Dane osobowe pracownika: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (cleanup bibliografii i rotten links)
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 18 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
|list1=
<ul>
<li>[[Dane osobowe]]</li>
<li>[[Ochrona danych osobowych]]</li>
<li>[[Przetwarzanie danych]]</li>
<li>[[Czynność procesowa]]</li>
<li>[[Administrator danych osobowych]]</li>
<li>[[Tajemnica zawodowa]]</li>
<li>[[Administrator bezpieczeństwa informacji]]</li>
<li>[[Wypadek przy pracy]]</li>
<li>[[Orzeczenie lekarskie]]</li>
</ul>
}}
Zgodnie z art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, za '''dane osobowe pracownika''' uważa się jakiekolwiek [[informacje]] dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Zgodnie z art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, za '''dane osobowe pracownika''' uważa się jakiekolwiek [[informacje]] dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.


Linia 29: Linia 14:


Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych.
Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych.
(Barta J.(2011) , str.109)
(Barta J.(2011), s. 109)


==Zasady ochrony danych osobowych==
==Zasady ochrony danych osobowych==
W przypadku ksiąg rachunkowych prowadzonych przy użyciu komputera ochrona danych powinna polegać na:
W przypadku ksiąg rachunkowych prowadzonych przy użyciu komputera ochrona danych powinna polegać na:
* stosowaniu odpornych na [[zagrożenia]] nośników danych,
* stosowaniu odpornych na [[zagrożenia]] nośników danych,
Linia 38: Linia 22:
* systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na nośnikach magnetycznych,
* systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na nośnikach magnetycznych,
* zapewnieniu ochrony przed nieupoważnionym dostępem do programów komputerowych.
* zapewnieniu ochrony przed nieupoważnionym dostępem do programów komputerowych.
<google>text</google>


[[Ustawa o rachunkowości]] określa także:
[[Ustawa o rachunkowości]] określa także:
Linia 45: Linia 27:
* minimalny okres ich przechowywania,
* minimalny okres ich przechowywania,
* zasady udostępniania ich osobom trzecim.
* zasady udostępniania ich osobom trzecim.
<google>n</google>


==Przetwarzanie danych osobowych==
==Przetwarzanie danych osobowych==
[[Przetwarzanie danych osobowych]] obejmuje jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
[[Przetwarzanie danych osobowych]] obejmuje jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.


Linia 56: Linia 39:


Zasady przetwarzania danych osobowych:
Zasady przetwarzania danych osobowych:
*zasady legalności przeistaczać dane zgodnie z prawem,
* zasady legalności - przeistaczać dane zgodnie z prawem,
*zasady celowości gromadzić dane dla oznaczonych, zgodnych z prawem celów i nie poddawać ich dalszemu przetwarzaniu niezgodnemu z tymi celami,
* zasady celowości - gromadzić dane dla oznaczonych, zgodnych z prawem celów i nie poddawać ich dalszemu przetwarzaniu niezgodnemu z tymi celami,
*zasady merytorycznej poprawności dbać o merytoryczną poprawność danych,
* zasady merytorycznej poprawności - dbać o merytoryczną poprawność danych,
*zasady adekwatności danych interesować się adekwatnością danych w stosunku do celów, w jakich są przetwarzane,
* zasady adekwatności danych - interesować się adekwatnością danych w stosunku do celów, w jakich są przetwarzane,
*zasady ograniczenia czasowego magazynować dane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
* zasady ograniczenia czasowego - magazynować dane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
(Krasińska M.(2011), str.11-18)
(Krasińska M.(2011), s. 11-18)


==Kary==
==Kary==
Przetwarzanie danych osobowych bez pełnomocnictwa jest zagrożone karą grzywny, ogranicze­nia wolności lub pozbawienia wolności do 2 lat. Ta sama kara grozi pracodawcy, który nie przekaże pra­cownikowi zajmującemu się sprawami pracowni­czymi odpowiedniego upoważnienia.
Przetwarzanie danych osobowych bez pełnomocnictwa jest zagrożone karą grzywny, ogranicze­nia wolności lub pozbawienia wolności do 2 lat. Ta sama kara grozi pracodawcy, który nie przekaże pra­cownikowi zajmującemu się sprawami pracowni­czymi odpowiedniego upoważnienia.
([[Ustawa o ochronie danych osobowych]] , art.51. 1)
([[Ustawa o ochronie danych osobowych]], art. 51. 1)


==Dane szczególnie chronione==
==Dane szczególnie chronione==
Linia 78: Linia 61:


==Monitoring pracowników==
==Monitoring pracowników==
Wyróżniamy kilka czynności podjętych w celu zbierania informacji o pracownikach poprzez poddanie ich obserwacji:
Wyróżniamy kilka czynności podjętych w celu zbierania informacji o pracownikach poprzez poddanie ich obserwacji:
 
* proaktywny - ma na celu ocenę efektywności pracownika (jest prewencyjny),
*proaktywny -ma na celu ocenę efektywności pracownika (jest prewencyjny),
* reaktywny - jest podejmowany po zyskaniu przez pracodawcę informacji o niewłaściwym zachowaniu pracownika,
*reaktywny- jest podejmowany po zyskaniu przez pracodawcę informacji o niewłaściwym zachowaniu pracownika,
* systematyczny - polega na tym, że pracodawca nadzoruje wszystkich pracowników, lub poszczególne ich zespoły,  
*systematyczny- polega na tym, że pracodawca nadzoruje wszystkich pracowników, lub poszczególne ich zespoły ,
* incydentalny - jest wprowadzany na [[wynik]] wystąpienia szczególnych okoliczności, np. kradzieży.
*incydentalny- jest wprowadzany na [[wynik]] wystąpienia szczególnych okoliczności, np. kradzieży.


Do najczęstszych form monitoringu pracowników możemy zaliczyć kontrolę i nagrywanie rozmów telefonicznych, instalacje oprogramowania umożliwiającego stały wgląd w komputery czy wideomonitoring.
Do najczęstszych form monitoringu pracowników możemy zaliczyć kontrolę i nagrywanie rozmów telefonicznych, instalacje oprogramowania umożliwiającego stały wgląd w komputery czy wideomonitoring.
(Gajda D.(2015), str.119)


==Dopuszczalność przetwarzania==
==Dopuszczalność przetwarzania==
Przetwarzanie danych osobowych może mieć miejsce ze względu na [[dobro publiczne]], [[dobro]] osoby, której dane dotyczą, lub dobro osób trzecich.
Przetwarzanie danych osobowych może mieć miejsce ze względu na [[dobro publiczne]], [[dobro]] osoby, której dane dotyczą, lub dobro osób trzecich.


Linia 100: Linia 79:
* jest to niezbędne dla wypełnienia prawnie usprawiedliwionych [[cel]]ów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą.
* jest to niezbędne dla wypełnienia prawnie usprawiedliwionych [[cel]]ów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą.


[[Prawo]] do prywatności - ochrona życia prywatnego (art. 47 Konstytucji), obejmuje sobą m.in. autonomię informacyjną charakteryzującą się: prawem do samodzielnego podejmowania decyzji o ujawnianiu innym informacji dotyczących swojej osoby , prawem do sprawowania kontroli nad takimi informacjami, jeśli znajdują się w posiadaniu innych podmiotów.
[[Prawo]] do prywatności - ochrona życia prywatnego (art. 47 Konstytucji), obejmuje sobą m.in. autonomię informacyjną charakteryzującą się: prawem do samodzielnego podejmowania decyzji o ujawnianiu innym informacji dotyczących swojej osoby, prawem do sprawowania kontroli nad takimi informacjami, jeśli znajdują się w posiadaniu innych podmiotów.


Ochronie podlegają dane znajdujące się zarówno w kartotekach czy księgach, jak i w systemach informatycznych. Są również wyłączenia.
Ochronie podlegają dane znajdujące się zarówno w kartotekach czy księgach, jak i w systemach informatycznych. Są również wyłączenia.
Linia 113: Linia 92:


==Dane osobowe pracowników, a inne dane osobowe==
==Dane osobowe pracowników, a inne dane osobowe==
 
Dane osobowe pracowników oprócz podstawowych informacji tj. imię i nazwisko czy adres zamieszkania, pracodawca według przepisów prawa pracy, może wymagać od osoby podejmującej pracę:
Dane osobowe pracowników oprócz podstawowych informacji tj. imię i nazwisko czy adres zamieszkania , pracodawca według przepisów prawa pracy , może wymagać od osoby podejmującej pracę :
 
* [[wykształcenie]],
* [[wykształcenie]],
* ciąg (przebieg) dotychczasowego zatrudnienia
* ciąg (przebieg) dotychczasowego zatrudnienia
* inne dane osobowe, a także imiona i nazwiska oraz daty urodzenia dzieci pracowni­ka (jeżeli podanie takich informacji jest konieczne ze względu na korzystanie     przez osobę podejmującą pracę ze szczególnych uprawnień przewidzianych w prawie pracy)
* inne dane osobowe, a także imiona i nazwiska oraz daty urodzenia dzieci pracowni­ka (jeżeli podanie takich informacji jest konieczne ze względu na korzystanie przez osobę podejmującą pracę ze szczególnych uprawnień przewidzianych w prawie pracy)
* numer [[PESEL]],
* numer [[PESEL]],
* inne dane, (np. numer NIP).
* inne dane, (np. numer NIP).


Innych danych można żądać tylko wtedy, gdy [[zobowiązanie]] ich podania wynika z odrębnych przepisów. Będą to informacje głównie niezbędne dla ZUS-u (Zakładu Ubezpieczeń Społecznych) i Urzędu skarbowego.
Innych danych można żądać tylko wtedy, gdy [[zobowiązanie]] ich podania wynika z odrębnych przepisów. Będą to informacje głównie niezbędne dla ZUS-u (Zakładu Ubezpieczeń Społecznych) i Urzędu skarbowego.


Jeśli natomiast chodzi o inne dane osobowe:
Jeśli natomiast chodzi o inne dane osobowe:


Oprócz bezpośredniej identyfikacji danej osoby (jak oczywiście imię i nazwisko, adres), trzeba zwrócić uwagę na identyfikację bez nadmiernych kosztów, czasu lub działań np. numer PESEL, adres mailowy, informacje mające wpływ na specyficzne czynniki określające cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.
Oprócz bezpośredniej identyfikacji danej osoby (jak oczywiście imię i nazwisko, adres), trzeba zwrócić uwagę na identyfikację bez nadmiernych kosztów, czasu lub działań - np. numer PESEL, adres mailowy, informacje mające wpływ na specyficzne czynniki określające cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.
(Kępa L.(2011), str.54-70)
(Kępa L.(2011), s. 54-70)
 
{{infobox5|list1={{i5link|a=[[Dane osobowe]]}} &mdash; {{i5link|a=[[Ochrona danych osobowych]]}} &mdash; {{i5link|a=[[Przetwarzanie danych]]}} &mdash; {{i5link|a=[[Czynność procesowa]]}} &mdash; {{i5link|a=[[Administrator danych osobowych]]}} &mdash; {{i5link|a=[[Tajemnica zawodowa]]}} &mdash; {{i5link|a=[[Administrator bezpieczeństwa informacji]]}} &mdash; {{i5link|a=[[Wypadek przy pracy]]}} &mdash; {{i5link|a=[[Orzeczenie lekarskie]]}} }}


==Bibliografia==
==Bibliografia==
<noautolinks>
<noautolinks>
* Barta J.,Fajgielski P., Markiewicz R.(2011), ''Ochrona danych osobowych'',Wolters Kulwer Polska Sp.z o.o, Warszawa, str.109
* Barta J. (red.) (2011), ''Ochrona danych osobowych'', Wolters Kluwer, Warszawa
* Gajda D.(2015),''Zeszyt Studencki Kół Naukowych Wydziału Prawa i Administracji UAM'', wyd.Wydawnictwo Uniwersytetu im. Adama Mickiewicza w Poznaniu, str.119
* Gnela B. (red.) (2005), ''Podstawy prawa dla ekonomistów'', Wydawnictwo Akademii Ekonomicznej, Kraków
* Gnela B.(2005),''Podstawy prawa dla ekonomistów'', Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków
* Hoc S., Szewc T. (2014), ''Ochrona danych osobowych i informacji niejawnych'', C.H Beck, Warszawa
* Hoc S.,Szewc T.(2014),''Ochrona danych osobowych i informacji niejawnych'', wyd.C.H Beck, Warszawa, str.2-10
* Kępa L. (2011), ''Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy'', Difin, Warszawa
* Kępa L.(2011), ''Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy'',wyd. Difin, Warszawa, str.54-70
* Kral P. (2006), ''Dane osobowe w firmie - instrukcja przetwarzania'', Ośrodek Doradztwa i Doskonalenia Kadr
* Kral P.(2006), ''Dane osobowe w firmie ? instrukcja przetwarzania'', Ośrodek Doradztwa i Doskonalenia Kadr
* Krasińska M. (2011), ''ABC wybranych zagadnień z ustawy o ochronie danych osobowych'', Warszawa
* Krasińska M.(2011),''ABC wybranych zagadnień z ustawy o ochronie danych osobowych'',Warszawa, str.11-18
* Lewicka-Strzałeczka A. (1999), ''Etyczne standardy firm i pracowników'', IFiS PAN, Warszawa
* Lewicka- Strzałeczka A.(1999), ''Etyczne standardy firm i pracowników'', IFiS PAN, Warszawa
* Nerka A. (2010), ''Etyczne problemy ochrony danych osobowych pracownika w stosunkach pracy''
* Nerka A.(2010),''Etyczne problemy ochrony danych osobowych pracownika w stosunkach pracy ''
* Sibiga G. (2003), ''Postępowanie w sprawach ochrony danych osobowych'', Dom Wydawniczy ABC, Warszawa
* Sibiga G.(2003), ''Postępowanie w sprawach ochrony danych osobowych'', Dom Wydawniczy ABC, Warszawa
* Sitek M., Niedziółka I., Ukleja A. (2014), ''Wymiary ochrony informacji i polityki bezpieczeństwa'', Wyższa Szkoła Gospodarki Euroregionalnej
* Sitek M.,Niedziółka I.,Ukleja A.(2014),''Wymiary ochrony informacji i polityki bezpieczeństwa'', Wyższa Szkoła Gospodarki Euroregionalnej
* ''Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych'', [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20180001000 Dz.U. 2018 poz. 1000]
* ''Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych'' Dz.U. 1997 Nr 133 poz. 883
* ''Ustawa z dnia 29 września 1994 r. o rachunkowości.'' [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=wdu19941210591 Dz.U. 1994 nr 121 poz. 591]
* ''Ustawa z dnia 29 września 1994 r. o rachunkowości.'' [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=wdu19941210591 Dz.U. 1994 nr 121 poz. 591]
* Winiarczyk T.(2010),''Obowiązki pracodawcy dotyczące ochrony danych osobowych''
* Winiarczyk T. (2010), ''Obowiązki pracodawcy dotyczące ochrony danych osobowych''
</noautolinks>
</noautolinks>



Aktualna wersja na dzień 21:30, 20 gru 2023

Zgodnie z art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, za dane osobowe pracownika uważa się jakiekolwiek informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

Dane osobowe pracownika mogą mieć formę (Hoc S., Szewc T.(2014), s. 2-10):

  • komunikat w formie pisemnej np.notatka pisemna, która zezwoli daną osobę zidentyfikować,
  • fotografie, zdjęcia rentgenowskie, DNA,
  • komunikat lub inne treści w formie elektronicznej.

TL;DR

Artykuł omawia zasady ochrony danych osobowych w miejscu pracy, przetwarzanie danych osobowych pracowników, kary za naruszenie ochrony danych, monitoring pracowników oraz dopuszczalność przetwarzania danych osobowych. Przedstawione są również dane szczególnie chronione oraz różnice między danymi osobowymi pracowników a innymi danymi osobowymi.

Ochrona danych osobowych

Ochronę danych osobowych w stosunkach pracy reguluje nie tylko ustawa o ochronie danych osobowych, ale także przepisy kodeksu pracy i ustaw szczególnych, głównie określające zasady składania oświadczeń majątkowych. Za dane osobowe uważa się wszelkie relacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych. (Barta J.(2011), s. 109)

Zasady ochrony danych osobowych

W przypadku ksiąg rachunkowych prowadzonych przy użyciu komputera ochrona danych powinna polegać na:

  • stosowaniu odpornych na zagrożenia nośników danych,
  • doborze stosownych środków ochrony zewnętrznej,
  • systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na nośnikach magnetycznych,
  • zapewnieniu ochrony przed nieupoważnionym dostępem do programów komputerowych.

Ustawa o rachunkowości określa także:

  • miejsce i sposób przechowywania ksiąg rachunkowych, dokumentów inwentaryzacyjnych i dowodów księgowych,
  • minimalny okres ich przechowywania,
  • zasady udostępniania ich osobom trzecim.

Przetwarzanie danych osobowych

Przetwarzanie danych osobowych obejmuje jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.

Wiele firm nie zdaje sobie sprawy z tego, jakie konkretnie dane podlegają ochronie. Są to zarówno dane tzw. zwykłe:

  • imię,
  • nazwisko,
  • adres,

Zasady przetwarzania danych osobowych:

  • zasady legalności - przeistaczać dane zgodnie z prawem,
  • zasady celowości - gromadzić dane dla oznaczonych, zgodnych z prawem celów i nie poddawać ich dalszemu przetwarzaniu niezgodnemu z tymi celami,
  • zasady merytorycznej poprawności - dbać o merytoryczną poprawność danych,
  • zasady adekwatności danych - interesować się adekwatnością danych w stosunku do celów, w jakich są przetwarzane,
  • zasady ograniczenia czasowego - magazynować dane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

(Krasińska M.(2011), s. 11-18)

Kary

Przetwarzanie danych osobowych bez pełnomocnictwa jest zagrożone karą grzywny, ogranicze­nia wolności lub pozbawienia wolności do 2 lat. Ta sama kara grozi pracodawcy, który nie przekaże pra­cownikowi zajmującemu się sprawami pracowni­czymi odpowiedniego upoważnienia. (Ustawa o ochronie danych osobowych, art. 51. 1)

Dane szczególnie chronione

  • pochodzenie rasowe lub etniczne,
  • poglądy polityczne,
  • przekonania religijne lub filozoficzne,
  • przynależność wyznaniową, partyjną lub związkową,
  • stan zdrowia,
  • kod genetyczny,
  • nałogi,
  • życie seksualne.

Monitoring pracowników

Wyróżniamy kilka czynności podjętych w celu zbierania informacji o pracownikach poprzez poddanie ich obserwacji:

  • proaktywny - ma na celu ocenę efektywności pracownika (jest prewencyjny),
  • reaktywny - jest podejmowany po zyskaniu przez pracodawcę informacji o niewłaściwym zachowaniu pracownika,
  • systematyczny - polega na tym, że pracodawca nadzoruje wszystkich pracowników, lub poszczególne ich zespoły,
  • incydentalny - jest wprowadzany na wynik wystąpienia szczególnych okoliczności, np. kradzieży.

Do najczęstszych form monitoringu pracowników możemy zaliczyć kontrolę i nagrywanie rozmów telefonicznych, instalacje oprogramowania umożliwiającego stały wgląd w komputery czy wideomonitoring.

Dopuszczalność przetwarzania

Przetwarzanie danych osobowych może mieć miejsce ze względu na dobro publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich.

Przetwarzanie danych pracownika jest dopuszczalne tylko wtedy, gdy:

  • osoba, której dane dotyczą, wyrazi na to zgodę, chyba, że chodzi o usunięcie dotyczących jej danych,
  • jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa,
  • jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub, gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą,
  • jest to niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego,
  • jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą.

Prawo do prywatności - ochrona życia prywatnego (art. 47 Konstytucji), obejmuje sobą m.in. autonomię informacyjną charakteryzującą się: prawem do samodzielnego podejmowania decyzji o ujawnianiu innym informacji dotyczących swojej osoby, prawem do sprawowania kontroli nad takimi informacjami, jeśli znajdują się w posiadaniu innych podmiotów.

Ochronie podlegają dane znajdujące się zarówno w kartotekach czy księgach, jak i w systemach informatycznych. Są również wyłączenia.

Nie podlegają ochronie na przykład dane wykorzystywane w celach prywatnych, osobistych lub domowych. Ponadto jest kategoria danych, które ustawa o ochronie danych osobowych chroni w sposób ograniczony, jak na przykład zbiory sporządzane doraźnie, takie jak lista uczestników konferencji naukowej czy lista uczestników wycieczki.

Kwota wynagrodzenia jest poufna a zachowanie tajemnicy o wysokości poszczególnych pracowników jest głównie obowiązkiem pracodawcy. Jednak może on zobowiązać wszystkich zatrudnionych do zachowania poufności zarobków swoich i współpracowników. Naruszenie tej zasady może doprowadzić do pozbawienia pracy.

Zwłaszcza, jeśli dotyczy to osób z działu księgowości czy też kadr, które mają bezpośredni kontakt z tabelą płac w firmie.

Pracodawca, który dopuszcza w swojej firmie bezprawne rozpowszechnianie danych osobowych, w tym wysokość wynagrodzenia pracowników, może zostać pociągnięty do odpowiedzialności, jeśli inspektor danych osobowych stwierdzi uchybienia podczas kontroli.

Dane osobowe pracowników, a inne dane osobowe

Dane osobowe pracowników oprócz podstawowych informacji tj. imię i nazwisko czy adres zamieszkania, pracodawca według przepisów prawa pracy, może wymagać od osoby podejmującej pracę:

  • wykształcenie,
  • ciąg (przebieg) dotychczasowego zatrudnienia
  • inne dane osobowe, a także imiona i nazwiska oraz daty urodzenia dzieci pracowni­ka (jeżeli podanie takich informacji jest konieczne ze względu na korzystanie przez osobę podejmującą pracę ze szczególnych uprawnień przewidzianych w prawie pracy)
  • numer PESEL,
  • inne dane, (np. numer NIP).

Innych danych można żądać tylko wtedy, gdy zobowiązanie ich podania wynika z odrębnych przepisów. Będą to informacje głównie niezbędne dla ZUS-u (Zakładu Ubezpieczeń Społecznych) i Urzędu skarbowego.

Jeśli natomiast chodzi o inne dane osobowe:

Oprócz bezpośredniej identyfikacji danej osoby (jak oczywiście imię i nazwisko, adres), trzeba zwrócić uwagę na identyfikację bez nadmiernych kosztów, czasu lub działań - np. numer PESEL, adres mailowy, informacje mające wpływ na specyficzne czynniki określające cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. (Kępa L.(2011), s. 54-70)


Dane osobowe pracownikaartykuły polecane
Dane osoboweOchrona danych osobowychPrzetwarzanie danychCzynność procesowaAdministrator danych osobowychTajemnica zawodowaAdministrator bezpieczeństwa informacjiWypadek przy pracyOrzeczenie lekarskie

Bibliografia

  • Barta J. (red.) (2011), Ochrona danych osobowych, Wolters Kluwer, Warszawa
  • Gnela B. (red.) (2005), Podstawy prawa dla ekonomistów, Wydawnictwo Akademii Ekonomicznej, Kraków
  • Hoc S., Szewc T. (2014), Ochrona danych osobowych i informacji niejawnych, C.H Beck, Warszawa
  • Kępa L. (2011), Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy, Difin, Warszawa
  • Kral P. (2006), Dane osobowe w firmie - instrukcja przetwarzania, Ośrodek Doradztwa i Doskonalenia Kadr
  • Krasińska M. (2011), ABC wybranych zagadnień z ustawy o ochronie danych osobowych, Warszawa
  • Lewicka-Strzałeczka A. (1999), Etyczne standardy firm i pracowników, IFiS PAN, Warszawa
  • Nerka A. (2010), Etyczne problemy ochrony danych osobowych pracownika w stosunkach pracy
  • Sibiga G. (2003), Postępowanie w sprawach ochrony danych osobowych, Dom Wydawniczy ABC, Warszawa
  • Sitek M., Niedziółka I., Ukleja A. (2014), Wymiary ochrony informacji i polityki bezpieczeństwa, Wyższa Szkoła Gospodarki Euroregionalnej
  • Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Dz.U. 2018 poz. 1000
  • Ustawa z dnia 29 września 1994 r. o rachunkowości. Dz.U. 1994 nr 121 poz. 591
  • Winiarczyk T. (2010), Obowiązki pracodawcy dotyczące ochrony danych osobowych


Autor: Małgorzata Domańska, Julia Madej

Uwaga.png

Treść tego artykułu została oparta na aktach prawnych.

Zwróć uwagę, że niektóre akty prawne mogły ulec zmianie od czasu publikacji tego tekstu.