Popełniłem artykuł – ochrona danych osobowych w systemach informatycznych
W najnowszym numerze Młodej Palestry – Czasopiśmie Aplikantów Adwokackich opublikowany został artykuł mojego autorstwa dotyczący prawa ochrony danych osobowych pod tytułem Problem doboru środków technicznych i organizacyjnych w systemach informatycznych w perspektywie ogólnego rozporządzenia o ochronie danych (GDPR).
W artykule stawiam tezę oponującą do pojawiających się wśród polskich prawników poglądów – moim zdaniem można spełnić wymogi privacy by design bez specjalnej dokumentacji, zaś wymogi oceny skutków przetwarzania danych osobowych w przypadku systemów informatycznych mogą zostać spełnione w przypadku zachowania odpowiednich materiałów z etapu rozwojowego oprogramowania. Wskazuję także, w jaki sposób postępować w okresie przejściowym – wychodząc z polskiej ustawy, a wchodząc w GDPR (potocznie nazywane RODO). GDPR jest przeze mnie jednoznacznie oceniany jako wielka szansa pozwalająca oderwać się od skostniałych z technologicznego punktu widzenia przepisów polskiego prawa, które w absurdalny sposób wymuszają zmianę haseł co 30 dni czy stosowanie oprogramowania antywirusowego w każdym systemie.
Artykuł może być szczególnie interesujący dla programistów ze względu na wyjaśnienie różnic pomiędzy obecnym stanem prawnym a nadchodzącą reformą – staram się odpowiedzieć jak wyglądają obecne i jak będą wyglądały przyszłe ramy wymogów prawnych stawianych systemom informatycznym. Coś dla siebie znajdą także osoby interesujące się ochroną danych na etapie projektowania (privacy by design). Postarałem się jasno nakreślić jakie wymogi powinny spełniać systemy informatyczne w perspektywie reformy prawa ochrony danych, którą zaczniemy stosować za niecały rok. W artykule znajduje się także odniesienie do funkcjonowania kancelarii prawnych, których przedstawiciele stanowią sporą grupę Czytelników mojego bloga.
Zachęcam Cię do lektury – artykuł zawieszam poniżej w formie PDF, a jeśli z jakichś przyczyn nie chcesz czytać PDFa – możesz kliknąć poniżej i przeczytać go osadzonego na tej stronie z interaktywnymi przypisami lub skorzystać z linku do strony Młodej Palestry ????, gdzie dostępny jest cały numer 13.
Ustawa o ochronie danych osobowych jednoznacznie określa wymogi, które powinny spełniać systemy informatyczne wykorzystywane przez administratorów danych osobowych. 27 kwietnia 2016 r. przyjęto ogólne rozporządzenie o ochronie danych osobowych, które wkrótce uchyli przepisy naszej ustawy. Rozporządzenie ustanowiło własne wymogi względem systemów informatycznych, które nie są już tak jednoznaczne jak przepisy ustawy. Należy zatem poszukać odpowiedzi na praktyczne pytania: czym różnią się od siebie oba akty prawne, którą podstawę prawną należy stosować w aktualnym okresie przejściowym oraz jakie praktyczne implikacje dla kancelarii prawnych niesie za sobą nowe rozporządzenie.
Obowiązująca ustawa o ochronie danych osobowych[1]Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj. Dz. U. 2016, poz. 922). na podstawie art. 36 ust. 2 zobowiązuje wszystkich administratorów danych osobowych do prowadzenia dokumentacji opisującej sposób przetwarzania danych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną. Środki te powinny w szczególności zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. W 2004 roku ustawodawca znowelizował ustawę dodając art. 39a[2]Ustawa z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe (Dz. U. 2004, nr 33, poz. 285).. Ustanowiono w ten sposób delegację na podstawie której Minister właściwy do spraw informatyzacji określił (w drodze rozporządzenia) sposób prowadzenia i zakres dokumentacji opisującej sposób przetwarzania danych oraz podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Właściwy Minister 29 kwietnia 2004 r. wydał stosowne rozporządzenie[3]Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004, Nr 100, poz. 2014). statuujące 3 zróżnicowane poziomy ochrony. Ich wybór został uzależniony od złożoności i charakteru procesów przetwarzania danych osobowych przy użyciu systemów informatycznych.
Ustawodawca wykreował zatem sytuację, w której istniejące przepisy prawa pozwalają zrekonstruować normy prawne kompleksowo regulujące jakiego typu środki techniczne i organizacyjne powinny zostać wdrożone przez administratorów danych osobowych aby spełnić wymagania stawiane przez art. 36 ust. 2 obowiązującej ustawy w stosunku do wykorzystywanych systemów informatycznych. Ponadto, rozporządzenie wykonawcze w sposób szczegółowy określiło również różne stopnie ryzyka – klasyfikując je w postaci poziomów bezpieczeństwa określonych jako podstawowy, podwyższony i wysoki. Zabieg ten pozwolił na dobór odpowiednich w rozumieniu ustawy, środków technicznych i organizacyjnych. Sytuacja ta, jak trafnie skonstatował M. Cwener, jest bezpośrednim następstwem chęci stworzenia przez ustawodawcę sztywnych ram prawnych ochrony danych osobowych[4]M. Cwener, Nowe obowiązki dokumentacyjne związane z przetwarzaniem danych osobowych [w:] M. Kawecki (red.), Ogólne rozporządzenie o ochronie danych osobowych. Wybrane zagadnienia, Warszawa 2017 r., s. 97..
27 kwietnia 2016 r., po wieloletniej procedurze legislacyjnej, przez Parlament Europejski ostatecznie przyjęte zostało ogólne rozporządzenie o ochronie danych (GDPR)[5]Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony danych osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. U. UE L 119/1 tom 59 z 4 maja 2016 r.).. Rozporządzenie w motywie 15 wskazuje, iż z założenia ma być neutralne pod względem technicznym. Pojęcie neutralności technicznej było już dyskutowane na etapie legislacyjnym GDPR. Europejski Inspektor Ochrony Danych w swojej opinii z 2015 r. komentującej ostateczny tekst GDPR podkreślił rolę neutralności technologicznej prawa jako sprzyjającą rozwojowi innowacji oraz korzystną ze społecznego punktu widzenia[6]Zalecenia Europejskiego Inspektora Ochrony Danych dotyczące możliwości reformy ochrony danych w EU z dnia 27 lipca 2015 r. (Dz. U. UE C nr 301, s. 1–8).. Twierdzenia te należy ocenić jako logiczną konsekwencję uwag podnoszonych wcześniej przez komisarza Unii Europejskiej ds. ochrony konsumenta, która wskazywała jednoznacznie, że „dane osobowe są nową ropą internetu i nową walutą cyfrowego świata”[7]M. Kuneva, Europejski komisarz ds. ochrony konsumenta, Keynote speech: Roundtable on Online Data Collection, Targeting and Profiling z 31 marca 2009 r., dostępne w sieci web pod adresem: http://europa.eu/rapid/press-release_SPEECH-09–156_en.htm [ostatni dostęp: 20 maja 2017 r.].. Do tożsamych wartości wydają się odwoływać przedstawiciele polskiej doktryny prawa ochrony danych osobowych. A. Grzelak wskazuje, iż GDPR poprzez obranie neutralnych technologicznie ram prawnych pozwoli lepiej reagować na wyzwania stawiane przez szybki rozwój nowych technologii, które zmieniają gospodarkę i życie społeczne[8]A. Grzelak, Główne cele ogólnego rozporządzenia o ochronie danych [w:] M. Kawecki, Ogólne rozporządzenie o ochronie danych osobowych. Wybrane zagadnienia, Warszawa 2017 r., s. 21–23.. Autorka trafnie zestawia to twierdzenie z motywem 6 GDPR, wskazując jednocześnie że wprowadzenie neutralnego technicznie prawa jest wręcz jednym z celów GDPR. M. Cwener wskazuje z kolei, iż szybki rozwój technologii przetwarzania danych stoi w sprzeczności z sztywnymi wymogami stawianymi systemom informatycznym[9]M. Cwener, Nowe…, s. 98.. Przepisy GDPR jego zdaniem zostały zbudowane w oparciu o koncepcję relatywizacji ochrony danych osobowych[10]M. Cwener, Nowe…, s. 99..
Rozdział IV sekcji 1 GDPR określa obowiązki administratora (odpowiednika administratora danych osobowych z polskiej ustawy). Zgodnie z treścią art. 24 GDPR administrator wdraża odpowiednie środki techniczne i organizacyjne, które zapewnią przetwarzanie danych osobowych zgodne z założeniami GDPR. Wdrożenie tych środków powinno uwzględniać charakter, zakres, kontekst i cele przetwarzania danych oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie i wadze zagrożenia. Administrator powinien móc wykazać, że wdrożył środki techniczne i organizacyjne uwzględniając powyższe wymogi. Obowiązek doboru odpowiednich środków technicznych i organizacyjnych powinien nastąpić już w momencie określania przez administratora sposobów przetwarzania danych oraz później w czasie ich przetwarzania, co wynika z art. 25 GDPR. Natomiast zawarty w sekcji 2 tego samego rozdziału art. 32 GDPR wskazuje, iż administrator lub podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający ryzyku.
Mamy zatem do czynienia z ponownym uregulowaniem w GDPR kwestii wcześniej precyzyjnie uregulowanych przez polskiego ustawodawcę. W pierwszej kolejności wyjaśnienia zatem wymaga, który z aktów prawnych powinien być stosowany przez administratorów danych w chwili obecnej. W drugiej kolejności wyjaśnienia wymaga zagadnienie praktycznego wymiaru doboru środków technicznych i organizacyjnych spełniających wymogi GDPR w odniesieniu do wykorzystywanych systemów informatycznych.
Zgodnie z treścią art. 99 GDPR weszło ono w życie 25 maja 2016 r., natomiast jego stosowanie rozpocznie się dopiero 25 maja 2018 r. Tego samego dnia nastąpi też uchylenie dotychczas obowiązującej dyrektywy 95/46/WE[11]Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (Dz. Urz. UE L nr 281 z 1995 r., s. 31 ze zm.)., której implementacją jest obowiązująca w Rzeczypospolitej Polskiej ustawa o ochronie danych osobowych (w skutek przyjęcia szeregu nowelizacji). Mamy zatem do czynienia z sytuacją, w której status „będących w życiu” dzierżą obecnie równocześnie dwa akty normatywne o zróżnicowanej pozycji w hierarchii źródeł prawa (z perspektywy polskiego porządku konstytucyjnego). Są nimi polska ustawa oraz GDPR. Oba akty normatywne, jak wskazałem wcześniej, statuują także konieczność wdrożenia środków technicznych i organizacyjnych mających zapewnić przetwarzanie danych osobowych w sposób zgodny z ich regulacjami.
Jak wskazują przepisy samego GDPR uchyli ono dotychczasową podstawę harmonizacji prawa ochrony danych osobowych w postaci dyrektywy. Z racji bezpośredniego powiązania polskiej ustawy o ochronie danych osobowych z dyrektywą oraz przyjęciem GDPR będącego rozporządzeniem – przepisy polskiej ustawy w myśl reguły kolizyjnej lex superior derogat legi inferiori zastąpią właśnie przepisy GDPR[12]Więcej o tej regule kolizyjnej i jej implikacjach K. Ziemski, Rola i miejsce reguł kolizyjnych w procesie dekodowania tekstu prawnego, Ruch Prawniczy, Ekonomiczny i Socjologiczny, Poznań 1978, z. 2, s. 7.. Uchylenie polskich przepisów nastąpi oczywiście we wskazywanym wcześniej momencie rozpoczęcia stosowania GDPR. M. Kawecki trafnie wskazuje, iż sytuacja taka jest także rezultatem zastosowania utrwalonej w doktrynie i orzecznictwie TSUE zasady pierwszeństwa prawa unijnego nad prawem krajowym oraz zasada lojalnej współpracy[13]M. Kawecki, Wybór rozporządzenia jako instrumentu prawnego unijnej reformy prawa ochrony danych osobowych oraz konsekwencje takiego rozwiązania [w:] M. Kawecki (red.), Ogólne rozporządzenie o ochronie danych osobowych. Wybrane zagadnienia, Warszawa 2017 r., s. 8.. Jego zdaniem mimo powyższego, derogacji nie będą podlegały przepisy statuujące działanie Generalnego Inspektora Ochrony Danych Osobowych. Wszystko wskazuje jednak na to, iż polski ustawodawca uchyli całą ustawę przyjmując w jej miejsce nową[14]Świadczy o tym chociażby pierwszy projekt nowej ustawy o ochronie danych osobowych przygotowany przez Ministerstwo Cyfryzacji i opublikowany 28 marca 2018 r. Więcej w sieci web pod adresem http://m.mc.gov.pl/aktualnosci/projekt-ustawy-o-ochronie-danych-osobowych [ostatni dostęp: 22.05.2017 r.].. Warto także wskazać, jak podkreślał jeszcze przed przyjęciem GDPR W. Wiewiórowski, iż konieczność odroczenia rozpoczęcia stosowania przepisów GPDR podyktowana jest wymogiem zapewniania administratorom danych możliwości dostosowania się do nowych, dalej idących wymogów prawnych[15]W. Wiewiórowski, Nowe ramy ochrony danych osobowych w Unii Europejskiej, Dodatek specjalny do Monitora Prawniczego 2012, nr 7, s. 3..
Wskazywane już art. 24 i 32 GDPR w przeciwieństwie do art. 36 ustawy o ochronie danych osobowych nie znajdują analogicznego uzupełnienia w postaci aktu normatywnego określającego konkretne środki techniczne i organizacyjne czy poziomy ryzyka w odniesieniu do systemów informatycznych. GDPR w stosunku do obu przepisów co prawda dodatkowo wskazuje, iż w przypadkach proporcjonalnych działania te powinny obejmować wdrożenie przez administratora odpowiednich polityk ochrony danych. Ponadto, administrator może wspierać się zatwierdzonymi kodeksami postępowania lub zatwierdzonymi mechanizmami certyfikacji (które obecnie jeszcze nie istnieją). Zabieg ten nie jest przypadkowy i stanowi konsekwencję przyjęcia opisanej już zasady neutralności technicznej GDPR[16]A. Grzelak, Główne …, s. 22..
Ponad powyższe, art. 24 GDPR dodaje, iż nakładany na administratora obowiązek powinien zostać zrealizowany w sposób możliwy do wykazania. Zobowiązanie takie można poczytywać jako obowiązek udokumentowania albo przynajmniej zebrania szeregu informacji mających postać dowodów, które pozwolą administratorowi wykazać jakie konkretnie środki techniczne i organizacyjne zostały przez niego przyjęte. M. Cwener wskazuje wprost, iż obowiązek ten de facto wymusi na niektórych administratorach przyjęcie stosownej dokumentacji, która potwierdzi niejako zastosowanie tych środków[17]M. Cwener, Nowe…, s. 109.. Uważam jednak, że w odniesieniu do systemów informatycznych, które przybierają trwałą postać choćby w postaci kodu wynikowego, wymuszenie to nie będzie tak oczywiste. Jestem bowiem zdania, iż sam kod i określona w nim funkcjonalność spełni stawiane rygory dowodowe. Obowiązek oceny ryzyka jest natomiast rozwijany przez art. 35 GDPR, który nakazuje by ocena taka miała charakter uprzedni – to znaczy nastąpiła przed rozpoczęciem przetwarzania danych. Za uzasadnione uznać należy zatem, iż administrator powinien być w stanie udowodnić, iż dokonał takiej uprzedniej oceny. Za wątpliwą należy uznać próbę realizacji tego wymogu poprzez okazanie kodu oprogramowania. Uważam natomiast, że odpowiednio skomentowana dokumentacja projektowa lub rozwojowa oprogramowania mogłaby być wystarczającym dowodem czyniącym zadość temu wymogowi.
Oceniając powyższy stan prawny należy skonstatować, iż GDPR daje administratorom dużo mniejszy poziom pewności prawnej. Narzuca na nich obowiązek samodzielnego doboru środków technicznych i organizacyjnych oraz samodzielnej oceny ryzyka. Bez wątpienia, z punktu widzenia wartości jaką jest pewność obowiązującego stanu prawa, regulacje funkcjonujące na gruncie dotychczasowej ustawy o ochronie danych osobowych w odniesieniu do systemów informatycznych dawały o wiele większy komfort administratorom danych osobowych.
Fakt istnienia wiążącego do 24 maja 2018 r. katalogu środków technicznych i organizacyjnych warto wykorzystać jako ostatnią szansę pozwalającą uzyskać pełną zgodność z prawem w zakresie wykorzystywanych do przetwarzania danych systemów informatycznych. Oczywiście zastosowanie się do wskazanych wymogów nie spowoduje, iż administrator danych automatycznie spełni nakładane przez GDPR nowe obowiązki. Znajdzie się jednak w komfortowej sytuacji dysponując katalogiem już wdrożonych środków technicznych i organizacyjnych, dobranych w sposób adekwatny do jednego z określonych poziomów ryzyka przez samego ustawodawcę.
Wyjaśnienia wymaga także kwestia związana z tym w jaki sposób zacząć dobierać środki techniczne i organizacyjne oraz szacować ryzyko po 25 maja 2018 r. Poza oparciem się o dotychczasowe rozwiązania administratorzy mogą już skorzystać z przyjętych w dniu 4 kwietnia 2017 r. wytycznych opracowanych przez Grupę Roboczą art. 29[18]Zob. Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is “likely to result in a high risk” for the purposes of Regulation 2016/679 przyjęte w dniu 4 kwietnia 2017 r. przez Grupę Roboczą art. 29 ds. Ochrony Danych, WP 248, dostępne w sieci web pod adresem: https://ec.europa.eu/newsroom/document.cfm?doc_id=44137 [ostatni dostęp: 23.05.2017 r.].. Zawierają one konkretne wskazówki dotyczące tego kiedy i czy w ogóle w rozumieniu GDPR administrator powinien podejmować określone działania związane z ocenianiem ryzyka dla ochrony danych. Dodatkowo zawierają one zestaw propozycji kryteriów użytecznych podczas próby oceny ryzyka i doboru środków technicznych i organizacyjnych w celu jego minimalizacji.
Część z praktyków wskazuje również na możliwość skorzystania z międzynarodowej normy standaryzacyjnej ISO/IEC 27001[19]Tak choćby TQMConsulting, zob. http://www.tqmc.pl/oferta/wdrazanie-systemow/informacja-iso-27001 [ostatni dostęp: 23.05.2017 r.].. Norma ta odnosi się do systemów zarządzania bezpieczeństwem informacji i proponuje szereg użytecznych rozwiązań zwiększających bezpieczeństwo danych (nie tylko osobowych) w systemach (nie tylko informatycznych). Do tego typu założeń należy jednak podchodzić dość sceptycznie, bowiem norma ta nie przewiduje oceny ryzyka z punktu widzenia naruszenia prawa do ochrony danych osobowych jednostki. W związku z tym należy uznać, iż powinna ona pełnić rolę jedynie pomocniczą przy szacowaniu ryzyka dla systemów informatycznych.
Omawiane zagadnienie doboru odpowiednich środków technicznych i organizacyjnych oraz oceny ryzyka w stosunku do wykorzystywanych systemów informatycznych znajduje praktyczne przełożenie na realia pracy setek kancelarii adwokackich w Polsce. Nie sposób obecnie wyobrazić sobie funkcjonowanie tego typu podmiotu bez użycia jakiegokolwiek systemu informatycznego – choćby systemu operacyjnego komputera służącego do sporządzania pism procesowych czy systemu informatycznego obsługującego pocztę elektroniczną. Zarówno aktualnie obowiązujące przepisy jak i GDPR traktują kancelarie adwokackie w sposób podobny do zdecydowanej większości innych podmiotów rynkowych. W związku z powyższy wykorzystywanie systemów informatycznych powinno wiązać się z wdrażaniem środków technicznych i organizacyjnych odpowiednich do występującego ryzyka. Powagę sytuacji podkreśla fakt, iż przetwarzane przez kancelarie adwokackie dane osobowe bardzo często zaliczają się do kategorii wrażliwych danych osobowych, dla których nawet potencjalna możliwość naruszenie bezpieczeństwa będzie rodzić szczególnie wysokie ryzyko. Warto także wskazać, iż od adwokatów wymaga się szczególnej staranności, którą to statuuje między innymi obowiązek zachowania tajemnicy zawodowej wiążący się z koniecznością zabezpieczenia dobra własnych klientów. Powyższe argumenty wydają się dodatkowo zwiększać konieczność doboru ponadprzeciętnie skutecznych środków technicznych i organizacyjnych, odpowiednio zabezpieczających dane osobowe przetwarzane przez kancelarie adwokackie.
Szansą dla całej adwokatury byłoby z pewnością opracowanie w przyszłości branżowego kodeksu postępowania, który wspomagałby kancelarie w doborze adekwatnych środków technicznych i organizacyjnych oraz szacowaniu poziomów ryzyka. Rozwiązanie takie jest możliwe do przyjęcia na mocy wskazywanych już przepisów GDPR.
Pragmatycznie oceniając sytuację, stosowana obecnie dokumentacja w postaci Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym mogą być bardzo dobrym punktem wyjścia pozwalającym rozpocząć realizację wymogów GDPR. Posiadają one określoną strukturę, która sama w sobie stanowią środek organizacyjny mający na celu zabezpieczanie danych.
Bez wątpienia obecnie trwający okres przejściowy możemy potraktować jako szansę dla podmiotów nie posiadających złożonych technologicznie systemów informatycznych, do których często możemy zaliczyć kancelarie adwokackie. Z jednej strony warto wskazać, iż zastępca Europejskiego Inspektora Ochrony Danych odnosi się krytycznie do obecnie obowiązującej w Polsce regulacji. Podnosi on, m.in. iż przyjęte rozwiązania przestały odpowiadać realiom współcześnie funkcjonujących systemów informatycznych[20]W. Wiewiórowski, Unijna reforma ochrony danych osobowych, wystąpienie podczas konferencji Człowiek w cyberprzestrzeni zorganizowanej na UKSW w Warszawie 11 października 2016 r., materiały własne.. Z twierdzeniem takim bez wątpienia należy się zgodzić. Od 2004 roku systemy informatyczne rozwinęły swoje możliwości i uległy przekształceniom. Opracowane zostały nowe rozwiązania pozwalające zapewniać o wiele wyższy poziom bezpieczeństwa danych. Stanowią one środki konkurencyjne do tych wskazywanych przez rozporządzenie wykonawcze np. obowiązku wymuszania zmiany hasła co 30 dni, stosowania oprogramowania antywirusowego lub rozwiązań typu firewall. Zdecydowana większość współczesnych systemów operacyjnych stosuje rozwiązania typu 2FA[21]Zob. opracowanie Escal Institute of Advanced Technologies z 15 września 2015 r., Two-Factor Authentication (2FA) using OpenOTP, dostępne w sieci web pod adresem: https://www.sans.org/reading-room/whitepapers/authentication/two-factor-authentication-2fa-openotp-36087 [ostatni dostęp: 23.05.2017 r.]., User Account Control[22]Zob. opracowanie Microsoftu z 24 kwietnia 2017 r., How User Account Control works, dostępne w sieci web pod adresem: https://docs.microsoft.com/en-us/windows/access-protection/user-account-control/how-user-account-control-works [ostatni dostęp: 23.05.2017 r.]. czy posiada wbudowane mechanizmy zastępujące oprogramowanie antywirusowe[23]Zob. opracowanie Microsoftu z 24 kwietnia 2017 r., Windows Defender Antivirus in Windows 10, dostępne w sieci web pod adresem: https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-antivirus/windows-defender-antivirus-in-windows-10 [ostatni dostęp: 23.05.2017 r.]. lub rozwiązania typu firewall[24]Zob. opracowanie Microsoftu z 24 kwietnia 2017 r., Windows Firewall with Advanced Security, dostępne w sieci web pod adresem: https://docs.microsoft.com/en-us/windows/access-protection/windows-firewall/windows-firewall-with-advanced-security [ostatni dostęp: 23.05.2017 r.].. Pojawiają się również publikacje oraz głosy ekspertów, iż odpowiednia architektura organizacyjna pozbawia przymus stosowania tego typu rozwiązań racji bytu[25]Zob. raport Institute for Critical Infrastructure Technology z 9 lutego 2017 r., Signature Based Malware Detection is Dead, s. 6–8, dostępny w sieci web pod adresem: http://icitech.org/wp-content/uploads/2017/02/ICIT-Analysis-Signature-Based-Malware-Detection-is-Dead.pdf [ostatni dostęp: 23.05.2017 r.]..
Podkreślić jednak także należy, iż szczególnie w sektorze małych i średnich firm (do którego możemy zaliczyć przecież część kancelarii adwokackich) rozwiązania wskazywane przez polskiego ustawodawcę, sposób ich doboru oraz podziału są nadal bardzo dobrym punktem wyjścia. Obowiązujące rozwiązania – zwłaszcza te o charakterze organizacyjnym – pozwalają w podstawowym stopniu przygotować się do wymogów stawianych przez GDPR. Warto zatem zainteresować się ich wdrożeniem jeszcze przed rozpoczęciem stosowania GDPR, gdyż mogą być one swoistym pomostem ułatwiającym samodzielny dobór środków organizacyjnych i technicznych oraz szacowania ryzyka dla systemów informatycznych po uchyleniu obowiązujących obecnie przepisów prawa.
STRESZCZENIE
Aktualnie obowiązujące przepisy ustawy o ochronie danych osobowych określają jasno i zwięźle środki techniczne i organizacyjne wymagane od administratorów danych osobowych wykorzystujących systemy informatyczne. Przyjęte 26 kwietnia 2016 r. rozporządzeniem ogólne w sprawie ochrony danych wprowadza zasadę neutralności technicznej i nakazuje administratorom samodzielnie dobierać środki techniczne i organizacyjne wykorzystywane w systemach informatycznych. Znajdujemy się obecnie w okresie przejściowym, w którym obowiązują cały czas dotychczasowe regulacje, ale administratorzy powinni dostosować wykorzystywane przez siebie systemy informatyczne do wymogów nowego rozporządzenia. Warto skorzystać z dotychczas wypracowanych wzorców, które ułatwią samodzielne ich opracowywanie w przyszłości, po uchyleniu polskiej ustawy. Okres przejściowy może mieć szczególne znaczenie i być szansą dla większości kancelarii adwokackich.
SUMMARY
The current provisions of Polish Personal Data Protection Act clearly and strictly specify the technical and organizational measures required from controllers of personal data which are using computer systems. General Data Protection Regulation enacted on 27th April, 2016, introduces the principle of technologically neutrality, and requires controllers to select the technical and organizational measures used in the computer systems. We are currently in a transitional period, but controllers should to adapt their IT systems to the requirements of the new regulation. It is worth to use the previously patterns, which will facilitate future elaboration of measures after repealing the Polish law. The transition period can be very importance and give an opportunity for most law firms.
↓ PDF Z ARTYKUŁEM ↓
Podoba Ci się ten wpis? Podziel się nim ze znajomymi! Prześlij linka lub skorzystaj z opcji poniżej. Dzięki 😉
Tags In
Related Posts
Dodaj komentarz Anuluj pisanie odpowiedzi
Musisz się zalogować, aby móc dodać komentarz.
- Setki milionów euro grzywny wymierzone w Metę przez Komisję Ochrony Danych (DPC). Koniec personalizowanych reklam na Facebooku?
- SZKOLENIE “SZACOWANIE RYZYKA W OCHRONIE DANYCH OSOBOWYCH”
- WhatsApp w biznesie – bezpieczny?
- GosSOPKA i nowe prawo. Cyberbezpieczeństwo po rosyjsku cz. 2
- Łowca Androidów – uważajcie na swoje dane!