Jak chronić poufność i dane osobowe sygnalistów? Udostępniamy wzór DPIA

Dyrektywa Parlamentu Europejskiego i Rady (UE) 2019/1937 w sprawie ochrony osób zgłaszających naruszenia prawa Unii nakłada na organizacje obowiązek stworzenia odpowiednich mechanizmów oraz procedur, które będą chroniły sygnalistów przed różnymi formami represji. Sygnaliści, zgłaszający w organizacji określone nieprawidłowości, powinni mieć zapewnioną poufność i ochronę swoich danych osobowych. Tylko w ten odpowiedzialny sposób organizacja będzie mogła pozyskać od nich przedmiotowe informacje.

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
Administratorzy, którzy są na etapie projektowania i ustanawiania procedur przetwarzania i polityk ochrony danych osobowych sygnalistów mogą skorzystać z merytorycznego wsparcia w postaci wytycznych Europejskiego Inspektora Ochrony Danych (EIOD) w sprawie przetwarzania danych osobowych w ramach procedury informowania o nieprawidłowościach, a także standardu francuskiego organu nadzorczego (Commission nationale de l'informatique et des libertés, CNIL), który dotyczy przetwarzania danych osobowych w kontekście zgłaszania nieprawidłowości.

Z racji przedłużających się prac nad ustawą o ochronie osób zgłaszających naruszenia prawa, która transponowałaby Dyrektywę 2019/1937 do polskiego porządku prawnego, w ramach niniejszego artykułu będę odnosił się bezpośrednio do postanowień dyrektywy i osadzał je
w kontekście wymagań przepisów o ochronie danych osobowych.

Bezpieczne zgłaszanie nieprawidłowości w organizacji

Dla sygnalisty zgłaszającego nadużycia kluczowe jest zapewnienie przez organizację ochrony jego tożsamości, zwłaszcza, że według CNIL oraz EIOD  informowanie o nieprawidłowościach co do zasady nie powinno być anonimowe. Sygnalista zgłaszający przypadki naruszeń jest zobowiązany podać informacje o sobie z dwóch powodów: ze względu na możliwość  potencjalnego nadużycia procedur zgłaszania nieprawidłowości oraz w celu umożliwienia jego skutecznej ochrony przed represjami.  

W opinii CNIL anonimowe zgłoszenie naruszenia może podlegać rozpatrzeniu, jeśli:

  • opis naruszenia jest dostatecznie szczegółowy,
  • podjęto szczególne środki ostrożności, takie jak uprzednia analiza przez pierwszego odbiorcę zgłoszenia zasadności jego rozpowszechniania w ramach systemu zarządzania powiadomieniami o nieprawidłowościach.

Administratorzy powinni zatem wdrożyć wewnętrzne i zewnętrzne procedury zgłaszania naruszeń oraz zapewnić ochronę otrzymywanych informacji. Sygnalista powinien mieć także zapewnioną ochronę przed jakąkolwiek formą odwetu, dlatego jego tożsamość musi być traktowana jako poufna i nieujawniana, z wyjątkiem sytuacji określonych przez Dyrektywę,  gdy:

  • sygnalista udzielił wyraźnej zgody,
  • takie ujawnienie jest koniecznym i proporcjonalnym obowiązkiem wynikającym
    z prawa UE lub prawa krajowego w kontekście prowadzonych przez organy krajowe postępowań wyjaśniających lub postępowań sądowych, w tym w celu zagwarantowania prawa do obrony przysługującego osobie, której dotyczy zgłoszenie,
  • osoba dokonująca zgłoszenia celowo ujawniła swoją tożsamość w kontekście ujawnienia publicznego.

Co istotne, zgodnie z wytycznymi EIOD osoba, wobec której wysunięto zarzuty, powinna być chroniona w organizacji podobnie jak sygnalista, ze względu na zagrożenie jej stygmatyzacji
i wiktymizacji, zanim ona się dowie, że została oskarżona i dopóki fakty dotyczące tej sprawy  nie zostały zweryfikowane.

Zgłoszenia o nieprawidłowościach mogą również zawierać dane osobowe osób trzecich: świadków, osób poszkodowanych lub mogących potwierdzić określone fakty. Procedura zarządzania zgłoszeniem powinna gwarantować ochronę danych również tych osób.

Maciej Kaczmarski

EDYCJA I, ROK 2022

Ranking aplikacji dla sygnalistów

Rzetelnie przetestowaliśmy dostępne na polskim rynku aplikacje. Wyniki naszych badań wraz z recenzjami publikujemy w rankingu.

Zobacz ranking

W związku z powyższym, dostęp do zgłoszeń sygnalistów powinien odbywać się według  następujących zasad:

  • wiedzy koniecznej – osoby analizujące zgłoszenia powinny mieć zapewniony dostęp tylko do informacji, które są im potrzebne do wykonywania swoich zadań (różne zadania/role oznaczają różną wiedzę konieczną do ich wykonania, a tym samym inny poziom dostępu),
  • potrzeby koniecznej – osoby analizujące zgłoszenia powinny mieć zapewniony dostęp tylko do tych środków przetwarzania informacji (urządzenia, aplikacje, pomieszczenia), które są im potrzebne do wykonywania swoich zadań.

W wytycznych EIOD jest zalecenie, aby personel z dostępem do danych osobowych zawartych w zgłoszeniach sygnalistów miał wzmocniony obowiązek zachowania tajemnicy. Sam dostęp do zgłoszeń, niezależnie od sposobu ich przetwarzania – tradycyjnego czy elektronicznego – powinien  być na bieżąco monitorowany.

Należy zaznaczyć, że zachowanie poufności danych osobowych ujawnionych przez sygnalistę nie wyklucza korzystania przez administratora z usług podmiotu przetwarzającego, np.  dostawcy systemu informatycznego. CNIL zaleca jedynie korzystanie z usług podmiotu, który gwarantuje wdrożenie stosownych środków ochrony danych osobowych, zarówno technicznych, jak i organizacyjnych, oraz zawarcie z nim umowy powierzenia, regulującej  kwestie, o których mowa w art. 28 RODO.

Różne cele przetwarzania danych osobowych

Dyrektywa 2019/1937 w art. 2 ust. 1  reguluje ochronę osób zgłaszających naruszenia objęte zakresem stosowania prawa UE dotyczącego w szczególności następujących dziedzin:  zamówienia publiczne, ochrona środowiska, bezpieczeństwo żywności, zdrowie publiczne i ochrona konsumentów. Do decyzji poszczególnych państw członkowskich pozostawiono kwestię rozszerzenia tego zakresu na naruszenia prawa krajowego.

EIOD zwraca uwagę, że procedurą zgłaszania nieprawidłowości powinny być objęte tylko te  sprawy, które są zawarte w zakresie przedmiotowym Dyrektywy. Inne, na przykład dotyczące molestowania lub mobbingu, powinny być zgłaszane pracodawcy lub uprawnionym organom odrębnymi kanałami od tych, które są przeznaczone dla sygnalistów.

Według CNIL, w ramach zarządzania zgłoszeniami naruszeń można realizować kilka celów przetwarzania równocześnie, np. naruszenia prawa UE lub  wewnętrznych kodeksów etycznych administratora. W takim przypadku każda operacja przetwarzania musi mieć odrębną podstawę  prawną. W opinii CNIL, zastosowanie będą miały następujące przepisy:

  • 6 ust. 1 lit. c) RODO – w przypadku, gdy przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze i związanego z realizacją postanowień Dyrektywy,
  • 6 ust. 1 lit. f) RODO – w przypadku, gdy przetwarzanie jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora i dotyczących naruszenia wewnętrznych kodeksów etycznych administratora.

Należy podkreślić, że wszelkie dane osobowe związane z informowaniem o nieprawidłowościach, przechowywane do celów statystycznych powinny być anonimizowane. Zaleca się administratorom zachowanie szczególnej  ostrożności w przypadku wszelkich informacji mogących doprowadzić do pośredniej identyfikacji sygnalisty, np. jego narodowości.  

RODO. Wspracie się przydaje!

Adekwatne przetwarzanie danych

W procesie zarządzania naruszeniami może się zdarzyć sytuacja, że administrator wejdzie w posiadanie danych osobowych, które nie mają związku z naruszeniem oraz nie wpływają na jego rozstrzygnięcie. Oczywiście, takie informacje nie powinny być dalej przetwarzane. Ma to szczególne znacznie w przypadku w przypadku szczególnych kategorii danych osobowych. Zgodnie z zaleceniem EIOD, wszystkie osoby upoważnione do przetwarzania danych osobowych w ramach procesu zarządzania naruszeniami powinny być poinformowane o tej zasadzie.

Ponadto, według rekomendacji CNIL, administrator powinien być zobowiązany do przypominania sygnalistom, że przekazywane przez nich informacje muszą być oparte na faktach i mieć bezpośredni związek z przedmiotem zgłoszenia. CNIL zaleca też poniższy zakres informacji przetwarzanych w procesie zarządzania zgłoszeniami nieprawidłowości:

  • tożsamość, zajmowane stanowisko i dane kontaktowe sygnalisty,
  • tożsamość, zajmowane stanowisko i dane kontaktowe osób, które są przedmiotem zgłoszenia,
  • tożsamość, zajmowane stanowisko i dane kontaktowe osób uczestniczących
    w gromadzeniu lub przetwarzaniu danych dotyczących zgłoszenia,
  • treść zgłoszenia,
  • zebrane dowody,
  • sprawozdanie z działań kontrolnych,
  • działania następcze podjęte w związku ze zgłoszeniem.

Jak realizować obowiązki informacyjne związane z nieprawidłowościami?

Według zalecenia EIOD, obowiązek informacyjny dotyczący zgłaszania nieprawidłowości powinien być ogólnie dostępny w organizacji, np. w ramach polityki prywatności na stronie internetowej administratora lub w intranecie.

Niezależnie od tego, osoby, których dane dotyczą, powinny otrzymywać wymagane informacje w trybie art. 12-14 RODO.  Jednocześnie EIOD zaleca, aby w zawiadomieniu o ochronie danych informować o konsekwencjach nadużycia procedury informowania o nieprawidłowościach (np. jeśli sygnalista składa fałszywe oświadczenie), takich jak środki dyscyplinarne lub karne. Z kolei CNIL zwraca uwagę, że dokonanie zgłoszenia w dobrej wierze nie może narazić jego autora na jakiekolwiek działania dyscyplinarne, nawet jeśli potem okaże się, że podane przez niego informacje nie stanowiły podstawy do podjęcia jakichkolwiek działań.  

Dopełnienie obowiązku informacyjnego wobec sygnalisty

Obowiązek informacyjny administratora wobec sygnalisty podczas pozyskiwania danych osobowych wynika z art. 13 RODO. Może on pojawić się na stronie internetowej przewidzianej do zgłaszania naruszeń w pełnej wersji lub w formie informacji podawanych sukcesywnie w trakcie wypełniania wniosku. Według CNIL, administrator może uzależnić dokonanie zgłoszenia od zaznaczenia checkboksa, który wskazuje, że osoba dokonująca  zgłoszenia przyjęła obowiązek informacyjny do wiadomości.  

CNIL zaleca, aby w razie dokonania wpisu przekazać sygnaliście potwierdzenie jego otrzymania i umożliwić mu w ten sposób skorzystanie z przysługującego mu systemu ochrony. Potwierdzenie powinno być podsumowaniem wszystkich informacji i zawierać  
wszystkie załączniki przekazane w ramach zgłoszenia. Przekazanie potwierdzenia sygnaliście nie może zależeć od przedstawienia informacji umożliwiających jego identyfikację (adres e-mail, adres pocztowy itp.), jeżeli dana osoba pragnie zachować anonimowość.

Dopełnienie obowiązku informacyjnego wobec domniemanego sprawcy naruszenia

Art. 14 ust. 3 RODO wskazuje, że administrator powinien poinformować osobę, której wpis dotyczy (np. jako świadka, ofiarę lub domniemanego sprawcę) w rozsądnym terminie po pozyskaniu danych osobowych, jednak nie później niż w terminie miesiąca od uzyskania zgłoszenia.

Diagnoza zgodności RODO.
Zrób to sam

Wykorzystaj elastyczne narzędzie do inwentaryzacji, audytu, przeprowadzenia DPIA oraz analizy ryzyka.
POZNAJ DR RODO
Tym niemniej, nie trzeba realizować pośredniego obowiązku informacyjnego wynikającego z  art. 14 ust. 5 lit. b) RODO,  gdy może on może uniemożliwić lub poważnie utrudnić realizację celów przetwarzania, gdy ujawnienie takich informacji osobie objętej dochodzeniem poważnie zagroziłoby potrzebom dochodzenia, na przykład poprzez ryzyko zniszczenia dowodów. CNIL w takich przypadkach zaleca dostarczenie informacji niezwłocznie po uniknięciu ryzyka.  W tym przypadku EIOD rekomenduje dokumentowanie powodów wszelkich ograniczeń związanych z realizacją obowiązku informacyjnego (na potrzeby ewentualnych działań organu nadzorczego). Powody te powinny stanowić potwierdzenie wysokiego ryzyka, że udzielenie informacji, o których mowa w art. 14 RODO utrudniłoby procedurę lub naruszyłoby prawa i wolności innych osób.

Informowanie o źródłach pochodzenia danych osobowych, w ramach obowiązku z art. 14 RODO, nie może powodować ujawnienia danych osobowych sygnalisty lub osób trzecich. CNIL zwraca uwagę, że po dokonaniu zgłoszenia, jeżeli zostanie wszczęte postępowanie dyscyplinarne lub sądowe w odniesieniu do danej osoby, może ona uzyskać wskazaną informację zgodnie z przepisami prawa powszechnego (w szczególności prawa do obrony).

Okres przetwarzania danych osobowych zawartych w zgłoszeniach

Na mocy art. 18 Dyrektywy podmioty prawne w sektorze prywatnym i publicznym oraz właściwe organy są zobowiązane do prowadzenia rejestru zgłoszeń oraz przechowywania ich nie dłużej niż jest to konieczne i proporcjonalne, tak aby zapewnić zgodność z wymogami prawa unijnego lub krajowego. Ponieważ dyrektywa nie określa czasu przechowywania zgłoszeń, zalecane jest, by w akcie implementującym krajowy ustawodawca wskazał okres ich przechowywania oraz zawartych w nich danych osobowych (na dzień opublikowania niniejszego artkułu polski ustawodawca przewidywał termin 5 lat).

Ponadto EIOD wskazuje, że dane osobowe, które nie mają związku z zarzutami, powinny być  usuwane bez zbędnej zwłoki.  Jeżeli po wstępnej ocenie okaże się, że dana sprawa nie jest objęta procedurą informowania o nieprawidłowościach, zgłoszenie należy jak najszybciej usunąć (lub skierować do odpowiednego kanału, na przykład dotyczącego molestowania). Anonimizacja może odbywać się zgodnie z zaleceniami zawartymi w opinii 05/2014 Grupy Roboczej Art. 29 w sprawie technik anonimizacji.

CZYTAJ WIĘCEJ: 10 błędów i nieporozumień związanych z anonimizacją

Stosowanie środków bezpieczeństwa

Stosowanie przez administratora określonych technicznych i organizacyjnych środków ochrony danych powinno być poprzedzone analizą ryzyka dla zdefiniowanych zasobów (dane osobowe sygnalistów oraz innych osób ujawnionych w zgłoszeniach naruszeń), a także zagrożeń praw i wolności osób, których dane dotyczą, z uwzględnieniem istniejących warunków przetwarzania (charakter, zakres, kontekst i cele przetwarzania). Zastosowane środki bezpieczeństwa powinny uwzględniać wrażliwy charakter danych osobowych przetwarzanych w ramach procedury zarządzania naruszeniami.

Według zaleceń CNIL analiza ryzyka powinna być przeprowadzona już na etapie określania sposobów przetwarzania, wtedy bowiem administrator danych ocenia, które zasoby będą wykorzystane podczas operacji przetwarzania, jakie zastosować środki i zabezpieczenia w celu skutecznego wdrażania zasad przetwarzania danych osobowych oraz realizacji praw i wolności osób fizycznych, uwzględniając takie elementy jak stan wiedzy technicznej, koszty wdrożenia, charakter, zakres, kontekst i cel oraz ryzyko. Administrator danych powinien wykazać, że tej oceny dokonał w odniesieniu do wszystkich środków zastosowanych w operacjach przetwarzania. Co więcej, biorąc pod uwagę zmienny charakter ryzyka, administrator musi dokonywać jego cyklicznych przeglądów, zwłaszcza pod kątem skuteczności stosowanych zabezpieczeń.

Na koniec należy zauważyć, że Prezes Urzędu Ochrony Danych Osobowych uznał, że  działania dotyczące funkcjonowania systemów dedykowanych do zgłaszania nieprawidłowości wymagają przeprowadzania oceny skutków dla ochrony danych osobowych. To słuszne stanowisko, ponieważ proces przetwarzania może wiązać się m.in. z następującymi  naruszeniami praw i wolności sygnalistów:  

  • ingerencje w dostęp do zatrudnienia poprzez bezpodstawne zakończenie stosunku pracy, odmowę jego przedłużenia lub blokowanie możliwości zatrudnienia u innych pracodawców na zasadzie tzw. czarnej listy,
  • działania sabotujące ścieżki rozwoju kariery zawodowej, w tym wstrzymywanie awansów lub dostępu do szkoleń,
  • działania prowadzące do podważenia wiarygodności sygnalisty, np. poprzez oczernianie go w mediach społecznościowych lub kierowanie na badania psychiatryczne;
  • odebranie licencji lub zezwolenia.

Aby ułatwić Państwu wywiązanie się z tego niełatwego obowiązku pragniemy udostępnić przykładowy raport z oceny skutków dla ochrony danych autorstwa mec. Katarzyny Szczypińskiej, przygotowany w ramach naszej aplikacji Dr RODO.

Pobierz
Wyniki oceny skutków dla ochrony danych (DPIA) oraz analizy ryzyka

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".