Dane osobowe pracownika: Różnice pomiędzy wersjami
m (Infobox update) |
m (cleanup bibliografii i rotten links) |
||
(Nie pokazano 23 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
Zgodnie z art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, za '''dane osobowe pracownika''' uważa się jakiekolwiek [[informacje]] dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. | Zgodnie z art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, za '''dane osobowe pracownika''' uważa się jakiekolwiek [[informacje]] dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. | ||
Linia 22: | Linia 5: | ||
* fotografie, zdjęcia rentgenowskie, DNA, | * fotografie, zdjęcia rentgenowskie, DNA, | ||
* komunikat lub inne treści w formie elektronicznej. | * komunikat lub inne treści w formie elektronicznej. | ||
==TL;DR== | |||
Artykuł omawia zasady ochrony danych osobowych w miejscu pracy, przetwarzanie danych osobowych pracowników, kary za naruszenie ochrony danych, monitoring pracowników oraz dopuszczalność przetwarzania danych osobowych. Przedstawione są również dane szczególnie chronione oraz różnice między danymi osobowymi pracowników a innymi danymi osobowymi. | |||
==Ochrona danych osobowych== | ==Ochrona danych osobowych== | ||
Linia 28: | Linia 14: | ||
Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych. | Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych. | ||
(Barta J.(2011) , | (Barta J.(2011), s. 109) | ||
==Zasady ochrony danych osobowych== | ==Zasady ochrony danych osobowych== | ||
W przypadku ksiąg rachunkowych prowadzonych przy użyciu komputera ochrona danych powinna polegać na: | W przypadku ksiąg rachunkowych prowadzonych przy użyciu komputera ochrona danych powinna polegać na: | ||
* stosowaniu odpornych na [[zagrożenia]] nośników danych, | * stosowaniu odpornych na [[zagrożenia]] nośników danych, | ||
Linia 37: | Linia 22: | ||
* systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na nośnikach magnetycznych, | * systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na nośnikach magnetycznych, | ||
* zapewnieniu ochrony przed nieupoważnionym dostępem do programów komputerowych. | * zapewnieniu ochrony przed nieupoważnionym dostępem do programów komputerowych. | ||
[[Ustawa o rachunkowości]] określa także: | [[Ustawa o rachunkowości]] określa także: | ||
Linia 44: | Linia 27: | ||
* minimalny okres ich przechowywania, | * minimalny okres ich przechowywania, | ||
* zasady udostępniania ich osobom trzecim. | * zasady udostępniania ich osobom trzecim. | ||
<google>n</google> | |||
==Przetwarzanie danych osobowych== | ==Przetwarzanie danych osobowych== | ||
[[Przetwarzanie danych osobowych]] obejmuje jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. | [[Przetwarzanie danych osobowych]] obejmuje jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. | ||
Linia 54: | Linia 38: | ||
* adres, | * adres, | ||
Zasady przetwarzania danych osobowych: | Zasady przetwarzania danych osobowych: | ||
*zasady legalności | * zasady legalności - przeistaczać dane zgodnie z prawem, | ||
*zasady celowości | * zasady celowości - gromadzić dane dla oznaczonych, zgodnych z prawem celów i nie poddawać ich dalszemu przetwarzaniu niezgodnemu z tymi celami, | ||
*zasady merytorycznej poprawności | * zasady merytorycznej poprawności - dbać o merytoryczną poprawność danych, | ||
*zasady adekwatności danych | * zasady adekwatności danych - interesować się adekwatnością danych w stosunku do celów, w jakich są przetwarzane, | ||
*zasady ograniczenia czasowego | * zasady ograniczenia czasowego - magazynować dane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. | ||
(Krasińska M.(2011), | (Krasińska M.(2011), s. 11-18) | ||
==Kary== | ==Kary== | ||
Przetwarzanie danych osobowych bez pełnomocnictwa jest zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 2 lat. Ta sama kara grozi pracodawcy, który nie przekaże pracownikowi zajmującemu się sprawami pracowniczymi odpowiedniego upoważnienia. | Przetwarzanie danych osobowych bez pełnomocnictwa jest zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 2 lat. Ta sama kara grozi pracodawcy, który nie przekaże pracownikowi zajmującemu się sprawami pracowniczymi odpowiedniego upoważnienia. | ||
([[Ustawa o ochronie danych osobowych]] , art.51. 1) | ([[Ustawa o ochronie danych osobowych]], art. 51. 1) | ||
==Dane szczególnie chronione== | ==Dane szczególnie chronione== | ||
Linia 77: | Linia 61: | ||
==Monitoring pracowników== | ==Monitoring pracowników== | ||
Wyróżniamy kilka czynności podjętych w celu zbierania informacji o pracownikach poprzez poddanie ich obserwacji: | Wyróżniamy kilka czynności podjętych w celu zbierania informacji o pracownikach poprzez poddanie ich obserwacji: | ||
* proaktywny - ma na celu ocenę efektywności pracownika (jest prewencyjny), | |||
*proaktywny -ma na celu ocenę efektywności pracownika (jest prewencyjny), | * reaktywny - jest podejmowany po zyskaniu przez pracodawcę informacji o niewłaściwym zachowaniu pracownika, | ||
*reaktywny- jest podejmowany po zyskaniu przez pracodawcę informacji o niewłaściwym zachowaniu pracownika, | * systematyczny - polega na tym, że pracodawca nadzoruje wszystkich pracowników, lub poszczególne ich zespoły, | ||
*systematyczny- polega na tym, że pracodawca nadzoruje wszystkich pracowników, lub poszczególne ich zespoły , | * incydentalny - jest wprowadzany na [[wynik]] wystąpienia szczególnych okoliczności, np. kradzieży. | ||
*incydentalny- jest wprowadzany na [[wynik]] wystąpienia szczególnych okoliczności, np. kradzieży. | |||
Do najczęstszych form monitoringu pracowników możemy zaliczyć kontrolę i nagrywanie rozmów telefonicznych, instalacje oprogramowania umożliwiającego stały wgląd w komputery czy wideomonitoring. | Do najczęstszych form monitoringu pracowników możemy zaliczyć kontrolę i nagrywanie rozmów telefonicznych, instalacje oprogramowania umożliwiającego stały wgląd w komputery czy wideomonitoring. | ||
==Dopuszczalność przetwarzania== | ==Dopuszczalność przetwarzania== | ||
Przetwarzanie danych osobowych może mieć miejsce ze względu na [[dobro publiczne]], [[dobro]] osoby, której dane dotyczą, lub dobro osób trzecich. | Przetwarzanie danych osobowych może mieć miejsce ze względu na [[dobro publiczne]], [[dobro]] osoby, której dane dotyczą, lub dobro osób trzecich. | ||
Linia 99: | Linia 79: | ||
* jest to niezbędne dla wypełnienia prawnie usprawiedliwionych [[cel]]ów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą. | * jest to niezbędne dla wypełnienia prawnie usprawiedliwionych [[cel]]ów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą. | ||
[[Prawo]] do prywatności - ochrona życia prywatnego (art. 47 Konstytucji), obejmuje sobą m.in. autonomię informacyjną charakteryzującą się: prawem do samodzielnego podejmowania decyzji o ujawnianiu innym informacji dotyczących swojej osoby , prawem do sprawowania kontroli nad takimi informacjami, jeśli znajdują się w posiadaniu innych podmiotów. | [[Prawo]] do prywatności - ochrona życia prywatnego (art. 47 Konstytucji), obejmuje sobą m.in. autonomię informacyjną charakteryzującą się: prawem do samodzielnego podejmowania decyzji o ujawnianiu innym informacji dotyczących swojej osoby, prawem do sprawowania kontroli nad takimi informacjami, jeśli znajdują się w posiadaniu innych podmiotów. | ||
Ochronie podlegają dane znajdujące się zarówno w kartotekach czy księgach, jak i w systemach informatycznych. Są również wyłączenia. | Ochronie podlegają dane znajdujące się zarówno w kartotekach czy księgach, jak i w systemach informatycznych. Są również wyłączenia. | ||
Linia 112: | Linia 92: | ||
==Dane osobowe pracowników, a inne dane osobowe== | ==Dane osobowe pracowników, a inne dane osobowe== | ||
Dane osobowe pracowników oprócz podstawowych informacji tj. imię i nazwisko czy adres zamieszkania, pracodawca według przepisów prawa pracy, może wymagać od osoby podejmującej pracę: | |||
Dane osobowe pracowników oprócz podstawowych informacji tj. imię i nazwisko czy adres zamieszkania , pracodawca według przepisów prawa pracy , może wymagać od osoby podejmującej pracę : | |||
* [[wykształcenie]], | * [[wykształcenie]], | ||
* ciąg (przebieg) dotychczasowego zatrudnienia | * ciąg (przebieg) dotychczasowego zatrudnienia | ||
* inne dane osobowe, a także imiona i nazwiska oraz daty urodzenia dzieci pracownika (jeżeli podanie takich informacji jest konieczne ze względu na korzystanie | * inne dane osobowe, a także imiona i nazwiska oraz daty urodzenia dzieci pracownika (jeżeli podanie takich informacji jest konieczne ze względu na korzystanie przez osobę podejmującą pracę ze szczególnych uprawnień przewidzianych w prawie pracy) | ||
* numer [[PESEL]], | * numer [[PESEL]], | ||
* inne dane, (np. numer NIP). | * inne dane, (np. numer NIP). | ||
Innych danych można żądać tylko wtedy, gdy [[zobowiązanie]] ich podania | Innych danych można żądać tylko wtedy, gdy [[zobowiązanie]] ich podania wynika z odrębnych przepisów. Będą to informacje głównie niezbędne dla ZUS-u (Zakładu Ubezpieczeń Społecznych) i Urzędu skarbowego. | ||
Jeśli natomiast chodzi o inne dane osobowe: | Jeśli natomiast chodzi o inne dane osobowe: | ||
Oprócz bezpośredniej identyfikacji danej osoby (jak oczywiście imię i nazwisko, adres), trzeba zwrócić uwagę na identyfikację bez nadmiernych kosztów, czasu lub działań | Oprócz bezpośredniej identyfikacji danej osoby (jak oczywiście imię i nazwisko, adres), trzeba zwrócić uwagę na identyfikację bez nadmiernych kosztów, czasu lub działań - np. numer PESEL, adres mailowy, informacje mające wpływ na specyficzne czynniki określające cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. | ||
(Kępa L.(2011), | (Kępa L.(2011), s. 54-70) | ||
{{infobox5|list1={{i5link|a=[[Dane osobowe]]}} — {{i5link|a=[[Ochrona danych osobowych]]}} — {{i5link|a=[[Przetwarzanie danych]]}} — {{i5link|a=[[Czynność procesowa]]}} — {{i5link|a=[[Administrator danych osobowych]]}} — {{i5link|a=[[Tajemnica zawodowa]]}} — {{i5link|a=[[Administrator bezpieczeństwa informacji]]}} — {{i5link|a=[[Wypadek przy pracy]]}} — {{i5link|a=[[Orzeczenie lekarskie]]}} }} | |||
==Bibliografia== | ==Bibliografia== | ||
* Barta J. | <noautolinks> | ||
* | * Barta J. (red.) (2011), ''Ochrona danych osobowych'', Wolters Kluwer, Warszawa | ||
* Gnela B. (red.) (2005), ''Podstawy prawa dla ekonomistów'', Wydawnictwo Akademii Ekonomicznej, Kraków | |||
* Hoc S.,Szewc T.(2014),''Ochrona danych osobowych i informacji niejawnych'', | * Hoc S., Szewc T. (2014), ''Ochrona danych osobowych i informacji niejawnych'', C.H Beck, Warszawa | ||
* Kępa L.(2011), ''Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy'', | * Kępa L. (2011), ''Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy'', Difin, Warszawa | ||
* Kral P.(2006), '' | * Kral P. (2006), ''Dane osobowe w firmie - instrukcja przetwarzania'', Ośrodek Doradztwa i Doskonalenia Kadr | ||
* Krasińska M.(2011),''ABC wybranych zagadnień z ustawy o ochronie danych osobowych'',Warszawa | * Krasińska M. (2011), ''ABC wybranych zagadnień z ustawy o ochronie danych osobowych'', Warszawa | ||
* Lewicka- Strzałeczka A.(1999), ''Etyczne standardy firm i pracowników'', IFiS PAN, Warszawa | * Lewicka-Strzałeczka A. (1999), ''Etyczne standardy firm i pracowników'', IFiS PAN, Warszawa | ||
* Nerka A.(2010),'' | * Nerka A. (2010), ''Etyczne problemy ochrony danych osobowych pracownika w stosunkach pracy'' | ||
* Sibiga G.(2003), ''Postępowanie w sprawach ochrony danych osobowych'', Dom Wydawniczy | * Sibiga G. (2003), ''Postępowanie w sprawach ochrony danych osobowych'', Dom Wydawniczy ABC, Warszawa | ||
* Sitek M.,Niedziółka I.,Ukleja A.(2014),'' | * Sitek M., Niedziółka I., Ukleja A. (2014), ''Wymiary ochrony informacji i polityki bezpieczeństwa'', Wyższa Szkoła Gospodarki Euroregionalnej | ||
* ''[ | * ''Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych'', [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20180001000 Dz.U. 2018 poz. 1000] | ||
* ''Ustawa z dnia 29 września 1994 r. o rachunkowości.'' [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=wdu19941210591 Dz.U. 1994 nr 121 poz. 591] | |||
* Winiarczyk T.(2010),'' | * Winiarczyk T. (2010), ''Obowiązki pracodawcy dotyczące ochrony danych osobowych'' | ||
</noautolinks> | |||
{{a|Małgorzata Domańska, Julia Madej}} | {{a|Małgorzata Domańska, Julia Madej}} | ||
Linia 150: | Linia 130: | ||
{{msg:law}} | {{msg:law}} | ||
{{#metamaster:description|Dane osobowe pracownika - definicja, rodzaje i znaczenie. Dowiedz się więcej o danych osobowych pracownika i ich formach.}} |
Aktualna wersja na dzień 21:30, 20 gru 2023
Zgodnie z art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, za dane osobowe pracownika uważa się jakiekolwiek informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Dane osobowe pracownika mogą mieć formę (Hoc S., Szewc T.(2014), s. 2-10):
- komunikat w formie pisemnej np.notatka pisemna, która zezwoli daną osobę zidentyfikować,
- fotografie, zdjęcia rentgenowskie, DNA,
- komunikat lub inne treści w formie elektronicznej.
TL;DR
Artykuł omawia zasady ochrony danych osobowych w miejscu pracy, przetwarzanie danych osobowych pracowników, kary za naruszenie ochrony danych, monitoring pracowników oraz dopuszczalność przetwarzania danych osobowych. Przedstawione są również dane szczególnie chronione oraz różnice między danymi osobowymi pracowników a innymi danymi osobowymi.
Ochrona danych osobowych
Ochronę danych osobowych w stosunkach pracy reguluje nie tylko ustawa o ochronie danych osobowych, ale także przepisy kodeksu pracy i ustaw szczególnych, głównie określające zasady składania oświadczeń majątkowych. Za dane osobowe uważa się wszelkie relacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych. (Barta J.(2011), s. 109)
Zasady ochrony danych osobowych
W przypadku ksiąg rachunkowych prowadzonych przy użyciu komputera ochrona danych powinna polegać na:
- stosowaniu odpornych na zagrożenia nośników danych,
- doborze stosownych środków ochrony zewnętrznej,
- systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na nośnikach magnetycznych,
- zapewnieniu ochrony przed nieupoważnionym dostępem do programów komputerowych.
Ustawa o rachunkowości określa także:
- miejsce i sposób przechowywania ksiąg rachunkowych, dokumentów inwentaryzacyjnych i dowodów księgowych,
- minimalny okres ich przechowywania,
- zasady udostępniania ich osobom trzecim.
Przetwarzanie danych osobowych
Przetwarzanie danych osobowych obejmuje jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
Wiele firm nie zdaje sobie sprawy z tego, jakie konkretnie dane podlegają ochronie. Są to zarówno dane tzw. zwykłe:
- imię,
- nazwisko,
- adres,
Zasady przetwarzania danych osobowych:
- zasady legalności - przeistaczać dane zgodnie z prawem,
- zasady celowości - gromadzić dane dla oznaczonych, zgodnych z prawem celów i nie poddawać ich dalszemu przetwarzaniu niezgodnemu z tymi celami,
- zasady merytorycznej poprawności - dbać o merytoryczną poprawność danych,
- zasady adekwatności danych - interesować się adekwatnością danych w stosunku do celów, w jakich są przetwarzane,
- zasady ograniczenia czasowego - magazynować dane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
(Krasińska M.(2011), s. 11-18)
Kary
Przetwarzanie danych osobowych bez pełnomocnictwa jest zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 2 lat. Ta sama kara grozi pracodawcy, który nie przekaże pracownikowi zajmującemu się sprawami pracowniczymi odpowiedniego upoważnienia. (Ustawa o ochronie danych osobowych, art. 51. 1)
Dane szczególnie chronione
- pochodzenie rasowe lub etniczne,
- poglądy polityczne,
- przekonania religijne lub filozoficzne,
- przynależność wyznaniową, partyjną lub związkową,
- stan zdrowia,
- kod genetyczny,
- nałogi,
- życie seksualne.
Monitoring pracowników
Wyróżniamy kilka czynności podjętych w celu zbierania informacji o pracownikach poprzez poddanie ich obserwacji:
- proaktywny - ma na celu ocenę efektywności pracownika (jest prewencyjny),
- reaktywny - jest podejmowany po zyskaniu przez pracodawcę informacji o niewłaściwym zachowaniu pracownika,
- systematyczny - polega na tym, że pracodawca nadzoruje wszystkich pracowników, lub poszczególne ich zespoły,
- incydentalny - jest wprowadzany na wynik wystąpienia szczególnych okoliczności, np. kradzieży.
Do najczęstszych form monitoringu pracowników możemy zaliczyć kontrolę i nagrywanie rozmów telefonicznych, instalacje oprogramowania umożliwiającego stały wgląd w komputery czy wideomonitoring.
Dopuszczalność przetwarzania
Przetwarzanie danych osobowych może mieć miejsce ze względu na dobro publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich.
Przetwarzanie danych pracownika jest dopuszczalne tylko wtedy, gdy:
- osoba, której dane dotyczą, wyrazi na to zgodę, chyba, że chodzi o usunięcie dotyczących jej danych,
- jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa,
- jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub, gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą,
- jest to niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego,
- jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą.
Prawo do prywatności - ochrona życia prywatnego (art. 47 Konstytucji), obejmuje sobą m.in. autonomię informacyjną charakteryzującą się: prawem do samodzielnego podejmowania decyzji o ujawnianiu innym informacji dotyczących swojej osoby, prawem do sprawowania kontroli nad takimi informacjami, jeśli znajdują się w posiadaniu innych podmiotów.
Ochronie podlegają dane znajdujące się zarówno w kartotekach czy księgach, jak i w systemach informatycznych. Są również wyłączenia.
Nie podlegają ochronie na przykład dane wykorzystywane w celach prywatnych, osobistych lub domowych. Ponadto jest kategoria danych, które ustawa o ochronie danych osobowych chroni w sposób ograniczony, jak na przykład zbiory sporządzane doraźnie, takie jak lista uczestników konferencji naukowej czy lista uczestników wycieczki.
Kwota wynagrodzenia jest poufna a zachowanie tajemnicy o wysokości poszczególnych pracowników jest głównie obowiązkiem pracodawcy. Jednak może on zobowiązać wszystkich zatrudnionych do zachowania poufności zarobków swoich i współpracowników. Naruszenie tej zasady może doprowadzić do pozbawienia pracy.
Zwłaszcza, jeśli dotyczy to osób z działu księgowości czy też kadr, które mają bezpośredni kontakt z tabelą płac w firmie.
Pracodawca, który dopuszcza w swojej firmie bezprawne rozpowszechnianie danych osobowych, w tym wysokość wynagrodzenia pracowników, może zostać pociągnięty do odpowiedzialności, jeśli inspektor danych osobowych stwierdzi uchybienia podczas kontroli.
Dane osobowe pracowników, a inne dane osobowe
Dane osobowe pracowników oprócz podstawowych informacji tj. imię i nazwisko czy adres zamieszkania, pracodawca według przepisów prawa pracy, może wymagać od osoby podejmującej pracę:
- wykształcenie,
- ciąg (przebieg) dotychczasowego zatrudnienia
- inne dane osobowe, a także imiona i nazwiska oraz daty urodzenia dzieci pracownika (jeżeli podanie takich informacji jest konieczne ze względu na korzystanie przez osobę podejmującą pracę ze szczególnych uprawnień przewidzianych w prawie pracy)
- numer PESEL,
- inne dane, (np. numer NIP).
Innych danych można żądać tylko wtedy, gdy zobowiązanie ich podania wynika z odrębnych przepisów. Będą to informacje głównie niezbędne dla ZUS-u (Zakładu Ubezpieczeń Społecznych) i Urzędu skarbowego.
Jeśli natomiast chodzi o inne dane osobowe:
Oprócz bezpośredniej identyfikacji danej osoby (jak oczywiście imię i nazwisko, adres), trzeba zwrócić uwagę na identyfikację bez nadmiernych kosztów, czasu lub działań - np. numer PESEL, adres mailowy, informacje mające wpływ na specyficzne czynniki określające cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. (Kępa L.(2011), s. 54-70)
Dane osobowe pracownika — artykuły polecane |
Dane osobowe — Ochrona danych osobowych — Przetwarzanie danych — Czynność procesowa — Administrator danych osobowych — Tajemnica zawodowa — Administrator bezpieczeństwa informacji — Wypadek przy pracy — Orzeczenie lekarskie |
Bibliografia
- Barta J. (red.) (2011), Ochrona danych osobowych, Wolters Kluwer, Warszawa
- Gnela B. (red.) (2005), Podstawy prawa dla ekonomistów, Wydawnictwo Akademii Ekonomicznej, Kraków
- Hoc S., Szewc T. (2014), Ochrona danych osobowych i informacji niejawnych, C.H Beck, Warszawa
- Kępa L. (2011), Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy, Difin, Warszawa
- Kral P. (2006), Dane osobowe w firmie - instrukcja przetwarzania, Ośrodek Doradztwa i Doskonalenia Kadr
- Krasińska M. (2011), ABC wybranych zagadnień z ustawy o ochronie danych osobowych, Warszawa
- Lewicka-Strzałeczka A. (1999), Etyczne standardy firm i pracowników, IFiS PAN, Warszawa
- Nerka A. (2010), Etyczne problemy ochrony danych osobowych pracownika w stosunkach pracy
- Sibiga G. (2003), Postępowanie w sprawach ochrony danych osobowych, Dom Wydawniczy ABC, Warszawa
- Sitek M., Niedziółka I., Ukleja A. (2014), Wymiary ochrony informacji i polityki bezpieczeństwa, Wyższa Szkoła Gospodarki Euroregionalnej
- Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Dz.U. 2018 poz. 1000
- Ustawa z dnia 29 września 1994 r. o rachunkowości. Dz.U. 1994 nr 121 poz. 591
- Winiarczyk T. (2010), Obowiązki pracodawcy dotyczące ochrony danych osobowych
Autor: Małgorzata Domańska, Julia Madej
Treść tego artykułu została oparta na aktach prawnych. Zwróć uwagę, że niektóre akty prawne mogły ulec zmianie od czasu publikacji tego tekstu. |