Zatrudnienie a wymogi RODO

Przetwarzanie danych osobowych w procesach związanych z zatrudnieniem pracowników nie jest łatwe. Niektóre zagadnienia dotyczące tego obszaru do dziś nie znajdują ostatecznego rozstrzygnięcia ani w doktrynie, ani w orzecznictwie, inne zaś – choć wydaje się, że są już od wielu lat jednoznacznie zinterpretowane – wciąż budzą wątpliwości wśród pracodawców.

Przetwarzanie danych osobowych w związku z wykonywaniem praw i obowiązków z zakresu prawa pracy to nadal tematyka wymagająca dogłębnego przeanalizowania wszystkich niuansów. Biegła znajomość przepisów z zakresu ochrony danych osobowych stanowi w tym procesie element bazowy.

Kserowanie dowodów i praw jazdy

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
Mogłoby się wydawać, że już nikomu nie trzeba przypominać o tym, że pracodawca nie ma prawa do posiadania wszystkich danych, jakie znajdują się na dokumentach tożsamości pracownika, a co za tym idzie – nie może wykonywać ich ksero. Nic bardziej mylnego: należy o tym mówić w każdym możliwym momencie, gdyż jak uczy doświadczenie, wielu pracodawców nadal ma kopie takich dokumentów.

W tym miejscu należy poruszyć także zagadnienie prawa do posiadania przez pracodawcę kopii prawa jazdy pracownika. Analizę problemu trzeba zacząć od wskazania, że prawo jazdy nie jest dokumentem tożsamości, a dokumentem poświadczającym posiadane uprawnienia do prowadzenia pojazdów wskazanej kategorii. Rozróżnienie to jest niebywale istotne, zgodnie bowiem z przepisami prawa pracy pracodawca może żądać od osoby zawierającej umowę o pracę udokumentowania danych osobowych w zakresie niezbędnym do ich potwierdzenia.

Zatem pracodawca będzie miał prawo do posiadania kopii prawa jazdy w przypadku, gdy dokument ten będzie niezbędny pracownikowi do wykonywania obowiązków wiążących się z koniecznością prowadzenia pojazdów, a celem jego przekazania jest potwierdzenie posiadanych uprawnień. Należy jednak wskazać, że pracodawca może również bazować na oświadczeniu pracownika w tym zakresie, a żądać jedynie przedłożenia przedmiotowego dokumentu do wglądu. To rozwiązanie należy uznać za lepsze z punktu widzenia ochrony danych osobowych (chociaż jak wskazano, nie jest jedyne poprawne).

CZYTAJ WIĘCEJ: O czym powinien wiedzieć dział kadr?

Monitoring w miejscu pracy

Ustawodawca w ramach nowelizacji przepisów Kodeksu pracy podjął temat monitoringu pracowników. Tym samym pracodawca otrzymał uprawnienie do kontrolowania pracowników z wykorzystaniem zarówno monitoringu wizyjnego, jak i innych form monitorowania.

Katalog możliwych środków technicznych, jakie pracodawca może stosować względem pracownika, nie został ograniczony. Ustawodawca zdecydował się bowiem na ograniczenie możliwość monitorowania pracowników przez cel, jakiemu monitoring ma służyć, a nie przez środki do tego celu wykorzystywane.

Monitoring wizyjny

Może być prowadzony, gdy jest to niezbędne do:

  • zapewnienia bezpieczeństwa pracowników,
  • ochrony mienia,
  • kontroli produkcji,
  • zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę.

Monitoring poczty elektronicznej

Może być prowadzony, jeżeli jest to niezbędne do zapewnienia:

  • organizacji pracy umożliwiającej pełne wykorzystanie czasu pracy,
  • właściwego użytkowania narzędzi pracy udostępnionych pracownikowi.

Inne rodzaje monitoringu

Mogą być prowadzone w zakresie ograniczonym takimi samymi celami jak w przypadku monitoringu poczty elektronicznej.

Należy zwrócić uwagę, że pracodawca nie może kontrolować pracowników z wykorzystaniem monitoringu wizyjnego np. w celu nadzoru nad organizacją pracy umożliwiającą pełne wykorzystanie czasu pracy. Ten cel nie został bowiem przewidziany w ramach ustawowych celów stanowiących podstawę wykorzystania monitoringu wizyjnego, lecz w katalogu podstaw do prowadzenia monitoringu poczty elektronicznej.

Ważne:
monitoring nie może być stosowany w pomieszczeniach sanitarnych, szatniach, stołówkach czy palarniach. Nie mogą być nim objęte także pomieszczenia udostępniane zakładowej organizacji związkowej.

Ustawodawca nie ograniczył dopuszczalnych rodzajów monitoringu, jednak przy monitoringu wizyjnym jest mowa wyłącznie o możliwości rejestracji obrazu. Uzasadnione jest więc pytanie, czy dzięki temu, że w przepisach brak jest jednoznacznego ograniczenia środków monitorujących, pracodawca może zastosować urządzenia rejestrujące dźwięk. Obecnie według większości specjalistów nagrywanie dźwięku jest uznawane za zbyt daleko wkraczające w prywatność pracowników, która musi być szanowana także w miejscu pracy. Na dzień sporządzania tego artykułu rejestrowanie dźwięku należy uznać za działanie łamiące obowiązującą zasadę adekwatności, a tym samym – za niedopuszczalne.

CZYTAJ WIĘCEJ: Monitoring wizyjny na gruncie EROD

Funkcja IOD - to się dobrze przekazuje

GPS w samochodach

Monitoring aut służbowych jest jedną z możliwych form kontrolowania pracowników, z której pracodawcy chętnie korzystają. Choć co do zasady sposób wykorzystania GPS nie budzi większych wątpliwości, to czasem może jednak przysporzyć kłopotów. Przykładem takiej sytuacji jest wykorzystywanie przez pracownika auta służbowego z systemem monitorowania lokalizacji do użytku prywatnego. Wielu pracodawców, wychodząc naprzeciw potrzebom pracowników, zgadza się na takie rozwiązania i dopuszcza używanie auta w celach prywatnych. Nie byłoby z tym kłopotów, gdyby nie fakt, że wówczas pracodawca wchodzi w posiadanie informacji o lokalizacji auta służbowego, a co za tym idzie – pracownika w jego prywatnym czasie, do czego rzecz jasna nie ma prawa.

Prostym rozwiązaniem problemu jest zainstalowanie w samochodzie służbowym nadajnika GPS działającego w dwóch trybach – przejazdu służbowego i przejazdu prywatnego. Należy rekomendować, aby nadajnik jako domyślny miał ustawiony właśnie tryb jazdy prywatnej.

Zamieszczanie imion, nazwisk i zdjęć pracowników

Wielu pracodawców często publikuje zdjęcia swoich pracowników na stronach internetowych lub zamieszcza je na identyfikatorach. Zdjęcie pracownika to jego wizerunek, dlatego podlega ochronie wynikającej zarówno z przepisów o ochronie danych osobowych, jak i z prawa autorskiego. Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. Niezbędne jest więc uzyskanie zgody od pracownika na publikację jego zdjęcia na stronie internetowej pracodawcy. Zgoda może być wyrażona w dowolnej formie, jednak trzeba pamiętać, że musi być ona całkowicie dobrowolna.

Niezależnie od powyższego pracodawca ma prawo opublikować na stronie internetowej imię i nazwisko pracownika wraz z jego służbowym numerem telefonu. Imię i nazwisko pracownika to dane, które go identyfikują. Trudno zatem przyjąć, że pracodawca nie może się nimi posługiwać w sprawach związanych z wykonywaniem przez pracownika ciążących na nim obowiązków.

Przetwarzanie danych biometrycznych

W Kodeksie pracy ustawodawca odrębnie uregulował kwestię przetwarzania danych biometrycznych. Poza ogólną zasadą, że przetwarzanie danych osobowych szczególnych kategorii jest możliwe wtedy, gdy z taką inicjatywą wystąpi pracownik – rzecz jasna poza sytuacjami, gdy przetwarzanie takich danych znajduje podstawę w przepisach prawa – należy wskazać, że jest ono dopuszczalne także wówczas, gdy podanie takich danych jest niezbędne ze względu na kontrolę dostępu do szczególnie ważnych informacji, których ujawnienie może narazić pracodawcę na szkodę, lub dostępu do pomieszczeń wymagających szczególnej ochrony.

Outsourcing usług w HR

Pracodawca, rekruter, kandydat.
RODO w HR.

Szkolenie RODO w HR rozwiewa wszystkie wątpliwości w zakresie ochrony danych kadrowych.
SPRAWDŹ TERMINY
Poszczególne zadania należące do działów HR często są zlecane podmiotom znajdującym się poza strukturami przedsiębiorcy lub przekazywane w ramach innej formy współpracy, niestanowiącej outsourcingu. Przykładowo organizacje zlecają zewnętrznej firmie: prowadzenie spraw kadrowo-płacowych, przeprowadzanie audytów, które będą wiązać się z przetwarzaniem danych pracowników zawartych w treści umów o pracę, usługi w zakresie ubezpieczeń grupowych czy dostarczanie kart umożliwiających korzystanie z usług sportowych.

Dla wskazanych rodzajów współpracy należy przeprowadzić osobną, uprzednią ocenę pozwalającą ustalić, czy dane osobowe pracowników są powierzane, czy raczej udostępnianie odpowiednim podmiotom zewnętrznym do wykorzystania we własnych celach. Każda z tych sytuacji powinna być przedmiotem odrębnej analizy, której wynik wskaże, czy konieczne jest zawarcie umowy powierzenia i kto w danym stosunku powinien być administratorem, a kto – podmiotem przetwarzającym. Pamiętajmy, że to, jaką funkcję pełnimy w procesie przetwarzania danych, nie jest zależne od naszej woli czy wzajemnych ustaleń stron, lecz od stanu faktycznego, z jakim w konkretnym przypadku mamy do czynienia.

Spełnienie obowiązku informacyjnego w stosunku do pracownika

Z bliżej nieokreślonych powodów niektórzy pracodawcy nie pamiętają o konieczności spełnienia obowiązku informacyjnego wobec pracowników, co jest poważnym błędem. Nie sposób bowiem przyjąć, że klauzula informacyjna, którą pracodawca jako administrator danych doręczył pracownikowi, gdy ten był jeszcze kandydatem, spełnia wymagania z art. 13 RODO także po nawiązaniu z nim stosunku pracy. w obowiązku informacyjnym kierowanym do pracownika znajdą się przecież czynności przetwarzania, które nie występują w przypadku osoby ubiegającej się o pracę.

Dotyczy to nie tylko tak oczywistych elementów jak przetwarzanie danych w ramach zakładowego funduszu świadczeń socjalnych czy monitoringu pracowników, lecz także procesów, które dopiero zaczynają funkcjonować, jak przetwarzanie danych pracowników do celów związanych z Pracowniczymi Planami Kapitałowymi (PPK). Świadomość pracowników to nie tylko wiedza, w jaki sposób pracodawca przetwarza ich dane, ale przede wszystkim znajomość swoich własnych obowiązków.

CZYTAJ WIĘCEJ: Świadomość pracowników to klucz

Podsumowanie

Niniejszy artykuł jest jedynie wstępnym opracowaniem kilku wybranych zagadnień spośród wielu. Obsługa kadrowa to z punktu widzenia ochrony danych osobowych temat rzeka, wymagający daleko idącego zaangażowania. Nie możemy przecież zapomnieć o zagadnieniach związanych m.in. z zatrudnianiem cudzoziemców i osób niepełnosprawnych czy funkcjonowaniem pracowniczych kas zakładowo-pożyczkowych i zakładów pracy chronionej.

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".