Transfery danych osobowych na podstawie RODO - ebook
Transfery danych osobowych na podstawie RODO - ebook
Pierwsza na rynku książka zawierająca kompleksowe omówienie problematyki przekazywania danych osobowych do państw trzecich i organizacji międzynarodowych.
W publikacji szczegółowo przeanalizowano:
• każdą z przesłanek legalizujących transfer,
• decyzje Komisji Europejskiej,
• wyroki dotyczące transferów i ich praktyczne konsekwencje,
• wytyczne EROD,
• praktykę organów nadzorczych,
• zagadnienia przepływu danych w kontekście korporacyjnym i
kadrowym oraz
• działalność podmiotów publicznych.
Opracowanie zawiera również interpretację kryteriów uznawania
odpowiedniego stopnia ochrony danych osobowych w państwie
trzecim, wytyczne jak przeprowadzić Transfer Impact Assessment
oraz ustalenia dotyczące przekazywania danych osobowych do
Wielkiej Brytanii oraz Stanów Zjednoczonych z uwzględnieniem
najnowszej decyzji Komisji Europejskiej dotyczącej zgodnego z
prawem transfer danych osobowych do USA – na podstawie programu
Data Privacy Framework.
Książka adresowana jest do osób odpowiedzialnych za współpracę
zagraniczną w biznesie i administracji publicznej, organizację
systemu ochrony danych osobowych, inspektorów ochrony danych,
specjalistów ds. ochrony danych osobowych i bezpieczeństwa
informacji, jak również do sędziów, radców prawnych, adwokatów,
naukowców i studentów zajmujących się zagadnieniami z zakresu
prawa ochrony danych osobowych, nowych technologii, prawa
europejskiego i prawa międzynarodowego.
Współautorami publikacja są eksperci i praktycy z wieloletnim
doświadczeniem w obsłudze operacji transferów danych zarówno w
sektorze prywatnym, jak i publicznym.
Spis treści
Wykaz skrótów | str. 19
Wstęp | str. 27
Rozdział 1
Transfer danych osobowych – próba zdefiniowania pojęcia na gruncie przepisów RODO (Marlena Sakowska-Baryła) | str. 31
- Wprowadzenie | str. 31
- Uwarunkowania prawne transferów danych osobowych | str. 33
- Państwo trzecie | str. 39
- Organizacja międzynarodowa | str. 41
- Pojęcie przekazywania danych do państwa trzeciego lub organizacji międzynarodowej | str. 42
- Sposób przekazywania danych | str. 45
- Dane z obszaru EOG – dostęp i umowy zawieranie z importerami z państw trzecich | str. 46
- Wewnątrzorganizacyjne przekazywanie danych
osobowych | str. 48 - Umieszczanie danych osobowych na stronach
internetowych | str. 48 - Transfer zwrotny i dalszy | str. 50
- Transfer jako przetwarzanie danych osobowych | str. 51
Rozdział 2
Eksporter i importer danych. Pojęcia oraz relacje pomiędzy podmiotami (Maciej Borkowski) | str. 55
- Wprowadzenie | str. 55
- Geneza i ewolucja pojęć | str. 55
- Pojęcia eksportera i importera na gruncie najnowszych klauzul standardowych | str. 63
- Jak język kształtuje rzeczywistość | str. 66
- Ogólne obowiązki administratora | str. 68
- Eksport danych na zlecenie administratora | str. 70
- Warunki stosowania rozdziału V RODO | str. 71
- Co na to SCC? | str. 72
Rozdział 3
Relacje pomiędzy administratorem, procesorem i subprocesorem – co zweryfikować w związku z transferem danych (Magdalena Czaplińska) | str. 75
- Wprowadzenie | str. 75
- Obowiązki weryfikacji przy transferach | str. 76
- Weryfikacja podmiotu przetwarzającego na poziomie standardowych klauzul umownych | str. 81
- Weryfikacja procesora na gruncie RODO | str. 83
- Warunki formalne powierzenia przetwarzania danych osobowych przy transferach | str. 85
- Zgoda na podpowierzenie | str. 88
Rozdział 4
Przesłanki legalnego transferu danych osobowych
(Michał Czarnecki, Tomasz Osiej) | str. 89
- Wstęp | str. 89
- Ogólna zasada przekazywania | str. 90
- Decyzja stwierdzająca odpowiedni stopień ochrony | str. 92
- Prawnie wiążący i egzekwowalny instrument między organami lub podmiotami publicznymi | str. 96
- Wiążące reguły korporacyjne | str. 96
- Standardowe klauzule umowne przyjęte przez Komisję Europejską | str. 100
- Standardowe klauzule umowne przyjęte przez organ nadzorczy i zatwierdzone przez Komisję | str. 104
- Zatwierdzony kodeks postępowania | str. 104
- Zatwierdzony mechanizm certyfikacji | str. 107
- Zabezpieczenia stosowane pod warunkiem uzyskania zezwolenia organu nadzoru | str. 108
- Przekazywanie lub ujawnienie niedozwolone na mocy prawa Unii Europejskiej | str. 110
- Wyjątki w szczególnych sytuacjach | str. 110
- Podsumowanie | str. 112
Rozdział 5
Kryteria uznawania odpowiedniego stopnia ochrony danych osobowych w państwie trzecim (Arwid Mednis) 115
- Zakres przedmiotowy i podmiotowy oceny stopnia ochrony danych osobowych | str. 115
- Kryteria oceny poziomu ochrony | str. 118
- Analiza odpowiedniego stopnia ochrony danych w państwie trzecim | str. 122
3.1. Uwagi wprowadzające | str. 122
3.2. Ocena praworządności | str. 122
3.3. Organ nadzorczy | str. 127
3.4. Zobowiązania międzynarodowe | str. 129
- Dokumenty uzupełniające | str. 129
- Przegląd okresowy | str. 130
- Uwagi końcowe | str. 131
Rozdział 6
Zastosowanie decyzji Komisji Europejskiej jako podstawy transferu danych osobowych (Iga Małobęcka-Szwast) | str. 133
- Wprowadzenie | str. 133
- Zakres zastosowania i charakter prawny decyzji stwierdzających odpowiedni stopień ochrony | str. 135
- Skutki prawne decyzji stwierdzającej odpowiedni stopień ochrony | str. 141
- Procedura przyjmowania i wymogi formalne decyzji | str. 143
4.1. Uwagi wprowadzające | str. 143
4.2. Wybór państwa trzeciego lub organizacji międzynarodowej | str. 144
4.3. Ocena odpowiedniego stopnia ochrony | str. 145
4.4. Procedura sprawdzająca (art. 93 ust. 2 RODO) | str. 149
4.5. Treść i wymogi formalne decyzji | str. 150
- Dotychczasowe decyzje Komisji | str. 151
- Monitorowanie, okresowy przegląd i rewizja decyzji stwierdzającej odpowiedni stopień ochrony | str. 156
- Rola krajowych organów nadzorczych i prawa jednostki związane ze stosowaniem decyzji Komisji | str. 159
- Praktyczne aspekty dokonywania transferu danych na podstawie decyzji stwierdzającej odpowiedni stopień ochrony | str. 163
Rozdział 7
Podstawy i istota Transfer Impact Assessment (Agnieszka Krzyżak, Paweł Litwiński) | str. 167
- Pojęcie Transfer Impact Assessment– próba zdefiniowania | str. 167
- Podmioty zobowiązane do wykonania TIA | str. 171
- Struktura Transfer Impact Assessment | str. 172
- Analiza prawodawstwa obcego | str. 175
4.1. Cel i istota badania prawodawstwa w ramach TIA | str. 175
4.2. Etap I: identyfikacja prawa państwa trzeciego | str. 176
4.3. Etap II: identyfikacja aktów prawnych i ich treści | str. 179
4.4. Etap III: praktyka stosowania prawa w państwie
trzecim | str. 182
4.5. Przydatne źródła informacji | str. 183
4.6. Istotna przeszkoda – język | str. 184
- Analiza sytuacji socjokulturowej i inne ważne kryteria niezbędne dla kompletności analizy | str. 186
5.1. Wpływy socjokulturowe w kontekście badania państwa trzeciego | str. 186
5.2. Uwarunkowania polityczne i sytuacja geopolityczna | str. 188
- Podsumowanie | str. 190
Rozdział 8
Wpływ wyroku Trybunału Sprawiedliwości w sprawie Schrems II na decyzje krajowych organów nadzorczych w sprawach transferowych (Damian Karwala) | str. 191
- Uwagi wprowadzające – znaczenie sprawy Schrems II | str. 191
- Sprawy „101 dalmatyńczyków” i pierwsze decyzje organu austriackiego | str. 193
- Pozostałe decyzje i stanowiska organów w sprawach „101 dalmatyńczyków” | str. 196
- Decyzje organów nadzorczych w innych sprawach transferowych | str. 204
- Decyzja organu irlandzkiego w sprawie Meta (Facebook) Ireland i rekordowa kara finansowa | str. 207
- Podstawowe wnioski wynikające z decyzji i stanowisk organów nadzorczych | str. 210
Rozdział 9
Zastosowanie standardowych klauzul umownych przy transferach danych (Piotr Drobek, Urszula Góral) | str. 215
- Wstęp | str. 215
- Standardowe klauzule ochrony danych jako odpowiednie zabezpieczenia przekazywania danych | str. 217
- Projekt decyzji wykonawczej Komisji Europejskiej | str. 219
- Decyzja 2021/914 | str. 219
- Zakres stosowania standardowych klauzul umownych i objęte nimi scenariusze przekazywania danych | str. 221
- Możliwość modyfikacji standardowych klauzul
umownych | str. 223 - Interpretacja standardowych klauzul umownych | str. 223
- Strony standardowych klauzul umownych (klauzula przystąpienia) | str. 224
- Prawo właściwe i jurysdykcja | str. 224
- Klauzula beneficjenta | str. 225
- Obowiązki stron | str. 226
- Zabezpieczenia służące ochronie danych | str. 227
- Korzystanie z usług podwykonawców przetwarzania (podprzetwarzanie) | str. 230
- Prawa osób, których dane dotyczą | str. 232
- Dochodzenie roszczeń | str. 236
- Odpowiedzialność | str. 237
- Nadzór | str. 240
- Lokalne prawa i obowiązki w przypadku dostępu przez organy publiczne | str. 240
- Prawa i praktyki lokalne wpływające na przestrzeganie klauzul | str. 241
- Obowiązki podmiotu odbierającego dane w przypadku dostępu przez organy publiczne | str. 243
- Brak zgodności z klauzulami i rozwiązanie umowy | str. 245
- Podsumowanie | str. 246
Rozdział 10
Zastosowanie wiążących reguł korporacyjnych jako podstawy transferów danych osobowych (Dominika Kuźnicka-Błaszkowska) | str. 248
- Wprowadzenie | str. 248
- Charakter wiążących reguł korporacyjnych | str. 249
- Treść wiążących reguł korporacyjnych | str. 252
- Postępowanie w sprawie przyjęcia wiążących reguł korporacyjnych przed organem nadzorczym | str. 256
- Znaczenie wiążących reguł korporacyjnych | str. 260
- Podsumowanie | str. 262
Rozdział 11
Właściwość organów nadzorczych w sprawach transgranicznych (Agnieszka Grzelak) | str. 264
- Wprowadzenie | str. 264
- Pojęcie organu wiodącego | str. 265
- Przykład z praktyki francuskiej | str. 272
- Pojęcie organu nadzorczego, którego sprawa dotyczy | str. 273
- Podejmowanie decyzji w sprawach transgranicznych – mechanizm współpracy i mechanizm spójności | str. 274
- Wyjątki od zasady właściwości organu wiodącego | str. 277
- Znaczenie wyroku Trybunału Sprawiedliwości w sprawie C-645/19, Facebook Ireland Limited i inni | str. 281
- Podsumowanie | str. 283
Rozdział 12
Transfer danych osobowych w praktyce Europejskiej Rady Ochrony Danych (Gabriela Bar, Wojciech Lamik, Rafał Skibicki) | str. 285
- Wprowadzenie | str. 285
- Transfer danych według RODO i Maxa Schremsa | str. 286
- Wytyczne i zalecenia Europejskiej Rady Ochrony Danych | str. 288
3.1. Charakter prawny wytycznych i zaleceń wydawanych przez EROD | str. 288
3.2. Wytyczne EROD w sprawie zastosowania art. 3 RODO w międzynarodowych transferach | str. 290
3.3. Wiążące reguły korporacyjne w praktyce EROD | str. 292
3.4. Artykuł 49 RODO w wytycznych EROD | str. 294
- Działania EROD po wyroku w sprawie Schrems II i zaleceniach 01/2020 | str. 295
4.1. Przed wyrokiem w sprawie Schrems II | str. 295
4.2. Pierwsze działania po ogłoszeniu wyroku w sprawie Schrems II | str. 296
4.2.1. Oświadczenie EROD | str. 296
4.2.2. Odpowiedzi na najczęściej zadawane pytania w sprawie Schrems II | str. 297
4.3. Zalecenia 01/2020 | str. 297
- Nowe standardowe klauzule umowne w ocenie EROD | str. 303
- Certyfikacja jako podstawa transferu
w wytycznych
EROD | str. 305 - Zalecenia 01/2021 w sprawie odpowiedniego stopnia
ochrony przekazywanych danych w „dyrektywie
policyjnej” | str. 308 - Podsumowanie | str. 312
Rozdział 13
Brak transferu – jak ustalić, że transfer danych
nie
zachodzi (Izabela Kowalczuk-Pakuła, Izabela Tarłowska) | str. 313
- Wprowadzenie – cienka granica pomiędzy dwoma
światami | str. 313 - Brak transferu – brak jednego z trzech elementów | str. 315
2.1. Wprowadzenie | str. 315
2.2. Podmiot przekazujący dane podlega RODO w odniesieniu do danej operacji przetwarzania | str. 315
2.3. Podmiot przekazujący dane ujawnia poprzez przesłanie lub w inny sposób udostępnia dane osobowe podmiotowi odbierającemu dane | str. 316
2.4. Podmiot odbierający dane znajduje się w państwie trzecim, niezależnie od tego, czy podlega RODO na mocy art. 3 tego rozporządzenia | str. 321
- Inne przykłady sytuacji niebędących transferem danych osobowych do państwa trzeciego | str. 322
3.1. Wprowadzenie | str. 322
3.2. Bodil Lindqvist, czyli kiedy nie ma transferu w ocenie TS | str. 322
3.3. Tranzyt danych osobowych przez państwo trzecie | str. 325
3.4. Spółka matka z siedzibą w państwie trzecim | str. 325
3.5. Kierunek transferu | str. 327
3.6. Relacje wielostopniowe | str. 328
- Podsumowanie | str. 328
Rozdział 14
Transfer danych osobowych w organach i podmiotach publicznych (Marlena Sakowska-Baryła) | str. 330
- Wprowadzenie | str. 330
- Zakres podmiotowy – pojęcie podmiotu lub organu publicznego | str. 331
- Transfer | str. 334
- Podstawy transferu danych dokonywanego przez organy i podmioty publiczne | str. 335
- Instrumenty transferowe, o których mowa w art. 46 ust. 2 lit. a oraz ust. 3 lit. b RODO | str. 339
- Przekazanie niezbędne ze względu na ważne względy interesu publicznego | str. 343
- Przekazanie danych z publicznego rejestru | str. 347
Rozdział 15
Punkty przyjmowania wniosków wizowych jako szczególne przypadki transferu danych osobowych w administracji publicznej (Beata Konieczna-Drzewiecka) | str. 351
- Wprowadzenie | str. 351
- Wspólnotowy Kodeks Wizowy | str. 356
- Podsumowanie | str. 361
Rozdział 16
Transfer danych osobowych w przekształceniach korporacyjnych (Bartosz Marcinkowski) | str. 364
- Wybrane zagadnienia prawne i praktyczne | str. 364
- Ogólne pojęcie i istota fuzji i przejęć (M&A) | str. 366
- Typowe etapy transakcji M&A | str. 367
- Dane osobowe na etapie badania due diligence | str. 369
- Dane osobowe na etapie potransakcyjnym | str. 376
- Uwagi końcowe | str. 382
Rozdział 17
Transfery danych osobowych pracowników (Dominika Dörre-Kolasa) | str. 383
- Uwagi ogólne | str. 383
- Transfer danych osobowych pracowników | str. 387
- Administrator, współadministrowanie, powierzenie przetwarzania – wybrane aspekty praktyczne | str. 390
- Podsumowanie | str. 394
Rozdział 18
Transfery danych osobowych do USA (Piotr Kalina) | str. 396
- Wprowadzenie | str. 396
- Decyzja Komisji Europejskiej w sprawie Safe Harbour | str. 397
- Wyrok Trybunału Sprawiedliwości w sprawie Schrems I | str. 398
- Decyzja Komisji Europejskiej w sprawie Privacy Shield | str. 403
- Wyrok Trybunału Sprawiedliwości w sprawie Schrems II | str. 405
- Transfery po wyroku Trybunału Sprawiedliwości w sprawie Schrems II | str. 415
- Data Privacy Framework, Executive Order 14086 | str. 417
- Decyzja Komisji Europejskiej w sprawie Ram Ochrony Prywatności | str. 420
- Data Privacy Framework | str. 423
- Podsumowanie | str. 426
Rozdział 19
Transfer danych do Wielkiej Brytanii (Milena Wilkowska) | str. 427
- Wstęp | str. 427
- Przygotowanie do brexitu | str. 428
- Wystąpienie Wielkiej Brytanii z Unii Europejskiej | str. 429
- Okres przejściowy | str. 431
- Przygotowanie Wielkiej Brytanii na brexit w kontekście przepisów prawa ochrony danych osobowych | str. 433
- Decyzja o adekwatności jako środek legalizujący transfer danych | str. 436
- Opinia EROD w sprawie decyzji o adekwatności | str. 437
- Decyzja EROD o adekwatności | str. 438
- Nowe prawo ochrony danych osobowych w Wielkiej Brytanii | str. 440
- Zasady transferu danych do Wielkiej Brytanii – podsumowanie | str. 442
Rozdział 20
Techniki zwiększające bezpieczeństwo i ochronę danych podczas transferu (Mariola Więckowska) | str. 443
- Bezpieczeństwo i transmisja danych | str. 443
- Techniczne i organizacyjne środki bezpieczeństwa transferu danych do państwa trzeciego | str. 447
2.1. Wprowadzenie | str. 447
2.2. Separacja danych | str. 447
2.3. Zarządzanie dostępem | str. 448
2.4. Zarządzanie środowiskami operacyjnymi
zasobów IT | str. 449
2.5. Zdalny dostęp do zasobów | str. 449
2.6. Logowanie i monitorowanie zdarzeń | str. 453
2.7. Aktualizacja sprzętu, oprogramowania i systemów | str. 453
2.8. Bezpieczeństwo sieci | str. 455
2.9. Zarządzanie podatnościami | str. 455
2.10. Tworzenie i rozwój oprogramowania | str. 456
2.11. Licencje | str. 459
2.12. Zabezpieczenie urządzeń | str. 459
2.13. Kryptografia | str. 460
2.14. Bezpieczeństwo infrastruktury sieciowej | str. 461
2.15. Zapora ogniowa następnej generacji (NGFW – Next Generation Firewall) | str. 461
2.16. Unified Threat Management (UTM) – bezpieczeństwo infrastruktury | str. 464
2.17. Rozwiązania Network Access Control (NAC) | str. 467
2.18. Technologie zwiększające prywatność | str. 469
- Podsumowanie | str. 470
Rozdział 21
Transfer danych poza Europejski Obszar Gospodarczy. Przykładowe stany faktyczne i związane z tym ryzyka (Mirosław Gumularz, Tomasz Izydorczyk) | str. 472
- Prawne uwarunkowania transferu danych poza EOG | str. 472
1.1. Wstęp | str. 472
1.2. Co jest transferem danych poza EOG | str. 473
1.3. Co nie jest transferem poza EOG | str. 475
1.4. Lista kontrolna – kiedy dochodzi do transferu danych poza EOG | str. 477
- Ryzyka | str. 478
2.1. Wstęp | str. 478
2.2. Szczególne ryzyka związane z transferem poza EOG | str. 479
2.2.1. Brak jasnego wskazania, kto jest eksporterem | str. 479
2.2.2. Brak jasnego wskazania, kto jest importerem | str. 482
2.2.3. Brak jasnego wskazania obszarów (regionów) data center | str. 482
2.2.4. Skupienie się na fizycznej lokalizacji danych (data center) z pominięciem problemu zdalnego dostępu do danych (jako okoliczność, która może prowadzić do transferu danych) | str. 483
2.2.5. Skupienie się na kwestii zdalnego dostępu do danych z pominięciem ryzyka samej „możliwości” dostępu | str. 484
2.2.6. Przyjęcie błędnej podstawy transferu danych | str. 486
2.2.7. Brak identyfikacji roli i zakresu dostępu po stronie tzw. resellera | str. 488
2.2.8. Brak przejrzystości stosowanych algorytmów anonimizacji danych i w związku z tym utrata kontroli nad wytransferowanymi danymi | str. 488
2.2.9. Brak uwzględnienia okoliczności, że transfer danych może dotyczyć samego backupu | str. 489
2.2.10. Brak jasnego wskazania warunków przeniesienia danych pomiędzy data center (pomiędzy regionami) | str. 490
2.2.11. Brak odpowiedniej szczegółowości klauzul standardowych (SCC) w zakresie transferu danych (np. w zakresie opisu środków technicznych) | str. 490
2.2.12. Wykorzystanie błędnego wariantu SCC w przypadku transferu danych | str. 491
2.2.13. Skupienie się na lokalizacji miejsc przetwarzania danych (data center) z pominięciem prawnych przesłanek transferu danych | str. 492
2.2.14. Brak możliwości weryfikacji faktycznego miejsca przetwarzania danych | str. 492
2.2.15. Brak możliwości przeprowadzenia audytu „na miejscu” podmiotu przetwarzającego | str. 492
2.2.16. Niejasne „rozbicie” kwestii transferu danych dla poszczególnych usług SaaS (np. kalendarz, narzędzie do spotkań online itd.) | str. 493
2.2.17. Brak prawidłowej konfiguracji urządzeń mobilnych (np. synchronizacja prywatnego konta pracownika) i przesyłanie danych poza EOG bez kontroli organizacji | str. 494
2.2.18. Brak prawidłowego uwzględnienia przy szacowaniu ryzyk związanych z transferem kontekstu np. w postaci przekazania informacji prawnie chronionych (np. objętych tajemnicą ubezpieczeniową) | str. 495
2.2.19. Ryzyka związane z możliwością „podsłuchania” ruchu w sieci publicznej (np. w państwie importera) | str. 495
2.2.20. Vendor lock-in w kontekście transferu danych (brak możliwości „wyjścia” z usługi w przypadku nagłej zmiany poziomu ryzyka np. w związku ze zmianą systemu prawnego państwa importera) | str. 496
2.2.21. Brak kontroli zmiany warunków umowy (np. poprzez opublikowanie na WWW); funkcjonalności usługi (np. związanych z wyborem regionów przetwarzania); zakresu importerów; deklaracji co do dodatkowych środków związanych z transferem danych | str. 497
2.2.22. Ryzyko nieświadomego transferu danych pracownika administratora lub nietransparentnych zapisów adhezyjnych umów określanych przez dostawcę | str. 497
- Podsumowanie | str. 499
Bibliografia | str. 501
O Autorach | str. 509
Kategoria: | Administracyjne |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8358-350-1 |
Rozmiar pliku: | 3,3 MB |