10 września 2019 r. Prezes Urzędu Ochrony Danych Osobowych wydał decyzję o symbolu ZSPR.421.2.2019, która w swojej sentencji nałożyła na Morele.net sp. z o.o. karę pieniężną w wysokości 2.830.410 zł1. Kara ta została uzasadniona naruszeniem przepisów art. 32 ust. 1 lib b i d oraz art. 32 ust. 2 ogólnego rozporządzenia o ochronie danych (2016/679)2.
Mając na uwadze moje konsekwentne wyrażane poglądy dotyczące problemu standaryzacji w ogólnym rozporządzeniu o ochronie danych oraz pierwszą polską decyzję dotyczącą tego zagadnienia – tekst ten będzie próbą krytycznego odniesienia przedstawianego poglądu doktrynalnego do sposobu rozumienia problemu standaryzacji przez PUODO.
Tuszowanie wycieku i utrata integralności danych — dwa naruszenia
W pierwszych komentarzach dotyczących decyzji w sprawie Morele.net wydaje się, że wszyscy komentujący skupiają się na jednym tylko naruszeniu jako bezpośredniej przyczynie nałożenia kary przez PUODO. Zwrócić jednak należy uwagę, iż z perspektywy definicji naruszenia ochrony danych osobowych zawartej w art. 4 pkt 12 ogólnego rozporządzenia o ochronie danych osobowych, dojść mogło do dwóch typów naruszeń (niezależnie od tego ile razy się one powtórzyły).
Porządkując jednak stan faktyczny, należy wskazać, że Morele.net sp. z o.o. prowadzi 11 sklepów internetowych, które łącznie mają około 2,2 mln unikalnych klientów. Spółka w listopadzie zaczęła otrzymywać sygnały mogące świadczyć o uzyskaniu dostępu do danych przez osoby nieuprawnione. Niestety sposób komunikowania przez Morele.net okoliczności incydentu budził liczne kontrowersje, głównie ze względu na próby tuszowania tego faktu 3 jak i bardzo dużą zwłokę w powiadomieniu osób, których dane osobowe były przedmiotem naruszenia4.
Sposób udokumentowania środków zabezpieczenia technicznego i organizacyjnego
Z treści decyzji PUODO możemy dowiedzieć się m.in., że spółka Morele.net stosowała odformalizowany sposób oceny ryzyka. Oznacza to, że spółka nie posiadała dokumentów mogących potwierdzić, iż ewaluacja ryzyka i ocena skutków dla ochrony danych zostały zrealizowane. Co ciekawe — taki sposób działania wydaje się w pełni zgodny z przepisami art. 24–35 rozporządzenia 2016/679, lecz ze względu na nadrzędną zasadę rozliczalności zawartą w art. 5 ust. 2 rozporządzenia 2016/679 wydaje się jednak w sposób niewystarczający dowodzić prawidłowości realizacji takiej oceny. Nie da się zatem dowieść, do jakich standardów lub norm odnosiła się spółka Morele.net, ewaluując ryzyko i oceniając skutki dla ochrony danych.
Należy jednak podkreślić, że obowiązek taki w żaden sposób nie wynika z rozporządzenia, a ewentualną powinnością jest raczej odniesienie konkretnych środków technicznych i organizacyjnych do normy w chwili podejmowania próby oceny sposobu ich doboru.
Ustalanie standardów
Już na etapie odpowiedzi na zawiadomienie o wszczęciu postępowania pełnomocnik Morele.net podniósł bowiem niezwykle doniosły problem praktyczny – próbę ustalenia standardów technicznych i organizacyjnych środków bezpieczeństwa w działalności gospodarczej przedsiębiorców w obszarze e‑commerce o skali i charakterze podobnym do skali i charakteru działalności Morele.net w 2018 r. Z zagadnieniem tym powiązane zostały oczywiście dwie kwestie dotyczące stanu faktycznego dotyczące oceniania:
- czy środki techniczne i organizacyjne stosowane przez Morele.net odpowiadały standardom środków bezpieczeństwa w działalności gospodarczej;
- czy środki techniczne i organizacyjne stosowane przez Morele.net były odpowiednie uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia.
Mając na uwadze sposób redakcji art. 32 rozporządzenia 2016/679 i fakt przerzucenia odpowiedzialności polegającej na konieczności oceny ryzyka z ustawodawcy na administratora danych5 pytania te wydają się być uzasadnione.
Z treści decyzji nie wynika to w sposób bezpośredni, ale wniosek taki należy traktować jako próbę uzyskanie niezależnej ekspertyzy dotyczącej aktualnego poziomu wiedzy technicznej (wyrażonej w postaci standardu czy normy).
Artykuł 32 nakładając na administratora obowiązek samodzielnego ocenienia czy wdrożone przez niego środki techniczne i organizacyjne są odpowiednie – to znaczy czy zapewniają stopień bezpieczeństwa odpowiadający ryzyku nie udziela żadnych wskazówek dotyczących ewentualnej konkretyzacji tego działania. Taka konstrukcja art. 32 jest przejawem zasady neutralności technologicznej przepisów rozporządzenia 2016/679.
Sposób oceny wymaganej przez art. 32 odpowiedniości środków technicznych i organizacyjnych należy uznać za możliwy na kilka sposobów:
- oparcie się o tzw. kodeksy postępowania, o których mowa w art. 40 rozporządzenia 2016/679;
- oparcie się o rekomendacje, o których mowa w art. 48 uodo;
- oparcie się o własną wiedzę administratora;
- oparcie się o inne standardy branżowe.
Ponad powyższe, ogólne rozporządzenie o ochronie danych (2016/679) przewiduje możliwość przeprowadzenia tzw. certyfikacji (art. 42 rozporządzenia). Zgodnie z art. 16 ustawy o ochronie danych osobowych 6 kryteria certyfikacji udostępnia na swojej stronie podmiotowej w Biuletynie Informacji Publicznej PUODO. Do chwili obecnej jednak w Biuletynie Informacji Publicznej kryteria takie nie zostały opublikowane przez PUODO.
Kodeksy postępowania
Kodeksy postępowania, o których mowa w art. 40 rozporządzenia 2016/679 mają na celu pomóc w jego właściwym stosowaniu m.in. poprzez ustalenie standardów dotyczących wiedzy technicznej — zatem także, w spełnieniu wymogów art. 32 rozporządzenia. Niestety skorzystanie z kodeksów dobrych praktyk nie jest obecnie możliwe. Przewidziany w art. 27 uodo tryb ich zatwierdzania nie został do tej pory ani razu wykorzystany. PUODO do tej pory nie zatwierdziło ani jednego kodeksu.
Rekomendacje Rady ds. Ochrony Danych Osobowych
Na mocy art. 48 uodo Rada do Spraw Ochrony Danych Osobowych wykonuje swoje zadania, do których należą m.in. opracowywanie propozycji rekomendacji określających środki techniczne i organizacyjne stosowane w celu zapewnienia bezpieczeństwa przetwarzania danych osobowych. Żaden spośród członków Rady do Spraw Ochrony Danych Osobowych do dzisiaj nie został jednak powołany, jak również nie został ustanowiony regulamin Rady.
Własna wiedza administratora
Kolejnym z rozwiązań uczynienia za dość wymogom art. 32 rozporządzenia 2016/679 jest po prostu skorzystanie z własnej wiedzy administratora dotyczącej stanu wiedzy technicznej w celu zapewnienia stopnia bezpieczeństwa odpowiadającego ryzyku związanemu z przetwarzaniem danych. Rozwiązanie to jest jednak dość trudne w realizacji, głównie ze względu na problem polegający na konieczności pozyskania i zweryfikowania aktualnego stanu wiedzy technicznej. Dla złożonych rozwiązań technologicznych przetwarzających dane osobowe, składających się często z wielu różnych, wzajemnie od siebie zależnych elementów infrastruktury IT, pozyskanie tego typu wiedzy często jest zadaniem po prostu trudnym — zagadnienia te obejmują zazwyczaj kilka obszarów nauk technicznych, mogą być trudno dostępne ze względu na ochronę tajemnic lub własności intelektualnej oraz pracochłonność polegającą po prostu na opracowaniu danego zasobu wiedzy7.
Oparcie się o standardy branżowe…
Alternatywą do korzystania z własnej wiedzy przez administratora jest możliwość skorzystania przez niego z gotowych opracowań takiej wiedzy. Mają one najczęściej formę standardów branżowych, będących de facto zbiorami praktyk. Do najpopularniejszych z nich możemy w pierwszej kolejności zaliczyć takie rodziny norm jak ISO/IEC (rozwijane przez International Organization for Standardization/International Electrotechnical Commission), RFC (będące skrótem od Request for Comments wydawanych przez Internet Engineering Task Force), OASIS (rozwijane przez Organization for the Advancement of Structured Information Standards) czy normy ITU (wydawane przez International Telecommunication Union).
…i pogląd PUODO na taką możliwość
Próba uczynienia zadość wymogom art. 32 rozporządzenia 2016/679 przez bardzo długi czas była przemilczana w doktrynie8. Z satysfakcją należy zatem przyjąć komentowaną decyzję PUODO w sprawie Morele.net, która wydaje się wreszcie podnosić zagadnienie korzystania z branżowych standardów dla konkretnych rozwiązań informatycznych.
PUODO wskazał jednoznacznie, że wskazówki konkretyzujące to, jaki jest stan wiedzy technicznej pozwalający zdecydować jakie czynniki należy brać pod uwagę przy doborze właściwych środków technicznych i organizacyjnych, o których mowa w art. 32, są zawarte m.in. w normie PN-EN ISO/IEC 27001:2017–06. Powołując się na tę normę, PUODO w ogóle odwołał się do „obowiązujących” standardów i norm, w szczególności zaś norm takich jak ISO, opracowania Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA), The Open Web Application Security Project (OWASP) czy Narodowego Instytutu Standaryzacji i Technologii (ang. National Institute of Standards and Technology, NIST).
Pewne zdziwienie może budzić fakt odwołania się przez PUODO do „obowiązujących” standardów i norm. Wydaje się, że bardziej adekwatne byłoby po prostu odwoływanie się do aktualnych norm i standardów. Regulacje te bowiem nie mają charakteru narzucanych podmiotom norm, a raczej zbiorów wiedzy uznawanej w branży za pewien wyznacznik postępowania zgodnego z najlepszymi praktykami9.
Sposób pojmowania ryzyka
Jako autor tego artykułu z jednej strony odczuwam satysfakcję, bo wskazywane przeze mnie rozwiązanie problemu stanu wiedzy technicznej z art. 32 rozporządzenia 2016/679 zostało z jednej strony przyjęte przez PUODO jako działanie uzasadnione. Z drugiej strony jednak niepokojący w omawianej decyzji wydaje się sposób pojmowania ryzyka przez PUODO. Jest ono przedstawiane jako zagadnienie dotyczące ściśle technicznych zagadnień, takich jak uzyskanie dostępu do danych przez osoby nieupoważnione.
Wydaje się jednak, że zgodnie z treścią art. 32 rozporządzenia 2016/679 oraz komplementarnego względem niego art. 24 tego rozporządzenia, ryzyko powinno być pojmowane przede wszystkim jako możliwość naruszenia praw lub wolności osób fizycznych — nie jako możliwość naruszenia danych. Konsekwencją nieprawidłowego pojmowania ryzyka przez PUODO jest wykluczenie takich zagrożeń jak np. wtórne ryzyko kradzieży tożsamości czy handlu tożsamościami osób, względem których ryzyko nieuprawnionego dostępu do danych się ziściło.
Być może, jeśli spółka Morele.net zdecyduje się na złożenie skargi przysługującej jej jako środek odwoławczy od komentowanej decyzji — poznamy rozważania sądu dotyczące zakresu ocenianego ryzyka.
PRZYPISY:
- Decyzja dostępna w sieci web pod adresem: https://uodo.gov.pl/decyzje/ZSPR.421.2.2019 (ostatni dostęp: 28.09.2019 r.).
- Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony danych osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. U. UE L 119/1 tom 59 z 4 maja 2016 r. Decyzja jest dostępna w sieci web pod adresem https://uodo.gov.pl/decyzje/ZSPR.421.2.2019 (ostatni dostęp: 28.09.2019 r.).
- A. Haertle, Czego nie chcą Wam powiedzieć w Morele.net i kto teraz ma Wasze dane, dostępne w sieci web pod adresem: https://zaufanatrzeciastrona.pl/post/czego-nie-chca-wam-powiedziec-w-morele-net-i-kto-teraz-ma-wasze-dane/ (ostatni dostęp 28.9.2019 r.).
- Pierwsze komunikaty o naruszeniach były rozsyłane, zgodnie z relacjami prasowymi, już 18 grudnia 2018 r., zob. Ł. Kruczkowski, Morele.net — poważny wyciek danych osobowych, dostępne w sieci web pod adresem: https://www.komputerswiat.pl/aktualnosci/bezpieczenstwo/morelenet-powazny-wyciek-danych-osobowych/zgvsl7h (ostatni dostęp: 28.9.2019 r.).
- Więcej na ten temat K. Mazur, Bezpieczeństwo przetwarzania [w:] M. Jackowski (red.), Ochrona danych medycznych. RODO w ochronie zdrowia, Warszawa 2018, ss. 181–185.
- Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (tekst jednolity Dz. U. 2019 poz. 1781).
- K. Mazur, Rola zasady neutralności technologicnzej w eHealth a standaryzacja [w:] M. Jackowski (red.), Ochrona…, ss. 250–251
- Więcej na ten temat pisałem w K. Mazur, Wpływ inicjatyw pozalegislacyjnych na standaryzację eHealth [w:] M. Jackowski (red.), Ochrona…, s. 244–247.
- Więcej na ten temat pisałem w K. Mazur, Wpływ inicjatyw pozalegislacyjnych na standaryzację eHealth [w:] M. Jackowski (red.), Ochrona…, s. 244–247.