SlideShare a Scribd company logo
1 of 25
OCHRONA DANYCH
  OSOBOWYCH
ASPEKT FORMALNO-PRAKTYCZNY




                             27 marca 2009
                             Marcin Walkowiak
                               marcin@walkowiak.eu


                                                     1
PLAN


1. Podstawy
2. Ustawa o ochronie danych osobowych
- stosowanie ustawy
- definicje
3. Administrator danych
4. Rejestracja zbioru
5. Powierzenie przetwarzania danych
6. Dokumentacja




                                        2
PODSTAWY
KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ (art. 47, 51)

(art. 47.)
Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do
decydowania o swoim życiu osobistym.

(art. 51.)
  1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji
dotyczących jego osoby.
  2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o
obywatelach niż niezbędne w demokratycznym państwie prawnym.
  3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów
danych. Ograniczenie tego prawa może określić ustawa.
  4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych,
niepełnych lub zebranych w sposób sprzeczny z ustawą.
  5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa


                                                                                             3
USTAWA I AKTY WYKONAWCZE

• Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
    jednolity: Dz. U. 2002 r. Nr 101 poz. 926, ze zm.)
•   Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29
    kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych
    oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać
    urządzenia i systemy informatyczne służące do przetwarzania danych
    osobowych.
•   Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29
    kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji
    Generalnemu Inspektorowi Ochrony Danych Osobowych.
•   Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11
    grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru zbioru do rejestracji
    Generalnemu Inspektorowi Ochrony Danych Osbowych




                                                                               4
GENERALNY INSPEKTOR OCHRONY
                  DANYCH OSOBOWYCH

  Kompetencje GIODO wyznaczają przepisy ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych (t.j. Dz. U. z 2002 r. Nr 101, poz. 926, ze zm.). W ich świetle GIODO jest uprawniony do:

• kontroli zgodności przetwarzania danych z przepisami o ochronie danych osobowych,
• wydawania decyzji administracyjnych i rozpatrywanie skarg w sprawach wykonania przepisów o
    ochronie danych osobowych,
•   prowadzenia rejestru zbioru danych oraz udzielanie informacji o zarejestrowanych zbiorach,
•   opiniowania projektów ustaw i rozporządzeń dotyczących ochrony danych osobowych,
•   inicjowania i podejmowania przedsięwzięć w zakresie doskonalenia ochrony danych osobowych,
•   uczestniczenia w pracach międzynarodowych organizacji i instytucji zajmujących się
    problematyką ochrony danych osobowych.



                                        WWW.GIODO.GOV.PL




                                                                                                 5
GIODO - WWW.GIODO.GOV.PL




                           6
STOSOWANIE USTAWY

Ustawy nie stosuje się do:

1)
 osób fizycznych, które przetwarzają dane wyłącznie w celach osobistych lub
    domowych,

2)
 podmiotów mających siedzibę lub miejsce zamieszkania w państwie trzecim,
    wykorzystujących środki techniczne znajdujące się na terytorium Rzeczypospolitej
    Polskiej wyłącznie do przekazywania danych.

• Ustawy, z wyjątkiem przepisów art. 14 - 19 i art. 36 ust. 1, nie stosuje się również do
    prasowej działalności dziennikarskiej w rozumieniu ustawy z dnia 26 stycznia 1984 r. –
    Prawo prasowe (Dz. U. Nr 5, poz. 24, z późn. zm.) oraz do działalności literackiej lub
    artystycznej, chyba że wolność wyrażania swoich poglądów i rozpowszechniania
    informacji istotnie narusza prawa i wolności osoby, której dane dotyczą.

    Przepisów ustawy nie stosuje się, jeżeli umowa międzynarodowa, której stroną jest


    Rzeczpospolita Polska, stanowi inaczej.

                                                                                             7
STOSOWANIE USTAWY

Ustawę stosuje się do przetwarzania danych osobowych:
1)
    w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach
ewidencyjnych,
2)
    w systemach informatycznych, także w przypadku przetwarzania danych poza
zbiorem danych.
Ustawę stosuje się do organów państwowych, organów samorządu terytorialnego oraz do
państwowych i komunalnych jednostek organizacyjnych.
Ustawę stosuje się również do:
1)
     podmiotów niepublicznych realizujących zadania publiczne,
2)
    osób fizycznych i osób prawnych oraz jednostek organizacyjnych niebędących
osobami prawnymi, jeżeli przetwarzają dane osobowe w związku z działalnością
zarobkową, zawodową lub dla realizacji celów statutowych
  - które mają siedzibę albo miejsce zamieszkania na terytorium Rzeczypospolitej Polskiej,
albo w państwie trzecim, o ile przetwarzają dane osobowe przy wykorzystaniu środków
technicznych znajdujących się na terytorium Rzeczypospolitej Polskiej.



                                                                                             8
DEFINICJE USTAWOWE – DANE OSOBOWE

                                     Art. 6

1. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje
dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można
określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na
numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających
jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.

3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli
wymagałoby to nadmiernych kosztów, czasu lub działań.




                                                                                   9
DANE OSOBOWE


przetwarzanie danych - jakiekolwiek operacje wykonywane na danych
osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie,
zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w
systemach informatycznych

system informatyczny - zespół współpracujących ze sobą urządzeń, programów,
procedur przetwarzania informacji i narzędzi programowych zastosowanych w
celu przetwarzania danych.

zabezpieczenie danych w systemie informatycznym - to wdrożenie i eksploatację
stosownych środków technicznych i organizacyjnych zapewniających ochronę
danych przed ich nieuprawnionym przetwarzaniem.




                                                                                10
ZASADY PRZETWARZANIA

Art. 23. 1. Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy:

 1) osoba, której dane dotyczą, wyrazi na to zgodę,
 2) zezwalają na to przepisy prawa,
 3) jest to konieczne do realizacji umowy
 4) jest to niezbędne do wykonania określonych prawem zadań realizowanych dla dobra
publicznego,
 5) jest niezbędne do wypełnienia prawnie usprawiedliwionych celów administratorów
danych,- a przetwarzanie danych nie narusza praw i wolności osoby, której dane dotyczą.

Za prawnie usprawiedliwiony cel j/w uważa się w szczególności:

 1) marketing bezpośredni własnych produktów lub usług administratora danych,
 2) dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej.




                                                                                     11
DANE SENSYTWNE - WRAŻLIWE

 • Pochodzenie rasowe lub etniczne
 • Poglądy polityczne
 • Przekonania religijne lub filozoficzne
 • Przynależność wyznaniowa
 • Przynależność partyjna lub związkowa
 • Stan zdrowia
 • Kod genetyczny
 • Nałogi
 • Skazania i inne orzeczenie



                                          12
ZASADY PRZETWARZANIA
Przetwarzanie danych, sensytywnych jest zabronione. Jest jednak dopuszczalne, jeżeli:

• osoba, której dane dotyczą, wyrazi na to zgodę na piśmie, chyba że chodzi o
    usunięcie dotyczących jej danych,
•   przepis szczególny innej ustawy zezwala na przetwarzanie takich danych
•   zadania statutowe kościołów, związków wyznaniowych, stowarzyszeń, fundacji,instytucji o
    celach politycznych, naukowych, religijnych, filozoficznych lub związkowych itd
•   dochodzenia praw przed sądem,
•   zatrudnienia pracowników - zakres normowany Kodeksem Pracy
•   ochrona stanu zdrowia, świadczenie usług medycznych
•   dane zostały podane do wiadomości publicznej przez osobę, której dane dotyczą,
•   badania naukowe,
•   przetwarzanie danych jest prowadzone przez stronę w celu realizacji praw i
    obowiązków wynikających z orzeczenia wydanego w postępowaniu sądowym lub
    administracyjnym.




                                                                                        13
DEFINICJE USTAWOWE – CD




Administrator Danych - rozumie się przez to organ, jednostkę organizacyjną,
podmiot lub osobę decydujące o celach i środkach przetwarzania danych
osobowych,

Administrator Bezpieczeństwa Informacji - osobą nadzorująca przestrzeganie
zasad ochrony wyznaczona przez AD (chyba że AD sam wykonuje te
czynności.)




                                                                              14
OBOWIĄZKI ADMINISTRATORA DANYCH

Obowiązki podstawowowe Art 26 - legalność, poprawność i adekwatność danych



• przetwarzane zgodnie z prawem,
• zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu
    przetwarzaniu niezgodnemu z tymi celami,
•   merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są
    przetwarzane,
•   przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą,
    nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.




                                                                                 15
OBOWIĄZKI ADMINISTRATORA DANYCH

Obowiązki podstawowowe - Art 24 -25 - obowiązek informacyjny



• adres swojej siedziby i pełnej nazwie, a w przypadku gdy administratorem
    danych jest osoba fizyczna - o miejscu swojego zamieszkania oraz imieniu i
    nazwisku,
•   cel i zakres zbierania danych, a w szczególności odbiorcy lub kategorie
    odbiorców danych,
•   prawo do wglądu do swoich danych oraz ich poprawiania,




                                                                                16
OBOWIĄZKI ADMINISTRATORA DANYCH
Administrator danych jest obowiązany zastosować środki techniczne i
organizacyjne zapewniające ochronę przetwarzanych danych osobowych
odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w
szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom
nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z
naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.

Administrator danych prowadzi dokumentację opisującą sposób przetwarzania
danych oraz stosowane środki.

Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane
osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są
przekazywane.

Administrator danych upoważnia do przetwarzania danych oraz prowadzi
ewidencję osób upoważnionych do ich przetwarzania


                                                                             17
REJESTRACJA ZBIORU


        Administrator danych jest obowiązany zgłosić zbiór danych do rejestracji Generalnemu
Inspektorowi. Z obowiązku zwolnieni są administratorzy danych (m.in).:

• objętych tajemnicą państwową ze względu na obronność lub bezpieczeństwo państwa, ochronę
    życia i zdrowia ludzi, mienia lub bezpieczeństwa i porządku publicznego, .
•   dotyczących osób należących do kościoła lub innego związku wyznaniowego, o uregulowanej sytuacji
    prawnej, przetwarzanych na potrzeby tego kościoła lub związku wyznaniowego.
•   przetwarzanych w związku z zatrudnieniem u nich, świadczeniem im usług na podstawie umów
    cywilnoprawnych, a także dotyczących osób u nich zrzeszonych lub uczących się,
•   dotyczących osób korzystających z ich usług medycznych, obsługi notarialnej, adwokackiej, radcy
    prawnego, rzecznika patentowego, doradcy podatkowego lub biegłego rewidenta,
•   przetwarzanych wyłącznie w celu wystawienia faktury, rachunku lub prowadzenia sprawozdawczości
    finansowej,
•   powszechnie dostępnych,
•   przetwarzanych w celu przygotowania rozprawy wymaganej do uzyskania dyplomu ukończenia
    szkoły wyższej lub stopnia naukowego,
•   przetwarzanych w zakresie drobnych bieżących spraw życia codziennego.




                                                                                                       18
POWIERZENIE PRZETWARZANIA DANYCH


                                       Art. 31

1. Administrator danych może powierzyć innemu podmiotowi, w drodze umowy
zawartej na piśmie, przetwarzanie danych.

2. Podmiot, o którym mowa w ust. 1, może przetwarzać dane wyłącznie w zakresie i celu
przewidzianym w umowie.

3. Podmiot, o którym mowa w ust. 1, jest obowiązany przed rozpoczęciem przetwarzania
danych podjąć środki zabezpieczające zbiór danych oraz spełnić wymagania określone w
przepisach




                                                                                        19
POWIERZENIE PRZETWARZANIA DANYCH

      Podmiot przetwarzający dane na podstawie umowy powierzenia
zawartej z administratorem danych, w rozumieniu przepisów ustawy o ochronie
danych osobowych, nie staje się ich administratorem.


      Nie spoczywają na nim obowiązki, którymi ustawodawca obciążył
administratora danych, m.in. obowiązek rejestracji. Jest on jednak zobowiązany
do podjęcia środków technicznych i organizacyjnych w celu zabezpieczenia
danych.

      W zakresie przestrzegania wymienionych przepisów podmiot ponosi
odpowiedzialność jak administrator danych. Ponadto podmiot, któremu
przetwarzanie danych powierzono ponosi odpowiedzialność za naruszenie
ustawy w zakresie działań niezgodnych z umową zawartą z administratorem
danych.




                                                                                 20
DOKUMENTACJA + WARUNKI TECHNICZNE I
                 ORGANIZACYJNE

  Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w
  sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do
                            przetwarzania danych osobowych.


                                   Dokumentacja:

Polityka bezpieczeństwa – zawiera m.in. wykaz budynków, wykaz zbiorów,
    opis struktury zbiorów, określenie środków tech i organizacyjnych
  niezbednaych dla zepewniania poufności, integralności i rozliczalności
                                  danym

   Instrukcja zarządzania systemem informatycznym – m.in. procedury
     nadawania uprawnień, haseł; procedury backupu, konserwcji itd




                                                                                            21
POZIOMY ŚRODKÓW BEZPIECZEŃSTWA


Poziom przynajmniej podwyższony należy zastosować, jeżeli wnioskodawca
przetwarza dane sensytywne

W przypadku, gdy przynajmniej jedno urządzenie systemu informatycznego
służącego do przetwarzania danych osobowych połączone jest z siecią publiczną,
należy zastosować środki bezpieczeństwa na poziomie wysokim.

W pozostałych przypadkach przetwarzania danych w systemie informatycznym,
wystarczające jest zastosowanie środków bezpieczeństwa na poziomie
podstawowym.




                                                                                 22
ZGŁOSZENIE




             23
BIURO GIODO




              24
BIURO GIODO




www.edugiodo.giodo.gov.pl




 www.egiodo.giodo.gov.pl

                            25

More Related Content

What's hot

Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLŁukasz Cieniak
 
Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015Krzysztof Sługocki
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018ngopl
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejWebinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejngopl
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOngopl
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych OsobowychCOGNITY Szkolenia
 
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...PwC Polska
 
Webinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osoboweWebinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osobowengopl
 
Dane osobowe w data center
Dane osobowe w data centerDane osobowe w data center
Dane osobowe w data centerAgata Kowalska
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sareguest01a5a3
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumFundacja HPE
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...ngopl
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowychRK Legal
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
 
RODO - co nas czeka?
RODO - co nas czeka?RODO - co nas czeka?
RODO - co nas czeka?RK Legal
 
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktykiWebinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktykingopl
 

What's hot (19)

Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PL
 
Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejWebinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
 
Rodo dla hr
Rodo dla hrRodo dla hr
Rodo dla hr
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych Osobowych
 
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
DPO Talks - Rola Inspektora Ochrony Danych w realizacji praw podmiotów danych...
 
Webinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osoboweWebinarium SCWO/portal ngo.pl 2018: Dane osobowe
Webinarium SCWO/portal ngo.pl 2018: Dane osobowe
 
Dane osobowe w data center
Dane osobowe w data centerDane osobowe w data center
Dane osobowe w data center
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sare
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjum
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
Webinarium SCWO/portal ngo.pl 2021: Promujesz organizację? Chroń dane osobowe...
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
 
RODO - co nas czeka?
RODO - co nas czeka?RODO - co nas czeka?
RODO - co nas czeka?
 
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktykiWebinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
Webinarium SCWO/BORIS 2018: RODO – dobre i złe praktyki
 

Similar to Netcamp #12 - Ochrona danych osobowych w Internecie

Ustawa o ochronie_danych_osobowych
Ustawa o ochronie_danych_osobowychUstawa o ochronie_danych_osobowych
Ustawa o ochronie_danych_osobowychBarka Foundation
 
Szkolenie
SzkolenieSzkolenie
Szkolenietelus12
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychCyberlaw Beata Marek
 
Abc rejestracji-zbiorow-danych-osobowych
Abc rejestracji-zbiorow-danych-osobowychAbc rejestracji-zbiorow-danych-osobowych
Abc rejestracji-zbiorow-danych-osobowychnicavera
 
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...Alfresco Software
 
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...#e-biznes festiwal
 
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychObowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychSpodek 2.0
 
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PROIDEA
 
RODO - istota i praktyka ochrony danych osobowych
RODO - istota i praktyka ochrony danych osobowychRODO - istota i praktyka ochrony danych osobowych
RODO - istota i praktyka ochrony danych osobowychKrzysztof Sługocki
 
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdfPrzetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdfCyberAlex_pl
 
PLNOG 13: Artur Piechocki: Protection of privacy
PLNOG 13: Artur Piechocki: Protection of privacyPLNOG 13: Artur Piechocki: Protection of privacy
PLNOG 13: Artur Piechocki: Protection of privacyPROIDEA
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...ecommerce poland expo
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaJakub Dabkowski
 
IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.Tomasz Janas
 
RODO - Ochrona danych osobowych z LOG System
RODO - Ochrona danych osobowych z LOG SystemRODO - Ochrona danych osobowych z LOG System
RODO - Ochrona danych osobowych z LOG SystemLOG Systems Sp. z o.o.
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychGrant Thornton
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaMarta Pacyga
 

Similar to Netcamp #12 - Ochrona danych osobowych w Internecie (20)

Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
Ustawa o ochronie_danych_osobowych
Ustawa o ochronie_danych_osobowychUstawa o ochronie_danych_osobowych
Ustawa o ochronie_danych_osobowych
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
 
Szkolenie
SzkolenieSzkolenie
Szkolenie
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
 
Abc rejestracji-zbiorow-danych-osobowych
Abc rejestracji-zbiorow-danych-osobowychAbc rejestracji-zbiorow-danych-osobowych
Abc rejestracji-zbiorow-danych-osobowych
 
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
Alfresco Day Warsaw 2016 - Czy możliwe jest spełnienie wszystkich regulacji p...
 
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
 
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychObowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
 
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
 
RODO - istota i praktyka ochrony danych osobowych
RODO - istota i praktyka ochrony danych osobowychRODO - istota i praktyka ochrony danych osobowych
RODO - istota i praktyka ochrony danych osobowych
 
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdfPrzetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
 
PLNOG 13: Artur Piechocki: Protection of privacy
PLNOG 13: Artur Piechocki: Protection of privacyPLNOG 13: Artur Piechocki: Protection of privacy
PLNOG 13: Artur Piechocki: Protection of privacy
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
 
RODOhohohoo
RODOhohohooRODOhohohoo
RODOhohohoo
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowska
 
IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.
 
RODO - Ochrona danych osobowych z LOG System
RODO - Ochrona danych osobowych z LOG SystemRODO - Ochrona danych osobowych z LOG System
RODO - Ochrona danych osobowych z LOG System
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowych
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozenia
 

More from Fundacja Rozwoju Branży Internetowej Netcamp

Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...Fundacja Rozwoju Branży Internetowej Netcamp
 
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...Fundacja Rozwoju Branży Internetowej Netcamp
 
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...Fundacja Rozwoju Branży Internetowej Netcamp
 
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...Fundacja Rozwoju Branży Internetowej Netcamp
 
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...Fundacja Rozwoju Branży Internetowej Netcamp
 

More from Fundacja Rozwoju Branży Internetowej Netcamp (20)

Introduction to Lean Startup for Startup Weekend attendees - Michael Kacprzak
Introduction to Lean Startup for Startup Weekend attendees - Michael KacprzakIntroduction to Lean Startup for Startup Weekend attendees - Michael Kacprzak
Introduction to Lean Startup for Startup Weekend attendees - Michael Kacprzak
 
Doing IT the right way - Marcin Kaczmarek, Consileon
Doing IT the right way - Marcin Kaczmarek, ConsileonDoing IT the right way - Marcin Kaczmarek, Consileon
Doing IT the right way - Marcin Kaczmarek, Consileon
 
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
 
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
 
Zmysły rozszerzone - jak wearable computing zmienia świat - Paweł Surgiel
Zmysły rozszerzone - jak wearable computing zmienia świat - Paweł SurgielZmysły rozszerzone - jak wearable computing zmienia świat - Paweł Surgiel
Zmysły rozszerzone - jak wearable computing zmienia świat - Paweł Surgiel
 
Czy wearable car jest wizja przyszlosci?
Czy wearable car jest wizja przyszlosci?Czy wearable car jest wizja przyszlosci?
Czy wearable car jest wizja przyszlosci?
 
Google glass – kolejna rewolucja w tworzeniu aplikacji mobilnych
Google glass – kolejna rewolucja w tworzeniu aplikacji mobilnychGoogle glass – kolejna rewolucja w tworzeniu aplikacji mobilnych
Google glass – kolejna rewolucja w tworzeniu aplikacji mobilnych
 
Marketing automation w praktyce - Tomasz Kryk
Marketing automation w praktyce - Tomasz KrykMarketing automation w praktyce - Tomasz Kryk
Marketing automation w praktyce - Tomasz Kryk
 
Potencjal API w e-commerce - Przemek Basiak, IAI
Potencjal API w e-commerce - Przemek Basiak, IAIPotencjal API w e-commerce - Przemek Basiak, IAI
Potencjal API w e-commerce - Przemek Basiak, IAI
 
Jak odzyskać domenę i chronić markę w e-biznesie – Rafał Malujda
Jak odzyskać domenę i chronić markę w e-biznesie – Rafał MalujdaJak odzyskać domenę i chronić markę w e-biznesie – Rafał Malujda
Jak odzyskać domenę i chronić markę w e-biznesie – Rafał Malujda
 
Druk 3D - where is the money? Michał Frączek – Materialination
Druk 3D - where is the money? Michał Frączek – MaterialinationDruk 3D - where is the money? Michał Frączek – Materialination
Druk 3D - where is the money? Michał Frączek – Materialination
 
Bitcoin znak nowych czasów czy element starego porządku
Bitcoin  znak nowych czasów czy element starego porządkuBitcoin  znak nowych czasów czy element starego porządku
Bitcoin znak nowych czasów czy element starego porządku
 
Projektowanie, wdrożenie i promocja aplikacji dla iPhone
Projektowanie, wdrożenie i promocja aplikacji dla iPhoneProjektowanie, wdrożenie i promocja aplikacji dla iPhone
Projektowanie, wdrożenie i promocja aplikacji dla iPhone
 
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
 
Obsluga srodowiska programistycznego - Badanie programistów
Obsluga srodowiska programistycznego - Badanie programistówObsluga srodowiska programistycznego - Badanie programistów
Obsluga srodowiska programistycznego - Badanie programistów
 
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
 
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
 
Responsive Web Design - Michał Rachowski Squiz
Responsive Web Design - Michał Rachowski SquizResponsive Web Design - Michał Rachowski Squiz
Responsive Web Design - Michał Rachowski Squiz
 
Jak się robi Internety z wykorzystaniem social media
Jak się robi Internety z wykorzystaniem social mediaJak się robi Internety z wykorzystaniem social media
Jak się robi Internety z wykorzystaniem social media
 
Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...
Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...
Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...
 

Netcamp #12 - Ochrona danych osobowych w Internecie

  • 1. OCHRONA DANYCH OSOBOWYCH ASPEKT FORMALNO-PRAKTYCZNY 27 marca 2009 Marcin Walkowiak marcin@walkowiak.eu 1
  • 2. PLAN 1. Podstawy 2. Ustawa o ochronie danych osobowych - stosowanie ustawy - definicje 3. Administrator danych 4. Rejestracja zbioru 5. Powierzenie przetwarzania danych 6. Dokumentacja 2
  • 3. PODSTAWY KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ (art. 47, 51) (art. 47.) Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. (art. 51.) 1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa 3
  • 4. USTAWA I AKTY WYKONAWCZE • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst jednolity: Dz. U. 2002 r. Nr 101 poz. 926, ze zm.) • Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. • Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych. • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru zbioru do rejestracji Generalnemu Inspektorowi Ochrony Danych Osbowych 4
  • 5. GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Kompetencje GIODO wyznaczają przepisy ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2002 r. Nr 101, poz. 926, ze zm.). W ich świetle GIODO jest uprawniony do: • kontroli zgodności przetwarzania danych z przepisami o ochronie danych osobowych, • wydawania decyzji administracyjnych i rozpatrywanie skarg w sprawach wykonania przepisów o ochronie danych osobowych, • prowadzenia rejestru zbioru danych oraz udzielanie informacji o zarejestrowanych zbiorach, • opiniowania projektów ustaw i rozporządzeń dotyczących ochrony danych osobowych, • inicjowania i podejmowania przedsięwzięć w zakresie doskonalenia ochrony danych osobowych, • uczestniczenia w pracach międzynarodowych organizacji i instytucji zajmujących się problematyką ochrony danych osobowych. WWW.GIODO.GOV.PL 5
  • 7. STOSOWANIE USTAWY Ustawy nie stosuje się do: 1) osób fizycznych, które przetwarzają dane wyłącznie w celach osobistych lub domowych, 2) podmiotów mających siedzibę lub miejsce zamieszkania w państwie trzecim, wykorzystujących środki techniczne znajdujące się na terytorium Rzeczypospolitej Polskiej wyłącznie do przekazywania danych. • Ustawy, z wyjątkiem przepisów art. 14 - 19 i art. 36 ust. 1, nie stosuje się również do prasowej działalności dziennikarskiej w rozumieniu ustawy z dnia 26 stycznia 1984 r. – Prawo prasowe (Dz. U. Nr 5, poz. 24, z późn. zm.) oraz do działalności literackiej lub artystycznej, chyba że wolność wyrażania swoich poglądów i rozpowszechniania informacji istotnie narusza prawa i wolności osoby, której dane dotyczą. Przepisów ustawy nie stosuje się, jeżeli umowa międzynarodowa, której stroną jest  Rzeczpospolita Polska, stanowi inaczej. 7
  • 8. STOSOWANIE USTAWY Ustawę stosuje się do przetwarzania danych osobowych: 1) w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych, 2) w systemach informatycznych, także w przypadku przetwarzania danych poza zbiorem danych. Ustawę stosuje się do organów państwowych, organów samorządu terytorialnego oraz do państwowych i komunalnych jednostek organizacyjnych. Ustawę stosuje się również do: 1) podmiotów niepublicznych realizujących zadania publiczne, 2) osób fizycznych i osób prawnych oraz jednostek organizacyjnych niebędących osobami prawnymi, jeżeli przetwarzają dane osobowe w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych - które mają siedzibę albo miejsce zamieszkania na terytorium Rzeczypospolitej Polskiej, albo w państwie trzecim, o ile przetwarzają dane osobowe przy wykorzystaniu środków technicznych znajdujących się na terytorium Rzeczypospolitej Polskiej. 8
  • 9. DEFINICJE USTAWOWE – DANE OSOBOWE Art. 6 1. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. 2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. 9
  • 10. DANE OSOBOWE przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych system informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. zabezpieczenie danych w systemie informatycznym - to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem. 10
  • 11. ZASADY PRZETWARZANIA Art. 23. 1. Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy: 1) osoba, której dane dotyczą, wyrazi na to zgodę, 2) zezwalają na to przepisy prawa, 3) jest to konieczne do realizacji umowy 4) jest to niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego, 5) jest niezbędne do wypełnienia prawnie usprawiedliwionych celów administratorów danych,- a przetwarzanie danych nie narusza praw i wolności osoby, której dane dotyczą. Za prawnie usprawiedliwiony cel j/w uważa się w szczególności: 1) marketing bezpośredni własnych produktów lub usług administratora danych, 2) dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej. 11
  • 12. DANE SENSYTWNE - WRAŻLIWE • Pochodzenie rasowe lub etniczne • Poglądy polityczne • Przekonania religijne lub filozoficzne • Przynależność wyznaniowa • Przynależność partyjna lub związkowa • Stan zdrowia • Kod genetyczny • Nałogi • Skazania i inne orzeczenie 12
  • 13. ZASADY PRZETWARZANIA Przetwarzanie danych, sensytywnych jest zabronione. Jest jednak dopuszczalne, jeżeli: • osoba, której dane dotyczą, wyrazi na to zgodę na piśmie, chyba że chodzi o usunięcie dotyczących jej danych, • przepis szczególny innej ustawy zezwala na przetwarzanie takich danych • zadania statutowe kościołów, związków wyznaniowych, stowarzyszeń, fundacji,instytucji o celach politycznych, naukowych, religijnych, filozoficznych lub związkowych itd • dochodzenia praw przed sądem, • zatrudnienia pracowników - zakres normowany Kodeksem Pracy • ochrona stanu zdrowia, świadczenie usług medycznych • dane zostały podane do wiadomości publicznej przez osobę, której dane dotyczą, • badania naukowe, • przetwarzanie danych jest prowadzone przez stronę w celu realizacji praw i obowiązków wynikających z orzeczenia wydanego w postępowaniu sądowym lub administracyjnym. 13
  • 14. DEFINICJE USTAWOWE – CD Administrator Danych - rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę decydujące o celach i środkach przetwarzania danych osobowych, Administrator Bezpieczeństwa Informacji - osobą nadzorująca przestrzeganie zasad ochrony wyznaczona przez AD (chyba że AD sam wykonuje te czynności.) 14
  • 15. OBOWIĄZKI ADMINISTRATORA DANYCH Obowiązki podstawowowe Art 26 - legalność, poprawność i adekwatność danych • przetwarzane zgodnie z prawem, • zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, • merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane, • przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. 15
  • 16. OBOWIĄZKI ADMINISTRATORA DANYCH Obowiązki podstawowowe - Art 24 -25 - obowiązek informacyjny • adres swojej siedziby i pełnej nazwie, a w przypadku gdy administratorem danych jest osoba fizyczna - o miejscu swojego zamieszkania oraz imieniu i nazwisku, • cel i zakres zbierania danych, a w szczególności odbiorcy lub kategorie odbiorców danych, • prawo do wglądu do swoich danych oraz ich poprawiania, 16
  • 17. OBOWIĄZKI ADMINISTRATORA DANYCH Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych oraz stosowane środki. Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. Administrator danych upoważnia do przetwarzania danych oraz prowadzi ewidencję osób upoważnionych do ich przetwarzania 17
  • 18. REJESTRACJA ZBIORU Administrator danych jest obowiązany zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi. Z obowiązku zwolnieni są administratorzy danych (m.in).: • objętych tajemnicą państwową ze względu na obronność lub bezpieczeństwo państwa, ochronę życia i zdrowia ludzi, mienia lub bezpieczeństwa i porządku publicznego, . • dotyczących osób należących do kościoła lub innego związku wyznaniowego, o uregulowanej sytuacji prawnej, przetwarzanych na potrzeby tego kościoła lub związku wyznaniowego. • przetwarzanych w związku z zatrudnieniem u nich, świadczeniem im usług na podstawie umów cywilnoprawnych, a także dotyczących osób u nich zrzeszonych lub uczących się, • dotyczących osób korzystających z ich usług medycznych, obsługi notarialnej, adwokackiej, radcy prawnego, rzecznika patentowego, doradcy podatkowego lub biegłego rewidenta, • przetwarzanych wyłącznie w celu wystawienia faktury, rachunku lub prowadzenia sprawozdawczości finansowej, • powszechnie dostępnych, • przetwarzanych w celu przygotowania rozprawy wymaganej do uzyskania dyplomu ukończenia szkoły wyższej lub stopnia naukowego, • przetwarzanych w zakresie drobnych bieżących spraw życia codziennego. 18
  • 19. POWIERZENIE PRZETWARZANIA DANYCH Art. 31 1. Administrator danych może powierzyć innemu podmiotowi, w drodze umowy zawartej na piśmie, przetwarzanie danych. 2. Podmiot, o którym mowa w ust. 1, może przetwarzać dane wyłącznie w zakresie i celu przewidzianym w umowie. 3. Podmiot, o którym mowa w ust. 1, jest obowiązany przed rozpoczęciem przetwarzania danych podjąć środki zabezpieczające zbiór danych oraz spełnić wymagania określone w przepisach 19
  • 20. POWIERZENIE PRZETWARZANIA DANYCH Podmiot przetwarzający dane na podstawie umowy powierzenia zawartej z administratorem danych, w rozumieniu przepisów ustawy o ochronie danych osobowych, nie staje się ich administratorem. Nie spoczywają na nim obowiązki, którymi ustawodawca obciążył administratora danych, m.in. obowiązek rejestracji. Jest on jednak zobowiązany do podjęcia środków technicznych i organizacyjnych w celu zabezpieczenia danych. W zakresie przestrzegania wymienionych przepisów podmiot ponosi odpowiedzialność jak administrator danych. Ponadto podmiot, któremu przetwarzanie danych powierzono ponosi odpowiedzialność za naruszenie ustawy w zakresie działań niezgodnych z umową zawartą z administratorem danych. 20
  • 21. DOKUMENTACJA + WARUNKI TECHNICZNE I ORGANIZACYJNE Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dokumentacja: Polityka bezpieczeństwa – zawiera m.in. wykaz budynków, wykaz zbiorów, opis struktury zbiorów, określenie środków tech i organizacyjnych niezbednaych dla zepewniania poufności, integralności i rozliczalności danym Instrukcja zarządzania systemem informatycznym – m.in. procedury nadawania uprawnień, haseł; procedury backupu, konserwcji itd 21
  • 22. POZIOMY ŚRODKÓW BEZPIECZEŃSTWA Poziom przynajmniej podwyższony należy zastosować, jeżeli wnioskodawca przetwarza dane sensytywne W przypadku, gdy przynajmniej jedno urządzenie systemu informatycznego służącego do przetwarzania danych osobowych połączone jest z siecią publiczną, należy zastosować środki bezpieczeństwa na poziomie wysokim. W pozostałych przypadkach przetwarzania danych w systemie informatycznym, wystarczające jest zastosowanie środków bezpieczeństwa na poziomie podstawowym. 22