background image

1

OCHRONIA DANYCH 

OSOBOWYCH

background image

2

PRZEPISY O OCHRONIE 
DANYCH OSOBOWYCH

Zasady przetwarzania danych osobowych oraz 
prawa osób fizycznych, których dane osobowe są 
lub mogą być przetwarzane w zbiorach danych, 
określa ustawa z dnia 29 sierpnia 1997 r. 
o ochronie danych osobowych (tekst jedn. Dz.U. 
z 2002 r. nr 101, poz. 926, z późn. zm.; dalej jako: 
ustawa) oraz wydane na jej podstawie akty 
wykonawcze – rozporządzenia Ministra Spraw 
Wewnętrznych i Administracji. 

background image

3

PRZEPISY O OCHRONIE 
DANYCH OSOBOWYCH

Rozporządzenie z dnia 29 kwietnia 2004 r. w sprawie dokumentacji 

przetwarzania danych osobowych oraz warunków technicznych 
i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy 

informatyczne służące do przetwarzania danych osobowych (Dz.U. 
nr 100, poz. 1024) – wydane na podstawie art. 39a ustawy – określa:
sposób prowadzenia i zakres dokumentacji opisującej sposób 

przetwarzania danych osobowych oraz środki techniczne 
i organizacyjne zapewniające ochronę przetwarzanych danych 
osobowych – odpowiednią do zagrożeń oraz kategorii danych objętych 

ochroną;
podstawowe warunki techniczne i organizacyjne, jakim powinny 

odpowiadać urządzenia i systemy informatyczne służące do 
przetwarzania danych osobowych;
wymagania w zakresie odnotowywania udostępniania danych 
osobowych i bezpieczeństwa przetwarzania danych osobowych.

background image

4

PRZEPISY O OCHRONIE 
DANYCH OSOBOWYCH

Rozporządzenie z dnia 11 grudnia 2008 r. w sprawie 

wzoru zgłoszenia zbioru danych do rejestracji 
Generalnemu Inspektorowi Ochrony Danych Osobowych 
(Dz. U. nr 229, poz. 1536) -wydane na podstawie art. 46 a 
ustawy – określa wzór zgłoszenia, który jest załącznikiem 

do tego rozporządzenia.
Rozporządzenie z dnia 22 kwietnia 2004 r. w sprawie 

wzorów imiennego upoważnienia i legitymacji służbowej 
inspektora Biura Generalnego Inspektora Ochrony Danych 
Osobowych (Dz.U. nr 94, poz. 923) – wydane na 
podstawie art. 22a ustawy – określa wzory, o których 

mówi to rozporządzenie. 

background image

5

PRZEPISY O OCHRONIE 
DANYCH OSOBOWYCH

Na system ochrony danych osobowych składają 

się też wszystkie inne przepisy szczególne, które 

regulują kwestie wykorzystywania danych 
osobowych. Podmioty publiczne, w myśl zasady 

praworządności, wyrażonej w art. 7 Konstytucji 

Rzeczypospolitej Polskiej, działają wyłącznie na 
podstawie i w granicach prawa. Oznacza to, że 

mogą one przetwarzać dane osobowe jedynie 

wtedy, gdy służy to wypełnieniu określonych 

prawem zadań, obowiązków i upoważnień. 

background image

6

POJĘCIA UŻYTE W USTAWIE 
O OCHRONIE DANYCH OSOBOWYCH

Administrator danych

Ustawa posługuje się pojęciem „administrator danych”. Jest ono 
zdefiniowane w art. 7 pkt 4 ustawy. Administratorem jest organ, 

jednostka organizacyjna, podmiot lub osoba decydująca o celach 
i środkach przetwarzania danych. Między innymi może to być organ 

państwowy, organ samorządu terytorialnego lub państwowa albo 
komunalna jednostka organizacyjna.

Z praktyki stosowania ustawy wynika, że niektóre podmioty mają 

problem z właściwym wskazaniem administratora danych, tymczasem 
w przypadku podmiotów publicznych jego rozwiązanie nierzadko 

znajduje się w przepisach prawa stanowiących podstawę utworzenia 

zbioru. Zazwyczaj znajduje się tam wskazanie, kto jest 
odpowiedzialny za utworzenie i prowadzenie zbioru danych 

osobowych, oraz określone są podstawowe zasady prowadzenia 
zbioru.

background image

7

Zbiór danych

Zgodnie z definicją sformułowaną w art. 7 
pkt 1 ustawy o ochronie danych osobowych, 
zbiorem danych jest taki zestaw danych 
o charakterze osobowym, w którym dane 
dostępne są według określonych kryteriów, 
„niezależnie od tego, czy zestaw ten jest 
rozproszony lub podzielony funkcjonalnie”.

background image

8

Zbiór danych

Wszelkie materiały gromadzone w formie akt, w tym 

sądowe, prokuratorskie, policyjne i inne zawierające dane 

osobowe, są zbiorami danych osobowych. Typowym 
zbiorem danych jest zestaw informacji o pracownikach, 
zgromadzonych w związku z ich zatrudnieniem 
i świadczeniem przez nich pracy, wykorzystywany przez 

różne komórki organizacyjne pracodawcy, zarówno 
w systemach informatycznych, jak i w formie papierowej.
Ustawa chroni dane osobowe, jeśli są one uporządkowane 
w zestawach, aktach, księgach, skorowidzach, rejestrach 
i innych zbiorach ewidencyjnych. Ustawę stosuje się 

również do danych osobowych przetwarzanych 
w systemach informatycznych, nawet jeśli są to 
pojedyncze dane (art. 2 ust. 2 ustawy).

background image

9

Dane osobowe

Definicja danych osobowych znajduje się w art. 6 ustawy. 

Danymi osobowymi są wszelkie informacje dotyczące 

konkretnej osoby, za pomocą których bez większego 

wysiłku można tę osobę zidentyfikować, chociaż nie jest 

ona wyraźnie wskazana. Możliwą do zidentyfikowania jest 

taka osoba, której tożsamość można określić bezpośrednio 

lub pośrednio, w szczególności poprzez powołanie się na 
numer identyfikacyjny albo jeden lub kilka specyficznych 

czynników określających jej cechy fizyczne, fizjologiczne, 

umysłowe, ekonomiczne, kulturowe lub społeczne. 

Informacji nie uważa się za umożliwiającą określenie 

tożsamości osoby, jeżeli wymagałoby to nadmiernych 

kosztów, czasu lub działań.

background image

10

Dane osobowe

Do danych osobowych zalicza się więc nie tylko imię, 
nazwisko i adres osoby, ale również przypisane jej 
numery, dane o cechach fizjologicznych, umysłowych, 
ekonomicznych, kulturowych i społecznych.
Danymi osobowymi nie będą zatem pojedyncze informacje 
o dużym stopniu ogólności, np. sama nazwa ulicy i numer 
domu, w którym mieszka wiele osób, czy wysokość 

wynagrodzenia. Informacja ta będzie jednak stanowić dane 

osobowe wówczas, gdy zostanie zestawiona z innymi, 
dodatkowymi informacjami, np. imieniem i nazwiskiem 

czy numerem PESEL, które w konsekwencji można 

odnieść do konkretnej osoby.

background image

11

Dane osobowe

Przykładem pojedynczej informacji stanowiącej dane osobowe jest 
numer PESEL

Numer ten, zgodnie z art. 31a ust. 1 ustawy z dnia 10 kwietnia 1974 r. 
o ewidencji ludności i dowodach osobistych (tekst jedn. Dz.U. 
z 2006 r. nr 139, poz. 993, z późn. zm.), jest 11-cyfrowym, stałym 
symbolem numerycznym, jednoznacznie identyfikującym osobę 
fizyczną, w którym sześć pierwszych cyfr oznacza datę urodzenia (rok, 
miesiąc, dzień), kolejne cztery – liczbę porządkową i płeć osoby, 
a ostatnia jest cyfrą kontrolną, służącą do komputerowej kontroli 
poprawności nadanego numeru ewidencyjnego. Numer ten, występując 
nawet bez zestawienia z innymi informacjami o osobie, stanowi dane 
osobowe, a ich przetwarzanie podlega wszelkim rygorom 
przewidzianym w ustawie o ochronie danych osobowych.

background image

12

Adres poczty elektronicznej

Adres poczty elektronicznej – bez dodatkowych 

informacji, umożliwiających ustalenie tożsamości 
osoby – zasadniczo nie stanowi danych 

osobowych. Występujący samodzielnie adres 

poczty elektronicznej można w wyjątkowych 

przypadkach uznać za dane osobowe, ale tylko 

wtedy, gdy elementy jego treści pozwalają, bez 

nadmiernych kosztów, czasu lub działań – na 

ustalenie na ich podstawie tożsamości danej 

osoby. Dzieje się tak w sytuacji, gdy elementami 

treści adresu są np. imię i nazwisko jego 

właściciela.

background image

13

Dane szczególnie chronione

Dane szczególnie chronione wyliczone są 
w art. 27 ust. 1 ustawy. Są to informacje 
o pochodzeniu rasowym lub etnicznym, poglądach 
politycznych, religijnych, filozoficznych, 

wyznaniu, przynależności do partii lub związku, 

stanie zdrowia, kodzie genetycznym, nałogach, 10 

życiu seksualnym, skazaniach, orzeczeniach 
o ukaraniu, mandatach i innych orzeczeniach 
wydanych w postępowaniu przed sądem lub 

urzędem. Na administratorów tych danych ustawa 

nakłada bardziej rygorystyczne obowiązki niż na 

administratorów danych „zwykłych”.

background image

14

Dane „zwykłe”

Nie jest to pojęcie zdefiniowane w ustawie 
o ochronie danych osobowych, ale tak 
nazywane są dane osobowe poza 
wymienionymi w art. 27 ust. 1 ustawy. 
Zaliczamy do nich np. imię, nazwisko, 
adres zamieszkania, datę urodzenia, 
nr PESEL.

background image

15

Danymi osobowymi nie są 
informacje o osobach zmarłych

Firmy, urzędy i instytucje publiczne, 
odmawiając udzielenia informacji 
o osobach zmarłych, powołują się na ustawę 
o ochronie danych osobowych. Ustawa 
o ochronie danych osobowych nie może 
jednak stanowić podstawy takiej odmowy, 
ponieważ nie dotyczy ona osób zmarłych.

background image

16

Przepisów ustawy o ochronie danych osobowych 
nie stosuje się do informacji o przedsiębiorcach

Zakresem przedmiotowym ustawy o ochronie danych 

osobowych objęte są wyłącznie dane dotyczące osób 

fizycznych. Jej przepisów nie stosuje się natomiast do 
przetwarzania informacji o innych podmiotach, 
w szczególności o osobach prawnych, jednostkach 

organizacyjnych nieposiadających osobowości prawnej 

oraz podmiotach prowadzących działalność gospodarczą 

na podstawie przepisów ustawy z dnia 2 lipca 2004 r. 
o swobodzie działalności gospodarczej (Dz.U. nr 173, 
poz. 1807, z późn. zm.) – w takim zakresie, w jakim dane 

te identyfikują podmiot w obrocie gospodarczym i ściśle 

wiążą się z prowadzoną przez niego działalnością 

gospodarczą.

background image

17

Przetwarzanie danych

Przetwarzaniem danych osobowych jest wykonywanie na 

nich jakichkolwiek operacji. Przetwarzaniem jest zatem już 

samo przechowywanie danych, nawet jeśli podmiot 
faktycznie z nich nie korzysta. W pojęciu przetwarzania 

mieści się także ich udostępnianie, zmienianie, 
modyfikowanie, przekazywanie, zbieranie, utrwalanie, 
opracowywanie.
Ustawa definiuje jedynie pojęcie „przetwarzania”, brak jest 

natomiast definicji poszczególnych form przetwarzania, 

takich jak: udostępnianie, przekazywanie. Należy je zatem 

rozumieć zgodnie z ich słownikowym znaczeniem.
Ustawa definiuje wszakże jedną z operacji przetwarzania, 
a mianowicie – operację usuwania danych.

background image

18

Usuwanie danych

Zgodnie z art. 7 pkt 3 ustawy usuwanie danych polega na ich niszczeniu lub 
modyfikacji. Aby można było mówić o usunięciu danych osobowych, należy 
dokonać tej czynności w sposób niepozwalający na odtworzenie ich treści, 
czyli tak, aby po dokonaniu usunięcia danych niemożliwe było 
zidentyfikowanie osób, których dotyczą.
Istnieje przy tym dowolność w wyborze środków służących usuwaniu danych. 
Można zatem, w celu usunięcia danych, skorzystać z niszczarki lub 
zanonimizować dokument, czyli usunąć z niego dane osobowe, np. 
zaczerniając je, tak aby nie było możliwe ich odtworzenie.
Warto zwrócić uwagę na zjawisko błędów popełnianych przez pracowników 
w procesie niszczenia zbędnych dokumentów zawierających dane osobowe. 
Częstym procederem jest wyrzucanie dokumentów na śmietnik, bez 
uprzedniego sprawdzenia ich treści. Stanowi to naruszenie norm 
o zabezpieczeniu danych osobowych, ponieważ umożliwia zapoznanie się 
z treścią danych osobom nieuprawnionym.

background image

19

Zgoda

W myśl art. 7 pkt 5 ustawy o ochronie danych osobowych, przez zgodę 

osoby, której dane dotyczą, rozumie się oświadczenie woli, którego 

treścią jest zgoda składającego oświadczenie na przetwarzanie jego 

danych osobowych. Zgoda nie może być domniemana lub 
dorozumiana z oświadczenia woli o innej treści.
Z definicji tej nie wynikają szczegółowe zasady formułowania klauzul 

zgody, jednakże podkreśla się, że z treści klauzul zgody na 
przetwarzanie danych osobowych powinno w sposób niebudzący 

wątpliwości wynikać, w jakim celu, w jakim zakresie i przez kogo 

dane osobowe będą przetwarzane. Wyrażający zgodę musi mieć pełną 

świadomość tego, na co się godzi.
W przypadku zgody na wykorzystywanie danych osobowych 

podlegających szczególnej ochronie – zgoda musi być wyrażona na 

piśmie.

background image

20

Powierzenie

Instytucja powierzenia przetwarzania danych, o której mówi art. 31 
ustawy, ma bardzo istotne znaczenie praktyczne. Zezwala ona 
administratorowi danych na skorzystanie z usług wyspecjalizowanych 

podmiotów zewnętrznych. Oznacza to, że administrator danych 

osobowych nie musi osobiście wykonywać wszystkich czynności 

związanych z procesem przetwarzania danych osobowych. Może 

powierzyć ich przetwarzanie – w całości lub w części.
Ustawa wymaga, aby umowa powierzenia zawarta była na piśmie oraz 

wyraźnie określała zakres i cel przetwarzania danych. Zawierając takie 

umowy, należy pamiętać o tym, że administrator nie może przekazać 

zleceniobiorcy więcej praw, niż sam posiada. Podmiot przetwarzający 
dane na podstawie umowy powierzenia zawartej z administratorem 
danych, w rozumieniu przepisów ustawy nie staje się ich 
administratorem

background image

21

System informatyczny

Pojęcie systemu informatycznego określone 
zostało w art. 7 pkt 2a ustawy o ochronie danych 
osobowych. Zgodnie z brzmieniem tego artykułu 
systemem informatycznym jest „zespół 
współpracujących ze sobą urządzeń, programów, 
procedur przetwarzania informacji i narzędzi 
programowych zastosowanych w celu 
przetwarzania danych”.

background image

22

Administrator bezpieczeństwa 
informacji

Wyznaczenie administratora bezpieczeństwa informacji 
jest jednym z obowiązków administratora danych, 

wynikającym z art. 36 ust. 3 ustawy, służącym 

właściwemu zabezpieczeniu danych.
Administrator bezpieczeństwa informacji nadzoruje 

przestrzeganie zasad ochrony danych, określonych przez 

administratora, stosując odpowiednie do zagrożeń 
i kategorii danych objętych ochroną środki techniczne 
i organizacyjne, które mają zabezpieczyć dane przed ich 

udostępnieniem osobom nieupoważnionym, zabraniem 

przez osobę nieuprawnioną, przetwarzaniem 
z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem 
lub zniszczeniem.

background image

23

PODSTAWOWE OBOWIĄZKI 
ADMINISTRATORA DANYCH

A. Przetwarzanie danych „zwykłych”

Każde przetwarzanie zwykłych danych osobowych, czyli 
dokonywanie na nich jakichkolwiek operacji, np. ich 
przechowywanie, wykorzystywanie, udostępnianie, 
zmienianie, należy uzasadnić spełnieniem jednego 
z warunków określonych w art. 23 ust. 1 ustawy 
o ochronie danych osobowych. Należy podkreślić, że 
wymienione w art. 23 ust. 1 ustawy warunki są rozłączne. 
Oznacza to, że aby wykorzystywanie danych można było 
uznać za działanie legalne, wystarczające jest spełnienie 
jednego z nich, a nie wszystkich łącznie. 

background image

24

Jeśli zatem wykorzystywanie danych służy realizacji 

uprawnienia lub obowiązku określonego w przepisach 

prawa, to nie jest potrzebne dodatkowo żądanie zgody 

osoby na wykorzystywanie danych, ani uzasadnianie, że 

przetwarzanie danych służy dobru publicznemu lub 

niezbędnym celom administratora danych. 
W szczególności: żądanie zgody wówczas, gdy 

wykorzystywanie danych służy realizacji normy prawnej, 
wprowadza w błąd. Sugeruje bowiem możliwość wyboru, 

podczas gdy przekazanie danych jest obowiązkiem, bez 

którego cel pozyskania danych nie mógłby zostać 
zrealizowany.

background image

25

Przetwarzanie danych „zwykłych”

Przetwarzanie danych osobowych jest 
możliwe, jeśli: 

1.

Osoba, której dane dotyczą, wyrazi na to 
zgodę, chyba że chodzi o usunięcie 
dotyczących jej danych.

background image

26

Przetwarzanie danych „zwykłych”

Jeśli zgoda jest wymagana, to należy pamiętać 
w szczególności o jej definicji – określonej w art. 7 pkt 5 
ustawy – i jasnym formułowaniu treści ewentualnych 
klauzul zgody na przetwarzanie danych, a także na 

wyodrębnianie tych klauzul z treści innych oświadczeń 

woli składanych przez osobę, której dane dotyczą. 

Ponadto z przepisu tego nie wynika, aby zgoda na 

wykorzystywanie danych osobowych musiała mieć formę 

pisemną. Zaleca się ją jednak ze względów dowodowych 

oraz ze względu na wymagania przepisów szczególnych, 

np. Kodeksu postępowania administracyjnego. Pisemna 
zgoda jest natomiast wymagana w przypadku danych 

szczególnie chronionych. 

background image

27

Przetwarzanie danych „zwykłych”

Przetwarzanie danych osobowych jest 

możliwe, jeśli:

2. Jest to niezbędne do zrealizowania 

uprawnienia lub spełnienia obowiązku 
wynikającego z przepisu prawa

background image

28

Przetwarzanie danych „zwykłych”

Warunek ten najczęściej uzasadnia 
wykorzystywanie danych przez podmioty 
publiczne. Działają one w ramach określonych 
przepisami prawa i podejmują czynności w celu 
wykonania nałożonych na nie zadań i realizacji 
kompetencji. Przetwarzanie przez nie danych 
osobowych będzie zawsze uzasadnione, jeśli 
będzie służyło wykonaniu prawnie określonych 
uprawnień i obowiązków. 

background image

29

Przetwarzanie danych 
osobowych jest możliwe, jeśli:

3. Jest to konieczne do realizacji umowy, gdy osoba, 

której dane dotyczą, jest jej stroną lub gdy jest to 
niezbędne do podjęcia działań przed zawarciem 
umowy na żądanie osoby, której dane dotyczą.

4. Jest niezbędne do wykonania określonych 

prawem zadań realizowanych dla dobra 
publicznego.

background image

30

Przetwarzanie danych 
osobowych jest możliwe, jeśli:

5. Jest to niezbędne dla wypełniania prawnie 

usprawiedliwionych celów realizowanych przez 

administratorów danych albo odbiorców danych, 
a przetwarzanie nie narusza praw i wolności 

osoby, której dane dotyczą. Przy czym, zgodnie 
z art. 23 ust. 4 ustawy o ochronie danych 
osobowych, tym prawnie usprawiedliwionym 
celem jest w szczególności marketing własnych 

produktów lub usług administratora danych bądź 

dochodzenie roszczeń z prowadzonej przez niego 

działalności gospodarczej. 

background image

31

B. Przetwarzanie danych 
szczególnie chronionych

Wykorzystywanie danych podlegających 
szczególnej ochronie, co do zasady, jest 
zabronione z mocy art. 27 ust. 1 ustawy. 
Z danych tych może jednak korzystać ten 
administrator, który wykaże, że znajduje się 
w jednej z wyjątkowych sytuacji, opisanych 
w art. 27 ust. 2 ustawy.

background image

32

Przetwarzanie danych 
szczególnie chronionych

Przetwarzanie takich danych jest dopuszczalne, jeśli 
wyrazi na to pisemną zgodę osoba, której one dotyczą 
(art. 27 ust. 2 pkt 1) lub zezwala na to przepis szczególny 
innej ustawy, dający pełne gwarancje ochrony tych danych 
(art. 27 ust. 2 pkt 2). Przetwarzanie danych szczególnie 
chronionych dopuszcza się również, jeśli następuje ono 
w celu ochrony żywotnych interesów osoby, której 
dotyczą, lub innej osoby, gdy osoba, której dane dotyczą, 
fizycznie lub prawnie nie jest w stanie wyrazić zgody, do 
czasu ustanowienia opiekuna prawnego albo kuratora 
(art. 27 ust. 2 pkt 3); 

background image

33

Przetwarzanie danych 
szczególnie chronionych

gdy jest to niezbędne do wykonania statutowych zadań 

kościołów i innych związków wyznaniowych, 

stowarzyszeń, fundacji lub innych niezarobkowych 
organizacji lub instytucji o celach politycznych, 

naukowych, religijnych, filozoficznych lub związkowych, 

pod warunkiem że przetwarzanie danych dotyczy 

wyłącznie członków tych organizacji lub instytucji albo 

osób utrzymujących z nimi stałe kontakty w związku z ich 

działalnością i że zapewnione są pełne gwarancje ochrony 
przetwarzanych danych (art. 27 ust. 2 pkt 4); gdy dotyczy 

danych, które są niezbędne do dochodzenia praw przed 

sądem (art. 27 ust. 2 pkt 5); 

background image

34

Przetwarzanie danych 
szczególnie chronionych

gdy przetwarzanie jest niezbędne do wykonania zadań 

administratora związanych z zatrudnieniem pracowników 
i innych osób, a zakres danych jest określony w ustawie 
(art. 27 ust. 2 pkt 6); gdy jest prowadzone w celu ochrony 

stanu zdrowia, świadczenia usług medycznych lub leczenia 

pacjentów przez osoby trudniące się zawodowo leczeniem 

lub świadczeniem innych usług medycznych, zarządzania 

udzielaniem usług medycznych i są stworzone pełne 
gwarancje ochrony danych osobowych (art. 27 ust. 2 
pkt 7); gdy dotyczy danych, które zostały podane do 

wiadomości publicznej przez osobę, której dane dotyczą 
(art. 27 ust. 2 pkt 8); 

background image

35

Przetwarzanie danych 
szczególnie chronionych

gdy jest to niezbędne do prowadzenia badań naukowych, 
w tym do przygotowania rozprawy wymaganej do 
uzyskania dyplomu ukończenia szkoły wyższej lub stopnia 
naukowego, przy czym publikowanie wyników badań 
naukowych nie może następować w sposób umożliwiający 
identyfikację osób, których dane zostały przetworzone 
(art. 27 ust. 2 pkt 9); wtedy gdy przetwarzanie danych jest 
prowadzone przez stronę w celu realizacji praw 
i obowiązków wynikających z orzeczenia wydanego 
w postępowaniu sądowym lub administracyjnym (art. 27 
ust. 2 pkt 10). 

background image

36

Spełnienie obowiązku 

informacyjnego

Momencie pozyskiwania danych ( Art. 24 i art. 25 
ustawy), informacji o zasadach ich wykorzystania 
udziela się osobie, której dane dotyczą, jest to 
obowiązkiem administratora, niezależnie od tego, 
czy osoba z wnioskiem o taką informację 
występuje, czy też nie. Na każdym dalszym etapie 
przetwarzania danych – informacji udziela się 
wtedy, gdy osoba o to występuje. 

background image

37

Spełnienie obowiązku 
informacyjnego

Obowiązek informacyjny na etapie 
pozyskania danych kształtuje się 
w zależności od źródła, z którego dane 
pochodzą. Dane mogą być bowiem 
pozyskane od osoby, której dotyczą, jak też 
od osoby trzeciej. 

background image

38

Spełnienie obowiązku 
informacyjnego

Jeśli dane zbierane są od osoby, której dotyczą, 

AD musi poinformować tę osobę o: 

1.

adresie swojej siedziby i pełnej nazwie 
administratora danych,

2.

celu zbierania danych, a w szczególności 
o znanych mu w czasie udzielania informacji lub 
przewidywanych odbiorcach lub kategoriach 

odbiorców danych (należy w tym miejscu 

przypomnieć, że odbiorcą danych nie jest 

podmiot, który działa na podstawie umowy 
powierzenia),

background image

39

Spełnienie obowiązku 
informacyjnego

3.

prawie do dostępu do treści swoich 
danych oraz do ich poprawiania, 

4.

dobrowolności albo obowiązku podania 
danych, a jeżeli taki obowiązek istnieje, 
o jego podstawie prawnej.

background image

40

Spełnienie obowiązku 
informacyjnego

Obowiązek poinformowania jest jednak 

wyłączony (art. 24 ust. 2), gdy: 
przepis innej ustawy zezwala na 
przetwarzanie danych bez ujawniania 
faktycznego celu ich zbierania,
osoba, której dane dotyczą, posiada już 
informacje, których udzielenia wymaga 
art. 24 ust. 1 ustawy.

background image

41

Spełnienie obowiązku 
informacyjnego

Np.: Jeżeli osoba przychodzi do urzędu, w sprawie 
wydania dowodu osobistego, wydania decyzji 
o warunkach zabudowy, przyznania dodatku 

mieszkaniowego, to urzędnik może uznać, że posiada ona 
informacje, o których mowa w art. 24 ust. 1 ustawy, jeśli 

wie, że osoba ta ma świadomość, kto jest administratorem 

danych, orientuje się co do celu ich zbierania, wie o tym, 

czy podanie danych jest dobrowolne, czy też 

obowiązkowe. Wtedy, gdy dochodzi do ponownego 
zbierania danych (przez tego samego administratora, do 

tych samych celów), można powołać się na spełniony już 

wcześniej obowiązek poinformowania. 

background image

42

Spełnienie obowiązku 
informacyjnego

Jeśli dane zbierane są nie od osoby, 
której dotyczą, administrator danych 
musi spełnić obowiązek informacyjny 
określony w art. 25 ust. 1 ustawy, a więc 
poinformować osobę, której dane 
dotyczą, o:

1 – 4 j.w.

background image

43

Spełnienie obowiązku 
informacyjnego

5. uprawnieniach wynikających z art. 32 ust. 1 pkt 7 

i 8: 

„8) wniesienia sprzeciwu wobec przetwarzania jej 

danych w przypadkach, gdy administrator danych 
zamierza je przetwarzać w celach marketingowych 
lub wobec przekazywania jej danych osobowych 
innemu administratorowi danych,

9) wniesienia do administratora danych żądania 

ponownego, indywidualnego rozpatrzenia sprawy 
rozstrzygniętej z naruszeniem art. 26a ust. 1.”

background image

DSM3 19.03

44

background image

45

Spełnienie obowiązku 
informacyjnego

obowiązek poinformowania powinien 
zostać spełniony bezpośrednio po 
utrwaleniu zebranych danych, a więc po 
zapisaniu danych w sposób umożliwiający 
ich dalsze przetwarzanie. 

background image

46

Spełnienie obowiązku 
informacyjnego

Zwolnienia z tego obowiązku wymienia art. 25 
ust. 2 ustawy, zgodnie z którym informacji 

udzielać nie trzeba, jeśli: 

1.

przepis innej ustawy przewiduje lub dopuszcza zbieranie 

danych osobowych bez wiedzy osoby, której dane 

dotyczą, 

2.

dane są niezbędne do badań naukowych, dydaktycznych, 
historycznych, statystycznych lub badania opinii 
publicznej, ich przetwarzanie nie narusza praw lub 

wolności osoby, której dane dotyczą, a spełnienie 

wymagań określonych w art. 25 ust. 1 wymagałoby 

nadmiernych nakładów lub zagrażałoby realizacji celu 
badania, 

background image

47

Spełnienie obowiązku 
informacyjnego

3.

dane są przetwarzane przez podmiot 
publiczny lub wykonujący zadania 
publiczne na podstawie przepisów prawa,

4.

osoba, której dane dotyczą, posiada 
informacje, które miałyby zostać 
udzielone.

background image

48

Dołożenie szczególnej staranności 
w celu ochrony interesów osób

Administrator przetwarzający dane jest 

zobowiązany w szczególności zapewnić, 

aby dane osobowe: 

wykorzystywane były zgodnie z prawem;
były zbierane dla jasno określonych, 
zgodnych z prawem celów i nie były 
wykorzystywane do innych celów niż te, dla 
których zostały zebrane (zasada celowości).

background image

49

Dołożenie szczególnej staranności 
w celu ochrony interesów osób

3.

były aktualne, a ich treść zgodna ze stanem 

faktycznym (zasada merytorycznej poprawności 
danych);

4.

były adekwatne do celu ich wykorzystania – zakres 

danych nie może wykraczać poza niezbędny do 
zrealizowania celu, jakiemu przetwarzanie danych 

ma służyć (zasada adekwatności);

5.

nie były wykorzystywane dłużej, niż wymaga tego 

realizacja celu, dla którego zostały zgromadzone. 

Jeśli zatem cel, do realizacji którego dane osobowe 

pozyskano, został osiągnięty, to należy dane usunąć.

background image

50

Zastosowanie środków technicznych 
i organizacyjnych zapewniających ochronę 
danych osobowych

zastosowania środków technicznych i organizacyjnych 

odpowiednich do zagrożeń oraz kategorii danych 

objętych ochroną;
zabezpieczenia danych przed ich udostępnieniem 

osobom nieupoważnionym, zabraniem przez osobę 

nieuprawnioną, przetwarzaniem niezgodnie z ustawą 

oraz zmianą, utratą, uszkodzeniem lub zniszczeniem;
prowadzenia dokumentacji opisującej sposób 

przetwarzania danych oraz podjęte środki 
organizacyjne i techniczne – na dokumentację składa 

się polityka bezpieczeństwa i instrukcja zarządzania 
systemem informatycznym;

background image

51

Zastosowanie środków technicznych 
i organizacyjnych zapewniających ochronę 
danych osobowych

wyznaczenia administratora bezpieczeństwa 
informacji, tj. osoby odpowiedzialnej za 

nadzór nad procesem przetwarzania –

zaleca się, aby posiadała ona wiedzę 
w zakresie ochrony danych osobowych, 

niezbędną w celu efektywnego wypełniania 
tej funkcji;
nadania upoważnień osobom mającym 

dostęp do danych osobowych.

background image

52

Zastosowanie środków technicznych 
i organizacyjnych zapewniających ochronę 
danych osobowych

zapewnienia kontroli nad tym, jakie dane 
osobowe, kiedy i przez kogo zostały do 
zbioru wprowadzone oraz komu są 
przekazywane. Sposób sprawowania takiej 
kontroli określa administrator danych, 
uwzględniając przede wszystkim podjęte 
środki organizacyjne i techniczne. 

background image

53

Zastosowanie środków technicznych 
i organizacyjnych zapewniających ochronę 
danych osobowych

Obowiązek upoważnienia osób wynika z art. 37 ustawy. 

Biorąc pod uwagę cele dowodowe oraz konieczność 

sporządzenia ewidencji upoważnień, upoważnienie powinno 

mieć formę pisemną i zawierać nazwę (nazwisko), imię 
i nazwisko osoby upoważniającej do przetwarzania danych 

osobowych, datę nadania i ustania upoważnienia. Należy 

również określić zakres danych, do których osoba ma dostęp, 

oraz nazwę zbioru. 

W ewidencji osób upoważnionych muszą się znaleźć 

następujące informacje: imię i nazwisko osoby upoważnionej, 

data nadania, ustania oraz zakres upoważnienia do 
przetwarzania danych, a także identyfikator, jeśli dane 

przetwarzane są w systemie informatycznym. Osoby 

upoważnione do dostępu do danych osobowych muszą 

zachować je w tajemnicy; 

background image

54

Zgłoszenie zbioru do rejestracji

Na administratorze danych spoczywa wynikający z art. 40 
ustawy obowiązek zgłoszenia zbioru danych osobowych 
do rejestracji Generalnemu Inspektorowi Ochrony Danych 
Osobowych. Wyjątki od tej zasady wyliczone zostały 
w art. 43 ust. 1 ustawy. Każdy administrator przed 
zgłoszeniem zbioru powinien sprawdzić, czy prowadzony 
przez niego zbiór nie podlega, w myśl tych przepisów, 
zwolnieniu z obowiązku zgłoszenia do rejestracji. 
Zwolnienie z tego obowiązku nie oznacza zwolnienia 
z pozostałych obowiązków wynikających z przepisów 
o ochronie danych osobowych. 

background image

55

Art. 43. 1. Z obowiązku rejestracji zbioru danych zwolnieni 

są administratorzy danych:

1) objętych tajemnicą państwową ze względu na obronność 

lub bezpieczeństwo państwa, ochronę życia i zdrowia 

ludzi, mienia lub bezpieczeństwa i porządku publicznego,

1a)

24)

które zostały uzyskane w wyniku czynności 

operacyjno-rozpoznawczych przez funkcjonariuszy 

organów uprawnionych do tych czynności,

2)

25)

przetwarzanych przez właściwe organy dla potrzeb 

postępowania sądowego oraz na podstawie przepisów o 
Krajowym Rejestrze Karnym,

2a)

26)

przetwarzanych przez Generalnego Inspektora 

Informacji Finansowej,

background image

56

2b) przetwarzanych przez właściwe organy na potrzeby 

udziału Rzeczypospolitej Polskiej w Systemie 
Informacyjnym Schengen oraz Systemie Informacji 
Wizowej,

3) dotyczących osób należących do kościoła lub innego 

związku wyznaniowego, o uregulowanej sytuacji prawnej, 

przetwarzanych na potrzeby tego kościoła lub związku 
wyznaniowego,

4) przetwarzanych w związku z zatrudnieniem u nich, 

świadczeniem im usług na podstawie umów 

cywilnoprawnych, a także dotyczących osób u nich 

zrzeszonych lub uczących się,

background image

57

5)

27)

dotyczących osób korzystających z ich usług 

medycznych, obsługi notarialnej, adwokackiej, radcy 
prawnego, rzecznika patentowego, doradcy podatkowego 

lub biegłego rewidenta,

6) tworzonych na podstawie przepisów dotyczących 

wyborów do Sejmu, Senatu, Parlamentu Europejskiego, 

rad gmin, rad powiatów i sejmików województw, 

wyborów na urząd Prezydenta Rzeczypospolitej Polskiej, 

na wójta, burmistrza, prezydenta miasta oraz dotyczących 

referendum ogólnokrajowego i referendum lokalnego,

7) dotyczących osób pozbawionych wolności na podstawie 

ustawy, w zakresie niezbędnym do wykonania 
tymczasowego aresztowania lub kary pozbawienia 

wolności,

background image

58

8) przetwarzanych wyłącznie w celu wystawienia 

faktury, rachunku lub prowadzenia 
sprawozdawczości finansowej,

9) powszechnie dostępnych,

10) przetwarzanych w celu przygotowania rozprawy 

wymaganej do uzyskania dyplomu ukończenia 
szkoły wyższej lub stopnia naukowego,

11) przetwarzanych w zakresie drobnych bieżących 

spraw życia codziennego.

background image

59

2. W odniesieniu do zbiorów, o których mowa w ust. 

1 pkt 1 i 3, oraz zbiorów, o których mowa w ust. 1 

pkt 1a, przetwarzanych przez Agencję 

Bezpieczeństwa Wewnętrznego, Agencję 

Wywiadu, Służbę Kontrwywiadu Wojskowego, 

Służbę Wywiadu Wojskowego oraz Centralne 
Biuro Antykorupcyjne, Generalnemu 

Inspektorowi nie przysługują uprawnienia 

określone w art. 12 pkt 2, art. 14 pkt 1 i 3--5 oraz 
art. 15--18.

background image

60

UDOSTĘPNIANIE DANYCH 
OSOBOWYCH

Ogólne zasady udostępniania danych w celu 

włączenia ich do zbioru

Biorąc pod uwagę, że udostępnianie danych jest 

jedną z form ich przetwarzania, jest ono 

dopuszczalne wtedy, gdy spełniony jest jeden 
z warunków, o którym mowa w art. 23 ust. 1 

ustawy (artykuł określa warunki, które uzasadniają 

udostępnianie danych „zwykłych”) bądź w art. 27 
ust. 2 ustawy (artykuł wylicza sytuacje, które 

uzasadniają udostępnienie danych szczególnie 
chronionych).

background image

61

UDOSTĘPNIANIE DANYCH 
OSOBOWYCH

Akta stanu cywilnego

Zgodnie z art. 79 tej ustawy, z ksiąg stanu cywilnego 

wydaje się: odpisy zupełne i skrócone aktów stanu 

cywilnego; zaświadczenia o dokonanych w księgach stanu 
cywilnego wpisach lub o ich braku; zaświadczenia 
o zaginięciu lub zniszczeniu księgi stanu cywilnego. 

Przepisy tej ustawy wymieniają dane osobowe, jakie 

należy zamieścić w poszczególnych dokumentach. Odpisy 

oraz zaświadczenia, o których mowa, wydaje się na 

wniosek sądu lub innego organu państwowego, osoby, 

której stan cywilny został w akcie stwierdzony, jej 

wstępnego, zstępnego, rodzeństwa, małżonka lub 
przedstawiciela ustawowego (art. 83 ust. 1). 

background image

62

UDOSTĘPNIANIE DANYCH 
OSOBOWYCH

Zgodnie z art. 83 ust. 2 tej ustawy odpisy aktów 

stanu cywilnego i zaświadczenia o dokonanych 
w księgach stanu cywilnego wpisach lub o ich 

braku mogą być również wydane na wniosek 

innych osób niż wymienione w ust. 1, które 

wykażą w tym interes prawny, oraz na wniosek 

organizacji społecznej, jeżeli jest to uzasadnione 
celami statutowymi tej organizacji i gdy 

przemawia za tym interes społeczny. 

Zaświadczenie o zaginięciu lub zniszczeniu księgi 

stanu cywilnego może być także wydane na 

wniosek innych zainteresowanych osób. 

background image

63

UDOSTĘPNIANIE DANYCH 
OSOBOWYCH

Ewidencja gruntów i budynków
Zgodnie z  art. 24 ust. 2 Prawa 
geodezyjnego i kartograficznego, 
informacje o gruntach, budynkach 
i lokalach zawarte w operacie 
ewidencyjnym są jawne. 

background image

64

UDOSTĘPNIANIE DANYCH 
OSOBOWYCH

Ewidencja ludności
Dane ze zbiorów meldunkowych, zbioru PESEL 
oraz ewidencji wydanych i utraconych dowodów 

osobistych mogą być udostępnione osobom 
i jednostkom organizacyjnym – jeżeli wykażą 
w tym interes prawny; stosownie zaś do brzmienia 
jego pkt 4 również „innym osobom i podmiotom –

jeżeli uwiarygodnią one interes faktyczny 
w otrzymaniu danych i za zgodą osób, których 

dane dotyczą”. 

background image

65

BEZPIECZEŃSTWO 

DANYCH OSOBOWYCH

background image

66

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

Administrator danych osobowych 
zobowiązany jest do zapewnienia ochrony 
przetwarzanych danych osobowych przed 
ich udostępnieniem osobom 
nieupoważnionym, zabraniem przez osobę 
nieuprawnioną, przetwarzaniem 
z naruszeniem ustawy oraz zmianą, utratą, 
uszkodzeniem lub zniszczeniem.

background image

67

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

Administrator danych zobowiązany jest 
zapewnić kontrolę nad tym, jakie dane 
osobowe, kiedy i przez kogo zostały do 
zbioru wprowadzone oraz komu są 
przekazywane.

Czyli zapewnienie i udostępnienie – na 

żądanie osoby, której dane są przetwarzane 
– informacji o: 

background image

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

dacie, od kiedy przetwarza się w zbiorze jej dane 
osobowe, oraz treści tych danych,
źródle, z którego pochodzą dane jej dotyczące, chyba 
że administrator jest obowiązany do zachowania 
w tym zakresie tajemnicy państwowej, służbowej lub 
zawodowej,

sposobie i zakresie udostępniania jej danych, 
a w szczególności informacji o odbiorcach lub 
kategoriach odbiorców, którym dane te są 
udostępniane,
sposobie, w jaki zebrano dane.

68

background image

69

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

Przez pojęcie zapewnienia ochrony 

przetwarzanym danym należy rozumieć działanie 

mające na celu zabezpieczenie przed czymś złym, 
niekorzystnym, niebezpiecznym. W odniesieniu 

do danych osobowych będą to działania mające na 

celu zapewnienie, aby były one pozyskiwane 
i przetwarzane zgodnie z przepisami prawa. 

Oznacza to miedzy innymi, że powinny być one 
wykorzystywane tylko w określonym celu, 
zabezpieczone przed nieuprawnionymi zmianami, 

ujawnieniem nieupoważnionym osobom, 

zniszczeniem, utratą lub uszkodzeniem. 

background image

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

BEZPIECZEŃSTWO INFORMACJI 

wszystkie aspekty związane z definiowaniem, 

osiąganiem i utrzymywaniem: poufności, 
integralności, dostępności, niezaprzeczalności, 
rozliczalności autentyczności i niezawodności 
informacji i systemów, w których są one 
przetwarzane.

70

background image

71

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

Poufność – zapewnieniu, że informacja nie jest 

udostępniana lub ujawniana nieautoryzowanym 
osobom, podmiotom lub procesom, 

Integralność – zapewnieniu, że dane nie zostały 
zmienione lub zniszczone w sposób 
nieautoryzowany, 

Dostępność – zapewnieniu bycia osiągalnym 
i możliwym do wykorzystania na żądanie, 
w założonym czasie, przez autoryzowany 
podmiot, 

background image

72

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

Rozliczalność – zapewnieniu, że działania 

podmiotu mogą być przy pisane w sposób 
jednoznaczny tylko temu podmiotowi, 

Autentyczność – zapewnieniu, że tożsamość 
podmiotu lub zasobu jest taka, jak deklarowana 

(autentyczność dotyczy użytkowników, procesów, 

systemów i informacji), 

background image

73

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

Niezaprzeczalność – braku możliwości 

wyparcia się swego uczestnictwa w całości 
lub w części wymiany danych przez jeden 
z podmiotów uczestniczących w tej 
wymianie, 

Niezawodność – zapewnieniu spójności 
oraz zamierzonych zachowań i skutków. 

background image

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

Zapewnienie a następnie wykazanie określonych 

właściwości wymaga często zastosowania 
określonych środków i jednoczesnego spełnienia 
wielu warunków. Zapewnienie np. 
niezaprzeczalności podpisu elektronicznego 
(wykazanie, że dany dokument elektroniczny 
podpisała określona osoba) wymaga 
udowodnienia, że dany dokument nie został 
zmieniony (integralność), a złożony podpis należy 
do danej osoby (uwierzytelnienie). 

74

background image

BEZPIECZEŃSTWO 
DANYCH OSOBOWYCH

Gdy do przetwarzania danych osobowych 
wykorzystuje się systemy informatyczne, zadania 
dotyczące zapewnienia określonych właściwości 
przenoszone są na odpowiednie wymagania 
dotyczące właściwości tych systemów. 
Dodatkowy problem, jaki wówczas powstaje, 
polega na zapewnieniu skuteczności i ciągłości 
zachowywania przez systemy informatyczne 
wymaganych właściwości. 

75

background image

POLITYKA 
BEZPIECZEŃSTWA

Zgodnie z § 3 i § 4 rozporządzenia 

administrator danych obowiązany jest do 
opracowania w formie pisemnej i wdrożenia 
polityki bezpieczeństwa. Pojęcie „polityka 
bezpieczeństwa” użyte w rozporządzeniu 
należy rozumieć – jako zestaw praw, reguł 
i praktycznych doświadczeń dotyczących 
sposobu zarządzania, ochrony i dystrybucji 
danych osobowych wewnątrz określonej 
organizacji.

76

background image

POLITYKA 
BEZPIECZEŃSTWA

cel polityki bezpieczeństwa: 

zapewnienie kierunków działania i wsparcie 

kierownictwa dla bezpieczeństwa informacji

Dokument polityki bezpieczeństwa powinien 

deklarować zaangażowanie kierownictwa 
i wyznaczać podejście instytucji do 
zarządzania bezpieczeństwem informacji. 

77

background image

POLITYKA 
BEZPIECZEŃSTWA

Minimum dokumentu określającego politykę 
bezpieczeństwa:

mechanizm umożliwiający 
współużytkowanie informacji; 
oświadczenie o intencjach kierownictwa, 
potwierdzające cele i zasady 
bezpieczeństwa informacji w odniesieniu do 
strategii i wymagań; 

78

background image

POLITYKA 
BEZPIECZEŃSTWA

strukturę wyznaczania celów stosowania 
zabezpieczeń, w tym strukturę szacowania 
i zarządzania ryzykiem; 
krótkie wyjaśnienie polityki 
bezpieczeństwa, zasad, norm i wymagań 
zgodności mających szczególne znaczenie 
dla organizacji, zawierające: 

79

background image

POLITYKA 
BEZPIECZEŃSTWA

1)

zgodność z prawem, regulacjami 
wewnętrznymi i wymaganiami wynikającymi 
z umów; 

2)

wymagania dotyczące kształcenia, szkoleń 
i uświadamiania w dziedzinie 
bezpieczeństwa; 

3)

zarządzanie ciągłością działania 
biznesowego; 

4)

konsekwencje naruszenia polityki 
bezpieczeństwa; 

80

background image

POLITYKA 
BEZPIECZEŃSTWA

definicje ogólnych i szczególnych obowiązków 
w odniesieniu do zarządzania bezpieczeństwem 
informacji, w tym zgłaszania incydentów 
związanych z bezpieczeństwem informacji; 
odsyłacze do dokumentacji mogącej uzupełniać 
politykę, np. bardziej szczegółowych polityk 
bezpieczeństwa i procedur dotyczących 
poszczególnych systemów informatycznych lub 
zalecanych do przestrzegania przez użytkowników 
zasad bezpieczeństwa. 

81

background image

POLITYKA 
BEZPIECZEŃSTWA

Prawidłowe zarządzanie zasobami, zwłaszcza 

w aspekcie bezpieczeństwa informacji, wymaga 
właściwej identyfikacji tych zasobów oraz 
określenia miejsca i sposobu ich przechowywania. 
Wybór zaś odpowiednich dla poszczególnych 
zasobów metod zarządzania ich ochroną 
i dystrybucją zależny jest od zastosowanych 
nośników informacji, rodzaju urządzeń, sprzętu 
komputerowego i oprogramowania.

82

background image

POLITYKA 
BEZPIECZEŃSTWA

Polityka bezpieczeństwa powinna zawierać 

w szczególności następujące punkty: 

1) wykaz budynków, pomieszczeń lub części 

pomieszczeń, tworzących obszar, w którym 
przetwarzane są dane osobowe; 
2) wykaz zbiorów danych osobowych wraz 
ze wskazaniem programów zastosowanych 
do przetwarzania tych danych; 

83

background image

POLITYKA 
BEZPIECZEŃSTWA

3) opis struktury zbiorów danych 

wskazujący zawartość poszczególnych pól 
informacyjnych i powiązania między nimi; 
4) sposób przepływu danych pomiędzy 
poszczególnymi systemami; 

5) określenie środków technicznych 

i organizacyjnych niezbędnych dla 
zapewnienia poufności, integralności 
i rozliczalności przy przetwarzaniu danych.

84

background image

POLITYKA 
BEZPIECZEŃSTWA

Określając obszar przetwarzania danych 

osobowych, należy pamiętać, iż zgodnie 
z ustawą, przetwarzaniem danych osobowych 
nazywamy jakiekolwiek operacje 
wykonywane na danych osobowych, takie jak: 
zbieranie, utrwalanie, przechowywanie, 
opracowywanie, zmienianie, udostępnianie 
i usuwanie, a zwłaszcza te, które wykonuje się 
w systemach informatycznych.

85

background image

POLITYKA 
BEZPIECZEŃSTWA

Ważnym elementem identyfikacji zasobów 

informacyjnych jest wskazanie nazw zbiorów 
danych oraz systemów informatycznych 
używanych do ich przetwarzania. Stąd też, 
oprócz wskazania obszaru przetwarzania 
danych, polityka bezpieczeństwa powinna 
identyfikować zbiory danych osobowych oraz 
systemy informatyczne używane do ich 
przetwarzania. 

86

background image

Minimalne wymagania funkcjonalne 
dotyczące kontroli dostępu do danych

Jeżeli dostęp do danych przetwarzanych 
w systemie informatycznym posiadają co 
najmniej dwie osoby, wówczas zapewnia się, 
aby:

a) w systemie tym rejestrowany był dla 

każdego użytkownika odrębny identyfikator;

b) dostęp do danych był możliwy wyłącznie 

po wprowadzeniu identyfikatora i dokonaniu 
uwierzytelnienia.

87

background image

Minimalne wymagania dotyczące 
systemu uwierzytelnienia

Metoda wykorzystująca znany tylko 
danemu użytkownikowi sekret, nazywana 
również metodą typu co wiem. Jest 
najczęściej stosowana. Uwierzytelnienie 
użytkownika polega w niej na 
wprowadzeniu identyfikatora i znanego 
tylko temu użytkownikowi hasła.

88

background image

Minimalne wymagania dotyczące 
systemu uwierzytelnienia

Metoda wykorzystująca posiadanie 
przedmiotu o określonych własnościach, 
nazywana również metodą typu co 
posiadam
. Polega ona na weryfikacji cech 
dostarczonego przez uwierzytelniającą się 
osobę przedmiotu, np. karty magnetycznej, 
karty mikroprocesorowej tokenu, itp. 

89

background image

Minimalne wymagania dotyczące 
systemu uwierzytelnienia

Metody wykorzystujące dane biometryczne 
charakterystyczne dla danego użytkownika, 
zwane metodami typu kim jestem
Uwierzytelnienie wykonywane jest w nich 
poprzez porównanie danych biometrycznych 
przypisanych w systemie użytkownikowi 
o danym identyfikatorze z danymi 
biometrycznymi charakteryzującymi 
uwierzytelniającą się osobę. 

90

background image

Minimalne wymagania funkcjonalne 
wynikające z obowiązku informacyjnego

System musi odnotować:

1)

daty pierwszego wprowadzenia danych do 
systemu; 

2)

identyfikatora użytkownika 
wprowadzającego dane osobowe do 
systemu, chyba że dostęp do systemu 
informatycznego i przetwarzanych w nim 
danych posiada wyłącznie jedna osoba; 

91

background image

Minimalne wymagania funkcjonalne 
wynikające z obowiązku informacyjnego

3) źródła danych, w przypadku zbierania 

danych, nie od osoby, której one dotyczą; 

4) informacji o odbiorcach, którym dane 
osobowe zostały udostępnione, dacie 
i zakresie tego udostępnienia; 
5) sprzeciwu. 

92

background image

POZIOMY BEZPIECZEŃSTWA 
SYSTEMU INFORMATYCZNEGO

Trzy poziomy bezpieczeństwa systemu: 
podstawowy
Podwyższony,
Wysoki.

93

background image

POZIOMY BEZPIECZEŃSTWA 
SYSTEMU INFORMATYCZNEGO

Zabezpieczenia na poziomie co najmniej 
podstawowym należy stosować, gdy: 
1) w systemie informatycznym nie są 
przetwarzane dane podlegające  szczególnej 
ochronie, oraz
2) żadne z urządzeń systemu 
informatycznego, służącego do przetwarzania 
danych osobowych nie jest połączone z siecią 
publiczną. 

94

background image

POZIOMY BEZPIECZEŃSTWA 
SYSTEMU INFORMATYCZNEGO

Zabezpieczenia na poziomie co najmniej 
podwyższonym należy stosować, gdy: 
1) w systemie informatycznym przetwarzane 
są dane osobowe podlegające  szczególnej 
ochronie, oraz 
2) żadne z urządzeń systemu 
informatycznego, służącego do przetwarzania 
danych osobowych nie jest połączone z siecią 
publiczną. 

95

background image

POZIOMY BEZPIECZEŃSTWA 
SYSTEMU INFORMATYCZNEGO

Gdy przynajmniej jedno urządzenie systemu 

informatycznego, służącego do 
przetwarzania danych osobowych, 
połączone jest z siecią publiczną, należy 
stosować zabezpieczenia na poziomie 
wysokim

96

background image

Dziękuję

97