PRAWNe ASPEKTy BIOMETRII

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRAWNe ASPEKTy BIOMETRII"

Transkrypt

1 PRAWNe ASPEKTy BIOMETRII Grupa FTB ds. Biometrii Warszawa, styczeń 2011 Remigiusz Kaszubski, Mariusz Sudoł, Tadeusz Woszczyński, Zbigniew Marcinkiewicz, Jerzy Ratajczak, Adam Czajka Pod redakcją: prof. dr. hab. Remigiusza W. Kaszubskiego

2 WSTĘP Fot. Archiwum prywatne Wykorzystanie biometrii w wielu dziedzinach życia staje się powszechne. Choć jednak technologie biometryczne rozwijają się bardzo dynamicznie, nie wszystkie wątpliwości zostały jeszcze wyjaśnione. Szczególnie istotnym elementem jest zapewnienie najwyższego standardu ochrony danych osobowych, jak i szeroko rozumianej, prawnie chronionej prywatności. Eksperci, którzy zajmują się biometrią, jednoznacznie wskazują, że priorytetem jest zabezpieczenie tożsamości w rozwiniętym społeczeństwie informacyjnym, w którym powszechnie korzysta się z usług elektronicznych na odległość, posługując się nowoczesnymi środkami komunikacji. Technologia przestała być problemem, ale za jej rozwojem nie nadąża rozumienie i interpretacja prawa. Sektor bankowy, będący liderem w rozwoju technologii informatycznych, dba o wysoki poziom bezpieczeństwa swoich klientów. Przy wykorzystaniu biometrii jako nowej technologii do identyfikacji i uwierzytelnienia klientów, tak jak w wielu innych sektorach gospodarki, pojawiły się wątpliwości związane z ochroną danych osobowych i zrozumieniem niektórych prawnych aspektów wykorzystania biometrii. Mając na uwadze istniejące wątpliwości, Grupa Forum Technologii Bankowych przy Związku Banków Polskich ds. biometrii, wychodząc naprzeciw oczekiwaniom bankowców, opracowała dokument odnoszący się do wybranych aspektów prawnych biometrii. Należy jednak podkreślić, że każdy przypadek wykorzystania biometrii należy rozpatrywać indywidualnie, a przedstawiona publikacja ma jedynie pomóc w przygotowaniu kierunków prac związanych z wdrożeniem biometrii w bankach. Podkreślam, że autorom zależało na omówieniu najbardziej wątpliwych zagadnień związanych z implementacją technologii biometrycznej. Ekspertyza jest kontynuacją prac grupy FTB ds. biometrii, która opracowała raport biometryczny (dostępny na stronie Warto podkreślić, że zagadnienia prezentowane w publikacji były przedmiotem debaty z udziałem ekspertów z kraju i zagranicy, która miała miejsce na corocznej konferencji Spring Biometric Summit, jaka odbyła się w dniach kwietnia 2011 r. Zapis debaty można znaleźć w numerze 6/2011 Miesięcznika Finansowego BANK. W imieniu Autorów i Grupa FTB ds. biometrii mam przyjemność przedstawić Państwu publikację poświęconą prawnym aspektom związanym z wykorzystaniem biometrii w bankowości. Publikacja odnosi się do tak ważnych zagadnień, jak ochrona i przetwarzanie danych osobowych i zastosowanie tajemnicy bankowej w zakresie wykorzystania biometrii. Autorami publikacji są przedstawiciele Członków Forum Technologii Bankowych przy Związku Banków Polskich, a w szczególności: Prof. Remigiusz Kaszubski Związek Banków Polskich redaktor naukowy. oraz Mariusz Sudoł doktorant WPiA UW, współpracujący z Centrum Prawa Nowych Technologii WPiA UW. Tadeusz Woszczyński Hitachi Europe Ltd. Zbigniew Marcinkowski Algotech S.A. Jerzy Ratajczak Wincor-Nixdorf Sp. z o.o. Adam Czajka Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa (NASK) Martyna Kubiak Związek Banków Polskich. Autorzy, wyrażają nadzieję przedstawiona publikacja będzie pomocna w rozwiązaniu problemów praktycznych w bankach i jednocześnie będzie głosem w dyskusji na temat aspektów prawnych biometrii. Życzę wielu ciekawych przemyśleń w trakcie lektury. Prof. Remigiusz Kaszubski

3 SPIS TREŚCI 1. Definicje 4 2. Biometria w kontekście danych osobowych 5 3. Dane biometryczne i ich rodzaje Przetwarzanie i szyfrowanie wzorców biometrycznych Różnice w ocenie metod biometrycznych Przechowywanie danych biometrycznych Pojęcie nieproporcjonalnie duże nakłady Wyrok NSA (I OSK 249/09) 9 4. Wykorzystanie biometrii do uwierzytelnienia czynności bankowych Gromadzenie danych biometrycznych przez bank Gromadzenie danych biometrycznych na kartach płatniczych Przypisy Rekomendowane publikacje Źródła 14 O autorach 15

4 1Definicje Niniejszy rozdział zawiera podstawowe pojęcia wykorzystywane w dalszej części opracowania. Źródłem definicji są w większości przypadków normy oraz słownik biometryczny ISO/IEC. Biometria: dział informatyki dotyczący metod automatycznego rozpoznawania tożsamości z wykorzystaniem własności fizycznych (np. odcisk palca, układ żył krwionośnych w palcu lub dłoni) oraz zachowania (np. głos, podpis odręczny) człowieka. Dane biometryczne: dane na dowolnym etapie przetwarzania będące wynikiem pomiaru biometrycznego (np. dane surowe, czyli próbki biometryczne, cechy biometryczne, wzorce biometryczne) 1. Cechy biometryczne: liczby lub etykiety (np. minucje odcisku palca, bity kodu żył krwionośnych palca lub dłoni, średnia prędkość składania podpisu odręcznego) wyznaczone na podstawie próbki biometrycznej i używane w porównywaniu biometrycznym 2. Wzorzec biometryczny: zbiór cech biometrycznych wykorzystywany w bezpośrednim porównywaniu z cechami badanej próbki biometrycznej 3. Biometryczne dane referencyjne: dane biometryczne (np. próbki lub cechy) przypisane do tożsamości i zachowane w systemie w celu późniejszego rozpoznawania tożsamości 4. System zarządzania tożsamością: system składający się z jednego lub więcej systemów lub aplikacji, które zarządzają uwierzytelnianiem tożsamości. Tożsamość: zbiór cech fizycznych i behawioralnych, które czynią osobę jednoznacznie rozpoznawalną. Weryfikacja tożsamości: proces potwierdzania lub zaprzeczania prawdziwości zgłoszonej tożsamości poprzez porównywanie danych referencyjnych (np. hasła, klucza, wzorca biometrycznego) osoby ubiegającej się o dostęp z referencjami uprzednio sprawdzonymi i zapamiętanymi w Systemie Zarządzania Tożsamością. Biometryczna weryfikacja tożsamości: proces porównania typu 1 do 1 (1:1) badanego wzorca biometrycznego odpowiadającego deklarowanej tożsamości (np. numeru karty, nr. telefonu, nr. konta) z biometrycznymi danymi referencyjnymi zapisanymi w centralnej bazie danych lub na karcie elektronicznej. System biometryczny weryfikuje i potwierdza tożsamość i najczęściej (głównie ze względów bezpieczeństwa) prezentuje swoją decyzję w formie binarnej (Tak/Nie). 5 Identyfikacja tożsamości: proces ustalania rzeczywistej Tożsamości danej osoby spośród całego zbioru osób. Biometryczna identyfikacja tożsamości: proces porównania typu 1 do wielu (1:N) badanego wzorca biometrycznego ze wszystkimi danymi referencyjnymi (lub danymi referencyjnymi zawężonej grupy) zapisanymi w bazie danych. System biometryczny w najprostszym przypadku potwierdza tożsamość osoby (dane istnieją w bazie) lub informację o braku danych potwierdzających tożsamość w bazie danych. W innych, bardziej rozbudowanych systemach rezultatem może być lista rankingowa zawierająca dane dotyczące tożsamości, dla których dane referencyjne były najbliższe badanemu wzorcowi biometrycznemu. 6 Rejestrowanie tożsamości: proces tworzenia i zapisywania danych (np. biometrycznych) podmiotów w bazach danych. Proces ten ma na celu reprezentację tożsamości osoby w Systemie Zarządzania Tożsamością poprzez utworzenie unikalnego identyfikatora związanego z rejestrowaną tożsamością. Kluczowym procesem w systemach wykorzystujących biometrię jest rejestracja biometryczna 7. W tym procesie po raz pierwszy pobierane są próbki biometryczne i generowane są wzorce biometryczne, stanowiące biometryczne wzorce referencyjne w systemie. W procesie tym należy zwrócić szczególną uwagę na mechanizmy i procedury w zakresie: a) zapewnienia, iż osoba rejestrująca osobę rejestrowaną jest do tego uprawniona, b) zapewnienia, iż osoba rejestrująca uwierzytelni osobę rejestrowaną przed pobraniem próbki biometrycznej (np. poprzez okazanie odpowiednich dokumentów potwierdzających tożsamość), c) zapewnienia pozyskania najwyższej jakości próbek biometrycznych, z których powstaje biometryczny wzorzec referencyjny podczas rejestracji. Uwierzytelnienie: proces, który ustala i/lub weryfikuje tożsamość osoby. Autoryzacja: sprawdzenie, czy uwierzytelniona osoba posiada wymagane uprawnienia. W procesie uwierzytelnienia biometria może być wykorzystana do Identyfikacji Tożsamości oraz do Weryfikacji Tożsamości. W zastosowaniach praktycznych biometrię wykorzystuje się najczęściej do Weryfikacji Tożsamości. Wiąże się z tym stosowanie innej niż w przypadku systemów identyfikacji biometrycznej polityki przechowywania danych oraz ich transferu. Każdy system biometryczny stosuje inne metody wyznaczania cech biometrycznych, budowania na ich podstawie wzorców i ich późniejszego zabezpieczania, nawet dla tej samej modalności biometrycznej (np. rozpoznawania odcisku palca). Z tych względów każda realizacja rozwiązania biometrycznego musi być oceniana niezależnie, w zakresie samej technologii, jak i realizacji Systemu Zarządzania Tożsamością.

5 2Biometria w kontekście danych osobowych Dane biometryczne to informacje o osobie, uzyskiwane wskutek wcześniejszego pomiaru właściwości cech fizycznych (np. odcisk palca, wzór naczyń krwionośnych palca, dłoni) lub cech zachowania człowieka (w naukowym słownictwie biometrycznym zamiast cech zachowania używa się sformułowania cechy behawioralne, np. głos, podpis odręczny). O danych biometrycznych można mówić w znaczeniu szerokim i wąskim. Pierwsze z nich obejmuje tzw. próbki biometryczne, czyli surowe (nieprzetworzone) dane (np. obraz odcisku palca). Węższe znaczenie danych biometrycznych obejmuje tzw. wzorce biometryczne, wyznaczane na podstawie próbek biometrycznych i zawierające informacje o tożsamości osoby z pominięciem innego typu informacji mogących zaburzyć proces weryfikacji. Wzorzec biometryczny stanowi więc identyfikator jednostki, zapisywany zwykle na karcie mikroprocesorowej lub w centralnej bazie danych, wykorzystywany w systemie biometrycznym podczas weryfikacji tożsamości. Próbki biometryczne i wzorce biometryczne nie zawierają zatem tych samych informacji (poza nielicznymi metodami biometrii, gdzie pojedyncza próbka lub zbiór próbek stanowi wzorzec biometryczny). Ponieważ celem biometrii jest niezawodne rozpoznanie i/ lub weryfikacja tożsamości osoby, wzorce biometryczne budowane są w taki sposób, aby zawierały jak najmniej informacji niezwiązanych z tożsamością weryfikowanej osoby. Dzięki tym właściwościom biometrii odtworzenie danych wrażliwych, niezwiązanych z tożsamością z wykorzystaniem wzorców biometrycznych jest najczęściej niemożliwe. Istnieje wiele wymagań 8, którymi objęty jest system biometryczny, wprowadzonych w celu zapewnienia, aby procesy weryfikacji lub identyfikacji biometrycznej były odpowiednio zabezpieczone. Dotyczą one m.in.: zabezpieczenia wzorca biometrycznego (przechowywanie, transmisja), fizycznego i logicznego zabezpieczenie czytnika biometrycznego, zabezpieczenia systemu informatycznego powiązanego z systemem biometrycznym, przygotowania odpowiednich procedur i zasad dotyczących korzystania z systemu biometrycznego, edukowania personelu pobierającego dane biometryczne, jak i edukowania użytkowników. Wymagania te są szczegółowo opisane w normie ISO 19092, poświęconej bezpieczeństwu systemów biometrycznych, wydanej w 2008 r. Kluczowym elementem jest zabezpieczenie wzorców biometrycznych, tak aby zminimalizować ryzyko odtworzenia informacji wrażliwych na podstawie nielegalnie pozyskanych danych biometrycznych lub uniemożliwić ponowne, nielegalne, wykorzystanie wzorców w systemach weryfikacji. Podstawowym zabezpieczeniem jest szyfrowanie wzorców i stosowanie znanych, bezpiecznych protokołów transmisji danych biometrycznych. Czytniki biometryczne biorące udział w procesie uwierzytelniania biometrycznego powinny być również odpowiednio zabezpieczone. Do takich zabezpieczeń zaliczyć można m.in. 9 : testowanie żywotności lub braku żywotności (np. palca, dłoni, gałki ocznej), fizyczne zabezpieczenie czytnika przed włamaniem (ingerencją w czytnik), np. przez blokady i pieczęci, logiczne blokady antywłamaniowe, które po wykryciu otwarcia obudowy kasują wszelkie informacje wrażliwe z czytnika biometrycznego i przechodzą w stan wstrzymania, logiczne parowanie z hostem (komputerem PC, bankomatem), bazujące na wymianie podpisów elektronicznych, uniemożliwiające nieautoryzowane podłączenie czytnika do innej stacji roboczej, wbudowane szyfratory zabezpieczające transmisje wzorców biometrycznych. Można stosować inne techniki zabezpieczania danych biometrycznych, korzystające z natury tych danych (np. odrzucanie wzorców zbyt podobnych lub identycznych z wzorcem referencyjnym podczas ich porównywania, stosowanie metod parametrycznych generujących inne wzorce biometryczne dla każdej transakcji, które są bezużyteczne w momencie kradzieży, itp.). Należy zwrócić uwagę na możliwość połączenia biometrii z infrastrukturą klucza publicznego (PKI) 10, dzięki czemu uzyskuje się dodatkowy poziom zabezpieczeń (silne i dwuczynnikowe uwierzytelnianie). Biometria stanowi w tym przypadku zabezpieczenie dostępu do klucza prywatnego w systemie PKI. Ma to zastosowanie przede wszystkim w systemach bankowości internetowej. Zatem danymi biometrycznymi przechowywanymi w systemach biometrycznych są najczęściej odpowiednio zabezpieczone (tzn. tak aby ich ewentualna kradzież w celu weryfikacji osoby wymagała niewspółmiernych do oczekiwanego efektu środków) wzorce biometryczne. Należy podkreślić, że systemy bazują na przetwarzaniu zabezpieczonych wzorców biometrycznych. Celem przechowywania w systemach zabezpieczonych danych biometrycznych jest umożliwienie automatycznego, bezpośredniego uwierzytelniania tożsamości 11. Zgodnie z Ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 1997 r. Nr 133, poz. 883 ze zm.) dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej 12. Ze względu na to, iż dane biometryczne co do zasady spełniają przesłanki przewidziane w definicji legalnej danych osobowych, ich status prawny w większości przypadków uregulowany będzie przez wspomnianą wyżej ustawę oraz ustawy szczególne 13. Nie można jednak uznać, że z założenia wszystkie dane biometryczne będą wymagały takiej samej ochrony jak dane osobowe, ze względu na konieczność sprawdzenia kilku dodatkowych przesłanek 14, przewidzianych przez ustawę o ochronie danych osobowych oraz wynikających ze specyficznych właściwości poszczególnych biometrii i zastosowanych metod zabezpieczeń wzorców biometrycznych.

6 3Dane biometryczne i ich rodzaje Za dane osobowe ustawa uznaje wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Kluczowym elementem umożliwiającym udzielenie odpowiedzi na pytanie czy wszystkie dane biometryczne są danymi osobowymi będzie zbadanie skutku, chociażby potencjalnego, wynikającego z wykorzystania poszczególnych danych biometrycznych w postaci możliwości identyfikacji tożsamości na podstawie danych biometrycznych. Wszystkie dane dotyczące jednostki dokonują opisu cech, stanów czy sytuacji jednostki i jej życia. Nie każde jednak spośród nich, mimo że w pewnych przypadkach ukazują fragmenty życia, adresy, kody i hasła pozwalające pod pewnymi warunkami na rozpoznanie tożsamości, będą danymi osobowymi. Otóż dopiero dane dające możliwość identyfikacji tożsamości dla osób spoza kręgu osób najbliższych, dla bardziej powszechnego gremium, a nie tylko dla wąskiej grupy wybranych podmiotów, będą mogły być danymi osobowymi. Takim przykładem może być tutaj system AFIS (skrót od Automatic Fingerprint Identification System automatyczny system identyfikacji odcisku palca), oparty na biometrii odcisku palca, powszechnie wykorzystywany przez policję i służby specjalne. Pobierane odciski palców (np. z przedmiotów) z miejsca zdarzenia lub na granicach państw są następnie porównywane z bardzo dużymi bazami zdjęć odcisków palca. Stanowią one także dowód w śledztwie. Można zatem stwierdzić, że w tym przypadku odcisk palca może być uznany za daną osobową, o ile istniałaby możliwość dostępu do systemu AFIS. Systemy AFIS oparte na biometrii odcisku palca są jednakże przypadkiem wyjątkowym i należy traktować je w sposób szczególny. Należy w tym miejscu podkreślić również, że systemy AFIS nie mają zastosowań w bankowości. Możliwość identyfikacji musi mieć zatem rozsądne ramy i dawać realną ekspektatywę do precyzyjnego bezpośredniego lub pośredniego ustalenia tożsamości, bez wykorzystania dysproporcjonalnych do efektu środków. Ustawodawca zauważa tego typu problematykę i zakłada, że informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań 15. W takim przypadku nie będziemy mieli do czynienia z danymi osobowymi. Systemy mogą więc korzystać z odpowiednio zabezpieczonych danych biometrycznych, które po sprawdzeniu testem proporcjonalności nie będą wypełniały przesłanek, które przewidziane zostały przez normy definiujące dane osobowe. Dlatego też, mając na uwadze powyższe, uznać należy, że nie powinno się apriorycznie zakładać, że wszystkie dane biometryczne będą lub też nie będą danymi osobowymi. Należy więc każdorazowo, ad casum, sprawdzać, czy dzięki nim możliwe jest rozpoznanie danej osoby, bez użycia nadmiernych nakładów (kosztów, czasu lub działań). Oceniając tzw. nieproporcjonalność nakładów należy uwzględnić: 1. Nakłady potrzebne do dostępu do systemu biometrycznego umożliwiającego porównanie posiadanego wzorca biometrycznego z innym wzorcem lub bazą wzorców. 2. Nakłady potrzebne do odtworzenia oryginalnych surowych danych na podstawie wzorca. 3. Nakłady potrzebne do przygotowania danych biometrycznych pozwalających na pozytywną odpowiedź systemu biometrycznego. 4. Nakłady potrzebne do przygotowania fałszywych obiektów (np. sztuczny palec, sztuczna tęczówka) lub imitacji zachowań pozwalających na pozytywną odpowiedź systemu biometrycznego. Systemy biometrycznej identyfikacji, z uwagi na konieczność istnienia szybkich algorytmów pozwalających na przeszukiwanie całej populacji biometrycznej oraz ich współpracy z centralnymi repozytoriami danych biometrycznych, stwarzają teoretycznie większe zagrożenie związane z możliwością nielegalnej identyfikacji. Dlatego można przyjąć, iż systemy wykorzystujące biometrię tylko do weryfikacji tożsamości są bezpieczniejsze. Należy jednak podkreślić, iż ocena konkretnego systemu, a na pewno typu biometrii w nim zastosowanej, nie może być podyktowana tylko i wyłącznie typem systemu (system weryfikacji czy identyfikacji biometrycznej) i konieczna jest analiza bezpieczeństwa takiego systemu w danym scenariuszu. Ponadto kwestią szczególnej uwagi powinien być sposób powiązania danych biometrycznych z innymi danymi. Mogą istnieć bowiem niebezpieczne systemy, które gromadzą dane osobowe razem z innymi danymi dotyczącymi jednostki. W świetle rekomendacji 25 Best Practices for Privacy-Sympathetic Biometric Deployment 16, wydanych przez International Biometric Group 17, powiązanie danych biometrycznych z innymi, zewnętrznymi danymi, zawartymi w innych zbiorach powinno być ograniczone do niezbędnego minimum 18. Równocześnie użyteczny w tym miejscu wydaje się podział na dane pochodzące od osoby (person-related detail = derived from the body) 19 oraz dane osobowe (personal detail = can be traced back to a person) 20. Nie za każdym razem dane pochodzące od osoby (np. dane biometryczne) będą danymi osobowymi. Mogą bowiem istnieć rozwiązania wykorzystujące dane dotyczące osoby, które mają charakter anonimowy 21, tzn. wzorce biometryczne nie są powiązane z innymi danymi pozwalającymi na weryfikację i/lub identyfikację osoby. Wykorzystywanie takich rozwiązań nie powoduje powstania zagrożeń dla prywatności i dopuszczalne jest w świetle regulacji 22, obowiązujących na poziomie europejskim. Ponadto istnienie systemów semi-anonimowych (półanonimowych), w których istnieje jeden podmiot (np. wydawca kart biometrycznych) 23, który na podstawie danych biometrycznych może ustalić tożsamość osoby, zakłada, że dla wszystkich innych podmiotów system taki nadal ma charakter anonimowy. Jest tak dlatego, że przy założeniu zapewnienia odpowiedniej ochrony danych i ujawnianiu

7 odpowiednio zabezpieczonych danych, jedynie uprawnionym podmiotom na podstawie precyzyjnego przepisu prawa lub wyroku sądu, nadal dla wszystkich pozostałych podmiotów/organów weryfikacja biometryczna sprowadza się do tego, że wiedzą one, iż uwierzytelniana osoba jest osobą właściwą, lecz nie wiedzą one, kim ona jest 24. Wydaje się, że prawo jednakowo traktuje dane biometryczne, co oznacza, że formułuje generalną i abstrakcyjną normę określającą warunki dla kwalifikacji poszczególnych danych jako dane osobowe. Inną kwestią pozostaje to, że przy jednakowo określonych warunkach nie każda dana biometryczna będzie daną osobową, gdyż nie każde rozwiązanie biometryczne w wyniku dokonywanej subsumpcji będzie wypełniało hipotezę normy określającej wymogi danych osobowych. Tak więc prawo nie tworzy kazuistycznych przypadków dla danych osobowych. Formułuje ogólne zasady, a różna kwalifikacja poszczególnych danych biometrycznych wynika z zastosowanych zabezpieczeń tych danych i związanych z nimi możliwościami identyfikacji i/lub weryfikacji tożsamości osoby fizycznej. W systemach biometrycznych istnieje wiele zabezpieczeń chroniących dane biometryczne i odpowiednio zabezpieczających procesy weryfikacji i identyfikacji. Wśród nich wymienić można m.in.: szyfrowanie wzorców biometrycznych, szyfrowanie transmisji wzorców biometrycznych, badanie żywotności lub braku żywotności (np. poprzez badanie pulsu, temperatury), zabezpieczenie antywłamaniowe czytników biometrycznych, logiczne parowanie czytników biometrycznych z komputerem. Oceniając w tym kontekście wskazany przykład głosu bazującego na biometrii głosowej, należy pamiętać, że tego typu surowe dane biometryczne nie są kluczami do zabezpieczeń biometrycznych, a jedynie budulcami wzorców biometrycznych. Jak wskazują eksperci, głos i budowa kanału głosowego jest unikalna dla każdego człowieka 25. Dlatego też, możliwe jest na tej podstawie, przeprowadzenie precyzyjnego rozpoznania tożsamości osoby fizycznej. System nie porównuje jednak barwy głosu, ale zaszyfrowany, tak jak w przypadku odcisków palców, wzorzec biometryczny, utworzony na podstawie wybranych, charakterystycznych dla danej osoby cech. Warto w tym miejscu podkreślić, iż w przypadku biometrii głosowej, jak i w wielu innych metodach biometrycznych, spotykanych w zastosowaniach praktycznych, stosuje się głównie w celach weryfikacji tożsamości. Tak więc w procesie uwierzytelnienia niezbędne będzie podanie co najmniej dwóch parametrów: próbki biometrycznej i dodatkowego identyfikatora przynależnego do tej osoby. Kolejnym przykładem są bankomaty biometryczne, gdzie dopiero po wprowadzeniu identyfikatora (z klawiatury np. nr PESEL lub poprzez kartę i/lub dane na niej zawarte), tj. deklaracji tożsamości, następuje weryfikacja za pomocą biometrii (przede wszystkim z wykorzystaniem biometrii naczyń krwionośnych palca). Ponadto warto pamiętać, że w biometrii głosowej wzorzec biometryczny nie jest nagraniem głosowym 26 i na podstawie wzorca głosowego odtworzenie nagrania jest praktycznie niemożliwe. W biometrii głosowej, podobnie jak w innych biometriach, stosuje się wiele zabezpieczeń wbudowanych w proces uwierzytelniania właściwy dla danej biometrii. I tak np. dla biometrii głosowej stosuje się zabezpieczenia przed atakiem odtworzeniowym, stosuje się metody dynamicznych zapytań o wypowiedzi lub dodatkowe hasła głosowe znane tylko dla właściciela danego wzorca biometrycznego. To tylko nieliczne metody stosowane podczas weryfikacji tożsamości przed dokonaniem transakcji wysokiego ryzyka. Zaletą tej konkretnej biometrii jest możliwość wykorzystania jej na odległość poprzez rozpowszechnioną sieć telefoniczną czy komórkową. W biometriach naczyniowych wykorzystywanych przede wszystkim w bankomatach i oddziałach bankowych stosuje się zaawansowane mechanizmy testowania żywotności, szyfrowania wzorców biometrycznych czy też logiczne i fizyczne zabezpieczenia czytników biometrycznych (logiczne parowanie, blokady antywłamaniowe). Metody zabezpieczeń przed atakami na system biometryczny powinny być wpisane w politykę bezpieczeństwa danej firmy. Dobrym drogowskazem jest tu odniesienie się do normy ISO Skoro więc, jak pokazuje praktyka, jeśli: technologie biometryczne gwarantują wysoki poziom bezpieczeństwa, powiązane z nimi systemy biometryczne są odpowiednio zabezpieczone i niemożliwe jest dla osób postronnych ustalenie tożsamości, ewentualne próby dokonania tego są niemożliwe lub wymagają dysproporcjonalnych nakładów, ze względu na brak zagrożeń prywatności, nie ma potrzeby obejmowania wzorców biometrycznych ochroną przewidzianą dla danych osobowych. Odpowiednim źródłem określających bezpieczeństwo danej technologii biometrycznej są niezależne, międzynarodowe raporty przygotowane przez niezależne organizacje badawcze. Przykładem może być tutaj organizacja International Biometric Group, wydająca okresowo raporty porównujące (Comparison Report) oraz instytuty badawcze, jak Fraunhofer FOKUS w Niemczech. Wspomniane raporty prezentują niezależne testy technologiczne lub testy w scenariuszach zastosowań, bardzo ważne w testowaniu systemów biometrycznych. Warto również pamiętać o trzecim poziomie testowania biometrii, czyli o tzw. testach operacyjnych. Testy takie są przeprowadzane w realnych warunkach zastosowań danego systemu i biorą pod uwagę docelową populację, urządzenia, procesy oraz działania personelu obsługującego, dlatego pozwalają na najlepszą ocenę badanego systemu. Właściwym źródłem zasad testowania systemów biometrycznych na trzech wymienionych poziomach są normy ISO/IEC x oraz ANSI/INCITS 409.x.

8 3.1. Przetwarzanie i szyfrowanie wzorców biometrycznych Przetworzenie surowych danych biometrycznych (próbek biometrycznych) do postaci wzorca biometrycznego jest czynnością mającą na celu znalezienie i zachowanie tylko takich cech próbki, które pozwolą na weryfikację i/lub identyfikację tożsamości. Takie postępowanie ma dodatkowo korzyści związane z mniejszą ilością informacji niezbędną do przetwarzania podczas uwierzytelnienia tożsamości. Wzorce biometryczne przechowywane w systemach biometrycznych są zazwyczaj zabezpieczane (np. szyfrowane). To dodatkowe zabezpieczenie powinno być oceniane w świetle art. 6 ust. 3 Ustawy o ochronie danych osobowych. Dlatego też, nie powinno się traktować w ten sam sposób surowych danych oraz zabezpieczonych wzorców biometrycznych. Ponadto odtworzenie informacji niezwiązanych z tożsamością osoby (np. pochodzenia etnicznego, przynależności religijnej, informacji o przebytych chorobach) bezpośrednio ze wzorca biometrycznego jest bardzo trudne lub niemożliwe (nawet gdy wzorzec biometryczny nie jest zabezpieczony) Różnice w ocenie metod biometrycznych Jedno z najczęściej pojawiających się pytań w zakresie oceny metod biometrycznych brzmi: czy wykorzystanie biometrii bazującej na danych znajdujących się wewnątrz ludzkiego ciała i nieumożliwiających śledzenie (non-tracable biometrics), np. biometrii naczyń krwionośnych palca, może być rozpatrywane w ten sam sposób jak wykorzystanie biometrii odcisku palca, bazującej na danych zewnętrznych i umożliwiających śledzenie (traceable biometrics)? Elementami różnicującymi powyższe sytuacje są możliwości wykorzystania danych biometrycznych bez wiedzy użytkownika i zagrożenia dla jego prywatności. Pierwsza z biometrii nie daje takiej sposobności, wykluczając ją, natomiast druga jest całkowicie możliwa. Jak widać prima facie poziom ryzyka pozyskania danych, a następnie użycia cech do złamania zabezpieczeń biometrycznych jest znacząco różny. Wydaje się, że brak możliwości pobrania wzorca biometrycznego i śledzenia bez wiedzy i świadomości użytkownika będzie mogło być zakwalifikowane jako sytuacja wymagająca nadmiernych kosztów oraz działań. Takie dane nie będą więc danymi osobowymi. Sytuacja druga pozwalająca na dużo łatwiejsze uzyskanie wzorca i podrobienie cechy biometrycznej będzie traktowana odmiennie, wypełniając warunki ustawy o ochronie danych osobowych dotyczące danych osobowych. Ze względu więc na różny wynik testu proporcjonalności odmienna będzie kwalifikacja biometrii. Tego typu spojrzenie na kwestię biometrii potwierdza decyzja z dnia 20 listopada 2007 r. wydana przez The Commission national de l informatique et des libertés (CNIL) francuskiej komisji zajmującej się ochroną danych osobowych i prywatności obywateli, która w kontekście wykorzystywania technologii (biometrii naczyń krwionośnych palca), uniemożliwiających pozyskanie wzorca bez wiedzy właściciela danej charakterystyki biometrycznej uznała, że nie stanowią one zagrożenia dla ochrony danych osobowych i prywatności i tym samym autoryzowała tego typu rozwiązania Przechowywanie danych biometrycznych Przechowywanie wzorca biometrycznego może mieć miejsce w centralnej bazie danych lub na karcie mikroprocesorowej. W przypadku centralnej bazy danych jej administrator uzyskuje dostęp do danych w niej gromadzonych. Umieszczenie wzorca na karcie oznacza, że jedynym posiadaczem wzorca biometrycznego jest posiadacz karty, jednocześnie właściciel charakterystyki biometrycznej 27, na podstawie której utworzono wzorzec. Jedynym momentem, kiedy dane biometryczne mogą być w posiadaniu innej osoby niż ich posiadacz, jest chwila wgrywania danych na kartę mikroprocesorową. Tylko ten etap można by traktować jako moment przetwarzania danych osobowych, biorąc pod uwagę szerokie ujęcie tego procesu, oznaczające jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. W przypadku rozwiązań opartych na technologiach match-on-card, nawet podczas procesu rejestracji danych biometrycznych po zapisaniu ich na karcie mikroprocesorowej nie opuszczają one pokładu karty i nie trafiają do centralnych zasobów systemu IT banku 28. Biorąc pod uwagę powyższe, stwierdzić należy, że zagrożenie dla bezpieczeństwa danych biometrycznych jest znikome ze względu na znaczne trudności w dokonywaniu jakichkolwiek operacji na danych biometrycznych zgromadzonych na karcie przez osoby niepowołane. Ponadto skutki ewentualnego ataku na system centralny i system karty będą znacząco różne. Dlatego też uzasadnione jest odmienne traktowanie systemów biometrycznych w zależności od sposobu przechowywania danych biometrycznych w tych systemach Pojęcie nieproporcjonalnie duże nakłady Pojęcie nieproporcjonalnie duże nakłady użyte w art. 6 ust 3 sformułowanie jest klauzulą generalną, której treść trudno jednoznacznie zdefiniować. Tego typu zwroty niedoprecyzowane, mimo niejednoznacznej konotacji, powinny mieć jednak możliwą do sprecyzowania denotację, tzn. sprawdzenie, czy dany przypadek w ramach luzu decyzyjnego przyznanego podmiotowi dokonującemu wykładni lub subsumpcji będzie zakwalifikowany jako mieszczący się w danej klauzuli. Mając na uwadze pewnego rodzaju arbitralność i dyskusyjność przedstawianych w tym punkcie rozwiązań, należy przyjąć, że surowe dane biometryczne oraz ich przetworzone do postaci wzorców prokreacje są danymi osobowymi, natomiast odpowiednio zabezpieczone wzorce

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

RODO A DANE BIOMETRYCZNE

RODO A DANE BIOMETRYCZNE RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych

Bardziej szczegółowo

Wykaz zmian wprowadzany w Regulaminie wydawania i użytkowania kart płatniczych w ING Banku Śląskim S.A. z dniem 3 kwietnia 2017 r.

Wykaz zmian wprowadzany w Regulaminie wydawania i użytkowania kart płatniczych w ING Banku Śląskim S.A. z dniem 3 kwietnia 2017 r. Wykaz zmian wprowadzany w Regulaminie wydawania i użytkowania kart płatniczych w ING Banku Śląskim S.A. z dniem 3 kwietnia 2017 r. Ust./pkt. Poprzedni zapis Nowy zapis Par. 1 Pkt. 14 - zmiana Karta Płatnicza

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Informacja o zmianach w UMOWIE O KARTĘ PŁATNICZĄ VISA. Informacja o zmianach w UMOWIE O KARTĘ PŁATNICZĄ VISA (TANDEM)

Informacja o zmianach w UMOWIE O KARTĘ PŁATNICZĄ VISA. Informacja o zmianach w UMOWIE O KARTĘ PŁATNICZĄ VISA (TANDEM) Informacja o zmianach w UMOWIE O KARTĘ PŁATNICZĄ VISA 1. W 1 wprowadza się zmianę redakcyjną polegającą na zapisaniu słowa operacji wielką literą. 2. Zmianie ulega 15 ust. 3 poprzez nadanie mu następującej

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Płatności w e-biznesie. Regulacje prawne e-biznesu prof. Wiesław Czyżowicz & dr Aleksander Werner

Płatności w e-biznesie. Regulacje prawne e-biznesu prof. Wiesław Czyżowicz & dr Aleksander Werner Płatności w e-biznesie Pieniądz elektroniczny dyrektywa 2000/46/EC Parlamentu Europejskiego i Rady w sprawie podejmowania i prowadzenia działalności przez instytucje pieniądza elektronicznego oraz nadzoru

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Jakie mamy rodzaje kart i do czego może służyć bankomat. Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania

Bardziej szczegółowo

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki DESiWM/DEC-1008/37080/09 Dotyczy sprawy: DESiWM-41-39/09 Warszawa, dnia 12 października 2009 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Krajowa Reprezentacja Doktorantów

Krajowa Reprezentacja Doktorantów Warszawa, dnia 17 marca 2014 r. Opinia prawna w przedmiocie możliwości publikacji wyników egzaminu wstępnego na studia doktoranckie Niniejsza opinia została przygotowana w odpowiedzi na pytanie skierowane

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ 4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska POSTANOWIENIA OGÓLNE 1. Polityka Ochrony Danych Osobowych w Firmie: Dietetica Ewa Stachowska została opracowana w związku z wymaganiami zawartymi

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

REGULAMIN SPRZEDAŻY PREMIOWEJ 3000 punktów Sygma Bonus za 4 transakcje kartą 14.09-31.10.15

REGULAMIN SPRZEDAŻY PREMIOWEJ 3000 punktów Sygma Bonus za 4 transakcje kartą 14.09-31.10.15 REGULAMIN SPRZEDAŻY PREMIOWEJ 3000 punktów Sygma Bonus za 4 transakcje kartą 14.09-31.10.15 1. Postanowienia ogólne 1. Niniejszy Regulamin (dalej zwany Regulaminem ) określa zasady uczestnictwa w programie

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Ochrona tajemnicy przedsiębiorstwa

Ochrona tajemnicy przedsiębiorstwa Ochrona tajemnicy przedsiębiorstwa ZMIANY W USTAWIE O ZWALCZANIU NIEUCZCIWEJ KONKURECJI O KANCELARII Świadczymy usługi zarówno dla spółek polskich jak i zagranicznych, w tym grup kapitałowych oraz podmiotów

Bardziej szczegółowo

KOMISJA NADZORU FINANSOWEGO

KOMISJA NADZORU FINANSOWEGO KOMISJA NADZORU FINANSOWEGO Przewodniczący AndrLej Jakubiak L. dz. DOKIWPR/L'I'J:/.3 /1 /2014/PM Warszawa, dnia,,{ IIID.( /2014 r. Sz. P. Krzysztof Pietraszkicwicz Pre'"Lcs Związku Banków Polskich Ul.

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 15 kwietnia 2011 r. DOLiS/DEC-304/11 dot. [ ] DECYZJA Na podstawie art. 104 l ustawy z dnia 14 czerwca 1960 r. Kodeks

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY r.pr. Patrycja Kozik Nowa ustawa o ochronie danych osobowych a prawo pracy Motyw 155: W prawie państwa członkowskiego lub

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

Informacja o zmianach w Regulaminie kart kredytowych

Informacja o zmianach w Regulaminie kart kredytowych Kwidzyn, 05.03.2019r. Informacja o zmianach w Regulaminie kart kredytowych Szanowni Państwo, Uprzejmie informujemy, że od dnia 5 maja 2019r. zmieniają się niektóre zapisy Regulaminu kart kredytowych. Wprowadzone

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

wraz z wzorami wymaganej prawem dokumentacją

wraz z wzorami wymaganej prawem dokumentacją NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania

Bardziej szczegółowo

Szkoła Podstawowa nr 2

Szkoła Podstawowa nr 2 REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO Niniejszy regulamin określa zasady funkcjonowania monitoringu wizyjnego na terenie Szkoły Podstawowej nr 2, w tym zasady rejestracji, zapisu i usuwania informacji,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ OŻARÓW W OŻAROWIE MAZOWIECKIM

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ OŻARÓW W OŻAROWIE MAZOWIECKIM REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ OŻARÓW W OŻAROWIE MAZOWIECKIM I. POSTANOWIENIA OGÓLNE 1. 1.Ochrona danych osobowych w Spółdzielni Mieszkaniowej Ożarów w Ożarowie Mazowieckim

Bardziej szczegółowo

Zwykłe dane osobowe, a dane wrażliwe

Zwykłe dane osobowe, a dane wrażliwe Zwykłe dane osobowe, a dane wrażliwe Ustawa o ochronie danych osobowych wyróżnia dwa rodzaje danych osobowych. Są to dane zwykłe oraz dane szczególnie chronione (zwane częściej danymi wrażliwymi lub sensytywnymi).

Bardziej szczegółowo

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone! m r a d PATRONI MEDIALNI: e m g a r f y w o t n PARTNERZY: SPONSOR: Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Niniejsza pubikacja chroniona jest prawami autorskimi. Dystrybucja publikacji,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych Umowa zawarta w dniu.roku w Szczecinie pomiędzy: Unizeto Technologies Spółkę Akcyjną z siedzibą w Szczecinie, przy ul. Królowej Korony Polskiej 21, wpisaną

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Monitoring wizyjny a ochrona danych osobowych

Monitoring wizyjny a ochrona danych osobowych Monitoring wizyjny a ochrona danych osobowych Monitoring wizyjny nie jest zagadnieniem uregulowanym w jednym akcie prawnym. Na pilną potrzebę unormowania tej kwestii wskazywał już niejednokrotnie m.in.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Warszawa, dnia 7 kwietnia 2004 r. GI-DEC-DS-87/04 DECYZJA

Warszawa, dnia 7 kwietnia 2004 r. GI-DEC-DS-87/04 DECYZJA Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 7 kwietnia 2004 r. utrzymująca w mocy decyzję GIODO (nr. GI-DEC-DS-18/04/36) nakazującą Towarzystwu Ubezpieczeń na Życie przywrócenie stanu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA Preambuła Mając na celu aktywne przeciwdziałanie skutkom cyberzagrożeń oraz stałe wzmacnianie bezpieczeństwa klientów użytkujących elektroniczne

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga Ustawa o ochronie danych osobowych opracowanie: redakcja ZapytajPrawnika.pl projekt okładki: Zbigniew Szeliga Copyright BBNET Bartosz Behrendt ul. Wiślana 40, 44-119 Gliwice biuro@zapytajprawnika.pl http://www.zapytajprawnika.pl

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Polityka Prywatności i Bezpieczeństwa Wersja 1

Polityka Prywatności i Bezpieczeństwa Wersja 1 Wersja 1 Zafado, 2018-05-24 Michał Seweryniak 1. Wstęp Ochrona prywatności klientów ma dla nas bardzo duże znaczenie. Poniżej publikujemy wyjaśnienie, jakie dane gromadzimy oraz jakie zasady ich przetwarzania

Bardziej szczegółowo

8. Sprawy dotyczące ochrony danych osobowych.

8. Sprawy dotyczące ochrony danych osobowych. 8. Sprawy dotyczące ochrony danych osobowych. W sprawie o sygn. akt II SA/Wa 736/08 Wojewódzki Sad Administracyjny w Warszawie wyrokiem z dnia 19 sierpnia 2008 r. uchylił zaskarżoną decyzję i decyzję ją

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Ustawa o ochronie danych osobowych a przepisy szczególne. r. pr. Paweł Barta adw. dr Paweł Litwiński

Ustawa o ochronie danych osobowych a przepisy szczególne. r. pr. Paweł Barta adw. dr Paweł Litwiński Ustawa o ochronie danych osobowych a przepisy szczególne r. pr. Paweł Barta adw. dr Paweł Litwiński szczególne (I) zasada ogólna ustawa o ochronie danych osobowych ma charakter regulacji ogólnej istnieją

Bardziej szczegółowo

Spis treści. Rozdział III. Outsourcing spółdzielczych kas oszczędnościowokredytowych

Spis treści. Rozdział III. Outsourcing spółdzielczych kas oszczędnościowokredytowych Wykaz skrótów... Wykaz literatury... Wprowadzenie... XVII XXV XLIII Rozdział I. Znaczenie ekonomiczne i prawne outsourcingu na rynku dostawców usług płatniczych... 1 1. Ekonomiczna koncepcja outsourcingu...

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel

Bardziej szczegółowo

Warszawa, dnia 19 maja 2009 r.

Warszawa, dnia 19 maja 2009 r. Warszawa, dnia 19 maja 2009 r. Opinia do ustawy o zmianie ustawy o przeciwdziałaniu wprowadzaniu do obrotu finansowego wartości majątkowych pochodzących z nielegalnych lub nieujawnionych źródeł oraz o

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

KORZYSTANIA Z KART BANKU SPÓŁDZIELCZEGO W RZESZOWIE W RAMACH GOOGLE PAY

KORZYSTANIA Z KART BANKU SPÓŁDZIELCZEGO W RZESZOWIE W RAMACH GOOGLE PAY KORZYSTANIA Z KART BANKU SPÓŁDZIELCZEGO W RZESZOWIE W RAMACH GOOGLE PAY R z e s z ó w 2 0 1 8 SPIS TREŚCI Rozdział 1. POSTANOWIENIA OGÓLNE I DEFINICJE... 3 Rozdział 2. UŻYTKOWNICY GOOGLE PAY... 4 Rozdział

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. Informacje Ogólne 1.Niniejsza Polityka odnosi się do strony internetowej www.easymoney.com.pl, (zwanej dalej: stroną internetową ) w zakresie plików cookies, jak również innych

Bardziej szczegółowo

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI I. Informacje ogólne 1. Pobierana jest opłata skarbowa uiszczana, gotówką lub bezgotówkowo, za: - wydanie na wniosek administratora

Bardziej szczegółowo

B A N K S P Ó Ł D Z I E L C Z Y W L I M A N O W E J

B A N K S P Ó Ł D Z I E L C Z Y W L I M A N O W E J Załącznik nr 1 do Uchwały Nr 3/10/2004 Zarządu BS w Limanowej z dnia 19.10.2004r. I zm. 9/05/2007 z 31.05.2007 II zm. 5/07/2007 z 12.07.2007r. III zm.6/06/2008 z 12.06.2008r B A N K S P Ó Ł D Z I E L C

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.) NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie

Bardziej szczegółowo

WOJEWODA DOLNOŚLĄSKI Wrocław, dnia 30 marca 2017 r.

WOJEWODA DOLNOŚLĄSKI Wrocław, dnia 30 marca 2017 r. WOJEWODA DOLNOŚLĄSKI Wrocław, dnia 30 marca 2017 r. NK-N.40.43.2017.MC Szanowni Państwo Wójtowie, Burmistrzowie, Prezydenci Miast i Gmin, Starostowie oraz Marszałek Województwa Dolnośląskiego W związku

Bardziej szczegółowo

PRAWO WŁAŚCIWE ORAZ OPIS GŁÓWNYCH SKUTKÓW PRAWNYCH ZWIĄZANYCH Z UPADŁOŚCIĄ UCZESTNIKA SYSTEMU ROZLICZEŃ ORAZ SEGREGACJĄ AKTYWÓW

PRAWO WŁAŚCIWE ORAZ OPIS GŁÓWNYCH SKUTKÓW PRAWNYCH ZWIĄZANYCH Z UPADŁOŚCIĄ UCZESTNIKA SYSTEMU ROZLICZEŃ ORAZ SEGREGACJĄ AKTYWÓW PRAWO WŁAŚCIWE ORAZ OPIS GŁÓWNYCH SKUTKÓW PRAWNYCH ZWIĄZANYCH Z UPADŁOŚCIĄ UCZESTNIKA SYSTEMU ROZLICZEŃ ORAZ SEGREGACJĄ AKTYWÓW Stosownie do art. 5 ustawy z dnia 24 sierpnia 2001 r. o ostateczności rozrachunku

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE Regulamin niniejszy został opracowany na podstawie przepisów : - ustawy z dnia 29 sierpnia 1997r. o ochronie

Bardziej szczegółowo

Identyfikacja klientów na potrzeby FATCA Nowości prawne

Identyfikacja klientów na potrzeby FATCA Nowości prawne www.pwc.pl/legal Identyfikacja klientów na potrzeby FATCA Nowości prawne 27 sierpnia 2012 r. I. Wstęp W dniu 1 stycznia 2013 r. zacznie obowiązywać amerykańska ustawa Foreign Account Tax Compliance Act

Bardziej szczegółowo

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego Dane osobowe w stacji demontażu Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego Co to są dane osobowe? Wszelkie informacje, które identyfikują osobę fizyczną lub pozwalają ją zidentyfikować (bez

Bardziej szczegółowo

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy: UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. w Warszawie pomiędzy: Urzędem Ochrony Konkurencji i Konsumentów z siedzibą przy pl. Powstańców Warszawy 1, 00-950 Warszawa, posiadającym

Bardziej szczegółowo

ZARZĄDZENIE Nr 3531/2015 PREZYDENTA MIASTA KRAKOWA z dnia r.

ZARZĄDZENIE Nr 3531/2015 PREZYDENTA MIASTA KRAKOWA z dnia r. ZARZĄDZENIE Nr 3531/2015 PREZYDENTA MIASTA KRAKOWA z dnia 22.12.2015 r. w sprawie określenia szczegółowych zasad, sposobu i trybu przyznawania i korzystania ze służbowych kart płatniczych przy dokonywaniu

Bardziej szczegółowo

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo