SlideShare ist ein Scribd-Unternehmen logo
1 von 23
ochrona prywatności 
artur piechocki 
kochański zięba rapala i partnerzy 
kraków, 30 września 2014 
plnog 2014
agenda 
wstęp 
dobra osobiste 
dane osobowe 
tajemnica korespondencji 
prywatność
artur piechocki 
kochański zięba rapala i partnerzy 
radca prawny 
ekspert enisa 
telekomunikacja 
nowe technologie 
ochrona danych osobowych 
bezpieczeństwo sieci i informacji 
fundacja bezpieczna cyberprzestrzeń
dobra osobiste 
• art. 23 kc 
• otwarty katalog 
• prywatność, dane osobowe, tajemnica korespondencji 
• inne ustawy, np. uodo, uśudo, prawo telekomunikacyjne 
• roszczenia przysługujące osobie uprawnionej: 
- art. 24 kc 
- art. 448 kc
dane osobowe 
• wszelkie informacje dotyczące zidentyfikowanej lub 
możliwej do zidentyfikowania osoby fizycznej (art. 6 ust 
1 uodo) 
• dane umożliwiające określenie tożsamości osoby 
fizycznej w sposób bezpośredni lub pośredni 
• informacji nie uważa się za umożliwiającą określenie 
tożsamości osoby, jeżeli wymagałoby to nadmiernych 
kosztów, czasu lub działań
dane osobowe. internet 
adres poczty elektronicznej / adres IP 
TAK NIE 
imię i nazwisko + inne dane numer, chyba że…
dane osobowe. przetwarzanie 
jakiekolwiek operacje (zwłaszcza w systemach 
informatycznych) wykonywane na danych osobowych, 
takie jak: 
-zbieranie, 
-utrwalanie, 
-przechowywanie, 
-opracowywanie, 
-zmienianie, 
-udostępnianie, 
-usuwanie.
dane osobowe. zasady 
• przetwarzane zgodnie z prawem (legalność) 
• zbierane dla oznaczonych, zgodnych z prawem celów 
i niepoddawane dalszemu przetwarzaniu niezgodnemu 
z tymi celami (cel) 
• merytorycznie poprawne i adekwatne w stosunku do 
celów, w jakich są przetwarzane (adekwatność) 
• minimalizacja czasu przechowywania, zależna od celu
dane osobowe. podstawy 
• zgoda 
"Zgoda na przekazywanie danych musi mieć charakter wyraźny, a jej wszystkie 
aspekty muszą być jasne dla podpisującego w momencie jej wyrażania.” 
(wyrok NSA z dnia 4 kwietnia 2003 r., sygn. akt II SA 2135/2002) 
• realizacja uprawnienia lub spełnienie obowiązku 
wynikającego z przepisu prawa 
• realizacja lub zawarcie umowy (np. z pracownikiem) 
• realizacja zadań dla dobra publicznego 
• wypełnienie celów administratora danych (nie można 
naruszać praw i wolności osoby której dane dotyczą) – 
np. marketing bezpośredni, dochodzenie roszczeń
dane osobowe. pracownik 
• art. 221 kodeksu pracy: zakres danych, których może żądać od 
pracownika pracodawca 
• kodeks pracy + rozporządzenie w sprawie zakresu prowadzenia 
przez pracodawców dokumentacji w sprawach związanych ze stosunkiem 
pracy oraz sposobu prowadzenia akt osobowych pracownika 
• pracodawca może przetwarzać inne dane na podstawie 
dobrowolnej zgody; dane wrażliwe - zgoda pisemna; 
brak zgody nie może dyskryminować pracownika 
• przetwarzanie danych musi być celowe, adekwatne i 
niezbędne dla działalności pracodawcy
dane osobowe. klient 
• hosting, kolokacja i podobne usługi 
• dostęp do bazy danych klientów 
• skutki
dane osobowe. klient. obowiązki administratora 
• polityka bezpieczeństwa, min.: 
- opis sposobu przepływu danych, 
- środki techniczne dla zapewnienia poufności, integralności 
i rozliczalności 
• instrukcja zarządzania systemem, min.: 
- procedury nadawania uprawnień do przetwarzania danych 
i rejestrowania tych uprawnień w systemie informatycznym oraz 
wskazanie osoby odpowiedzialnej za te czynności; 
- stosowane metody i środki uwierzytelnienia oraz procedury związane z ich 
zarządzaniem i użytkowaniem; 
- procedury rozpoczęcia, zawieszenia i zakończenia pracy 
przeznaczone dla użytkowników systemu;
dane osobowe. klient. obowiązki administratora ii 
• środki techniczne i organizacyjne zapewniające ochronę 
odpowiednią do zagrożeń oraz kategorii danych 
objętych ochroną – w tym wg rozporządzenia 
• poziom wysoki - ochrona systemu informatycznego 
służącego do przetwarzania danych osobowych: 
- kontrola przepływu informacji pomiędzy systemem informatycznym 
administratora danych a siecią publiczną; 
- kontrola działań inicjowanych z sieci publicznej i systemu 
informatycznego administratora danych.
tajemnica korespondencji. podstawy prawne 
• art. 12 powszechna deklaracja praw człowieka, 
• art. 17 międzynarodowy pakt praw obywatelskich 
i politycznych 
• międzynarodowa organizacja pracy, rada europy, 
• art. 8 konwencja o ochronie praw człowieka 
i podstawowych wolności 
• akty prawa unijnego, art. 7 karty praw podstawowych 
UE, dyrektywa 95/46/WE 
• europejski trybunał praw człowieka
tajemnica korespondencji. podstawy prawne ii 
• art. 49 i 51 konstytucji: wolność i tajemnica komunikowania; 
ujawnienie informacji na podstawie ustawy; 
• art. 111 kodeksu pracy: pracodawca jest obowiązany szanować 
godność i inne dobra osobiste pracownika; 
• art. 23 kodeksu cywilnego
tajemnica korespondencji. sprzeczne interesy 
prawo pracownika do poszanowania prywatności 
vs. 
prawo pracodawcy do kontrolowania pracownika 
i kierowania podległymi pracownikami, uzasadnione: 
– wykrywanie, badanie i zapobieganie przestępstwom, takim jak kradzież, 
oszustwo, naruszenie praw autorskich, 
– zapobieżenie nieuprawnionemu ujawnieniu tajemnicy przedsiębiorstwa, 
– zapobieganie dyskryminacji, mobbingowi i molestowaniu, 
– zapewnienie odpowiedniej jakości produkcji i usług, 
– uniknięcie naruszenia dobrego imienia pracodawcy i jego reputacji, 
– zwiększenie bezpieczeństwa i efektywności wykonywanej pracy.
tajemnica korespondencji. dopuszczalność 
• Copland v. Wielka Brytania, 3 kwietnia 2007 r., ETPCZ 
skarga nr 62617/00. 
Zarówno rozmowy telefoniczne, jak i korespondencja e-mail wysyłana przez 
pracownika podlegają ochronie na gruncie art. 8 EKPC. Ochrona ta dotyczy 
również informacji uzyskanych w efekcie monitoringu korzystania przez 
pracownika z Internetu. Prawo do poszanowania prywatności 
przysługujące pracownikom nie ma jednak charakteru absolutnego. W 
pewnych okolicznościach monitoring korzystania przez pracownika z 
Internetu, telefonu, e-maili w miejscu pracy może być uzasadniony. 
Trybunał wskazał także, iż dopuszczalne działania kontrolne pracodawców 
powinny być przez nich dokładnie opisane w wewnętrznych regulacjach 
przedsiębiorstwa, a ich stosowanie musi być proporcjonalne do celu, jaki 
pracodawca pragnie osiągnąć
tajemnica korespondencji. dopuszczalność ii 
• art. 100 § 2 pkt 4 kodeksu pracy: obowiązek dbałości o dobro 
zakładu pracy, obowiązek zachowania w tajemnicy informacji, których 
ujawnienie mogłoby narazić pracodawcę na szkodę; 
• sprecyzowanie w umowie o pracę lub regulaminach, w 
jakim zakresie dopuszczalne pozyskiwanie określonych 
informacji lub naruszanie prywatności pracownika (np. 
przez ustalenie, że pracodawca będzie mógł monitorować miejsce 
przebywania pracownika również poza czasem pracy, email, internet); 
• przepisy o technicznych środkach ochrony danych 
osobowych klientów; 
• zgoda pracownika / cele dowodowe (NSA II SA 2135/02)
tajemnica korespondencji. monitoring. zasady 
• zgodność z prawem 
• usprawiedliwiony cel 
• transparentność – poinformowanie pracowników 
(regulamin pracy, umowa o pracę) 
• proporcjonalność – pracodawca powinien zastosować 
środki proporcjonalne do celów 
• konieczność poszanowania interesów pracowników 
oraz ich dóbr osobistych (prawa do prywatności): jeżeli 
nie ma konieczności zapoznania się z prywatnym wiadomościami pracownika, 
pracodawca powinien powstrzymać się od tego
tajemnica korespondencji. monitoring. email 
• kontrola przy zachowaniu określonych warunków: 
- informacja o przeznaczeniu poczty elektronicznej 
- informacja o kontroli 
- kontrola nie godzi w prawa pracownicze (odbywa się z 
poszanowaniem prawa do prywatności) 
- celowość i adekwatność kontroli 
- dostęp do informacji szyfrowanych
prywatność. monitoring. internet /systemy wewnętrzne 
• kontrola zachowań pracownika 
• podstawy jak w przypadku tajemnicy korespondencji 
• kontrola przy zachowaniu warunków jak przy email 
• blokowanie dostępu do niektórych usług lub 
monitorowanie czasu spędzanego na stronach www 
• sprawdzanie odwiedzanych stron www nie może 
prowadzić do dyskryminacji 
• anonimizacja informacji
prywatność 
• godność / prywatność 
• teoria sfer: intymna, prywatna, publiczna 
• „sfera prywatności obejmuje również tę część życia 
prywatnego jednostki, która jest sama w sobie dostępna 
na co dzień innym ludziom„ A. Kopff
a.piechocki@kochanski.pl

Weitere ähnliche Inhalte

Was ist angesagt?

Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieSzkoleniaCognity
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaMarta Pacyga
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychCyberlaw Beata Marek
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychMonitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychAgata Maron
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumFundacja HPE
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych OsobowychCOGNITY Szkolenia
 
Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015Krzysztof Sługocki
 
IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.Tomasz Janas
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaJakub Dabkowski
 

Was ist angesagt? (18)

Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w Firmie
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozenia
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Netcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w InternecieNetcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w Internecie
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Odo03a 20150821
Odo03a 20150821Odo03a 20150821
Odo03a 20150821
 
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychMonitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych Osobowych
 
Obowiazek informacyjny
Obowiazek informacyjnyObowiazek informacyjny
Obowiazek informacyjny
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjum
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych Osobowych
 
Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015Zmiany w prawie ochrony danych osobowych od 01.01.2015
Zmiany w prawie ochrony danych osobowych od 01.01.2015
 
IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowska
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
 

Andere mochten auch

Materyal tasarımı slayt
Materyal tasarımı slaytMateryal tasarımı slayt
Materyal tasarımı slaytYasemin Taşer
 
Pksr2 math tahun 1
Pksr2 math tahun 1Pksr2 math tahun 1
Pksr2 math tahun 1syarida393
 
Nanotecnología Grilli Monte Grande
Nanotecnología Grilli Monte GrandeNanotecnología Grilli Monte Grande
Nanotecnología Grilli Monte GrandeMel Queiroz
 
Comparison of alkali metals and coinage metals
Comparison of alkali metals and coinage metalsComparison of alkali metals and coinage metals
Comparison of alkali metals and coinage metalsInternational advisers
 
LISTA DE CANDIDATOS AO CONSELHO ESCOLAR
LISTA DE CANDIDATOS AO CONSELHO ESCOLARLISTA DE CANDIDATOS AO CONSELHO ESCOLAR
LISTA DE CANDIDATOS AO CONSELHO ESCOLARCAICGBJ
 

Andere mochten auch (8)

Materyal tasarımı slayt
Materyal tasarımı slaytMateryal tasarımı slayt
Materyal tasarımı slayt
 
Pksr2 math tahun 1
Pksr2 math tahun 1Pksr2 math tahun 1
Pksr2 math tahun 1
 
Nanotecnología Grilli Monte Grande
Nanotecnología Grilli Monte GrandeNanotecnología Grilli Monte Grande
Nanotecnología Grilli Monte Grande
 
Comparison of alkali metals and coinage metals
Comparison of alkali metals and coinage metalsComparison of alkali metals and coinage metals
Comparison of alkali metals and coinage metals
 
Les sites de fle
Les sites de fleLes sites de fle
Les sites de fle
 
Cotton breeding
Cotton breedingCotton breeding
Cotton breeding
 
Lab1 u1 a3
Lab1 u1 a3Lab1 u1 a3
Lab1 u1 a3
 
LISTA DE CANDIDATOS AO CONSELHO ESCOLAR
LISTA DE CANDIDATOS AO CONSELHO ESCOLARLISTA DE CANDIDATOS AO CONSELHO ESCOLAR
LISTA DE CANDIDATOS AO CONSELHO ESCOLAR
 

Ähnlich wie PLNOG 13: Artur Piechocki: Protection of privacy

Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
 
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur PiechockiPLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur PiechockiPROIDEA
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikamarecki_wepa_1982
 
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychObowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychSpodek 2.0
 
Dane osobowe w data center
Dane osobowe w data centerDane osobowe w data center
Dane osobowe w data centerAgata Kowalska
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...ecommerce poland expo
 
Szkolenie
SzkolenieSzkolenie
Szkolenietelus12
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sareguest01a5a3
 
PLNOG15: Personal data - new opportunities and threats - Agata Kowalska
PLNOG15: Personal data - new opportunities and threats - Agata KowalskaPLNOG15: Personal data - new opportunities and threats - Agata Kowalska
PLNOG15: Personal data - new opportunities and threats - Agata KowalskaPROIDEA
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)ngopl
 
Webinarium SCWO/portal ngo.pl 2020: RODO a zatrudnienie w organizacji pozarzą...
Webinarium SCWO/portal ngo.pl 2020: RODO a zatrudnienie w organizacji pozarzą...Webinarium SCWO/portal ngo.pl 2020: RODO a zatrudnienie w organizacji pozarzą...
Webinarium SCWO/portal ngo.pl 2020: RODO a zatrudnienie w organizacji pozarzą...ngopl
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowychRK Legal
 
RODO - istota i praktyka ochrony danych osobowych
RODO - istota i praktyka ochrony danych osobowychRODO - istota i praktyka ochrony danych osobowych
RODO - istota i praktyka ochrony danych osobowychKrzysztof Sługocki
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychGrant Thornton
 
Zarządzanie, narzędzia i organizacja pracy infobrokera
Zarządzanie, narzędzia i organizacja pracy infobrokeraZarządzanie, narzędzia i organizacja pracy infobrokera
Zarządzanie, narzędzia i organizacja pracy infobrokeraSabina Cisek
 
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdfPrzetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdfCyberAlex_pl
 

Ähnlich wie PLNOG 13: Artur Piechocki: Protection of privacy (18)

Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
 
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur PiechockiPLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownika
 
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychObowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych
 
Dane osobowe w data center
Dane osobowe w data centerDane osobowe w data center
Dane osobowe w data center
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
 
Szkolenie
SzkolenieSzkolenie
Szkolenie
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sare
 
PLNOG15: Personal data - new opportunities and threats - Agata Kowalska
PLNOG15: Personal data - new opportunities and threats - Agata KowalskaPLNOG15: Personal data - new opportunities and threats - Agata Kowalska
PLNOG15: Personal data - new opportunities and threats - Agata Kowalska
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
 
Webinarium SCWO/portal ngo.pl 2020: RODO a zatrudnienie w organizacji pozarzą...
Webinarium SCWO/portal ngo.pl 2020: RODO a zatrudnienie w organizacji pozarzą...Webinarium SCWO/portal ngo.pl 2020: RODO a zatrudnienie w organizacji pozarzą...
Webinarium SCWO/portal ngo.pl 2020: RODO a zatrudnienie w organizacji pozarzą...
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych
 
RODO - istota i praktyka ochrony danych osobowych
RODO - istota i praktyka ochrony danych osobowychRODO - istota i praktyka ochrony danych osobowych
RODO - istota i praktyka ochrony danych osobowych
 
Rodo dla hr
Rodo dla hrRodo dla hr
Rodo dla hr
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowych
 
Zarządzanie, narzędzia i organizacja pracy infobrokera
Zarządzanie, narzędzia i organizacja pracy infobrokeraZarządzanie, narzędzia i organizacja pracy infobrokera
Zarządzanie, narzędzia i organizacja pracy infobrokera
 
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdfPrzetwarzanie danych osobowych w przedsiębiorstwie.pdf
Przetwarzanie danych osobowych w przedsiębiorstwie.pdf
 
Dokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowegoDokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowego
 

PLNOG 13: Artur Piechocki: Protection of privacy

  • 1. ochrona prywatności artur piechocki kochański zięba rapala i partnerzy kraków, 30 września 2014 plnog 2014
  • 2. agenda wstęp dobra osobiste dane osobowe tajemnica korespondencji prywatność
  • 3. artur piechocki kochański zięba rapala i partnerzy radca prawny ekspert enisa telekomunikacja nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji fundacja bezpieczna cyberprzestrzeń
  • 4. dobra osobiste • art. 23 kc • otwarty katalog • prywatność, dane osobowe, tajemnica korespondencji • inne ustawy, np. uodo, uśudo, prawo telekomunikacyjne • roszczenia przysługujące osobie uprawnionej: - art. 24 kc - art. 448 kc
  • 5. dane osobowe • wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej (art. 6 ust 1 uodo) • dane umożliwiające określenie tożsamości osoby fizycznej w sposób bezpośredni lub pośredni • informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań
  • 6. dane osobowe. internet adres poczty elektronicznej / adres IP TAK NIE imię i nazwisko + inne dane numer, chyba że…
  • 7. dane osobowe. przetwarzanie jakiekolwiek operacje (zwłaszcza w systemach informatycznych) wykonywane na danych osobowych, takie jak: -zbieranie, -utrwalanie, -przechowywanie, -opracowywanie, -zmienianie, -udostępnianie, -usuwanie.
  • 8. dane osobowe. zasady • przetwarzane zgodnie z prawem (legalność) • zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami (cel) • merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane (adekwatność) • minimalizacja czasu przechowywania, zależna od celu
  • 9. dane osobowe. podstawy • zgoda "Zgoda na przekazywanie danych musi mieć charakter wyraźny, a jej wszystkie aspekty muszą być jasne dla podpisującego w momencie jej wyrażania.” (wyrok NSA z dnia 4 kwietnia 2003 r., sygn. akt II SA 2135/2002) • realizacja uprawnienia lub spełnienie obowiązku wynikającego z przepisu prawa • realizacja lub zawarcie umowy (np. z pracownikiem) • realizacja zadań dla dobra publicznego • wypełnienie celów administratora danych (nie można naruszać praw i wolności osoby której dane dotyczą) – np. marketing bezpośredni, dochodzenie roszczeń
  • 10. dane osobowe. pracownik • art. 221 kodeksu pracy: zakres danych, których może żądać od pracownika pracodawca • kodeks pracy + rozporządzenie w sprawie zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracownika • pracodawca może przetwarzać inne dane na podstawie dobrowolnej zgody; dane wrażliwe - zgoda pisemna; brak zgody nie może dyskryminować pracownika • przetwarzanie danych musi być celowe, adekwatne i niezbędne dla działalności pracodawcy
  • 11. dane osobowe. klient • hosting, kolokacja i podobne usługi • dostęp do bazy danych klientów • skutki
  • 12. dane osobowe. klient. obowiązki administratora • polityka bezpieczeństwa, min.: - opis sposobu przepływu danych, - środki techniczne dla zapewnienia poufności, integralności i rozliczalności • instrukcja zarządzania systemem, min.: - procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; - stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem; - procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu;
  • 13. dane osobowe. klient. obowiązki administratora ii • środki techniczne i organizacyjne zapewniające ochronę odpowiednią do zagrożeń oraz kategorii danych objętych ochroną – w tym wg rozporządzenia • poziom wysoki - ochrona systemu informatycznego służącego do przetwarzania danych osobowych: - kontrola przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną; - kontrola działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych.
  • 14. tajemnica korespondencji. podstawy prawne • art. 12 powszechna deklaracja praw człowieka, • art. 17 międzynarodowy pakt praw obywatelskich i politycznych • międzynarodowa organizacja pracy, rada europy, • art. 8 konwencja o ochronie praw człowieka i podstawowych wolności • akty prawa unijnego, art. 7 karty praw podstawowych UE, dyrektywa 95/46/WE • europejski trybunał praw człowieka
  • 15. tajemnica korespondencji. podstawy prawne ii • art. 49 i 51 konstytucji: wolność i tajemnica komunikowania; ujawnienie informacji na podstawie ustawy; • art. 111 kodeksu pracy: pracodawca jest obowiązany szanować godność i inne dobra osobiste pracownika; • art. 23 kodeksu cywilnego
  • 16. tajemnica korespondencji. sprzeczne interesy prawo pracownika do poszanowania prywatności vs. prawo pracodawcy do kontrolowania pracownika i kierowania podległymi pracownikami, uzasadnione: – wykrywanie, badanie i zapobieganie przestępstwom, takim jak kradzież, oszustwo, naruszenie praw autorskich, – zapobieżenie nieuprawnionemu ujawnieniu tajemnicy przedsiębiorstwa, – zapobieganie dyskryminacji, mobbingowi i molestowaniu, – zapewnienie odpowiedniej jakości produkcji i usług, – uniknięcie naruszenia dobrego imienia pracodawcy i jego reputacji, – zwiększenie bezpieczeństwa i efektywności wykonywanej pracy.
  • 17. tajemnica korespondencji. dopuszczalność • Copland v. Wielka Brytania, 3 kwietnia 2007 r., ETPCZ skarga nr 62617/00. Zarówno rozmowy telefoniczne, jak i korespondencja e-mail wysyłana przez pracownika podlegają ochronie na gruncie art. 8 EKPC. Ochrona ta dotyczy również informacji uzyskanych w efekcie monitoringu korzystania przez pracownika z Internetu. Prawo do poszanowania prywatności przysługujące pracownikom nie ma jednak charakteru absolutnego. W pewnych okolicznościach monitoring korzystania przez pracownika z Internetu, telefonu, e-maili w miejscu pracy może być uzasadniony. Trybunał wskazał także, iż dopuszczalne działania kontrolne pracodawców powinny być przez nich dokładnie opisane w wewnętrznych regulacjach przedsiębiorstwa, a ich stosowanie musi być proporcjonalne do celu, jaki pracodawca pragnie osiągnąć
  • 18. tajemnica korespondencji. dopuszczalność ii • art. 100 § 2 pkt 4 kodeksu pracy: obowiązek dbałości o dobro zakładu pracy, obowiązek zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę; • sprecyzowanie w umowie o pracę lub regulaminach, w jakim zakresie dopuszczalne pozyskiwanie określonych informacji lub naruszanie prywatności pracownika (np. przez ustalenie, że pracodawca będzie mógł monitorować miejsce przebywania pracownika również poza czasem pracy, email, internet); • przepisy o technicznych środkach ochrony danych osobowych klientów; • zgoda pracownika / cele dowodowe (NSA II SA 2135/02)
  • 19. tajemnica korespondencji. monitoring. zasady • zgodność z prawem • usprawiedliwiony cel • transparentność – poinformowanie pracowników (regulamin pracy, umowa o pracę) • proporcjonalność – pracodawca powinien zastosować środki proporcjonalne do celów • konieczność poszanowania interesów pracowników oraz ich dóbr osobistych (prawa do prywatności): jeżeli nie ma konieczności zapoznania się z prywatnym wiadomościami pracownika, pracodawca powinien powstrzymać się od tego
  • 20. tajemnica korespondencji. monitoring. email • kontrola przy zachowaniu określonych warunków: - informacja o przeznaczeniu poczty elektronicznej - informacja o kontroli - kontrola nie godzi w prawa pracownicze (odbywa się z poszanowaniem prawa do prywatności) - celowość i adekwatność kontroli - dostęp do informacji szyfrowanych
  • 21. prywatność. monitoring. internet /systemy wewnętrzne • kontrola zachowań pracownika • podstawy jak w przypadku tajemnicy korespondencji • kontrola przy zachowaniu warunków jak przy email • blokowanie dostępu do niektórych usług lub monitorowanie czasu spędzanego na stronach www • sprawdzanie odwiedzanych stron www nie może prowadzić do dyskryminacji • anonimizacja informacji
  • 22. prywatność • godność / prywatność • teoria sfer: intymna, prywatna, publiczna • „sfera prywatności obejmuje również tę część życia prywatnego jednostki, która jest sama w sobie dostępna na co dzień innym ludziom„ A. Kopff