Dane wrażliwe: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Czyszczenie tekstu)
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 11 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
|list1=
<ul>
<li>[[Karta praw podstawowych]]</li>
<li>[[Opieka medyczna]]</li>
<li>[[Ustawa o ochronie informacji niejawnych]]</li>
<li>[[Dane osobowe]]</li>
<li>[[Informacja niejawna]]</li>
<li>[[Konwencja wiedeńska]]</li>
<li>[[Prawa pracownika]]</li>
<li>[[Opieka społeczna]]</li>
<li>[[Dane osobowe pracownika]]</li>
</ul>
}}
'''[[Dane]] wrażliwe (sensytywne)''' - szczególna [[kategoria]] danych osobistych, które wymaga znacznie większej ochrony.
'''[[Dane]] wrażliwe (sensytywne)''' - szczególna [[kategoria]] danych osobistych, które wymaga znacznie większej ochrony.


Linia 27: Linia 12:
* stanu zdrowia, kodu genetycznego, nałogów
* stanu zdrowia, kodu genetycznego, nałogów
* życia seksualnego,
* życia seksualnego,
* skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydawanych w postępowaniu sądowym lub administracyjnym. <ref>M. Polok (2008) str. 92</ref>
* skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydawanych w postępowaniu sądowym lub administracyjnym<ref>M. Polok (2008) s. 92</ref>
<google>t</google>


==Rozporządzenie RODO a dane wrażliwe==
==Rozporządzenie RODO a dane wrażliwe==
Linia 39: Linia 23:
* dane dotyczące zdrowia,
* dane dotyczące zdrowia,
* dane dotyczące seksualności lub orientacji seksualnej danej osoby". <ref>[[Rozporządzenie]] Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. art. 9 ust. 1</ref>
* dane dotyczące seksualności lub orientacji seksualnej danej osoby". <ref>[[Rozporządzenie]] Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. art. 9 ust. 1</ref>
<google>n</google>


Ponadto wg ust. 2 tejże ustawy zostały ujęte odstępstwa:
Ponadto wg ust. 2 tejże ustawy zostały ujęte odstępstwa:
Linia 67: Linia 53:
* warstwa ochrony sieci komputerowej od wewnątrz,
* warstwa ochrony sieci komputerowej od wewnątrz,
* warstwa ochrony systemu operacyjnego,
* warstwa ochrony systemu operacyjnego,
* warstwa ochrony aplikacji użytkowych". <ref>M. Stawowski (1998) str. 14-15</ref>
* warstwa ochrony aplikacji użytkowych". <ref>M. Stawowski (1998) s. 14-15</ref>


==Zagrożenia danych w sieci komputerowej==
==Zagrożenia danych w sieci komputerowej==
Linia 76: Linia 62:
* utrata autentyczności informacji,
* utrata autentyczności informacji,
* utrata dostępności usług systemu i informacji,
* utrata dostępności usług systemu i informacji,
* podszywanie się pod innego użytkownika". <ref>M. Stawowski (1998) str. 24</ref>
* podszywanie się pod innego użytkownika". <ref>M. Stawowski (1998) s. 24</ref>
 
{{infobox5|list1={{i5link|a=[[Karta praw podstawowych]]}} &mdash; {{i5link|a=[[Opieka medyczna]]}} &mdash; {{i5link|a=[[Ustawa o ochronie informacji niejawnych]]}} &mdash; {{i5link|a=[[Dane osobowe]]}} &mdash; {{i5link|a=[[Informacja niejawna]]}} &mdash; {{i5link|a=[[Konwencja wiedeńska]]}} &mdash; {{i5link|a=[[Prawa pracownika]]}} &mdash; {{i5link|a=[[Opieka społeczna]]}} &mdash; {{i5link|a=[[Dane osobowe pracownika]]}} &mdash; {{i5link|a=[[Skutki odejść pracowników]]}} }}


==Przypisy==
==Przypisy==
Linia 83: Linia 71:
==Bibliografia==
==Bibliografia==
<noautolinks>
<noautolinks>
* Kamiński M. (2007). [https://www.bibliotekacyfrowa.pl/Content/22520/Powierzenie_przetwarzania_osobowych_danych.pdf ''Powierzenie przetwarzania osobowych danych medycznych a perspektywy prowadzenie dokumentacji medycznej w postaci elektronicznej''] e-BULETYN 3/2007
* Kamiński M. (2007), ''[https://www.bibliotekacyfrowa.pl/Content/22520/Powierzenie_przetwarzania_osobowych_danych.pdf Powierzenie przetwarzania osobowych danych medycznych a perspektywy prowadzenie dokumentacji medycznej w postaci elektronicznej]'', e-BULETYN 3
* Polok M. (2008). ''Bezpieczeństwo danych osobowych'', Wydawnictwo C. H. BECK, Warszawa
* Polok M. (2008), ''Bezpieczeństwo danych osobowych'', C.H. Beck, Warszawa
* ''Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.''
* ''Rozporządzenie Parlamentu Europejskiego i Rady (UE) w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)'', [https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:32016R0679&from=EN OJ L 119 nr 2016/679]
* Stawowski M. (1998). ''Ochrona informacji w sieciach komputerowych'', ArsKom, Warszawa
* Stawowski M. (1998), ''Ochrona informacji w sieciach komputerowych'', ArsKom, Warszawa
* Susło R., Świątek B. (2005) ''Ochrona danych medycznych a opiniowanie sądowo-lekarskie'', Arch. Med. Sąd. Krym., LV, 314-318
* Susło R., Świątek B. (2005), ''Ochrona danych medycznych a opiniowanie sądowo-lekarskie'', Arch. Med. Sąd. Krym., LV, 314-318
* ''Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych''
* ''Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych'', [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20180001000 Dz.U. 2018 poz. 1000]
* Waglowski P. (2009). [https://www.web.gov.pl/g2/big/2009_12/f9bd6afc4332ed9235eeb3f832259cf2.pdf ''Ochrona dóbr osobistych i danych osobowych''], Polska Agencja Rozwoju Przedsiębiorczości
* Waglowski P. (2009), ''Ochrona dóbr osobistych i danych osobowych'', Polska Agencja Rozwoju Przedsiębiorczości
</noautolinks>
</noautolinks>


{{a|Klaudia Niziołek}}
{{a|Klaudia Niziołek}}
[[Kategoria:Prawo]]
[[Kategoria:Bezpieczeństwo informacji]]
[[Kategoria:Informatyka]]
{{msg:law}}
{{msg:law}}


{{#metamaster:description|Dane wrażliwe - szczególna kategoria danych osobistych. Dowiedz się więcej na naszej stronie encyklopedii.}}
{{#metamaster:description|Dane wrażliwe - szczególna kategoria danych osobistych. Dowiedz się więcej na naszej stronie encyklopedii.}}

Aktualna wersja na dzień 20:57, 5 sty 2024

Dane wrażliwe (sensytywne) - szczególna kategoria danych osobistych, które wymaga znacznie większej ochrony.

TL;DR

Artykuł omawia definicję danych wrażliwych oraz polskie prawo i Rozporządzenie RODO dotyczące ich przetwarzania. Przedstawia również możliwe kary za łamanie przepisów o ochronie danych osobowych. Ponadto, artykuł omawia zagrożenia dla bezpieczeństwa danych w sieciach komputerowych i przedstawia przykładowe środki ochronne.

Polskie prawo a dane wrażliwe

Polskie przepisy zabraniają przetwarzania danych dotyczących:

  • pochodzenia rasowego lub etnicznego,
  • poglądów politycznych,
  • przekonań religijnych lub filozoficznych,
  • przynależności wyznaniowej, partyjnej lub związkowej,
  • stanu zdrowia, kodu genetycznego, nałogów
  • życia seksualnego,
  • skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydawanych w postępowaniu sądowym lub administracyjnym[1]

Rozporządzenie RODO a dane wrażliwe

Według Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. danymi wrażliwymi są:

  • "pochodzenie rasowe lub etniczne,
  • poglądy polityczne,
  • przekonania religijne lub światopoglądowe,
  • przynależność do związków zawodowych
  • przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego zidentyfikowania osoby fizycznej
  • dane dotyczące zdrowia,
  • dane dotyczące seksualności lub orientacji seksualnej danej osoby". [2]

Ponadto wg ust. 2 tejże ustawy zostały ujęte odstępstwa: "2. Ust. 1 nie ma zastosowania, jeżeli spełniony jest jeden z poniższych warunków:

  • osoba, której dane dotyczą, wyraziła wyraźną zgodę na przetwarzanie tych danych osobowych w jednym lub kilku konkretnych celach, chyba że prawo Unii lub prawo państwa członkowskiego przewidują, iż osoba, której dane dotyczą, nie może uchylić zakazu, o którym mowa w ust. 1;
  • przetwarzanie jest niezbędne do wypełnienia obowiązków i wykonywania szczególnych praw przez administratora lub osobę, której dane dotyczą, w dziedzinie prawa pracy, zabezpieczenia społecznego i ochrony socjalnej, o ile jest to dozwolone prawem Unii lub prawem państwa członkowskiego, lub porozumieniem zbiorowym na mocy prawa państwa członkowskiego przewidującymi odpowiednie zabezpieczenia praw podstawowych i interesów osoby, której dane dotyczą;
  • przetwarzanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej, a osoba, której dane dotyczą, jest fizycznie lub prawnie niezdolna do wyrażenia zgody;
  • przetwarzania dokonuje się w ramach uprawnionej działalności prowadzonej z zachowaniem odpowiednich zabezpieczeń przez fundację, stowarzyszenie lub inny niezarobkowy podmiot o celach politycznych, światopoglądowych, religijnych lub związkowych, pod warunkiem że przetwarzanie dotyczy wyłącznie członków lub byłych członków tego podmiotu lub osób utrzymujących z nim stałe kontakty w związku z jego celami oraz że dane osobowe nie są ujawniane poza tym podmiotem bez zgody osób, których dane dotyczą;
  • przetwarzanie dotyczy danych osobowych w sposób oczywisty upublicznionych przez osobę, której dane dotyczą;
  • przetwarzanie jest niezbędne do ustalenia, dochodzenia lub obrony roszczeń lub w ramach sprawowania wymiaru sprawiedliwości przez sądy;
  • przetwarzanie jest niezbędne ze względów związanych z ważnym interesem publicznym, na podstawie prawa Unii lub prawa państwa członkowskiego, które są proporcjonalne do wyznaczonego celu, nie naruszają istoty prawa do ochrony danych i przewidują odpowiednie i konkretne środki ochrony praw podstawowych i interesów osoby, której dane dotyczą;
  • przetwarzanie jest niezbędne do celów profilaktyki zdrowotnej lub medycyny pracy, do oceny zdolności pracownika do pracy, diagnozy medycznej, zapewnienia opieki zdrowotnej lub zabezpieczenia społecznego, leczenia lub zarządzania systemami i usługami opieki zdrowotnej lub zabezpieczenia społecznego na podstawie prawa Unii lub prawa państwa członkowskiego lub zgodnie z umową z pracownikiem służby zdrowia i z zastrzeżeniem warunków i zabezpieczeń, o których mowa w ust. 3;
  • przetwarzanie jest niezbędne ze względów związanych z interesem publicznym w dziedzinie zdrowia publicznego, takich jak ochrona przed poważnymi transgranicznymi zagrożeniami zdrowotnymi lub zapewnienie wysokich standardów jakości i bezpieczeństwa opieki zdrowotnej oraz produktów leczniczych lub wyrobów medycznych, na podstawie prawa Unii lub prawa państwa członkowskiego, które przewidują odpowiednie, konkretne środki ochrony praw i wolności osoób, których dane dotyczą, w szczególności tajemnicę zawodową,
  • przetwarzanie jest niezbędne do celów archiwalnych w interesie publicznym, do celów badań naukowych lub historycznych lub do celów statystycznych zgodnie z art. 89 ust. 1, na podstawie prawa Unii lub prawa państwa członkowskiego, które są proporcjonalne do wyznaczonego celu, nie naruszają istoty prawa do ochrony danych i przewidują odpowiednie, konkretne środki ochrony praw podstawowych i interesów osoby, której dane dotyczą". [3]

Kary za niestosowanie się do prawa

Za niestosowanie się do Ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych grożą kary pieniężne oraz odpowiedzialność karna. Kara pieniężna może wynosić nawet 10 000 złotych, jednakże ze względu na ważny powód jednostki może zostać rozłożona na raty, a także mieć odroczony termin płatności.[4]

Bezpieczeństwo danych w sieci

Utrzymanie wysokiego poziomu bezpieczeństwa danych w sieciach komputerowych jest bardzo trudnym zadaniem. Budując systemy ochrony informatycy muszą uwzględnić wszystkie możliwe zagrożenia, biorąc pod uwagę nielegalna działalność lokalnych pracowników organizacji.

W ramach systemu ochrony możemy wyszczególnić wiele rodzajów zabezpieczeń. Zalicza się do nich między innymi system zaporowy FIREWALL, programy antywirusowe lub karty uwierzytelniające tożsamość użytkowników. Z technicznej strony system zabezpieczeń danych w sieciach powinien zawierać wiele różnych, nawzajem się zabezpieczających i uzupełniających elementów.

Umowna struktura systemu ochrony wygląda następująco:

  • "warstwa ochrony danych przesyłanych w sieci publicznej,
  • warstwa ochrony sieci komputerowej z zewnątrz,
  • warstwa ochrony danych przesyłanych w sieci prywatnej,
  • warstwa ochrony sieci komputerowej od wewnątrz,
  • warstwa ochrony systemu operacyjnego,
  • warstwa ochrony aplikacji użytkowych". [5]

Zagrożenia danych w sieci komputerowej

Dane wrażliwe zazwyczaj przechowywane są w bazach danych, które są podatne na wiele zagrożeń m. in:

  • "włamania do systemu,
  • utrata poufności danych,
  • utrata integralności informacji,
  • utrata autentyczności informacji,
  • utrata dostępności usług systemu i informacji,
  • podszywanie się pod innego użytkownika". [6]


Dane wrażliweartykuły polecane
Karta praw podstawowychOpieka medycznaUstawa o ochronie informacji niejawnychDane osoboweInformacja niejawnaKonwencja wiedeńskaPrawa pracownikaOpieka społecznaDane osobowe pracownikaSkutki odejść pracowników

Przypisy

  1. M. Polok (2008) s. 92
  2. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. art. 9 ust. 1
  3. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. art. 9 ust. 2
  4. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych art. 1
  5. M. Stawowski (1998) s. 14-15
  6. M. Stawowski (1998) s. 24

Bibliografia

  • Kamiński M. (2007), Powierzenie przetwarzania osobowych danych medycznych a perspektywy prowadzenie dokumentacji medycznej w postaci elektronicznej, e-BULETYN 3
  • Polok M. (2008), Bezpieczeństwo danych osobowych, C.H. Beck, Warszawa
  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), OJ L 119 nr 2016/679
  • Stawowski M. (1998), Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa
  • Susło R., Świątek B. (2005), Ochrona danych medycznych a opiniowanie sądowo-lekarskie, Arch. Med. Sąd. Krym., LV, 314-318
  • Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Dz.U. 2018 poz. 1000
  • Waglowski P. (2009), Ochrona dóbr osobistych i danych osobowych, Polska Agencja Rozwoju Przedsiębiorczości


Autor: Klaudia Niziołek

Uwaga.png

Treść tego artykułu została oparta na aktach prawnych.

Zwróć uwagę, że niektóre akty prawne mogły ulec zmianie od czasu publikacji tego tekstu.