BEZPIECZEŃSTWO DANYCH OSOBOWYCH W ŚWIECIE APLIKACJI MOBILNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO DANYCH OSOBOWYCH W ŚWIECIE APLIKACJI MOBILNYCH"

Transkrypt

1 BEZPIECZEŃSTWO DANYCH OSOBOWYCH W ŚWIECIE APLIKACJI MOBILNYCH XVII Konferencji "Secure 2013" Centrum Nauki Kopernik w Warszawie 9-10 października 2013 r. DR WOJCIECH WIEWIÓROWSKI Wydział Prawa i Administracji Uniwersytetu Gdańskiego Generalny Inspektor Ochrony Danych Osobowych 2013 r. Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, Warszawa

2 M. Narojek for GIODO 2011

3 TEMATYKA WYKŁADU r.

4 KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Art. 47. Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Art. 49. Zapewnia się wolność i ochronę tajemnicy komunikowania się. Ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony.

5 KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ (art. 51) 1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.

6 TRAKTATOWA PODSTAWA DO OCHRONY DANYCH OSOBOWYCH Artykuł 16 Traktatu o funkcjonowaniu UE (po zm. z Lizbony) 1. Każda osoba ma prawo do ochrony danych osobowych jej dotyczących. 2. Parlament Europejski i Rada, stanowiąc zgodnie ze zwykłą procedurą ustawodawczą, określają zasady dotyczące ochrony osób fizycznych w zakresie przetwarzania danych osobowych przez instytucje, organy i jednostki organizacyjne Unii oraprzez Państwa Członkowskie w wykonywaniu działań wchodzących w zakres zastosowania prawa Unii, a także zasady dotyczące swobodnego przepływu takich danych. Przestrzeganie tych zasad podlega kontroli niezależnych organów. Zasady przyjęte na podstawie niniejszego artykułu pozostają bez uszczerbku dla zasad szczególnych przewidzianych w artykule 39 Traktatu o Unii Europejskiej.

7 PODSTAWOWE POJĘCIA Art W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. 2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

8 DANE OSOBOWE Przykładowe dane osobowe, które są zbierane : Lokalizacja Kontakty Unikalne identyfikatory osób i urządzeń (IMEI, IMSI, UDID i numer telefonu mobilnego) Tożsamość podmiotu danych Tożsamość telefonu (np. imię telefonu) Dane dot. Karty kredytowej i płatności Logi połączeń, SMS i komunikatory Historia wyszukiwania Szczegóły logowania do sieci społecznościowych Zdjęcia i filmy Biometryki (np. wzorce do rozpoznawania twarzy, odcisków palców, lub schematów przepływu krwi)

9 DANE OSOBOWE Niebezpiecznik.pl

10 NIE TYLKO ATAKI Wszystkie przykłady z serwisu Niebezpiecznik.pl 2013 r.

11 NIE TYLKO ATAKI Niebezpiecznik.pl Telefony Nokii przekierowują połączenia HTTP i HTTPS na serwery Nokii. To pozwala na podsłuch użytkowników, ale Nokia twierdzi, że tego nie robi. Jeśli korzystasz z telefonu Nokia Lumia lub Ash i przeglądarki Xpress Browser, to mamy dla Ciebie niepokojącą wiadomość. Indyjski bloger zauważył, że przeglądarka Nokii nie przesyła ruchu HTTP/HTTPS bezpośrednio do stron, które chce obejrzeć użytkownik, ale przekierowuje go przez swój serwer proxy browser.ovi.com. Dlaczego Nokia (i Opera i Amazon) tunelują ruch ze swoich przeglądarek mobilnych? W ten sam sposób co Xpress Browser Nokii zachowuje się Opera Mini, czy też przeglądarka Amazonu Silk (ta ostatnia przechwytuje tylko HTTP, nie HTTPS). Cel wszystkich przeglądarek mobilnych jest jeden przyśpieszyć przez rekompresję oglądanie stron na telefonie i oszczędzić klientowi wykupiony u operatora pakiet danych r.

12 NIE TYLKO ATAKI Niebezpiecznik.pl W skrócie; Telefon odpytuje po DNS domenę, ale zamiast oryginalnego IP dostaje IP serwera z chmury Nokii. Serwer ten w imieniu użytkownika odwiedza żądaną stronę (na szybkim łączu), następnie kompresuje ją, dzięki czemu może szybciej przesłać treści na telefon. Telefon jest więc niejako terminalem dostępowym do serwera, który w jego imieniu pobiera i wyświetla strony internetowe. HTTPS Atak Man in the Middle Oczywiście, żeby uniknąć wyświetlania ostrzeżenia przed błędnym certyfikatem przy połączeniach HTTPS (które przecież nie terminują się na oryginalnym serwerze, a na serwerze proxy Nokii), Nokia wstrzykuje własny certyfikat SSL do telefonu i oznacza go jako zaufane CA. W praktyce Nokia wykonuje więc atak Man in the Middle dane szyfrowane przez przeglądarkę na telefonie, przeznaczone dla docelowego serwera, są rozszyfrowywane przez serwery Nokii, a wiec Nokia może poznać poufne treści (np. hasła do stron banków online) r.

13 NIE TYLKO ATAKI J.Mannino, M.Zusman, Z.Lanier: OWASP Top 10 mobile risks, OWASP, r.

14 PRYWATNOŚĆ A OCHRONA DANYCH OSOBOWYCH Znaczenia, jakie normy nadają tym pojęciom odpowiadają raczej przedmiotowym uprawnieniom osób bądź procesów w sensie technicznym niż prawnemu czy organizacyjnemu aspektowi ochrony informacji. Definicja anonimowości jest zawarta w normie PN-I-02000:2002, w punkcie : Anonimowość - Zasada, z której wynika, że podmiot może wykorzystywać zasób lub usługę bez ujawniania swojej tożsamości. W tejże normie, w punkcie zdefiniowana jest pseudoanonimowość (pseudoanonimity): Pseudoanonimowość - Zasada zgodnie, z którą podmiot może wykorzystywać zasób lub usługę bez ujawniania swojej tożsamości, lecz może nadal być rozliczany za to korzystanie. Źródło: M. Szmit: Kilka uwag, nie tylko o dokumentach elektronicznych, [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu, KSOIN, Katowice 2011, s , ISBN

15 PRYWATNOŚĆ A OCHRONA DANYCH OSOBOWYCH Prywatność posiada w terminologii znormalizowanej aż trzy definicje: Prawo do kontrolowania lub wpływania na to, aby informacja ich dotycząca mogła być zbierana i przechowywana oraz na to, kto może to wykonywać i komu można udostępnić tę informację. (PN-T-20000:1994-P), przy czym definicja ta jest opatrzona komentarzem Uwaga Ponieważ termin jest związany z prawem osób nie może on być precyzyjny. Należy unikać używania tego terminu chyba, że kontekst odnosi się do wymagań zabezpieczania informacji. ; Nieingerowanie w życie prywatne osoby lub jej sprawy, jeśli ta ingerencja byłaby związana z niewłaściwym lub nielegalnym zbieraniem i wykorzystywaniem danych o tej osobie (PN- ISO/IEC : , PN-I-02000: ); Prawo do nadzoru lub wpływu na to, jakie dane osobowe mogą być zbierane i przechowywane oraz komu mogą być ujawnione. (PN-I-02000: , PN-T :1994 P), przy czym definicja ta jest opatrzona komentarzem Uwaga - Należy unikać używania tego terminu chyba, że kontekst odnosi się do wymagań zabezpieczania informacji. Źródło: M. Szmit: Kilka uwag, nie tylko o dokumentach elektronicznych, [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu, KSOIN, Katowice 2011, s , ISBN

16 PRYWATNOŚĆ A OCHRONA DANYCH OSOBOWYCH Pseudonimizacja (z gr. pseudōnymos - fałszywie nazwany) to użycie w miejsce rzeczywistej nazwy procesu bądź osoby, nazwy przybranej czyli pseudonimu (Zob. np. [Pfitzmann Hansen 2005]). Pseudonimizacja utrudnia identyfikację (ustalenie danych) działającego podmiotu, natomiast umożliwia przypisanie różnych czynności tej samej osobie (bez znajomości jej danych osobowych). [...] Anonimizacja jest to proces, w którym z danych umożliwiających identyfikację podmiotów otrzymuje się dane nie umożliwiające takiej identyfikacji. Anonimizację stosuje się na przykład w badaniach statystycznych, w których istotne są prawidłowości dotyczące całej badanej grupy, a nie informacje o poszczególnych jednostkach. Anonimizacją w informatyce nazywa się również wykorzystanie odpowiednich rozwiązań informatycznych, np. anonimowego Proxy, sieci TOR [...] do ukrycia tożsamości osoby korzystającej z serwisów internetowych, zarówno przed tymi serwisami jak i przed ewentualnym podsłuchem. Źródło: M. Szmit: Kilka uwag, nie tylko o dokumentach elektronicznych, [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu, KSOIN, Katowice 2011, s , ISBN

17 PRYWATNOŚĆ UŻYTKOWNIKÓW SMARTFONÓW Wedle przeprowadzonych przez Pew Research Centre badań ponad połowa użytkowników aplikacji mobilnych (54%) miała choć jeden przypadek, gdy zrezygnowała z zainstalowania aplikacji w obawie o swoje dane. 88% Amerykanów używa telefonów mobilnych. W 2012 r. 43% z nich instalowało aplikacje na swych urządzeniach (31% w 2011). of app users have decided to not install a cell phone app once they discovered how much personal information they would need to share in order to use it 30% użytkowników aplikacji zdeinstalowało co najmniej jedną z nich już wcześniej znajdującą się na ich telefonie gdyż zorientowało się, że zbiera ona dane, którymi użytkownik nie chciał się dzielić. J.L.Boyles, A.Smith, M.Madden: Privacy and Data Management on Mobile Devices. More than half of app users have uninstalled or avoided an app due to concerns about personal information, Pew Research Center s Internet & American Life Project, Waszyngton 2012, s. 6.

18 PRYWATNOŚĆ UŻYTKOWNIKÓW SMARTFONÓW

19 PODSTAWOWE POJĘCIA 1) zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, 2) przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych, 2a) system informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, 2b) zabezpieczenie danych w systemie informatycznym - wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem, 4) administratorze danych - organ, jednostkę organizacyjną, podmiot lub osobę, o których mowa w art. 3, decydujące o celach i środkach przetwarzania danych osobowych,

20 PODSTAWOWE POJĘCIA 5) zgoda osoby, której dane dotyczą - oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie, 6) odbiorca danych - każdego, komu udostępnia się dane osobowe, z wyłączeniem: a) osoby, której dane dotyczą, b) osoby upoważnionej do przetwarzania danych, c) przedstawiciela, o którym mowa w art. 31a, d) podmiotu, o którym mowa w art. 31, e) organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem, 7) państwo trzecie - państwo nienależące do Europejskiego Obszaru Gospodarczego.

21 PROJEKT OGÓLNEGO ROZPORZADZENIA O OCHRONIE DANYCH - ZGODA (23) Zasady ochrony należy stosować do wszelkich informacji dotyczących zidentyfikowanych lub możliwych do zidentyfikowania osób. Aby ustalić, czy można zidentyfikować daną osobę fizyczną, należy wziąć pod uwagę wszystkie sposoby, jakimi mogą posłużyć się administrator lub inna osoba w celu zidentyfikowania tej osoby. Zasady ochrony nie powinny być stosowane do danych zanonimizowanych w taki sposób, że podmiot danych nie może być już zidentyfikowany. (24) Osoby fizyczne korzystające z usług internetowych można identyfikować na podstawie identyfikatorów internetowych, które znajdują się w urządzeniach, aplikacjach, narzędziach i protokołach, takich jak adresy IP lub identyfikatory plików cookie. Mogą one zostawiać ślady, które, w połączeniu z unikatowymi identyfikatorami i innymi informacjami uzyskanymi przez serwery, mogą być wykorzystywane do tworzenia profili poszczególnych osób i ich identyfikacji. W wyniku tego numery identyfikacyjne, dane dotyczące lokalizacji, identyfikatory internetowe lub inne szczególne czynniki jako takie niekonieczne muszą być uważane za dane osobowe w każdych okolicznościach.

22 PROJEKT OGÓLNEGO ROZPORZADZENIA O OCHRONIE DANYCH - ZGODA (25) Zgoda powinna być wyraźnie wyrażona w dowolny właściwy sposób umożliwiający swobodne i świadome wyrażenie woli przez podmiot danych bądź w formie oświadczenia, bądź w drodze wyraźnego działania potwierdzającego podmiotu danych, przy jednoczesnym zagwarantowaniu, że osoby fizyczne są świadome, iż wyrażają zgodę na przetwarzanie danych osobowych, w tym poprzez zaznaczenie okna wyboru podczas przeglądania strony internetowej lub też inne oświadczenie bądź zachowanie, które w tym kontekście wyraźnie oznacza akceptację przez podmiot danych proponowanego przetwarzania jego danych osobowych. Milczenie lub bezczynność nie powinny zatem stanowić zgody. Zgoda powinna obejmować całość przetwarzania dokonanego w tym samym celu lub w tych samych celach. Jeśli zgoda podmiotu danych ma być wyrażona w następstwie elektronicznego wniosku, wniosek taki musi być jasny, zwięzły i nie powodować niepotrzebnego przerwania świadczenia usługi, której dotyczy.

23 PROJEKT OGÓLNEGO ROZPORZADZENIA O OCHRONIE DANYCH - ZGODA (32) Jeśli przetwarzanie odbywa się na podstawie zgody podmiotu danych, ciężar udowodnienia, że podmiot danych wyraził zgodę na operację przetwarzania, spoczywa na administratorze. W szczególności w przypadku pisemnego oświadczenia złożonego w innej sprawie odpowiednie gwarancje powinny zapewniać, iż podmiot danych jest świadomy wyrażenia zgody oraz jej zakresu. (33) W celu zapewnienia dobrowolnej zgody należy wyjaśnić, że zgoda nie stanowi ważnej podstawy prawnej, jeśli dana osoba nie może dokonać rzeczywistego i wolnego wyboru, a następnie nie może odmówić ani odwołać zgody bez poniesienia szkody.

24 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Opinia jest wspólną opinią 27 europejskich organów ochrony danych oraz Europejskiego Inspektora Ochrony Danych (EIOD). Opinia bierze sobie za cel wyjaśnienie przepisów prawa, które mają zastosowanie do przetwarzania danych osobowych w ramach dystrybucji oraz wykorzystania aplikacji. Opinia będzie służyć jako wytyczne dla oceny przeprowadzanej indywidualnie przez DPA. Opinia szczegółowo przedstawia obowiązki oraz zalecenia dla wszystkich stron zaangażowanych w rozwój oraz dystrybucję aplikacji (tzw. ekosystem aplikacji), podlegających europejskiemu prawu ochrony danych. Ekosystem obejmuje twórców, sklepy z aplikacjami, wytwórców systemów operacyjnych oraz urządzeń a także inne strony trzecie takie jak dostarczyciele reklam lub programów typu analytics. Aplikacje są rozwijane bardzo szybko i często tworzą nowe oraz innowacyjne usługi dla użytkowników końcowych. Popularność oraz sukces aplikacji obrazuje fakt, że statystyczny użytkownik smartphone a pobiera średnio 37 aplikacji. Jednakże, przetwarzanie dużej ilości danych osobowych może stanowić istotne ryzyko dla życia prywatnego oraz reputacji użytkowników inteligentnych urządzeń, jeśli twórcy aplikacji nie będą przestrzegać europejskiego prawa ochrony danych (twórcy aplikacji powinni je projektować w taki sposób aby były zgodne z prawem dotyczącym prywatności).

25 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Aplikacje są w stanie przetwarzać wiele różnych typów oraz dużych ilości intymnych danych osobowych od oraz na temat swoich użytkowników, takich jak dane kontaktowe, lokalizacja lub informacja behawioralna, szczegóły bankowe, zdjęcia oraz filmy. Wiele aplikacji nie informuje użytkowników w odpowiedni sposób ani o celu przetwarzania danych, ani o wielości stron trzecich, które mogą otrzymać kopię danych oraz przetwarzać dane osobowe bez uzyskanie dobrowolnej oraz świadomej zgody użytkowników, która jest niezbędna. Praktyka taka jest naruszeniem europejskiego prawa ochrony danych. Użytkownicy aplikacji muszą być świadomi, że aplikacje mogą przetwarzać duże ilości ich danych osobowych oraz, że te dane mogą być dzielone z wieloma stronami trzecimi. Tworzy to ryzyko dla ochrony danych, np. jeśli chodzi o bezpieczeństwo. Osoby muszą być w stanie kontrolować własne dane osobowe, a badania wskazują, że większość obywateli chce takiej kontroli w istocie.

26 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Obywatele muszą przynajmniej być poinformowani oraz należy dać im skuteczne narzędzia, tak aby mogli wyrazić dobrowolną oraz konkretną zgodę odnośnie każdego rodzaju danych, który aplikacje będą zbierać oraz dalej przetwarzać. Twórcy aplikacje mogą promować dobre praktyki oraz odgrywać kluczową rolę w zachęcaniu do oceny własnych aplikacji na podstawie mechanizmów prywatności oraz bezpieczeństwa, które zapewniają. W ten sposób użytkownicy aplikacji będą stawali się coraz bardziej świadomi swoich praw oraz wybierali aplikacje, nie tylko na podstawie swojego gustu oraz zainteresowań, ale także na podstawie tego jak przyjazna prywatności jest aplikacja. Zgodnie z informacjami GSMA, organizacji zrzeszającej operatorów mobilnych na świecie. Badanie przeprowadzono we wrześniu 2011 r. 92% użytkowników stwierdziło, że chce bardziej wielostopniowego wyboru.

27 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są kluczowe obowiązki twórców aplikacji? Twórcy aplikacji muszą: - poprosić o zgodę na przetwarzanie danych osobowych, zanim aplikacje zaczną pobierać lub umieszczać informacje na urządzeniu; - poprosić o stopniową zgodę na każdy rodzaj danych, do których aplikacja będzie miała dostęp; - zapewnić dobrze zdefiniowane oraz zrozumiałe cele przetwarzania danych, przed instalacją aplikacji oraz nie zmieniać tych celów bez odnowionej zgody; - pozwolić użytkownikom na odwołanie ich zgody oraz odinstalowanie aplikacji oraz usunięcie danych, tam gdzie to stosowne; - szanować zasadę minimalizacji danych i zbierać tylko te dane, które są ściśle konieczne do wykonania pożądanej funkcjonalności; - podjęć konieczne środki organizacyjne oraz techniczne, tak aby zapewnić ochronę danych osobowych; - zapewnić czytelną, zrozumiałą oraz łatwo dostępną politykę prywatności oraz wdrożyć ją w skuteczny oraz przyjazny użytkownikowi sposób (to jest użytkownicy aplikacji muszą mieć możliwość łatwego wykonania swoich praw; restrykcyjne przetwarzanie danych dotyczących dzieci.)

28 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są najważniejsze obowiązki sklepów z aplikacjami? Sklepy z aplikacjami muszą: - być świadome oraz działać w zgodności z ich obowiązkami wynikającymi z tego, że są oni administratorami danych jeśli przetwarzają dane od i na temat użytkowników; - wymusić na twórcy aplikacji spełnienie obowiązku informacyjnego, obejmującego rodzaj danych do którego aplikacja może mieć dostęp, dla jakich celów i czy są one dzielone ze stronami trzecimi - przywiązać szczególną uwagę do aplikacji skierowanych do dzieci, tak aby chronić je przed niezgodnym z prawem przetwarzaniem ich danych, oraz w szczególności wymusić obowiązek do przedstawienia odpowiednich informacji w prosty sposób, językiem dostosowanym do wieku.

29 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są najważniejsze obowiązki dla systemów operacyjnych oraz wytwórców urządzeń? Systemy operacyjne oraz wytwórcy urządzeń muszą: - zaktualizować ich interfejs programowania aplikacji (API), zasady przechowywania oraz interfejs użytkownika, tak aby zaoferować użytkownikom wystarczającą kontrolę do wyrażenia ważnej zgody na przetwarzanie danych przez aplikacje; - wdrożyć zasady prywatności w fazie projektowania, aby zapobiec sekretnemu monitorowaniu użytkowników; - zapewnić bezpieczeństwo przetwarzania; - zapewnić, że ustawienia domyślne pre-instalowanych aplikacji są zgodne z europejskim prawem ochrony danych; - zaoferować stopniowy dostęp do danych, sensorów oraz usług, w celu zapewnienia, że twórcy aplikacji mogą uzyskać dostęp jedynie do tych danych, które są niezbędne dla ich aplikacji; - zapewnić, że informacja dla użytkownika przed instalacją aplikacji odzwierciedla każdy dostęp do kategorii danych: kategorie danych są przedstawiane w jasny oraz zrozumiały sposób; - wdrożyć środowisko przyjazne dla użytkownika, z narzędziami zapobiegającymi rozprzestrzenianiu się złośliwych aplikacji oraz zapewnić, że każda funkcjonalność może być łatwo zainstalowana/odinstalowana.

30 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są najważniejsze obowiązki stron trzecich? Strony trzecie muszą: - być świadome oraz działać zgodnie z ich obowiązkami wynikającymi z tego, że są oni administratorami danych jeśli przetwarzają dane na temat użytkowników; - działać zgodnie z wymogami zgody, o której mowa w art. 5(3) Dyrektywy o eprywatności, jeśli odczytują one lub zapisują dane na urządzeniach mobilnych, we współpracy z twórcami aplikacji oraz/lub sklepami z aplikacjami, które generalnie dostarczają użytkownikowi informacji na temat celów przetwarzania danych; - jeśli są one dostarczycielami usług telekomunikacyjnych, jeśli wydają własne urządzenia: muszą zapewnić uzyskanie ważnej zgody od użytkowników na preinstalowane aplikacji oraz przyjąć odpowiednie zobowiązania w przypadku gdy przyczyniają się do określenia pewnych cech urządzenia oraz OS, np. kiedy ograniczają dostęp użytkownika do niektórych parametrów ustawień lub do filtrują wydawane poprawki (funkcjonalne lub dotyczące bezpieczeństwa), zapewnione przez wytwórców urządzeń lub OS;

31 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są najważniejsze obowiązki stron trzecich? Strony trzecie muszą: - jeśli są stronami świadczącymi reklamy: nie dostarczać reklam poza kontekstem aplikacji, chyba, że dysponują uprzednią, jednoznaczną zgodą użytkownika. Przykładem są dostarczanie reklam poprzez modyfikację ustawień przeglądarki lub umieszczanie ikon na pulpicie urządzeń mobilnych. Powstrzymać się od wykorzystywania unikalnych identyfikatorów użytkownika lub urządzenia w celu śledzenia; - powstrzymać się od przetwarzania danych dzieci dla celów reklamy behawioralnej, zarówno bezpośrednio jak i pośrednio. Zastosować odpowiednie środki bezpieczeństwa. Obejmuje to bezpieczną transmisje oraz zaszyfrowane przechowywanie unikalnych identyfikatorów użytkowników aplikacji oraz urządzeń a także innych danych osobowych.

32 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są konkretne kwestie w przypadku reklam skierowanych do dzieci? Poświęcono specjalną uwagę reklamom skierowanym do dzieci. Opinia stanowi w szczególności, że twórcy aplikacji: - powinni przywiązywać szczególną uwagę do granicy wieku dzieci oraz niepełnoletnich tak jak ją zdefiniowano w prawodawstwie krajowym, gdzie zgoda rodzicielska na przetwarzanie danych jest warunkiem wstępnym zgodnego z prawem przetwarzania danych przez aplikacje; - powinni być świadomi ograniczonego zrozumienia oraz wiedzy na temat zakresu oraz wrażliwości danych dzielonych ze stronami trzecimi dla celów reklamy; - powinni nawet bardziej restrykcyjnie przestrzegać zasad minimalizacji danych oraz ograniczenia celu; - nie mogą wykorzystywać danych osobowych dzieci dla celów reklamy behawioralnej; - powinni powstrzymać się od zbierania danych osobowych związanych z rodzicami lub członkami rodziny od użytkownika będącego dzieckiem (w szczególności informacji finansowych oraz danych medycznych); - powinni oferować informacje w języku, który jest dostosowany do wieku dziecka.

33 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Czy opinia ta ma także zastosowanie do aplikacji rozwijanych w USA? Tak, opinia ta jest oparta na europejskim prawie ochrony danych. Europejska dyrektywa o ochronie danych ma zastosowanie nie tylko do administratorów mających siedzibę na terytorium państwa członkowskiego oraz wykorzystujących urządzenia umieszczone na terytorium tego państwa członkowskiego. Jako że, urządzenie jest instrumentem w przetwarzaniu danych osobowych od i na temat użytkownika, kryterium to jest zwykle spełnione, przynajmniej w zakresie w jakim aplikacje powodują przekazywanie danych osobowych przez sieć do administratorów danych.

34 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Czy nie jest niemożliwe wyczerpująco poinformować użytkowników na małym ekranie? Istnieją ograniczenia co do ilości informacji, które mogą być przedstawione na małym ekranie, jednak nie stanowi to wymówki do nieodpowiedniego informowania użytkowników końcowych. Wytwórcy aplikacji prześcigają się w ujmowaniu problemu całościowo oraz wykorzystywaniu ich programowania oraz wiedzy inżynierskiej do tworzenia prostych oraz intuicyjnych interfejsów, specjalnie dopasowanych do małych ekranów. GR29 wzywa przemysł do wykorzystania tej kreatywności do dostarczenia bardziej innowacyjnych rozwiązań w celu efektywnego informowania użytkowników odnośnie przetwarzania danych osobowych na urządzeniach mobilnych. Przynajmniej, każda aplikacja powinna mieć czytelną, zrozumiałą oraz łatwo dostępną politykę prywatności, która powinna zawierać przynajmniej: - kim jest twórca aplikacji (tożsamość oraz dane kontaktowe); - precyzyjne kategorie danych osobowych, które twórca aplikacji będzie zbierał i przetwarzał; - dlaczego przetwarzanie danych jest konieczne (dla jakich konkretnie celów); - czy dane będą ujawnione stronom trzecim; - jak użytkownicy mogą wykonywać woje prawa, w sensie wycofania zgody oraz usunięcia danych.

35 PROJEKT OGÓLNEGO ROZPORZADZENIA O OCHRONIE DANYCH - ZGODA Artykuł 7 Warunki udzielenia zgody 1. Ciężar udowodnienia zgody podmiotu danych na przetwarzanie jego danych osobowych w określonych celach spoczywa na administratorze. 2. Jeśli zgoda podmiotu danych ma być udzielona w kontekście pisemnego oświadczenia, które dotyczy także innej kwestii, wymóg udzielenia zgody musi zostać przedstawiony w sposób pozwalający wyraźnie odróżnić go od tej innej kwestii. 3. Podmiot danych ma prawo odwołać swoją zgodę w dowolnym momencie. Odwołanie zgody nie ma wpływu na zgodność z prawem przetwarzania opartego na zgodzie przed jej odwołaniem. 4. Zgoda nie stanowi podstawy prawnej przetwarzania w sytuacji poważnej nierówności między podmiotem danych a administratorem.

36 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Warsaw declaration on the appification of society Warsaw, Poland September 2013 Nowadays, mobile applications (apps) are ubiquitous. On our smart phones and tablets, in cars, in and around the house: a growing number of items have user interfaces connected to the internet. Currently, over 6 million apps are available in both the public and private sector This number is growing by over a day. Apps are making many parts of our day-- to-- day lives more easy and more fun. At the same time, apps also collect large amounts of personal data. This allows for continuous digital monitoring, often without the users being aware that this happens and what their data are used for. App developers are often unaware of the privacy implications of their work and unfamiliar with concepts like privacy by design and default. The main operating systems and app platforms do offer some privacy settings, but do not allow for full control by the users to protect their personal data and verify what information is collected for which purpose

37 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH The responsibility for privacy does not rest with app developers alone. Providers of operating systems should bear responsibility for their platforms. Admittedly, these actors are increasingly taking up their responsibility by offering general privacy settings on mobile devices. However, these are insufficiently granular to offer full user control for all meaningful aspects of individual data collection. As platform providers create and maintain the framework in which apps are used, they are best positioned to guarantee data protection and bear special responsibility towards the users. In this respect, commitment of the industry to privacy seals or other enforceable certification schemes is to be encouraged. Although the primary responsibility for user privacy lies with the app industry, privacy and data protection commissioners can and should raise awareness of these issues amongst the actors of the app industry as well as with app users, the general public. In particular, engagement with providers of operating systems should be sought in an endeavour to ensure the essentials of data protection are put in place in their platforms. It is not our task to spoil the fun apps can offer to their users, but misuse of personal data has to be prevented. If encouraging a better privacy practice does not resort to sufqicient effect, the commissioners will be ready to enforce the legislation in a global effort to reclaim user control.

38 PROJEKT OGÓLNEGO ROZPORZADZENIA O OCHRONIE DANYCH - ZGODA Artykuł 7 Warunki udzielenia zgody 1. Ciężar udowodnienia zgody podmiotu danych na przetwarzanie jego danych osobowych w określonych celach spoczywa na administratorze. 2. Jeśli zgoda podmiotu danych ma być udzielona w kontekście pisemnego oświadczenia, które dotyczy także innej kwestii, wymóg udzielenia zgody musi zostać przedstawiony w sposób pozwalający wyraźnie odróżnić go od tej innej kwestii. 3. Podmiot danych ma prawo odwołać swoją zgodę w dowolnym momencie. Odwołanie zgody nie ma wpływu na zgodność z prawem przetwarzania opartego na zgodzie przed jej odwołaniem. 4. Zgoda nie stanowi podstawy prawnej przetwarzania w sytuacji poważnej nierówności między podmiotem danych a administratorem.

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

NIEUPRAWNIONE UDOSTĘPNIANIE DANYCH OSOBOWYCH W ŚWIECIE SMARTFONÓW I INNYCH URZĄDZEŃ MOBILNYCH

NIEUPRAWNIONE UDOSTĘPNIANIE DANYCH OSOBOWYCH W ŚWIECIE SMARTFONÓW I INNYCH URZĄDZEŃ MOBILNYCH NIEUPRAWNIONE UDOSTĘPNIANIE DANYCH OSOBOWYCH W ŚWIECIE SMARTFONÓW I INNYCH URZĄDZEŃ MOBILNYCH II edycja konferencji naukowej Ataki sieciowe Studenckie Koło Naukowe Prawa Nowych Technologii, WPiA UMK w

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

Ochrona wrażliwych danych osobowych

Ochrona wrażliwych danych osobowych Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca

Bardziej szczegółowo

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * - zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Zarządzenie nr 101/2011

Zarządzenie nr 101/2011 Zarządzenie nr 101/2011 W ó j t a G m i n y K o b y l n i c a z dnia 14 czerwca 2011 r. w sprawie wprowadzenia Instrukcja ochrony danych osobowych Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca 1990

Bardziej szczegółowo

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Artykuł 51 Nikt nie może być

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. INFORMACJE OGÓLNE Niniejsza Polityka Prywatności VikingCo Poland sp. z o.o. (dalej jako: VikingCo Poland lub Usługodawca ) skierowana jest do Użytkowników korzystających z usług

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku Regulamin w zakresie przetwarzania danych osobowych Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2. Ustawa z dnia 26 czerwca

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI I. Informacje ogólne 1. Pobierana jest opłata skarbowa uiszczana, gotówką lub bezgotówkowo, za: - wydanie na wniosek administratora

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności http://tanieprojekty24h.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Beata Dutkiewicz Stan Surowy 95-015 Głowno Ul. Kopernika

Bardziej szczegółowo

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r. REKTOR SZKOŁY GŁÓWNEJ HANDLOWEJ w Warszawie RB/56/08 ZARZĄDZENIE NR 22 z dnia 2 lipca 2008 r. w sprawie ochrony danych osobowych i baz danych przetwarzanych tradycyjnie i w systemach informatycznych Szkoły

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Polityka prywatności w zakresie Rekrutacji Volvo on-line

Polityka prywatności w zakresie Rekrutacji Volvo on-line Polityka prywatności w zakresie Rekrutacji Volvo on-line Mając na uwadze fakt, iż Grupa Volvo w pełni respektuje wszelkie zasady i warunki przewidziane przez właściwe regulacje prawne dotyczące ochrony

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A JAKIE AKTY PRAWNE REGULUJĄ OCHRONĘ DANYCH W BIBLIOTEKACH? 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz. U.

Bardziej szczegółowo

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o. Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych Michał Sztąberek isecure Sp. z o.o. Kilka podstawowych pojęć Agenda Przegląd obowiązków spoczywających na administratorze

Bardziej szczegółowo

Polityka Prywatności i Cookies

Polityka Prywatności i Cookies Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu

Bardziej szczegółowo

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad? Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

DBMS Kim jesteśmy? www.edbms.pl

DBMS Kim jesteśmy? www.edbms.pl GROMADZENIE, PRZETWARZANIE I BEZPIECZEŃSTWO DANYCH OSOBOWYCH czyli co możemy, a czego nam nie wolno w kwestii wykorzystywania naszych kontaktów biznesowych. 25.08.2015 DBMS Kim jesteśmy? DBMS to Zasoby

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

http://www.gastroserwisant.pl

http://www.gastroserwisant.pl POLITYKA PRYWATNOŚCI POLITYKA PLIKÓW COOKIES http://www.gastroserwisant.pl Niniejsza polityka prywatności określa w szczególności zasady korzystania przez użytkowników ze strony internetowej http://www.gastroserwisant.pl

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Gimnazjum, Szkoła Podstawowa i Przedszkole Samorządowe z Oddziałem Integracyjnym w Kaszczorze. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu Problemy zarządcze Obligatoryjność elektronicznej dokumentacji medycznej od 1 sierpnia

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Warsztat specjalistyczny Ochrona danych osobowych Zadania dyrektora placówki po nowelizacji ustawy w 2015 r. www.oskko.edu.pl/konferencjaoskko2015 Prezentacja przedstawiona na XII Ogólnopolskiej Konferencji

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia. Dz. U. z 2004 r. Nr 100, poz. 1025 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.

Bardziej szczegółowo

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o.

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o. Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o. Co zawiera niniejszy dokument? Niniejszy dokument zawiera Politykę prywatności i wykorzystywania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz

POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz A. Definicje Dla potrzeb niniejszej polityki prywatności znajdują zastosowanie definicje zawarte w pkt. I Regulaminu, programu Karta Klienta Mercedes-Benz

Bardziej szczegółowo

DZIELNICOWY KONKURS PLASTYCZNY GIODO ważna sprawa skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy

DZIELNICOWY KONKURS PLASTYCZNY GIODO ważna sprawa skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy DZIELNICOWY KONKURS PLASTYCZNY skierowany do uczniów szkół podstawowych Dzielnicy Ursus m.st. Warszawy Regulamin Dzielnicowego Konkursu Plastycznego na wykonanie ciekawej i oryginalnej propozycji napisu

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie SM M-P Spółdzielnia Mieszkaniowa Mistrzejowice-Północ w Krakowie os.boh.września 26 Nr ewid. R/Z/05 strona/stron 1/6 REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC

Bardziej szczegółowo

Obyś żył w ciekawych czasach

Obyś żył w ciekawych czasach Obyś żył w ciekawych czasach Polska i europejska ochrona danych osobowych remont czy przebudowa? Jarosław Żabówka proinfosec@odoradca.pl 26 stycznia 2012 VII Internetowe Spotkanie ABI Zawartość prezentacji

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ESZPILKA.PL

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ESZPILKA.PL POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ESZPILKA.PL 1. POSTANOWIENIA OGÓLNE 1.1. Niniejsza polityka prywatności Sklepu Internetowego ma charakter informacyjny, co oznacza że nie jest ona źródłem obowiązków

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych. POLITYKA PRYWATNOŚCI NUTRICIA Polska Sp. z o. o. z siedzibą w Warszawie, ul. Bobrowiecka 6, 00-728 Warszawa szanując prywatność wszystkich osób odwiedzających nasze witryny internetowe i dbając o ich prawnie

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie.

Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie. Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie. Warszawa, Grudzień 2011 I. Krajowe akty prawa dotyczące ochrony

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności 1. Postanowienia ogólne 1. Administrator danych - NetShock.pl sp.j. z siedzibą we Wrocławiu, pl. Solny 14, 50 062 Wrocław, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r. Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU www.vivaprint.pl

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU www.vivaprint.pl POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU www.vivaprint.pl Serwis internetowy dostępny pod adresem www.vivaprint.pl dbając o właściwe przechowywanie danych osobowych, spełnia warunki w

Bardziej szczegółowo

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. Część I PRAWO DO PRYWATNOŚCI WPROWADZENIE Prowadzące:

Bardziej szczegółowo

POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA OCHRONY PRYWATNOŚCI POLITYKA OCHRONY PRYWATNOŚCI Niniejsza Polityka ochrony prywatności dotyczy wszystkich Usług świadczonych przez Usługodawcę drogą elektroniczną w serwisie internetowym przewodnikprawny.pl lub w jednej

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH 2015 W JEDNOSTKACH PUBLICZNYCH PRAKTYCZNE PRZYKŁADY I WSKAZÓWKI JAK PO ZMIANACH OD 1 STYCZNIA 2015 STOSOWAĆ NOWE WYTYCZNE BIBLIOTEKA JEDNOSTEK PUBLICZNYCH I POZARZĄDOWYCH Ochrona

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA Załącznik Nr 1 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA OPRACOWAŁ: Administrator Bezpieczeństwa

Bardziej szczegółowo

STOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A.

STOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A. POLITYKA PRYWATNOŚCI STOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A. I. Informacje o podmiocie zbierającym dane osobowe Podmiotem zbierającym dane jest Przedsiębiorstwo Przewozu

Bardziej szczegółowo

1. Regulacje prawne dotyczące ochrony danych osobowych

1. Regulacje prawne dotyczące ochrony danych osobowych 1. Regulacje prawne dotyczące ochrony danych osobowych 1.1. Podstawowe akty prawne regulujące ochronę danych osobowych w szkole i placówce oświatowej Podstawowym aktem prawnym regulujących ochronę danych

Bardziej szczegółowo

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi

Bardziej szczegółowo

Podstawowe zasady przetwarzania danych osobowych:

Podstawowe zasady przetwarzania danych osobowych: Obowiązki spoczywające na pośrednikach prowadzących działalność gospodarczą wynikające z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Podstawowe zasady przetwarzania danych osobowych:

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników

Bardziej szczegółowo

Przetwarzanie danych w chmurze Cloud Computing

Przetwarzanie danych w chmurze Cloud Computing Przetwarzanie danych w chmurze Cloud Computing Rafał Surowiec Radca prawny, Associate Sylwia Kuca Aplikant adwokacki, Junior Associate 12 luty 2013, Warszawa Przetwarzanie danych w chmurze Cloud Computing

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych Polityka prywatności dla klientów indywidualnych 1. Administrator zbioru danych osobowych Tikkurila Polska S.A. (zwana dalej Tikkurila) Ul. Ignacego Mościckiego 23 39-200 Dębica Tel: 14 680 56 00 Faks:

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO panbogdan.pl

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO panbogdan.pl POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO panbogdan.pl 1. 1.1. 1.2. 1.3. 1.4. 1.5. 2. 2.1. Postanowienia ogólne Niniejsza polityka prywatności Sklepu Internetowego ma charakter informacyjny, co oznacza

Bardziej szczegółowo

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka prywatności stron BIP WIJHARS w Opolu Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych

Bardziej szczegółowo

UMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP,

UMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP, 1 S t r o n a zawarta w dniu 20. r. pomiędzy: UMOWA DYSTRYBUCYJNA I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP, REGON II. Inventia Sp. z o.o. ul. Bukowa

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności 1 Niniejsza Polityka Prywatności, zwana dalej Polityką, określa zasady zbierania, przetwarzania oraz wykorzystywania Danych Osobowych Użytkowników przez SuperGrosz Sp. z o. o. 2 Pojęcia

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI LANDINGHERO.com

POLITYKA PRYWATNOŚCI LANDINGHERO.com POLITYKA PRYWATNOŚCI LANDINGHERO.com Niniejszy dokument odnosi się do aplikacji Landing Hero realizowanej w ramach Działania 8.2 Landing Hero, Campaign Hero. Aplikacja Landing Hero jest prowadzona, zarządzana

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH

BEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH BEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH Tomasz Soczyński Zastępca Dyrektora Departamentu Informatyki BIURO Generalnego Inspektora Ochrony Danych Osobowych Generalny

Bardziej szczegółowo

DEKLARACJA DOTYCZĄCA POLITYKI TNT EXPRESS WORLDWIDE (POLAND) SP. Z O.O. Z SIEDZIBĄ PRZY UL. ANNOPOL 19 W WARSZAWIE (03-236), ZWANEJ DALEJ: TNT

DEKLARACJA DOTYCZĄCA POLITYKI TNT EXPRESS WORLDWIDE (POLAND) SP. Z O.O. Z SIEDZIBĄ PRZY UL. ANNOPOL 19 W WARSZAWIE (03-236), ZWANEJ DALEJ: TNT DEKLARACJA DOTYCZĄCA POLITYKI TNT EXPRESS WORLDWIDE (POLAND) SP. Z O.O. Z SIEDZIBĄ PRZY UL. ANNOPOL 19 W WARSZAWIE (03-236), ZWANEJ DALEJ: TNT Dane osobowe Przykładowe informacje o klientach, które gromadzimy,

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH. Administrator Bezpieczeństwa Informacji kom. mgr Piotr Filip

OCHRONA DANYCH OSOBOWYCH. Administrator Bezpieczeństwa Informacji kom. mgr Piotr Filip OCHRONA DANYCH OSOBOWYCH Administrator Bezpieczeństwa Informacji kom. mgr Piotr Filip PODSTAWY PRAWNE OCHRONY DANYCH Konstytucja RP Konwencja nr 108 Rady Europy dotycząca ochrony osób w związku z automatycznym

Bardziej szczegółowo

Polityka Prywatności. 1. Definicje

Polityka Prywatności. 1. Definicje Polityka Prywatności. 1. Definicje Użyte w niniejszej Polityce Prywatności wyrazy, należy rozumieć w następujący sposób: PRONAR PRONAR sp. z o.o. z siedzibą w Narwi, przy ul. Adama Mickiewicza 103,, wpisana

Bardziej szczegółowo

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 2 Chiny są obecnie jednym z niewielu krajów w tej części globu nie posiadających kompleksowego ustawodawstwa regulującego

Bardziej szczegółowo

Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym

Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym Państwowa Inspekcja Sanitarna Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym Michał Ilnicki, Departament Przeciwepidemiczny Główny Inspektorat Sanitarny Jakie dane są danymi osobowymi

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

Ochrona danych osobowych dla rzeczników patentowych. adw. dr Paweł Litwiński

Ochrona danych osobowych dla rzeczników patentowych. adw. dr Paweł Litwiński Ochrona danych osobowych dla rzeczników patentowych adw. dr Paweł Litwiński System źródeł prawa ochrony danych osobowych KONSTYTUCJA RP art.47, art.51 Konwencja Nr 108 Rady Europy Inne przepisy prawa stanowiące

Bardziej szczegółowo