Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak



Podobne dokumenty
Dane biometryczne pracowników a kontrola czasu pracy

Ochrona danych osobowych kandydatów do pracy i pracowników. Maria Sobieska

RODO A DANE BIOMETRYCZNE

Ustalanie i dokumentowanie czasu pracy. Sylwia Starońska-Pająk

Ochrona danych osobowych przy obrocie wierzytelnościami

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Prawne uregulowania biometrii i monitoringu wizyjnego

Biometryczna Weryfikacja (NIE inwigilacja)

Procedury w postępowaniu z danymi osobowymi kandydatów do pracy w Szpitalu Specjalistycznym w Brzozowie

.~~ Kraków, dnia 26 stycznia 2016 r. PR /2016

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

2. Dobra osobiste osób fizycznych ukształtowane przez doktrynę i orzecznictwo Dobra osobiste osób prawnych I. Uwagi wprowadzające na te

Ryzyko nadmiernego przetwarzania danych osobowych

Odciski palców ekstrakcja cech

Ochrona wrażliwych danych osobowych

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Wybrane aspekty ochrony danych osobowych Ilu Kowalskich żyje na świecie?

Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne

Przeciwdziałanie przestępczości ubezpieczeniowej a ochrona danych osobowych

DZIAŁ DRUGI Stosunek pracy. Rozdział I Przepisy ogólne

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 25 czerwca 2010 r. DOLiS /10

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Wyrażenie przez pracownika zgody na przetwarzanie jego danych osobowych a wykorzystanie danych biometrycznych do kontroli czasu pracy

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Zasady prowadzenia innych form monitoringu

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

KODEKS PRACY PODSTAWOWE PRZEPISY PRAWA PRACY REGULUJĄCE STOSUNKI POMIĘDZY PRACOWNIKIEM A PRACODAWCĄ

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Zabezpieczenia biometryczne

8. Sprawy dotyczące ochrony danych osobowych.

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

Trzy wzory z komentarzem:

Spis treści. Wstęp Uwagi ogólne Zakres pracy Problemy badawcze i metodologiczne Układ pracy...

I OSK 249/09 - Wyrok NSA

Dzień dobry, ja po dane! podstawowe zasady udostępniania informacji przez giełdy BTC na żądanie organów państwowych, użytkowników i innych osób

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Akta pracownicze w Polsce gotowe do RODO? Od dnia 25 maja 2018r. w Polsce, jak i w całej Unii Europejskiej, podmioty przetwarzające

Projekt Kodeks Pracy z dnia dr Mirosław Gumularz radca prawny

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

KANCELARIA RADCY PRAWNEGO

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ

Szkolenie. Ochrona danych osobowych

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

Data orzeczenia orzeczenie prawomocne Data wpływu Naczelny Sąd Administracyjny Andrzej Jurkiewicz /sprawozdawca/ Sędziowie

ODPOWIEDŹ NA PYTANIE PRAWNE

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek

Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy:

Pracodawco, chroń swoją firmę - poznaj kompetencje kandydatów

PRACODAWCA I PRACOWNIK

Zmiany w prawie pracy w 2018/2019 z uwzględnieniem RODO oraz elektronizacji dokumentacji pracowniczej

Ustawa o ochronie danych osobowych po zmianach

WOJEWODA DOLNOŚLĄSKI Wrocław, dnia 30 marca 2017 r.

Jakie informacje/dane o kandydacie do pracy może zbierać potencjalny pracodawca? Prowadzący: r. pr. Edyta Jagiełło

Paweł Makowski Radca GIODO

Dane osobowe: kilka aspektów korzyści i kosztów

Wiring Diagram of Main PCB

Pan Bartosz Arłukowicz Minister Zdrowia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

RODO, czyli co się zmieni oraz do czego (i jak) trzeba się przygotować.

PRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE. Aleksandra Maciejewicz

PROVEN BY TIME.

Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE.

Warszawa, dnia 15 lipca 2019 r. Poz. 1313

Warszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych

U S T A W A. z dnia. o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach

1. Definicja danych biometrycznych

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

Zmiany w ustawie o ochronie danych osobowych

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Monika Krasińska Przetwarzanie danych osobowych w celach naukowych warunki udostępniania i pozyskiwania

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

D E C Y Z J A. utrzymuję w mocy zaskarżoną decyzję. Uzasadnienie

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Bezpieczeństwo 2.0 w mbanku

ZARZĄDZENIE NR 3. z dnia 29 maja 2015 r.

Ochrona danych osobowych w branży transportowej - zalety procesu wdrażania RODO

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Problematyka budowy skanera 3D doświadczenia własne

Regulamin przeprowadzania konkursu na staż urzędniczy w Sądzie Rejonowym w Raciborzu

REGULAMIN STRONY INTERNETOWEJ P.P.U.H. i T. MEKTAL Obowiązujące od dnia Wstęp Postanowienia ogólne...

Prawo ochrony danych osobowych - Internet rzeczy i prywatnośćw smart city. dr Marlena Sakowska-Baryła radca prawny Urząd Miasta Łodzi

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Ochrona zasady wolności sumienia i wyznania (religii)

Transkrypt:

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy w Krakowie

Urządzenia biometryczne stosowane w relacji pracodawca - pracownicy kontrola czasu pracy/ wykorzystania przerw w pracy/ przemieszczania się pracowników w czasie pracy, kontrola dostęp do ważnych miejsc, gdzie wejść mogą tylko osoby upoważnione, pracownicy nie muszą pamiętać o kartach/ nie ma problemu ze zgubieniem karty lub zamianami kart stosowanymi przez pracowników, przy wejściu wystarczy tylko przyłożyć palec/ dłoń/ zbliżyć twarz lub wybrany jej element do czytnika, poczekać ułamek sekundy i wejść.

Dane biometryczne linie papilarne tęczówka oka siatkówka oka geometria dłoni biometria twarzy sieć naczyń krwionośnych palca/ skanowanie układu naczyń krwionośnych

Techniki behawioralne rozpoznawanie dynamicznego podpisu; rozpoznawanie charakterystyki głosu; rozpoznawanie charakterystyki pisania na klawiaturze; rozpoznawanie sposobu chodzenia;

Początki biometrii Starożytność - w Babilonii wykorzystywano odciski palców do potwierdzania transakcji handlowych. Średniowiecze- IV w Chiny- rodzice odciskali dłonie oraz stopy dzieci w celu ich odróżnienia. XIX w. pomiary biometryczne wykorzystano do rejestracji więźniów. Ostatnie 30 lat XX w. - rozkwit biometrii. Początkowo technologia ta skupiona była na pomiarach odcisków palca, ale w stosunkowo krótkim okresie stopniowo rozrosła się do ponad dziesięciu niezależnych metod.

Z czego składa się system biometryczny? czytnik lub urządzenie skanujące, oprogramowanie przekształcające zebrane informacje na postać cyfrową baza danych zawierająca dane biometryczne do celów porównawczych.

Odcisk palca pobranie obrazu opuszka palca (cyfrowo dawniej przy użyciu atramentu) i zapisaniu jego cech charakterystycznych. Informacje te są następnie przetwarzane lub zachowane w postaci obrazu lub zakodowanych danych dla późniejszego porównywania. W wersji cyfrowej osoba rejestrowana przykłada palec do małego sensora o powierzchni około 4cm². Po czasie nie dłuższym niż 5 sekund informacje przesyłane są do komputera, który przegląda bazę danych w poszukiwaniu podobnego zestawu cech. Dla przyspieszenia i uproszczenia wyszukiwania używany jest algorytm przekształcający informację o odcisku w ciąg znaków. W większości przypadków nie jest tworzony faktyczny obraz, a jedynie zestaw danych, który może zostać wykorzystany do porównania. Dodatkowym zabezpieczeniem np. przed przykładaniem sztucznych lub martwych palców jest badanie tętna.

Odcisk palca cd. Biorąc pod uwagę ilość informacji, jaką niesie odcisk palca, jest mało prawdopodobne (1:64 miliardów), że dwa odciski będą identyczne. Postać danych w jakiej przechowywane są informacje o odcisku palca jest strzeżona silnymi algorytmami kodującymi, Algorytmy kodujące zabezpieczają przed odtworzeniem struktury odcisku, a także zmniejszają ilość informacji przechowywanej w bazie danych.

Geometria dłoni /pomiar i analiza kształtu dłoni. W przeciwieństwie do odcisku palca kształt dłoni nie jest unikalny Cechy dłoni nie są wystarczająco jednoznaczne, jednakże w połączeniu z cechami palców mogą stanowić skuteczną metodę identyfikacji.

Wady np. podczas próby identyfikacji zranionej dłoni mogą wystąpić pewne przekłamania, co w efekcie obniża dokładność takich urządzeń. z powodu małej ilości parametrów opisujących dłoń, przy dużej liczbie osób korzystających z systemu, możliwa jest sytuacja, w której dwie osoby uzyskają identyczne odczyty, co dyskwalifikuje tę metodę jako metodę identyfikacji.

Skanowanie siatkówki oka Wymaga się zdjęcia okularów, zbliżenia oka na małą odległość do czytnika oraz skupienia wzroku na jednym punkcie. Badany powinien pozostać w bezruchu na około 10 sekund. Duży dyskomfort związany z korzystaniem z urządzenia. Skanery siatkówki są prawdopodobnie najdokładniejszymi spośród dostępnych obecnie urządzeń do akwizycji cech biometrycznych.

Tęczówka oka Skanowanie tęczówki opiera się na analizie cech kolorowej tkanki otaczającej źrenicę, która posiada przeszło 200 charakterystycznych punktów, służących do celów porównawczych. Do skanowania używana jest stabilna kamera video o stałej ogniskowej, która może pobierać obraz z odległości większych niż w przypadku skanowania siatkówki. Nie stanowią dla niej przeszkody okulary i jest w stanie uzyskać dane na tyle precyzyjne i unikalne, że metoda ta znajduje z powodzeniem zastosowanie w identyfikacji. W celu dokonania pomiaru użytkownik ustawia się przed kamerą tak, aby widzieć odbicie swojego oka w urządzeniu. Pomiar może być wykonywany z odległości sięgającej nawet 70cm (w zależności od urządzenia). Czas weryfikacji w większości przypadków nie przekracza 5s, jednak czas faktycznego skanowania tęczówki jest o wiele krótszy. Aby zapobiec używaniu fałszywego oka w celu oszukania systemu, urządzenia mogą zmieniać natężenie światła rejestrując jednocześnie zmianę rozmiaru źrenicy.

Geometria twarzy Analiza charakterystycznych cech twarzy przy użyciu obrazu uzyskanego z kamery video. Pomiarom poddawana jest cała struktura twarzy włączając w to odległości pomiędzy oczami, nosem, ustami i krawędziami szczęki. Żeby zapobiec oszukaniu urządzenia przy pomocy sztucznej twarzy lub uformowanej maski system wymaga od użytkownika ruchu, np. uśmiechu, mrugania oczami.

Zaleta: Rozpoznawanie twarzy jest cenione głównie za bezinwazyjność pobierania danych, ponieważ osoba badana musi jedynie stanąć w odległości większej niż 1m od kamery i popatrzeć się wjejstronę przez chwilę.

Skanowanie układu naczyń krwionośnych urządzeniem emitującym promienie podczerwone. Zalety: Podrobienie wzorca układu żył w ludzkiej ręce jest niezmiernie trudne, dlatego też metoda ta jest wiarygodna. Niewrażliwość na czynniki zewnętrzne: deszcz, okulary, brud, zewnętrzne rany. Jest higieniczna, gdyż nie wymaga kontaktu ze skanerem. Wada: wszelkie problemy zdrowotne z układem krążenia (zawał serca, efekty starości, operacje) mogą zamazać obraz oryginalnie otrzymany przez system.

Art.149 k.p. 1. Pracodawca prowadzi ewidencję czasu pracy pracownika do celów prawidłowego ustalenia jego wynagrodzenia i innych świadczeń związanych z pracą. Pracodawca udostępnia tę ewidencję pracownikowi na jego żądanie. 2.W stosunku do pracowników objętych systemem zadaniowego czasu pracy, pracowników zarządzających w imieniu pracodawcy zakładem pracy oraz pracowników otrzymujących ryczałt za godziny nadliczbowe lub za pracę w porze nocnej nie ewidencjonuje się godzin pracy.

Karta ewidencji czasu pracy 8 Rozporządzenia Ministra Pracy i Polityki Socjalnej z dnia 28 maja 1996 r. w sprawie zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracownika.

Wypowiedzi doktryny Nie stanowią karty ewidencji czasu pracy: Listy obecności; Informacje pochodzące z rejestratorów wejść i wyjść; Inne elektroniczne ewidencje przebywania pracownika na terenie zakładu pracy.

Nowoczesne systemy rejestracji czasu pracy mogą być oczywiście wykorzystane do prowadzenia karty czasu pracy ALE! ograniczenia administracyjno prawne ograniczenia cywilnoprawne

I OSK 249/09 - Wyrok NSA Brak równowagi w relacji pracodawca pracownik stawia pod znakiem zapytania dobrowolność wyrażeniu zgody na pobieranie i przetworzenie danych osobowych (biometrycznych). Z tego względu ustawodawca ograniczył przepisem art. 22[1] Kodeksu Pracy katalog danych, których pracodawca może żądać od pracownika. Uznanie faktu wyrażenia zgody na podstawie art. 23 ust. 1 pkt 1 ustawy o ochronie danych osobowych, jako okoliczności legalizującej pobranie od pracownika innych danych niż wskazane w art. 22 Kodeksu pracy, stanowiłoby obejście tego przepisu;

c.d. 2. Ryzyko naruszenia swobód i fundamentalnych praw obywatelskich musi być proporcjonalne do celu, któremu służy. Skoro zasada proporcjonalności wyrażonawart.26ust.1pkt3ustawyoochronie danych osobowych, jest głównym kryterium przy podejmowaniu decyzji dotyczących przetwarzania danych biometrycznych, to stwierdzić należy, że wykorzystanie danych biometrycznych do kontroli czasu pracy pracowników jest nieproporcjonalne do zamierzonego celu ich przetwarzania.

Art.22 [ 1] k.p. 1. Pracodawca ma prawo żądać od osoby ubiegającej się o zatrudnienie podania danych osobowych obejmujących: 1) imię (imiona) i nazwisko, 2) imiona rodziców, 3) datę urodzenia, 4) miejsce zamieszkania (adres do korespondencji), 5) wykształcenie, 6) przebieg dotychczasowego zatrudnienia.

2. Pracodawca ma prawo żądać od pracownika podania, niezależnie od danych osobowych, o których mowa w 1, także: 1)innych danych osobowych pracownika, a także imion i nazwisk oraz dat urodzenia dzieci pracownika, jeżeli podanie takich danych jest konieczne ze względu na korzystanie przez pracownika ze szczególnych uprawnień przewidzianych w prawie pracy, 2)numeru PESEL pracownika nadanego przez Rządowe Centrum Informatyczne Powszechnego Elektronicznego Systemu Ewidencji Ludności (RCI PESEL). 3. Udostępnienie pracodawcy danych osobowych następuje w formie oświadczenia osoby, której one dotyczą. Pracodawca ma prawo żądać udokumentowania danych osobowych osób, o których mowa w 1 i 2. 4. Pracodawca może żądać podania innych danych osobowych niż określone w 1 i 2, jeżeli obowiązek ich podania wynika z odrębnych przepisów. 5. W zakresie nieuregulowanym w 1-4 do danych osobowych, o których mowa w tych przepisach, stosuje się przepisy o ochronie danych osobowych. informacje o jednostce

Konstytucja RP z 1997 r. Artykuł 51 1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.

WYROK III CK 442/02 z dnia 28 kwietnia 2004 r. 1. Ustawa o ochronie danych osobowych przewiduje, z tytułu naruszenia zasad w niej przewidzianych sankcje karne (art. 49) oraz środki natury administracyjnoprawnej (art. 18), nie zawiera przepisów dotyczących odpowiedzialności cywilnej. Jeżeli w konkretnych okolicznościach, przetworzenie danych osobowych stanowi naruszenie prawa do prywatności, zainteresowany będzie oczywiście mógł dochodzić ochrony na podstawie art. 23 i 24 k.c., ale konieczne okaże się wówczas wykazanie naruszenia dobra osobistego w sposób odpowiadający rozumieniu kodeksowemu. Oznacza to, że w pierwszej kolejności powód będzie musiał wykazać że przetworzenie danych osobowych stanowiło w danych okolicznościach naruszenie jednego z powszechnych dóbr osobistych prawa do prywatności. 2. Fakt przetworzenia danych osobowych bez zgody zainteresowanego nie przesądza sam przez się o naruszeniu dóbr osobistych i podstawie do uzyskania ochrony na podstawie art. 23 i 24 k.c.

Konstytucja także nie łączy ochrony danych osobowych z prawem do prywatności, poświęcając tym kwestiom odrębne przepisy (art. 47 i 51)

k.p. Art. 11[1]. Pracodawca jest obowiązany szanować godność i inne dobra osobiste pracownika. Art. 300. W sprawach nie unormowanych przepisami prawa pracy do stosunku pracy stosuje się odpowiednio przepisy Kodeksu cywilnego, jeżeli nie są one sprzeczne z zasadami prawa pracy.

k.c. Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach.

Dobra osobiste, które mogą zostać naruszone Prawo do prywatności Godność

Do prywatnej sfery życia zalicza się przede wszystkim zdarzenia i okoliczności tworzące sferężycia osobistego i rodzinnego. Nie znaczy to, by każda informacja dotycząca określonej osoby była informacją z dziedziny jej życia osobistego. Nie oznacza, to że każda informacja stanowi wkroczenie w życie prywatne, naruszenie prywatności. Ocena zależeć będzie od całego kontekstu i okoliczności sprawy, a przede wszystkim od tego, jaka konkretnie informacja, i komu, została podana (ujawniona).

Obowiązek wzajemnej lojalności Umiejętność budowania relacji Komunikacja Dostosowanie metody do specyfiki pracy.