Pozyskiwanie danych z rejestru sprawców przestępstw na tle seksualnym

Z uwagi na narastający problem przestępstw popełnianych na tle seksualnym oraz w celu przeciwdziałania zagrożeniom tymi przestępstwami, w szczególności w stosunku do małoletnich, polski ustawodawca zdecydował o wprowadzeniu Rejestru Sprawców Przestępstw na Tle Seksualnym. Jakie dane zostały umieszczone w Rejestrze? Kogo dotyczy obowiązek pozyskania informacji z Rejestru oraz jakie są konsekwencje w przypadku braku pozyskania takich informacji? Odpowiedzi na te pytania znajdują się w poniższym artykule.

Rejestr Sprawców Przestępstw na Tle Seksualnym utworzono na podstawie Ustawy z dnia 13 maja 2016 r. o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym. Gromadzone są w nim dane osób skazanych za większość przestępstw przeciwko wolności seksualnej, wymienionych w rozdziale XXV Kodeksu karnego. Rejestr jest prowadzony w systemie teleinformatycznym przez Ministra Sprawiedliwości i składa się z 3 oddzielnych baz danych:

  1. Rejestru z dostępem ograniczonym,
  2. Rejestru publicznego,
  3. Rejestru osób, w stosunku do których Państwowa Komisja do spraw wyjaśniania przypadków czynności skierowanych przeciwko wolności seksualnej i obyczajności wobec małoletniego poniżej lat 15 wydała postanowienie o wpisie w Rejestrze.

Zakres gromadzonych danych

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
Jeżeli chodzi o zakres gromadzonych danych, to już Rejestr publiczny, który jest publikowany na stronie internetowej Biuletynu Informacji Publicznej Ministerstwa Sprawiedliwości i dostępny jest dla każdego bez ograniczeń, dostarcza wielu informacji o widniejących w nim osobach. Na jego podstawie możemy uzyskać informacje o imionach, nazwisku, w tym nazwisku rodowym, dacie urodzenia, miejscowości i państwie urodzenia, obywatelstwie, płci, miejscowości przebywania, miejscowości popełnienia czynu, a także o wydanym orzeczeniu i karze. Poza powyższymi informacjami, w Rejestrze publicznym publikowany jest również wizerunek. W Rejestrze z ograniczonym dostępem znajdują się ponadto dane takie jak: imiona rodziców skazanego (z nazwiskiem rodowym matki), PESEL, aktualny adres zameldowania i faktyczny adres pobytu, wiek małoletniego pokrzywdzonego.

Co więcej, w Rejestrze o ograniczonym dostępie ujęte są dane pobierane z Krajowego Rejestru Karnego, a zatem nie tylko informacje o skazaniu za przestępstwa seksualne, ale także za inne przestępstwa. W pewnym zakresie te informacje można pozyskać również z Rejestru publicznego, jeżeli tym samym wyrokiem skazano kogoś także za inne czyny.

Obowiązek pozyskania informacji

Przetwarzanie danych osobowych, dotyczących wyroków skazujących oraz czynów zabronionych lub powiązanych środków bezpieczeństwa, na podstawie art. 10 RODO zostało ograniczone jedynie do przypadków, gdy odbywa się pod nadzorem władz publicznych lub jeżeli jest dozwolone przepisami prawa krajowego lub unijnego przewidującymi odpowiednie zabezpieczenia praw i wolności osób, których dane dotyczą.

Przepisem dającym możliwość takiego przetwarzania jest art. 21 ustawy o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym, na mocy którego przed nawiązaniem z osobą stosunku pracy lub przed dopuszczeniem osoby do innej działalności związanej z wychowaniem, edukacją, wypoczynkiem, leczeniem małoletnich lub opieką nad nimi, pracodawcy lub organizatorzy w zakresie takiej działalności są obowiązani do uzyskania informacji, czy dane tej osoby są zamieszczone w Rejestrze z dostępem ograniczonym lub w Rejestrze osób, w stosunku do których Państwowa Komisja do spraw wyjaśniania przypadków czynności skierowanych przeciwko wolności seksualnej i obyczajności wobec małoletniego poniżej lat 15 wydała postanowienie o wpisie do Rejestru.

Z powyższego przepisu wynika zatem po stronie pracodawcy (podmiotu zatrudniającego) obowiązek weryfikacji, czy dane osoby zostały zamieszczone w powyższych rejestrach, co oznacza, że podstawę przetwarzania takich danych osobowych stanowi art. 6 ust. 1 lit. c RODO, tj. niezbędność przetwarzania do wypełnienia obowiązku prawnego ciążącego na administratorze.

Kto podlega weryfikacji?

Jeżeli chodzi o krąg osób podlegających weryfikacji, nie powinien on zostać ograniczony wyłącznie do osób, które mają zostać zatrudnione w oparciu o umowę o pracę. Zgodnie z brzmieniem przepisu art. 21 ustawy o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym, weryfikacji powinny zostać poddane osoby dopuszczone do działalności związanej z wychowaniem, edukacją, wypoczynkiem, leczeniem małoletnich lub opieką nad nimi, a zatem również osoby zatrudnione na podstawie umów cywilnoprawnych.

Wspomniana powyżej regulacja budzi wątpliwości dotyczące tego, czy obowiązek weryfikacji występowania w Rejestrze ma dotyczyć także osób zatrudnionych przez pracodawcę prowadzącego działalność związaną z szeroko rozumianą opieką nad dziećmi, a których obowiązki nie będą z tym bezpośrednio związane (w sytuacji, w której dana osoba nie będzie miała bezpośredniego kontaktu z dziećmi). Z uwagi na cel wprowadzonej regulacji, w tym w szczególności zwiększenie bezpieczeństwa małoletnich, jak również brzmienie samego przepisu, należałoby przyjąć, że obowiązek weryfikacji powinien dotyczyć wszystkich zatrudnionych, bez względu na to, czy obowiązki danej osoby są bezpośrednio związane z wychowaniem, edukacją, wypoczynkiem, leczeniem małoletnich lub opieką nad nimi.

Funkcja IOD - to się dobrze przekazuje

Kolejna wątpliwość dotyczy konieczności weryfikacji pracowników i współpracowników kontrahentów w przypadku korzystania z usług innych podmiotów przy wykonywaniu działalności związanej z wychowaniem, edukacją, wypoczynkiem, leczeniem małoletnich lub opieką nad nimi.

W tym przypadku ponownie należy wziąć pod uwagę cel regulacji oraz brzmienie samego przepisu, z którego jednoznacznie wynika obowiązek weryfikacji osoby w Rejestrze przed dopuszczeniem jej do działalności związanej z pracą z dziećmi. Powyższe będzie oczywiście wiązało się z koniecznością udostępniania danych osób podlegających weryfikacji pomiędzy kontrahentami.

Udostępnianie informacji z Rejestru z ograniczonym dostępem

Podmioty wymienione enumeratywnie w ustawie o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym, w tym organy publiczne oraz wspomniani wcześniej pracodawcy i organizatorzy prowadzący działalność związaną z szeroko rozumianą opieką nad dziećmi, uzyskują informacje z Rejestru z dostępem ograniczonym za pośrednictwem systemu teleinformatycznego prowadzonego przez Ministra Sprawiedliwości. Informacje udostępniane są poprzez konto użytkownika indywidualnego albo konto użytkownika instytucjonalnego. Uzyskanie danych z systemu jest możliwe po podaniu identyfikatora użytkownika oraz hasła, wypełnieniu zapytania oraz opatrzeniu go podpisem elektronicznym. W celu weryfikacji osoby w systemie należy wskazać numer PESEL osoby wyszukiwanej, a także zadanie lub postępowanie, w związku z którym zachodzi konieczność uzyskania informacji z tego Rejestru. Ponadto można wskazać inne dane personalne osoby wyszukiwanej, tj. pierwsze imię, nazwisko, nazwisko rodowe, imię ojca, imię matki oraz datę urodzenia.

Biorąc jednak pod uwagę określoną w art. 5 ust. 1 lit. c RODO zasadę minimalizacji danych, zasadne jest pozyskiwanie danych osobowych wyłącznie niezbędnych do weryfikacji danej osoby czy numeru PESEL, a dopiero w przypadku braku posiadania przez daną osobę numeru PESEL – posłużenie się innymi danymi osobowymi wspomnianymi powyżej.

Brak sprawdzenia – kara!

Jak zostało wskazane powyżej, weryfikacja, czy dana osoba nie figuruje w Rejestrze Sprawców Przestępstw na Tle Seksualnym, jest obowiązkiem podmiotu, którego działalność związana jest z wychowaniem, edukacją, wypoczynkiem, leczeniem małoletnich lub opieką nad nimi. Dopuszczenie do pracy lub do innej działalności związanej z wychowaniem, edukacją, wypoczynkiem, leczeniem małoletnich lub z opieką nad nimi osoby bez uzyskania stosownej informacji z Rejestru lub sama wiedza, że dane tej osoby są zamieszczone w tym Rejestrze, podlega karze aresztu, ograniczenia wolności albo grzywny nie niższej niż 1000 zł. Z uwagi na powyższe przepisy podmiot zobowiązany do uzyskania informacji z Rejestru powinien być w stanie wykazać uzyskanie stosownej informacji. Należy również mieć na uwadze, że nieuprawnione uzyskanie danych z Rejestru z ograniczonym dostępem zagrożone jest grzywną, karą ograniczenia wolności albo pozbawienia wolności do lat 2.

quiz

Sprawdź co pamiętasz - za poprawną odpowiedź nagroda!

Kiedy należy zweryfikować czy osoba, z która zamierza się nawiązać współpracę jest odnotowana w rejestrze sprawców przestępstw na tle seksualnym?

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".