Przetwarzanie danych osobowych wiąże się z przestrzeganiem ustawowych zaleceń dotyczących bezpieczeństwa i funkcjonalności aplikacji klienckiej oraz bazy danych. Wymagania w zakresie bezpieczeństwa, z wyjątkiem wymogu faktycznego kasowania danych osobowych oraz ochrony kryptograficznej jedynie danych uwierzytelniających przesyłanych przez sieci publiczne, są stosunkowo łatwe do wdrożenia i zgodne z ogólnie przyjętymi, podstawowymi zasadami bezpieczeństwa baz danych.
Bazy danych osobowych muszą mieć wysoki stopień bezpieczeństwa
Spełnienie zaleceń dotyczących bezpieczeństwa baz danych osobowych nie wiąże się ze stosowaniem ponadstandardowych środków, ale nietrzymanie się zaleceń jest zagrożone grzywną do 200 tys. zł, a nawet więzieniem.
Ogólne wymagania zabezpieczenia baz danych osobowych
Zalecenia wynikające z ustawy o ochronie danych osobowych zostały opisane przez GIODO w dokumencie „Wymagania dotyczące struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji”.
Do podstawowych kwestii należy umożliwienie podglądu i weryfikacji przetwarzanych danych osobowych w sposób zrozumiały dla przeciętnego odbiorcy. W szczególności aplikacja musi umożliwiać odnotowanie sprzeciwu osoby wobec przetwarzania jej danych. Aby spełnić ten wymóg, aplikacja do przetwarzania danych osobowych musi zostać wyposażona w funkcję wyświetlenia lub wydruku danych tylko jednej wyszukanej osoby.
Musi być również dostępna funkcja wyświetlania lub wydrukowania raportu dla danej osoby zawierającego przetwarzane jej dane osobowe, źródło, z którego pochodzą, datę ich wprowadzenia, identyfikatora użytkownika, który je wprowadził lub zmodyfikował, oraz informacje o tym, komu, kiedy i w jakim zakresie dane te zostały udostępnione. Oznacza to, że wszystkie powyższe informacje muszą być zapisywane w bazie.
Kasowanie danych osobowych z bazy danych
Ponadto jest wymóg faktycznego kasowania danych osobowych z bazy, a nie oznaczania ich jako skasowanych. Celem tego przepisu jest uniemożliwienie odczytania danych osób, które nie zgodziły się na ich przetwarzanie za pomocą programów narzędziowych. Jednak ustawodawca nie precyzuje, czy wymóg ten dotyczy również wcześniej utworzonych kopii zapasowych, co ze względów technicznych byłoby co najmniej trudne do wykonania.
Aby spełnić ten wymóg, należy usuwać rekordy opisujące osoby, które wycofały zgodę na przetwarzanie ich danych (tak jak to bywa w przypadku większości systemów transakcyjnych), a nie oznaczać je jako usunięte (jak to się zdarza w kwestii hurtowni danych). Należy również opracować procedurę odtwarzania kopii zapasowych uwzględniającą konieczność ponownego usunięcia z odtworzonej bazy danych osobowych osób, które wycofały swoją zgodę na ich przetwarzanie.
Wysokie kary
Obowiązujące w Polsce i Unii Europejskiej przepisy nakładają na administratorów danych osobowych (ADO) obowiązek stosowania środków technicznych i organizacyjnych zapewniających ochronę przechowywanych i przetwarzanych zbiorów. Kwestia ta dotyczy zdecydowanej większości firm i instytucji publicznych, a niespełnienie wymagań ustawy naraża na surowe kary – wysoką grzywnę (do 200 tys. zł), pozbawienie wolności (do lat 2), ale również nakaz usunięcia nieprawidłowo przetwarzanego zbioru (bazy) danych.
Zakazane jest nadawanie ukrytych znaczeń identyfikatorom rekordów opisujących osoby fizyczne. W praktyce oznacza to, że klucz podstawowy tabeli z danymi osób powinien być generowany przez serwer bazodanowy (powinien być kluczem sztucznym, a nie naturalnym). Można spełnić ten wymóg, używając właściwej funkcji serwera bazodanowego, np. w przypadku serwera firmy Microsoft za pomocą atrybutu IDENTITY lub funkcji NEWID().
Zobacz także:
Tagi: dane osobowe, giodo, bezpieczeństwo it
