OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

Podobne dokumenty
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna

Radom, 13 kwietnia 2018r.

PARTNER.

JAWNOŚĆ I JEJ OGRANICZENIA

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Przetwarzanie danych w chmurze Cloud Computing

Obrót dokumentami elektronicznymi w chmurze

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Ochrona danych osobowych, co zmienia RODO?

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

4Tel Partner Sp. z o.o.

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT

PARTNER.

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

RODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO

Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

1. Administratorem danych osobowych w rozumieniu art. 4 pkt 4 RODO1 są Julita

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Spis treści. Wykaz skrótów... Wykaz literatury... O Autorach... Wprowadzenie...

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Polityka bezpieczeństwa informacji

POLITYKA OCHRONY DANYCH OSOBOWYCH

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

OFERTA. Polskie Stowarzyszenie Zarządców Nieruchomości oraz Kancelaria KPRF Law Office. w zakresie szkoleń

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Zakres i cel przetwarzania danych

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

1.4. Partner podmiot trzeci z usług którego Administrator korzysta celem świadczenia najwyższej jakości usług w Serwisie.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Polityka prywatności strony www Wrocławski Internet

POLITYKA BEZPIECZEŃSTWA INFORMACJI

rodo. ochrona danych osobowych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

OCHRONA DANYCH OD A DO Z

Samodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika*

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

Bezpieczna Chmura warunki legalnego przetwarzania dokumentów w modelu Cloud Computing. Wybrane Aspekty Prawne STEFAN CIEŚLA KANCELARIA RADCY PRAWNEGO

Umowa powierzenia przetwarzania danych osobowych

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Podanie danych jest niezbędne do zawarcia umów, świadczenia usług oraz rozliczenia prowadzonej działalności.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

OCHRONA INFORMACJI NIEJAWNYCH

POLITYKA PRYWATNOŚCI INFORMACJA O ZASADACH PRZETWARZANIA DANYCH OSOBOWYCH ZGODNIE Z RODO

3. Cel przetwarzania danych przez Administratora, podstawa prawna przetwarzania oraz okres, przez który dane osobowe będą przechowywane:

POLITYKA PRYWATNOŚCI

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)

Czym jest RODO? Czym jest przetwarzanie danych osobowych?

POLITYKA PRYWATNOŚCI PLAYLINK SA

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.

- wykonania zawartej umowy na świadczenie usług cateringowych. Podstawa prawną przetwarzania danych w takim przypadku jest art. 6 ust. 1 lit b RODO.

Polityka przetwarzania danych osobowych w PGNiG Technologie S.A.

Polityka prywatności i plików cookies

ECDL RODO Sylabus - wersja 1.0

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Ochrona danych osobowych w biurach rachunkowych

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Nowe przepisy i zasady ochrony danych osobowych

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

2. W jaki sposób można skontaktować się w spawach związanych z przetwarzaniem danych osobowych?

POLITYKA OCHRONY PRYWATNOŚCI

Umowa powierzenia przetwarzania danych osobowych

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

Rewolucja: Dane osobowe 2018

Dane osobowe w data center

Ochrona danych osobowych w biurach rachunkowych

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

Polityka prywatności! 1

POLITYKA BEZPIECZEŃSTWA

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI

O Autorach... XI Przedmowa... XV Wykaz skrótów... XIX Wykaz literatury... XXV

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

POLITYKA PRYWATNOŚCI CZECZELEWSKA DOROTA FIRMA HANDLOWA PANDA

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Załącznik Nr 4 do Umowy nr.

II Konferencja SASO, Nowa era jakości oprogramowania czy już była, jest, czy dopiero nadejdzie? Poznań, 30 czerwca 2017 roku

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Transkrypt:

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy

PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka prawnego, prawniczego czy potocznego? Prywatność Informacja Tajemnica Zakres ochrony prawnej

PRZYKŁADOWE DEFINICJE LEGALNE Informacje niejawne: informacje, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania (ustawa o ochronie informacji niejawnych)

INFORMACJE NIEJAWNE Informacje niejawne: Chroniony interes publiczny Wiąże ograny publiczne Stosuje się także do przedsiębiorców wykonujących dla Państwa umowy związane z dostępem do informacji niejawnych, np. system IT obejmujący takie informacje

PRZYKŁADOWE DEFINICJE LEGALNE Tajemnica przedsiębiorstwa: nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności (ustawa o zwalczaniu nieuczciwej konkurencji)

TAJEMNICA PRZEDSIĘBIORSTWA Tajemnica przedsiębiorstwa: Dla każdego przedsiębiorcy inne znaczenie Niezbędne podjęcie przez przedsiębiorcę kroków, w celu ochrony i zabezpieczenia informacji

PRZYKŁADOWE DEFINICJE LEGALNE Dane osobowe: wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej (ustawa o ochronie danych osobowych)

RAMY PRAWNE Tajemnice prawnie chronione: informacje niejawne ściśle tajne, tajne, poufne, zastrzeżone tajemnice branżowe bankowa, ubezpieczeniowa, telekomunikacyjna, statystyczna, skarbowa, pocztowa i inne

RAMY PRAWNE Tajemnice prawnie chronione: tajemnice zawodowe adwokacka, radcowska, notarialna, lekarska, pielęgniarska, aptekarska, dziennikarska, detektywistyczna, biegłego rewidenta i inne tajemnice pozostałe przedsiębiorstwa, negocjacji, postępowań, korespondencji, spowiedzi

RAMY PRAWNE Ochrona prawa do prywatności: konstytucja RP (art. 47 ochrona życia prywatnego i art. 51 gromadzenie i udostępnianie informacji o obywatelach) kodeks karny (m.in. art. 267 -ochrona tajemnicy korespondencji) ustawa o ochronie danych osobowych (w całości) kodeks cywilny (art. 23 i 24 ochrona dóbr osobistych) ustawa o prawie autorskim i prawach pokrewnych (art. 81 ochrona wizerunku)

SAMOREGULACJA uzupełnienie czy substytut przepisów prawa? problem tzw. soft law kodeksy dobrych praktyk kodeksy etyki zawodowej regulacje wewnętrzne w firmach

REGULACJE UMOWNE Kontraktowe zobowiązania do zachowania poufności: odrębne umowy o poufności klauzule poufności w umowach definicja informacji poufnych i zakres obowiązku zachowania poufności sankcje za naruszenie obowiązku

PRAKTYKA Czy skuteczna ochrona informacji jest w ogóle możliwa? prawo a technologia ciągłe zmiany przykład: cloud computing prawo (zobowiązania umowne) a tzw. czynnik ludzki

KLUCZOWE KLAUZULE UMOWNE Umowy dotyczące przechowywania danych wszystkie przypadki przechowywania lub przetwarzania danych firmy przy wykorzystaniu zasobów zewnętrznych różne stopnie outsourcingu IT nie tylko chmury

KLUCZOWE KLAUZULE UMOWNE Prawo do danych: prawo własności danych prawo do korzystania z danych (dostępu) odpowiedzialność za zawartość prawo do baz danych

KLUCZOWE KLAUZULE UMOWNE Bezpieczeństwo danych: techniczne środki bezpieczeństwa kopie zapasowe audyty bezpieczeństwa im więcej szczegółów tym lepiej

KLUCZOWE KLAUZULE UMOWNE Odpowiedzialność: odpowiedzialność odszkodowawcza wobec kontrahenta za niewykonanie lub nienależyte wykonanie zobowiązań umownych standardem jest kwotowe ograniczenie kary umowne?

KLUCZOWE KLAUZULE UMOWNE Mechanizm wyjścia: czas obowiązywania umowy a możliwość jej wypowiedzenia przyczyny i okres wypowiedzenia wypowiedzenie ze skutkiem natychmiastowym skutki rozliczenia, transfer danych

KLUCZOWE KLAUZULE UMOWNE Umowy z elementem międzynarodowym : wybór prawa właściwego wybór sądu nie wpływa na związanie przepisami o charakterze publicznym

NOWE REGULACJE EUROPEJSKIE zastąpienie dyrektywy 95/46/WE rozporządzeniem ogólnym regulującym ochronę danych osobowych e-privacy harmonizacja zasad ochrony w ramach UE większa skuteczność wobec podmiotów spoza UE

NOWE REGULACJE EUROPEJSKIE Przykładowe założenia prawa ochrony prywatności w RODO: privacy by design privacy by default prawo do bycia zapomnianym problematyka usuwania danych w branży IT

RODO Ma zastosowanie niezależnie od tego, czy przetwarzanie odbywa się w Unii (np. w chmurze na serwerze w USA) Ochroną objęte dane osób przebywających w Unii

NOWE REGULACJE RODO Rozszerzone obowiązki informacyjne Regulacja dotycząca profilowania Konieczność przeprowadzenie analizy systemu IT Analiza ryzyka

OCHRONA DANYCH OSOBOWYCH Niemal wszystko jest przetwarzaniem danych osobowych: jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych Kto może przetwarzać dane osobowe?

OCHRONA DANYCH OSOBOWYCH Umowa o powierzeniu przetwarzania danych osobowych: powinna być zawarta na piśmie określa cel i zakres przetwarzania podział odpowiedzialności pomiędzy administratorem danych a podmiotem przetwarzającym

OCHRONA DANYCH OSOBOWYCH Problemy z przekazywaniem danych osobowych poza Europejski Obszar Gospodarczy: państwa zapewniające odpowiedni poziom ochrony danych bezpieczne przystanie binding corporate rules Inne warunki i zasady charakterystyczne dla branży IT

OCHRONA DANYCH OSOBOWYCH dokumentacja ochrony danych osobowych polityka bezpieczeństwa instrukcja zarządzania systemem informatycznym warunki techniczne i organizacyjne

E-PRIVACY Rozporządzenie zastępuje dyrektywę o prywatności i łączności elektronicznej oraz prawo krajowe ustawę o świadczeniu usług drogą elektroniczną i prawo telekomunikacyjne Zapewnienie spójności z innymi politykami i przepisami UE, w tym RODO

NOWE ZASADY E-PRIVACY Ujednolica w całej UE zasady przetwarzania danych łączności elektronicznej Rozszerza ochronę na wszelkie dane usług łączności elektronicznej wszystkich użytkowników końcowych, w tym firmy

ROZSZERZENIE ZASAD Obejmuje zatem właściwie każdą usługę, w trakcie której są przetwarzane dane dot. urządzenia, metadane lub treści Nowe usługi IT objęte e-privacynp. OTT Na grunt łączności elektronicznej przenosi reżim wynikający z RODO, m.in. kwestie zgody

PRZESŁANKI PRZETWARZANIA Podstawową przesłanką przetwarzania będzie zgoda* Metadane gdy jest to niezbędne lub zgoda Treści zasadniczo wyłącznie za zgodą *por. ABI Expert nr 2(3) 2017, B. Fischer, M. Mazewski, Zgoda na podstawie projektu rozporządzenia e-privacy

ROZSZERZENIE OBOWIĄZKÓW Znacznie rozszerzone obowiązki informacyjne wobec użytkowników końcowych Konieczność informowania użytkowników co 6 miesięcy o prawie do cofnięcia zgody

POMIAR UŻYTKOWNIKÓW Pomiar odbiorców usług IT w sieci, wyłącznie przez dostawcę konkretnej usługi Pomiar odbiorców przez podmioty trzecie, np. Google Analitics wyłącznie za ich zgodą

OBOWIĄZKI DLA PROCUDENTÓW OPROGRAMOWANIA Obowiązek dla producentów oprogramowania wprowadzenia modyfikacji umożliwiającej udzielenie zgody w sposób scentralizowany Domyślne ustawienia w aplikacjach regulujące globalnie zasady akceptacji cookiesi ustawień prywatności

PUBLICZNIE DOSTĘPNE SPISY Obowiązek uzyskania zgody osoby fizycznej, w tym przedsiębiorcy, na umieszczenie jej w spisie W zakresie umieszczenia danych osób prawnych w spisie system opt-out

PRZESYŁANIE KOMUNIKATÓW MARKETINGOWYCH Przesyłanie komunikatów do celów marketingu bezpośredniego do osób fizycznych, w tym przedsiębiorców opt-in Przesyłanie komunikatów do celów marketingowych do osób prawnych pozostawiono do decyzji poszczególnych krajów UE

DZIĘKUJEMY ZA UWAGĘ mmazewski@chwp.pl bfischer@chwp.pl www.chwp.pl