Opinia 2/2013 w sprawie aplikacji mobilnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opinia 2/2013 w sprawie aplikacji mobilnych"

Transkrypt

1 Grupa Robocza Artykułu 29 ds. Ochrony Danych 00461/13/PL WP 202 Opinia 2/2013 w sprawie aplikacji mobilnych Przyjęta w dniu 27 lutego 2013 r. Niniejsza Grupa Robocza została powołana na mocy artykułu 29 Dyrektywy 95/46/WE. Jest to niezależny europejski organ doradczy w sprawach ochrony danych i prywatności. Jego zadania opisane zostały w artykule 30 Dyrektywy 95/46/WE i artykule 15 Dyrektywy 2002/58/WE. Obsługę Sekretariatu zapewnia Dyrekcja C (Prawa Podstawowe i Obywatelstwo Unii Europejskiej) Dyrekcji Generalnej ds. Sprawiedliwości Komisji Europejskiej, B-1049 Bruksela, Belgia, Biuro nr MO-59 02/013. Strona internetowa:

2 Streszczenie Istnieją setki tysięcy różnych dostępnych aplikacji, pochodzących z wielu sklepów z aplikacjami na każdy typ inteligentnego urządzenia. Każdego dnia do sklepów z aplikacjami jest dodawane ponad 1600 aplikacji. Statystyczny użytkownik smartphone a pobiera 37 aplikacji. Aplikacje mogą być oferowane użytkownikowi końcowemu za niewielką lub żadną opłatą oraz mieć jedynie kilku lub wiele milionów użytkowników. Aplikacje są w stanie zbierać wielkie ilości danych z urządzenia (np.: dane przechowywane na urządzeniu przez użytkownika, a także dane z innych czujników, włączając lokalizację) oraz przetwarzać je w celu zapewnienia nowych oraz innowacyjnych usług użytkownikowi końcowemu. Jednakże dane z tych samych źródeł mogą być dalej przetwarzane, zwykle po to, aby zapewnić dochody w sposób nieznany lub niepożądany przez użytkownika końcowego. Twórcy aplikacji nieświadomi wymogów ochrony danych mogą tworzyć znaczne ryzyko dla życia prywatnego oraz reputacji użytkowników inteligentnych urządzeń. Kluczowe zagrożenia dla użytkownika końcowego odnośnie ochrony danych osobowych stanowi połączenie braku przejrzystości oraz świadomości odnośnie rodzajów przetwarzania, które aplikacja może podejmować, połączone z brakiem wyraźnej zgody użytkowników, zanim przetwarzanie będzie miało miejsce. Słabe środki bezpieczeństwa, widoczny trend w kierunku pobierania maksymalnej ilości danych oraz elastyczności celów, dla których dane są dalej przetwarzane także przyczyniają się do powstawania ryzyka dla ochrony prywatności w środowisku aplikacji. Wysoki poziom ryzyka dla ochrony danych wywodzi się także ze stopnia fragmentaryzacji uczestników rynku aplikacji. Obejmują oni: twórców aplikacji, właścicieli aplikacji, sklepy z aplikacjami, systemy operacyjne oraz producentów urządzeń (producentów systemów operacyjnych [OS] oraz urządzeń), oraz inne strony trzecie, które mogą być zaangażowane w zbieranie oraz przetwarzanie danych osobowych pochodzących z inteligentnych urządzeń, takie jak dostarczyciele aplikacji typu analytics oraz dostarczyciele reklam. Większość konkluzji oraz zaleceń niniejszej opinii skierowana jest do twórców aplikacji (ponieważ mają oni największą kontrolę nad dokładnym sposobem, w jaki przetwarzanie jest podejmowane a informacje prezentowane w aplikacji), jednakże często w celu osiągnięcia najwyższego standardu ochrony danych osobowych oraz ochrony prywatności muszą oni współpracować z innymi stronami tworzącymi ekosystem aplikacji. Jest to szczególnie istotne w odniesieniu do bezpieczeństwa, gdzie łańcuch wielu podmiotów jest tak silny, jak jego najsłabsze ogniwo. Wiele rodzajów danych dostępnych na inteligentnych urządzeniach przenośnych to dane osobowe. Odpowiednimi ramami prawnymi stosowanymi do aplikacji mobilnych jest dyrektywa o ochronie danych, w połączeniu z ochroną urządzeń mobilnych jako częścią sfery prywatnej użytkowników, określonej w dyrektywie o prywatności i łączności elektronicznej. Zasady te mają zastosowanie do wszystkich aplikacji skierowanych do użytkowników na terenie Unii Europejskiej, bez względu na lokalizację twórcy aplikacji czy sklepu z aplikacjami. W niniejszej opinii Grupa Robocza wyjaśnia podstawy prawne, które mają zastosowanie do przetwarzania danych w rozwoju, dystrybucji oraz używaniu aplikacji na inteligentnych urządzeniach, skupiając się na wymogach zgody, zasadach ograniczenia celu oraz minimalizacji przesyłanych danych, potrzebie odpowiednich środków ochronnych, obowiązku prawidłowego poinformowania użytkowników końcowych, ich prawach, 2

3 rozsądnych okresach przechowywania danych, a w szczególności uczciwego przetwarzania danych uzyskiwanych od dzieci i na temat dzieci. 3

4 Spis treści 1. Wstęp Zagrożenia dla ochrony danych Zasady ochrony danych Prawo właściwe Dane osobowe przetwarzane przez aplikacje Podmioty zaangażowane w przetwarzanie danych Twórcy aplikacji Producenci urządzeń oraz OS Sklepy z aplikacjami Podmioty trzecie Podstawy prawne Zgoda uprzednia względem instalacji oraz przetwarzania danych osobowych Podstawy prawne dla przetwarzania danych podczas wykorzystywania aplikacji Ograniczenie celu oraz minimalizacja zakresu danych Bezpieczeństwo Informacja Obowiązek poinformowania oraz wymagana treść Forma informacji Prawa osób, których dane dotyczą Okresy przechowywania Dzieci Wnioski i zalecenia

5 1. Wstęp Aplikacje są programami komputerowymi często projektowanymi do konkretnych zadań oraz skierowanymi na wybrany typ inteligentnych urządzeń takich jak smartphone y, tablety oraz telewizje internetowe. Organizują one informacje w sposób odpowiedni dla konkretnej charakterystyki urządzenia i często ściśle współdziałają ze sprzętem oraz systemem operacyjnym obecnym na urządzeniu. Istnieją setki tysięcy różnych dostępnych aplikacji, pochodzących z wielu sklepów z aplikacjami na każdy typ inteligentnego urządzenia. Aplikacje służą wielu celom, włączając w to wyszukiwanie w Internecie, komunikację ( , telefonia oraz przesyłanie informacji przez Internet), rozrywkę (gry, filmy oraz muzyka), portale społecznościowe, usługi bankowe oraz usługi oparte na lokalizacji. Każdego dnia ponad 1600 aplikacji jest dodawanych do sklepów z aplikacjami. 1 Statystyczny użytkownik smartphone a pobiera 37 aplikacji. 2 Aplikacje mogą być oferowane użytkownikowi końcowemu za niewielką lub żadną opłatą oraz mieć jedynie kilku lub wiele milionów użytkowników. Stanowiący podstawę system operacyjny będzie również zawierał oprogramowanie lub struktury danych, które są istotne dla kluczowych usług urządzenia mobilnego, np. książka adresowa smartphone a. System operacyjny jest zaprojektowany w ten sposób, aby udostępnić te komponenty aplikacjom poprzez ich interfejsy programowania aplikacji (API). API oferują dostęp do wielu czujników, które mogą być dostępne na urządzeniu. Czujniki te obejmują: żyroskop, kompas cyfrowy oraz miernik przyspieszenia zapewniający informacje o szybkości oraz kierunku ruchu, przednią oraz tylną kamerę nagrywające obraz oraz zdjęcia; a także mikrofon nagrywający dźwięk. Inteligentne urządzenia mogą zawierać także czujnik bliskości. 3 Inteligentne urządzenia mogą także łączyć się przez wiele interfejsów sieciowych, obejmujących Wi-Fi, Bluetooth, NFC czy Ethernet. Wreszcie, dokładna lokalizacja może być określona przez usługi geolokalizacyjne (jak opisano to w opinii Grupy Roboczej Artykułu 29 13/2011 w sprawie usług geolokalizacyjnych w inteligentnych urządzeniach przenośnych 4 ). Rodzaj, dokładność oraz częstotliwość tych czujników danych różni się w zależności od urządzenia oraz systemu operacyjnego. Poprzez API, twórcy aplikacji są w stanie zbierać takie dane w sposób ciągły, uzyskiwać dostęp oraz zapisywać dane kontaktowe, wysyłać e, SMSy lub informacje w portalach społecznościowych, odczytywać/modyfikować/kasować zawartość kart SD, nagrywać dźwięk, wykorzystywać kamerę oraz uzyskiwać dostęp do zdjęć, odczytywać informacje na temat stanu oraz tożsamości telefonu, zmieniać ogólne ustawienia systemu oraz zapobiegać przejściu telefonu w stan uśpienia. API może również dostarczać informacji dotyczących 1 Raport Conceivably Tech z dnia 19 sierpnia 2012 r., dostępny na stronie com/10283/business/apple-app-store-to-reach-1mapps-this-year-sort-of. Zacytowany przez Kamala D. Harris, Prokuratora generalnego Departamentu Sprawiedliwości Kalifornii, Prywatność w ciągłej aktywności, Rekomendacje dla komórkowego ekosystemu, styczeń 2013, 2 Światowe oszacowanie z 2012 r. przygotowane przez ABI Research, 3 Czujnik, który wykrywa obecność przedmiotów bez fizycznego kontaktu. Patrz: 4 Patrz: Opinia Grupy Roboczej 13/2011 w sprawie usług geolokacyjnych w inteligentnych urządzeniach przenośnych (maj 2011), 5

6 samego urządzenia poprzez jeden lub więcej unikalnych identyfikatorów oraz informacji na temat innych zainstalowanych aplikacji. Dane z tych źródeł mogą być dalej przetwarzane, zwykle po to, aby zapewnić dochody w sposób nieznany lub niepożądany przez użytkownika końcowego. Celem niniejszej opinii jest wyjaśnienie ram prawnych mających zastosowanie do przetwarzania danych osobowych w dystrybucji oraz wykorzystaniu aplikacji na inteligentnych urządzeniach oraz rozważenie dalszego przetwarzania, które może mieć miejsce poza aplikacją, takie jak wykorzystywanie zbieranych danych do tworzenia profili oraz wybierania użytkowników docelowych. Opinia analizuje kluczowe ryzyka dla ochrony danych osobowych, zapewnia opis różnych zaangażowanych stron oraz podkreśla różne obowiązki prawne. Obejmuje to: twórców aplikacji, sklepy z aplikacjami, producentów urządzeń oraz Systemów Operacyjnych (producenci urządzeń oraz OS), a także inne strony trzecie, które mogą być zaangażowane w zbieranie oraz przetwarzanie danych osobowych, pochodzących z inteligentnych urządzeń, takich jak dostarczyciele programów typu analitycs oraz dostawcy reklam. Opinia skupia się na wymogach zgody, zasadach ograniczenia celu oraz minimalizacji ilości przesyłanych danych, potrzebie odpowiednich środków ochronnych, obowiązku prawidłowego poinformowania użytkowników końcowych, ich prawach, rozsądnych okresach przechowywania oraz, w szczególności na uczciwym przetwarzaniu danych od i na temat dzieci. Zakres obejmuje wiele różnych typów inteligentnych urządzeń, lecz w szczególności skupia się na aplikacjach dostępnych na inteligentne urządzenia mobilne. 2. Zagrożenia dla ochrony danych Bliska interakcja z systemami operacyjnymi pozwala aplikacjom uzyskiwać dostęp do znacząco większej ilości danych niż tradycyjne wyszukiwarki internetowe. 5 Aplikacje są zdolne zbierać duże ilości danych z urządzenia (dane o lokalizacji, dane przechowywane na urządzeniu przez użytkownika oraz dane z innych czujników) oraz przetwarzać te dane w celu zapewnienia nowych oraz innowacyjnych usług użytkownikowi końcowemu. Wysoki poziom ryzyka dla ochrony danych wywodzi się także ze stopnia fragmentaryzacji uczestników krajobrazu rozwoju aplikacji. Pojedyncza dana może, w czasie rzeczywistym, być przekazana z urządzenia w celu jej przetwarzania na cały świat lub być przekopiowana przez łańcuch stron trzecich. Niektóre z najbardziej znanych aplikacji są przetwarzane przez główne przedsiębiorstwa jednak wiele innych jest tworzone przez małe przedsiębiorstwa. Pojedynczy programista z pomysłem oraz niewielkimi lub zgoła żadnymi zdolnościami w zakresie programowania może dotrzeć do światowej publiczności w krótkim okresie. Twórcy aplikacji nieświadomi wymogów ochrony danych mogą tworzyć znaczące ryzyko dla życia prywatnego oraz reputacji użytkowników inteligentnych urządzeń. Równocześnie, usługi stron trzecich, takie jak reklamy, rozwijają się w gwałtownym tempie, i jeśli są połączone w odpowiednim sposób z twórcami aplikacji, mogą ujawniać znaczącą ilość danych osobowych. 5 Wyszukiwarki internetowe mają także szerszy dostęp do danych wrażliwych użytkowników końcowych urządzeń, napędzane przez twórcom internetowych gier. 6

7 Kluczowe zagrożenia dla użytkownika końcowego odnośnie ochrony danych stanowi połączenie braku przejrzystości oraz świadomości odnośnie rodzajów przetwarzania, które aplikacja może podejmować, połączone z brakiem wyraźnej zgody użytkowników, zanim przetwarzanie będzie miało miejsce. Słabe środki bezpieczeństwa, widoczny trend w kierunku maksymalizacji zakresu danych oraz elastyczności celów, dla których dane są dalej przetwarzane także przyczynia się do powstawania ryzyk dla ochrony prywatności w środowisku aplikacji. Wiele z tych ryzyk zostało już zbadanych przez Federalną Komisję Handlu USA, Kanadyjski Urząd Komisarza ds. Prywatności oraz Prokuratora Generalnego Departamentu Sprawiedliwości Stanu Kalifornia, które także odniosły się do tych kwestii. 6 Kluczowym ryzykiem z punktu widzenia ochrony danych jest brak przejrzystości. Twórcy aplikacji są ograniczeni przez cechy udostępnione przez producentów systemów operacyjnych oraz sklepy z aplikacjami, jeśli chodzi o zapewnienie pełnej informacji w odpowiednim czasie użytkownikowi końcowemu. Jednakże nie wszyscy twórcy aplikacji korzystają z tych cech, a wiele aplikacji nie ma polityki prywatności lub nie informuje potencjalnych użytkowników w wyraźny sposób odnośnie rodzajów danych osobowych, które aplikacja może przetwarzać oraz celów przetwarzania. Brak przejrzystości nie ogranicza się jedynie do bezpłatnych aplikacji, lub tych pisanych przez niedoświadczonych twórców. Zgodnie z ostatnimi badaniami jedynie 61,3% ze 150 najważniejszych aplikacji posiada politykę prywatności. 7 Brak przejrzystości jest ściśle powiązany z brakiem dobrowolnej i świadomej zgody. Gdy tylko aplikacja zostaje pobrana, zgoda jest często zredukowana do okienek wskazujących, że użytkownik końcowy zgadza się na warunki umowy, nawet bez zaoferowania opcji nie, dziękuję. Zgodnie ze studiami GSMA z września 2011 r., 92% użytkowników aplikacji chce mieć możliwość bardziej stopniowego wyboru. 8 Słabe środki bezpieczeństwa mogą prowadzić do nieuprawnionego przetwarzania (wrażliwych) danych osobowych, np. jeśli twórca aplikacji staje się ofiarą naruszenia ochrony danych lub jeśli z samych aplikacji wyciekają dane osobowe. Kolejnym zagrożeniem dla prywatności jest lekceważenie (przypadkowe lub intencjonalne) zasady ograniczenia celu, która wymaga, aby dane były zbierane oraz przetwarzane jedynie dla określonych oraz legalnych celów. Dane osobowe zbierane przez aplikacje mogą być szeroko dystrybuowane do dużej liczby stron trzecich dla niezdefiniowanych lub elastycznych celów, takich jak badania rynkowe. To samo alarmujące lekceważenie jest okazywane zasadzie minimalizacji ilości przetwarzanych 6 Zob. między innymi: raport FTC Naruszenia prywatności w urządzeniach mobilnych, budowanie zaufania poprzez przejrzystość, luty 2013, raport FTC Aplikacje mobilne dla dzieci: aktualne naruszenia prywatności są rozczarowujące, luty mobile_apps_kids.pdf i jego kontynuacja w raporcie: Aplikacje mobilne dla dzieci: Naruszenia ciągle nie podlegają ocenie, grudzień 2012, Kanadyjskie biuro komisarza ds. prywatności, Możliwość zajęcia: Dobre praktyki ochrony prywatności dla tworzenia aplikacji mobilnych, październik 2012, Kamala D. Harris, Prokurator Generalny Departamentu Sprawiedliwości Kalifornii, Prywatność w ciągłej aktywności, Rekomendacje dla komórkowego ekosystemu, styczeń 2013, 7 FPF, czerwiec 2012, Studium o aplikacjach mobilnych, % (uzytkowników) uważa za istotne, aby wiedzieć kiedy ich dane osobowe są udostępnianie przez aplikacje oraz aby mieć możliwość wyłączenia lub włączenia tej funkcji. Żródło: Perspektywa użytkownika dot. prywatności mobilnej 7

8 danych. Ostatnie badanie pokazało, że wiele aplikacji wyraźnie gromadzi dane ze smartphone ów bez żadnego znaczącego związku z widoczną funkcjonalnością aplikacji Zasady ochrony danych 3.1. Prawo właściwe Odpowiednie ramy prawne EU tworzy dyrektywa o ochronie danych (95/46/WE). Ma ona zastosowanie do każdego przypadku, gdzie wykorzystanie aplikacji na inteligentnych urządzeniach obejmuje przetwarzanie danych osobowych osób fizycznych. W celu identyfikacji prawa właściwego kluczowa jest w pierwszej kolejności identyfikacja roli różnych zainteresowanych stron: identyfikacja administratora(-rów) przetwarzania przeprowadzanego przez aplikacje mobilne jest szczególnie istotna w odniesieniu do prawa właściwego. Siedziba administratora jest decydującym elementem powodującym stosowanie prawa ochrony danych, chociaż nie jest jedynym kryterium. Zgodnie z art. 1.1.a) dyrektywy o ochronie danych, prawo krajowe państwa członkowskiego jest właściwe odnośnie wszystkich operacji przetwarzania w kontekście prowadzenia przez administratora danych działalności gospodarczej na terytorium państwa członkowskiego. Zgodnie z art c) dyrektywy o ochronie danych, prawo krajowe państwa członkowskiego znajduje również zastosowanie, jeśli administrator nie prowadzi działalności gospodarczej na terytorium Wspólnoty, a do celów przetwarzania danych osobowych wykorzystuje środki znajdujące się na terytorium wymienionego państwa członkowskiego. Jako że urządzenie jest instrumentem w przetwarzaniu danych osobowych od i na temat użytkownika, kryterium to jest zwykle spełnione. 10 Jednakże ma to zastosowanie jedynie wtedy, jeśli administrator nie ma siedziby na terytorium UE. W rezultacie, kiedykolwiek strona zaangażowana w rozwój, dystrybucję lub działanie aplikacji jest uznana za administratora, strona taka jest odpowiedzialna, samodzielnie lub wspólnie z innymi, za zapewnienie zgodności z wszystkimi wymogami przedstawionymi w dyrektywie o ochronie danych. Określenie ról stron zaangażowanych w aplikacje mobilne będzie dalej przeanalizowane poniżej w części 3.3. Dodatkowo obok dyrektywy o ochronie danych, dyrektywa o prywatności i łączności elektronicznej(220/58/we, w brzmieniu nadanym jej przez dyrektywę 2002/58/WE) ustanawia szczegółowe standardy dla wszystkich stron na świecie, które chciałyby gromadzić oraz mieć dostęp do zgromadzonych informacji na urządzeniach użytkowników w Europejskim Obszarze Gospodarczym (EOG). Zgodnie z art. 5 ust. 3 dyrektywy o prywatności i łączności elektronicznej przechowywanie informacji lub uzyskanie dostępu do informacji już przechowywanych w urządzeniu końcowym abonenta lub użytkownika było dozwolone wyłącznie pod warunkiem że dany abonent lub użytkownik wyraził zgodę zgodnie z dyrektywą 95/46/WE po otrzymaniu jasnych i wyczerpujących informacji, między innymi o celach przetwarzania ( ). 9 Wall Street Journal, Twoje aplikacje cię podglądają, 10 W tym celu aplikacje generują przesył danych osobowych do administratorów. To kryterium nie musi być spełnione, jeśli dane przetwarzane są tylko lokalnie, wyłącznie na urządzeniu. 8

9 Podczas gdy wiele postanowień dyrektywy o prywatności i łączności elektronicznej ma zastosowanie jedynie do dostawców publicznie dostępnych usług komunikacji elektronicznej oraz dostawców publicznych sieci komunikacyjnych we Wspólnocie Europejskiej, art. 5(3) znajduje zastosowanie do każdego podmiotu, który umieszcza oraz odczytuje informacje z inteligentnych urządzeń. Znajduje on zastosowanie bez względu na formę podmiotu (t.j. niezależnie czy jest to podmiot publiczny czy prywatny, indywidualny programista czy wielka korporacja lub czy jest administratorem danych, przetwarzającym czy stroną trzecią). Wymogi zgody określone w art. 5 ust. 3 znajdują zastosowanie do każdej informacji, niezależnie od charakteru przechowywanych danych lub dostępu do nich. Zakres nie jest ograniczony do danych osobowych, informacją może być każdy rodzaj danych przechowywany na urządzeniu. Wymogi zgody z art. 5 ust. 3 dyrektywy o prywatności i łączności elektronicznej znajdują zastosowanie do usług oferowanych we Wspólnocie, to znaczy, do wszystkich osób fizycznych mieszkających na obszarze Europejskiego Obszaru Gospodarczego, niezależnie od lokalizacji dostawcy usług. Dla twórców aplikacji istotne jest, aby wiedzieć, że obie dyrektywy są prawami nakazującymi, w tym, że prawa jednostek nie podlegają przekazaniu oraz nie można od nich odstąpić poprzez umowę. Oznacza to, że zastosowanie europejskiego prawa prywatności nie może być wyłączone przez jednostronną deklarację lub rozwiązania umowne Dane osobowe przetwarzane przez aplikacje Wiele rodzajów danych przechowywanych lub generowanych przez inteligentne urządzenia są danymi osobowymi. Zgodnie z motywem 24 dyrektywy o prywatności i łączności elektronicznej: Wyposażenie terminali użytkowników sieci łączności elektronicznej oraz informacje przechowywane na tych urządzeniach stanowią część prywatnej sfery użytkowników podlegającej ochronie na mocy Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności. Danymi osobowymi zawsze są dane, które odnoszą się do osoby fizycznej, która w sposób bezpośredni (np. poprzez nazwisko) lub pośredni jest możliwa do zidentyfikowania przez administratora lub stronę trzecią. Mogą odnosić się do właściciela urządzenia lub jakiejkolwiek innej osoby, np. dane kontaktowe przyjaciół w książce adresowej. 12 Dane mogą być zbierane oraz przetwarzane na urządzeniu lub, po przekazaniu, wszędzie w infrastrukturze twórców aplikacji lub stron trzecich, przez połączenie do zewnętrznego API, w czasie rzeczywistym bez wiedzy użytkownika końcowego. Przykładami takich danych osobowych, które mogą mieć znaczący wpływ na życie prywatne użytkowników i innych jednostek są: - lokalizacja 11 Np. oświadczenia, że tylko prawo jurysdykcji spoza EOG ma zastosowanie. 12 Dane mogą być (i) automatycznie generowane przez urządzenie, na podstawie cech określonych wcześniej przez twórcę OS i/oraz urządzenia lub odpowiedniego dostawcę telefonii komórkowej (np. dane geolokalizacyjne, ustawienia sieci, adres IP), (ii) wygenerowane przez użytkownika poprzez aplikacje (lista kontaktów, notatki, zdjęcia); (iii) wygenerowane przez aplikacje (np. historia wyszukiwania) 9

10 - kontakty - unikalne identyfikatory urządzenia oraz użytkownika (takie jak IMEI 13, IMSI 14, UDID 15, oraz numer telefonu mobilnego) - tożsamość osoby, której dane dotyczą - tożsamość telefonu (tj. nazwa telefonu 16 ) - karta kredytowa oraz dane dotyczące płatności - logi połączeń telefonicznych, SMS-ów oraz natychmiastowych wiadomości - historia przeglądania - - informacje pozwalające na uwierzytelnienie w usługach społeczności (szczególnie usługi z cechami społecznymi) - zdjęcia oraz filmy - biometria (np. rozpoznawanie twarzy oraz odciski palców) 3.3 Podmioty zaangażowane w przetwarzanie danych Wiele różnych podmiotów jest zaangażowanych w rozwój, dystrybucję oraz działanie aplikacji i na każdym z nich ciążą inne obowiązki w zakresie ochrony danych. Istnieją cztery główne podmioty, które mogą być wyróżnione. Są to: (i) twórcy aplikacji (włączając właścicieli aplikacji) 17, (ii) producenci urządzeń oraz systemów operacyjnych ( producenci OS oraz urządzeń) 18, (iii) sklepy z aplikacjami (dystrybutorzy aplikacji) oraz (iv) inne strony zaangażowane w przetwarzanie danych osobowych. W niektórych przypadkach obowiązki związane z ochroną danych są dzielone, w szczególności wtedy jeśli te same podmioty są zaangażowane w wielu etapach, np. jeśli producenci OS kontrolują także sklep z aplikacjami. Jest także rola dla użytkowników końcowych, którzy muszą wziąć odpowiednią odpowiedzialność za to, jak tworzą oraz przechowują dane osobowe na swoich urządzeniach mobilnych. Jeśli takie przetwarzanie służy wyłącznie celom osobistym lub domowym, dyrektywa o ochronie danych nie ma zastosowania (art. 3 ust. 2) i użytkownik jest wyłączony od formalnych obowiązków w zakresie ochrony danych. Jednakże jeśli użytkownicy decydują się dzielić danymi poprzez aplikacje, np. poprzez ich upublicznienia nieokreślonej liczbie osób 19 wykorzystujących aplikacje portali społecznościowych, przetwarzają informacje poza warunkami koniecznymi dla uznania ich za przetwarzane do celów domowych International Mobile Equipment Identity 14 International Mobile Subscriber Identity 15 Unique Device Identifier 16 Użytkownicy mają tendencję do nazwyania swoich telefonów prawdziwym imieniem: iphone Jana Kowalskiego 17 Grupa robocza używa wspólnej terminologii dla twórców aplikacji, ale podkreślenia wymaga, że pojęcia nie są ograniczone do programistów czy osób odpowiadających za techniczne tworzenie aplikacji, ale obejmują także właścicieli aplikacji czyli spółki i organizacje, które posiadają aplikacje i definiują ich cele. 18 W niektórych przypadkach, pojecie producent OS może pokrywać się z pojęciem twórca urządzenia, a w innych przypadkach twórca urządzenia jest innym podmiotem niż dostawca OS 19 Zobacz sprawy przed Europejskim Trybunałem Sprawiedliwości, Sprawa C-101/01 Postępowanie karne przeciwko Bodil Lindqvist, wyrok z dnia 6 listopada 2003 r. oraz Sprawa C-73/07 Tietosuojavaltuutettu v Satakunnan Markkinapörssi Oy and Satamedia Oy, wyrok z dnia 16 grudnia 2008 r. 20 Zobacz opinię Grupy Roboczej art. 29 5/2009 o sieciach społecznościowych on-line 10

11 3.3.1 Twórcy aplikacji Twórcy aplikacji tworzą aplikacje oraz/lub udostępniają je użytkownikom końcowym. Kategoria ta obejmuje prywatne oraz publiczne organizacje, które zlecają rozwój aplikacji a także te przedsiębiorstwa oraz osoby fizyczne budujące oraz rozprowadzające aplikacje. Projektowanie oraz/lub tworzenie przez powyższe podmioty oprogramowania, które będzie działać na smartphone ach decyduje o zakresie, w jakim aplikacje będą miały dostęp oraz będą przetwarzały różne kategorie danych osobowych na urządzeniach oraz/lub poprzez zdalne zasoby obliczeniowe (jednostki obliczeniowe twórców aplikacji lub stron trzecich). W zakresie w jakim twórca aplikacji decyduje o celach i środkach przetwarzania danych osobowych na inteligentnych urządzeniach, jest administratorem danych zgodnie z definicją z art. 2(d) dyrektywy o ochronie danych. W tym przypadku, musi działać w zgodności z przepisami całej dyrektywy o ochronie danych. Kluczowe przepisy są wyjaśnione w ustępach 3.4. do niniejszej opinii. Nawet jeśli wyłączenie do celów domowych znajduje zastosowanie do użytkownika, twórca aplikacji ciągle będzie odpowiedzialny jako administrator danych, jeśli przetwarza dane dla swoich własnych celów. Powyższe ma zastosowanie np.: gdy aplikacja wymaga dostępu do całej książki adresowej w celu dostarczenia usługi (natychmiastowe wiadomości, połączenia telefoniczne, połączenia wideotelefoniczne). Obowiązki twórcy aplikacji będą znacząco ograniczone, jeśli dane osobowe nie są przetwarzane, lub/i udostępniane poza urządzenie, lub gdy twórca aplikacji przyjął odpowiednie środki organizacyjne i techniczne w celu zapewnienia, że dane są nieodwracalnie zanonimizowane oraz zagregowane na samym urządzeniu, uprzednio do przekazania danych poza urządzenie. W każdym przypadku, jeśli twórca aplikacji uzyskuje dostęp do informacji, która jest przechowywana na urządzeniu, dyrektywa o prywatności i łączności elektronicznej ma również zastosowanie i twórca aplikacji musi zapewnić zgodność z wymogami zgody określonymi w art. 5 ust. 3 dyrektywy o prywatności i łączności elektronicznej. W zakresie, w jakim twórca aplikacji powierzył niektóre lub wszystkie z faktycznie przetwarzanych danych stronie trzeciej i strona trzecia przyjęła rolę administratora danych, twórca aplikacji musi zapewnić zgodność z wszystkimi obowiązkami odnoszącymi się do wykorzystania danych jako przetwarzający dane. Objęłoby to również wykorzystanie dostawców usługi przetwarzania w chmurze (np. dla zewnętrznego przechowywania danych). 21 W zakresie, w jakim twórca aplikacji pozwala na dostęp do danych użytkownika przez strony trzecie (takie jak reklamy uzyskujące dostęp przez sieć do danych geolokalizacyjnych urządzenia w celu dostarczenia reklamy) musi wdrożyć odpowiedni mechanizm w celu zapewnienia zgodności z wymogami ram prawnych UE. Jeśli strona trzecia uzyskuje dostęp do danych przechowywanych na urządzeniu, obowiązek uzyskania świadomej zgody z art. 5(3) dyrektywy o prywatności i łączności elektronicznej ma zastosowanie. Ponadto jeśli strona trzecia przetwarza dane osobowe dla własnych celów, może być również współadministratorem danych razem z twórcą aplikacji i musi z tego względu zapewnić 21 Zobacz opinię Grupy roboczej 05/2012 o przetwarzaniu w chmurze (lipiec 2012), 11

12 poszanowanie zasady ograniczenia celu oraz obowiązków w zakresie zabezpieczeń 22 dla tej części przetwarzania, co do której decyduje o celach i środkach. Jako że mogą istnieć różne rodzaje umów zarówno biznesowych, jak i technicznych pomiędzy twórcami aplikacji a stronami trzecimi, odpowiednie obowiązki każdej strony muszą być określone dla poszczególnych przypadków, mając na względzie konkretne okoliczności danego przetwarzania. Twórca aplikacji musi użyć bibliotek z oprogramowaniem oferującym wspólne funkcjonalności, należących do strony trzeciej, takich jak np. biblioteka do platform gier sieciowych. Twórca aplikacji musi zapewnić, że użytkownicy są świadomi każdej operacji przetwarzania podejmowanej przez takie biblioteki i jeśli taka sytuacja ma miejsce, że takie przetwarzanie danych jest zgodne z ramami prawnymi UE i gdy ma to zastosowanie, obejmuje otrzymanie zgody od użytkownika. W tym sensie, twórcy aplikacji muszą zapobiegać wykorzystywaniu funkcjonalności, które są ukryte przed użytkownikiem Producenci urządzeń oraz OS Producenci urządzeń oraz OS powinni również być uważani za administratorów danych (oraz gdy to odpowiednie za współ-administratorów) dla każdych danych osobowych, które są przetwarzane dla ich własnych celów, takich jak płynne działanie urządzenia, bezpieczeństwo itd. Obejmuje to dane generowane przez użytkownika (np. dane użytkownika przy rejestracji), dane automatycznie generowane przez urządzenia (np. jeśli urządzenie posiada funkcjonalność phone home dla swojego otoczenia) oraz dane osobowe przetwarzane przez producentów urządzeń lub OS na skutek instalacji lub wykorzystania aplikacji. Tam gdzie producenci OS urządzeń oraz OS zapewniają dodatkowe funkcjonalności, takie jak wsparcie lub zdalną lokalizację, również powinni być administratorami danych dla danych osobowych przetwarzanych w tym celu. Aplikacje, które wymagają dostępu do geolokalizacji muszą wykorzystać usługi lokalizacji OS. Kiedy aplikacja używa geolokalizacji, OS może zbierać dane osobowe, aby zapewnić informację geolokalizacyjną aplikacji oraz może rozważyć użycie tych danych do poprawienia własnej usługi lokalizacji. Dla tego ostatniego celu OS jest administratorem danych. Producenci urządzeń oraz OS są również odpowiedzialni za interfejs programowania aplikacji (API), który pozwala na przetwarzanie danych osobowych przez aplikacje na inteligentnych urządzeniach. Twórca aplikacji będzie w stanie uzyskać dostęp do tych cech oraz funkcji, które producenci urządzeń oraz OS udostępnią poprzez API. Jako że producenci urządzeń oraz OS określają środki (oraz zakres) dostępu do danych osobowych, muszą zapewnić, że twórca aplikacji ma wystarczająco szczegółową kontrolę, tak aby dostęp był udzielany jedynie do tych danych, które są niezbędne dla funkcjonowania aplikacji. Producenci urządzeń oraz OS powinni także zapewnić, aby dostęp mógł być odwołany w prosty oraz skuteczny sposób. 22 Zobacz opinię grupy 2/2010 dotyczacą reklamy behawioralnej on-line (czerwiec 2010), oraz opinię grupy 1/2010 dotyczącą pojęcia administratora i przetwarzającego (luty 2010), 12

13 Pojęcie prywatności w fazie projektowania jest istotną zasadą, do której pośrednio odwołano się już w dyrektywie o ochronie danych 23 oraz która, razem z prywatnością domyślną wyłania się jaśniej w dyrektywie o prywatności i łączności elektronicznej. 24 Wymaga ona od producentów urządzeń lub aplikacji uwzględnienia ochrony danych od samego początku projektu. Prywatność w fazie projektowania jest wprost wymagana dla projektowania urządzeń telekomunikacyjnych, jak określono to w dyrektywie w sprawie urządzeń radiowych i końcowych urządzeń telekomunikacyjnych. 25 Z tego względu producenci urządzeń oraz OS, razem ze sklepami z aplikacjami, są odpowiedzialni za zapewnienie środków ochronnych oraz ochrony danych osobowych oraz ochrony prywatności użytkowników aplikacji. Obejmuje to zapewnienie dostępności odpowiedniego mechanizmu w celu poinformowania oraz wykształcenia użytkownika końcowego w zakresie tego, co aplikacje mogą robić oraz do jakich danych mogą uzyskać dostęp, jak również zapewnienia odpowiednich ustawień dla użytkowników aplikacji w celu zmiany parametrów przetwarzania Sklepy z aplikacjami Każde z najpowszechniej używanych inteligentnych urządzeń posiada własny sklep z aplikacjami i często ma miejsce sytuacja, że dany OS jest głęboko zintegrowany z danym sklepem z aplikacjami. Sklepy z aplikacjami często pobierają opłaty wstępne za aplikację i mogą także wspierać zakupy app-in, co wymaga rejestracji użytkowników i podania danych obejmujących nazwisko, adres oraz dane finansowe. Te (bezpośrednio) możliwe do zidentyfikowania dane mogą być połączone z danymi na temat zakupu oraz zachowaniem związanym z wykorzystaniem aplikacji oraz z danymi odczytywanymi lub generowanymi przez urządzenie (takimi jak unikalny identyfikator). Dla przetwarzania takich danych osobowych sklepy z aplikacjami są prawdopodobnie administratorami danych, włączając w to sytuacje, w których przekazują te informacje z powrotem do twórców aplikacji. Jeśli sklep z aplikacjami przetwarza pobranie aplikacji lub historię wykorzystania aplikacji przez użytkownika końcowego lub podobną funkcjonalność w celu przywrócenia uprzednio pobranych aplikacji, także jest administratorem danych przetwarzanych dla tego celu. Sklep z aplikacjami przechowuje rekordy danych potrzebnych do uwierzytelniania, jak również historię poprzednich zakupów. Prosi także użytkownika o podanie numeru karty kredytowej, który będzie przechowywany na koncie użytkownika. Sklep z aplikacjami jest administratorem danych dla tych operacji. Z drugiej strony, strony internetowe, które pozwalają na pobieranie aplikacji w celu zainstalowania na urządzeniu bez żadnego uwierzytelnienia, mogą uznać, że nie przetwarzają 23 Zobacz motyw 46 i art Zobacz art. 14 (3) 25 Dyrektywa 1999/5/EC z dnia 9 marca 1999 w sprawie urządzeń radiowych i końcowych urządzeń telekomunikacyjnych oraz wzajemnego uznawania ich zgodności (OJ EC L 91/10, ). Art. 3.3 (c) stanowi Komisja może zdecydować, że aparatura należąca do niektórych klas sprzętu lub aparatura określonego typu ma być tak skonstruowana, aby miała wbudowane systemy zabezpieczające w celu zapewnienia ochrony danych osobowych i prywatności użytkownika lub subskrybenta. 26 Grupa Robocza z radością przyjmuje zalecenia FTC w tym zakresie, w raporcie Naruszenia prywatności w urządzeniach mobilnych, do którego odniesiono się w przypisie 6, np. na stronie 15 ( ) platformy znajdują się w unikalnej pozycji do zapewnienia ciągłego udostępniania pomiędzy aplikacjami oraz zachęca się je do tego. Spójnie z komentarzami z warsztatów, mogłyby także rozważyć kwestię tego, czy te udostępnienia nie mogłyby się odbywać w wielu momentach. 13

14 żadnych danych osobowych. Sklepy z aplikacjami mają silną pozycję, aby umożliwić twórcom aplikacji dostarczanie odpowiednich informacji o aplikacji, włączając w to rodzaj danych, który aplikacja może przetwarzać oraz cele dla jakich może je przetwarzać. Sklepy z aplikacjami mogą wymusić te reguły poprzez ich politykę przyjmowania (opartą o kontrolę ex ante lub ex post). We współpracy z producentami OS, sklepy z aplikacjami mogą rozwinąć ramy/zasady w celu umożliwienia twórcom aplikacji dostarczenia spójnych oraz mających znaczenie informacji (takich jak symbole reprezentujące pewne typy dostępu do określonych danych) oraz wyświetlać je w wyraźny sposób w katalogu sklepu z aplikacjami Podmioty trzecie Istnieje wiele różnych podmiotów trzecich zaangażowanych w przetwarzanie danych poprzez wykorzystanie aplikacji. Na przykład wiele darmowych aplikacji jest opłacanych przez reklamodawców, którzy mogą być (ale nie ograniczają się do tego) reklamodawcami zajmującymi się reklamą kontekstualną lub spersonalizowaną, umożliwioną poprzez urządzenia do śledzenia takie jak pliki Cookies czy inne identyfikatory urządzenia. Reklama może opierać się na banerze wewnątrz aplikacji, reklamach zewnętrznych, które są dostarczane przez zmodyfikowanie ustawień wyszukiwarki lub umieszczenie ikon na wyświetlaczu urządzenia mobilnego lub dostarczone przez spersonalizowaną organizację zawartości aplikacji (np. sponsorowane rezultaty wyszukiwania). Reklamy dla aplikacji są generalnie dostarczane przez sieci reklamowe oraz podobnych pośredników, którzy mogą być powiązani, być tym samym podmiotem co producent OS lub sklep z aplikacjami. Jak wskazano w opinii GR29 2/ , reklama on-line często obejmuje przetwarzanie danych osobowych, tak jak je zdefiniowano w art. 2 dyrektywy o ochronie danych, zinterpretowanym przez Grupę Roboczą Art Innymi przykładami stron trzecich są dostawcy programów typu analytics oraz dostawcy usług komunikacyjnych. Dostawcy programów typu analytics pozwalają twórcom aplikacji uzyskać wgląd w informacje o wykorzystaniu, popularności oraz użyteczności aplikacji. Dostawcy usług komunikacyjnych 29 mogą także odegrać istotną rolę w określaniu ustawień domyślnych oraz aktualizacjach zabezpieczeń wielu urządzeń oraz mogą przetwarzać dane o wykorzystaniu aplikacji. Ich ustawienia (branding) mogą mieć konsekwencje dla możliwych technicznych oraz funkcjonalnych środków, które użytkownik może zastosować do ochrony jego danych osobowych. W porównaniu do twórców aplikacji, podmioty trzecie odgrywają dwa typy ról: pierwsza to wykonywanie operacji dla właścicieli aplikacji, np. zapewnianie oprogramowania typu analytics w ramach aplikacji. W tym przypadku, jeżeli działają wyłącznie na rzecz twórcy 27 Opinia 2/2010 Grupy Roboczej Art. 29 w sprawie internetowej reklamy behawioralnej (czerwiec 2010) 28 Zobacz także interpretację pojęcia danych osobowych w Opinii Grupy Roboczej Art. 29 4/2007 w sprawie pojęcia danych osobowych, 29 Dostarczyciele usług komunikacyjnych podlegają także sektorowym obowiązkom w zakresie ochrony danych, które znajdują się poza zakresem tej opinii. 14

15 aplikacji i nie przetwarzają danych dla swoich własnych celów i/lub dzielą dane pomiędzy twórcami, prawdopodobnie działają jako przetwarzający dane. Ich druga rola to zbieranie informacji pomiędzy aplikacjami w celu dostarczenia dodatkowych usług: zapewnienia danych z programów typu analytics na większą skalę (popularność aplikacji, spersonalizowane zalecenia) lub unikanie wyświetlania tej samej reklamy temu samemu użytkownikowi. Jeżeli strony trzecie przetwarzają dane dla swoich własnych celów, działają jako administratorzy danych i z tego względu muszą działać zgodnie ze wszystkimi mającymi zastosowanie przepisami dyrektywy o ochronie danych. 30 W przypadku reklamy behawioralnej administrator danych musi uzyskać ważną zgodę użytkownika na zbieranie oraz przetwarzanie danych osobowych, składającą się np. z analizy oraz zestawiania danych osobowych oraz tworzenia i/lub stosowania profili. Jak już wyjaśniono w Opinii Grupy Roboczej Art. 29 2/2012 na temat behawioralnej reklamy internetowej taka zgoda może być w najlepszy sposób osiągnięta poprzez zastosowanie uprzedniego mechanizmu zgody opt-in. Przedsiębiorstwo zapewnia metryki właścicielom aplikacji oraz reklamodawcom poprzez wykorzystanie urządzeń do śledzenia wbudowanych, przez twórcę aplikacji, w aplikację. Urządzenia do śledzenia przedsiębiorstwa mogą być w ten sposób zainstalowane w wielu aplikacjach oraz na wielu urządzeniach. Jedną z ich usług jest informowanie twórców aplikacji, jakie inne aplikacje są używane przez użytkownika, poprzez zbieranie unikalnego identyfikatora. Przedsiębiorstwo określa środki (tj. urządzenia do śledzenia) oraz cele ich urządzeń przed zaoferowaniem ich twórcom aplikacji, reklamodawcom oraz innym, i w ten sposób działa jako administrator danych. W zakresie, w którym podmioty trzecie uzyskują dostęp lub przechowują informację na inteligentnych urządzeniach, muszą zapewnić zgodność z wymogami zgody zawartymi w art. 5(3) dyrektywy o prywatności i łączności elektronicznej. W tym kontekście istotne jest, aby zauważyć, że na inteligentnych urządzeniach użytkownicy mają generalnie ograniczone możliwości zainstalowania oprogramowania, które kontrolowałoby przetwarzanie danych osobowych, jak jest to powszechne w środowisku sieciowym pulpitu. Jako alternatywę dla wykorzystania Cookies http, strony trzecie często uzyskują dostęp do unikalnych identyfikatorów w celu wyróżnienia (grup) użytkowników oraz dostarczenia im ukierunkowanych usług, włączając w to reklamy. Jako że wiele z tych identyfikatorów nie może być skasowanych lub zmienionych przez użytkowników (takich jak IMEL, IMSI, MSISDN 31 oraz konkretne unikalne identyfikatory urządzenia dodane przez system operacyjny) te podmioty trzecie mają potencjał to przetwarzania znaczących ilości danych osobowych bez kontroli sprawowanej przez użytkownika końcowego Podstawy prawne W celu przetwarzania danych osobowych wymagana jest podstawa prawna, jak wskazano w art. 7 dyrektywy o ochronie danych. Art. 7 wyróżnia 6 podstaw prawnych dla przetwarzania danych: jednoznaczna zgoda osoby, której dane dotyczą; przetwarzanie jest konieczne dla realizacji umowy, której stroną jest osoba, której dane dotyczą; przetwarzanie jest konieczne 30 Opinia 2/2010 Grupy Roboczej Art. 29 w sprawie internetowej reklamy behawioralnej s Numer abonenta sieci komórkowej. 15

16 dla ochrony żywotnych interesów osób, których dane dotyczą; konieczność wykonania zobowiązania prawnego; (dla instytucji publicznych) przetwarzanie danych jest konieczne dla realizacji zadania wykonywanego w interesie publicznym oraz konieczność uzasadnionego (biznesowego) interesu. W odniesieniu do przechowywania informacji lub uzyskiwania dostępu do informacji już przechowywanej na inteligentnym urządzeniu, art. 5 ust. 3 dyrektywy o e-prywatności (tj. wymóg zgody na umieszczenie oraz uzyskanie informacji z urządzenia) tworzy bardziej precyzyjne ograniczenia/restrykcje podstaw prawnych, które mogą być wzięte pod uwagę Zgoda uprzednia względem instalacji oraz przetwarzania danych osobowych Zgoda jest podstawą prawną dla aplikacji mobilnych. Kiedy aplikacja jest instalowana, informacja jest umieszczona na urządzeniu użytkownika końcowego. Wiele aplikacji może także uzyskać dostęp do danych przechowywanych na urządzeniu, kontaktów w książce adresowej, zdjęć, filmów oraz innych dokumentów osobistych. We wszystkich tych przypadkach art. 5 ust. 3 dyrektywy o prywatności i łączności elektronicznej wymaga zgody od użytkownika, któremu została dostarczona jasna oraz wyczerpująca informacja, przed umieszczeniem oraz uzyskiwaniem informacji z urządzenia. Istotne jest odnotowanie różnicy pomiędzy zgodą wymaganą do umieszczenia jakiejkolwiek informacji i odczytaniem informacji z urządzenia, oraz zgodą potrzebną do posiadania podstawy prawnej przetwarzania różnych rodzajów danych osobowych. Chociaż wymogi obu zgód mają zastosowanie w tym samym czasie, każda bazuje na innej podstawie prawnej, obie podlegają warunkom stanowiącym, że mają być dobrowolne, określone oraz świadome (tak jak to zdefiniowano w art. 2 (h) dyrektywy o ochronie danych). Z tego względu dwa typy zgody mogą być w praktyce połączone, w trakcie instalacji lub zanim aplikacja zacznie zbierać dane osobowe z urządzenia, zakładając, że użytkownik jest jednoznacznie świadomy tego, na co się zgadza. Wiele sklepów z aplikacjami zapewnia twórcom aplikacji możliwość poinformowania użytkowników końcowych na temat podstawowych cech aplikacji przed instalacją oraz wymaga pozytywnego działania użytkownika przed tym jak aplikacja zostanie pobrana oraz zainstalowana (tj. kliknięciem przycisku zainstaluj ). Chociaż taka operacja może, w niektórych warunkach, wypełnić wymogi zgody z art. 5 ust. 3, nieprawdopodobne jest zapewnienie wystarczającej informacji, tak aby móc uznać, że zgoda na przetwarzanie danych osobowych jest ważna. Temat ten został już poruszony w opinii GR29 15/2011 na temat definicji zgody. 32 W kontekście inteligentnych urządzeń dobrowolna oznacza, że użytkownik musi mieć wybór, czy akceptuje czy odrzuca przetwarzanie swoich danych osobowych. Z tego względu, jeśli aplikacja potrzebuje przetwarzać dane osobowe, użytkownik musi mieć swobodę w wyrażeniu zgody lub odmowy. Użytkownik nie powinien być stawiany w sytuacji, w której na ekranie wyświetla się jedynie opcja tak, zgadzam się w celu ukończenia instalacji. Opcja anulowania lub inna wstrzymująca instalację musi być dostępna. 32 Opinia Grupy Robczej Art. 29 w sprawie definicji zgody (lipiec 2011), 16

17 Świadoma oznacza, że osoba, której dane dotyczą musi mieć wystarczające informacje do swojej dyspozycji w celu podjęcia odpowiedniej decyzji. 33 W celu uniknięcia jakiejkolwiek dwuznaczności, taka informacja musi być udzielona przed przetwarzaniem jakikolwiek danych. Obejmuje to przetwarzanie danych, które może mieć miejsce podczas instalacji np. dla celów debugowania lub śledzenia. Treść oraz forma takich informacji jest rozwinięta w paragrafie 3.7 niniejszej opinii. Konkretna oznacza, że wyrażenie woli musi odnosić się do przetwarzania konkretnych danych lub ograniczonej kategorii danych. Właśnie z tego powodu proste kliknięcie przycisku instaluj nie może być uznane za ważną zgodę na przetwarzanie danych osobowych, ponieważ zgoda nie może być sformułowaną generalnie autoryzacją. W niektórych przypadkach użytkownicy mogą wyrazić stopniową zgodę, gdy zgoda jest wymagana dla każdego rodzaju danych, do którego aplikacja chce uzyskać dostęp. 34 Takie podejście pozwala osiągnąć dwa istotne wymogi prawne, pierwszy odpowiedniego poinformowania użytkownika o ważnych elementach usługi oraz drugi poproszenia o zgodę na każdy z nich. 35 Alternatywne podejście twórców aplikacji proszących swoich użytkowników o zaakceptowanie długiego zestawu warunków oraz/i polityki prywatności nie konstytuuje konkretnej zgody. 36 Konkretność odnosi się także do praktyki śledzenia zachowania użytkowników przez reklamodawców oraz inne strony trzecie. Ustawienia domyślne zapewnione przez OS oraz aplikacje muszą być takie, aby unikać jakiegokolwiek śledzenia, tak aby pozwolić użytkownikom wyrazić konkretną zgodę na ten typ przetwarzania danych. Te ustawienia domyślne nie mogą być obchodzone przez strony trzecie, tak jak to obecnie często ma miejsce w przypadku mechanizmu nie śledź wdrożonego w wyszukiwarkach. Przykłady konkretnej zgody Aplikacja zapewnia informacje o pobliskich restauracjach. Aby była zainstalowana, twórca aplikacji musi uzyskać zgodę. W celu uzyskania dostępu do danych geolokalizacyjnych, twórca aplikacji musi oddzielnie prosić o zgodę, np. podczas instalacji lub przed uzyskaniem dostępu do geolokalizacji. Konkretność oznacza, że zgoda musi być ograniczona do określonego celu doradzenia użytkownikowi odnośnie pobliskiej restauracji. Dane lokalizacyjne z urządzenia mogą z tego względu być dostępne jedynie, kiedy użytkownik wykorzystuje aplikacje do tego celu. Zgoda użytkownika na przetwarzanie danych geolokalizayjnych nie pozwala aplikacji w sposób ciągły zbierać danych z urządzenia. To dalsze przetwarzanie wymagałoby dodatkowych informacji oraz odrębnej zgody. Podobnie, aby aplikacje komunikacyjne mogły uzyskać dostęp do listy kontaktów, użytkownik musi być w stanie wybrać kontakty, z którymi użytkownik chce się komunikować, zamiast udzielać dostępu do całej książki adresowej (włączając dane 33 Idem Stopniowa zgoda oznacza, że jednostki mogą konkretnie kontrolować, które funkcje związane z przetwarzaniem dnaych osobowych przez aplikację chcą aktywować. 35 Potrzeba takiej stopinowej zgody została wprost poparta przez raport FTC (przypis 6) na stronach ( ) platformy powinny rozważyć zapewnienie ujawnień w odpowiednim czasie oraz uzyskanie afirmatywnie wyrażonej zgody na zbieranie innej treści, którą konsumenci mogą uznać za wrażliwą w wielu kontekstach, takie jak fotografie, kontakty, wpisy do kalendarza lub nagrania wideo i audio:. 36 Idem, s Ogólna zgoda bez precyzyjnego wskazania celu przetwarzania na które osoba, której dane dotyczą się zgadza, nie jest zgodna z tym wymogiem. Oznacza to, że informacja na temat celu przetwarzania nie może być zawarta w ogólnych przepisach, a w odrębnej klauzuli zgody. 17

18 kontaktowe nie-użytkowników tej usługi, którzy nie mogli zgodzić się na przetwarzanie danych ich dotyczących). Ważne jest jednakże odnotowania, że nawet w przypadku gdy zgoda spełnia trzy elementy opisane powyżej, nie stanowi to licencji na nieuczciwe oraz niezgodne z prawem przetwarzanie. Jeżeli cel przetwarzania danych jest nadmierny i/lub nieproporcjonalny, nawet jeżeli użytkownik się zgodził, twórca aplikacji nie będzie miał ważnej podstawy prawnej i prawdopodobnie będzie naruszał dyrektywę o ochronie danych. Przykład nadmiernego oraz niezgodnego z prawem przetwarzania danych Aplikacja działająca jako budzik oferuje opcjonalną funkcjonalność, w której użytkownik może wydać polecenie głosowe, aby budzik ucichł, lub przeszedł w stan drzemki. W tym przypadku zgoda na nagranie byłaby ograniczona do momentu, w którym dzwoni budzik. Jakiekolwiek monitorowanie lub nagrywanie głosu, kiedy alarm nie dzwoni, byłoby prawdopodobnie uznane za nadmierne i niezgodne z prawem. W przypadku zainstalowanych aplikacji na urządzeniu w ramach ustawień domyślnych (przed tym gdy urządzenie stało się własnością użytkownika), lub innego przetwarzania podejmowanego przez OS, które opiera się na zgodzie jako podstawie prawnej, administrator danych musi uważnie rozważyć, czy zgoda ta jest naprawdę ważna. W wielu przypadkach oddzielny mechanizm zgody powinien być rozważony, być może kiedy aplikacja uruchamia się po raz pierwszy, w celu umożliwienia administratorowi danych pełnego poinformowania użytkownika końcowego. W przypadku szczególnych kategorii danych, tak jak zostało to zdefiniowane w art. 8 dyrektywy o ochronie danych, zgoda musi być wyraźna. Ostatnią, ale nie najmniej ważną kwestią jest to, że użytkownik musi mieć możliwość odwołania swojej zgody w prosty i skuteczny sposób. Zostanie to rozwinięte w części 3.8 niniejszej opinii Podstawy prawne dla przetwarzania danych podczas wykorzystywania aplikacji Jak wyjaśniono powyżej, zgoda jest konieczną podstawą prawną, aby pozwolić twórcy aplikacji odczytywać oraz zapisywać informacje zgodnie z prawem i w konsekwencji przetwarzać dane osobowe. W następującej fazie, w trakcie używania aplikacji, twórca aplikacji może przywołać inne podstawy prawne dla innych typów przetwarzania danych, tak długo jak nie obejmuje to przetwarzania danych wrażliwych. Takimi podstawami prawnymi może być konieczność wykonania umowy z osobą, której dane dotyczą lub konieczność spełnienia uzasadnionego interesu, art. 7 (b) oraz (f) dyrektywy o ochronie danych. Te podstawy prawne są ograniczone do przetwarzania niewrażliwych danych osobowych określonego użytkownika, oraz mogą być przywołane jedynie w zakresie, w którym niektóre dane są ściśle konieczne do wykonania oczekiwanej usługi, lub w przypadku art. 7(f), tylko kiedy interesy takie podporządkowane są interesom związanym z podstawowymi prawami i wolnościami osoby, której dane dotyczą. 18

19 Przykład umowy jako podstawy prawnej Użytkownik zgadza się na zainstalowanie aplikacji bankowości mobilnej. W celu spełnienia prośby wykonania płatności, bank nie musi prosić o oddzielne zgody użytkownika na ujawnienie jego nazwiska oraz numeru konta odbiorcy płatności. To ujawnienie jest ściśle konieczne w celu wykonania umowy z konkretnym użytkownikiem, i z tego względu bank posiada podstawę prawną w postaci art. 7 (b) dyrektywy o ochronie danych. To samo uzasadnienie ma zastosowanie do aplikacji komunikacyjnych; kiedy zapewniają one kluczowe informacje takie jak nazwa konta, adres oraz numer telefonu do innej osoby fizycznej, z którą użytkownik chce się skomunikować, ujawnienie jest w oczywisty sposób konieczne do wypełnienia usługi. 3.5 Ograniczenie celu oraz minimalizacja zakresu danych Kluczowymi zasadami stanowiącymi podstawę dyrektywy o ochronie danych są ograniczenie celu oraz minimalizacja ilości pobieranych danych. Ograniczenie celu umożliwia użytkownikom dokonanie rozmyślnego wyboru co do powierzenia stronie ich danych osobowych jako że będą wiedzieli, jak ich dane będą wykorzystywane, oraz będą w stanie polegać na ograniczonym opisie celu, tak aby zrozumieć dla jakich celów ich dane będą wykorzystane. Z tego względu cele przetwarzania muszą być dobrze zdefiniowane oraz zrozumiałe dla przeciętnego użytkownika bez zaawansowanej wiedzy w zakresie prawa lub techniki. Równocześnie ograniczenie celu wymaga, aby twórcy aplikacji mieli dobry ogląd swojego przypadku biznesowego zanim rozpoczną zbieranie danych osobowych od użytkowników. Dane osobowe mogą być przetwarzane jedynie w uczciwy oraz zgodny z prawem sposób (art. 6(1)a dyrektywy o ochronie danych) oraz cele te muszą być zdefiniowane przed rozpoczęciem przetwarzania. Zasada ograniczenia celu wyklucza nagłe zmiany w kluczowych warunkach przetwarzania. Na przykład, jeżeli aplikacja miała za cel pierwotny umożliwianie użytkownikom wysyłania maili do siebie nawzajem, ale twórca postanawia zmienić swój model biznesowy oraz połączyć adresy swoich użytkowników z numerami telefonów użytkowników innych aplikacji. Odpowiedni administratorzy danych musieliby wtedy poprosić indywidualnie każdego użytkownika o jednoznaczną zgodę na ten nowy cel przetwarzania ich danych osobowych. Ograniczenie celu idzie ręka w rękę z zasadą minimalizacji ilości pobieranych danych. W celu zapobiegnięcia niepotrzebnemu i potencjalnie niezgodnemu z prawem przetwarzaniu danych, twórcy aplikacji muszą ostrożnie rozważyć, jakie dane są ściśle konieczne do wykonania oczekiwanej funkcjonalności. Aplikacje mogą uzyskać dostęp do wielu funkcjonalności urządzenia i są w związku z tym zdolne do robienia wielu rzeczy, takich jak wysyłanie ukrytych SMSów, uzyskiwania dostępu do zdjęć oraz całych książek adresowych. Wiele sklepów z aplikacjami wspiera (w pół) zautomatyzowane uaktualnienia, w których twórca aplikacji może zintegrować nowe cechy oraz uczynić je dostępnymi z niewielkim lub zgoła żadnym uczestnictwem uczestnika końcowego. 19

20 Grupa Robocza podkreśla w tym miejscu, że podmioty trzecie uzyskujące dostęp do danych użytkownika poprzez aplikacje muszą szanować zasady ograniczenia celu oraz minimalizacji ilości pobieranych danych. Unikalne, często niezmienialne, identyfikatory urządzenia nie powinny być używane dla celu interesu opartego na reklamie i/lub dostarczaniu oprogramowania typu analytics, z uwagi na niemożność odwołania zgody przez użytkownika. Twórcy aplikacji powinni zapobiegać powolnemu rozprzestrzenianiu się funkcji poprzez niezmienianie przetwarzania z jednej wersji aplikacji na inną bez dania użytkownikowi aplikacji odpowiedniej informacji oraz możliwości wycofania z przetwarzania lub z całej usługi. Użytkownikom powinno się także zaoferować środki techniczne w celu weryfikacji oświadczeń na temat deklarowanych celów, poprzez umożliwienie im dostępu do informacji na temat ilość danych pobieranych przez aplikację w porównaniu do przepływu zapoczątkowanego przez użytkownika. Informacja oraz kontrola użytkownika są kluczowymi cechami w celu zapewnienia poszanowania zasad minimalizacji zakresu danych oraz ograniczenia celu. Dostęp do podstawowych danych na urządzeniu poprzez API daje producentom urządzeń oraz OS, a także sklepom z aplikacjami szansę wymuszenia konkretnych reguł oraz zaoferowania odpowiedniej informacji dla użytkowników końcowych. Na przykład, producenci OS oraz urządzeń powinni zaoferować API z precyzyjnymi urządzeniami kontrolnymi w celu rozróżnienia każdego typu tych danych oraz zapewnienia, że twórcy aplikacji mogą żądać dostępu jedynie do tych danych, które są ściśle koniczne dla (zgodnej z prawem) funkcjonalności ich aplikacji. Rodzaje danych żądanych przez twórców aplikacji mogą w ten sposób być w jasny sposób wyświetlone w sklepie z aplikacjami, tak aby poinformować użytkowników przed instalacją. W tym zakresie, kontrola nad dostępem do danych przechowywanych na urządzeniu opiera się na różnych mechanizmach: a) Producenci OS oraz urządzeń oraz sklepy z aplikacjami definiują zasady, które mają zastosowanie to dostarczania aplikacji do ich sklepów z aplikacjami: twórcy aplikacji muszą szanować te zasady lub ryzykować brak obecności w tych sklepach. 37 b) API systemów operacyjnych definiują standardowe metody uzyskiwania dostępu do danych przechowywanych w telefonach, do których aplikacje mają dostęp. Mają również wpływ na zbieranie danych po stronie serwera. c) Kontrola ex-ante kontrola mająca miejsce przed zainstalowaniem aplikacji. 38 d) Kontrola ex-post kontrola wdrożona po zainstalowaniu aplikacji Bezpieczeństwo Zgodnie z art. 17 dyrektywy o ochronie danych administratorzy danych oraz przetwarzający muszą podjąć niezbędne środki organizacyjne i techniczne w celu zapewnienia ochrony danych osobowych, które przetwarzają. W rezultacie, środki muszą zostać podjęte przez wszystkie podmioty zidentyfikowane w części 3.3., każdy zgodnie ze swoją rolą oraz obowiązkami. 37 Urządzenia z usuniętymi ograniczeniami pozwalają na instalacje aplikacji spoza oficjalnych sklepów; urządzenia z systemem Android również pozwalają na instalację aplikacji z innych źródeł. 38 W szczególnym przypadku pre-instalowania aplikacji. 20

Opinia 02/2013 w sprawie aplikacji na urządzenia inteligentne

Opinia 02/2013 w sprawie aplikacji na urządzenia inteligentne GRUPA ROBOCZA ART. 29 00461/13/PL WP 202 Opinia 02/2013 w sprawie aplikacji na urządzenia inteligentne Przyjęta w dniu 27 lutego 2013 r. Grupa robocza została powołana na mocy art. 29 dyrektywy 95/46/WE.

Bardziej szczegółowo

Aplikacje mobilne a ochrona prywatności dzieci

Aplikacje mobilne a ochrona prywatności dzieci VII międzynarodowa konferencja "Bezpieczeństwo Dzieci i Młodzieży w Internecie" 18-19 września 2013 Aplikacje mobilne a ochrona prywatności dzieci dr Agata Jaroszek Centrum Badań Problemów Prawnych i Ekonomicznych

Bardziej szczegółowo

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

POLITYKA DOTYCZĄCA PLIKÓW COOKIE POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich

Bardziej szczegółowo

Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r.

Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r. Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r. Thermoplay S.p.A. szanuje Państwa prawo do prywatności. Niniejsze powiadomienie o ochronie prywatności

Bardziej szczegółowo

W SSAB główną osobą kontaktową do spraw prywatności w związku z rekrutacją jest: 2. PODSTAWA PRAWNA I CEL PRZETWARZANIA DANYCH OSOBOWYCH

W SSAB główną osobą kontaktową do spraw prywatności w związku z rekrutacją jest: 2. PODSTAWA PRAWNA I CEL PRZETWARZANIA DANYCH OSOBOWYCH SSAB - OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI PODCZAS REKRUTACJI Ostatnia aktualizacja: maj 2018 Niniejsze Oświadczenie o Prywatności informuje dlaczego i w jaki sposób SSAB AB, w tym spółki należące do grupy

Bardziej szczegółowo

JAKIM WCZASOWICZEM JESTEŚ?

JAKIM WCZASOWICZEM JESTEŚ? JAKIM WCZASOWICZEM JESTEŚ? POLITYKA PRYWATNOŚCI Aplikacja stworzona została przez Narodowy Ośrodek Informacji Turystycznej Republiki Chorwacji. Uruchomiona aplikacja jest obsługiwana przez Narodowy Ośrodek

Bardziej szczegółowo

Polityka ochrony danych i prywatności

Polityka ochrony danych i prywatności Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje

Bardziej szczegółowo

Polityka prywatności sklepu internetowego

Polityka prywatności sklepu internetowego Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.

Bardziej szczegółowo

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik Polityka prywatności 1. Definicje: 1.1. Administrator - oznacza Greifbau Sp. z o. o. z siedzibą na ul. Morelowa 15, 30-222 Kraków, NIP: 677-236-72-58, 1.2. Cookies - oznacza dane informatyczne, w szczególności

Bardziej szczegółowo

Polityka Prywatności i Ochrony Danych Osobowych RODO w serwisie internetowym Fundacji Poland Business Run:

Polityka Prywatności i Ochrony Danych Osobowych RODO w serwisie internetowym Fundacji Poland Business Run: Szanowny użytkowniku, Od dnia 25 maja 2018 r. wszystkie podmioty przetwarzające dane osobowe, zobowiązane są do stosowania Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia

Bardziej szczegółowo

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania

Bardziej szczegółowo

Dokument roboczy 2/2013 przedstawiający wytyczne w sprawie pozyskiwania zgody na zapisywanie plików cookie

Dokument roboczy 2/2013 przedstawiający wytyczne w sprawie pozyskiwania zgody na zapisywanie plików cookie Grupa Robocza Artykułu 29 ds. Ochrony Danych 1676/13/PL WP 208 Dokument roboczy 2/2013 przedstawiający wytyczne w sprawie pozyskiwania zgody na zapisywanie plików cookie Przyjęty w dniu 2 października

Bardziej szczegółowo

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r. Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo

Bardziej szczegółowo

AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES. wersja obowiązująca od r.

AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES. wersja obowiązująca od r. AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES wersja obowiązująca od 20.03.2019 r. Ochrona sfery prywatności użytkowników agrodzienniczek.pl, w szczególności ochrony danych osobowych, jest aspektem,

Bardziej szczegółowo

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy? Polityka s Niniejsza polityka cookies ( Polityka s ) określa, w jaki sposób, z siedzibą w Warszawie przy ul. Złotej 59, 00-120 Warszawa, wpisana do rejestru stowarzyszeń, innych organizacji społecznych

Bardziej szczegółowo

ZAŁĄCZNIK NR 2 do Regulaminu ICO - Polityka prywatności. 1. Informacje ogólne

ZAŁĄCZNIK NR 2 do Regulaminu ICO - Polityka prywatności. 1. Informacje ogólne ZAŁĄCZNIK NR 2 do Regulaminu ICO - Polityka prywatności 1. Informacje ogólne 1. Niniejsza polityka prywatności (dalej: Polityka prywatności ) określa zasady korzystania ze strony internetowej w domenie

Bardziej szczegółowo

Polityka prywatności - informacje dodatkowe

Polityka prywatności - informacje dodatkowe Polityka prywatności - informacje dodatkowe Niniejsza polityka prywatności dotyczy oprogramowania dostarczanego przez Lendi Sp. z o. o., jego modułów oraz wszystkich produktów, usług i witryn oferowanych

Bardziej szczegółowo

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych 1. Administratorem Twoich danych osobowych jest Systemy Kina Domowego z siedzibą w Lubinie, przy ul. Kisielewskiego

Bardziej szczegółowo

Polityka prywatności aplikacji mobilnej Korki

Polityka prywatności aplikacji mobilnej Korki Polityka prywatności aplikacji mobilnej Korki Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Korki sp. z o. o. kontakt@kor.ki ul. Leszczyńskiego 4/29 Wrocław

Bardziej szczegółowo

POLITYKA PLIKÓW COOKIE

POLITYKA PLIKÓW COOKIE POLITYKA PLIKÓW COOKIE Celem Jacobs Douwe Egberts B.V., jej spółek zależnych i powiązanych ("JDE" jest sprawienie, aby Twoje doświadczenia z korzystania z naszych stron umożliwiały uzyskanie jak najwięcej

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI ZESPOŁU SZKÓŁ ALTERNATYWNYCH W KŁODZKU Zespół Szkół Alternatywnych w Kłodzku przywiązuje dużą wagę do ochrony prywatności osób korzystających z naszej strony internetowej. Dlatego

Bardziej szczegółowo

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia

Bardziej szczegółowo

Jeśli chcesz aplikować na proponowane przez nas stanowiska pracy musisz przesłać do nas CV i zgodzić się na udostępnienie nam danych tam zawartych.

Jeśli chcesz aplikować na proponowane przez nas stanowiska pracy musisz przesłać do nas CV i zgodzić się na udostępnienie nam danych tam zawartych. POLITYKA PRYWATNOŚCI 24.05.2018r. 1. KTO JEST ADMINISTRATOREM TWOICH DANYCH? Współadministratorami Twoich danych osobowych są ELSTUK spółka z ograniczoną odpowiedzialnością ul. Łódzka 282A, 25-655 Kielce,

Bardziej szczegółowo

Radom, 13 kwietnia 2018r.

Radom, 13 kwietnia 2018r. Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego

Bardziej szczegółowo

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Rola biura rachunkowego w nowym modelu ochrony danych osobowych Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik POLITYKA PRYWATNOŚCI Poniższy dokument określa Politykę Prywatności stron internetowych www.moto-moto.net.pl i www.kawasaki.moto-moto.net.pl. Administrator szanuje prawo Użytkownika do prywatności oraz

Bardziej szczegółowo

Polityka prywatności strony www Wrocławski Internet

Polityka prywatności strony www Wrocławski Internet Polityka prywatności strony www Wrocławski Internet www.wroclawskiinternet.pl Niniejszy Polityka prywatności strony www (zwana dalej: Polityką), został sporządzony w celu wykazania, że dane osobowe są

Bardziej szczegółowo

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem

Bardziej szczegółowo

POLITYKA PLIKÓW COOKIES

POLITYKA PLIKÓW COOKIES POLITYKA PLIKÓW COOKIES Niniejsza Polityka została wydana przez MSI ( MSI, my, nas i nasze ). Witryny internetowe, do których odnosi się ta Polityka Niniejsza Polityka odnosi się do wszystkich witryn i

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Ochrona danych osobowych w kontekście RODO dla e-commerce i marketingu

Ochrona danych osobowych w kontekście RODO dla e-commerce i marketingu www.inforakademia.pl Ochrona danych osobowych w kontekście RODO dla e-commerce i marketingu Cele rozporządzenia Wysoki i spójny poziom ochrony osób fizycznych Usunięcie przeszkód w przepływie danych osobowych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Szanowny użytkowniku, Od dnia 25 maja 2018 r. RODO Liceum Ogólnokształcące im. Jana Matejki w Wieliczce Politykę prywatności Informacje ogólne.

Szanowny użytkowniku, Od dnia 25 maja 2018 r. RODO Liceum Ogólnokształcące im. Jana Matejki w Wieliczce Politykę prywatności Informacje ogólne. Szanowny użytkowniku, Od dnia 25 maja 2018 r. wszystkie podmioty przetwarzające dane osobowe, zobowiązane są do stosowania Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU

POLITYKA PRYWATNOŚCI SERWISU POLITYKA PRYWATNOŚCI SERWISU www.endoelektronik.pl Ochrona prywatności Użytkowników jest dla ENDOELEKTRONIK SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ SPÓŁKA KOMANDYTOWA szczególnie ważna. Z tego względu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA COOKIES

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA COOKIES 1. Spis treści: POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA COOKIES www.pozyczkaplus.pl I. Definicje wykorzystane w niniejszym dokumencie......... II. Cel Polityki..... III. Administrator danych osobowych.....

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. Informacje Ogólne 1.Niniejsza Polityka odnosi się do strony internetowej www.easymoney.com.pl, (zwanej dalej: stroną internetową ) w zakresie plików cookies, jak również innych

Bardziej szczegółowo

Polityka Prywatności Portalu Moviezer.com

Polityka Prywatności Portalu Moviezer.com Polityka Prywatności Portalu Moviezer.com Polityka Prywatności Portalu opisuje sposób, w jaki Administrator postępuje wobec informacji osobistych, w tym danych osobowych, gdy Użytkownik korzysta z Usług

Bardziej szczegółowo

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria

Bardziej szczegółowo

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Regulamin Portalu

Regulamin Portalu Strona 1 z 5 Regulamin Portalu Regulamin określa zasady i warunki funkcjonowania Portalu (dalej: Portal) oraz prawa i obowiązki Użytkowników oraz Administratora Portalu. Każdy Użytkownik podczas rejestracji

Bardziej szczegółowo

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu. Niniejsza Polityka Ochrony Prywatności (dalej Polityka ) określa zasady wykorzystywania plików cookies oraz przetwarzania i ochrony danych osobowych przekazanych przez Użytkownika podczas korzystania z

Bardziej szczegółowo

Załącznik nr 1 regulaminu sklepu internetowego SZOP NA BAGNIE POLITYKA PRYWATNOŚCI

Załącznik nr 1 regulaminu sklepu internetowego SZOP NA BAGNIE POLITYKA PRYWATNOŚCI Załącznik nr 1 regulaminu sklepu internetowego SZOP NA BAGNIE POLITYKA PRYWATNOŚCI Administrator danych osobowych Administratorem danych jest SZOP NA BAGNIE, Kordian Michalskim ul. Świerkowa 3 17-111 Boćki

Bardziej szczegółowo

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych Polityka prywatności dla klientów indywidualnych 1. Administrator zbioru danych osobowych Tikkurila Polska S.A. (zwana dalej Tikkurila) Ul. Ignacego Mościckiego 23 39-200 Dębica Tel: 14 680 56 00 Faks:

Bardziej szczegółowo

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony

Bardziej szczegółowo

1.2. Warunki zgodnego z prawem przetwarzania danych osobowych:

1.2. Warunki zgodnego z prawem przetwarzania danych osobowych: Polityka prywatności i COOKIES Zasady przetwarzania danych MG PLAZA s.c. ul. Kwiatkowskiego 79a 35-311 Rzeszów przywiązuje dużą wagę do szanowania i respektowania praw Internautów, ze szczególnym uwzględnieniem

Bardziej szczegółowo

Tak, możesz się skontaktować z naszym Inspektorem pod adresem

Tak, możesz się skontaktować z naszym Inspektorem pod adresem Polityka Prywatności Budogram Kto jest Administratorem danych? Administratorem Twoich danych osobowych jest Wienerberger Ceramika Budowlana sp. z o.o. Nasza siedziba mieści się przy ul. Ostrobramskiej

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna.

POLITYKA PRYWATNOŚCI SERWISU   Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna. POLITYKA PRYWATNOŚCI SERWISU www.dkj-system.pl Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna. Z tego względu Użytkownicy Serwisu www.dkj-system.pl mają zagwarantowane

Bardziej szczegółowo

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę. 1 DEFINICJE 1. Dane osobowe w myśl art. 6 Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r., za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Data rozpoczęcia: Data zakończenia: Styczeń 01, 2017 do odwołania Definicje Polityka Polityka ochrony prywatności JDM, określająca zasady przetwarzania i ochrony danych osobowych przekazanych

Bardziej szczegółowo

Polityka Prywatności. 3. Dane Administratora Danych Osobowych 1) Uprzejmie informujemy, że Administratorem Pani/Pana danych osobowych jest Szkoła

Polityka Prywatności. 3. Dane Administratora Danych Osobowych 1) Uprzejmie informujemy, że Administratorem Pani/Pana danych osobowych jest Szkoła Polityka Prywatności Naszym celem jest należyte poinformowanie Państwa o sprawach związanych z przetwarzaniem danych osobowych zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z

Bardziej szczegółowo

I. DANE OSOBOWE 1. ADMINISTRATOR

I. DANE OSOBOWE 1. ADMINISTRATOR I. DANE OSOBOWE 1. ADMINISTRATOR Administratorem danych osobowych przetwarzanych w ramach sklepu internetowego jest SAINT BODY SP. Z O.O. z siedzibą w Warszawie przy ul. Świętokrzyskiej 30/63, 00-116 w

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI aplikacji Chopin GO

POLITYKA PRYWATNOŚCI aplikacji Chopin GO POLITYKA PRYWATNOŚCI aplikacji Chopin GO I. POSTANOWIENIA OGÓLNE W trosce o zachowanie prawa do prywatności użytkowników aplikacji Chopin GO (zwanej dalej Chopin GO ) oraz wypełnienia wymogów wynikających

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I COOKIES

POLITYKA PRYWATNOŚCI I COOKIES POLITYKA PRYWATNOŚCI I COOKIES I. Wprowadzenie W niniejszej Polityce prywatności (zwanej dalej Polityką ) przedstawiamy informacje na temat tego, w jaki sposób ORIX Polska S.A. (zwana dalej Spółką ) przetwarza

Bardziej szczegółowo

Polityka ochrony danych

Polityka ochrony danych Polityka ochrony danych Ogólne rozporządzenie o ochronie danych (RODO) to nowy akt prawa Unii Europejskiej, który wszedł w życie we wszystkich państwach członkowskich UE, również w Irlandii, 25 maja 2018

Bardziej szczegółowo

Administratorem danych osobowych Rekruter.Raitech.pl (dalej ADO), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych Rekruter.Raitech.pl (dalej ADO), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: POLITYKA PRYWATNOŚCI REKRUTER.RAITECH.PL Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie

Bardziej szczegółowo

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD Łódź, 21 września 2018 roku PRZEPISY PRAWA I PRZYDATNE INFORMACJE Rozporządzenie Ogólne o Ochronie Danych nr 2016/679 z dnia 27 kwietnia 2016 r. (w zastosowaniu

Bardziej szczegółowo

Polityka Prywatności NESTLÉ POLITYKA PRYWATNOŚCI

Polityka Prywatności NESTLÉ POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Data wejścia w życie 1.10.2015 r ; ostatnia aktualizacja listopad 2014 Nestle Waters Polska S.A. ( Nestlé ) stawia sobie za cel zabezpieczenia Twojej prywatności oraz zapewnienie,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS )

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) Korzystanie z Serwisu wymaga akceptacji niniejszej Polityki Prywatności. POLITYKA PRYWATNOŚCI 1. Spółka Primus Finance Sp. z o.o. z siedzibą

Bardziej szczegółowo

Polityka prywatności Audioteka

Polityka prywatności Audioteka Polityka prywatności Audioteka Niniejsza Polityka Prywatności reguluje sposób w jaki serwis oraz aplikacja Audioteka gromadzi, wykorzystuje i ujawnia informacje zebrane od użytkowników. Osobiste dane identyfikacyjne

Bardziej szczegółowo

POLITYKA PLIKÓW COOKIE

POLITYKA PLIKÓW COOKIE POLITYKA PLIKÓW COOKIE Pliki cookie są niewielkimi plikami tekstowymi zawierającymi informacje o aktywności użytkownika na stronie i przechowującymi je na urządzeniu, z którego użytkownik wchodzi na stronę.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych. POLITYKA PRYWATNOŚCI NUTRICIA Polska Sp. z o. o. z siedzibą w Warszawie, ul. Bobrowiecka 6, 00-728 Warszawa szanując prywatność wszystkich osób odwiedzających nasze witryny internetowe i dbając o ich prawnie

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności http://tanieprojekty24h.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Beata Dutkiewicz Stan Surowy 95-015 Głowno Ul. Kopernika

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Prosimy o dokładne zapoznanie się z niniejszą Polityką dotyczącą ochrony prywatności i opisującą takie procesy przetwarzania jak: zbieranie, wykorzystywanie, zachowanie i ochronę przez

Bardziej szczegółowo

Ochrona danych osobowych i prywatności w Internecie. Cookies

Ochrona danych osobowych i prywatności w Internecie. Cookies Ochrona danych osobowych i prywatności w Internecie. Cookies Ochrona danych osobowych Dane osobowe - pojęcie Za dane osobowe uznaje się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO PUS.PL (załącznik do Regulaminu) 1 Postanowienia ogólne

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO PUS.PL (załącznik do Regulaminu) 1 Postanowienia ogólne POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO PUS.PL (załącznik do Regulaminu) 1 Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania oraz sposoby ochrony danych, w tym danych

Bardziej szczegółowo

Umowa na przetwarzanie danych

Umowa na przetwarzanie danych Umowa na przetwarzanie danych pomiędzy klientem Datalogisk/Agrinavia, zwanym dalej Administratorem danych a Datalogisk A/S (Agrinavia), nr rejestracji spółki DK87781911, zwaną dalej Podmiotem przetwarzającym

Bardziej szczegółowo

KOMUNIKAT DLA POSŁÓW

KOMUNIKAT DLA POSŁÓW Parlament Europejski 2014-2019 Komisja Petycji 27.1.2016 KOMUNIKAT DLA POSŁÓW Przedmiot: Petycja nr 1563/2014, którą złożył D. G. (Polska), w sprawie praktyk Petycja nr 1618/2014, którą złożył D. G. (Polska),

Bardziej szczegółowo

- Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (j.t. Dz. U poz ze zm.).

- Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (j.t. Dz. U poz ze zm.). POLITYKA PRYWATNOŚCI 1. INFORMACJE PRAWNE Niniejsza polityka prywatności została ostatnio zaktualizowana w dniu 24 maja 2018 r 1.1 Prywatność Twoich Danych Osobowych ma dla nas ogromne znaczenie. Ta polityka

Bardziej szczegółowo

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY r.pr. Patrycja Kozik Nowa ustawa o ochronie danych osobowych a prawo pracy Motyw 155: W prawie państwa członkowskiego lub

Bardziej szczegółowo

Przesłanki przetwarzania danych osobowych zgodnie z prawem. dr Jarosław Greser

Przesłanki przetwarzania danych osobowych zgodnie z prawem. dr Jarosław Greser Przesłanki przetwarzania danych osobowych zgodnie z prawem dr Jarosław Greser Plan szkolenia Dane osobowe i dane osobowe sensytywne Przesłanki zgodności z prawem przetwarzania danych osobowych Uchylenie

Bardziej szczegółowo

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r. Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r. Wstęp 1. Firma ADAMS Sp. z o.o. z siedzibą w Baranowie (dalej: Firma ADAMS) dokłada wszelkich starań by

Bardziej szczegółowo

1. Szanując prawa osób odwiedzających nasz serwis (stronę internetową) oraz

1. Szanując prawa osób odwiedzających nasz serwis (stronę internetową) oraz Polityka Ochrony Danych Osobowych (Polityka Prywatności) obowiązująca w przedsiębiorstwie : Przedsiębiorstwo Wielobranżowe Solmar Paweł Lisowski 25-614 Kielce ul. 1 Maja 136 1. Szanując prawa osób odwiedzających

Bardziej szczegółowo

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane

Bardziej szczegółowo

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka RODO w praktyce psychologicznej adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka RODO definicje dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH PORTOWEJ STRAŻY POŻARNEJ FLORIAN SP. Z O.O. W GDAŃSKU 4 KWIETNIA 2019 Dokument Polityka Ochrony Danych Osobowych PSP Florian Sp. z o.o. w Gdańsku oraz elementy graficzne

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM

POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM Polityka prywatności w serwisie internetowym Symbol dokumentu: PPRI O Edycja 1 POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM Bit.com Eliasza Radzikowskiego 94A/11 31-315 Kraków NIP: 8721929121 Strona 1

Bardziej szczegółowo

Polityka prywatności w czasie rekrutacji Castorama Polska Sp. z o.o. Oddział I w Warszawie

Polityka prywatności w czasie rekrutacji Castorama Polska Sp. z o.o. Oddział I w Warszawie Polityka prywatności w czasie rekrutacji Castorama Polska Sp. z o.o. Oddział I w Warszawie 1. Ochrona prywatności w czasie rekrutacji Castorama Polska Sp. z o.o. Oddział I w Warszawie zobowiązuje się do

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach właściciela serwisu www.7lo.bialystok.pl za pomocą plików Cookies, służących realizacji

Bardziej szczegółowo

Opinia 17/2018. w sprawie projektu wykazu sporządzonego przez właściwy polski organ nadzorczy. dotyczącego

Opinia 17/2018. w sprawie projektu wykazu sporządzonego przez właściwy polski organ nadzorczy. dotyczącego Opinia 17/2018 w sprawie projektu wykazu sporządzonego przez właściwy polski organ nadzorczy dotyczącego rodzajów operacji przetwarzania podlegających wymogowi dokonania oceny skutków dla ochrony danych

Bardziej szczegółowo

Regulamin serwisu internetowego Tandem Media

Regulamin serwisu internetowego Tandem Media Regulamin serwisu internetowego Tandem Media 1. Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego zarządzanego przez Usługodawcę (zwanego

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI RODO

POLITYKA PRYWATNOŚCI RODO POLITYKA PRYWATNOŚCI RODO Nasza firma PPHU ARLENA Henryk Baczyński jest zaangażowana w ochronę Twoich danych osobowych i prywatności. Dane osobowe to dane, które odnoszą się do zidentyfikowanej lub identyfikowalnej

Bardziej szczegółowo

Polityka Prywatności i Bezpieczeństwa Wersja 1

Polityka Prywatności i Bezpieczeństwa Wersja 1 Wersja 1 Zafado, 2018-05-24 Michał Seweryniak 1. Wstęp Ochrona prywatności klientów ma dla nas bardzo duże znaczenie. Poniżej publikujemy wyjaśnienie, jakie dane gromadzimy oraz jakie zasady ich przetwarzania

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl 1 Definicje Administrator Jan Fedorowicz prowadzący działalność gospodarczą pod firmą JAN FEDOROWICZ USŁUGI TRANSPORTOWE z siedzibą w Głogówku

Bardziej szczegółowo

Realizacja umowy darowizny użytkownika wymaga przetwarzania danych osobowych takich jak:

Realizacja umowy darowizny użytkownika wymaga przetwarzania danych osobowych takich jak: Polityka prywatności i cookies Niniejsza polityka prywatności i cookies zawiera informacje na temat przetwarzania Twoich danych osobowych, oraz wykorzystywania plików cookies na stronie www.dolozsiedolozka.pl

Bardziej szczegółowo

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności W oparciu o jakie przepisy prawa przetwarzane są lub mogą być Państwa dane osobowe? Zasady dotyczące ochrony danych osobowych (dalej ODO) zostały określone między innymi w Rozporządzeniu

Bardziej szczegółowo

Opinia 3/2018. w sprawie projektu wykazu sporządzonego przez właściwy bułgarski organ nadzorczy. dotyczącego

Opinia 3/2018. w sprawie projektu wykazu sporządzonego przez właściwy bułgarski organ nadzorczy. dotyczącego Opinia 3/2018 w sprawie projektu wykazu sporządzonego przez właściwy bułgarski organ nadzorczy dotyczącego rodzajów operacji przetwarzania podlegających wymogowi dokonania oceny skutków dla ochrony danych

Bardziej szczegółowo

RODO w e-commerce, marketingu i telemarketingu

RODO w e-commerce, marketingu i telemarketingu RODO w e-commerce, marketingu i telemarketingu Aleksandra Piotrowska adwokat, ekspert ds. ochrony danych w ODO 24 Sp. z o.o. RODO w e-commerce, marketingu i telemarketingu Dane osobowe to Dane osobowe

Bardziej szczegółowo

Polityka prywatności i COOKIE

Polityka prywatności i COOKIE Polityka prywatności i COOKIE Zasady przetwarzania danych osobowych Użytkowników Naszym celem jest zapewnienie Ci poczucia bezpieczeństwa na naszej stronie internetowej, dlatego też Twoja prywatność i

Bardziej szczegółowo

Polityka Ochrony Prywatności

Polityka Ochrony Prywatności Szkoła Podstawowa nr 4 im. Mariana Koszewskiego w Kościanie ul. abpa Antoniego Baraniaka 1, 64-000 Kościan tel./fax 0-65 512-28-55, e-mail: szkolanr4@koscian.eu Polityka Ochrony Prywatności Szkoła Podstawowa

Bardziej szczegółowo

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad? Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWIS:

POLITYKA PRYWATNOŚCI SERWIS: POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania

Bardziej szczegółowo

Polityka prywatności dla

Polityka prywatności dla Polityka prywatności dla http://domynawitosa.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych NT Solutions Sp. z o.o. biuro@ntechs.pl ul Grodzka 26/26

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Kim jesteśmy? HELLA Polska Sp. z o.o. z siedzibą w Warszawie (02-681) przy ul. Wyścigowej 6 dalej określana jako Spółka, a wraz z podmiotami powiązanymi jako Grupa (schemat organizacyjny

Bardziej szczegółowo