PRAWNe ASPEKTy BIOMETRII

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRAWNe ASPEKTy BIOMETRII"

Transkrypt

1 PRAWNe ASPEKTy BIOMETRII Grupa FTB ds. Biometrii Warszawa, styczeń 2011 Remigiusz Kaszubski, Mariusz Sudoł, Tadeusz Woszczyński, Zbigniew Marcinkiewicz, Jerzy Ratajczak, Adam Czajka Pod redakcją: prof. dr. hab. Remigiusza W. Kaszubskiego

2 WSTĘP Fot. Archiwum prywatne Wykorzystanie biometrii w wielu dziedzinach życia staje się powszechne. Choć jednak technologie biometryczne rozwijają się bardzo dynamicznie, nie wszystkie wątpliwości zostały jeszcze wyjaśnione. Szczególnie istotnym elementem jest zapewnienie najwyższego standardu ochrony danych osobowych, jak i szeroko rozumianej, prawnie chronionej prywatności. Eksperci, którzy zajmują się biometrią, jednoznacznie wskazują, że priorytetem jest zabezpieczenie tożsamości w rozwiniętym społeczeństwie informacyjnym, w którym powszechnie korzysta się z usług elektronicznych na odległość, posługując się nowoczesnymi środkami komunikacji. Technologia przestała być problemem, ale za jej rozwojem nie nadąża rozumienie i interpretacja prawa. Sektor bankowy, będący liderem w rozwoju technologii informatycznych, dba o wysoki poziom bezpieczeństwa swoich klientów. Przy wykorzystaniu biometrii jako nowej technologii do identyfikacji i uwierzytelnienia klientów, tak jak w wielu innych sektorach gospodarki, pojawiły się wątpliwości związane z ochroną danych osobowych i zrozumieniem niektórych prawnych aspektów wykorzystania biometrii. Mając na uwadze istniejące wątpliwości, Grupa Forum Technologii Bankowych przy Związku Banków Polskich ds. biometrii, wychodząc naprzeciw oczekiwaniom bankowców, opracowała dokument odnoszący się do wybranych aspektów prawnych biometrii. Należy jednak podkreślić, że każdy przypadek wykorzystania biometrii należy rozpatrywać indywidualnie, a przedstawiona publikacja ma jedynie pomóc w przygotowaniu kierunków prac związanych z wdrożeniem biometrii w bankach. Podkreślam, że autorom zależało na omówieniu najbardziej wątpliwych zagadnień związanych z implementacją technologii biometrycznej. Ekspertyza jest kontynuacją prac grupy FTB ds. biometrii, która opracowała raport biometryczny (dostępny na stronie Warto podkreślić, że zagadnienia prezentowane w publikacji były przedmiotem debaty z udziałem ekspertów z kraju i zagranicy, która miała miejsce na corocznej konferencji Spring Biometric Summit, jaka odbyła się w dniach kwietnia 2011 r. Zapis debaty można znaleźć w numerze 6/2011 Miesięcznika Finansowego BANK. W imieniu Autorów i Grupa FTB ds. biometrii mam przyjemność przedstawić Państwu publikację poświęconą prawnym aspektom związanym z wykorzystaniem biometrii w bankowości. Publikacja odnosi się do tak ważnych zagadnień, jak ochrona i przetwarzanie danych osobowych i zastosowanie tajemnicy bankowej w zakresie wykorzystania biometrii. Autorami publikacji są przedstawiciele Członków Forum Technologii Bankowych przy Związku Banków Polskich, a w szczególności: Prof. Remigiusz Kaszubski Związek Banków Polskich redaktor naukowy. oraz Mariusz Sudoł doktorant WPiA UW, współpracujący z Centrum Prawa Nowych Technologii WPiA UW. Tadeusz Woszczyński Hitachi Europe Ltd. Zbigniew Marcinkowski Algotech S.A. Jerzy Ratajczak Wincor-Nixdorf Sp. z o.o. Adam Czajka Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa (NASK) Martyna Kubiak Związek Banków Polskich. Autorzy, wyrażają nadzieję przedstawiona publikacja będzie pomocna w rozwiązaniu problemów praktycznych w bankach i jednocześnie będzie głosem w dyskusji na temat aspektów prawnych biometrii. Życzę wielu ciekawych przemyśleń w trakcie lektury. Prof. Remigiusz Kaszubski

3 SPIS TREŚCI 1. Definicje 4 2. Biometria w kontekście danych osobowych 5 3. Dane biometryczne i ich rodzaje Przetwarzanie i szyfrowanie wzorców biometrycznych Różnice w ocenie metod biometrycznych Przechowywanie danych biometrycznych Pojęcie nieproporcjonalnie duże nakłady Wyrok NSA (I OSK 249/09) 9 4. Wykorzystanie biometrii do uwierzytelnienia czynności bankowych Gromadzenie danych biometrycznych przez bank Gromadzenie danych biometrycznych na kartach płatniczych Przypisy Rekomendowane publikacje Źródła 14 O autorach 15

4 1Definicje Niniejszy rozdział zawiera podstawowe pojęcia wykorzystywane w dalszej części opracowania. Źródłem definicji są w większości przypadków normy oraz słownik biometryczny ISO/IEC. Biometria: dział informatyki dotyczący metod automatycznego rozpoznawania tożsamości z wykorzystaniem własności fizycznych (np. odcisk palca, układ żył krwionośnych w palcu lub dłoni) oraz zachowania (np. głos, podpis odręczny) człowieka. Dane biometryczne: dane na dowolnym etapie przetwarzania będące wynikiem pomiaru biometrycznego (np. dane surowe, czyli próbki biometryczne, cechy biometryczne, wzorce biometryczne) 1. Cechy biometryczne: liczby lub etykiety (np. minucje odcisku palca, bity kodu żył krwionośnych palca lub dłoni, średnia prędkość składania podpisu odręcznego) wyznaczone na podstawie próbki biometrycznej i używane w porównywaniu biometrycznym 2. Wzorzec biometryczny: zbiór cech biometrycznych wykorzystywany w bezpośrednim porównywaniu z cechami badanej próbki biometrycznej 3. Biometryczne dane referencyjne: dane biometryczne (np. próbki lub cechy) przypisane do tożsamości i zachowane w systemie w celu późniejszego rozpoznawania tożsamości 4. System zarządzania tożsamością: system składający się z jednego lub więcej systemów lub aplikacji, które zarządzają uwierzytelnianiem tożsamości. Tożsamość: zbiór cech fizycznych i behawioralnych, które czynią osobę jednoznacznie rozpoznawalną. Weryfikacja tożsamości: proces potwierdzania lub zaprzeczania prawdziwości zgłoszonej tożsamości poprzez porównywanie danych referencyjnych (np. hasła, klucza, wzorca biometrycznego) osoby ubiegającej się o dostęp z referencjami uprzednio sprawdzonymi i zapamiętanymi w Systemie Zarządzania Tożsamością. Biometryczna weryfikacja tożsamości: proces porównania typu 1 do 1 (1:1) badanego wzorca biometrycznego odpowiadającego deklarowanej tożsamości (np. numeru karty, nr. telefonu, nr. konta) z biometrycznymi danymi referencyjnymi zapisanymi w centralnej bazie danych lub na karcie elektronicznej. System biometryczny weryfikuje i potwierdza tożsamość i najczęściej (głównie ze względów bezpieczeństwa) prezentuje swoją decyzję w formie binarnej (Tak/Nie). 5 Identyfikacja tożsamości: proces ustalania rzeczywistej Tożsamości danej osoby spośród całego zbioru osób. Biometryczna identyfikacja tożsamości: proces porównania typu 1 do wielu (1:N) badanego wzorca biometrycznego ze wszystkimi danymi referencyjnymi (lub danymi referencyjnymi zawężonej grupy) zapisanymi w bazie danych. System biometryczny w najprostszym przypadku potwierdza tożsamość osoby (dane istnieją w bazie) lub informację o braku danych potwierdzających tożsamość w bazie danych. W innych, bardziej rozbudowanych systemach rezultatem może być lista rankingowa zawierająca dane dotyczące tożsamości, dla których dane referencyjne były najbliższe badanemu wzorcowi biometrycznemu. 6 Rejestrowanie tożsamości: proces tworzenia i zapisywania danych (np. biometrycznych) podmiotów w bazach danych. Proces ten ma na celu reprezentację tożsamości osoby w Systemie Zarządzania Tożsamością poprzez utworzenie unikalnego identyfikatora związanego z rejestrowaną tożsamością. Kluczowym procesem w systemach wykorzystujących biometrię jest rejestracja biometryczna 7. W tym procesie po raz pierwszy pobierane są próbki biometryczne i generowane są wzorce biometryczne, stanowiące biometryczne wzorce referencyjne w systemie. W procesie tym należy zwrócić szczególną uwagę na mechanizmy i procedury w zakresie: a) zapewnienia, iż osoba rejestrująca osobę rejestrowaną jest do tego uprawniona, b) zapewnienia, iż osoba rejestrująca uwierzytelni osobę rejestrowaną przed pobraniem próbki biometrycznej (np. poprzez okazanie odpowiednich dokumentów potwierdzających tożsamość), c) zapewnienia pozyskania najwyższej jakości próbek biometrycznych, z których powstaje biometryczny wzorzec referencyjny podczas rejestracji. Uwierzytelnienie: proces, który ustala i/lub weryfikuje tożsamość osoby. Autoryzacja: sprawdzenie, czy uwierzytelniona osoba posiada wymagane uprawnienia. W procesie uwierzytelnienia biometria może być wykorzystana do Identyfikacji Tożsamości oraz do Weryfikacji Tożsamości. W zastosowaniach praktycznych biometrię wykorzystuje się najczęściej do Weryfikacji Tożsamości. Wiąże się z tym stosowanie innej niż w przypadku systemów identyfikacji biometrycznej polityki przechowywania danych oraz ich transferu. Każdy system biometryczny stosuje inne metody wyznaczania cech biometrycznych, budowania na ich podstawie wzorców i ich późniejszego zabezpieczania, nawet dla tej samej modalności biometrycznej (np. rozpoznawania odcisku palca). Z tych względów każda realizacja rozwiązania biometrycznego musi być oceniana niezależnie, w zakresie samej technologii, jak i realizacji Systemu Zarządzania Tożsamością.

5 2Biometria w kontekście danych osobowych Dane biometryczne to informacje o osobie, uzyskiwane wskutek wcześniejszego pomiaru właściwości cech fizycznych (np. odcisk palca, wzór naczyń krwionośnych palca, dłoni) lub cech zachowania człowieka (w naukowym słownictwie biometrycznym zamiast cech zachowania używa się sformułowania cechy behawioralne, np. głos, podpis odręczny). O danych biometrycznych można mówić w znaczeniu szerokim i wąskim. Pierwsze z nich obejmuje tzw. próbki biometryczne, czyli surowe (nieprzetworzone) dane (np. obraz odcisku palca). Węższe znaczenie danych biometrycznych obejmuje tzw. wzorce biometryczne, wyznaczane na podstawie próbek biometrycznych i zawierające informacje o tożsamości osoby z pominięciem innego typu informacji mogących zaburzyć proces weryfikacji. Wzorzec biometryczny stanowi więc identyfikator jednostki, zapisywany zwykle na karcie mikroprocesorowej lub w centralnej bazie danych, wykorzystywany w systemie biometrycznym podczas weryfikacji tożsamości. Próbki biometryczne i wzorce biometryczne nie zawierają zatem tych samych informacji (poza nielicznymi metodami biometrii, gdzie pojedyncza próbka lub zbiór próbek stanowi wzorzec biometryczny). Ponieważ celem biometrii jest niezawodne rozpoznanie i/ lub weryfikacja tożsamości osoby, wzorce biometryczne budowane są w taki sposób, aby zawierały jak najmniej informacji niezwiązanych z tożsamością weryfikowanej osoby. Dzięki tym właściwościom biometrii odtworzenie danych wrażliwych, niezwiązanych z tożsamością z wykorzystaniem wzorców biometrycznych jest najczęściej niemożliwe. Istnieje wiele wymagań 8, którymi objęty jest system biometryczny, wprowadzonych w celu zapewnienia, aby procesy weryfikacji lub identyfikacji biometrycznej były odpowiednio zabezpieczone. Dotyczą one m.in.: zabezpieczenia wzorca biometrycznego (przechowywanie, transmisja), fizycznego i logicznego zabezpieczenie czytnika biometrycznego, zabezpieczenia systemu informatycznego powiązanego z systemem biometrycznym, przygotowania odpowiednich procedur i zasad dotyczących korzystania z systemu biometrycznego, edukowania personelu pobierającego dane biometryczne, jak i edukowania użytkowników. Wymagania te są szczegółowo opisane w normie ISO 19092, poświęconej bezpieczeństwu systemów biometrycznych, wydanej w 2008 r. Kluczowym elementem jest zabezpieczenie wzorców biometrycznych, tak aby zminimalizować ryzyko odtworzenia informacji wrażliwych na podstawie nielegalnie pozyskanych danych biometrycznych lub uniemożliwić ponowne, nielegalne, wykorzystanie wzorców w systemach weryfikacji. Podstawowym zabezpieczeniem jest szyfrowanie wzorców i stosowanie znanych, bezpiecznych protokołów transmisji danych biometrycznych. Czytniki biometryczne biorące udział w procesie uwierzytelniania biometrycznego powinny być również odpowiednio zabezpieczone. Do takich zabezpieczeń zaliczyć można m.in. 9 : testowanie żywotności lub braku żywotności (np. palca, dłoni, gałki ocznej), fizyczne zabezpieczenie czytnika przed włamaniem (ingerencją w czytnik), np. przez blokady i pieczęci, logiczne blokady antywłamaniowe, które po wykryciu otwarcia obudowy kasują wszelkie informacje wrażliwe z czytnika biometrycznego i przechodzą w stan wstrzymania, logiczne parowanie z hostem (komputerem PC, bankomatem), bazujące na wymianie podpisów elektronicznych, uniemożliwiające nieautoryzowane podłączenie czytnika do innej stacji roboczej, wbudowane szyfratory zabezpieczające transmisje wzorców biometrycznych. Można stosować inne techniki zabezpieczania danych biometrycznych, korzystające z natury tych danych (np. odrzucanie wzorców zbyt podobnych lub identycznych z wzorcem referencyjnym podczas ich porównywania, stosowanie metod parametrycznych generujących inne wzorce biometryczne dla każdej transakcji, które są bezużyteczne w momencie kradzieży, itp.). Należy zwrócić uwagę na możliwość połączenia biometrii z infrastrukturą klucza publicznego (PKI) 10, dzięki czemu uzyskuje się dodatkowy poziom zabezpieczeń (silne i dwuczynnikowe uwierzytelnianie). Biometria stanowi w tym przypadku zabezpieczenie dostępu do klucza prywatnego w systemie PKI. Ma to zastosowanie przede wszystkim w systemach bankowości internetowej. Zatem danymi biometrycznymi przechowywanymi w systemach biometrycznych są najczęściej odpowiednio zabezpieczone (tzn. tak aby ich ewentualna kradzież w celu weryfikacji osoby wymagała niewspółmiernych do oczekiwanego efektu środków) wzorce biometryczne. Należy podkreślić, że systemy bazują na przetwarzaniu zabezpieczonych wzorców biometrycznych. Celem przechowywania w systemach zabezpieczonych danych biometrycznych jest umożliwienie automatycznego, bezpośredniego uwierzytelniania tożsamości 11. Zgodnie z Ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 1997 r. Nr 133, poz. 883 ze zm.) dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej 12. Ze względu na to, iż dane biometryczne co do zasady spełniają przesłanki przewidziane w definicji legalnej danych osobowych, ich status prawny w większości przypadków uregulowany będzie przez wspomnianą wyżej ustawę oraz ustawy szczególne 13. Nie można jednak uznać, że z założenia wszystkie dane biometryczne będą wymagały takiej samej ochrony jak dane osobowe, ze względu na konieczność sprawdzenia kilku dodatkowych przesłanek 14, przewidzianych przez ustawę o ochronie danych osobowych oraz wynikających ze specyficznych właściwości poszczególnych biometrii i zastosowanych metod zabezpieczeń wzorców biometrycznych.

6 3Dane biometryczne i ich rodzaje Za dane osobowe ustawa uznaje wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Kluczowym elementem umożliwiającym udzielenie odpowiedzi na pytanie czy wszystkie dane biometryczne są danymi osobowymi będzie zbadanie skutku, chociażby potencjalnego, wynikającego z wykorzystania poszczególnych danych biometrycznych w postaci możliwości identyfikacji tożsamości na podstawie danych biometrycznych. Wszystkie dane dotyczące jednostki dokonują opisu cech, stanów czy sytuacji jednostki i jej życia. Nie każde jednak spośród nich, mimo że w pewnych przypadkach ukazują fragmenty życia, adresy, kody i hasła pozwalające pod pewnymi warunkami na rozpoznanie tożsamości, będą danymi osobowymi. Otóż dopiero dane dające możliwość identyfikacji tożsamości dla osób spoza kręgu osób najbliższych, dla bardziej powszechnego gremium, a nie tylko dla wąskiej grupy wybranych podmiotów, będą mogły być danymi osobowymi. Takim przykładem może być tutaj system AFIS (skrót od Automatic Fingerprint Identification System automatyczny system identyfikacji odcisku palca), oparty na biometrii odcisku palca, powszechnie wykorzystywany przez policję i służby specjalne. Pobierane odciski palców (np. z przedmiotów) z miejsca zdarzenia lub na granicach państw są następnie porównywane z bardzo dużymi bazami zdjęć odcisków palca. Stanowią one także dowód w śledztwie. Można zatem stwierdzić, że w tym przypadku odcisk palca może być uznany za daną osobową, o ile istniałaby możliwość dostępu do systemu AFIS. Systemy AFIS oparte na biometrii odcisku palca są jednakże przypadkiem wyjątkowym i należy traktować je w sposób szczególny. Należy w tym miejscu podkreślić również, że systemy AFIS nie mają zastosowań w bankowości. Możliwość identyfikacji musi mieć zatem rozsądne ramy i dawać realną ekspektatywę do precyzyjnego bezpośredniego lub pośredniego ustalenia tożsamości, bez wykorzystania dysproporcjonalnych do efektu środków. Ustawodawca zauważa tego typu problematykę i zakłada, że informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań 15. W takim przypadku nie będziemy mieli do czynienia z danymi osobowymi. Systemy mogą więc korzystać z odpowiednio zabezpieczonych danych biometrycznych, które po sprawdzeniu testem proporcjonalności nie będą wypełniały przesłanek, które przewidziane zostały przez normy definiujące dane osobowe. Dlatego też, mając na uwadze powyższe, uznać należy, że nie powinno się apriorycznie zakładać, że wszystkie dane biometryczne będą lub też nie będą danymi osobowymi. Należy więc każdorazowo, ad casum, sprawdzać, czy dzięki nim możliwe jest rozpoznanie danej osoby, bez użycia nadmiernych nakładów (kosztów, czasu lub działań). Oceniając tzw. nieproporcjonalność nakładów należy uwzględnić: 1. Nakłady potrzebne do dostępu do systemu biometrycznego umożliwiającego porównanie posiadanego wzorca biometrycznego z innym wzorcem lub bazą wzorców. 2. Nakłady potrzebne do odtworzenia oryginalnych surowych danych na podstawie wzorca. 3. Nakłady potrzebne do przygotowania danych biometrycznych pozwalających na pozytywną odpowiedź systemu biometrycznego. 4. Nakłady potrzebne do przygotowania fałszywych obiektów (np. sztuczny palec, sztuczna tęczówka) lub imitacji zachowań pozwalających na pozytywną odpowiedź systemu biometrycznego. Systemy biometrycznej identyfikacji, z uwagi na konieczność istnienia szybkich algorytmów pozwalających na przeszukiwanie całej populacji biometrycznej oraz ich współpracy z centralnymi repozytoriami danych biometrycznych, stwarzają teoretycznie większe zagrożenie związane z możliwością nielegalnej identyfikacji. Dlatego można przyjąć, iż systemy wykorzystujące biometrię tylko do weryfikacji tożsamości są bezpieczniejsze. Należy jednak podkreślić, iż ocena konkretnego systemu, a na pewno typu biometrii w nim zastosowanej, nie może być podyktowana tylko i wyłącznie typem systemu (system weryfikacji czy identyfikacji biometrycznej) i konieczna jest analiza bezpieczeństwa takiego systemu w danym scenariuszu. Ponadto kwestią szczególnej uwagi powinien być sposób powiązania danych biometrycznych z innymi danymi. Mogą istnieć bowiem niebezpieczne systemy, które gromadzą dane osobowe razem z innymi danymi dotyczącymi jednostki. W świetle rekomendacji 25 Best Practices for Privacy-Sympathetic Biometric Deployment 16, wydanych przez International Biometric Group 17, powiązanie danych biometrycznych z innymi, zewnętrznymi danymi, zawartymi w innych zbiorach powinno być ograniczone do niezbędnego minimum 18. Równocześnie użyteczny w tym miejscu wydaje się podział na dane pochodzące od osoby (person-related detail = derived from the body) 19 oraz dane osobowe (personal detail = can be traced back to a person) 20. Nie za każdym razem dane pochodzące od osoby (np. dane biometryczne) będą danymi osobowymi. Mogą bowiem istnieć rozwiązania wykorzystujące dane dotyczące osoby, które mają charakter anonimowy 21, tzn. wzorce biometryczne nie są powiązane z innymi danymi pozwalającymi na weryfikację i/lub identyfikację osoby. Wykorzystywanie takich rozwiązań nie powoduje powstania zagrożeń dla prywatności i dopuszczalne jest w świetle regulacji 22, obowiązujących na poziomie europejskim. Ponadto istnienie systemów semi-anonimowych (półanonimowych), w których istnieje jeden podmiot (np. wydawca kart biometrycznych) 23, który na podstawie danych biometrycznych może ustalić tożsamość osoby, zakłada, że dla wszystkich innych podmiotów system taki nadal ma charakter anonimowy. Jest tak dlatego, że przy założeniu zapewnienia odpowiedniej ochrony danych i ujawnianiu

7 odpowiednio zabezpieczonych danych, jedynie uprawnionym podmiotom na podstawie precyzyjnego przepisu prawa lub wyroku sądu, nadal dla wszystkich pozostałych podmiotów/organów weryfikacja biometryczna sprowadza się do tego, że wiedzą one, iż uwierzytelniana osoba jest osobą właściwą, lecz nie wiedzą one, kim ona jest 24. Wydaje się, że prawo jednakowo traktuje dane biometryczne, co oznacza, że formułuje generalną i abstrakcyjną normę określającą warunki dla kwalifikacji poszczególnych danych jako dane osobowe. Inną kwestią pozostaje to, że przy jednakowo określonych warunkach nie każda dana biometryczna będzie daną osobową, gdyż nie każde rozwiązanie biometryczne w wyniku dokonywanej subsumpcji będzie wypełniało hipotezę normy określającej wymogi danych osobowych. Tak więc prawo nie tworzy kazuistycznych przypadków dla danych osobowych. Formułuje ogólne zasady, a różna kwalifikacja poszczególnych danych biometrycznych wynika z zastosowanych zabezpieczeń tych danych i związanych z nimi możliwościami identyfikacji i/lub weryfikacji tożsamości osoby fizycznej. W systemach biometrycznych istnieje wiele zabezpieczeń chroniących dane biometryczne i odpowiednio zabezpieczających procesy weryfikacji i identyfikacji. Wśród nich wymienić można m.in.: szyfrowanie wzorców biometrycznych, szyfrowanie transmisji wzorców biometrycznych, badanie żywotności lub braku żywotności (np. poprzez badanie pulsu, temperatury), zabezpieczenie antywłamaniowe czytników biometrycznych, logiczne parowanie czytników biometrycznych z komputerem. Oceniając w tym kontekście wskazany przykład głosu bazującego na biometrii głosowej, należy pamiętać, że tego typu surowe dane biometryczne nie są kluczami do zabezpieczeń biometrycznych, a jedynie budulcami wzorców biometrycznych. Jak wskazują eksperci, głos i budowa kanału głosowego jest unikalna dla każdego człowieka 25. Dlatego też, możliwe jest na tej podstawie, przeprowadzenie precyzyjnego rozpoznania tożsamości osoby fizycznej. System nie porównuje jednak barwy głosu, ale zaszyfrowany, tak jak w przypadku odcisków palców, wzorzec biometryczny, utworzony na podstawie wybranych, charakterystycznych dla danej osoby cech. Warto w tym miejscu podkreślić, iż w przypadku biometrii głosowej, jak i w wielu innych metodach biometrycznych, spotykanych w zastosowaniach praktycznych, stosuje się głównie w celach weryfikacji tożsamości. Tak więc w procesie uwierzytelnienia niezbędne będzie podanie co najmniej dwóch parametrów: próbki biometrycznej i dodatkowego identyfikatora przynależnego do tej osoby. Kolejnym przykładem są bankomaty biometryczne, gdzie dopiero po wprowadzeniu identyfikatora (z klawiatury np. nr PESEL lub poprzez kartę i/lub dane na niej zawarte), tj. deklaracji tożsamości, następuje weryfikacja za pomocą biometrii (przede wszystkim z wykorzystaniem biometrii naczyń krwionośnych palca). Ponadto warto pamiętać, że w biometrii głosowej wzorzec biometryczny nie jest nagraniem głosowym 26 i na podstawie wzorca głosowego odtworzenie nagrania jest praktycznie niemożliwe. W biometrii głosowej, podobnie jak w innych biometriach, stosuje się wiele zabezpieczeń wbudowanych w proces uwierzytelniania właściwy dla danej biometrii. I tak np. dla biometrii głosowej stosuje się zabezpieczenia przed atakiem odtworzeniowym, stosuje się metody dynamicznych zapytań o wypowiedzi lub dodatkowe hasła głosowe znane tylko dla właściciela danego wzorca biometrycznego. To tylko nieliczne metody stosowane podczas weryfikacji tożsamości przed dokonaniem transakcji wysokiego ryzyka. Zaletą tej konkretnej biometrii jest możliwość wykorzystania jej na odległość poprzez rozpowszechnioną sieć telefoniczną czy komórkową. W biometriach naczyniowych wykorzystywanych przede wszystkim w bankomatach i oddziałach bankowych stosuje się zaawansowane mechanizmy testowania żywotności, szyfrowania wzorców biometrycznych czy też logiczne i fizyczne zabezpieczenia czytników biometrycznych (logiczne parowanie, blokady antywłamaniowe). Metody zabezpieczeń przed atakami na system biometryczny powinny być wpisane w politykę bezpieczeństwa danej firmy. Dobrym drogowskazem jest tu odniesienie się do normy ISO Skoro więc, jak pokazuje praktyka, jeśli: technologie biometryczne gwarantują wysoki poziom bezpieczeństwa, powiązane z nimi systemy biometryczne są odpowiednio zabezpieczone i niemożliwe jest dla osób postronnych ustalenie tożsamości, ewentualne próby dokonania tego są niemożliwe lub wymagają dysproporcjonalnych nakładów, ze względu na brak zagrożeń prywatności, nie ma potrzeby obejmowania wzorców biometrycznych ochroną przewidzianą dla danych osobowych. Odpowiednim źródłem określających bezpieczeństwo danej technologii biometrycznej są niezależne, międzynarodowe raporty przygotowane przez niezależne organizacje badawcze. Przykładem może być tutaj organizacja International Biometric Group, wydająca okresowo raporty porównujące (Comparison Report) oraz instytuty badawcze, jak Fraunhofer FOKUS w Niemczech. Wspomniane raporty prezentują niezależne testy technologiczne lub testy w scenariuszach zastosowań, bardzo ważne w testowaniu systemów biometrycznych. Warto również pamiętać o trzecim poziomie testowania biometrii, czyli o tzw. testach operacyjnych. Testy takie są przeprowadzane w realnych warunkach zastosowań danego systemu i biorą pod uwagę docelową populację, urządzenia, procesy oraz działania personelu obsługującego, dlatego pozwalają na najlepszą ocenę badanego systemu. Właściwym źródłem zasad testowania systemów biometrycznych na trzech wymienionych poziomach są normy ISO/IEC x oraz ANSI/INCITS 409.x.

8 3.1. Przetwarzanie i szyfrowanie wzorców biometrycznych Przetworzenie surowych danych biometrycznych (próbek biometrycznych) do postaci wzorca biometrycznego jest czynnością mającą na celu znalezienie i zachowanie tylko takich cech próbki, które pozwolą na weryfikację i/lub identyfikację tożsamości. Takie postępowanie ma dodatkowo korzyści związane z mniejszą ilością informacji niezbędną do przetwarzania podczas uwierzytelnienia tożsamości. Wzorce biometryczne przechowywane w systemach biometrycznych są zazwyczaj zabezpieczane (np. szyfrowane). To dodatkowe zabezpieczenie powinno być oceniane w świetle art. 6 ust. 3 Ustawy o ochronie danych osobowych. Dlatego też, nie powinno się traktować w ten sam sposób surowych danych oraz zabezpieczonych wzorców biometrycznych. Ponadto odtworzenie informacji niezwiązanych z tożsamością osoby (np. pochodzenia etnicznego, przynależności religijnej, informacji o przebytych chorobach) bezpośrednio ze wzorca biometrycznego jest bardzo trudne lub niemożliwe (nawet gdy wzorzec biometryczny nie jest zabezpieczony) Różnice w ocenie metod biometrycznych Jedno z najczęściej pojawiających się pytań w zakresie oceny metod biometrycznych brzmi: czy wykorzystanie biometrii bazującej na danych znajdujących się wewnątrz ludzkiego ciała i nieumożliwiających śledzenie (non-tracable biometrics), np. biometrii naczyń krwionośnych palca, może być rozpatrywane w ten sam sposób jak wykorzystanie biometrii odcisku palca, bazującej na danych zewnętrznych i umożliwiających śledzenie (traceable biometrics)? Elementami różnicującymi powyższe sytuacje są możliwości wykorzystania danych biometrycznych bez wiedzy użytkownika i zagrożenia dla jego prywatności. Pierwsza z biometrii nie daje takiej sposobności, wykluczając ją, natomiast druga jest całkowicie możliwa. Jak widać prima facie poziom ryzyka pozyskania danych, a następnie użycia cech do złamania zabezpieczeń biometrycznych jest znacząco różny. Wydaje się, że brak możliwości pobrania wzorca biometrycznego i śledzenia bez wiedzy i świadomości użytkownika będzie mogło być zakwalifikowane jako sytuacja wymagająca nadmiernych kosztów oraz działań. Takie dane nie będą więc danymi osobowymi. Sytuacja druga pozwalająca na dużo łatwiejsze uzyskanie wzorca i podrobienie cechy biometrycznej będzie traktowana odmiennie, wypełniając warunki ustawy o ochronie danych osobowych dotyczące danych osobowych. Ze względu więc na różny wynik testu proporcjonalności odmienna będzie kwalifikacja biometrii. Tego typu spojrzenie na kwestię biometrii potwierdza decyzja z dnia 20 listopada 2007 r. wydana przez The Commission national de l informatique et des libertés (CNIL) francuskiej komisji zajmującej się ochroną danych osobowych i prywatności obywateli, która w kontekście wykorzystywania technologii (biometrii naczyń krwionośnych palca), uniemożliwiających pozyskanie wzorca bez wiedzy właściciela danej charakterystyki biometrycznej uznała, że nie stanowią one zagrożenia dla ochrony danych osobowych i prywatności i tym samym autoryzowała tego typu rozwiązania Przechowywanie danych biometrycznych Przechowywanie wzorca biometrycznego może mieć miejsce w centralnej bazie danych lub na karcie mikroprocesorowej. W przypadku centralnej bazy danych jej administrator uzyskuje dostęp do danych w niej gromadzonych. Umieszczenie wzorca na karcie oznacza, że jedynym posiadaczem wzorca biometrycznego jest posiadacz karty, jednocześnie właściciel charakterystyki biometrycznej 27, na podstawie której utworzono wzorzec. Jedynym momentem, kiedy dane biometryczne mogą być w posiadaniu innej osoby niż ich posiadacz, jest chwila wgrywania danych na kartę mikroprocesorową. Tylko ten etap można by traktować jako moment przetwarzania danych osobowych, biorąc pod uwagę szerokie ujęcie tego procesu, oznaczające jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. W przypadku rozwiązań opartych na technologiach match-on-card, nawet podczas procesu rejestracji danych biometrycznych po zapisaniu ich na karcie mikroprocesorowej nie opuszczają one pokładu karty i nie trafiają do centralnych zasobów systemu IT banku 28. Biorąc pod uwagę powyższe, stwierdzić należy, że zagrożenie dla bezpieczeństwa danych biometrycznych jest znikome ze względu na znaczne trudności w dokonywaniu jakichkolwiek operacji na danych biometrycznych zgromadzonych na karcie przez osoby niepowołane. Ponadto skutki ewentualnego ataku na system centralny i system karty będą znacząco różne. Dlatego też uzasadnione jest odmienne traktowanie systemów biometrycznych w zależności od sposobu przechowywania danych biometrycznych w tych systemach Pojęcie nieproporcjonalnie duże nakłady Pojęcie nieproporcjonalnie duże nakłady użyte w art. 6 ust 3 sformułowanie jest klauzulą generalną, której treść trudno jednoznacznie zdefiniować. Tego typu zwroty niedoprecyzowane, mimo niejednoznacznej konotacji, powinny mieć jednak możliwą do sprecyzowania denotację, tzn. sprawdzenie, czy dany przypadek w ramach luzu decyzyjnego przyznanego podmiotowi dokonującemu wykładni lub subsumpcji będzie zakwalifikowany jako mieszczący się w danej klauzuli. Mając na uwadze pewnego rodzaju arbitralność i dyskusyjność przedstawianych w tym punkcie rozwiązań, należy przyjąć, że surowe dane biometryczne oraz ich przetworzone do postaci wzorców prokreacje są danymi osobowymi, natomiast odpowiednio zabezpieczone wzorce

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Płatności w e-biznesie. Regulacje prawne e-biznesu prof. Wiesław Czyżowicz & dr Aleksander Werner

Płatności w e-biznesie. Regulacje prawne e-biznesu prof. Wiesław Czyżowicz & dr Aleksander Werner Płatności w e-biznesie Pieniądz elektroniczny dyrektywa 2000/46/EC Parlamentu Europejskiego i Rady w sprawie podejmowania i prowadzenia działalności przez instytucje pieniądza elektronicznego oraz nadzoru

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki DESiWM/DEC-1008/37080/09 Dotyczy sprawy: DESiWM-41-39/09 Warszawa, dnia 12 października 2009 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych Umowa zawarta w dniu.roku w Szczecinie pomiędzy: Unizeto Technologies Spółkę Akcyjną z siedzibą w Szczecinie, przy ul. Królowej Korony Polskiej 21, wpisaną

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

Warszawa, dnia 7 kwietnia 2004 r. GI-DEC-DS-87/04 DECYZJA

Warszawa, dnia 7 kwietnia 2004 r. GI-DEC-DS-87/04 DECYZJA Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 7 kwietnia 2004 r. utrzymująca w mocy decyzję GIODO (nr. GI-DEC-DS-18/04/36) nakazującą Towarzystwu Ubezpieczeń na Życie przywrócenie stanu

Bardziej szczegółowo

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Jakie mamy rodzaje kart i do czego może służyć bankomat. Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania

Bardziej szczegółowo

REGULAMIN SPRZEDAŻY PREMIOWEJ 3000 punktów Sygma Bonus za 4 transakcje kartą 14.09-31.10.15

REGULAMIN SPRZEDAŻY PREMIOWEJ 3000 punktów Sygma Bonus za 4 transakcje kartą 14.09-31.10.15 REGULAMIN SPRZEDAŻY PREMIOWEJ 3000 punktów Sygma Bonus za 4 transakcje kartą 14.09-31.10.15 1. Postanowienia ogólne 1. Niniejszy Regulamin (dalej zwany Regulaminem ) określa zasady uczestnictwa w programie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone! m r a d PATRONI MEDIALNI: e m g a r f y w o t n PARTNERZY: SPONSOR: Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Niniejsza pubikacja chroniona jest prawami autorskimi. Dystrybucja publikacji,

Bardziej szczegółowo

KOMISJA NADZORU FINANSOWEGO

KOMISJA NADZORU FINANSOWEGO KOMISJA NADZORU FINANSOWEGO Przewodniczący AndrLej Jakubiak L. dz. DOKIWPR/L'I'J:/.3 /1 /2014/PM Warszawa, dnia,,{ IIID.( /2014 r. Sz. P. Krzysztof Pietraszkicwicz Pre'"Lcs Związku Banków Polskich Ul.

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej

Bardziej szczegółowo

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy: Umowa nr..- /15 o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:., wpisanym do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy.. w Poznaniu, VIII Wydział

Bardziej szczegółowo

Identyfikacja klientów na potrzeby FATCA Nowości prawne

Identyfikacja klientów na potrzeby FATCA Nowości prawne www.pwc.pl/legal Identyfikacja klientów na potrzeby FATCA Nowości prawne 27 sierpnia 2012 r. I. Wstęp W dniu 1 stycznia 2013 r. zacznie obowiązywać amerykańska ustawa Foreign Account Tax Compliance Act

Bardziej szczegółowo

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI I. Informacje ogólne 1. Pobierana jest opłata skarbowa uiszczana, gotówką lub bezgotówkowo, za: - wydanie na wniosek administratora

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE Regulamin niniejszy został opracowany na podstawie przepisów : - ustawy z dnia 29 sierpnia 1997r. o ochronie

Bardziej szczegółowo

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Niniejsza publikacja chroniona jest prawami autorskimi. Dystrybucja publikacji, a także jej powielanie, wypożyczanie, wystawienie, wyświetlenie, nadawanie,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;

Bardziej szczegółowo

B A N K S P Ó Ł D Z I E L C Z Y W L I M A N O W E J

B A N K S P Ó Ł D Z I E L C Z Y W L I M A N O W E J Załącznik nr 1 do Uchwały Nr 3/10/2004 Zarządu BS w Limanowej z dnia 19.10.2004r. I zm. 9/05/2007 z 31.05.2007 II zm. 5/07/2007 z 12.07.2007r. III zm.6/06/2008 z 12.06.2008r B A N K S P Ó Ł D Z I E L C

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU I. POSTANOWIENIA OGÓNE. Podstawa prawna. 1 - Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (j.t. Dz.

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

PRAWO WŁAŚCIWE ORAZ OPIS GŁÓWNYCH SKUTKÓW PRAWNYCH ZWIĄZANYCH Z UPADŁOŚCIĄ UCZESTNIKA SYSTEMU ROZLICZEŃ ORAZ SEGREGACJĄ AKTYWÓW

PRAWO WŁAŚCIWE ORAZ OPIS GŁÓWNYCH SKUTKÓW PRAWNYCH ZWIĄZANYCH Z UPADŁOŚCIĄ UCZESTNIKA SYSTEMU ROZLICZEŃ ORAZ SEGREGACJĄ AKTYWÓW PRAWO WŁAŚCIWE ORAZ OPIS GŁÓWNYCH SKUTKÓW PRAWNYCH ZWIĄZANYCH Z UPADŁOŚCIĄ UCZESTNIKA SYSTEMU ROZLICZEŃ ORAZ SEGREGACJĄ AKTYWÓW Stosownie do art. 5 ustawy z dnia 24 sierpnia 2001 r. o ostateczności rozrachunku

Bardziej szczegółowo

Ustawa o ochronie danych osobowych a przepisy szczególne. r. pr. Paweł Barta adw. dr Paweł Litwiński

Ustawa o ochronie danych osobowych a przepisy szczególne. r. pr. Paweł Barta adw. dr Paweł Litwiński Ustawa o ochronie danych osobowych a przepisy szczególne r. pr. Paweł Barta adw. dr Paweł Litwiński szczególne (I) zasada ogólna ustawa o ochronie danych osobowych ma charakter regulacji ogólnej istnieją

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG w Radomsku REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku Zatwierdzono Uchwałą Rady Nadzorczej nr 15/2012 z dnia 25 maja 2012 r. Sekretarz Rady Nadzorczej Ewa Pawłowska Przewodniczący

Bardziej szczegółowo

Regulamin Serwisu Aumenta S.A.

Regulamin Serwisu Aumenta S.A. Regulamin Serwisu Aumenta S.A. Rozdział I Definicje Rozdział II Wprowadzenie Rozdział III Zakres i forma oferty Rozdział IV Zasady świadczenia usług Rozdział V Korzystanie z Serwisu Rozdział VI Ochrona

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

Warszawa, dnia 19 maja 2009 r.

Warszawa, dnia 19 maja 2009 r. Warszawa, dnia 19 maja 2009 r. Opinia do ustawy o zmianie ustawy o przeciwdziałaniu wprowadzaniu do obrotu finansowego wartości majątkowych pochodzących z nielegalnych lub nieujawnionych źródeł oraz o

Bardziej szczegółowo

Z A R Z Ą D Z E N I E Nr 93 /2011 PREZYDENTA MIASTA SKARŻYSKO KAMIENNA. z dnia 9 maja 2011 roku

Z A R Z Ą D Z E N I E Nr 93 /2011 PREZYDENTA MIASTA SKARŻYSKO KAMIENNA. z dnia 9 maja 2011 roku Z A R Z Ą D Z E N I E Nr 93 /2011 PREZYDENTA MIASTA SKARŻYSKO KAMIENNA z dnia 9 maja 2011 roku w sprawie : określenia zasad, sposobu i trybu przyznawania i korzystania ze służbowych kart płatniczych przy

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

Regulamin Promocji. Rachunek mbiznes z mobilnym terminalem_dla obecnych klientów Obowiązuje od 01.11.2015 r. do 31.03.2016 r.

Regulamin Promocji. Rachunek mbiznes z mobilnym terminalem_dla obecnych klientów Obowiązuje od 01.11.2015 r. do 31.03.2016 r. Regulamin Promocji Rachunek mbiznes z mobilnym terminalem_dla obecnych klientów Obowiązuje od 01.11.2015 r. do 31.03.2016 r. 1. Organizator Promocji 1. Promocja Rachunek mbiznes z mobilnym terminalem_dla

Bardziej szczegółowo

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o. Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych Michał Sztąberek isecure Sp. z o.o. Kilka podstawowych pojęć Agenda Przegląd obowiązków spoczywających na administratorze

Bardziej szczegółowo

Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu

Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu 1 Postanowienia ogólne 1. Regulamin określa warunki korzystania oraz funkcjonowania serwisu internetowego Portal Informacyjny Sądu Okręgowego w

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2 Na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Warszawa, dnia 6 listopada 2003 r.

Warszawa, dnia 6 listopada 2003 r. Warszawa, dnia 6 listopada 2003 r. GI-DS-430/218/03 (dotyczy udostępnienia przez Zakład Ubezpieczeń Zdrowotnych - Szpitalowi danych osobowych osób, którym Szpital udzielił świadczeń zdrowotnych) Na podstawie

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

8. Sprawy dotyczące ochrony danych osobowych.

8. Sprawy dotyczące ochrony danych osobowych. 8. Sprawy dotyczące ochrony danych osobowych. W sprawie o sygn. akt II SA/Wa 736/08 Wojewódzki Sad Administracyjny w Warszawie wyrokiem z dnia 19 sierpnia 2008 r. uchylił zaskarżoną decyzję i decyzję ją

Bardziej szczegółowo

REGULAMIN PROMOCJI 0% z kartą w sklepach meblowych. 1 Definicje

REGULAMIN PROMOCJI 0% z kartą w sklepach meblowych. 1 Definicje REGULAMIN PROMOCJI 0% z kartą w sklepach meblowych 1 Definicje ORGANIZATOR Sygma Bank Polska S.A., o kapitale zakładowym wynoszącym 25 000 000 zł (opłacony w całości), z siedzibą w Warszawie, ul. Suwak

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności 1 Niniejsza Polityka Prywatności, zwana dalej Polityką, określa zasady zbierania, przetwarzania oraz wykorzystywania Danych Osobowych Użytkowników przez SuperGrosz Sp. z o. o. 2 Pojęcia

Bardziej szczegółowo

., dnia.. r ZARZADZENIE

., dnia.. r ZARZADZENIE ., dnia.. r ZARZADZENIE. W związku z zmianą ustawy z dnia 16 listopada 2000 r o przeciwdziałaniu wprowadzaniu do obrotu finansowego wartości majątkowych pochodzących z nielegalnych lub nieujawnionych źródeł

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

B A N K S P Ó Ł D Z I E L C Z Y W G R Y B O W I E REGULAMIN

B A N K S P Ó Ł D Z I E L C Z Y W G R Y B O W I E REGULAMIN B A N K S P Ó Ł D Z I E L C Z Y W G R Y B O W I E REGULAMIN świadczenia usług bankowości internetowej za pośrednictwem systemu ebanknet przez Bank Spółdzielczy w Grybowie Grybów 2007 SPIS TREŚCI Rozdział

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne: Kancelaria Lex Artist Ul. Oświatowa 14/8 01-366 Warszawa Tel. +48 22 253 28 18 e-mail: kancelaria@lex-artist.pl OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA W jakich aktach

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 15 grudnia 2009 r. DIS/DEC- 1261/46988/09 dot. DIS-K-421/138/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

REGULAMIN KORZYSTANIA ZE SŁUŻBOWYCH KART PŁATNICZYCH NA UNIWERSYTECIE EKONOMICZNYM W POZNANIU. I. Postanowienia ogólne

REGULAMIN KORZYSTANIA ZE SŁUŻBOWYCH KART PŁATNICZYCH NA UNIWERSYTECIE EKONOMICZNYM W POZNANIU. I. Postanowienia ogólne Załącznik nr 1 do Zarządzenia nr 42/2015 Rektora UEP z dnia 24 lipca 2015 r. REGULAMIN KORZYSTANIA ZE SŁUŻBOWYCH KART PŁATNICZYCH NA UNIWERSYTECIE EKONOMICZNYM W POZNANIU I. Postanowienia ogólne 1 1. Regulamin

Bardziej szczegółowo

Regulamin sprzedaży usług drogą elektroniczną przez Playlink SA

Regulamin sprzedaży usług drogą elektroniczną przez Playlink SA Regulamin sprzedaży usług drogą elektroniczną przez Playlink SA I. Definicje Na potrzeby niniejszego regulaminu wskazane poniżej pojęcia będą miały następujące znaczenie: Dostawca Playlink SA z siedzibą

Bardziej szczegółowo

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016

Bardziej szczegółowo

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie

Bardziej szczegółowo

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia Kancelaria Prawnicza Lex Artist Ul. Oświatowa 14/8 01-366 Warszawa Tel. +48 22 253 28 18 e-mail: kontakt@lex-artist.pl Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Temat Szczegółowe

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne: OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA W jakich aktach prawnych można znaleźć odpowiedzi na pytania związane z ochroną? źródła prawa; Nowelizacja przepisów z zakresu

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH 2015 W JEDNOSTKACH PUBLICZNYCH PRAKTYCZNE PRZYKŁADY I WSKAZÓWKI JAK PO ZMIANACH OD 1 STYCZNIA 2015 STOSOWAĆ NOWE WYTYCZNE BIBLIOTEKA JEDNOSTEK PUBLICZNYCH I POZARZĄDOWYCH Ochrona

Bardziej szczegółowo

Regulamin promocji Zarabiaj z ekontem mobilnym III edycja

Regulamin promocji Zarabiaj z ekontem mobilnym III edycja Regulamin promocji Zarabiaj z ekontem mobilnym III edycja 1 Regulamin Promocji Zarabiaj z ekontem mobilnym III edycja 1. Organizator Promocji 1. Promocja Zarabiaj z ekontem mobilnym III edycja, zwana dalej

Bardziej szczegółowo

Regulamin dostępu testowego do Aplikacji erecruiter

Regulamin dostępu testowego do Aplikacji erecruiter Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych

Polityka bezpieczeństwa danych osobowych Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika

Bardziej szczegółowo

MEMORANDUM INFORMACYJNE

MEMORANDUM INFORMACYJNE PRZEMYSŁAW R. STOPCZYK MAŁGORZATA GŁUSZEK STOPCZYK BARBARA TREFOŃ JABŁOŃSKA ANDŻELIKA MADEJ KOWAL ROBERT MIKULSKI ANDRZEJ FILIP MAŁGORZATA SIKORA BARTOSZ MARCINIAK AGNIESZKA ZWIERZYŃSKA PAULINA ŻABIŃSKA

Bardziej szczegółowo

Warszawa, marca 2014 roku. RZECZPOSPOLITA POLSKA / Rzecznik Praw Dziecka. Marek Michalak

Warszawa, marca 2014 roku. RZECZPOSPOLITA POLSKA / Rzecznik Praw Dziecka. Marek Michalak Pan ZSRI5 OO/4/20 14/MM Marek Michalak Kwestię uregulowania treści wokandy sądowej określa zarządzenie Ministra Sprawiedliwości z 12 grudnia 2003 roku w sprawie organizacji i zakresu działania salą, w

Bardziej szczegółowo

Jak zadbać o bezpieczeństwo na Osiedlu

Jak zadbać o bezpieczeństwo na Osiedlu Jak zadbać o bezpieczeństwo na Osiedlu Członkowie wspólnot mieszkaniowych coraz częściej decydują się na działania zmierzające do zapewniania bezpieczeństwa na obszarach należących do wspólnoty. W tym

Bardziej szczegółowo