Ochrona danych osobowych i informacji niejawnych z uwzględnieniem ogólnego rozporządzenia
unijnego
Książka jest pierwszym na rynku poradnikiem, który omawia:
zmiany wniesione przez rozporządzenie Parlamentu Europejskiego i Rady w sprawie
ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym
przepływem takich danych,
specyfikę ochrony danych osobowych w poszczególnych branżach (banki, firmy
ubezpieczeniowe, firmy telekomunikacyjne, spółdzielnie, wspólnoty mieszkaniowe, biura
rachunkowe, szkoły wyższe, firmy windykacyjne),
trudne obszary tematyczne z którymi na co dzień stykają się firmy (marketing,
windykacja, rachunkowość, monitoring).
Do książki dołączona jest płyta CD, na której znajduje się ponad 30 wzorów
dokumentów
Ogólne rozporządzenie unijne (które 14.4.2016 r. zostało przyjęte i 27.4.2016 r.
sporządzone przez Parlament Europejski) określa m.in.:
nową rolę inspektora ochrony danych, obecnie zwanego ABI,
ułatwienia dla grup kapitałowych – przez wprowadzenie konstrukcji „współadministratorów”,
wysokie kary pieniężne za nieprzestrzeganie przepisów rozporządzenia,
zasady profilowania,
obowiązek prowadzenia przez inspektora ochrony danych osobowych rejestru czynności
przetwarzania,
obowiązek uwzględnienia ochrony danych w fazie projektowania oraz wprowadzenia
mechanizmów domyślnej ochrony danych,
szerokie uprawnienia dla osób, których dane dotyczą (m.in. prawo do bycia
zapomnianym, przetwarzanie danych dzieci poniżej 16 roku życia tylko za zgodą prawnego
opiekuna, przejrzyste udzielanie informacji osobie, której dane dotyczą, itd.),
większe obowiązki administratora danych osobowych (m.in. rozszerzenie obowiązku
informacyjnego, obowiązek zgłaszania naruszeń ochrony danych osobowych, obowiązek
wdrożenia odpowiednich środków technicznych i organizacyjnych).
Z uwagi na to, że ogólne rozporządzenie będzie stosowane będzie dopiero od
25.5.2018 r., w publikacji przyjęto formułę przedstawienia obecnie istniejących
regulacji (rejestracja zbiorów, funkcjonowanie ABI, powierzenie przetwarzania danych
itd.) przy jednoczesnym informowaniu o zmianach w omawianych obszarach, które
wprowadzi to rozporządzenie.
Ponadto książka uwzględnia stan prawny wynikający z:
- nowelizacji ustawy o ochronie danych osobowych (z 1.1.2015 r. i 1.4.2016 r.),
- nowelizacji ustawy o działalności gospodarczej (z maja 2016 r.).
Opracowanie zawiera liczne decyzje GIODO oraz orzeczenia sądowe dotyczące ochrony
danych osobowych. Wyjaśnia również zapisy ustaw, które przewidują dalej idącą
ochronę, niż wynika to z ogólnych postanowień ustawy o ochronie danych osobowych.
Dzięki tej książce dowiedzą się Państwo m.in.:
jakie zmiany i nowe regulacje wprowadza ogólne rozporządzenie unijne,
jakie informacje należy uznać za dane osobowe,
w jaki sposób dokonać zgłoszenia zbiorów danych do rejestracji do GIODO i jakie
dane są zwolnione z takiego obowiązku,
jak dokonać powierzenia i podpowierzenia przetwarzania danych osobowych,
kiedy i jak należy powołać ABI i kto może pełnić taką funkcję,
w jaki sposób zlecić pełnienie funkcji ABI zewnętrznej firmie,
w jaki sposób ABI może delegować swoje uprawnienia (zastępcy ABI, upoważnienia
wydawane przez ABI),
jakie są obowiązki ABI w zakresie zabezpieczania zbiorów danych w jednostce,
jak dokonać sprawdzenia zgodności przetwarzania danych osobowych z przepisami o
ochronie danych osobowych i jak sporządzić sprawozdanie z tego tytułu,
jak przygotować politykę bezpieczeństwa informacji oraz instrukcję zarządzania
systemem informatycznym,
jak należy chronić dane pozyskane podczas rekrutacji,
jakie są zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem
usług drogą elektroniczną,
jak przygotować się na postępowanie kontrolne GIODO,
jaka jest specyfika ochrony danych osobowych w poszczególnych branżach,
jak chronić dane w działach marketingu, windykacji i rachunkowości,
jakie sankcje za nieprzestrzeganie przepisów ochrony osobowych wprowadza ogólne
rozporządzenie unijne.
O autorach
Wykaz skrótów
Wprowadzenie
Część I. Zmiany wynikające z rozporzadzenia Parlamentu Europejskiego i
Rady
Rozdział I. Informacje wstępne (Dariusz Wociór)
Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia
unijnego (Dariusz Wociór)
Rozdział III. Dane osobowe szczególnej kategorii (Dariusz Wociór)
Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje
(Dariusz Wociór)
Część II. Ochrona danych osobowych - zagadnienia ogólne
Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze
przedsiębiorców (Piotr Kowalik, Dariusz Wociór)
1. Wstęp
2. Podstawa prawna
3. Dane osobowe
3.1. Dane osobowe zwykłe i szczególnie chronione (wrażliwe, sensytywne)
3.2. Dane osobowe pogrupowane według rodzaju informacji
3.3. Dane osobowe osób prowadzących działalność gospodarczą
4. Ogólne zasady ochrony danych osobowych
4.1. Przetwarzanie danych osobowych
4.2. Zbieg ustawy o ochronie danych osobowych z innymi przepisami
5. Podmioty zobowiązane do stosowania ustawy o ochronie danych osobowych
5.1. Podmioty publiczne
5.1.1. Organy państwowe
5.1.2. Organy samorządu terytorialnego
5.1.3. Państwowe i komunalne jednostki organizacyjne
5.2. Podmioty prywatne
6. Administrator Danych
7. Wyłączenia stosowania ustawy o ochronie danych osobowych
Rozdział II. Szczególne przypadki uznania za dane osobowe (Piotr
Kowalik, Bogusław Nowakowski)
1. Adres poczty elektronicznej
2. Wątpliwości wokół adresu IP
3. Numer VIN pojazdu
Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw (Piotr
Kowalik, Dariusz Wociór)
1. Ustalenie administratora danych
2. Przedsiębiorca jako administrator danych osobowych
2.1. Osoby fizyczne prowadzące działalność gospodarczą
2.2. Spółki prawa handlowego
2.3. Spółdzielnie
2.4. Wspólnicy spółki cywilnej
Rozdział IV. Powierzenie przetwarzania danych osobowych (Jowita
Sobczak, Dariusz Wociór)
1. Podmioty powierzające i przetwarzające dane i ich obowiązki
2. Zmiany w zakresie powierzenia danych do przetwarzania obowiązujące od 1.4.2016 r.
3. Umowa o powierzenie do przetwarzania danych osobowych
Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO
(Piotr Kowalik, Dariusz Wociór)
1. Zbiór danych osobowych
2. Zgłaszanie zbiorów danych osobowych do GIODO
3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji
3.1. Zwolnienia przedmiotowe
3.2. Zwolnienie podmiotowe
4. Odmowa rejestracji zbioru danych
5. Przykłady zbiorów danych prowadzonych w sektorze przedsiębiorców
5.1. Rejestr korespondencji
5.2. Newsletter
5.3. Zbiór danych klientów przedsiębiorcy
6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO
7. Zbiory zawierające informacje o osobach fizycznych występujących w obrocie
gospodarczym
Rozdział VI. Zabezpieczenie danych osobowych (Piotr Kowalik,
Bogusław Nowakowski)
1. Środki organizacyjne
2. Środki techniczne
3. Regulacje europejskie
Rozdział VII. Administrator bezpieczeństwa informacji (Piotr
Kowalik, Dariusz Wociór)
1. Rola ABI
2. Powołanie i status ABI
3. Wymogi wobec ABI
3.1. Wymogi prawne
3.2. Wymogi organizacyjne
3.3. Forma zatrudnienia administratora bezpieczeństwa informacji
4. Zadania ABI
5. Zapewnianie przestrzegania przepisów o ochronie danych osobowych przez ABI
5.1. Sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych
osobowych
5.1.1. Plan sprawdzeń
5.1.2. Czynności sprawdzające
5.1.3. Sprawozdanie
5.2. Nadzorowanie opracowania i aktualizowania dokumentacji
5.3. Szkolenia
5.4. Aktywność ABI w kontekście zabezpieczenia danych osobowych
6. Rejestr zbiorów danych przetwarzanych przez administratora danych
6.1. Wpisanie zbioru danych do rejestru jego aktualizacja i wykreślenie
7. Kodyfikacja europejska
8. Wzory dokumentów
8.1. Uchwała w sprawie powołania administratora bezpieczeństwa informacji
8.2. Wyznaczenie ABI (u przedsiębiorców, u których wyznaczenie ABI nie będzie
wymagało uchwały organu przedsiębiorcy)
8.3. Sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych z przepisami o
ich ochronie
Rozdział VIII. Polityka bezpieczeństwa informacji (Anna
Jędruszczak, Piotr Kowalik, Dariusz Wociór)
1. Bezpieczeństwo informacji
1.1. Przesłanki stworzenia polityki bezpieczeństwa informacji
1.2. Polityka bezpieczeństwa (danych osobowych)
1.3. Obowiązkowe elementy polityki bezpieczeństwa (danych osobowych)
1.3.1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym
przetwarzane są dane osobowe
1.3.2. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do
przetwarzania tych danych
1.3.3. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól
informacyjnych i powiązania między nimi
1.3.4. Sposób przepływu danych pomiędzy poszczególnymi systemami
1.3.5. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia
poufności, integralności i rozliczalności przy przetwarzaniu danych
2. Środki bezpieczeństwa stosowane w jednostce
2.1. Środki bezpieczeństwa na poziomie podstawowym
2.2. Środki bezpieczeństwa na poziomie podwyższonym
2.3. Środki bezpieczeństwa na poziomie wysokim
3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji
3.1. Uchwała w sprawie ochrony danych osobowych
3.2. Polityka bezpieczeństwa
3.3. Załączniki do Polityki bezpieczeństwa
3.3.1. Wykaz pomieszczeń
3.3.2. Zasady ochrony pomieszczeń, w których przetwarzane są dane osobowe
3.3.3. Wykaz zasobów danych osobowych i systemów ich przetwarzania
3.3.4. Oświadczenie dotyczące wypełnienia obowiązku informacyjnego
3.3.5. Informacja o przetwarzaniu danych osobowych w trakcie procesu rekrutacyjnego
3.3.6. Wniosek o udostępnienie danych osobowych
3.3.7. Upoważnienie do obsługi systemu informatycznego
3.3.8. Ewidencja osób upoważnionych do przetwarzania danych osobowych
3.3.9. Porozumienie w sprawie wykorzystania oddanego do dyspozycji sprzętu
informatycznego, oprogramowania oraz zasobów sieci informatycznej
3.3.10. Oświadczenie o zachowaniu w tajemnicy danych osobowych
3.3.11. Raport z naruszenia bezpieczeństwa zasad ochrony danych osobowych
Rozdział IX. Instrukcja zarządzania systemem informatycznym (Adam
Gałach)
1. Elementy instrukcji zarządzania systemem informatycznym
2. Wzory dokumentów
2.1. Instrukcja zarządzania systemem informatycznym
2.2. Załączniki do instrukcji zarządzania systemem informatycznym
2.2.1. Wniosek o nadanie/cofnięcie uprawnień do przetwarzania danych osobowych
2.2.2. Upoważnienie do wykonywania czynności związanych z przetwarzaniem danych
osobowych
2.2.3. Ewidencja osób upoważnionych do przetwarzania danych osobowych
Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą
(Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór)
1. Obowiązek informacyjny
1.1. Pozyskiwanie danych bezpośrednio od osoby, której dane dotyczą
1.2. Pozyskiwanie danych z innych źródeł niż bezpośrednio od osoby, której dane
dotyczą
2. Uprawnienia kontrolne
3. Wniosek osoby, której dane dotyczą
4. Dbałość o prawidłowość danych osobowych
5. Kodyfikacja europejska
Rozdział XI. Przetwarzanie danych osobowych pracowników (Kamila Kędzierska,
Piotr Kowalik, Dariusz Wociór)
1. Dane, których może żądać pracodawca od pracownika
2. Zakres prowadzenia dokumentacji osobowej pracownika
2.1. Dokumenty, których pracodawca ma prawo żądać od pracownika
2.2. Dodatkowe dokumenty
2.3. Akta osobowe pracownika
2.4. Listy obecności pracowników
3. Przetwarzanie danych osobowych pracownika po ustaniu stosunku pracy
4. Udostępnienie danych osobowych pracownika do badań profilaktycznych
5. Przetwarzanie danych osobowych w kontekście zatrudnienia - rozporządzenie unijne
Rozdział XII. Dane osobowe w rekrutacjach (Mirosław Gumularz)
1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie
2. Dodatkowe dane
3. Przyszłe rekrutacje
4. Wykorzystanie danych osobowych kandydatów w celach marketingowych
5. Wykorzystanie danych po zakończonej rekrutacji
6. Testy psychologiczne
7. Rejestracja zbiorów danych kandydatów do pracy
8. Modele rekrutacji - rekrutacje zewnętrzne
9. Obowiązek informacyjny i rekrutacje ukryte
Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych
(Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór)
1. Organ ochrony danych osobowych
2. Zadania GIODO
3. Postępowania administracyjne prowadzone przez GIODO
4. Generalny Inspektor Ochrony Danych Osobowych a przepisy karne ustawy
5. Organ nadzorczy w kodyfikacji europejskiej
Rozdział XIV. Postępowanie kontrolne GIODO (Bogusław Nowakowski,
Piotr Kowalik, Dariusz Wociór)
1. Czynności kontrolne
2. Upoważnienie do kontroli
3. Miejsce i czas kontroli
4. Ustalenia w trakcie kontroli
5. Protokół z czynności kontrolnych
6. Zakończenie postępowania kontrolnego
6.1. Uprawnienia GIODO w razie stwierdzenia naruszenia przepisów
7. Wyłączenia uprawnień kontrolnych GIODO
Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego
(Dariusz Wociór)
1. Wstęp
2. Podstawowe warunki przekazywania danych osobowych do państwa trzeciego
3. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady
w sprawie ochrony osób fizycznych
Rozdział XVI. Odpowiedzi na pytania
1. Rodzaje odpowiedzialności za niewłaściwe przetwarzanie danych osobowych
2. Gońcy a upoważnienie do przetwarzania danych osobowych
3. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą
4. Przesłanki odmowy udzielenia informacji o danych osobowych osobie, której dane dotyczą
5. Zakres ciążącego na administratorze danych osobowych obowiązku uzupełniania i
sprostowania danych osobowych
6. Podległość administratora bezpieczeństwa informacji
7. Administrator systemu informatycznego jako zastępca administratora bezpieczeństwa
informacji
8. Dane dłużników a obowiązek zawierania umów o powierzenie przetwarzania danych
Część III. Ochrona danych osobowych z uwzględnieniem specyfiki
poszczególnych rodzajów podmiotów
Rozdział I. Ochrona danych w biurach rachunkowych (Dariusz Wociór)
1. Zabezpieczenie danych osobowych
2. Obowiązki biur rachunkowych
2.1. Umowa powierzenia zawarta między biurem rachunkowym a klientem
2.2. Umowa powierzenia między biurem rachunkowym a zewnętrznym podmiotem
3. Obowiązki organizacyjne oraz wymagania przetwarzania danych w systemach
informatycznych
4. Ochrona danych osobowych w biurach rachunkowych i kancelariach doradztwa podatkowego
Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych
(Dariusz Wociór)
1. Działalność spółdzielni
2. Zbiory danych osobowych
3. Numer lokalu mieszkalnego, zadłużenie lokalu, budynku jako dana osobowa
4. Dokumentacja spółdzielni a ochrona danych osobowych
5. Ochrona danych osobowych a regulacje prawa spółdzielczego
6. Uchwała w sprawie określenia odrębnej własności lokali
7. Powierzenie danych osobowych podmiotom zewnętrznym
8. Odpowiedzialność odszkodowawcza członków zarządu a ochrona danych osobowych
9. Doręczanie korespondencji
10. Udostępnianie danych osobowych przez spółdzielnię
Rozdział III. Wspólnoty mieszkaniowe (Dariusz Wociór)
1. Wspólnota mieszkaniowa jako administrator danych osobowych i jej obowiązki
w zakresie danych osobowych
2. Forma zarządu a obowiązki w zakresie ochrony danych osobowych
3. Zabezpieczenie danych osobowych
4. Prawo do informacji przysługujące członkom wspólnoty
5. Zbiory we wspólnocie mieszkaniowej
6. Doręczenie korespondencji we wspólnocie mieszkaniowej
7. Zakres przetwarzania danych
7.1. Akty notarialne właścicieli lokali
7.2. Zadłużenia czynszowe
Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną
odpowiedzialnością i spółkach akcyjnych (Dariusz Wociór)
1. Zagadnienia ogólne
2. Księga udziałów w spółce z ograniczoną odpowiedzialnością
3. Księga akcyjna w spółce akcyjnej
Rozdział V. Ochrona danych osobowych w szkołach wyższych (Agnieszka
Stępień)
1. Wstęp .
2. Uczelnia wyższa jako administrator danych
3. Zbiory danych osobowych
4. Przetwarzanie danych osobowych kandydatów na studia
5. Przetwarzanie danych osobowych studentów
6. Przetwarzanie danych osobowych pracowników uczelni
7. Przekazywanie danych studentów
8. Przetwarzanie danych absolwentów
9. Bezpieczeństwo danych osobowych
Rozdział VI. Ochrona danych osobowych w bankach (Aleksandra
Piotrowska, Dariusz Wociór)
1. Zagadnienia ogólne
2. Tajemnica bankowa
3. Powierzenie wykonywania czynności, czyli outsourcing usług bankowych
3.1. Forma prawna umowy powierzenia
3.2. Czynności objęte pośrednictwem
3.3. Udostępnianie danych niestanowiących jednocześnie tajemnicy bankowej
3.4. Odpowiedzialność przedsiębiorcy, któremu powierzono wykonywanie czynności wobec
banku
3.5. Warunki należytego zabezpieczenia danych powierzanych przez bank
3.6. Umowy powierzenia danych
3.7. Zgoda GIODO i KNF na wykonywanie czynności poza terytorium państwa członkowskiego
3.8. Ochrona danych osobowych a przekazywanie danych instytucjom upoważnionym do
gromadzenia, przetwarzania i udostępniania danych stanowiących tajemnicę bankową
4. Działalność marketingowa banków
5. Weryfikacja za pośrednictwem telefonu danych osobowych osób zamierzających wziąć
kredyt
6. Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu
7. Dowód osobisty i weryfikowanie tożsamości klienta
8. Inne działania prowadzone przez bank
8.1. Dokumenty bankowe w postępowaniu dowodowym
8.2. Dane wrażliwe a banki
8.3. Windykacja prowadzona przez banki
9. Odpowiedzialność za naruszenie tajemnicy bankowej
Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej
(Anna Dmochowska, Dariusz Wociór) 1
1. Dane przetwarzane przez zakłady ubezpieczeń
2. Podstawy przetwarzania danych osobowych w sektorze ubezpieczeń
3. Obowiązek informacyjny
4. Tajemnica ubezpieczeniowa
5. Przetwarzanie danych przez agentów i brokerów ubezpieczeniowych
Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych
i pocztowych (Dariusz Wociór, Konrad Gałaj-Emiliańczyk)
1. Zagadnienia ogólne
2. Zakres tajemnicy telekomunikacyjnej a ochrona danych osobowych
3. Zakres tajemnicy pocztowej a ochrona danych osobowych
4. Podstawy udostępnienia danych osobowych abonenta
5. Bilingi, korespondencja, przesyłki jako środki dowodowe w postępowaniu karnym a
ochrona danych osobowych
6. Umieszczanie w treści faktury numeru telefonu a ochrona danych osobowych
7. Obowiązek zachowania tajemnicy telekomunikacyjnej
9. Przekazywanie danych przez przedsiębiorcę telekomunikacyjnego innym podmiotom
10. Informowanie o przetwarzaniu danych przez przedsiębiorcę telekomunikacyjnego
11. Okres przetwarzania danych użytkowników przez przedsiębiorcę telekomunikacyjnego
12. Przetwarzanie danych o lokalizacji przez przedsiębiorcę telekomunikacyjnego
13. Dane w spisie abonentów i biurze numerów a ochrona danych osobowych
14. Uzyskanie dostępu do informacji przechowywanej w telekomunikacyjnym urządzeniu
końcowym
15. Naruszenie danych osobowych i ich ochrona
Część IV. Ochrona danych osobowych w różnych obszarach działalności
przedsiębiorców
Rozdział I. Ochrona danych osobowych w obszarze marketingu (Dariusz
Wociór, Mirosław Gumularz)
1. Podstawy przetwarzania danych marketingowych
2. Pozyskiwanie nowych klientów
3. Tworzenie własnej bazy marketingowej
4. Nabycie danych marketingowych
5. Akcje marketingowe przeprowadzane przez firmy zewnętrzne
6. Sprzeciw a przetwarzanie danych marketingowych
7. Badania marketingowe a ochrona danych osobowych
8. Marketing elektroniczny i telefoniczny a problem spamu
9. Działania GIODO a spam
10. Środki karne a spam
11. Środki cywilne a spam
Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze
świadczeniem usług drogą elektroniczną (Mirosław Gumularz)
1. Szczególna regulacja w zakresie świadczenia usług drogą elektroniczną
2. Pojęcie świadczenia usług drogą elektroniczną
3. Przetwarzanie danych osobowych na różnych etapach świadczenia usługi drogą
elektroniczną
3.1. Przetwarzanie danych osobowych na etapie zawierania i wykonywania umowy o
świadczenie usług drogą elektroniczną
3.2. Przetwarzanie danych osobowych po zakończeniu korzystania z usługi świadczonej
drogą elektroniczną
4. Kwestie szczegółowe
5. Obowiązki informacyjne
Rozdział III. Rachunkowość a ochrona danych osobowych (Dariusz Wociór)
1. Wstęp
2. Przechowywanie dokumentacji
3. Nośniki magnetyczne
4. Miejsce i sposób gromadzenia
5. Okres przechowywania
6. Udostępnianie danych
7. Zakończenie działalności a dane osobowe
7.1. Działalność gospodarcza w zakresie przechowywania dokumentacji osobowej i
płacowej pracodawców o czasowym okresie przechowywania
7.2. Postępowanie z dokumentacją osobową i płacową w przypadku likwidacji lub
upadłości pracodawcy
8. Generalny Inspektor Ochrony Danych Osobowych oraz ABI a dostęp do dokumentacji
księgowej
Rozdział IV. Ochrona danych osobowych w obszarze windykacji (Dariusz
Wociór)
1. Wprowadzenie
2. Umowa o powierzenie danych w celu prowadzenia windykacji
3. Korespondencja do dłużników
Rozdział V. Ochrona danych osobowych a monitoring (Agnieszka
Stępień)
1. Wstęp
2. Uregulowania prawne monitoringu
3. Monitoring a przepisy ustawy o ochronie danych osobowych
4. Monitoring w miejscach publicznych
5. Monitoring w miejscu pracy
6. Monitoring prywatny
7. Udostępnianie nagrań z monitoringu
8. Zabezpieczanie nagrań z monitoringu
9. Zakończenie
Część V. Ochrona informacji niejawnych
Rozdział I. Ogólne zasady ochrony informacji niejawnych (Anna Jędruszczak)
1. Informacja jako "towar" strategiczny
2. Zakres obowiązywania ustawy o ochronie informacji niejawnych
3. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji
niejawnych
4. Postępowania sprawdzające
5. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji
niejawnych
6. Zadania pełnomocnika ds. ochrony informacji niejawnych
Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie
(Anna Jędruszczak)
1. Charakterystyka klasyfikacji informacji niejawnych
2. Tryb nadawania klauzuli tajności
3. Rękojmia zachowania tajemnicy
4. Bezwzględna ochrona informacji
5. Warunki dostępu do informacji niejawnych
6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli
"poufne"oraz "zastrzeżone"
Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako
podstawa do wyłączenia stosowania zamówień publicznych (Mariusz Kuźma)
1. Zamówienia publiczne w zakresie bezpieczeństwa
2. Co oznaczają klauzule "tajne" i "ściśle tajne" oraz kiedy się
je nadaje?
3. Jak i kiedy można nadać klauzulę tajności?
4. Skutki bezprawnego oznaczenia klauzulą "ściśle tajne" lub
"tajne"
5. Obowiązki kierownika jednostki
Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie
sprawdzające (Anna Jędruszczak, Ryszard Marek)
1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej
2. Rodzaje postępowań sprawdzających oraz ich charakter
3. Podmioty przeprowadzające postępowania sprawdzające
4. Charakter postępowania sprawdzającego
5. Cel postępowania sprawdzającego
6. Czynności podejmowane w trakcie postępowania sprawdzającego
6.1. Ankieta bezpieczeństwa osobowego
6.2. Czynności podejmowane przy zwykłym postępowaniu sprawdzającym
7. Zakończenie postępowania sprawdzającego
7.1. Terminy zakończenia postępowania
7.2. Wydanie poświadczenia bezpieczeństwa
7.3. Odmowa przyznania dostępu do informacji niejawnych
7.4. Umorzenie postępowania sprawdzającego
8. Kontrolne postępowanie sprawdzające
9. Prawo wniesienia odwołania
10. Szkolenia
11. Wzory dokumentów
11.1. Polecenie przeprowadzenia zwykłego postępowania sprawdzającego
11.2. Wniosek do ABW o przeprowadzenie postępowania wobec pełnomocnika ds. ochrony
informacji niejawnych
11.3. Odwołanie od decyzji odmownej wydanej przez ABW
Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji
kontrolnej na gruncie ustawy o ochronie informacji niejawnych (Stanisław Hoc)
1. Zagadnienia ogólne
2. Uprawnienia kontrolerów
3. Kontrole stanu zabezpieczenia informacji niejawnych
4. Wymagania wobec funkcjonariusza kontrolującego
5. Wyłączenia kontrolera
6. Zabezpieczenie dowodów
7. Akta kontroli
8. Protokół
9. Kontrola ABW
Rozdział VI. Środki bezpieczeństwa fizycznego (Anna Jędruszczak)
1. Charakterystyka środków bezpieczeństwa fizycznego
2. Bezpieczeństwo przemysłowe
3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań
sprawdzających i postępowań bezpieczeństwa przemysłowego
Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez
przedsiębiorcę (Ryszard Marek)
1. Świadectwo bezpieczeństwa przemysłowego
2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego
3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego
4. Czynności sprawdzające podejmowane w ramach postępowania
5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego
6. Zawieszenie postępowania bezpieczeństwa przemysłowego
7. Rodzaje świadectw bezpieczeństwa przemysłowego
8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego
8.1. Obligatoryjne przesłanki wydania odmowy świadectwa bezpieczeństwa przemysłowego
8.2. Fakultatywne przesłanki wydania odmowy świadectwa bezpieczeństwa przemysłowego
9. Cofnięcie świadectwa bezpieczeństwa przemysłowego
10. Wzory dokumentów
10.1. Wniosek do Agencji Bezpieczeństwa Wewnętrznego o sprawdzenie w kartotekach i
ewidencjach niedostępnych
10.2. Wniosek do Agencji Bezpieczeństwa Wewnętrznego o uzyskanie świadectwa
bezpieczeństwa przemysłowego
Rozdział VIII. Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w
postępowaniu o udzielenie zamówienia publicznego (Anna Kuszel-Kowalczyk,
Andrzela Gawrońska-Baran)
1. Zasada jawności
2. Tajemnica przedsiębiorstwa
2.1. Warunki uznania informacji za tajemnicę przedsiębiorstwa
2.2. Charakter techniczny i wartość gospodarcza informacji
2.3. Ujawnienie do publicznej wiadomości
2.4. Zakres działań zmierzających do ochrony informacji poufnych
2.5. Termin na zastrzeżenie informacji jako tajemnicy przedsiębiorstwa i wykazanie
zasadności dokonanego zastrzeżenia Badanie zasadności zastrzeżenia
3.1. Obowiązek badania
3.2. Podstawa badania
3.3. Brak podstaw do postępowania wyjaśniającego
4. Skutki zastrzeżenia .
5. Wyłączenie możliwości zastrzeżenia informacji
6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa
6.1. Zakres informacji stanowiących tajemnicę przedsiębiorstwa
6.2. Treść odwołania i uzasadnienie wyroku a tajemnica przedsiębiorstwa
6.3. Termin na wniesienie odwołania odnośnie do zastrzeżenia tajemnicy
przedsiębiorstwa
6.4. Formularz cenowy nie jest tajemnicą przedsiębiorstwa
6.5. Obowiązek oceny przez zamawiającego zasadności zastrzeżenia tajemnicy
przedsiębiorstwa
490 stron, Format: 16.5x23.8cm, oprawa miękka