Trwa ładowanie proszę czekać ...

Regulacje prawne a szyfrowanie danych

17 sierpnia 2016

Nowoczesne rozwiązania technologiczne zawsze powinny iść w parze z regulacjami prawnymi, które muszą za nimi nadążać. Powinny one jednocześnie odzwierciedlać dzisiejsze uwarunkowania technologiczne, a także globalne przetwarzanie danych osobowych.

Jak się jednak okazuje, obowiązujące obecnie rozwiązania prawne nie obejmują kwestii przetwarzania danych w chmurze obliczeniowej. W efekcie nie są one w stanie zapewnić bezpieczeństwa procesów przetwarzania danych osobowych. Brak nowoczesnych regulacji, które dotyczyłyby wymogów technicznych i organizacyjnych nie zwalnia jednak podmiotów przetwarzających dane osobowe z obowiązku nieustannego monitorowania i oceniania zagrożeń, które się pojawiają. Monitoringiem objąć należy również skuteczność stosowanych środków mających za cel przeciwdziałanie zagrożeniom.Konieczność weryfikacji oraz zmian w zabezpieczeniach uzależniona jest w związku z tym od uwarunkowań, które zmieniają się naprawdę dynamicznie.

Według art. 6 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r. poz. 922) dane osobowe to „wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej”. Ustawa definiuje również osobę administratora danych osobowych. Według niej jest to podmiot, który dokonuje w ramach prowadzonej przez siebie działalności zarobkowej, zawodowej bądź dla realizacji celów statutowych takich czynności, jak zbieranie, utrwalanie, przechowywanie, udostępnianie, zmienianie oraz usuwanie danych osobowych.

Zgodnie z przepisami ustawy o ochronie danych osobowych (artykuł 36 wspominanej ustawy) administrator ma obowiązek prowadzić dokumentację, w której znajdzie się opis sposobu, w jaki przetwarzane były dane. Opis ma uwzględniać również zastosowane środki techniczne i organizacyjne, które sprawiły,że dane osobowe były chronione. Ta sama ustawa mówi o tym, że administrator danych osobowych zobowiązanych jest do zapewnienia ochrony danych przed ich nieuprawnionym ujawnieniem. Pamiętać trzeba o tym między innymi wówczas, gdy dane przesyłane są metodą teletransmisji.