Popełniłem artykuł – ochrona danych osobowych w systemach informatycznych

W naj­now­szym nume­rze Mło­dej Pale­stry – Cza­so­pi­śmie Apli­kan­tów Adwo­kac­kich opu­bli­ko­wa­ny został arty­kuł moje­go autor­stwa doty­czą­cy pra­wa ochro­ny danych oso­bo­wych pod tytu­łem Pro­blem dobo­ru środ­ków tech­nicz­nych i orga­ni­za­cyj­nych w sys­te­mach infor­ma­tycz­nych w per­spek­ty­wie ogól­ne­go roz­po­rzą­dze­nia o ochro­nie danych (GDPR).

W arty­ku­le sta­wiam tezę opo­nu­ją­cą do poja­wia­ją­cych się wśród pol­skich praw­ni­ków poglą­dów – moim zda­niem moż­na speł­nić wymo­gi pri­va­cy by design bez spe­cjal­nej doku­men­ta­cji, zaś wymo­gi oce­ny skut­ków prze­twa­rza­nia danych oso­bo­wych w przy­pad­ku sys­te­mów infor­ma­tycz­nych mogą zostać speł­nio­ne w przy­pad­ku zacho­wa­nia odpo­wied­nich mate­ria­łów z eta­pu roz­wo­jo­we­go opro­gra­mo­wa­nia. Wska­zu­ję tak­że, w jaki spo­sób postę­po­wać w okre­sie przej­ścio­wym – wycho­dząc z pol­skiej usta­wy, a wcho­dząc w GDPR (potocz­nie nazy­wa­ne RODO). GDPR jest prze­ze mnie jed­no­znacz­nie oce­nia­ny jako wiel­ka szan­sa pozwa­la­ją­ca ode­rwać się od skost­nia­łych z tech­no­lo­gicz­ne­go punk­tu widze­nia prze­pi­sów pol­skie­go pra­wa, któ­re w absur­dal­ny spo­sób wymu­sza­ją zmia­nę haseł co 30 dni czy sto­so­wa­nie opro­gra­mo­wa­nia anty­wi­ru­so­we­go w każ­dym systemie.

Arty­kuł może być szcze­gól­nie inte­re­su­ją­cy dla pro­gra­mi­stów ze wzglę­du na wyja­śnie­nie róż­nic pomię­dzy obec­nym sta­nem praw­nym a nad­cho­dzą­cą refor­mą – sta­ram się odpo­wie­dzieć jak wyglą­da­ją obec­ne i jak będą wyglą­da­ły przy­szłe ramy wymo­gów praw­nych sta­wia­nych sys­te­mom infor­ma­tycz­nym. Coś dla sie­bie znaj­dą tak­że oso­by inte­re­su­ją­ce się ochro­ną danych na eta­pie pro­jek­to­wa­nia (pri­va­cy by design). Posta­ra­łem się jasno nakre­ślić jakie wymo­gi powin­ny speł­niać sys­te­my infor­ma­tycz­ne w per­spek­ty­wie refor­my pra­wa ochro­ny danych, któ­rą zacznie­my sto­so­wać za nie­ca­ły rok. W arty­ku­le znaj­du­je się tak­że odnie­sie­nie do funk­cjo­no­wa­nia kan­ce­la­rii praw­nych, któ­rych przed­sta­wi­cie­le sta­no­wią spo­rą gru­pę Czy­tel­ni­ków moje­go bloga.

Zachę­cam Cię do lek­tu­ry – arty­kuł zawie­szam poni­żej w for­mie PDF, a jeśli z jakichś przy­czyn nie chcesz czy­tać PDFa – możesz klik­nąć poni­żej i prze­czy­tać go osa­dzo­ne­go na tej stro­nie z inte­rak­tyw­ny­mi przy­pi­sa­mi lub sko­rzy­stać z lin­ku do stro­ny Mło­dej Pale­stry, gdzie dostęp­ny jest cały numer 13.



↓ PDF Z ARTYKUŁEM ↓

PRZYPISY:

  1. Usta­wa z dnia 29 sierp­nia 1997 r. o ochro­nie danych oso­bo­wych (tj. Dz. U. 2016, poz. 922).
  2. Usta­wa z dnia 22 stycz­nia 2004 r. o zmia­nie usta­wy o ochro­nie danych oso­bo­wych oraz usta­wy o wyna­gro­dze­niu osób zaj­mu­ją­cych kie­row­ni­cze sta­no­wi­ska pań­stwo­we (Dz. U. 2004, nr 33, poz. 285).
  3. Roz­po­rzą­dze­nie Mini­stra Spraw Wewnętrz­nych i Admi­ni­stra­cji z dnia 29 kwiet­nia 2004 r. w spra­wie doku­men­ta­cji prze­twa­rza­nia danych oso­bo­wych oraz warun­ków tech­nicz­nych i orga­ni­za­cyj­nych, jakim powin­ny odpo­wia­dać urzą­dze­nia i sys­te­my infor­ma­tycz­ne słu­żą­ce do prze­twa­rza­nia danych oso­bo­wych (Dz. U. 2004, Nr 100, poz. 2014).
  4. M. Cwe­ner, Nowe obo­wiąz­ki doku­men­ta­cyj­ne zwią­za­ne z prze­twa­rza­niem danych oso­bo­wych [w:] M. Kawec­ki (red.), Ogól­ne roz­po­rzą­dze­nie o ochro­nie danych oso­bo­wych. Wybra­ne zagad­nie­nia, War­sza­wa 2017 r., s. 97.
  5. Roz­po­rzą­dze­nie Par­la­men­tu Euro­pej­skie­go i Rady (UE) 2016/679 z dnia 27 kwiet­nia 2016 r. w spra­wie ochro­ny danych osób fizycz­nych w związ­ku z prze­twa­rza­niem danych oso­bo­wych i w spra­wie swo­bod­ne­go prze­pły­wu takich danych oraz uchy­le­nia dyrek­ty­wy 95/46/WE (ogól­ne roz­po­rzą­dze­nie o ochro­nie danych) (Dz. U. UE L 119/1 tom 59 z 4 maja 2016 r.).
  6. Zale­ce­nia Euro­pej­skie­go Inspek­to­ra Ochro­ny Danych doty­czą­ce moż­li­wo­ści refor­my ochro­ny danych w EU z dnia 27 lip­ca 2015 r. (Dz. U. UE C nr 301, s. 1–8).
  7. M. Kune­va, Euro­pej­ski komi­sarz ds. ochro­ny kon­su­men­ta, Key­no­te spe­ech: Round­ta­ble on Onli­ne Data Col­lec­tion, Tar­ge­ting and Pro­fi­ling z 31 mar­ca 2009 r., dostęp­ne w sie­ci web pod adre­sem: http://europa.eu/rapid/press-release_SPEECH-09–156_en.htm [ostat­ni dostęp: 20 maja 2017 r.].
  8. A. Grze­lak, Głów­ne cele ogól­ne­go roz­po­rzą­dze­nia o ochro­nie danych [w:] M. Kawec­ki, Ogól­ne roz­po­rzą­dze­nie o ochro­nie danych oso­bo­wych. Wybra­ne zagad­nie­nia, War­sza­wa 2017 r., s. 21–23.
  9. M. Cwe­ner, Nowe…, s. 98.
  10. M. Cwe­ner, Nowe…, s. 99.
  11. Dyrek­ty­wa 95/46/WE Par­la­men­tu Euro­pej­skie­go i Rady z dnia 24 paź­dzier­ni­ka 1995 r. w spra­wie ochro­ny osób fizycz­nych w zakre­sie prze­twa­rza­nia danych oso­bo­wych i swo­bod­ne­go prze­pły­wu tych danych (Dz. Urz. UE L nr 281 z 1995 r., s. 31 ze zm.).
  12. Wię­cej o tej regu­le koli­zyj­nej i jej impli­ka­cjach K. Ziem­ski, Rola i miej­sce reguł koli­zyj­nych w pro­ce­sie deko­do­wa­nia tek­stu praw­ne­go, Ruch Praw­ni­czy, Eko­no­micz­ny i Socjo­lo­gicz­ny, Poznań 1978, z. 2, s. 7.
  13. M. Kawec­ki, Wybór roz­po­rzą­dze­nia jako instru­men­tu praw­ne­go unij­nej refor­my pra­wa ochro­ny danych oso­bo­wych oraz kon­se­kwen­cje takie­go roz­wią­za­nia [w:] M. Kawec­ki (red.), Ogól­ne roz­po­rzą­dze­nie o ochro­nie danych oso­bo­wych. Wybra­ne zagad­nie­nia, War­sza­wa 2017 r., s. 8.
  14. Świad­czy o tym cho­ciaż­by pierw­szy pro­jekt nowej usta­wy o ochro­nie danych oso­bo­wych przy­go­to­wa­ny przez Mini­ster­stwo Cyfry­za­cji i opu­bli­ko­wa­ny 28 mar­ca 2018 r. Wię­cej w sie­ci web pod adre­sem http://m.mc.gov.pl/aktualnosci/projekt-ustawy-o-ochronie-danych-osobowych [ostat­ni dostęp: 22.05.2017 r.].
  15. W. Wie­wió­row­ski, Nowe ramy ochro­ny danych oso­bo­wych w Unii Euro­pej­skiej, Doda­tek spe­cjal­ny do Moni­to­ra Praw­ni­cze­go 2012, nr 7, s. 3.
  16. A. Grze­lak, Głów­ne …, s. 22.
  17. M. Cwe­ner, Nowe…, s. 109.
  18. Zob. Guide­li­nes on Data Pro­tec­tion Impact Asses­sment (DPIA) and deter­mi­ning whe­ther pro­ces­sing is “like­ly to result in a high risk” for the pur­po­ses of Regu­la­tion 2016/679 przy­ję­te w dniu 4 kwiet­nia 2017 r. przez Gru­pę Robo­czą art. 29 ds. Ochro­ny Danych, WP 248, dostęp­ne w sie­ci web pod adre­sem: https://​ec​.euro​pa​.eu/​n​e​w​s​r​o​o​m​/​d​o​c​u​m​e​n​t​.​c​f​m​?​d​o​c​_​i​d​=​4​4​137 [ostat­ni dostęp: 23.05.2017 r.].
  19. Tak choć­by TQM­Con­sul­ting, zob. http://​www​.tqmc​.pl/​o​f​e​r​t​a​/​w​d​r​a​z​a​n​i​e​-​s​y​s​t​e​m​o​w​/​i​n​f​o​r​m​a​c​j​a​-​i​s​o​-​2​7​001 [ostat­ni dostęp: 23.05.2017 r.].
  20. W. Wie­wió­row­ski, Unij­na refor­ma ochro­ny danych oso­bo­wych, wystą­pie­nie pod­czas kon­fe­ren­cji Czło­wiek w cyber­prze­strze­ni zor­ga­ni­zo­wa­nej na UKSW w War­sza­wie 11 paź­dzier­ni­ka 2016 r., mate­ria­ły własne.
  21. Zob. opra­co­wa­nie Escal Insti­tu­te of Advan­ced Tech­no­lo­gies z 15 wrze­śnia 2015 r., Two-Factor Authen­ti­ca­tion (2FA) using Ope­nOTP, dostęp­ne w sie­ci web pod adre­sem: https://​www​.sans​.org/​r​e​a​d​i​n​g​-​r​o​o​m​/​w​h​i​t​e​p​a​p​e​r​s​/​a​u​t​h​e​n​t​i​c​a​t​i​o​n​/​t​w​o​-​f​a​c​t​o​r​-​a​u​t​h​e​n​t​i​c​a​t​i​o​n​-​2​f​a​-​o​p​e​n​o​t​p​-​3​6​087 [ostat­ni dostęp: 23.05.2017 r.].
  22. Zob. opra­co­wa­nie Micro­so­ftu z 24 kwiet­nia 2017 r., How User Acco­unt Con­trol works, dostęp­ne w sie­ci web pod adre­sem: https://​docs​.micro​soft​.com/​e​n​-​u​s​/​w​i​n​d​o​w​s​/​a​c​c​e​s​s​-​p​r​o​t​e​c​t​i​o​n​/​u​s​e​r​-​a​c​c​o​u​n​t​-​c​o​n​t​r​o​l​/​h​o​w​-​u​s​e​r​-​a​c​c​o​u​n​t​-​c​o​n​t​r​o​l​-​w​o​rks [ostat­ni dostęp: 23.05.2017 r.].
  23. Zob. opra­co­wa­nie Micro­so­ftu z 24 kwiet­nia 2017 r., Win­dows Defen­der Anti­vi­rus in Win­dows 10, dostęp­ne w sie­ci web pod adre­sem: https://​docs​.micro​soft​.com/​e​n​-​u​s​/​w​i​n​d​o​w​s​/​t​h​r​e​a​t​-​p​r​o​t​e​c​t​i​o​n​/​w​i​n​d​o​w​s​-​d​e​f​e​n​d​e​r​-​a​n​t​i​v​i​r​u​s​/​w​i​n​d​o​w​s​-​d​e​f​e​n​d​e​r​-​a​n​t​i​v​i​r​u​s​-​i​n​-​w​i​n​d​o​w​s​-10 [ostat­ni dostęp: 23.05.2017 r.].
  24. Zob. opra­co­wa­nie Micro­so­ftu z 24 kwiet­nia 2017 r., Win­dows Fire­wall with Advan­ced Secu­ri­ty, dostęp­ne w sie­ci web pod adre­sem: https://​docs​.micro​soft​.com/​e​n​-​u​s​/​w​i​n​d​o​w​s​/​a​c​c​e​s​s​-​p​r​o​t​e​c​t​i​o​n​/​w​i​n​d​o​w​s​-​f​i​r​e​w​a​l​l​/​w​i​n​d​o​w​s​-​f​i​r​e​w​a​l​l​-​w​i​t​h​-​a​d​v​a​n​c​e​d​-​s​e​c​u​r​ity [ostat­ni dostęp: 23.05.2017 r.].
  25. Zob. raport Insti­tu­te for Cri­ti­cal Infra­struc­tu­re Tech­no­lo­gy z 9 lute­go 2017 r., Signa­tu­re Based Mal­wa­re Detec­tion is Dead, s. 6–8, dostęp­ny w sie­ci web pod adre­sem: http://​ici​tech​.org/​w​p​-​c​o​n​t​e​n​t​/​u​p​l​o​a​d​s​/​2​0​1​7​/​0​2​/​I​C​I​T​-​A​n​a​l​y​s​i​s​-​S​i​g​n​a​t​u​r​e​-​B​a​s​e​d​-​M​a​l​w​a​r​e​-​D​e​t​e​c​t​i​o​n​-​i​s​-​D​e​a​d​.​pdf [ostat­ni dostęp: 23.05.2017 r.].

Leave a Reply