{"id":1103,"date":"2024-05-14T06:57:22","date_gmt":"2024-05-14T06:57:22","guid":{"rendered":"https:\/\/cyfryzacja.org\/?p=1103"},"modified":"2024-05-14T08:01:11","modified_gmt":"2024-05-14T08:01:11","slug":"dr-anna-lasota-kapczuk-naruszenie-ochrony-danych-osobowych-i-jego-mozliwe-konsekwencje","status":"publish","type":"post","link":"https:\/\/cyfryzacja.org\/en\/wiadomosci\/dr-anna-lasota-kapczuk-naruszenie-ochrony-danych-osobowych-i-jego-mozliwe-konsekwencje\/","title":{"rendered":"dr Anna Lasota-Kapczuk, Naruszenie ochrony danych osobowych i jego mo\u017cliwe konsekwencje"},"content":{"rendered":"\n<p>Jednym z wynikaj\u0105cych z RODO wymog\u00f3w dotycz\u0105cych przetwarzania danych osobowych jest obowi\u0105zek realizowania tej czynno\u015bci z wykorzystaniem odpowiednich \u015brodk\u00f3w technicznych i organizacyjnych, tj. w taki spos\u00f3b, aby zapewni\u0107 bezpiecze\u0144stwo tych danych i zagwarantowa\u0107 ochron\u0119 przed przetwarzaniem niedozwolonym lub niezgodnym z prawem oraz ich przypadkow\u0105 utrat\u0105, zniszczeniem lub uszkodzeniem. Zgodnie z definicj\u0105 zawart\u0105 w art. 4 rozporz\u0105dzenia, naruszenie ochrony danych osobowych to \u201enaruszenie bezpiecze\u0144stwa prowadz\u0105ce do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dost\u0119pu do danych osobowych przesy\u0142anych, przechowywanych lub w inny spos\u00f3b przetwarzanych\u201d. W praktyce naruszenie oznacza utrat\u0119 okre\u015blonych atrybut\u00f3w danych osobowych, tj. ich poufno\u015bci, integralno\u015bci lub dost\u0119pno\u015bci.<\/p>\n\n\n\n<p>Poufno\u015b\u0107 jest rozumiana jako ochrona informacji przed ich ujawnieniem osobom nieuprawnionym oraz przed nieautoryzowanym i nieuzasadnionym u\u017cyciem. Naruszenie poufno\u015bci oznacza zatem niedozwolone lub przypadkowe ujawnienie, ale te\u017c umo\u017cliwienie nieuprawnionego dost\u0119pu do danych osobowych. Integralno\u015b\u0107 informacji to cecha oznaczaj\u0105ca jej dok\u0142adno\u015b\u0107, kompletno\u015b\u0107 i poprawno\u015b\u0107 w stosunku do oczekiwa\u0144 odbiorcy. W analizowanym kontek\u015bcie jest rozumiana jako nienaruszalno\u015b\u0107, czyli ochrona przed nieautoryzowan\u0105 zmian\u0105 danych. Naruszenie integralno\u015bci danych skutkuje ich nieuprawnion\u0105, niedozwolon\u0105 lub przypadkow\u0105 modyfikacj\u0105. Dost\u0119pno\u015b\u0107 informacji oznacza, \u017ce informacja jest dost\u0119pna i u\u017cyteczna na \u017c\u0105danie odbiorcy, za\u015b dost\u0119p do niej jest niezak\u0142\u00f3cony \u2013 zar\u00f3wno w chwili bie\u017c\u0105cego \u017c\u0105dania, jak i w przysz\u0142o\u015bci. Innymi s\u0142owy, jest to mo\u017cliwo\u015b\u0107 uzyskania terminowego i niezawodnego dost\u0119pu do informacji oraz korzystania z niej. Naruszeniem dost\u0119pno\u015bci jest przypadkowa lub niedozwolona utrata dost\u0119pu do danych lub ich zniszczenie. Zniszczenie oznacza, \u017ce dane przestaj\u0105 istnie\u0107, za\u015b ich odzyskanie jest niemo\u017cliwe lub wymaga podj\u0119cia skomplikowanych dzia\u0142a\u0144, co nierzadko wi\u0105\u017ce si\u0119 z konieczno\u015bci\u0105 wysokich nak\u0142ad\u00f3w finansowych. Utrata danych to sytuacja, w kt\u00f3rej dane nadal istniej\u0105, ale administrator przestaje mie\u0107 kontrol\u0119 zar\u00f3wno nad nimi, jak i nad sposobem ich wykorzystywania. W zale\u017cno\u015bci od okoliczno\u015bci zdarzenia, naruszenie mo\u017ce wi\u0105za\u0107 si\u0119 z utrat\u0105 poufno\u015bci, integralno\u015bci i dost\u0119pno\u015bci jednocze\u015bnie lub dw\u00f3ch spo\u015br\u00f3d tych atrybut\u00f3w.<\/p>\n\n\n\n<p>Brak odpowiedniej i szybkiej reakcji na naruszenie ochrony danych osobowych mo\u017ce skutkowa\u0107 szkod\u0105 osoby fizycznej &#8211; nie tylko o charakterze maj\u0105tkowym, ale r\u00f3wnie\u017c niemaj\u0105tkowym. Mog\u0105 one przybra\u0107 form\u0119 utraty kontroli nad w\u0142asnymi danymi osobowymi, ograniczenia praw, dyskryminacji, kradzie\u017cy lub sfa\u0142szowania to\u017csamo\u015bci, straty finansowej, nieuprawnionego odwr\u00f3cenia pseudonimizacji, naruszenia dobrego imienia, naruszenia poufno\u015bci danych osobowych chronionych tajemnic\u0105 zawodow\u0105 lub wszelkich innych \u201eznacznych szk\u00f3d gospodarczych lub spo\u0142ecznych\u201d. Istota, charakter i znaczenie poszczeg\u00f3lnych konsekwencji dla osoby, kt\u00f3rej dane dotycz\u0105, b\u0119d\u0105 przybli\u017cane w kolejnych akapitach.<\/p>\n\n\n\n<p>Pierwsz\u0105, najbardziej og\u00f3ln\u0105 kategori\u0105 spo\u015br\u00f3d wymienionych mo\u017cliwych konsekwencji naruszenia, jest utrata kontroli nad w\u0142asnymi danymi osobowymi. Katalog potencjalnych skutk\u00f3w wynikaj\u0105cych z braku jej sprawowania &#8211; najcz\u0119\u015bciej w wyniku utraty poufno\u015bci danych &#8211; jest bardzo szeroki. Istnieje m.in. ryzyko wykorzystania danych przez osob\u0119 nieuczciw\u0105 do za\u0142o\u017cenia fa\u0142szywego profilu internetowego, pr\u00f3b\u0119 kontaktu w celu wy\u0142udzenia dodatkowych informacji (np. szczeg\u00f3\u0142\u00f3w karty kredytowej, danych do logowania), czy wykorzystania danych do zarejestrowania przedp\u0142aconej karty telefonicznej, kt\u00f3ra mo\u017ce zosta\u0107 u\u017cyta do nielegalnych cel\u00f3w. Sama \u015bwiadomo\u015b\u0107 braku kontroli nad swoimi danymi osobowymi, kt\u00f3re teoretycznie mog\u0105 zosta\u0107 wykorzystane w celach nieuprawnionych, mo\u017ce przyczyni\u0107 si\u0119 do pogorszenia stanu zdrowia tej osoby. Stres wywo\u0142any nawet pozornie ma\u0142o istotnym naruszeniem mo\u017ce wp\u0142yn\u0105\u0107 negatywnie na jej samopoczucie oraz zdrowie psychiczne. W skrajnych sytuacjach, np. nieradzeniu sobie z powa\u017cn\u0105 strat\u0105 finansow\u0105 w konsekwencji kradzie\u017cy to\u017csamo\u015bci, naruszenie mo\u017ce doprowadzi\u0107 po\u015brednio do \u015bmierci osoby, kt\u00f3r\u0105 dotkn\u0119\u0142o. Dlatego bardzo istotne jest, aby w przypadku stwierdzenia wysokiego ryzyka naruszenia praw i wolno\u015bci os\u00f3b fizycznych w konsekwencji naruszenia, administrator niezw\u0142ocznie powiadomi\u0142 o tym osob\u0119, kt\u00f3rej dane dotycz\u0105 i przedstawi\u0142 jej mo\u017cliwo\u015bci podj\u0119cia dzia\u0142a\u0144 zabezpieczaj\u0105cych przed jego przewidywanymi skutkami.<\/p>\n\n\n\n<p>Jak wskazano wcze\u015bniej, utrata dost\u0119pu do danych osobowych stanowi naruszenie, poniewa\u017c brak dost\u0119pu do danych osobowych mo\u017ce mie\u0107 wp\u0142yw na prawa i wolno\u015bci os\u00f3b fizycznych. Przyk\u0142adem jest ograniczenie mo\u017cliwo\u015bci realizacji przez osob\u0119, kt\u00f3rej dane dotycz\u0105, przys\u0142uguj\u0105cych jej praw. Realizacj\u0119 prawa przys\u0142uguj\u0105cego osobie warunkuje cz\u0119sto mo\u017cliwo\u015b\u0107 potwierdzenia jej to\u017csamo\u015bci. Naruszenie dost\u0119pno\u015bci lub integralno\u015bci danych osoby fizycznej mo\u017ce skutkowa\u0107 utrudnieniem lub uniemo\u017cliwieniem realizacji jej praw. Skrajnym przyk\u0142adem mo\u017ce by\u0107 brak dost\u0119pu do danych medycznych w szpitalu, skutkuj\u0105cy np. odwo\u0142aniem planowych zabieg\u00f3w i operacji, co z kolei stwarza ryzyko zagro\u017cenia zdrowia i \u017cycia pacjent\u00f3w. Dotkliwym utrudnieniem w obszarze zachowania kontroli nad danymi osobowymi mo\u017ce sta\u0107 si\u0119 r\u00f3wnie\u017cograniczenie przys\u0142uguj\u0105cych osobie praw wynikaj\u0105cych z art. 15-22 RODO, tj. prawa dost\u0119pu do danych osobowych, ich sprostowania, usuni\u0119cia, przeniesienia, ograniczenia przetwarzania, zg\u0142oszenia sprzeciwu wobec ich przetwarzania, a tak\u017ce niepodlegania decyzji wynikaj\u0105cej ze zautomatyzowanego przetwarzania jej danych. Naruszenie integralno\u015bci lub dost\u0119pno\u015bci danych osoby fizycznej mo\u017ce sprawi\u0107, \u017ce administrator nie b\u0119dzie w stanie prawid\u0142owo zidentyfikowa\u0107 wnioskodawcy. W konsekwencji niemo\u017cliwa lub utrudniona b\u0119dzie weryfikacja posiadanych przez administratora zbior\u00f3w pod k\u0105tem wyst\u0119powania w niej danych tej osoby.<\/p>\n\n\n\n<p>Kolejnym negatywnym nast\u0119pstwem mo\u017ce by\u0107 dyskryminacja, rozumiana jako niesprawiedliwe i nieobiektywne r\u00f3\u017cnicowanie os\u00f3b fizycznych (lub grup), cz\u0119sto w formie d\u0142ugotrwa\u0142ego i celowego, nieuzasadnionego okoliczno\u015bciami nier\u00f3wnego traktowania, kt\u00f3rego podstaw\u0105 jest posiadanie przez t\u0119 osob\u0119 (grup\u0119) okre\u015blonej cechy. Ustawa z dnia 3 grudnia 2010 r. o wdro\u017ceniu niekt\u00f3rych przepis\u00f3w Unii Europejskiej w zakresie r\u00f3wnego traktowania wskazuje, \u017ce dyskryminacja bezpo\u015brednia to \u201esytuacja, w kt\u00f3rej osoba fizyczna ze wzgl\u0119du na p\u0142e\u0107, ras\u0119, pochodzenie etniczne, narodowo\u015b\u0107, religi\u0119, wyznanie, \u015bwiatopogl\u0105d, niepe\u0142nosprawno\u015b\u0107, wiek lub orientacj\u0119 seksualn\u0105 jest traktowana mniej korzystnie ni\u017c jest, lub by\u0142aby, traktowana inna osoba w por\u00f3wnywalnej sytuacji\u201d. Katalog czynnik\u00f3w dyskryminacyjnych wskazany w art. 3 tej ustawy pokrywa si\u0119 w du\u017cej mierze z katalogiem danych osobowych obj\u0119tych szczeg\u00f3ln\u0105 ochron\u0105 na mocy art. 9 RODO. Przepis ten co do zasady zabrania przetwarzania danych osobowych \u201eujawniaj\u0105cych pochodzenie rasowe lub etniczne, pogl\u0105dy polityczne, przekonania religijne lub \u015bwiatopogl\u0105dowe, przynale\u017cno\u015b\u0107 do zwi\u0105zk\u00f3w zawodowych oraz przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego zidentyfikowania osoby fizycznej lub danych dotycz\u0105cych zdrowia, seksualno\u015bci lub orientacji seksualnej tej osoby\u201d, ale wskazuje te\u017c przes\u0142anki ich dopuszczalnego przetwarzania. Ujawnienie okre\u015blonych danych, cech lub stanu zdrowia osoby, kt\u00f3rej dane dotycz\u0105, mo\u017ce skutkowa\u0107 np. wyeliminowaniem jej np. z procesu rekrutacyjnego potencjalnego pracodawcy, obni\u017ceniem pozycji na li\u015bcie rekrutacyjnej uczelni, ostracyzmem ze strony wsp\u00f3\u0142pracownik\u00f3w itd.<\/p>\n\n\n\n<p>Jedn\u0105 z najpowa\u017cniejszych konsekwencji naruszenia danych osobowych jest kradzie\u017c lub sfa\u0142szowanie to\u017csamo\u015bci. To\u017csamo\u015b\u0107 to cechy i dane personalne osoby, kt\u00f3re pozwalaj\u0105 j\u0105 zidentyfikowa\u0107, za\u015b kradzie\u017c to\u017csamo\u015bci to bezprawne wej\u015bcie w posiadanie danych osobowych innej osoby i wykorzystanie ich wbrew jej woli. Zjawisko to spenalizowano &#8211; \u201ekto, podszywaj\u0105c si\u0119 pod inn\u0105 osob\u0119, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrz\u0105dzenia jej szkody maj\u0105tkowej lub osobistej\u201d podlega karze pozbawienia wolno\u015bci do lat 3. Kradzie\u017c to\u017csamo\u015bci jest przepustk\u0105 do dalszych szkodliwych dzia\u0142a\u0144, m.in.: pr\u00f3b uzyskania dost\u0119pu do system\u00f3w obs\u0142uguj\u0105cych \u015bwiadczenia medyczne i pozyskania informacji o stanie zdrowia w\u0142a\u015bciciela danych, ukrywania realnej to\u017csamo\u015bci przy ponoszeniu konsekwencji dzia\u0142a\u0144 (np. otrzymaniu mandatu), sfa\u0142szowania dokument\u00f3w i pos\u0142ugiwania si\u0119 nimi w czynno\u015bciach prawnych, nielegalnego u\u017cywania konta bankowego za\u0142o\u017conego na inne dane czy zawarcia umowy z operatorem telekomunikacyjnym. Uci\u0105\u017cliwe dla w\u0142a\u015bciciela danych mo\u017ce by\u0107 te\u017c np. zamieszczanie z fa\u0142szywego profilu internetowego obra\u017aliwych, nieprawdziwych informacji lub komentarzy, propagowanie nielegalnych tre\u015bci czy naruszanie dobrego imienia innych. Fa\u0142szywe konto mo\u017ce te\u017c pos\u0142u\u017cy\u0107 do wy\u0142udzania pomocy materialnej i oszustw finansowych, za kt\u00f3re odpowiedzialno\u015b\u0107 \u2013 do momentu wyja\u015bnienia wszystkich okoliczno\u015bci \u2013 b\u0119dzie przypisywana prawdziwej osobie, kt\u00f3rej dane dotycz\u0105.<\/p>\n\n\n\n<p>Odczuwaln\u0105 konsekwencj\u0105 kradzie\u017cy to\u017csamo\u015bci jest spowodowanie straty finansowej w\u0142a\u015bciciela danych. Katalog mo\u017cliwych strat uzale\u017cniony jest od zakresu danych, jako\u015bci podrobionych dokument\u00f3w, zdolno\u015bci socjotechnicznych osoby, kt\u00f3ra wesz\u0142a w posiadanie danych oraz czujno\u015bci instytucji umo\u017cliwiaj\u0105cych stworzenie zobowi\u0105zania. Osoby nieuczciwe mog\u0105 m.in. podj\u0105\u0107 pr\u00f3b\u0119 uzyskania po\u017cyczek w instytucjach finansowych &#8211; przez Internet, telefonicznie, ale i osobi\u015bcie \u2013 z wykorzystaniem tzw. \u201edowodu kolekcjonerskiego\u201d. Inne dzia\u0142ania to m.in. pr\u00f3by zakupu towar\u00f3w na raty, wy\u0142udzenie ubezpieczenia, zawieranie um\u00f3w cywilno-prawnych, wynaj\u0119cie mieszkania lub pokoju i kradzie\u017c jego wyposa\u017cenia, wypo\u017cyczeni sprz\u0119tu lub auta i ich kradzie\u017c lub pr\u00f3by zbycia mienia nale\u017c\u0105cego do osoby, kt\u00f3rej dane dotycz\u0105.<\/p>\n\n\n\n<p>Rzadziej analizowan\u0105 konsekwencj\u0105 naruszenia jest nieuprawnione odwr\u00f3cenie pseudonimizacji. Pseudonimizacja to przetworzenie danych w taki spos\u00f3b, aby bez dodatkowych informacji nie by\u0142o mo\u017cliwe przypisanie ich do konkretnej osoby fizycznej. W uj\u0119ciu technicznym jest to zbi\u00f3r odwracalnych technik, polegaj\u0105cy na takim przetworzeniu danych, aby niemo\u017cliwe by\u0142o ich przypisanie do konkretnej osoby. Ma ona zabezpiecza\u0107 przed identyfikacj\u0105 osoby, kt\u00f3rych dane s\u0105 przetwarzane. Poniewa\u017c jest odwracalna, to obj\u0119te ni\u0105 informacje \u2013 nawet po zaszyfrowaniu lub zniekszta\u0142ceniu w innej formie \u2013 s\u0105 nadal traktowane jako dane osobowe, a zatem podlegaj\u0105 stosownym regulacjom w tym obszarze. Nale\u017cy odr\u00f3\u017cnia\u0107 ten termin od anonimizacji, kt\u00f3ra jest procesem nieodwracalnym. Najpopularniejsze techniki pseudonimizacji obejmuj\u0105: szyfrowanie z kluczem tajnym (np. zamian\u0119 posiadanych danych na ci\u0105g cyfr lub liter, mo\u017cliwy do odszyfrowania wy\u0142\u0105cznie na podstawie przechowywanego oddzielnie klucza), funkcj\u0119 skr\u00f3tu, w tym r\u00f3wnie\u017c z kluczem (z wykorzystaniem funkcji hashuj\u0105cej, zamieniaj\u0105cej d\u0142ugi ci\u0105g znak\u00f3w na znacznie kr\u00f3tszy); szyfrowanie deterministyczne (czyli przypisanie losowego numeru jako pseudonimu dla ka\u017cdego atrybutu w bazie danych i usuni\u0119cie wszelkich korelacji pomi\u0119dzy nimi) oraz tokenizacj\u0119 (zast\u0105pienie fragment\u00f3w danych ci\u0105giem losowych liczb, co sprawia, \u017ce informacje staj\u0105 si\u0119 bezu\u017cyteczne dla os\u00f3b postronnych). Poszczeg\u00f3lnym technikom pseudonimizacji odpowiadaj\u0105 zabiegi pozwalaj\u0105ce na ich odwr\u00f3cenie, np. wyodr\u0119bnienie (odseparowanie wszystkich lub cz\u0119\u015bci informacji pozwalaj\u0105cych na identyfikacj\u0119 konkretnej osoby), tworzenie powi\u0105za\u0144 (zestawienie kilku rekord\u00f3w dotycz\u0105cych tej samej osoby \u2013 zar\u00f3wno z jednej, jak i z kilku dost\u0119pnych baz danych)&nbsp;oraz wnioskowanie (dedukowanie jednej cechy na podstawie cech opisanych w innym zbiorze). Niezale\u017cnie od celowo\u015bci, odwr\u00f3cenie pseudonimizacji skutkuje mo\u017cliwo\u015bci\u0105 zapoznania si\u0119 z pe\u0142n\u0105 tre\u015bci\u0105 danych osobowych, co z kolei umo\u017cliwia wykorzystanie danych w celach nieuprawnionych.<\/p>\n\n\n\n<p>Ujawnienie danych osobowych w wyniku naruszenia ich ochrony mo\u017ce skutkowa\u0107 wyjawieniem cech osoby fizycznej lub czynnik\u00f3w wp\u0142ywaj\u0105cych na jej sytuacj\u0119 osobist\u0105, zdrowotn\u0105, rodzinn\u0105, maj\u0105tkow\u0105, itd. Informacje te mog\u0105 zosta\u0107 u\u017cyte do pr\u00f3by naruszenia dobrego imienia osoby, kt\u00f3rej dotycz\u0105. Dobre imi\u0119 to element czci zewn\u0119trznej, kt\u00f3ra obejmuje m.in. opini\u0119 innych os\u00f3b o cz\u0142owieku. Naruszenie dobrego imienia to pom\u00f3wienie innej osoby o takie post\u0119powanie lub w\u0142a\u015bciwo\u015bci, kt\u00f3re mo\u017ce poni\u017cy\u0107 j\u0105 w opinii publicznej lub narazi\u0107 na utrat\u0119 zaufania potrzebnego w okre\u015blonym zawodzie, na stanowisku lub w dzia\u0142alno\u015bci. Mo\u017ce przybra\u0107 form\u0119 negatywnej wypowiedzi, odnosz\u0105cej si\u0119 do danej osoby w zwi\u0105zku z jej \u017cyciem, je\u015bli wypowied\u017a ta powoduje utrat\u0119 zaufania do niej. Inne przyk\u0142ady to publikacja obra\u017aliwego komentarza na temat osoby, pom\u00f3wienie lub wskazanie, \u017ce dopu\u015bci\u0142a si\u0119 ona takiego czynu powoduj\u0105cego utrat\u0119 zaufania innych os\u00f3b.<\/p>\n\n\n\n<p>W przypadku zawod\u00f3w zaufania publicznego, np. w kancelariach, realizacja zada\u0144 wi\u0105\u017ce si\u0119 ze sta\u0142ym dost\u0119pem do danych osobowych. Obowi\u0105zek zachowania tajemnicy zawodowej wi\u0105\u017ce si\u0119 zatem w tym przypadku r\u00f3wnie\u017c z zapewnianiem bezpiecze\u0144stwa tych danych. Ochrona tajemnicy zawodowej wynika z przepis\u00f3w ustaw bran\u017cowych i odnosi si\u0119 do dokument\u00f3w zawieraj\u0105cych tre\u015bci, o kt\u00f3rych osoba dowiedzia\u0142a si\u0119 w zwi\u0105zku z wykonywan\u0105 prac\u0105, pe\u0142nion\u0105 funkcj\u0105 lub w ramach sprawowanej dzia\u0142alno\u015bci (publicznej, spo\u0142ecznej, gospodarczej lub naukowej) i kt\u00f3ra dotyczy przedmiotu \u015bwiadczonej dzia\u0142alno\u015bci. Utrata poufno\u015bci danych osobowych, kt\u00f3re s\u0105 dodatkowo chronione tajemnic\u0105 zawodow\u0105, mo\u017ce skutkowa\u0107 odpowiedzialno\u015bci\u0105 dyscyplinarn\u0105, cywiln\u0105 i karn\u0105, w\u0142\u0105cznie z kar\u0105 ograniczenia wolno\u015bci lub jej pozbawienia do dw\u00f3ch lat. &nbsp;Je\u017celi niedochowanie tajemnicy doprowadzi\u0142o do naruszenia czci, wizerunku lub innego dobra osobistego, to konsekwencj\u0105 mo\u017ce by\u0107 te\u017c odpowiedzialno\u015b\u0107 cywilna z tytu\u0142u bezprawnego naruszenia dobra osobistego.<\/p>\n\n\n\n<p>Analiza mo\u017cliwych konsekwencji naruszenia ochrony danych osobowych pozwala wysnu\u0107 wniosek, \u017ce jego stwierdzenie wymaga spe\u0142nienia \u0142\u0105cznie trzech przes\u0142anek: naruszenie musi dotyczy\u0107 danych osobowych przetwarzanych przez podmiot, mie\u0107 konkretny skutek (zniszczenie, utrat\u0119, zmian\u0119, ujawnienie lub dost\u0119p do danych) i wynika\u0107 ze z\u0142amania zasad bezpiecze\u0144stwa danych. Naruszenie mo\u017ce negatywnie wp\u0142yn\u0105\u0107 na osob\u0119 fizyczn\u0105 w wymiarze fizycznym, finansowym i emocjonalnym. Dlatego ka\u017cdy incydent powinien zosta\u0107 dok\u0142adnie zbadany przez administratora pod k\u0105tem oddzia\u0142ywania na osob\u0119, kt\u00f3rej dane dotycz\u0105. Prawid\u0142owa ocena zdarzenia, z uwzgl\u0119dnieniem jego okoliczno\u015bci, pozwoli podj\u0105\u0107 skuteczne dzia\u0142ania nie tylko w celu dope\u0142nienia obowi\u0105zk\u00f3w formalnych zwi\u0105zanych z poinformowaniem o naruszeniu organu nadzorczego, ale r\u00f3wnie\u017c minimalizacji jego skutk\u00f3w oraz zmniejszenia ryzyka ponownego wyst\u0105pienia naruszenia.<\/p>\n\n\n\n<p>Bibliografia:<br>Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny, (tekst jednolity: Dz. U. z 2022 r., poz. 1360), art. 23, 24.<br>Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (tekst jednolity: Dz.U. z 2022 r., poz. 1138, 1726, 1855), art. 190a, art. 266.<br>Ustawa z dnia 3 grudnia 2010 r. o wdro\u017ceniu niekt\u00f3rych przepis\u00f3w Unii Europejskiej w zakresie r\u00f3wnego traktowania, (tekst jednolity: Dz.U.2020 poz. 2156), art. 3.<br>Rozporz\u0105dzenie Parlamentu Europejskiego i Rady (UE) 2016\/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony os\u00f3b fizycznych w zwi\u0105zku z przetwarzaniem danych osobowych i w sprawie swobodnego przep\u0142ywu takich danych oraz uchylenia dyrektywy 95\/46\/WE (og\u00f3lne rozporz\u0105dzenie o ochronie danych), Dz.U.UE.L.2016 poz. 119 nr 1, art. 4, art. 9.<br>Bidzi\u0144ski M., Tajemnica danych i informacji, \u201eEdukacja Prawnicza\u201d, 2012, nr 11 (137), s. 20-21.<br>Czarnowski A., Gawro\u0144ski M., Analiza ryzyka i adekwatno\u015b\u0107 \u015brodk\u00f3w czyli bezpiecze\u0144stwo danych w \u015bwietle RODO, &nbsp;LEX\/el. 2018.<br>Grupa Robocza, Art. 29, Wytyczne dotycz\u0105ce zg\u0142aszania narusze\u0144 ochrony danych osobowych zgodnie z rozporz\u0105dzeniem 2016\/279, 2018, s. 8.<br>IT Governance Institute, COBIT 4.1. Metodyka. Cele kontrolne. Wytyczne zarz\u0105dzania. Modele dojrza\u0142o\u015bci, Rolling Meadows 2010, s. 3.<br>Ja\u0107 P., Dane osobowe: &nbsp;szyfrowanie, anonimizacja, pseudonimizacja, [on-line], LegalHut, 11.02.2020, https:\/\/legalhut.pl\/blog\/branze-nowych-technologii\/dane-osobowe-szyfrowanie-anonimizacja-pseudonimizacja, [03.10.2022].<br>Winiarska A., Klaus W., Dyskryminacja i nier\u00f3wne traktowanie jako zjawisko spo\u0142eczno-kulturowe, \u201eStudia BAS\u201d, 2011, nr 2(26), s. 11.<\/p>\n\n\n\n<p>dr Anna Lasota-Kapczuk, p.o. zast\u0119pcy naczelnika Wydzia\u0142u Ochrony Danych Osobowych, Urz\u0105d m.st. Warszawy<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jednym z wynikaj\u0105cych z RODO wymog\u00f3w dotycz\u0105cych przetwarzania danych osobowych jest obowi\u0105zek realizowania tej czynno\u015bci z wykorzystaniem odpowiednich \u015brodk\u00f3w technicznych i organizacyjnych, tj. w taki spos\u00f3b, aby zapewni\u0107 bezpiecze\u0144stwo tych danych i zagwarantowa\u0107 ochron\u0119 przed przetwarzaniem niedozwolonym lub niezgodnym z prawem oraz ich przypadkow\u0105 utrat\u0105, zniszczeniem lub uszkodzeniem. Zgodnie z definicj\u0105 zawart\u0105 w art. 4 [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[87],"tags":[],"class_list":["post-1103","post","type-post","status-publish","format-standard","hentry","category-dr-anna-lasota-kapczuk"],"_links":{"self":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/comments?post=1103"}],"version-history":[{"count":1,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1103\/revisions"}],"predecessor-version":[{"id":1104,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1103\/revisions\/1104"}],"wp:attachment":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/media?parent=1103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/categories?post=1103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/tags?post=1103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}