Naruszenia ochrony danych: jakie są zgłaszane najczęściej i w jaki sposób można im zapobiegać

Zgodnie z RODO naruszenie ochrony danych osobowych należy zgłosić do Prezesa Urzędu Ochrony Danych Osobowych, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych. Naruszenie może być skutkiem nieprzestrzegania obowiązujących w organizacji procedur, wynikać z umyślnego celowego działania osób trzecich (lub nawet pracowników) czy też zwykłej ludzkiej pomyłki.

Mail (lub pismo) wysłane na niewłaściwy adres

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
To tzw. „klasyka gatunku”. Błąd najczęściej polega na omyłkowym wysłaniu wiadomości zawierającej dane osobowe do osoby, która nie miała być docelowym adresatem. Innym, związanym z wysyłką maili naruszeniem, jest wprowadzenie w polu odbiorcy wiadomości wielu adresów mailowych zdradzających tożsamość innych, podczas gdy taka informacja powinna pozostać poufna, bo np. zdradza listę klientów firmy będącej nadawcą wiadomości. Tych błędów łatwo uniknąć. Wystarczy wysyłać wiadomości z należytą uwagą (w szczególności zwracać ją na historię korespondencji, która „idzie” wraz z główną wiadomością), a także – w razie wysyłki maila o tej samej treści do wielu odbiorców – umieszczać ich adresy w polu „UDW” (a w polu odbiorcy jedynie samego siebie). Dla przykładu, podczas wysyłki maila z Outlooka można to zrobić w następujący sposób.

Co, jeśli to „system” automatycznie wysyła maile, np. z fakturami? w tym przypadku nie pozostaje nic innego jak upewnić się, że wprowadzona do niego baza wysyłkowa zawiera poprawne adresy mailowe, tak żeby dane zawarte w wiadomości nie trafiły w niepowołane ręce. Najczęściej wprowadzanie danych kontrahentów do systemu odbywa się przy nawiązywaniu z nimi współpracy, stąd podczas wprowadzania wymagana jest duża ostrożność. Warto też wprowadzić rozwiązanie polegające na potwierdzeniu prawidłowości maila poprzez np. kliknięcie przez odbiorcę linka w pierwszej, weryfikującej wiadomości.

Nierzadkie są również naruszenia związane z wysyłką korespondencji w formie papierowej do niewłaściwego adresata, np. poprzez omyłkowe włożenie świadectwa pracy do niewłaściwej koperty czy też wrzucenie koperty do niewłaściwej skrzynki na listy (przez listonosza albo przez osobę wyznaczoną ze wspólnoty mieszkaniowej).

Omyłkowa wysyłka najczęściej wynika z błędu ludzkiego, który można wyeliminować poprzez np. regularne szkolenia pracowników z zakresu ochrony danych.

Pomylone dokumenty w wysyłanych paczkach

Nagminnym naruszeniem w przypadku sklepów internetowych jest też dołączanie do przesyłek z zamówionym przez klienta produktem rachunków, faktur czy gotowych formularzy odstąpienia od umowy, zawierających dane innego klienta. W tym przypadku niemniej ważne niż szkolenie pracowników w zakresie ochrony danych jest stworzenie szczegółowej procedury przygotowywania wysyłki towaru (najlepiej w formie double-check, gdzie jedna osoba pakuje produkt i dokumenty, a inna to dodatkowo sprawdza - zarówno zgodność przesyłki z zamówieniem, jak i dołączane dokumenty).

Naruszenia związane z niewłaściwym zabezpieczeń od strony IT, w tym ataki hackerskie

Jednym z najbardziej głośnych naruszeń spowodowanych takimi atakami jest przypadek sklepu ze sprzętem elektronicznym Morele.net, ukaranego przez Prezesa UODO kwotą 2 830 410 zł za m.in. niedochowanie należytej staranności przy doborze środków technicznych i organizacyjnych, zapewniających bezpieczeństwo i poufność danych (choć w ocenie samej ukaranej spółki stosowane środki bezpieczeństwa były adekwatne do zagrożeń). W ramach postępowania UODO nie zgodziło się jednak na powołanie niezależnego biegłego dla oceny czy środki techniczne i organizacyjne stosowane przez Morele.net odpowiadały standardom środków bezpieczeństwa w działalności gospodarczej przedsiębiorców w obszarze e-commerce o skali i charakterze podobnym do działalności ukaranej spółki.

Innym, bardziej „pikantnym” przykładem naruszenia związanego z atakiem hackerskim, jest wyciek danych z portalu randkowego Ashley Madison, stworzonego dla osób pozostających w związkach. Choć miało to miejsce jeszcze przed wejściem w życie RODO, wyciek skończył koniecznością zapłaty przez właściciela portalu dużego odszkodowania.

Jaki wniosek płynie z kary nałożonej na Morele.net? Nie wystarczy stosować jakichkolwiek środków bezpieczeństwa IT. Muszą być one odpowiednie do zagrożeń. Co oznacza słowo „odpowiednie” w konkretnym przypadku, zależy od szeroko pojętego kontekstu przetwarzania danych przez konkretną organizację. Innych zabezpieczeń będzie potrzebować zakład blacharsko-lakierniczy, który wprowadza do swojej bazy CRM imię, nazwisko, numer telefonu klienta oraz nazwę i koszt wykonanej usługi, a innych duży podmiot leczniczy zapewniający opiekę medyczną tysiącom pacjentów. o dobranie odpowiednich zabezpieczeń IT warto zwrócić się do profesjonalisty, natomiast to co może zrobić mała firma jak wspomniany warsztat, to na przykład stosowanie (aktualizowanego) oprogramowania antywirusowego czy stworzenie (faktycznie funkcjonującej) procedury postępowania z hasłami dostępu (przede wszystkim ich regularnej zmiany).

Inne sposoby zapobiegania naruszeniom (niekoniecznie wynikającym ze złośliwych ataków z zewnątrz) to szyfrowanie pamięci urządzeń/plików z danymi osobowymi, dodatkowe mechanizmy weryfikacji użytkownika jak hasło czy PIN czy aktualizowane na bieżąco oprogramowanie kontrolujące dostęp do komputera z zewnątrz (firewall).

Administratorzy powinni zapewnić odpowiednie procedury, aby ich personel zachował szczególną ostrożność podczas użytkowania nieznanych urządzeń USB oraz zachował wzmożoną czujność przy otwieraniu załączników poczty elektronicznej.

RODO. Wspracie się przydaje!

Zagubienie przez pracowników dokumentów

Najczęściej zdarza się to w sytuacjach, kiedy dokumenty są zabierane poza organizację, np. przy okazji wyjazdów do klienta. Pozostawienie dokumentów może mieć miejsce np. w komunikacji miejskiej albo u samego klienta. Stąd, jeżeli jest taka możliwość, najlepiej przewozić dokumentację w formie elektronicznej, tym bardziej, że jest to wygodniejsze. Zagubienie dokumentów wiąże się nie tylko z niebezpieczeństwem dostępu osób postronnych do danych osobowych w nich się znajdujących, ale także z utratą dostępu do tych danych, jeśli nie mamy utworzonej kopii.

Zagubione mogą być oczywiście także elektroniczne nośniki danych, zarówno poza organizacją, jaki i wewnątrz niej (np. pendrive). Oprócz wspomnianego szyfrowania nośników warto więc prowadzić również ich ewidencję, gdzie będzie zawarta informacja komu i kiedy nośnik został wydany oraz numer seryjny sprzętu.

Podobnie jak w przypadku wysyłki korespondencji/maila na niewłaściwy adres, również w tym przypadku szkolenie pracowników z ochrony danych zwiększy ich świadomość i ostrożność przy „obchodzeniu się” z danymi, co walnie przyczyni się do wyeliminowania niebezpieczeństw związanych z zagubieniem dokumentów w firmie papierowej czy elektronicznej.

Zablokowanie dostępności do danych osobowych

Naruszenia to nie tylko wycieki danych. Gorsza od niewiążącego się z dużym niebezpieczeństwem wycieku może być utrata dostępności danych, uniemożliwiająca normalne funkcjonowanie organizacji. Dla przykładu, wyciek do Internetu imion, nazwisk oraz adresów mailowych klientów operatora telekomunikacyjnego będzie zdecydowanie mniej dla niego odczuwalny niż utrata dostępu do danych o usługach, z których klienci skorzystali, a tym samym niemożliwość wystawienia faktur.

Jak można zapobiec tego typu naruszeniom? Oprócz stosowania sprawdzonych, godnych zaufania rozwiązań informatycznych najlepiej po prostu regularnie wykonywać kopie zapasowe danych.

Niewłaściwa anonimizacja danych osobowych oraz niewłaściwe niszczenie archiwalnej dokumentacji

Akredytowany kurs IOD
potwierdzi Twoje wysokie kompetencje

Przygotuj się do pełnienia funkcji inspektora ochrony danych. Jakość kursu potwierdził Mazowiecki Kurator Oświaty. Zapraszamy!
WYBIERZ TERMIN
Kwestia właściwego przetwarzania danych osobowych bywa spychana na jeszcze dalszy plan, kiedy w grę wchodzą dane osobowe już „niepotrzebne”, czyli dane byłych pracowników czy byłych klientów. Dane, co do których minął już okres zgodnego z prawem przechowywania trzeba usunąć lub (kiedy są potrzebne np. do celów statystycznych) co najmniej zanonimizować. Naruszenie w tym obszarze może polegać przykładowo na przekazaniu telefonów służbowych (w których przed przekazaniem nawet nie przywrócono ustawień fabrycznych) firmie utylizującej sprzęt o wątpliwej renomie na rynku, bądź też przekazanie ich bez odpowiednich zapisów umownych (umowy powierzenia). Może się okazać, że takie telefony dostają potem „drugie życie”, co oznacza dostęp nowego właściciela do służbowego konta mailowego pracownika firmy, która jest przekonana, że telefon został zniszczony.

Jak temu zapobiec? Szkolić, szkolić i jeszcze raz szkolić. Podstawowa wiedza z zakresu bezpieczeństwa informacji mogłaby wspomnianej wyżej sytuacji zapobiec. Skuteczne może być też wprowadzenie szczegółowych instrukcji postępowania z dokumentami i nośnikami zawierającymi dane (w tym metod anonimizacji danych), które nie są już potrzebne.

Udostępnianie nagrań z monitoringu „bez żadnego trybu”

Częstym naruszeniem w dużych sieciach handlowych jest niefrasobliwość personelu sklepu w zakresie nie tylko przekazywania nagrań z monitoringu, ale także jego okazywania, bez głębszej refleksji nad celowością oraz podstawą prawną takiego działania. W sytuacji, kiedy zgłasza się klient sklepu z prośbą o przekazanie lub pokazanie nagrania, pracownik sklepu/ochroniarz powinien bezwzględnie najpierw sam (nie w obecności klienta) zweryfikować, czy opisywana przez klienta sytuacja została zarejestrowana, a dopiero potem udostępnić/okazać nagranie. Przy czym bardzo ważne jest, żeby udostępnienie/okazanie było szczegółowo uregulowane w procedurach sieci handlowej (np. na czyje polecenie ochroniarz może udostępnić nagranie, czy ma to być kierownik sklepu, czy osoba z centrali wyznaczona do koordynowania działań związanych z ochroną danych osobowych). Najlepiej, gdyby takie procedury były wydrukowane i wywieszone tuż przy stanowiskach, na których następuje okazywanie/udostępnianie nagrania.

Nauka na czyichś błędach, czyli Polak mądry przed szkodą

Prowadzisz małą firmę i zwyczajnie nie stać cię na drogie zabezpieczenia? Zastanów się, czy w twoim przypadku są one na pewno potrzebne. Być może wystarczy rzetelne przeszkolenie pracowników, stałe kładzenie nacisku na ochronę danych w firmie oraz znajomość najczęściej występujących i zgłaszanych naruszeń, aby im zapobiec na własnym poletku.

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Szkolenie RODO od podstaw

Szkolenie dla osób, które zaczynają swoją „przygodę” z RODO i z funkcją inspektora ochrony danych.

Zobacz więcej
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".