, aby były one pozyskiwane
i przetwarzane zgodnie z przepisami prawa.

Oznacza to miedzy innymi, że powinny być one
wykorzystywane tylko w określonym celu,
zabezpieczone przed nieuprawnionymi zmianami,

ujawnieniem nieupoważnionym osobom,

zniszczeniem, utratą lub uszkodzeniem.

background image

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

BEZPIECZEŃSTWO INFORMACJI

wszystkie aspekty związane z definiowaniem,

osiąganiem i utrzymywaniem: poufności,
integralności, dostępności, niezaprzeczalności,
rozliczalności autentyczności i niezawodności
informacji i systemów, w których są one
przetwarzane.

70

background image

71

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

Poufność – zapewnieniu, że informacja nie jest

udostępniana lub ujawniana nieautoryzowanym
osobom, podmiotom lub procesom,

Integralność – zapewnieniu, że dane nie zostały
zmienione lub zniszczone w sposób
nieautoryzowany,

Dostępność – zapewnieniu bycia osiągalnym
i możliwym do wykorzystania na żądanie,
w założonym czasie, przez autoryzowany
podmiot,

background image

72

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

Rozliczalność – zapewnieniu, że działania

podmiotu mogą być przy pisane w sposób
jednoznaczny tylko temu podmiotowi,

Autentyczność – zapewnieniu, że tożsamość
podmiotu lub zasobu jest taka, jak deklarowana

(autentyczność dotyczy użytkowników, procesów,

systemów i informacji),

background image

73

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

Niezaprzeczalność – braku możliwości

wyparcia się swego uczestnictwa w całości
lub w części wymiany danych przez jeden
z podmiotów uczestniczących w tej
wymianie,

Niezawodność – zapewnieniu spójności
oraz zamierzonych zachowań i skutków.

background image

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

Zapewnienie a następnie wykazanie określonych

właściwości wymaga często zastosowania
określonych środków i jednoczesnego spełnienia
wielu warunków. Zapewnienie np.
niezaprzeczalności podpisu elektronicznego
(wykazanie, że dany dokument elektroniczny
podpisała określona osoba) wymaga
udowodnienia, że dany dokument nie został
zmieniony (integralność), a złożony podpis należy
do danej osoby (uwierzytelnienie).

74

background image

BEZPIECZEŃSTWO
DANYCH OSOBOWYCH

Gdy do przetwarzania danych osobowych
wykorzystuje się systemy informatyczne, zadania
dotyczące zapewnienia określonych właściwości
przenoszone są na odpowiednie wymagania
dotyczące właściwości tych systemów.
Dodatkowy problem, jaki wówczas powstaje,
polega na zapewnieniu skuteczności i ciągłości
zachowywania przez systemy informatyczne
wymaganych właściwości.

75

background image

POLITYKA
BEZPIECZEŃSTWA

Zgodnie z § 3 i § 4 rozporządzenia

administrator danych obowiązany jest do
opracowania w formie pisemnej i wdrożenia
polityki bezpieczeństwa. Pojęcie „polityka
bezpieczeństwa” użyte w rozporządzeniu
należy rozumieć – jako zestaw praw, reguł
i praktycznych doświadczeń dotyczących
sposobu zarządzania, ochrony i dystrybucji
danych osobowych wewnątrz określonej
organizacji.

76

background image

POLITYKA
BEZPIECZEŃSTWA

cel polityki bezpieczeństwa:

zapewnienie kierunków działania i wsparcie

kierownictwa dla bezpieczeństwa informacji.

Dokument polityki bezpieczeństwa powinien

deklarować zaangażowanie kierownictwa
i wyznaczać podejście instytucji do
zarządzania bezpieczeństwem informacji.

77

background image

POLITYKA
BEZPIECZEŃSTWA

Minimum dokumentu określającego politykę
bezpieczeństwa:

mechanizm umożliwiający
współużytkowanie informacji;
oświadczenie o intencjach kierownictwa,
potwierdzające cele i zasady
bezpieczeństwa informacji w odniesieniu do
strategii i wymagań;

78

background image

POLITYKA
BEZPIECZEŃSTWA

strukturę wyznaczania celów stosowania
zabezpieczeń, w tym strukturę szacowania
i zarządzania ryzykiem;
krótkie wyjaśnienie polityki
bezpieczeństwa, zasad, norm i wymagań
zgodności mających szczególne znaczenie
dla organizacji, zawierające:

79

background image

POLITYKA
BEZPIECZEŃSTWA

1)

zgodność z prawem, regulacjami
wewnętrznymi i wymaganiami wynikającymi
z umów;

2)

wymagania dotyczące kształcenia, szkoleń
i uświadamiania w dziedzinie
bezpieczeństwa;

3)

zarządzanie ciągłością działania
biznesowego;

4)

konsekwencje naruszenia polityki
bezpieczeństwa;

80

background image

POLITYKA
BEZPIECZEŃSTWA

definicje ogólnych i szczególnych obowiązków
w odniesieniu do zarządzania bezpieczeństwem
informacji, w tym zgłaszania incydentów
związanych z bezpieczeństwem informacji;
odsyłacze do dokumentacji mogącej uzupełniać
politykę, np. bardziej szczegółowych polityk
bezpieczeństwa i procedur dotyczących
poszczególnych systemów informatycznych lub
zalecanych do przestrzegania przez użytkowników
zasad bezpieczeństwa.

81

background image

POLITYKA
BEZPIECZEŃSTWA

Prawidłowe zarządzanie zasobami, zwłaszcza

w aspekcie bezpieczeństwa informacji, wymaga
właściwej identyfikacji tych zasobów oraz
określenia miejsca i sposobu ich przechowywania.
Wybór zaś odpowiednich dla poszczególnych
zasobów metod zarządzania ich ochroną
i dystrybucją zależny jest od zastosowanych
nośników informacji, rodzaju urządzeń, sprzętu
komputerowego i oprogramowania.

82

background image

POLITYKA
BEZPIECZEŃSTWA

Polityka bezpieczeństwa powinna zawierać

w szczególności następujące punkty:

1) wykaz budynków, pomieszczeń lub części

pomieszczeń, tworzących obszar, w którym
przetwarzane są dane osobowe;
2) wykaz zbiorów danych osobowych wraz
ze wskazaniem programów zastosowanych
do przetwarzania tych danych;

83

background image

POLITYKA
BEZPIECZEŃSTWA

3) opis struktury zbiorów danych

wskazujący zawartość poszczególnych pól
informacyjnych i powiązania między nimi;
4) sposób przepływu danych pomiędzy
poszczególnymi systemami;

5) określenie środków technicznych

i organizacyjnych niezbędnych dla
zapewnienia poufności, integralności
i rozliczalności przy przetwarzaniu danych.

84

background image

POLITYKA
BEZPIECZEŃSTWA

Określając obszar przetwarzania danych

osobowych, należy pamiętać, iż zgodnie
z ustawą, przetwarzaniem danych osobowych
nazywamy jakiekolwiek operacje
wykonywane na danych osobowych, takie jak:
zbieranie, utrwalanie, przechowywanie,
opracowywanie, zmienianie, udostępnianie
i usuwanie, a zwłaszcza te, które wykonuje się
w systemach informatycznych.

85

background image

POLITYKA
BEZPIECZEŃSTWA

Ważnym elementem identyfikacji zasobów

informacyjnych jest wskazanie nazw zbiorów
danych oraz systemów informatycznych
używanych do ich przetwarzania. Stąd też,
oprócz wskazania obszaru przetwarzania
danych, polityka bezpieczeństwa powinna
identyfikować zbiory danych osobowych oraz
systemy informatyczne używane do ich
przetwarzania.

86

background image

Minimalne wymagania funkcjonalne
dotyczące kontroli dostępu do danych

Jeżeli dostęp do danych przetwarzanych
w systemie informatycznym posiadają co
najmniej dwie osoby, wówczas zapewnia się,
aby:

a) w systemie tym rejestrowany był dla

każdego użytkownika odrębny identyfikator;

b) dostęp do danych był możliwy wyłącznie

po wprowadzeniu identyfikatora i dokonaniu
uwierzytelnienia.

87

background image

Minimalne wymagania dotyczące
systemu uwierzytelnienia

Metoda wykorzystująca znany tylko
danemu użytkownikowi sekret, nazywana
również metodą typu co wiem. Jest
najczęściej stosowana. Uwierzytelnienie
użytkownika polega w niej na
wprowadzeniu identyfikatora i znanego
tylko temu użytkownikowi hasła.

88

background image

Minimalne wymagania dotyczące
systemu uwierzytelnienia

Metoda wykorzystująca posiadanie
przedmiotu o określonych własnościach,
nazywana również metodą typu co
posiadam
. Polega ona na weryfikacji cech
dostarczonego przez uwierzytelniającą się
osobę przedmiotu, np. karty magnetycznej,
karty mikroprocesorowej tokenu, itp.

89

background image

Minimalne wymagania dotyczące
systemu uwierzytelnienia

Metody wykorzystujące dane biometryczne
charakterystyczne dla danego użytkownika,
zwane metodami typu kim jestem.
Uwierzytelnienie wykonywane jest w nich
poprzez porównanie danych biometrycznych
przypisanych w systemie użytkownikowi
o danym identyfikatorze z danymi
biometrycznymi charakteryzującymi
uwierzytelniającą się osobę.

90

background image

Minimalne wymagania funkcjonalne
wynikające z obowiązku informacyjnego

System musi odnotować:

1)

daty pierwszego wprowadzenia danych do
systemu;

2)

identyfikatora użytkownika
wprowadzającego dane osobowe do
systemu, chyba że dostęp do systemu
informatycznego i przetwarzanych w nim
danych posiada wyłącznie jedna osoba;

91

background image

Minimalne wymagania funkcjonalne
wynikające z obowiązku informacyjnego

3) źródła danych, w przypadku zbierania

danych, nie od osoby, której one dotyczą;

4) informacji o odbiorcach, którym dane
osobowe zostały udostępnione, dacie
i zakresie tego udostępnienia;
5) sprzeciwu.

92

background image

POZIOMY BEZPIECZEŃSTWA
SYSTEMU INFORMATYCZNEGO

Trzy poziomy bezpieczeństwa systemu:
podstawowy,
Podwyższony,
Wysoki.

93

background image

POZIOMY BEZPIECZEŃSTWA
SYSTEMU INFORMATYCZNEGO

Zabezpieczenia na poziomie co najmniej
podstawowym należy stosować, gdy:
1) w systemie informatycznym nie są
przetwarzane dane podlegające szczególnej
ochronie, oraz
2) żadne z urządzeń systemu
informatycznego, służącego do przetwarzania
danych osobowych nie jest połączone z siecią
publiczną.

94

background image

POZIOMY BEZPIECZEŃSTWA
SYSTEMU INFORMATYCZNEGO

Zabezpieczenia na poziomie co najmniej
podwyższonym należy stosować, gdy:
1) w systemie informatycznym przetwarzane
są dane osobowe podlegające szczególnej
ochronie, oraz
2) żadne z urządzeń systemu
informatycznego, służącego do przetwarzania
danych osobowych nie jest połączone z siecią
publiczną.

95

background image

POZIOMY BEZPIECZEŃSTWA
SYSTEMU INFORMATYCZNEGO

Gdy przynajmniej jedno urządzenie systemu

informatycznego, służącego do
przetwarzania danych osobowych,
połączone jest z siecią publiczną, należy
stosować zabezpieczenia na poziomie
wysokim

96

background image

Dziękuję

97


Wyszukiwarka

Podobne podstrony:
wyklad 5 Ochrona danych osobowych
BLD ochrona danych osobowych VI ppt
GIODO, abi-ochrona danych osobowych
Ochrona danych osobowych a bezpieczeństwo informacji, Studia, Ochrona własności intelektualnej
Administracyjnoprawna ochrona danych osobowych
ochrona danych osobowych adm pol
BLD ochrona danych osobowych II ppt
Ochrona danych osobowych po now Nieznany
Ochrona danych osobowych prezentacja
BLD ochrona danych osobowych III ppt
Ochrona danych osobowych i informacji niejawnych ćwiczenia
kołaczek,bezpieczeństwo i ochrona danych, opracowanie wykładu
Pytania egzaminacyjne2, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnyc
8-oświadczenie dotyczące ochrony danych osobowych (2)
057 Ustawa o ochronie danych osobowych
generalny inspektor ochrony danych osobowych referat

więcej podobnych podstron