Status administratora danych a benefity

Dziś prezentujemy bardzo ciekawą decyzję Generalnego Inspektora Ochrony Danych Osobowych, która potwierdza nasze stanowisko prezentowane już od kilku lat odnośnie tego, kto posiada status administratora danych osobowych pracowników i zgłaszanych przez nich osób w kontekście zawieranych przez pracodawców umów z podmiotami udostępniającymi platformy benefitowe. Oczywiście nie zgadzamy się z decyzją w 100% (np. odnośnie podstawy przetwarzania danych osobowych, która legalizuje przetwarzanie danych osób korzystających z kart benefitowych), jednak należy docenić fakt zajęcia się przez GIODO tą trudną materią i rozstrzygnięcie tej podstawowej kwestii, a więc kto ww. relacji posiada status administratora danych. Myślę, że zastosowany przez GIODO tok rozumowania będzie jeszcze niejednokrotnie przywoływany i wykorzystywany przy ocenie innych przepływów danych osobowych.

Decyzja GIODO DIS/DEC-594/15/62961

Poniżej treść decyzji:

Generalny Inspektor Ochrony Danych Osobowych

dr Edyta Bielak – Jomaa

Warszawa, dn. 15 lipca 2015 r.

DIS/DEC-594/15/62961

D E C Y Z J A

Na podstawie art. 104 § 1 i art. 105 ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego (Dz. U. z 2013 r., poz. 267), art. 12 pkt 2, art. 18 ust. 1 pkt 1, art. 22 w związku z art. 23 ust. 1 pkt 1, art. 24 ust. 1 i art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r., poz. 1182 z późn. zm.), po przeprowadzeniu postępowania administracyjnego w sprawie przetwarzania danych osobowych przez B.S.A.,

I. Nakazuję B. S.A. przywrócenie stanu zgodnego z prawem poprzez zaprzestanie przetwarzania danych osobowych posiadaczy kart M. bez podstawy prawnej, tj. bez zgody na przetwarzanie ich danych osobowych przez B. S.A. w ramach programu M., w terminie dwóch miesięcy od dnia, w którym niniejsza decyzja stanie się ostateczna.
II. W pozostałym zakresie postępowanie umarzam.

U z a s a d n i e n i e

Inspektorzy upoważnieni przez Generalnego Inspektora Ochrony Danych Osobowych, przeprowadzili w B. S.A., zwanej dalej „Spółką”, kontrole zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych (sygn. […] i […]), tj. ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r., poz. 1182 z późn. zm.), zwaną dalej „ustawą”, i rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), zwanym dalej „rozporządzeniem”. Zakresem kontroli objęto przetwarzanie przez Spółkę danych osobowych osób korzystających z programu M.

W toku kontroli odebrano od Prezesa Zarządu Spółki i pracowników Spółki ustne wyjaśnienia, skontrolowano systemy informatyczne oraz dokonano oględzin pomieszczeń, w których odbywa się przetwarzanie danych osobowych. Stan faktyczny został szczegółowo opisany w protokołach kontroli, które zostały podpisane przez Prezesa Zarządu Spółki.
Na podstawie zgromadzonego podczas ww. kontroli materiału dowodowego ustalono, że w procesie przetwarzania danych osobowych Spółka, jako administrator danych, naruszyła przepisy o ochronie danych osobowych poprzez:

  1. Przetwarzanie bez podstawy prawnej danych osobowych posiadaczy kart M. (dalej: „karta)”, to jest bez wyrażenia przez te osoby zgody na przetwarzanie ich danych przez Spółkę w ramach programu M. (art. 23 ust. 1 pkt 1 ustawy).
  2. Nierealizowanie wobec niektórych z posiadaczy kart M. obowiązku informacyjnego, o którym mowa w art. 24 ust. 1 ustawy o ochronie danych.
  3. Niezastosowanie kryptograficznej ochrony danych przesyłanych w sieci publicznej podczas rejestracji, logowania, wprowadzania oraz modyfikacji danych użytkowników platformy „A” (art. 36 ust. 1 ustawy).

W związku z powyższym Generalny Inspektor Ochrony Danych Osobowych wszczął z urzędu postępowanie administracyjne w niniejszej sprawie w celu wyjaśnienia okoliczności sprawy. Jednocześnie Spółka została poinformowana o prawie czynnego udziału w każdym stadium postępowania, a przed wydaniem decyzji wypowiedzenia się co do zebranych w toku kontroli dowodów i materiałów oraz zgłoszonych żądań.GIODO

Z wyjaśnień złożonych przez pełnomocnika Spółki (pełnomocnictwo w aktach sprawy) pismami z dnia […] maja 2015 r., […] maja 2015 r. i […] czerwca 2015 r. wynika, iż Spółka stoi na stanowisku, że nie jest administratorem danych osobowych posiadaczy kart M. Administratorem tych danych jest klient (pracodawca). Pełnomocnik Spółki wskazał m.in., że:

  1. Spółka nie decyduje, jakiemu konkretnie użytkownikowi klient zdecyduje się zaoferować członkostwo w programie M. Spółka oferuje karty uprawniające do korzystania z usług partnerów, ale to nie ona decyduje, które dane będą przetwarzane, ponieważ decyzja w tym zakresie należy do klienta i użytkownika.
  2. Zakres danych osobowych, niezbędny do realizacji umowy, jest nie tyle narzucony przez Spółkę, ile wynika z celu, do realizacji którego dane zostają powierzone przez pracodawców. Dane osobowe powierzane Spółce są niezbędne dla wykonania zadania zleconego przez pracodawcę.
  3. Trudno zgodzić się z argumentem Generalnego Inspektora Ochrony Danych Osobowych, jakoby rozliczanie ilości wizyt między Spółką a jej partnerami (podmioty zarządzające obiektami sportowymi) było tylko w interesie Spółki i świadczyło o tym, że dane osobowe przetwarzane są dla celu wyznaczonego przez Spółkę. Trudno wyobrazić sobie bowiem, aby jakikolwiek klient Spółki zgodził się na brak weryfikacji wykorzystanych przez swoich pracowników wizyt, zwłaszcza kiedy ma to wpływ na warunki finansowe umów. Także nie jest pożądane ze strony pracodawcy, aby np. karta nieimienna była wykorzystywana przez więcej niż jedną osobę, czyli pracownika. Ta kwestia także jest weryfikowana na rzecz klientów (pracodawców).
  4. Zmieniono treść umów o świadczenie usług oraz zmieniono procedury obowiązujące w tym zakresie w Spółce tak, iż obecnie klienci mają pełen dostęp do danych osobowych użytkowników karty M.

Do pisma z […] maja 2015 r. załączono m.in. formularz zmienionej umowy o świadczenie usług zawieranej przez Spółkę z klientami.

W piśmie z dnia […] czerwca 2015 r. poinformowano również, iż administratorem danych przetwarzanych w ramach programu Mu. jest M. Sp. z o.o. sp.k. Ponadto, pismem z dnia […] czerwca 2015 r. wyjaśniono, iż w dniu […] stycznia 2015 r. Spółka zawarła z T. Sp. z o.o. sp. k. (obecnie M. Sp. z o.o. sp. k.) umowę rozporządzającą oraz cesji praw i obowiązków, na mocy której z dniem […] marca 2015 r. nastąpiło przeniesienie na M. Sp. z o.o. sp. k. składników majątkowych, w tym m.in. bazy danych użytkowników programu Mu. Do ww. pisma załączono kopię umowy, o której mowa powyżej.

Po zapoznaniu się z całością materiału dowodowego zebranego w sprawie Generalny Inspektor Ochrony Danych Osobowych zważył co następuje:

Zgodnie z art. 23 ust. 1 pkt 1 ustawy przetwarzanie danych jest dopuszczalne tylko wtedy, gdy osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych.
Jak ustalono w toku kontroli, Spółka prowadzi program M., w ramach którego oferuje pracodawcom (klientom Spółki) możliwość skorzystania przez ich pracowników oraz osoby wskazane przez tych pracowników (osoby towarzyszące i dzieci) z programu dostępu do obiektów sportowych partnerów B. S.A.

Klienci (pracodawcy) zawierają ze Spółką umowę o świadczenie usług, której przedmiotem jest świadczenie usług na rzecz pracowników klienta w ramach programu korzyści pracowniczych przez partnerów Spółki oraz Spółkę.

Należy zauważyć, że istotą programu M. jest to, że posiadacze kart M. w pełni dobrowolnie decydują o sposobie korzystania z produktów i usług oferowanych przez Spółkę w ramach tego programu. To pracownicy klientów Spółki decydują, czy chcą przystąpić do tego programu oraz czy chcą, aby inne osoby (określone jako osoby towarzyszące i dzieci) również korzystały z tych produktów i usług. Pracodawca nie może udostępnić Spółce danych tych osób bez ich wiedzy i zgody.

Z definicji administratora danych, określonej w art. 7 pkt 4 ustawy, zgodnie z którym ilekroć w ustawie jest mowa o administratorze danych – rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, o których mowa w art. 3, decydujące o celach i środkach przetwarzania danych osobowych, wynika, iż decydując o celach i środkach przetwarzania tych danych w przypadku ich powierzenia, nie może być on ograniczony zgodą osoby, której dane dotyczą. Tym samym uznać należy, że klient nie może powierzyć Spółce przetwarzania danych posiadaczy kart M. w ramach umowy powierzenia, o której mowa w art. 31 ustawy, gdyż przetwarzanie tych danych jest uzależnione właśnie od zgody osób, których one dotyczą.

Należy bowiem jeszcze raz podkreślić, że instytucja powierzenia przetwarzania danych osobowych podmiotowi trzeciemu polega m.in. na tym, iż nie jest wymagane uzyskanie zgody osoby, której dane dotyczą, na powierzenie jej danych. Powierzenie przetwarzania danych osobowych nie wymaga również informowania osób zainteresowanych o takiej czynności, zgodnie z art. 24 ust. 1 pkt 2 lub art. 25 ust. 1 pkt 2 ustawy o ochronie danych osobowych. Wynika to z faktu, że zgodnie z art. 7 pkt 6 ustawy podmiot, któremu powierzono przetwarzanie danych osobowych nie jest traktowany, jako odrębny „odbiorca” danych. A zatem z uwagi na to, iż klient jedynie za wiedzą i zgodą może udostępnić Spółce dane pracowników, osób towarzyszących i dzieci, którzy chcą skorzystać z usług Spółki, nie może to się odbywać w drodze umowy powierzenia Spółce przetwarzania danych przez klienta, o której mowa w art. 31 ustawy o ochronie danych osobowych.

Zauważyć należy, iż pracodawca przetwarza dane osobowe pracowników w zakresie i celu niezbędnym dla wykonania ciążących na nim obowiązków wynikających ze stosunku pracy. A zatem, jako administrator danych może jedynie w tym celu powierzyć innemu podmiotowi przetwarzanie tych danych. Umożliwienie natomiast pracownikowi uczestnictwa w zajęciach sportowych w ramach programu M. nie należy do takich obowiązków.

Jednocześnie na podstawie materiału dowodowego należy stwierdzić, iż to Spółka decyduje o celach i środkach przetwarzania danych posiadaczy kart M. Klient co prawda posiada swobodę wyboru, czy karty będą imienne czy też na okaziciela, jednakże w przypadku, gdy zdecyduje się na karty imienne, to Spółka określa jaki zakres danych osobowych jest niezbędny dla wystawienia takich kart. Jeżeli klient natomiast zdecyduje się na karty na okaziciela, nie dochodzi do przetwarzania danych osobowych przez Spółkę.

Ponadto z materiału dowodowego wynika jednoznacznie, iż brak jest uzasadnienia, aby klient (pracodawca) pozyskiwał od Spółki informacje, w jaki sposób zgłoszeni przez niego użytkownicy kart M. korzystają z usług oferowanych w ramach programu M. W przypadku bowiem kart imiennych opłatę za korzystanie z programu M. w określonej w umowie wysokości uiszcza: klient; klient wspólnie z posiadaczem karty; lub sam posiadacz karty. Stosownie do postanowień umowy o świadczenie usług (§ […], […] i […] w związku z załącznikami nr […], nr […] i nr […]), koszt dostępu ponoszony przez klienta lub posiadacza karty na rzecz Spółki jest określony kwotą określoną w tej umowie, uiszczaną za okres jednego miesiąca w złotych polskich od każdego z uczestników programu M. Jak wynika z treści umowy, ww. koszty są niezależne od sposobu (ilości wizyt posiadaczy kart w obiektach sportowych) w jaki uczestnicy korzystają z obiektów sportowych w ramach tego programu. Jak wynika z powyższego, wbrew twierdzeniu pełnomocnika Spółki, dane o sposobie korzystania z programu M. w żaden sposób nie wpływają na warunki finansowe umów zawartych przez klientów ze Spółką. Rola klienta sprowadza się do poinformowania Spółki, jakie osoby wyraziły wolę uczestnictwa w programie M. oraz ponoszenia lub nie części lub całości kosztów udziału tych osób w programie M.

Spółka natomiast płaci partnerom, do których należą obiekty sportowe objęte programem M., od ilości wizyt posiadaczy kart. Tym samym w interesie Spółki (a nie klientów) jest, aby z karty imiennej korzystali wyłącznie ich posiadacze, ponieważ korzystanie z tej karty przez inne osoby niż jej posiadacz podnosiłoby koszt jej użytkowania ponoszony przez Spółkę na rzecz jej partnerów, a jak wskazano wyżej, opłata za korzystanie z karty ponoszona przez klienta lub posiadacza karty jest stała, niezależna od powyższych okoliczności. Wynika to też wprost z treści „Regulaminu korzystania z kart w ramach programu”, stanowiącego załącznik nr […] do umowy o świadczenie usług w ramach programu M. Zgodnie z pkt […] Regulaminu karta M. jest kartą imienną i nie może być udostępniana innym osobom. Przedstawiciel Spółki (kontroler) lub pracownik partnera są upoważnieni do weryfikacji karty z dokumentem tożsamości oraz do zatrzymania karty użytkowanej niezgodnie z jej przeznaczeniem lub postanowieniami Regulaminu (pkt […] Regulaminu). Niezbędna jest zatem weryfikacja przez partnerów Spółki tożsamości posiadaczy kart zamierzających skorzystać z ich usług w ramach programu M., co jest równoznaczne z przetwarzaniem danych tych osób w celu określonym przez Spółkę, to jest zapewnieniem, aby z karty korzystał wyłącznie jej posiadacz.

Nie można również uznać za słuszne wprowadzenie przez Spółkę (po wszczęciu postępowania administracyjnego w niniejszej sprawie) możliwości kontrolowania przez klientów Spółki sposobu, w jaki użytkownicy karty korzystają z programu M., tj. daty i czasu oraz miejsca użycia karty, co oznacza informację, kiedy i z jakiego obiektu sportowego korzystał użytkownik karty. Z materiału dowodowego zebranego w toku niniejszego postępowania, jak już wskazano powyżej, wynika, iż udostępnianie klientom Spółki tego rodzaju informacji nie jest w żaden sposób uzasadnione. Należy tu przypomnieć, iż użytkownikiem karty jest: pracownik, osoba towarzysząca oraz dziecko, przy czym pracownik to nie tylko osoba fizyczna zatrudniona na podstawie umowy o pracę, ale również osoba fizyczna współpracująca z klientem na podstawie umowy zlecenia, umowy o dzieło, umowy o współpracę, umowy o świadczenie usług lub innej umowy cywilnoprawnej o zbliżonym skutku prawnym (§ […] ust. […] pkt […] umowy o świadczenie usług). Należy zatem podkreślić, że brak jest uzasadnienia, aby klient (pracodawca) miał dostęp do powyższych informacji, gdyż może to naruszać prywatność tych osób.

Zauważyć również należy, iż fakt (podnoszony przez pełnomocnika Spółki), że w umowie pomiędzy podmiotami wskazano jeden z podmiotów jako administratora danych a drugiego jako podmiot, któremu zgodnie z art. 31 ustawy powierzono przetwarzanie danych, nie przesądza o tym, kto rzeczywiście jest administratorem tych danych. Zgodnie z definicją określoną w art. 7 pkt 4 ustawy administratorem danych osobowych jest ten, kto decyduje o celach i środkach. Tak więc, jeżeli zarówno z innych postanowień umowy jak i samego procesu przetwarzania danych wynika, iż podmiot wskazany w umowie jako ten, któremu powierzono przetwarzanie danych, w rzeczywistości decyduje o celach i środkach, należy uznać iż administratorem danych jest właśnie ten podmiot.

Wobec powyższego Generalny Inspektor Ochrony Danych Osobowych stanął na stanowisku, iż to Spółka jest administratorem danych posiadaczy kart M. Z uwagi natomiast na to, iż tylko niektórzy z posiadaczy kart M. wyrażają zgodę na przetwarzanie ich danych osobowych przez Spółkę, jako administratora tych danych, uznać należało, iż w przypadku pozostałych posiadaczy kart M., którzy takiej zgody nie udzielili, Spółka nie legitymuje się przesłanką, o której mowa w art. 23 ust. 1 pkt 1 ustawy, uprawniającą do przetwarzania ich danych osobowych.
Należy tu zauważyć, iż Naczelny Sąd Administracyjny w wyroku z dnia 1 grudnia 2009 r. (sygn. I OSK 227/09) podzielił stanowisko Generalnego Inspektora Ochrony Danych Osobowych, iż administratorem danych użytkowników imiennych przedpłaconych kart płatniczych był bank, a nie pracodawca, który jako posiadacz tych kart decydował, którzy z pracowników będą korzystać z tych kart. Jak Sąd wskazał, cele i środki przetwarzania danych osobowych objęte były w tym przypadku decyzją Banku, a nie pracodawcy.

Stosownie natomiast do art. 105 § 1 Kodeksu postępowania administracyjnego, gdy postępowanie z jakiejkolwiek przyczyny stało się bezprzedmiotowe w całości albo w części, organ administracji publicznej wydaje decyzję o umorzeniu postępowania odpowiednio w całości albo w części. Przesłanką umorzenia postępowania, na podstawie art. 105 § 1 k.p.a. jest bezprzedmiotowość postępowania „z jakiejkolwiek przyczyny”, czyli z każdej przyczyny powodującej brak jednego z elementów materialnego stosunku prawnego w odniesieniu do jego strony podmiotowej lub przedmiotowej (wyrok NSA z 21 stycznia 1999 r. SA/Sz 1029/97).

Generalny Inspektor Ochrony Danych Osobowych uznał, iż z uwagi na to, że w toku postępowania administracyjnego Spółka nie przedstawiła żadnych dowodów na to, iż legitymuje się podstawą prawną do przetwarzania danych osobowych, tj. zgodą na przetwarzanie danych posiadaczy kart M. (pracownicy, osoby towarzyszące i dzieci), uznając, że nie jest ich administratorem danych, za niezasadne należy zatem uznać nakazanie dopełnienia przez B. S.A. obowiązku informacyjnego, o którym mowa w art. 24 ust. 1 ustawy w stosunku do tych osób. Mając na uwadze powyższe należało umorzyć wobec Spółki postępowanie administracyjne w tym zakresie. Należy jednak wskazać, iż w przypadku, gdyby Spółka pozyskała podstawę prawną do przetwarzania danych osobowych wyżej wymienionych osób, to powinna ona spełnić wobec nich obowiązek informacyjny, o którym mowa w art. 24 ust. 1 ustawy.

Ponadto z wyjaśnień złożonych przez stronę, obecnie administratorem danych przetwarzanych w ramach programu Mu. jest M. Sp. z o.o. sp. k. Tym samym uznać należy, iż postępowanie w związku z uchybieniem w procesie przetwarzania danych polegającym na niezastosowaniu przez B. S.A., jako administratora danych, kryptograficznej ochrony danych przesyłanych w sieci publicznej podczas rejestracji, logowania, wprowadzania oraz modyfikacji danych użytkowników platformy „A”, należy uznać za bezprzedmiotowe.

Mając powyższe na uwadze, w tym stanie faktycznym i prawnym, Generalny Inspektor Ochrony Danych Osobowych rozstrzygnął jak w sentencji.

Na podstawie art. 21 ust. 1 ustawy o ochronie danych osobowych oraz art. 129 § 2 Kodeksu postępowania administracyjnego, strona niezadowolona z niniejszej decyzji może zwrócić się do Generalnego Inspektora Ochrony Danych Osobowych (adres: ul. Stawki 2, 00-193 Warszawa) z wnioskiem o ponowne rozpatrzenie sprawy, w terminie 14 dni od dnia doręczenia niniejszej decyzji.
W razie niewykonania decyzji w terminie zostanie wobec podmiotu zobowiązanego do jej wykonania wszczęte postępowanie egzekucyjne na podstawie przepisów ustawy z dnia 17 czerwca 1966 r. o postępowaniu egzekucyjnym w administracji (Dz. U. z 2005 r. Nr 229, poz. 1954 z późn. zm.).

Umowa powierzenia – Na co zwrócić szczególną uwagę

4052848608_b86dc4b5d1_zPrzygotowanie skutecznego systemu ochrony danych osobowych jest związane z przygotowaniem wielu różnych elementów. Niestety w przekonaniu większości społeczeństwa ochrona danych osobowych jest utożsamiana z zebraniem zgody na przetwarzanie danych osobowych lub obowiązkiem rejestracji zbioru danych. Wielokrotnie słyszeliśmy, podczas różnego rodzaju spotkań, że ktoś zebrał zgodę lub zarejestrował zbiór danych i w związku z powyższym spełnia wszystkie wymogi ustawy o ochronie danych osobowych. Takie podejście jest zbytnim uproszczeniem. Ochrona danych osobowych to nie tylko zgody i rejestracja ale o wiele więcej elementów jakie należy spełnić.

Jednym z wymagań wynikających z ustawy o ochronie danych osobowych jest konieczność zawarcia umów powierzenia przetwarzania danych w rozumieniu art. 31 ustawy o ochronie danych osobowych. Przytoczony artykuł stanowi, iż administrator danych może powierzyć innemu podmiotowi przetwarzanie danych osobowych. Należy zaznaczyć, iż to do obowiązków administratora danych należy zawarcie komentowanej umowy. W przypadku braku umowy powierzenia administrator danych może się narazić na zarzut przekazania danych osobie nieuprawnionej i odpowiedzialność karną z art 51 oraz 52 ustawy o ochronie danych osobowych. Nie ma obowiązku, aby umowa powierzenia została zawarta na odrębnym dokumencie. Nic nie stoi na przeszkodzie aby stanowiła część umowy głównej (oddzielny paragraf czy rozdział umowy głównej).

Ustawa o ochronie danych osobowych wskazuje wprost z jakich elementów powinna być złożona umowa powierzenia. Do jej obligatoryjnych elementów należy zaliczyć wskazanie zakresu oraz celu powierzenia przetwarzania.
Zakres (czyli jakie dane powierzamy) najlepiej aby był wskazany enumeratywnie, tak samo jak w przypadku zgłoszenia zbioru do GIODO. W umowie wskazujemy więc, że zakres powierzonych danych obejmuje np. : imię, nazwisko, numer telefonu itp. Co jednak zrobić w sytuacji kiedy nie wiemy jaki dokładnie będzie zakres powierzonych danych? Taka sytuacja może mieć miejsce kiedy np. zlecamy firmie trzeciej zniszczenie dokumentów zawierających danych osobowe i nie jesteśmy wstanie wskazać zamkniętego katalogu danych. Można wtedy w umowie powierzenia nawiązać do przedmiotu umowy głównej – np. poprzez umieszczenie w niej następującej treści:  „ w zakresie niezbędnym do realizacji umowy o współpracy”.
Kolejnym elementem obligatoryjnym w umowie powierzenia jest wskazanie celu. W umowie powierzenia można wskazać więcej niż jeden cel powierzenia przetwarzania. Jeżeli np. firma zewnętrzna świadczy nam usługi outsourcingu kadr oraz usługi związane z archiwizacją dokumentacji, to nic nie stoi na przeszkodzie, aby obydwa te cele wskazać w jednej umowie powierzenia. Jeżeli wskazanie celu jest problematyczne z uwagi na skomplikowanie stosunku umownego, to również tutaj odwołałbym się do samej umowy o współpracy czyli – np. poprzez umieszczenie w niej następującej treści:  „w celu niezbędnym do realizacji przedmiotu umowy o współpracy”.

Ostatnim obligatoryjnym elementem związanym z zawarciem poprawnej umowy powierzenia jest forma pisemna. Art. 31 ustawy o ochronie danych osobowych przewiduje wymóg zawarcia umowy powierzenia przetwarzania danych osobowych w formie pisemnej. Należy jednak podkreślić, iż komentowany przepis nie określa jednak skutków niedochowania formy pisemnej. Zgodnie ze stanowiskiem doktryny przyjmuje się, że w odniesieniu do formy zawierania umowy powierzenia należy stosować przepisy kodeksu cywilnego  o formie czynności prawnych[1]. W mojej ocenie jest, to prawidłowe podejście, gdyż art. 31 ustawy o ochronie danych osobowych korzysta z pojęcia „umowy”, które jest definicją zaczerpniętą z prawa cywilnego. W związku z powyższym należy uznać, że do umowy, czyli dwustronnej czynności prawnej, należy stosować przepisy kodeksu cywilnego o formie czynności prawnych. Zgodnie zaś z art. 73 § 1 kodeksu cywilnego należy uznać, iż umowa powierzenia przetwarzanie danych osobowych zawarta w formie innej niż pisemna jest ważna, a zastrzeżenie formy w ustawie o ochronie danych osobowych zostało dokonane do celów dowodowych (o czym stanowi art. 74 § 1 kodeksu cywilnego). W tym miejscu należy jednak przytoczyć odmienne stanowisko GIODO w omawianej kwestii – konieczność zawarcia umowy powierzenia w formie pisemnej.[2] W mojej ocenie wskazane w sprawozdaniu stanowisko GIODO jest zbyt rygorystyczne i nie współgra z literalnym brzmieniem przepisów.[3]
Z dokonanej analizy wynika, iż do umowy powierzenia przetwarzania danych osobowych należy stosować przepisy kodeksu cywilnego, a te nie przewidują w omawianej sytuacji nieważności czynności prawnej w przypadku braku formy pisemnej. Należy również podkreślić, iż brak formy pisemnej pozostaje bez wpływu na kwestie dowodowe związane z samą umową. Postawiona teza wynika wprost z art. 74 § 1 kodeksu cywilnego stanowiącego, iż ograniczenia dowodowe nie dotyczą relacji pomiędzy przedsiębiorcami, a taka sytuacja ma miejsce w związku z zawieraniem umów powierzenia.

W umowie powierzenia warto również uwzględnić inne elementy niż wyłącznie cel i zakres. Do dobrych praktyk przy zawieraniu umów powierzenia można zaliczyć dodawanie postanowień związanych z prawem do przeprowadzenia kontroli u procesora (podmiot, któremu powierzono przetwarzanie danych). Warto również podkreślić, iż niektóre dokumenty branżowe wręcz obligują do tego administratora danych (np. Rekomendacja D). Do pozostałych postanowień dodatkowych jakie można uwzględnić w umowie powierzenia zaliczyłbym: sposób wydawania upoważnień, informowanie o kontroli GIODO, kary umowne za niezgodne z umową i ustawą o ochronie danych osobowych przetwarzanie powierzonych danych oraz uregulowanie kwestii związanych z dalszym podpowierzeniem przetwarzania danych.

[1] J. Barta, R. Markiewicz, Ochrona danych osobowych Komentarz, s. 464

[2] Sprawozdanie GIODO za rok 2003, s. 130

[3] Patrz orzeczenie WSA z 6 lutego 2007 r. II SA/Wa 1786/06

Kontrola u procesora

Na początku należy wyjaśnić kim jest procesor[1]. Dla przeciętnego „Kowalskiego” wskazane pojęcie oznacza część komputera odpowiedzialną za prędkość obliczeniową. Jednakże w świecie ochrony danych osobowych pojęcie procesora oznacza podmiot, któremu administrator danych powierzył przetwarzanie danych osobowych. Powierzenie danych jest związane z podpisaniem stosownej umowy, która powinna zawierać przynajmniej zakres i cel powierzonych danych osobowych (zgodnie z art. 31 ustawy o ochronie danych osobowych). Co jeszcze należy wpisać do ww. umowy?

Biorąc pod uwagę okoliczność, iż nawet pomimo zawarcia umowy powierzenia, w razie naruszenia zasad ochrony danych osobowych odpowiada administrator danych, w mojej ocenie należy dodać postanowienie regulują kontrolę zasad przetwarzania powierzonych danych osobowych, czyli możliwość skontrolowania czy nasze dane osobowe są przetwarzane zgodnie z ustawą o ochronie danych osobowych. Moje dotychczasowe doświadczenie wskazuje, że nie zawsze podpisanie umowy powierzenia przekłada się na spełnienie wszystkich wymagań w niej zapisanych.

Dlatego właśnie warto skontrolować naszego podwykonawcę, zwłaszcza wtedy gdy przetwarza dane istotne dla naszego funkcjonowania np. w związku z outsouricngiem kadrowym. Dodatkowo, kontrole u procesorów są zaliczane do tzw. „dobrych praktyk” z zakresu ochrony danych osobowych na co również wskazuje GIODO[2].

Od czego zacząć? Pierwszym krokiem jest wpisanie odpowiednich postanowień do umowy powierzenia. Kolejnym etapem jest przeprowadzenie właściwej kontroli.

W porozumieniu z procesorem powinniśmy wyznaczyć osoby biorące udział w kontroli. Następnym elementem jest przygotowanie planu kontroli, który usprawni nam cały proces. W ww. planie powinniśmy wskazać obszary przez nas kontrolowane oraz dokumenty jakich będziemy wymagali od procesora (np. Polityki Bezpieczeństwa Danych Osobowych oraz Instrukcji Zarządzania Systemami Informatycznymi). Podczas samej kontroli powinniśmy się skoncentrować na tym, czy procesor przed rozpoczęciem przetwarzania danych podął środki zabezpieczające powierzony zbiór danych oraz czy spełnił wymagania określone w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. W związku z powyższym, sprawdzamy czy osoby mające dostęp do danych mają wystawione upoważnienia do przetwarzania danych oraz czy podpisały oświadczenia o zachowaniu danych w poufności. Powinniśmy również sprawdzić aktualność ewidencji osób upoważnionych. Kolejnym krokiem jest sprawdzenie, czy nasze dane nie są przekazywane dalej np. powierzane, a jeżeli tak to do jakiego podmiotu trafiają i czy jest podpisana stosowana umowa podpowierzenia. Jeżeli nasze dane osobowe są przetwarzane w systemach informatycznych to należy sprawdzić również te systemy, szczególnie pod kątem konstrukcji haseł oraz spełnienia wymagań z rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

Na koniec powinniśmy dokonać oględzin miejsca przetwarzania danych osobowych zwracając szczególną uwagę na zabezpieczenia fizyczne i warunki w jakich są przechowywane dane osobowe (czy do obszaru przetwarzania danych nie mają dostępu osoby nieupoważnione).

Końcowym etapem jest przygotowanie notatki podsumowującej naszą kontrolę. Notatka powinna zawierać opis odkrytych uchybień. Notatkę należy przekazać do osób odpowiedzialnych w naszej organizacji za zarządzanie bezpieczeństwem informacji (Zarząd/Dyrektor) oraz można ją przesłać do procesora.



[1] Zwany również „administrującym” sygn. II KKN 438/2000