Sortuj wg
Najnowszej
Najpopularniejszej

Autorzy:

O zgodzie i braku zgody na marketing w internecie cd.

Nasz poprzedni tekst opisywał przeciekawy przypadek wirtualnej polski, która zaczęła jako jeden z pierwszych podmiotów uzyskiwać zgody na przetwarzanie danych osobowych (nie należy mylić ze zgodą na cookies). Zarówno model biznesowy jak i implementacja zdziwiły nas, a ponieważ przypadek ten jest świetną ilustracja problemów z wdrożeniem RODO, napisaliśmy to co napisaliśmy, wskazując na przewagę praktyczną powoływania się na prawnie uzasadniony interes w miejsce zgody na przetwarzanie danych osobowych przez administratorów prowadzących działalność marketingową w Internecie. Sporo polubień, sporo pytań i dyskusji zarówno przez linkedin jak i bardziej prywatnych. Temat w naszej opinii powinien być dokładniej omówiony, stąd dalsza część rozważań. A MOŻE ...

Autorzy:

Co wspólnego ma Mazurek Wielkanocny z wdrożeniem RODO?

Data: 2018-03-31 Jak co roku wielu z nas spędzać będzie Wielkanoc w różnych miejscach. Krótka chwila w jednym domu (rodzice/teściowie, rodzeństwo, znajomi, etc.), potem zmiana. Szczęśliwi Ci, co zmieniają miejsce raz: znani mi rekordziści przemierzą w te święta ponad 1.000 km goszcząc w 4 domach.  Tradycyjnie gospodarze nie wypuszczą gości bez spróbowania chociażby po kawałku mazurka, makowca, sernika, piernika, orzechowca, jabłecznika. Karpatki, murzynka, babki, sernika wegańskiego z awokado czy bezglutenowego brownie. Druga tura to zjedzenie co najmniej 3 porcji żurku/chrzanówki/białego barszczu/rosołu/niepotrzebne skreślić a potrzebne dopisać. Następnie należy to wszystko okrasić porcją tradycyjnej sałatki jarzynowej/ziemniaczanej/wiosennej/zwał jak zwał. W międzyczasie obowiązkowe podzi ...

Autorzy:

Jak legalnie transferować dane w ramach własnej organizacji

Data: 2018-03-14 W psychoterapii mówi się, że pierwszym krokiem do wyzdrowienia jest uświadomienie sobie istnienia problemu. Przy wdrożeniach RODO jest bardzo podobnie, co szczególnie widać w przypadku transferów danych osobowych poza Europejski Obszar Gospodarczy, a zatem każdego przypadku, gdy dane osobowe trafiają do państw trzecich. Od fazy zaprzeczenia („my nie transferujemy żadnych danych!”), poprzez fazę paniki i załamania („dostaniemy karę albo zabijemy biznes!”), kierownictwo mobilizuje się i decyduje się wdrożyć odpowiednie instrumenty.  ...

Autorzy:

O (nie)zdolności oddziału do posiadania statusu administratora danych osobowych

Oddziały przedsiębiorców, o których mowa w art. 5 pkt 4) ustawy o swobodzie działalności gospodarczej (usdg) w tym oddziały przedsiębiorców zagranicznych (art. 85 ust. 1 usdg) posiadały dotychczas niejednoznaczny status na gruncie przepisów ustawy o ochronie danych osobowych, a sam Generalny Inspektor Ochrony Danych Osobowych (GIODO) traktował takie  wyodrębnione jednostki organizacyjne przedsiębiorcy niekonsekwentnie, z jednej strony wskazując na brak możliwości przypisania im zdolności do bycia administratora danych osobowych (ADO)[1] ...

Autorzy:

PLUS MINUS STO DNI DO RODO, czyli czego się nauczyliśmy czego nadal nie wiemy, i o co w ogóle w tym chodzi. RODO – a cóż to?

Na początek roku krótki poradnik, dla tych, co zaspali zupełnie. RODO w pigułce i uproszczeniu. Zacznijmy od kilku podstawowych pojęć, założeń i wyjaśnień. RODO i GDPR to jedno i to samo, RODO jest skrótem polskiej nazwy Rozporządzenia o Ochronie Danych Osobowych, GDPR skrótem nazwy angielskiej. Spotykane czasem UODO to obecna, polska ustawa o ochronie danych osobowych, która zostanie zastąpiona przez Rozporządzenie i nowa polską ustawę (wiem, uproszczenie, ale purystów proszę o wyrozumiałość). GIODO z kolei to ani UODO ani RODO, a polski organ nadzoru (Generalny Inspektor Ochrony Danych Osobowych). GIODO w nowej polskiej ustawie (tej, co zastąpi UODO) będzie (zapewne, bo ustawy jeszcze nie ma) słodko nazwany PUODO – prezesem urzędu Ochrony Danych Osobowych. Jak łatwo się domyślić, UODO (Urząd Ochrony Danych Osobowych) zastąpi GIODO. Tyle, jeżeli chodzi o podstawę skróty, będzie jeszcze ich trochę później. Rozporządzenie (RODO) obowią ...

Autorzy:

RODO last minute. Rzut oka z lotu ptaka na rewolucję w przepisach o ochronie danych osobowych

Data: 2017-09-28 Ochrona danych osobowych i prywatności to jedne z kluczowych wyzwań, które stoją przed współczesnymi społeczeństwami. Próbę kompleksowej regulacji prawnej tych kwestii stanowi ogólne Rozporządzenie o Ochronie Danych Osobowych (RODO). Pod wieloma względami wprowadza ono zmianę rewolucyjną, dlatego warto zapoznać się bliżej z jego głównymi założeniami, jeszcze zanim zacznie być stosowane - 25 maja 2018 r. Serdecznie zapraszamy do lektury http://www.prtl.pl/rynek_lotniczy_artykuly ...

Autorzy:

    Transfer danych osobowych poza granicę – chmura i serwis. Algorytm postępowania.

    I. Wprowadzenie i zastrzeżenia Podczas spotkań z klientami dość często padają pytania o przetwarzanie danych osobowych poza terytorium Polski – czy to w chmurze, czy podczas realizowania umów serwisowych. Zagadnienie o dość dużym znaczeniu praktycznym, dlatego pozwalam sobie opisać algorytm, jak należy tę kwestę badać. Celem artykułu jest pokazanie podstawowych zasad, a nie opisanie prawd uniwersalnych – jak mawiają doświadczeni adwokaci „bez obejrzenia akt porad prawnych nie udziela się”. Tym niemniej dla części z Państwa a nuż okaże się to pomocne. Na samym wstępie wniosek podstawowy – dane osobowe można przetwarzać za granicą ...

    Jednolity Plik Kontrolny – sprawdź czy Twój dostawca systemu księgowego ma obowiązek dostarczyć aktualizację bez dodatkowych opłat

    Nieuchronnie zbliża się data wejścia w życie obowiązku przekazywania organom skarbowym ksiąg podatkowych oraz dowodów księgowych w jednolitym formacie elektronicznym –  za pomocą Jednolitego Pliku Kontrolnego. Obowiązek ten ostatecznie dotknie wszystkich przedsiębiorców; najszybciej nastąpi to w przypadku dużych przedsiębiorców, bo już 1 lipca 2016 r.! Aby zapewnić spełnienie tego obowiązku, a zarazem uniknąć dotkliwych sankcji karno-skarbowych, przedsiębiorcy muszą zadbać o wprowadzenie odpowiedniej funkcjonalności do stosowanych systemów obsługi księgowej. Implementacja funkcji generowania Jednolitego Pliku Kontrolnego nie jest zadaniem trywialnym. W większości przypadków wymagać będzie znacznych nakład ...

    Autorzy:

    Ochrona danych osobowych w projektach wdrożeniowych

    W znacznej części przypadków wykonawca, prowadząc wdrożenie systemu ERP, uzyskuje dostęp do danych osobowych przetwarzanych w systemach informatycznych zamawiającego. Bardzo często z sytuacją taką spotykamy się w przypadku wdrożeń systemów informatycznych w obszarach HR oraz w przedsiębiorstwach świadczących usługi dla osób prywatnych, poczynając od wodociągów czy elektrowni, a kończąc na sklepach internetowych. Z drugiej strony, w związku z przewidzianymi procedurami zarządzania personelem, realizacja umowy wdrożeniowej zazwyczaj wiąże się z przedstawieniem zamawiającemu wielu danych osobowych personelu wykonawcy skierowanego do realizacji prac wdrożeniowych (np. dane personalne pracowników, informacje o odbytych szkoleniach, posiadanych certyfikatach). Niekiedy umowa wdrożeniowa zakłada nawet przekazanie zamawiającemu kompletnych CV pracowników wykonawcy w celu doboru konsultantów skierowanych do realizacji projektu. Zazwyczaj w przypadku takim, jak opisany powyżej, z punktu widzenia regulacji do ...

    Autorzy:

    Co wolno, a czego nie wolno na Facebooku

    Portale społecznościowe zaliczają się dziś do najważniejszych kanałów komunikacji. Choć jednocześnie są kanałami, które budzą największe wątpliwości prawne. Możliwość intuicyjnego, prostego dzielenia się ze znajomymi muzyką lub filmami umila i urozmaica tę komunikację, tyle że wspomniana muzyka i filmy najczęściej są chronione prawem autorskim, które co do zasady zakazuje rozpowszechniania cudzych utworów. Kiedy więc nasz wall na Facebooku jest legalny, a kiedy nie? Należy zacząć od tego, że prawo autorskie w pewnych wypadkach dopuszcza dzielenie się chronionymi przez siebie treściami. Jest to możliwe dzięki instytucji dozwolonego użytku prywatnego. Zgodnie z art. 23 ustawy o prawie autorskim i prawach pokrewnych wolno bez zezwolenia twórcy, w zakresie własnego użytku osobistego, nieodpłatnie korzystać z rozpowszechnionego już utworu. Wspomniany zakres własnego użytku osobistego ograniczony jest do korzystania z „pojedynczych egzemplarzy utworów" prze ...

    Autorzy:

    DRM i inne cuda – ochrona zabezpieczeń technicznych

    Internet stał się niezwykle atrakcyjnym narzędziem prowadzenia biznesu przez wydawnictwa czy firmy fonograficzne. Powstają specjalistyczne serwisy internetowe zajmujące się handlem wyłącznie elektronicznymi wydaniami książek (e-book), filmów czy albumów muzycznych w formacie plików MP3. Tytułem przykładu, w roku 2000 Stephen King podjął pionierską decyzję o publikacji swojej powieści „Riding the Bullet" wyłącznie w formie elektronicznej. Książką sprzedawana była w formie zabezpieczonego przed kopiowaniem pliku PDF, w cenie 2.5 $ za kopię. W niedługim czasie po premierze książki, prasa komputerowa doniosła o złamaniu zabezpieczeń e-booka i rozpowszechnianiu w sieci pirackich kopii książki. Pokusa piractwa, jest tym większa, iż zapis cyfrowy pozwala na wykonanie niewielkimi kosztami kolejnych, nie odbiegających jakością od „oryginału" kopii utworu. Sieć pozwala na dalsze niemal nieograniczone, wykonywanie i niekontrolowane rozpowszechniania tego rodzaju cyfrowych kopii e-booka, czy innego utworów. Mo ...

    Autorzy:

    Tylko do przetwarzania

    Kopie zapasowe systemów informatycznych nie stanowiły dotąd przedmiotu nadzwyczajnego zainteresowania prawników. Owszem, w niektórych sektorach pojawiły się regulacje quasi-prawne dotyczące ich sporządzania (np. sektor bankowy), ale takie regulacje to raczej wyjątek niż reguła. Stan ten uległ jednak zmianie w drugiej połowie 2009 roku, wraz z orzeczeniem Naczelnego Sądu Administracyjnego (sygn. I OSK 633/08). Rozstrzygnięcie dotyczyło przetwarzania danych osobowych w kopii zapasowej systemu informatycznego w sytuacji, gdy odpadła podstawa przetwarzania danych w systemie. Przedstawiając problem bardziej obrazowo: do systemu wprowadzane są dane osobowe, które przedsiębiorca ma prawo przetwarzać (np. dane klientów, pracowników etc.). W ramach backupowania dane zapisywane są w kopii zapasowej. Po jakimś czasie znika podstawa przetwarzania danych osobowych w systemie (np. klient wycofuje zgodę na ich przetwarzanie), a więc dane z systemu zostają usunięte. Pozostają natomiast dane zapisane w kopii zapaso ...

    Autorzy:

      Status prawny adresów IP z punktu widzenia zasad ochrony danych osobowych. Cz. II.

      Kiedy osoba jest „identyfikowalna"? Należałoby obecnie zająć się omówieniem trzeciej z przesłanek ustawowych, które muszą być spełnione, by uznać dany adres IP za „daną osobową". Przesłanką zdecydowanie najtrudniejszą do analizy, która ma ustalić, czy osoba której dotyczy informacja w postaci adresu IP jest „zidentyfikowana lub możliwa do zidentyfikowania". Jest oczywistym, że w kontekście adresów IP nie można przyjąć, iż osoba jest zidentyfikowana już poprzez sam adres IP, ale czy jest „możliwa do zidentyfikowania"? Musimy tutaj pamiętać, że „możliwość identyfikacji" na gruncie zarówno Dyrektywy 95/46/WE Parlamentu Europejskiego oraz Rady z dnia 24 października 1995 r., jak i polskich przepisów o ochronie danych osobowych została w sposób prawnie wiążący zdefiniowana i nie można posługiwać się tutaj potocznym rozumieniem takiego sformułowania. Zasadniczo podejście "Grupy art. 29" wyrażone w treści powoływanej już Opinii, jest następujące: ocena wystąpienia trzeciej przesłanki ściśle zale ...

      Autorzy:

        Status prawny adresów IP z punktu widzenia zasad ochrony danych osobowych. Cz. I.

        Jeśli firma nie istnieje w Internecie, to w ogóle nie istnieje – głosi powszechnie przywoływany slogan i... trudno się z nim nie zgodzić. Banalne jest wręcz stwierdzenie, że obecnie nie da się prowadzić jakiejkolwiek działalności biznesowej bez względu na jej charakter, jak i rozmiar bez dysponowania własnymi stronami WWW, adresami e-mail, a także serwisem WAP. Sytuacja taka w oczywisty sposób zmusza menedżerów do uwzględnienia w trakcie budowania modeli biznesowych inwestycji w infrastrukturę IT, a także coraz bardziej wyrafinowane usługi internetowe oraz systemy zarządzania informacją elektroniczną. Naturalna koncentracja na optymalizacji rozwiązania technologicznego pod kątem oczekiwań biznesowych bardzo często idzie jednak w parze z niedocenieniem lub wręcz ignorowaniem aspektu prawnego związanego z funkcjonowaniem systemów służących do zbierania, przetwarzania oraz udostępniania informacji drogą elektroniczną. To błąd, który może skutkować niebagatelnymi konsekwencjami w zakresie odpowiedzialn ...