Powitajmy naszych gości – kontrola

Prezes Urzędu Ochrony Danych Osobowych ma prawo przeprowadzić kontrolę administratora danych osobowych, aby zweryfikować, czy dochodzi do naruszenia przepisów z tego zakresu. Doświadczenie wskazuje, że każdego administratora najbardziej interesuje przebieg kontroli, prawa, jakie przysługują kontrolującemu, oraz to, czy do kontroli w ogóle można się przygotować.

Działania wdrożeniowe

W pierwszej kolejności należy podjąć działania wdrożeniowe. Nie warto odkładać czynności związanych z dostosowaniem do RODO aż do dnia otrzymania zawiadomienia o kontroli. Przy założeniu, że kontrola w ogóle zostanie zapowiedziana, i tak niezwykle trudne, żeby nie powiedzieć – niemożliwe, będzie rychłe podjęcie czynności wdrożeniowych w taki sposób, aby zdążyć wykonać wszystkie niezbędne obowiązki do dnia jej rozpoczęcia. Warto stale dbać o system ochrony danych osobowych, aby po otrzymaniu zawiadomienia o kontroli wykonać tylko te czynności, które pozwolą nam przekonać się o tym, że wszystkie konieczne działania zostały podjęte skutecznie i nie ma powodów do obaw.

Czas na przygotowanie się do kontroli

Kontroli podlega każdy podmiot, jeśli przetwarza dane osobowe – niezależnie od tego, czy jest przedsiębiorcą. Ustawa o ochronie danych osobowych reguluje zagadnienia dotyczące kontroli, lecz nie podejmuje tematu zawiadamiania o niej. Należy więc wnosić, że jeśli kontrolowany jest przedsiębiorcą, zastosowanie znajdą do niego przepisy ustawy z 6 marca 2018 r. – Prawo przedsiębiorców (Dz.U. z 2018 r. poz. 646 ze zm.). Zgodnie z nimi kontrola musi zostać zapowiedziana w ten sposób, że wszczęcie jej następuje nie wcześniej niż po upływie 7 dni i nie później niż przed upływem 30 dni od dnia doręczenia zawiadomienia. To oznacza, że w najgorszym razie przedsiębiorca, który ma zostać skontrolowany, będzie miał nie mniej niż 7 dni na podjęcie działań przygotowawczych.

Schemat kontroli UODO
Jeśli nie wiesz, jakie działania w ramach czynności kontrolnych i pokontrolnych może podjąć
Prezes UODO wobec Ciebie jako administratora, wyjaśniamy!
Schemat  

Nie należy zapominać, że Prawo przedsiębiorców dotyczy jedynie przedsiębiorców – tylko do tej kategorii podmiotów odnoszą się więc opisane w nim regulacje, stanowiące o obowiązku uprzedniego powiadamiania o kontroli. Zatem wskazane zasady nie dotyczą już choćby stowarzyszeń czy fundacji.

Trzeba pamiętać, że w szczególnych przypadkach kontrola przedsiębiorców może odbyć się także bez zapowiadania. Trudno jednak nie dostrzec, że zgodnie z dotychczasową praktyką organ nadzorczy zawiadamia o kontrolach nie tylko pisemnie, lecz także często telefonicznie.

Czynności po otrzymaniu zawiadomienia o kontroli

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
Po otrzymaniu zawiadomienia o kontroli podmiot kontrolowany ma szansę podjąć działania weryfikacyjne, czy wszystkie obowiązki wynikające z RODO zostały spełnione. W terminie pomiędzy kontrolą a otrzymaniem zawiadomienia o niej możliwe jest choćby sprawdzanie zasad funkcjonowania posiadanych baz danych, a także ustalenie, czy wdrożono dokumentację, spełniono obowiązki związane z monitorowaniem pracowników i obowiązek informacyjny, przeprowadzono analizę ryzyka itp. Przy założeniu, że coś może być niewykonane – choć jasne jest, że powinno to zostać wykonane wcześniej – możemy podjąć działania naprawcze, zmierzające do osiągnięcia stanu zgodnego z prawem.

Powitajmy naszych gości

Gdy nadejdzie wyznaczony dzień kontroli, warto, aby administrator lub osoba przez niego upoważniona oczekiwali na osoby wyznaczone do jej przeprowadzenia. W razie nieobecności jednego z nich konieczne będzie bowiem dobranie do kontroli osoby czynnej w lokalu przedsiębiorstwa lub przywołanego świadka będącego funkcjonariuszem publicznym, co z pewnością nie wpłynie pozytywnie na odbiór kontrolowanego. W tym miejscu warto odpowiedzieć na wielokrotnie powtarzające się pytanie, czy można nie wpuścić osób upoważnionych do kontroli i tym sposobem zapobiec jej przeprowadzeniu. Takie rozwiązanie jest nie do przyjęcia, mając na uwadze, że w dalszej perspektywie nie przyniesie żadnych korzyści kontrolowanemu, a jedynie – nieprzyjemności. Nie można zapominać, że kontrolujący ma prawo wstępu na grunt, do budynków, lokali oraz wszystkich innych pomieszczeń. Jeśli uniemożliwi się mu wstęp, z prawdopodobieństwem graniczącym z pewnością można przyjąć, że kontrolujący skorzysta z pomocy funkcjonariuszy Policji, aby dostać się na teren siedziby kontrolowanego.

Co ważne, przed umożliwieniem podjęcia czynności kontrolnych należy upewnić się, że osoby, które podają się za uprawnione do kontroli, rzeczywiście mają pełne prawo do jej przeprowadzenia. Obowiązkowo należy zweryfikować imienne upoważnienie do kontroli oraz legitymację służbową, a w szczególności to, czy dokumenty te zawierają wszelkie wymagane informacje oraz czy osoba posiadająca i okazująca legitymację jest rzeczywiście tą, za którą się podaje. Jeśli mamy daleko idące wątpliwości, możemy podjąć próbę kontaktu z organem nadzorczym celem weryfikacji. Pomimo że przepisy nie kształtują obowiązku weryfikacji treści legitymacji i imiennego upoważnienia do kontroli, należy uznać go za obligatoryjny po stronie kontrolowanego.

Dokładne zapoznanie się z treścią imiennego upoważnienia jest zalecane jeszcze z innego, niebywale ważnego powodu. Mianowicie w imiennym upoważnieniu powinien zostać wskazany zakres kontroli, a więc granice, w jakich mają prawo poruszać się osoby kontrolujące. Nie wolno im bowiem wykraczać poza wyznaczony zakres kontroli.

Kontrolowany obowiązany jest zapewnić zarówno kontrolującym, jak i osobom upoważnionym do udziału w kontroli (np. ekspertom) środki i warunki niezbędne do sprawnego przeprowadzenia kontroli. Obejmuje to sporządzanie kopii lub wydruków żądanych dokumentów oraz informacji zgromadzonych na nośnikach, w urządzeniach czy systemach informatycznych. Szczególnie warto zwrócić uwagę, że kontrolowany zapewnia warunki niezbędne do przeprowadzenia kontroli. Chociaż ustawa o ochronie danych nie precyzuje, co należy rozumieć przez to pojęcie, można wskazać, że osobom upoważnionym do kontroli powinno udostępnić się pomieszczenie umożliwiające sprawne jej przeprowadzenie, bez zakłóceń. Absolutnym minimum wydaje się osobna sala z podstawowym biurowym wyposażeniem.

Uprawnienia kontrolującego

Kontrolującemu przysługuje wyżej powołane prawo wstępu na teren kontrolowanego w godzinach 6:00–22:00. Poza tym przysługuje mu zamknięty katalog uprawnień, na który składają się następujące czynności:

  1. zwrócenie się o pomoc w wykonaniu czynności do właściwego miejscowo komendanta Policji
  2. wgląd do dokumentów i informacji, związanych z zakresem kontroli;
  3. przeprowadzenie oględzin: miejsc, przedmiotów, urządzeń, nośników, systemów informatycznych, systemów teleinformatycznych;
  4. żądanie złożenia pisemnych lub ustnych wyjaśnień;
  5. przesłuchanie w charakterze świadka pracownika kontrolowanego;
  6. zlecanie sporządzania ekspertyz i opinii;
  7. rejestrowanie przebiegu kontroli lub poszczególnych czynności, z wykorzystaniem urządzeń rejestrujących obraz lub dźwięk, po uprzednim poinformowaniu kontrolowanego.

Kontrolującemu nie wolno wykonywać innych czynności niż wymienione w przepisach. Katalog czynności możliwych do podjęcia w trakcie kontroli ma charakter zamknięty.

Nie ma głupich pytań RODO - są darmowe odpowiedzi!

Protokół

Kontrolujący ustala stan faktyczny na podstawie dowodów zgromadzonych podczas przeprowadzania kontroli. Przebieg czynności kontrolnych przedstawia w protokole kontroli, który podpisuje. Następnie przekazuje go do podpisu także kontrolowanemu, który ma 7 dni, aby ustosunkować się do jego treści. Po przeprowadzeniu analizy przedłożonego protokołu kontrolowany może go podpisać i odesłać kontrolującemu lub złożyć pisemne zastrzeżenia do jego treści. Kontrolowany może także nie wykonać żadnej ze wskazanych czynności, tj. pozostać całkowicie biernym, co stanowi o odmowie podpisania protokołu, o czym kontrolujący uczyni wzmiankę w protokole.

Zakończenie kontroli

Kontrola kończy się w dniu podpisania protokołu z kontroli przez kontrolowanego lub – w przypadku gdy kontrolowany nie podpisał protokołu i nie złożył zastrzeżeń do jego treści – w dniu uczynienia wzmianki o odmowie podpisania protokołu z kontroli. Po zakończeniu czynności kontrolnych oraz całego procesu kontroli organ nadzorczy dokonuje analizy zgromadzonego materiału dowodowego. Jeśli uzna, że mogło dojść do naruszenia przepisów o ochronie danych, niezwłocznie wszczyna postępowanie administracyjne. W takim wypadku postępowanie administracyjne stanowi kolejny, odrębny od kontroli etap działań podejmowanych przez organ nadzorczy. Jeśli organ nadzorczy nie dostrzega naruszeń, wykonywane przez niego czynności kończą się z chwilą zakończenia kontroli.

Schemat kontroli UODO
Jeśli nie wiesz, jakie działania w ramach czynności kontrolnych i pokontrolnych może podjąć
Prezes UODO wobec Ciebie jako administratora, wyjaśniamy!
Schemat  

Czytaj także:

-
4.67/5 (46) 1
Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska

"Nie potrzebujemy
żadnych narzędzi do RODO"

Jesteś tego pewien?

Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".