SlideShare a Scribd company logo
1 of 22
Download to read offline
ochrona
. prywatności
. konsumentów
artur piechocki
aplaw
warszawa, 2 marca 2015
plnog 2015
agenda
autoprezentacja
ochrona danych osobowych
ochrona konsumentów
zmiany:
01.01.2015
25.12.2014
artur piechocki
radca prawny
ekspert enisa
telekomunikacja
nowe technologie
ochrona konsumentów
ochrona danych osobowych
bezpieczeństwo sieci i informacji
fundacja bezpieczna cyberprzestrzeń
dane osobowe. definicja
• wszelkie informacje dotyczące zidentyfikowanej lub
możliwej do zidentyfikowania osoby fizycznej
• dane umożliwiające określenie tożsamości osoby
fizycznej w sposób bezpośredni lub pośredni
• informacji nie uważa się za umożliwiającą określenie
tożsamości osoby, jeżeli wymagałoby to nadmiernych
kosztów, czasu lub działań
dane osobowe. internet.przykład
adres poczty elektronicznej / adres IP
TAK NIE
- imię i nazwisko - numer
dane osobowe. przetwarzanie
jakiekolwiek operacje (zwłaszcza w systemach
informatycznych) wykonywane na danych osobowych,
takie jak:
- zbieranie,
- utrwalanie,
- przechowywanie,
- opracowywanie,
- zmienianie,
- udostępnianie,
- usuwanie.
dane osobowe. administrator
• podejmuje decyzję:
- w jakim celu przetwarzane będą dane osobowe
- na czym będzie polegało przetwarzanie danych osobowych
- w jaki sposób/przy wykonywaniu jakich środków będą przetwarzane dane
osobowe
• np. hosting i podobne usługi
dane osobowe. zasady
• przetwarzane zgodnie z prawem (legalność)
• zbierane dla oznaczonych, zgodnych z prawem celów
i niepoddawane dalszemu przetwarzaniu niezgodnemu
z tymi celami (cel)
• merytorycznie poprawne i adekwatne w stosunku do
celów, w jakich są przetwarzane (adekwatność)
• minimalizacja czasu przechowywania, zależna od celu
(czas)
dane osobowe. podstawy
• zgoda
"Zgoda na przekazywanie danych musi mieć charakter wyraźny, a jej wszystkie
aspekty muszą być jasne dla podpisującego w momencie jej wyrażania.” (wyrok
NSA z dnia 4 kwietnia 2003 r., sygn. akt II SA 2135/2002)
• realizacja uprawnienia lub spełnienie obowiązku
wynikającego z przepisu prawa
• realizacja lub zawarcie umowy (np. z pracownikiem)
• realizacja zadań dla dobra publicznego
• wypełnienie celów administratora danych (nie można
naruszać praw i wolności osoby której dane dotyczą) –
np. marketing bezpośredni, dochodzenie roszczeń
dane osobowe. administrator.informacja
• adres siedziby i pełna nazwa
• cel zbierania danych, przewidywani odbiorcy lub
kategorie odbiorców danych
• prawo dostępu do treści danych oraz ich poprawienia
• dobrowolność podania danych
dane osobowe. administrator.zabezpieczenie
• środki techniczne i organizacyjne zapewniające
ochronę odpowiednią do zagrożeń oraz kategorii
danych objętych ochroną – w tym wg rozporządzenia
• dokumentacja opisująca sposób przetwarzania danych
oraz środków technicznych i organizacyjnych
• dobrowolność powołania abi / samodzielnie admin.
• ewidencja osób upoważnionych do przetwarzania
• polityka bezpieczeństwa
• instrukcje zarządzania systemami informatycznymi
dane osobowe. rejestracja
• obowiązek o charakterze generalnym z wyjątkami, np.:
- przetwarzanych w związku z zatrudnieniem, świadczeniem usług na
podstawie umów cywilnoprawnych, a także dotyczących osób zrzeszonych lub
uczących się,
- przetwarzanych wyłącznie w celu wystawienia faktury, rachunku lub
prowadzenia sprawozdawczości finansowej,
- powszechnie dostępnych,
- przetwarzanych w zakresie drobnych bieżących spraw życia codziennego,
- zgłoszenie abi w giodo – 30 dni od powołania;
dane osobowe. abi
- sprawdzanie zgodności przetwarzania danych
osobowych z przepisami oraz opracowanie w tym
zakresie sprawozdania dla administratora danych
(również sprawozdanie dla giodo),
- nadzorowanie opracowania i aktualizowania
dokumentacji przetwarzania i ochrony danych oraz
przestrzeganie zasad w niej określonych,
- zapewnianie zapoznania osób upoważnionych do
przetwarzania danych osobowych z przepisami,
- prowadzenie rejestru zbiorów danych.
dane osobowe. powierzenie
• powierzenie – podmiot przetwarzający (procesor)
przetwarza dane osobowe na zlecenie administratora
danych (art. 31 uodo)
• udostępnienie – najczęściej drugi podmiot staje się
samodzielnym administratorem, obecnie brak
uregulowania w uodo, definicja odbiorców (art. 7 ust. 6 uodo)
dane osobowe. kary
• odpowiedzialność cywilna – odszkodowanie
• odpowiedzialność karna – grzywna, ograniczenie
wolności, pozbawienie wolności do 2 lat (w przypadku
danych wrażliwych 3 lata)
• kary nie są automatyczne; dopiero po niewypełnieniu
nałożonych zobowiązań; mogą być nakładane
wielokrotnie
• funkcje kontrolne abi wobec administratora
konsument. wzorzec umowny
• konsument (kc, art. 221): „za konsumenta uważa się osobę fizyczną
dokonującą czynności prawnej niezwiązanej bezpośrednio z jej działalnością
gospodarczą lub zawodową.” a ustawa o prawach konsumenta
• wzorzec umowy (kc, art. 384 i nast.)
- wzorzec = treść umowy
- doręczenie przed / w trakcie
- udostępnienie, utrwalenie elektronicznego
- interpretacja contra proferentem
- sprzeczność z umową
• wzorzec vs. umowa
• forma umowy
konsument. niedozwolone klauzule
• niedozwolone klauzule umowne:
- sprzeczność z dobrymi obyczajami
- rażące naruszenie interesów konsumenta
- główne świadczenia stron sformułowane jednoznacznie
- indywidualnie uzgodnione / ciężar dowodu
- otwarta lista typowych klauzul
• brak związania
konsument. sokik
• tryb kwestionowania
• legitymacja procesowa czynna
• kontrola abstrakcyjna
• lista klauzul abuzywnych uokik
• naruszenie zbiorowych interesów konsumentów
• niezgodność z nową ustawą = nieważność
konsument. informacja (art. 12)
• główne cechy świadczenia
• sposób + koszt porozumiewania się
• identyfikacja + dane kontaktowe
• cena + podatek + transport + termin płatności + dodatki
• reklamacja + polubowne rozstrzyganie sporów
• odstąpienie + formularz + koszty odstąpienia
• brak wad + gwarancja
• czas trwania umowy + wypowiedzenie
• interoperacyjność + treści cyfrowe + ich ochrona
konsument. umowa na odległość
• 50 złotych
• odstąpienie 14 dni / 12 miesięcy (pk, art. 27, 29)
• uszkodzona przesyłka (kc art. 548 § 3)
• e-zamówienie z obowiązkiem zapłaty (art. 17)
• telemarketing: na początku rozmowy konsultant musi poinformować, że
dzwoni, aby zaproponować zawarcie umowy; powinien się przedstawić oraz
podać dane przedsiębiorcy, którego reprezentuje; następnie potwierdzenie
treści proponowanej umowy na papierze lub innym trwałym nośniku (zawarcie
umowy) (art. 20)
konsument. gwarancja. rękojmia
• uprawnienia z rękojmi: naprawa, wymiana, obniżenie ceny (klient
musi zaproponować o ile), odstąpienie od umowy (tylko, jeżeli wada jest
istotna) (kc, art. 560 i nast.)
• odpowiedzialność sprzedawcy 2 lata / 5 lat (kc, art. 568 § 1)
• odpowiedź na reklamację 14 dni (kc, art. 5615)
• obietnice złożone w reklamie (kc, art. 577 §1)
• gwarancja 2 lata, jeżeli gwarant nie określił (kc, art. 577 §4).
• 14 dni czas, w którym gwarant musi naprawić/wymienić
towar, jeżeli gwarant nie określił (kc, art. 580 § 2)
artur.piechocki@aplaw.pl

More Related Content

What's hot

Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Krzysztof Sługocki
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sareguest01a5a3
 
Obowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychObowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychCyberlaw Beata Marek
 
Dane osobowe w data center
Dane osobowe w data centerDane osobowe w data center
Dane osobowe w data centerAgata Kowalska
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...Alfresco Software
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...ecommerce poland expo
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaJakub Dabkowski
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychCyberlaw Beata Marek
 
Chmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawoChmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawoKonwent2015
 
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychObowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychSpodek 2.0
 
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...PROIDEA
 

What's hot (18)

Obowiazek informacyjny
Obowiazek informacyjnyObowiazek informacyjny
Obowiazek informacyjny
 
Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sare
 
Obowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychObowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danych
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Dane osobowe w data center
Dane osobowe w data centerDane osobowe w data center
Dane osobowe w data center
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
 
Netcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w InternecieNetcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w Internecie
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowska
 
Odo03a 20150821
Odo03a 20150821Odo03a 20150821
Odo03a 20150821
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
 
Chmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawoChmura microsoft - technologia i prawo
Chmura microsoft - technologia i prawo
 
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychObowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
 
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
 

Viewers also liked

PLNOG14: Jak budowaliśmy kolejną serwerownię - Sylwester Biernacki
PLNOG14: Jak budowaliśmy kolejną serwerownię - Sylwester BiernackiPLNOG14: Jak budowaliśmy kolejną serwerownię - Sylwester Biernacki
PLNOG14: Jak budowaliśmy kolejną serwerownię - Sylwester BiernackiPROIDEA
 
4Developers 2015: Przejrzysty i testowalny kod na Androidzie? Spróbujmy z Cle...
4Developers 2015: Przejrzysty i testowalny kod na Androidzie? Spróbujmy z Cle...4Developers 2015: Przejrzysty i testowalny kod na Androidzie? Spróbujmy z Cle...
4Developers 2015: Przejrzysty i testowalny kod na Androidzie? Spróbujmy z Cle...PROIDEA
 
4Developers 2015: Dlaczego wybraliśmy Godot Engine dla naszych przyszłych gie...
4Developers 2015: Dlaczego wybraliśmy Godot Engine dla naszych przyszłych gie...4Developers 2015: Dlaczego wybraliśmy Godot Engine dla naszych przyszłych gie...
4Developers 2015: Dlaczego wybraliśmy Godot Engine dla naszych przyszłych gie...PROIDEA
 
PLNOG14: Ceph w praktyce - Paweł Stefański
PLNOG14: Ceph w praktyce - Paweł StefańskiPLNOG14: Ceph w praktyce - Paweł Stefański
PLNOG14: Ceph w praktyce - Paweł StefańskiPROIDEA
 
4Developers 2015: CQRS - Prosta architektura dla nieprostego systemu! - Mateu...
4Developers 2015: CQRS - Prosta architektura dla nieprostego systemu! - Mateu...4Developers 2015: CQRS - Prosta architektura dla nieprostego systemu! - Mateu...
4Developers 2015: CQRS - Prosta architektura dla nieprostego systemu! - Mateu...PROIDEA
 
PLNOG14: Projektowanie sieci Data Center - Tomasz Jarlaczyk
PLNOG14: Projektowanie sieci Data Center - Tomasz JarlaczykPLNOG14: Projektowanie sieci Data Center - Tomasz Jarlaczyk
PLNOG14: Projektowanie sieci Data Center - Tomasz JarlaczykPROIDEA
 
4Developers 2015: Gamedev-grade debugging - Leszek Godlewski
4Developers 2015: Gamedev-grade debugging - Leszek Godlewski4Developers 2015: Gamedev-grade debugging - Leszek Godlewski
4Developers 2015: Gamedev-grade debugging - Leszek GodlewskiPROIDEA
 
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...PROIDEA
 
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...PROIDEA
 
4Developers 2015: Sprytniejsze testowanie kodu Java ze Spock Framework - Marc...
4Developers 2015: Sprytniejsze testowanie kodu Java ze Spock Framework - Marc...4Developers 2015: Sprytniejsze testowanie kodu Java ze Spock Framework - Marc...
4Developers 2015: Sprytniejsze testowanie kodu Java ze Spock Framework - Marc...PROIDEA
 
4Developers 2015: Rozpraszanie offline aplikacji zcentralizowanej online - Łu...
4Developers 2015: Rozpraszanie offline aplikacji zcentralizowanej online - Łu...4Developers 2015: Rozpraszanie offline aplikacji zcentralizowanej online - Łu...
4Developers 2015: Rozpraszanie offline aplikacji zcentralizowanej online - Łu...PROIDEA
 
4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor Farafonow
4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor Farafonow4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor Farafonow
4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor FarafonowPROIDEA
 
PLNOG14: Czy można żyć bez systemu ochrony przed atakami DDoS - Marek Janik
PLNOG14: Czy można żyć bez systemu ochrony przed atakami DDoS - Marek JanikPLNOG14: Czy można żyć bez systemu ochrony przed atakami DDoS - Marek Janik
PLNOG14: Czy można żyć bez systemu ochrony przed atakami DDoS - Marek JanikPROIDEA
 
CONFidence 2014: Davi Ottenheimer Protecting big data at scale
CONFidence 2014: Davi Ottenheimer Protecting big data at scaleCONFidence 2014: Davi Ottenheimer Protecting big data at scale
CONFidence 2014: Davi Ottenheimer Protecting big data at scalePROIDEA
 
PLNOG14: The benefits of "OPEN" in networking for operators - Joerg Ammon, Br...
PLNOG14: The benefits of "OPEN" in networking for operators - Joerg Ammon, Br...PLNOG14: The benefits of "OPEN" in networking for operators - Joerg Ammon, Br...
PLNOG14: The benefits of "OPEN" in networking for operators - Joerg Ammon, Br...PROIDEA
 
4Developers 2015: Twoja własna profesjonalna kontrolka WPF - tak jak robią to...
4Developers 2015: Twoja własna profesjonalna kontrolka WPF - tak jak robią to...4Developers 2015: Twoja własna profesjonalna kontrolka WPF - tak jak robią to...
4Developers 2015: Twoja własna profesjonalna kontrolka WPF - tak jak robią to...PROIDEA
 
4Developers 2015: .NET Poza VS - Jakub Gutkowski
4Developers 2015: .NET Poza VS - Jakub Gutkowski4Developers 2015: .NET Poza VS - Jakub Gutkowski
4Developers 2015: .NET Poza VS - Jakub GutkowskiPROIDEA
 
4Developers 2015: Enterprise makeover. Be a good web citizen, deliver continu...
4Developers 2015: Enterprise makeover. Be a good web citizen, deliver continu...4Developers 2015: Enterprise makeover. Be a good web citizen, deliver continu...
4Developers 2015: Enterprise makeover. Be a good web citizen, deliver continu...PROIDEA
 
PLNOG 13: Nicolai van der Smagt: SDN
PLNOG 13: Nicolai van der Smagt: SDNPLNOG 13: Nicolai van der Smagt: SDN
PLNOG 13: Nicolai van der Smagt: SDNPROIDEA
 
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak   CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak PROIDEA
 

Viewers also liked (20)

PLNOG14: Jak budowaliśmy kolejną serwerownię - Sylwester Biernacki
PLNOG14: Jak budowaliśmy kolejną serwerownię - Sylwester BiernackiPLNOG14: Jak budowaliśmy kolejną serwerownię - Sylwester Biernacki
PLNOG14: Jak budowaliśmy kolejną serwerownię - Sylwester Biernacki
 
4Developers 2015: Przejrzysty i testowalny kod na Androidzie? Spróbujmy z Cle...
4Developers 2015: Przejrzysty i testowalny kod na Androidzie? Spróbujmy z Cle...4Developers 2015: Przejrzysty i testowalny kod na Androidzie? Spróbujmy z Cle...
4Developers 2015: Przejrzysty i testowalny kod na Androidzie? Spróbujmy z Cle...
 
4Developers 2015: Dlaczego wybraliśmy Godot Engine dla naszych przyszłych gie...
4Developers 2015: Dlaczego wybraliśmy Godot Engine dla naszych przyszłych gie...4Developers 2015: Dlaczego wybraliśmy Godot Engine dla naszych przyszłych gie...
4Developers 2015: Dlaczego wybraliśmy Godot Engine dla naszych przyszłych gie...
 
PLNOG14: Ceph w praktyce - Paweł Stefański
PLNOG14: Ceph w praktyce - Paweł StefańskiPLNOG14: Ceph w praktyce - Paweł Stefański
PLNOG14: Ceph w praktyce - Paweł Stefański
 
4Developers 2015: CQRS - Prosta architektura dla nieprostego systemu! - Mateu...
4Developers 2015: CQRS - Prosta architektura dla nieprostego systemu! - Mateu...4Developers 2015: CQRS - Prosta architektura dla nieprostego systemu! - Mateu...
4Developers 2015: CQRS - Prosta architektura dla nieprostego systemu! - Mateu...
 
PLNOG14: Projektowanie sieci Data Center - Tomasz Jarlaczyk
PLNOG14: Projektowanie sieci Data Center - Tomasz JarlaczykPLNOG14: Projektowanie sieci Data Center - Tomasz Jarlaczyk
PLNOG14: Projektowanie sieci Data Center - Tomasz Jarlaczyk
 
4Developers 2015: Gamedev-grade debugging - Leszek Godlewski
4Developers 2015: Gamedev-grade debugging - Leszek Godlewski4Developers 2015: Gamedev-grade debugging - Leszek Godlewski
4Developers 2015: Gamedev-grade debugging - Leszek Godlewski
 
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...
 
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
 
4Developers 2015: Sprytniejsze testowanie kodu Java ze Spock Framework - Marc...
4Developers 2015: Sprytniejsze testowanie kodu Java ze Spock Framework - Marc...4Developers 2015: Sprytniejsze testowanie kodu Java ze Spock Framework - Marc...
4Developers 2015: Sprytniejsze testowanie kodu Java ze Spock Framework - Marc...
 
4Developers 2015: Rozpraszanie offline aplikacji zcentralizowanej online - Łu...
4Developers 2015: Rozpraszanie offline aplikacji zcentralizowanej online - Łu...4Developers 2015: Rozpraszanie offline aplikacji zcentralizowanej online - Łu...
4Developers 2015: Rozpraszanie offline aplikacji zcentralizowanej online - Łu...
 
4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor Farafonow
4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor Farafonow4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor Farafonow
4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor Farafonow
 
PLNOG14: Czy można żyć bez systemu ochrony przed atakami DDoS - Marek Janik
PLNOG14: Czy można żyć bez systemu ochrony przed atakami DDoS - Marek JanikPLNOG14: Czy można żyć bez systemu ochrony przed atakami DDoS - Marek Janik
PLNOG14: Czy można żyć bez systemu ochrony przed atakami DDoS - Marek Janik
 
CONFidence 2014: Davi Ottenheimer Protecting big data at scale
CONFidence 2014: Davi Ottenheimer Protecting big data at scaleCONFidence 2014: Davi Ottenheimer Protecting big data at scale
CONFidence 2014: Davi Ottenheimer Protecting big data at scale
 
PLNOG14: The benefits of "OPEN" in networking for operators - Joerg Ammon, Br...
PLNOG14: The benefits of "OPEN" in networking for operators - Joerg Ammon, Br...PLNOG14: The benefits of "OPEN" in networking for operators - Joerg Ammon, Br...
PLNOG14: The benefits of "OPEN" in networking for operators - Joerg Ammon, Br...
 
4Developers 2015: Twoja własna profesjonalna kontrolka WPF - tak jak robią to...
4Developers 2015: Twoja własna profesjonalna kontrolka WPF - tak jak robią to...4Developers 2015: Twoja własna profesjonalna kontrolka WPF - tak jak robią to...
4Developers 2015: Twoja własna profesjonalna kontrolka WPF - tak jak robią to...
 
4Developers 2015: .NET Poza VS - Jakub Gutkowski
4Developers 2015: .NET Poza VS - Jakub Gutkowski4Developers 2015: .NET Poza VS - Jakub Gutkowski
4Developers 2015: .NET Poza VS - Jakub Gutkowski
 
4Developers 2015: Enterprise makeover. Be a good web citizen, deliver continu...
4Developers 2015: Enterprise makeover. Be a good web citizen, deliver continu...4Developers 2015: Enterprise makeover. Be a good web citizen, deliver continu...
4Developers 2015: Enterprise makeover. Be a good web citizen, deliver continu...
 
PLNOG 13: Nicolai van der Smagt: SDN
PLNOG 13: Nicolai van der Smagt: SDNPLNOG 13: Nicolai van der Smagt: SDN
PLNOG 13: Nicolai van der Smagt: SDN
 
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak   CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
 

Similar to PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artur Piechocki

PLNOG15: Personal data - new opportunities and threats - Agata Kowalska
PLNOG15: Personal data - new opportunities and threats - Agata KowalskaPLNOG15: Personal data - new opportunities and threats - Agata Kowalska
PLNOG15: Personal data - new opportunities and threats - Agata KowalskaPROIDEA
 
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur PiechockiPLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur PiechockiPROIDEA
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumFundacja HPE
 
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychCyberlaw Beata Marek
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychGrant Thornton
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowychRK Legal
 
Prawne aspekty PR u w sklepie internetowym
Prawne aspekty PR u w sklepie internetowymPrawne aspekty PR u w sklepie internetowym
Prawne aspekty PR u w sklepie internetowymAgata Kowalska
 
Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLŁukasz Cieniak
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)ngopl
 
Monika Mosiewicz, Jak administrować społecznością i nie trafić przed sąd
Monika Mosiewicz, Jak administrować społecznością i nie trafić przed sądMonika Mosiewicz, Jak administrować społecznością i nie trafić przed sąd
Monika Mosiewicz, Jak administrować społecznością i nie trafić przed sądBootstrap
 
Prezentacja_TML_22.10.2015
Prezentacja_TML_22.10.2015Prezentacja_TML_22.10.2015
Prezentacja_TML_22.10.2015Paweł Gruszecki
 

Similar to PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artur Piechocki (14)

PLNOG15: Personal data - new opportunities and threats - Agata Kowalska
PLNOG15: Personal data - new opportunities and threats - Agata KowalskaPLNOG15: Personal data - new opportunities and threats - Agata Kowalska
PLNOG15: Personal data - new opportunities and threats - Agata Kowalska
 
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur PiechockiPLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjum
 
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
 
Rodo dla hr
Rodo dla hrRodo dla hr
Rodo dla hr
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowych
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych
 
Prawne aspekty PR u w sklepie internetowym
Prawne aspekty PR u w sklepie internetowymPrawne aspekty PR u w sklepie internetowym
Prawne aspekty PR u w sklepie internetowym
 
Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PL
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
 
Monika Mosiewicz, Jak administrować społecznością i nie trafić przed sąd
Monika Mosiewicz, Jak administrować społecznością i nie trafić przed sądMonika Mosiewicz, Jak administrować społecznością i nie trafić przed sąd
Monika Mosiewicz, Jak administrować społecznością i nie trafić przed sąd
 
Prezentacja_TML_22.10.2015
Prezentacja_TML_22.10.2015Prezentacja_TML_22.10.2015
Prezentacja_TML_22.10.2015
 

PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artur Piechocki

  • 1. ochrona . prywatności . konsumentów artur piechocki aplaw warszawa, 2 marca 2015 plnog 2015
  • 2. agenda autoprezentacja ochrona danych osobowych ochrona konsumentów zmiany: 01.01.2015 25.12.2014
  • 3. artur piechocki radca prawny ekspert enisa telekomunikacja nowe technologie ochrona konsumentów ochrona danych osobowych bezpieczeństwo sieci i informacji fundacja bezpieczna cyberprzestrzeń
  • 4. dane osobowe. definicja • wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej • dane umożliwiające określenie tożsamości osoby fizycznej w sposób bezpośredni lub pośredni • informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań
  • 5. dane osobowe. internet.przykład adres poczty elektronicznej / adres IP TAK NIE - imię i nazwisko - numer
  • 6. dane osobowe. przetwarzanie jakiekolwiek operacje (zwłaszcza w systemach informatycznych) wykonywane na danych osobowych, takie jak: - zbieranie, - utrwalanie, - przechowywanie, - opracowywanie, - zmienianie, - udostępnianie, - usuwanie.
  • 7. dane osobowe. administrator • podejmuje decyzję: - w jakim celu przetwarzane będą dane osobowe - na czym będzie polegało przetwarzanie danych osobowych - w jaki sposób/przy wykonywaniu jakich środków będą przetwarzane dane osobowe • np. hosting i podobne usługi
  • 8. dane osobowe. zasady • przetwarzane zgodnie z prawem (legalność) • zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami (cel) • merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane (adekwatność) • minimalizacja czasu przechowywania, zależna od celu (czas)
  • 9. dane osobowe. podstawy • zgoda "Zgoda na przekazywanie danych musi mieć charakter wyraźny, a jej wszystkie aspekty muszą być jasne dla podpisującego w momencie jej wyrażania.” (wyrok NSA z dnia 4 kwietnia 2003 r., sygn. akt II SA 2135/2002) • realizacja uprawnienia lub spełnienie obowiązku wynikającego z przepisu prawa • realizacja lub zawarcie umowy (np. z pracownikiem) • realizacja zadań dla dobra publicznego • wypełnienie celów administratora danych (nie można naruszać praw i wolności osoby której dane dotyczą) – np. marketing bezpośredni, dochodzenie roszczeń
  • 10. dane osobowe. administrator.informacja • adres siedziby i pełna nazwa • cel zbierania danych, przewidywani odbiorcy lub kategorie odbiorców danych • prawo dostępu do treści danych oraz ich poprawienia • dobrowolność podania danych
  • 11. dane osobowe. administrator.zabezpieczenie • środki techniczne i organizacyjne zapewniające ochronę odpowiednią do zagrożeń oraz kategorii danych objętych ochroną – w tym wg rozporządzenia • dokumentacja opisująca sposób przetwarzania danych oraz środków technicznych i organizacyjnych • dobrowolność powołania abi / samodzielnie admin. • ewidencja osób upoważnionych do przetwarzania • polityka bezpieczeństwa • instrukcje zarządzania systemami informatycznymi
  • 12. dane osobowe. rejestracja • obowiązek o charakterze generalnym z wyjątkami, np.: - przetwarzanych w związku z zatrudnieniem, świadczeniem usług na podstawie umów cywilnoprawnych, a także dotyczących osób zrzeszonych lub uczących się, - przetwarzanych wyłącznie w celu wystawienia faktury, rachunku lub prowadzenia sprawozdawczości finansowej, - powszechnie dostępnych, - przetwarzanych w zakresie drobnych bieżących spraw życia codziennego, - zgłoszenie abi w giodo – 30 dni od powołania;
  • 13. dane osobowe. abi - sprawdzanie zgodności przetwarzania danych osobowych z przepisami oraz opracowanie w tym zakresie sprawozdania dla administratora danych (również sprawozdanie dla giodo), - nadzorowanie opracowania i aktualizowania dokumentacji przetwarzania i ochrony danych oraz przestrzeganie zasad w niej określonych, - zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami, - prowadzenie rejestru zbiorów danych.
  • 14. dane osobowe. powierzenie • powierzenie – podmiot przetwarzający (procesor) przetwarza dane osobowe na zlecenie administratora danych (art. 31 uodo) • udostępnienie – najczęściej drugi podmiot staje się samodzielnym administratorem, obecnie brak uregulowania w uodo, definicja odbiorców (art. 7 ust. 6 uodo)
  • 15. dane osobowe. kary • odpowiedzialność cywilna – odszkodowanie • odpowiedzialność karna – grzywna, ograniczenie wolności, pozbawienie wolności do 2 lat (w przypadku danych wrażliwych 3 lata) • kary nie są automatyczne; dopiero po niewypełnieniu nałożonych zobowiązań; mogą być nakładane wielokrotnie • funkcje kontrolne abi wobec administratora
  • 16. konsument. wzorzec umowny • konsument (kc, art. 221): „za konsumenta uważa się osobę fizyczną dokonującą czynności prawnej niezwiązanej bezpośrednio z jej działalnością gospodarczą lub zawodową.” a ustawa o prawach konsumenta • wzorzec umowy (kc, art. 384 i nast.) - wzorzec = treść umowy - doręczenie przed / w trakcie - udostępnienie, utrwalenie elektronicznego - interpretacja contra proferentem - sprzeczność z umową • wzorzec vs. umowa • forma umowy
  • 17. konsument. niedozwolone klauzule • niedozwolone klauzule umowne: - sprzeczność z dobrymi obyczajami - rażące naruszenie interesów konsumenta - główne świadczenia stron sformułowane jednoznacznie - indywidualnie uzgodnione / ciężar dowodu - otwarta lista typowych klauzul • brak związania
  • 18. konsument. sokik • tryb kwestionowania • legitymacja procesowa czynna • kontrola abstrakcyjna • lista klauzul abuzywnych uokik • naruszenie zbiorowych interesów konsumentów • niezgodność z nową ustawą = nieważność
  • 19. konsument. informacja (art. 12) • główne cechy świadczenia • sposób + koszt porozumiewania się • identyfikacja + dane kontaktowe • cena + podatek + transport + termin płatności + dodatki • reklamacja + polubowne rozstrzyganie sporów • odstąpienie + formularz + koszty odstąpienia • brak wad + gwarancja • czas trwania umowy + wypowiedzenie • interoperacyjność + treści cyfrowe + ich ochrona
  • 20. konsument. umowa na odległość • 50 złotych • odstąpienie 14 dni / 12 miesięcy (pk, art. 27, 29) • uszkodzona przesyłka (kc art. 548 § 3) • e-zamówienie z obowiązkiem zapłaty (art. 17) • telemarketing: na początku rozmowy konsultant musi poinformować, że dzwoni, aby zaproponować zawarcie umowy; powinien się przedstawić oraz podać dane przedsiębiorcy, którego reprezentuje; następnie potwierdzenie treści proponowanej umowy na papierze lub innym trwałym nośniku (zawarcie umowy) (art. 20)
  • 21. konsument. gwarancja. rękojmia • uprawnienia z rękojmi: naprawa, wymiana, obniżenie ceny (klient musi zaproponować o ile), odstąpienie od umowy (tylko, jeżeli wada jest istotna) (kc, art. 560 i nast.) • odpowiedzialność sprzedawcy 2 lata / 5 lat (kc, art. 568 § 1) • odpowiedź na reklamację 14 dni (kc, art. 5615) • obietnice złożone w reklamie (kc, art. 577 §1) • gwarancja 2 lata, jeżeli gwarant nie określił (kc, art. 577 §4). • 14 dni czas, w którym gwarant musi naprawić/wymienić towar, jeżeli gwarant nie określił (kc, art. 580 § 2)