ABC zasad kontroli przetwarzania danych osobowych


ABC
zasad kontroli
przetwarzania
danych osobowych
BIURO GENERALNEGO INSPEKTORA
OCHRONY DANYCH OSOBOWYCH
ul. Stawki 2, 00-193 Warszawa
tel.: (22) 860 70 81
fax: (22) 860 70 86
kancelaria@giodo.gov.pl
www.giodo.gov.pl
Opracowanie: Bogusława Pilc 
Dyrektor Departamentu
Inspekcji Biura GIODO
© Copyright by GIODO
ISBN 978-83-7666-152-0
Druk: Wydawnictwo Sejmowe
Wydanie drugie poprawione
Warszawa, grudzień 2011
Wprowadzenie
Pojęcie  kontrola należy do pojęć będących w powszechnym użyciu. Wy-
stępuje ono w języku potocznym, publicystyce, piśmiennictwie naukowym.
Należy również zauważyć, iż rozumienie tego pojęcia nie stwarza większych
problemów i jego sens znaczeniowy pojmowany jest w sposób w miarę jednoli-
ty. Na potrzeby niniejszego opracowania istotne jest traktowanie kontroli jako
funkcji.
Kontrola traktowana w kategoriach funkcjonalnych i przedmiotowych znaj-
duje odzwierciedlenie w licznych definicjach formułowanych w doktrynie,
zwłaszcza prawa administracyjnego, np. M. Jaroszyński określał kontrolę w spo-
sób bardzo zwięzły, stwierdzając, iż jest nią  sprawdzenie stanu faktycznego
(M. Jaroszyński, M. Zimmermann, W. Brzeziński, Polskie prawo administracyj-
ne, część ogólna, Warszawa 1956, s. 440). Zdaniem E. Iserzona z kolei  kontrolą
jest ogół czynności zmierzających do ustalenia faktycznego stanu rzeczy, połą-
czony z porównaniem stanu istniejącego ze stanem planowanym (E. Iserzon,
Prawo administracyjne, Warszawa 1968, s. 174). W piśmiennictwie występują
też bardziej rozbudowane definicje kontroli, np. J. Starościak przedstawiał, że
kontrola polega na obserwowaniu, ustalaniu czy wykrywaniu stanu faktycz-
nego, porównywaniu rzeczywistości z zamierzeniami, występowaniu przeciw
zjawiskom niekorzystnym i sygnalizowaniu jednostkom kompetentnym doko-
nanych spostrzeżeń  bez decydowania jednak o zmianie kierunku działania
jednostki skontrolowanej (J. Starościak, Zarys nauki administracji, Warszawa
1971, s. 356). Według W. Dawidowicza kontrolę można scharakteryzować jako
działanie obejmujące: zbadanie istniejącego stanu rzeczy; zestawienie tego co
istnieje, z tym co być powinno, co przewidują odpowiednie wzorce czy normy
postępowania, i sformułowanie na tej podstawie odpowiedniej oceny; w przy-
padku rozbieżności między stanem faktycznym a stanem pożądanym  usta-
lenie przyczyn tych rozbieżności i sformułowanie zaleceń, mających na celu
wskazanie sposobów usunięcia niepożądanych zjawisk ujawnionych przez kon-
trolę (W. Dawidowicz, Zagadnienia ustroju administracji państwowej w Polsce,
Warszawa 1970, s. 34).
Biorąc pod uwagę powyższe poglądy oraz potoczne znaczenie słowa  kon-
trola , można stwierdzić, że kontrola jest funkcją, której istota tkwi w spraw-
dzaniu i ocenianiu określonej działalności. Prawo tworzy instytucje kontroli,
które mają uprawnienia do podejmowania działań kontrolnych wobec określo-
nego kręgu podmiotów, a podmioty te nie mogą się od kontroli uchylać. Ustawa
z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (dalej: ustawa; tekst
 5
jedn. Dz.U. z 2002 r. Nr 101, poz. 926 z pózn. zm.) zobowiązuje Generalne-
go Inspektora Ochrony Danych Osobowych (dalej: Generalny Inspektor albo
GIODO) do szeroko pojmowanych zadań kontrolnych w zakresie zgodności
przetwarzania danych z przepisami o ochronie danych osobowych. Realizo-
wana przez Generalnego Inspektora funkcja kontrolna łączy się z możliwością
władczego oddziaływania na podmioty kontrolowane. Działalność władcza 
w przypadku naruszenia przepisów o ochronie danych osobowych  polega
w szczególności na wydawaniu decyzji administracyjnych nakazujących przy-
wrócenie stanu zgodnego z prawem.
Niniejsze opracowanie przedstawia podstawowe zasady wykonywania zadań
kontrolnych GIODO  jako organu, który stoi na straży przysługującego każde-
mu prawa do ochrony danych osobowych.
I. Zadania kontrolne Generalnego Inspektora
Ustawa o ochronie danych osobowych w art. 12 pkt 1 wskazuje, iż do zadań
Generalnego Inspektora Ochrony Danych Osobowych należy w szczególności
 kontrola zgodności przetwarzania danych z przepisami o ochronie danych
osobowych . Przepisy te zawarte zostały w ustawie o ochronie danych osobo-
wych oraz w wydanym na podstawie art. 39a ustawy  rozporzÄ…dzeniu Mini-
stra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
dokumentacji przetwarzania danych osobowych oraz warunków technicznych
i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informa-
tyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024;
dalej: rozporzÄ…dzenie).
Celem kontroli jest ustalenie stanu faktycznego w zakresie przestrzegania
przez podmiot kontrolowany przepisów o ochronie danych osobowych oraz
udokumentowanie dokonanych ustaleń.
Kontrole przeprowadzają inspektorzy w zespołach kontrolnych składających
się najczęściej z trzech osób  dwóch pracowników (prawników) Departamentu
Inspekcji Biura GIODO oraz jednego pracownika (informatyka) Departamen-
tu Informatyki Biura GIODO. Czynności kontrolne  na miejscu są dokony-
wane w siedzibie kontrolowanego podmiotu oraz w innym miejscu (np. jedno-
stce organizacyjnej) wskazanym jako obszar przetwarzania danych osobowych.
Kontroli poddawane są zarówno podmioty sektora publicznego, jak i podmioty
prywatne, które w art. 3 ustawy zostały wskazane jako podmioty zobowiązane
do ochrony danych osobowych  podmioty przetwarzajÄ…ce dane osobowe.
6 
II. Zakres podmiotowy uprawnień kontrolnych
Generalnego Inspektora
Zakres podmiotowy uprawnień kontrolnych Generalnego Inspektora jest
bardzo szeroki. Jak już wskazano, kontroli poddawane są podmioty należące do
sfery publicznej i prywatnej. Można dokonać podziału tych podmiotów, biorąc
pod uwagÄ™ posiadanie przez nie statusu administratora danych, bÄ…dz brak ta-
kiego statusu. Kontrola przetwarzania danych osobowych obejmuje zarówno
administratorów danych podlegających obowiązkowi zgłoszenia zbioru do re-
jestracji, jak też administratorów danych, którzy z mocy ustawy są z obowiązku
rejestracji zwolnieni. Ponadto zauważyć należy, że w przypadku gdy admini-
strator danych sam nie przetwarza danych, lecz zleca to innemu podmiotowi
(zleceniobiorcy) w drodze umowy zawartej na piśmie, na zasadach określonych
w art. 31 ustawy, kontroli podlega również ten podmiot (zleceniobiorca). Zatem
obowiązki związane z kontrolą ciążą nie tylko na administratorze danych, lecz
także  odpowiednio  na podmiocie zajmującym się przetwarzaniem danych
na podstawie tzw. umowy powierzenia.
1. Podmioty publiczne
Zgodnie z art. 3 ust. 1 ustawa ma zastosowanie do organów państwowych,
organów samorządu terytorialnego oraz do państwowych i komunalnych jed-
nostek organizacyjnych. Podmioty te, jako należące do sektora publicznego,
mogą decydować o celu i środkach przetwarzania danych w ramach zadań
przyznanych im przepisami prawa. Kontrolą mogą być objęte np. Kancelaria
Prezydenta RP, Kancelaria Sejmu, Kancelaria Senatu, Kancelaria Prezesa Rady
Ministrów, ministerstwa, sądy, prokuratury, jednostki policji, urzędy skarbowe,
publiczne zakłady opieki zdrowotnej, Zakład Ubezpieczeń Społecznych, gminy,
powiaty, województwa i inne.
2. Podmioty prywatne
Drugą grupę podmiotów objętych kontrolą stanowią podmioty prywatne:
Å›% podmioty niepubliczne realizujÄ…ce zadania publiczne (np. prywatne za-
kłady opieki zdrowotnej, prywatne szkoły i przedszkola);
ś% osoby fizyczne i osoby prawne (np. spółki z o.o., spółki akcyjne, stowa-
rzyszenia, fundacje, spółdzielnie) oraz jednostki organizacyjne niebędą-
ce osobami prawnymi (np. niemające osobowości prawnej spółki prawa
handlowego); objęte są one zakresem stosowania ustawy, jeżeli przetwa-
 7
rzają dane w związku z działalnością zarobkową, zawodową lub dla reali-
zacji celów statutowych (art. 3 ust. 2 pkt 2 ustawy).
Ustawa obejmuje te podmioty prywatne, które  mają siedzibę albo miejsce
zamieszkania na terytorium Rzeczypospolitej Polskiej, albo w państwie trze-
cim, o ile przetwarzają dane osobowe przy wykorzystaniu środków technicz-
nych znajdujÄ…cych siÄ™ na terytorium Rzeczypospolitej Polskiej (art. 3 ust. 3
ustawy). Podmioty te mogą realizować takie cele i stosować takie środki w za-
kresie przetwarzania danych osobowych, które w naturalny sposób wynikają ze
specyfiki prowadzonej przez nie działalności.
3. Ograniczenia podmiotowe kontroli
Generalny Inspektor ma ograniczone prawo kontroli wobec następujących
podmiotów:
ś% administratorów danych;
ś% administratorów danych dotyczących członków kościoła lub innego
zwiÄ…zku wyznaniowego o uregulowanej sytuacji prawnej, przetwarza-
nych na potrzeby kościoła lub związku wyznaniowego;
ś% Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Służby
Kontrwywiadu Wojskowego, Służby Wywiadu Wojskowego oraz Cen-
tralnego Biura Antykorupcyjnego  w odniesieniu do danych, które zo-
stały uzyskane w wyniku czynności operacyjno-rozpoznawczych przez
funkcjonariuszy tych podmiotów.
Wobec wymienionych podmiotów Generalny Inspektor lub upoważnieni
przez niego pracownicy Biura GIODO (inspektorzy) posiadajÄ… zredukowane
uprawnienia kontrolne. W szczególności nie mają prawa:
ś% wstępu do pomieszczenia, w którym zlokalizowany jest zbiór danych
oraz do pomieszczenia, w którym przetwarzane są dane poza zbiorem;
ś% przeprowadzania w pomieszczeniu kontrolowanego podmiotu niezbęd-
nych badań lub innych czynności w celu oceny zgodności przetwarzania
danych z ustawÄ…;
ś% wglądu do wszelkich dokumentów i wszelkich danych mających bezpo-
średni związek z przedmiotem kontroli;
ś% sporządzania kopii dokumentów i danych;
ś% przeprowadzania oględzin urządzeń, nośników oraz systemów informa-
tycznych służących do przetwarzania danych;
Å›% zlecania sporzÄ…dzania ekspertyz i opinii;
8 
Å›% wydawania decyzji administracyjnych, w tym decyzji nakazujÄ…cych
przywrócenie stanu zgodnego z prawem;
ś% rozpatrywania skarg w sprawach wykonania przepisów o ochronie da-
nych osobowych;
ś% żądania wszczęcia postępowania dyscyplinarnego lub innego przewi-
dzianego prawem postępowania przeciwko osobom winnym dopuszcze-
nia do uchybień.
Wobec tych podmiotów Generalny Inspektor może jedynie żądać złożenia
pisemnych lub ustnych wyjaśnień oraz wzywać i przesłuchiwać osoby w zakre-
sie niezbędnym do ustalenia stanu faktycznego.
III. Zakres przedmiotowy uprawnień kontrolnych
Generalnego Inspektora
Podczas kontroli przestrzegania przepisów o ochronie danych osobowych in-
spektor zwraca szczególną uwagę na następujące kwestie:
1. Przesłanki legalności przetwarzania danych osobowych  podmiot
kontrolowany powinien wykazać co najmniej jedną z przesłanek legal-
ności przetwarzania danych, które zostały wymienione w art. 23 ustawy.
Gdy np. podstawą prawną przetwarzania danych jest zgoda osoby, której
one dotyczą  inspektor żąda udokumentowania zgody; dowodem może
być w szczególności oświadczenie na piśmie, nagranie bądz każdy inny
nośnik informacji dokumentujący wyrażoną zgodę. Gdy z kolei dane są
niezbędne do realizacji umowy, której dana osoba jest stroną  inspektor
żąda przedstawienia treści tej umowy;
2. Przesłanki legalności przetwarzania danych szczególnie chronio-
nych  podmiot kontrolowany jest obowiÄ…zany do przedstawienia
dowodów legalności przetwarzania danych i wykazania, że spełnia co
najmniej jednÄ… z podstaw prawnych wymienionych w art. 27 ust. 2
ustawy. Gdy tą podstawą jest przepis szczególny innej ustawy, wówczas
kontrolowany podmiot powinien precyzyjnie określić dany przepis 
poprzez jego przedstawienie i podanie nazwy aktu prawnego, z którego
pochodzi;
3. Zakres i cel przetwarzania danych  kontrolowany podmiot jest obo-
wiązany podać kategorie osób (np. pracownicy, uczniowie, członkowie,
klienci) oraz kategorie przetwarzanych danych i ich zakres (dane tzw.
 9
zwykłe  np. imię, nazwisko, adres zamieszkania, data urodzenia, stan
cywilny; dane szczególnie chronione i ich zakres  np. stan zdrowia, kod
genetyczny, nałogi, pochodzenie rasowe, poglądy polityczne, religijne),
a także wskazać cel, w jakim dane przetwarza (np. marketingowy, podat-
kowy, archiwalny);
4. Merytoryczna poprawność danych i ich adekwatność do celu przetwa-
rzania  kontrolowany podmiot jest obowiązany wykazać merytoryczną
poprawność, np. poprzez okazanie dokumentów, które potwierdzają po-
prawnÄ… pisowniÄ™ kwestionowanego imienia, nazwiska czy daty urodzenia
danej osoby. Badając adekwatność danych, inspektor szczegółowo anali-
zuje wszystkie ich elementy oraz cel, w jakim sÄ… przetwarzane. Kontrolo-
wany podmiot musi z kolei uzasadnić potrzebę posiadania danych osobo-
wych  w stosunku do celu przetwarzania, w jakim je pozyskał (podmiot
prywatny). W przypadku podmiotów publicznych wymagane jest poda-
nie przepisu uprawniającego do przetwarzania określonych danych.
5. Obowiązek informacyjny  inspektor sprawdza, w jaki sposób jest reali-
zowany obowiązek poinformowania każdej osoby, której dane dotyczą,
tj. czy zakres informacji uwzględnia odrębnie uregulowane dwie sytuacje
dotyczące zródła pozyskania danych (od osoby, której dane dotyczą 
art. 24 ustawy, i nie od osoby, której dane dotyczą  art. 25), a zatem czy
zawiera określone przepisami ustawy elementy, a ponadto czy poinfor-
mowanie ma indywidualny charakter i czy informacje zostały przedsta-
wione w sposób zrozumiały dla odbiorcy;
6. Zgłoszenie zbioru do rejestracji  inspektor sprawdza, czy prowadzone
przez podmiot kontrolowany zbiory danych nie podlegają w myśl art. 43
ust. 1 ustawy zwolnieniu z obowiązku rejestracji. Jeśli obowiązek rejestracji
zaistniał i dokonano zgłoszenia zbiorów do rejestracji  badana jest bardzo
szczegółowo treść wypełnionego formularza zgłoszenia (wzór został opu-
blikowany w akcie wykonawczym do ustawy) oraz stan faktyczny odnoszÄ…-
cy się do informacji podanych w zgłoszeniu. Inspektor ustala ponadto, czy
ewentualna zmiana, w zakresie informacji podanych w zgłoszeniu, została
Generalnemu Inspektorowi zgłoszona w terminie wskazanym w ustawie;
7. Przekazywanie danych do państwa trzeciego  inspektor sprawdza,
czy kontrolowany podmiot uwzględnił co najmniej jedną z przesłanek
wymienionych w art. 47 ustawy, zezwalajÄ…cych na legalne przekazanie
danych poza obszar UE. Ponadto dokonuje oceny, czy zostały zastosowa-
ne odpowiednie środki techniczne i organizacyjne zabezpieczające dane,
o których mowa w ustawie i rozporządzeniu;
10 
8. Powierzenie przetwarzania danych osobowych (art. 31 ustawy)  in-
spektor sprawdza, czy umowa powierzenia została sporządzona na pi-
śmie, a następnie szczegółowo bada jej treść; umowa powinna m.in.
precyzyjnie określać zakres danych przekazanych do przetwarzania oraz
podstawę i cel przetwarzania. Kopia umowy, potwierdzona za zgodność
przez administratora danych, jest załączana do protokołu i szczegóło-
wo opisywana. Ponadto może być przeprowadzona kontrola podmiotu,
któremu zlecono przetwarzanie danych. W takim przypadku inspektor
bada, czy dane sÄ… przetwarzane zgodnie z postanowieniami umowy po-
wierzenia (w szczególności, jeśli chodzi o zakres danych i wskazany cel)
oraz czy podmiot, któremu powierzono przetwarzanie danych, podjął
środki zabezpieczające określone w przepisach o ochronie danych oso-
bowych;
9. Zabezpieczenie danych  jednym z podstawowych celów kontroli jest
sprawdzenie zgodności przetwarzania danych z przepisami o ochronie
danych osobowych związanych z bezpieczeństwem przetwarzanych da-
nych (rozdz. V ustawy oraz przywołane rozporządzenie Ministra Spraw
Wewnętrznych i Administracji). Inspektor ocenia, czy administrator
danych zgodnie z art. 36 ust. 1 ustawy zastosował środki techniczne
i organizacyjne zapewniajÄ…ce ochronÄ™ przetwarzanych danych osobo-
wych  odpowiednią do zagrożeń oraz kategorii danych objętych ochro-
ną, a w szczególności czy w odpowiedni sposób zabezpieczył dane przed
ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę
nieuprawnionÄ…, przetwarzaniem z naruszeniem ustawy, zmianÄ…, utratÄ…,
uszkodzeniem, lub zniszczeniem.
Przepisy o ochronie danych osobowych nie precyzują, jakimi środkami należy
się posłużyć, aby zapewnić właściwą ochronę przetwarzania danych. O użyciu
środków danego rodzaju decyduje administrator, a skuteczność zastosowanych
rozwiązań podlega badaniom w czasie kontroli. Wymogi dotyczące zabezpie-
czenia danych odnoszą się zarówno do danych przetwarzanych w sposób trady-
cyjny, jak i do danych przetwarzanych w systemach informatycznych.
W toku kontroli ustala siÄ™, czy:
ś% wszystkie osoby biorące udział w procesie przetwarzania danych, tj.
uczestniczÄ…ce w jakichkolwiek operacjach wykonywanych na danych
osobowych, takich jak: zbieranie, utrwalanie, przechowywanie, opraco-
wywanie, zmienianie, udostępnianie, usuwanie  posiadają upoważnie-
nie nadane przez administratora danych (art. 37 ustawy);
 11
ś% kontrolowany podmiot prowadzi ewidencję osób upoważnionych do
przetwarzania danych (art. 39 ust. 1 ustawy), zawierajÄ…cÄ…:
a) imię i nazwisko osoby upoważnionej,
b) datę nadania upoważnienia,
c) datę ustania upoważnienia,
d) zakres upoważnienia,
e) identyfikator, jeżeli dane przetwarzane są w systemie informatycz-
nym;
ś% osoby upoważnione do przetwarzania danych zachowują te dane oraz
sposób ich zabezpieczenia w tajemnicy (art. 39 ust. 2 ustawy);
ś% administrator danych wyznaczył administratora bezpieczeństwa infor-
macji (art. 36 ust. 3 ustawy), tj. osobÄ™ lub osoby nadzorujÄ…ce przestrze-
ganie zasad ochrony, chyba że sam sprawuje nadzór. Inspektor bada
również, w jaki sposób jest wykonywany taki nadzór  m.in. czy zostały
opracowane procedury określające obowiązki w tym zakresie, czy nad-
zór jest sprawowany sukcesywnie, w jakim przedziale czasowym, czy
obejmuje wszystkie zagadnienia dotyczące zastosowanych zabezpieczeń
i czy jest skuteczny;
ś% administrator danych zapewnił kontrolę nad tym, jakie dane osobowe,
kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przeka-
zywane (udostępniane)  art. 38 ustawy. Inspektor bada również sposób
sprawowania takiej kontroli;
ś% urządzenia i systemy informatyczne spełniają wymogi bezpieczeństwa.
Ocenę bezpieczeństwa rozpoczyna inspektor od analizy dokumentów
określających politykę bezpieczeństwa kontrolowanego podmiotu w za-
kresie ochrony fizycznej obiektów, kontroli dostępu do poszczególnych
systemów informatycznych i usług sieciowych oraz w zakresie ochrony
zasobów informatycznych przed nieuprawnionym dostępem, przejęciem
lub zniszczeniem przy użyciu szkodliwego programowania i narzędzi
(tzw. wirusy, robaki, konie trojańskie, rootkity itp.).
Elementy kontroli urządzeń i systemów informatycznych:
1) bezpieczeństwo fizyczne  podstawowymi elementami oceny są: sposób
zabezpieczenia obiektów i pomieszczeń, gdzie znajdują się systemy in-
formatyczne i nośniki informacji, na których przechowywane są kopie
zapasowe lub archiwalne danych, oraz pomieszczeń, gdzie zlokalizowane
sÄ… urzÄ…dzenia sieciowe, serwery i stacje robocze. Pomieszczenia takie,
zgodnie z wymaganą polityką bezpieczeństwa, powinny być wskazane
12 
jako obszar przetwarzania danych (ż 4 pkt 1 rozporządzenia). Inspek-
tor  dokonujÄ…c oceny  sprawdza m.in.:
ś% formę realizacji ochrony fizycznej z udziałem czynnika ludzkiego
(np. system organizacji służby ochrony),
Å›% budowlane urzÄ…dzenia zabezpieczajÄ…ce (np. drzwi stalowe, kraty
stalowe, rolety przeciwwłamaniowe, okiennice i szyby zabezpiecza-
jÄ…ce otwory okienne),
ś% urządzenia fizycznej kontroli dostępu do pomieszczeń (np. zamki,
kłódki, zasuwy, blokady),
ś% elektroniczne urządzania zabezpieczające przed włamaniem i poża-
rem (np. sygnalizacja włamania lub napadu, sygnalizacja pożaru,
system wideo nadzoru),
ś% elektroniczny system kontroli dostępu, z rejestracją operacji otwie-
rania i zamykania pomieszczeń przez osoby uprawnione.
Stosowanie któregokolwiek z wymienionych środków powinno być uza-
leżnione od występujących zagrożeń  w zakresie zapewnienia poufno-
ści, integralności i tzw. rozliczalności przetwarzanych danych;
2) bezpieczeństwo systemów informatycznych  przed przystąpieniem do
kontroli inspektor zapoznaje się z architekturą używanych systemów
oraz lokalizacją i strukturą prowadzonych zbiorów danych. Podstawo-
wym dokumentem wymaganym od kontrolowanego podmiotu jest po-
lityka bezpieczeństwa (ż 3 rozporządzenia), która zgodnie z ż 4 pkt 2 4
rozporządzenia powinna zawierać:
ś% wykaz zbiorów danych osobowych wraz ze wskazaniem programów
zastosowanych do przetwarzania danych;
ś% opis struktury zbiorów danych wskazujący zawartość poszczegól-
nych pól informacyjnych i powiązania między nimi;
ś% sposób przepływu danych pomiędzy poszczególnymi systemami.
Na podstawie uzyskanych informacji, ustalonych kategorii danych oraz spo-
sobu korzystania ze środków teletransmisji  inspektor ocenia poziom bez-
pieczeństwa, jaki powinien być zastosowany: podstawowy, podwyższony bądz
wysoki.
Zgodnie z ż 6 rozporządzenia, wyróżniającym poziomy bezpieczeństwa prze-
twarzania danych osobowych, przyjmuje się, że:
Å›% poziom co najmniej podstawowy stosuje siÄ™, gdy:
 1) w systemie informatycznym nie są przetwarzane dane, o których mowa
w art. 27 ustawy,
oraz
 13
2) żadne z urządzeń systemu informatycznego, służącego do przetwarzania
danych osobowych nie jest połączone z siecią publiczną (ż 6 pkt 2);
ś% poziom co najmniej podwyższony stosuje się, gdy:
 1) w systemie informatycznym przetwarzane są dane osobowe, o których
mowa w art. 27 ustawy,
oraz
2) żadne z urządzeń systemu informatycznego, służącego do przetwarzania
danych osobowych nie jest połączone z siecią publiczną (ż 6 pkt 3);
Å›% poziom wysoki stosuje siÄ™,  gdy przynajmniej jedno urzÄ…dzenie syste-
mu informatycznego, służącego do przetwarzania danych osobowych,
połączone jest z siecią publiczną (ż 6 pkt 4).
Ostatnim etapem kontroli bezpieczeństwa systemów jest szczegółowe spraw-
dzenie stosowanych procedur zarządzania systemami informatycznymi służą-
cymi do przetwarzania danych osobowych oraz kontrola zastosowanych środ-
ków bezpieczeństwa. Dokumentem, który na tym etapie kontroli inspektor
wnikliwie analizuje, jest wskazana w ż 3 rozporządzenia instrukcja zarządzania
systemem informatycznym służącym do przetwarzania danych osobowych,
która zgodnie z ż 5 rozporządzenia powinna określać:
 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowa-
nia tych uprawnień w systemie informatycznym oraz wskazanie osoby odpo-
wiedzialnej za te czynności;
2) stosowane metody i środki uwierzytelnienia oraz procedury związane
z ich zarządzaniem i użytkowaniem;
3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone
dla użytkowników systemu;
4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów
i narzędzi programowych służących do ich przetwarzania;
5) sposób, miejsce i okres przechowywania;
a) elektronicznych nośników informacji zawierających dane osobowe,
b) kopii zapasowych, o których mowa w pkt 4;
6) sposób zabezpieczenia systemu informatycznego przed działalnością
oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządze-
nia [tj. oprogramowania szkodliwego];
7) sposób realizacji wymogów, o których mowa w ż 7 ust. 1 pkt 4 [rozporzą-
dzenia, tj. dotyczących rejestracji informacji, kto, kiedy i jakie dane wprowadzał
do systemu, z jakiego zródła dane te pochodziły oraz kiedy i jakim odbiorcom
były udostępniane];
14 
8) procedury wykonywania przeglądów i konserwacji systemów oraz nośni-
ków informacji służących do przetwarzania danych .
Podkreślenia wymaga, że inspektor w toku czynności kontrolnych weryfikuje
zarówno treść instrukcji, jak również sprawdza, czy deklarowane procedury oraz
środki ochrony są rzeczywiście stosowane. Badany jest mechanizm logowania
i uwierzytelnienia się użytkownika każdego systemu czy też modułu programowe-
go oraz system kontroli uprawnień. W sytuacji, gdy zakres przetwarzanych danych
wymaga stosowania różnych poziomów uprawnień dla poszczególnych grup użyt-
kowników  ocenie poddawane są mechanizmy, które kontrolę taką umożliwiają.
W przypadku systemów teleinformatycznych szczegółowej kontroli pod-
dawane sÄ… zastosowane mechanizmy ochrony teletransmisji. Podstawowym
wymogiem jest zabezpieczenie informacji przesyłanych drogą teletransmisji 
przed udostępnieniem ich osobom nieuprawnionym oraz przed utratą, uszko-
dzeniem lub zniszczeniem danych. Podczas kontroli zastosowanych w tym
zakresie rozwiązań brane są pod uwagę przyjęte środki ochrony kryptogra-
ficznej, jak również sposób zarządzania kluczami kryptograficznymi i hasłami.
W przypadku, gdy kontrolowany podmiot wykorzystuje do przetwarzania da-
nych komputery przenośne lub do przekazywania danych poza swoją siedzibę
korzysta z elektronicznych nośników informacji  przedmiotem kontroli jest
sposób ich kryptograficznego zabezpieczenia.
Elementem kontroli bezpieczeństwa systemów teleinformatycznych jest tak-
że ich funkcjonalność. Zgodnie bowiem z ż 7 rozporządzenia przedmiotem
szczegółowej kontroli w tym zakresie jest ustalenie, czy:
 1. Dla każdej osoby, której dane osobowe są przetwarzane w systemie infor-
matycznym  z wyjątkiem systemów służących do przetwarzania danych oso-
bowych ograniczonych wyłącznie do edycji tekstu w celu udostępnienia go na
piśmie  system ten zapewnia odnotowanie:
1) daty pierwszego wprowadzenia danych do systemu;
2) identyfikatora użytkownika wprowadzającego dane osobowe do systemu,
chyba że dostęp do systemu informatycznego i przetwarzanych w nim danych
posiada wyłącznie jedna osoba;
3) zródła danych, w przypadku zbierania danych nie od osoby, której one
dotyczÄ…;
4) informacji o odbiorcach, w rozumieniu art. 7 pkt 6 ustawy, którym dane
osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, chyba że
system informatyczny używany jest do przetwarzania danych zawartych w zbio-
rach jawnych;
 15
5) sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 ustawy.
2. Odnotowanie informacji, o których mowa w ust. 1 pkt 1 i pkt 2, następu-
je automatycznie po zatwierdzeniu przez użytkownika operacji wprowadzenia
danych.
3. Dla każdej osoby, której dane osobowe są przetwarzane w systemie infor-
matycznym, system zapewnia sporzÄ…dzenie i wydrukowanie raportu zawierajÄ…-
cego w powszechnie zrozumiałej formie informacje, o których mowa w ust. 1.
4. W przypadku przetwarzania danych osobowych, w co najmniej dwóch
systemach informatycznych, wymagania, o których mowa w ust. 1 pkt 4, mogą
być realizowane w jednym z nich lub w odrębnym systemie informatycznym
przeznaczonym do tego celu .
IV. Rodzaje kontroli
Kontrola z urzędu  wykonywana z inicjatywy własnej Generalnego Inspek-
tora. Stanowi ona konsekwencję obowiązku zrealizowania zadań kontrolnych
nałożonych przez ustawę, w szczególności w toku postępowań rejestracyjnych
prowadzonych przez Departament Rejestracji Zbiorów Danych Osobowych
oraz w toku rozpatrywania skarg dokonywanych przez Departament Legislacji,
Orzecznictwa i Skarg.
Kontrola na wniosek  pozostaje również w sferze wykonywania zadań kon-
trolnych przez Generalnego Inspektora, natomiast inspiracja do podjęcia i pro-
wadzenia określonej kontroli pochodzi z zewnątrz, od innego podmiotu (np.
Najwyższej Izby Kontroli, Państwowej Inspekcji Pracy, prokuratury, związków
zawodowych, pracodawców, osoby fizycznej).
Kontrola kompleksowa  dotyczy wszystkich zbiorów danych osobowych
prowadzonych przez kontrolowanego administratora danych oraz obejmuje
swoim zakresem wszystkie wymogi określone w przepisach o ochronie danych
osobowych, mające zastosowanie w działalności danego podmiotu.
Kontrola częściowa  dotyczy zwykle poszczególnych zagadnień w procesie
przetwarzania danych będących przedmiotem skargi, takich jak legalność po-
zyskiwania danych skarżącego, sposób dopełnienia obowiązku informacyjnego
wobec skarżącego, czy też problemów pojawiających się w toku postępowań
rejestracyjnych, np. podstawy prawnej, zakresu danych, celu przetwarzania da-
nych  czyli zgodności informacji podanych w zgłoszeniu zbioru ze stanem fak-
tycznym. Przedmiotem kontroli może też być wyłącznie kwestia zabezpieczenia
danych osobowych, dopełnienie obowiązku rejestracyjnego lub tym podobne.
16 
Kontrola sektorowa  kompleksowa lub częściowa  wskazana w rocznym har-
monogramie kontroli, dotycząca wybranej kategorii podmiotów lub zagadnień.
V. Uprawnienia inspektora ochrony danych osobowych
W celu wykonania zadań w zakresie kontroli zgodności przetwarzania danych
z przepisami o ochronie danych osobowych, Generalny Inspektor, zastępca Gene-
ralnego Inspektora lub upoważnieni przez niego inspektorzy wyposażeni zostali
w szerokie kompetencje do podejmowania określonych czynności kontrolnych
(art. 14 ustawy). Zatem uprawnienie do kontroli wynika bezpośrednio z ustawy
o ochronie danych osobowych. Zasadą jest, że kontrole, prowadzane przez in-
spektorów upoważnionych przez Generalnego Inspektora lub jego zastępcę, są
zazwyczaj zapowiadane z kilkudniowym wyprzedzeniem. Podmioty, które mają
być poddane kontroli, informowane są w pierwszej kolejności telefonicznie, a na-
stępnie na piśmie (faksem) przedstawiany jest ogólny przedmiot kontroli, ter-
min dokonania czynności oraz prośba o przygotowanie dokumentacji dotyczącej
przetwarzania danych. Odpowiednie przygotowanie siÄ™ danego podmiotu do
kontroli GIODO istotnie wpływa na zapewnienie sprawnego jej przebiegu, co ma
znaczenie zarówno dla tego podmiotu, jak i dla inspektorów. Kontrola trwa zwy-
kle kilka dni, jednak jeśli dotyczy dużych podmiotów, może zająć i kilka tygodni.
Zgodnie z ustawą inspektorzy przeprowadzają czynności kontrolne w godzi-
nach od 6.00 do 22.00. W praktyce zazwyczaj umawiajÄ… siÄ™ z kontrolowanym
w godzinach pracy, np. między 8.00 a 16.00. Zdarza się jednak, że ze względu
na okoliczności sprawy czynności są dokonywane w innych godzinach, np. od
9.00 do 18.00 lub dłużej.
1. Legitymacja i upoważnienie.
Kontrolę przeprowadza się wyłącznie po okazaniu legitymacji służbowej in-
spektora Biura GIODO oraz upoważnienia imiennego, których wzór określony
został w załącznikach do rozporządzenia Ministra Spraw Wewnętrznych i Ad-
ministracji z dnia 22 kwietnia 2004 r. w sprawie wzorów imiennego upoważnie-
nia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony
Danych Osobowych (Dz.U. nr 94, poz. 923 z pózn. zm.) zmienionego rozporzą-
dzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 11 maja 2011 r.
zmieniającym rozporządzenie w sprawie wzorów imiennego upoważnienia i le-
gitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych
Osobowych (Dz.U. Nr 103, poz. 601).
 17
Opis wzoru legitymacji inspektora GIODO
awers legitymacji:
Å›% legitymacja koloru niebieskiego,
Å›% napisy w kolorze czarnym: Rzeczpospolita Polska, Biuro Generalnego
Inspektora Ochrony Danych Osobowych,
Å›% numer legitymacji,
ś% orzeł z godła RP,
ś% pasek przekątny koloru biało-czerwonego;
rewers legitymacji:
Å›% legitymacja koloru niebieskiego,
ś% napisy w kolorze czarnym: LEGITYMACJA SAUŻBOWA Inspektora
Ochrony Danych Osobowych ważna do..., miejsce na fotografię, miejsce
na pieczęć, nazwisko, imię, nr ewidencyjny PESEL, (podpis wystawcy),
(podpis właściciela),
Å›% hologram z literami w kolorze niebieskim;
wymiary legitymacji:
ś% wysokość legitymacji 90 mm,
ś% szerokość legitymacji 65 mm,
ś% wysokość fotografii 35 mm,
ś% szerokość fotografii 25 mm;
rodzaj papieru i zabezpieczeń:
Å›% gramatura papieru 200,
Å›% papier kredowany dwustronnie  matowy,
Å›% hologram,
Å›% w miejscach wpisu nazwiska i imienia oraz numeru ewidencyjnego PE-
SEL nadruk cienkich linii zabezpieczajÄ…cych.
Wzór
upoważnienia imiennego do przeprowadzenia czynności kontrolnych
....................................................................
(pieczęć podłużna Generalnego Inspektora
Ochrony Danych Osobowych)
L.dz. .....................
Upoważnienie imienne
Na podstawie art. 12 pkt 1 i 2 w zwiÄ…zku z art. 14 ustawy z dnia 29 sierpnia 1997 r.
o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz. 1271,
18 
z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285, z 2006 r. Nr 104, poz. 708 i 711, z 2007 r.
Nr 165, poz. 1170 i Nr 176, poz. 1238 oraz z 2010 r. Nr 41, poz. 233, Nr 182, poz. 1228
i Nr 229, poz. 1497)
upoważniam
PaniÄ…/Pana ................................................................................................................
(imiÄ™ i nazwisko inspektora)
stanowisko służbowe ...............................................................................................
nr legitymacji służbowej ..........................................................................................
do przeprowadzenia kontroli:
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
(określenie: podmiotu objętego kontrolą albo zbioru danych, albo miejsca
poddawanego kontroli)
w zakresie:
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
(określenie zakresu przedmiotowego kontroli)
Data rozpoczęcia kontroli: ......................................................................................
Przewidywany termin zakończenia kontroli: .......................................................
Upoważnienie jest ważne jedynie z równoczesnym okazaniem legitymacji
służbowej.
...................................................
(miejsce i data
wystawienia upoważnienia)
pieczęć urzędowa
...................................................
(podpis Generalnego Inspektora
Ochrony Danych Osobowych)
 19
Pouczenie kontrolowanego podmiotu o jego prawach i obowiÄ…zkach
1. Zgodnie z art. 15 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych oso-
bowych kierownik kontrolowanej jednostki organizacyjnej oraz kontrolowana osoba
fizyczna będąca administratorem danych osobowych są obowiązani umożliwić inspekto-
rowi przeprowadzenie kontroli, a w szczególności umożliwić przeprowadzenie czynności
oraz spełnić żądania, o których mowa w art. 14 pkt 1 4 ustawy z dnia 29 sierpnia 1997 r.
o ochronie danych osobowych, polegajÄ…ce na:
ś% umożliwieniu wstępu inspektorom, w godzinach od 6.00 do 22.00, za okazaniem
niniejszego imiennego upoważnienia i legitymacji służbowej, do pomieszczenia,
w którym jest zlokalizowany zbiór danych, oraz pomieszczenia, w którym prze-
twarzane są dane poza zbiorem danych, i przeprowadzenia niezbędnych badań
lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych
z ustawÄ… o ochronie danych osobowych,
ś% żądaniu złożenia pisemnych lub ustnych wyjaśnień oraz wzywania i przesłuchi-
wania osoby w zakresie niezbędnym do ustalenia stanu faktycznego,
ś% umożliwieniu wglądu do wszelkich dokumentów i wszelkich danych mających
bezpośredni związek z przedmiotem kontroli oraz sporządzania ich kopii,
ś% przeprowadzaniu oględzin urządzeń, nośników oraz systemów informatycznych
służących do przetwarzania danych.
2. Zgodnie z art. 16 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych oso-
bowych, z czynności kontrolnych inspektor sporządza protokół, którego jeden egzem-
plarz doręcza kontrolowanemu administratorowi danych. Protokół podpisują inspektor
i kontrolowany administrator danych, który może wnieść do protokołu umotywowane
zastrzeżenia i uwagi (art. 16 ust. 2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych). W razie odmowy podpisania protokołu przez kontrolowanego administra-
tora danych inspektor czyni o tym wzmiankę w protokole, a odmawiający podpisu może,
w terminie 7 dni, przedstawić swoje stanowisko na piśmie Generalnemu Inspektorowi
(art. 16 ust. 3 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych).
..............................................................
(data i czytelny podpis osoby
reprezentujÄ…cej kontrolowany podmiot)
Inspektorzy przedstawiajÄ… kontrolowanemu administratorowi wskazane do-
kumenty przed podjęciem czynności kontrolnych. Wystawcą ich jest Generalny
Inspektor lub jego zastępca.
20 
2. Termin i czas kontroli
Inspektorzy Biura GIODO sÄ… uprawnieni do przeprowadzenia, bez uprze-
dzenia w godzinach od 6.00 do 22.00 kontroli zgodności przetwarzania danych
osobowych z przepisami o ochronie danych osobowych. Termin kontroli jest
ustalany przez GIODO. Przepisy ustawy z dnia 2 lipca 2004 r. o swobodzie dzia-
łalności gospodarczej (Dz.U. z 2007 r. Nr 155 poz. 1095) wprowadzają limity
czasowe w odniesieniu do kontroli odbywających się u przedsiębiorców (art. 83
ust. 1). Przy ustalaniu terminu i czasu uwzględnia się w szczególności rodzaj
kontroli (kompleksowa, częściowa), zakres przedmiotowy kontroli i wielkość
podmiotu kontrolowanego. Czas trwania czynności może w ich toku ulec skró-
ceniu lub przedłużeniu  w zależności od okoliczności danej kontroli.
3. Miejsce kontroli
KontrolÄ™ przeprowadza siÄ™ w siedzibie podmiotu kontrolowanego oraz w in-
nych miejscach wykonywania przez niego zadań w procesie przetwarzania danych,
w tym w miejscu przechowywania dokumentacji zawierajÄ…cej dane osobowe.
Przed podjęciem czynności kontrolnych inspektorzy Biura GIODO zgłaszają
swoją obecność kontrolowanemu.
4. Wstęp do pomieszczeń, w których przetwarzane są dane osobowe
W ramach powyższego uprawnienia inspektor ma prawo wstępu na teren
kontrolowanego podmiotu oraz do pomieszczeń, w których zlokalizowany
jest zbiór danych, oraz do pomieszczeń, w których przetwarzane są dane poza
zbiorem. Jest uprawniony również do przeprowadzania oględzin budynków,
pomieszczeń lub części pomieszczeń, stanowisk pracy tworzących obszar,
w którym przetwarzane są dane osobowe, jak też przeprowadzania oględzin
przebiegu procesu ich przetwarzania. Ponadto inspektor ma prawo dokonywa-
nia niezbędnych badań lub innych czynności kontrolnych  w celu oceny zgod-
ności przetwarzania danych z ustawą.
5. Żądanie pisemnych lub ustnych wyjaśnień
Inspektor może zażądać złożenia pisemnych lub ustnych wyjaśnień w kwe-
stiach objętych kontrolą, zarówno od podmiotu kontrolowanego, jak i od
wszystkich osób, które wykonują na rzecz tego podmiotu jakiekolwiek operacje
na danych osobowych, m.in. takie, jak: zbieranie, utrwalanie, przechowywa-
nie, opracowywanie, zmienianie, udostępnianie i usuwanie, zwłaszcza operacje
w systemach informatycznych. Kontrolujący inspektor decyduje o tym, które
osoby okażą się niezbędne, aby wyjaśnić stan faktyczny. Zasadą jest, że w pierw-
 21
szej kolejności wyjaśnienia składa administrator danych, który opisuje poszcze-
gólne etapy procesu przetwarzania danych. Następnie informacje przekazują
pozostałe osoby biorące bezpośredni udział w tym procesie.
6. Wzywanie i przesłuchiwanie osób
Inspektor ma prawo wzywać i przesłuchiwać osoby w związku z przepro-
wadzaną kontrolą. Może to być każda osoba, która posiada określoną wiedzę
na temat okoliczności mających istotne znaczenie dla rozstrzygnięcia sprawy.
Przesłuchanie osób w charakterze świadka następuje zwykle podczas badania
legalności przetwarzania danych oraz w sytuacji, gdy inne środki dowodowe
okazały się niewystarczające do ustalenia stanu faktycznego.
7. Wgląd do dokumentów i sporządzanie ich kopii
Korzystając ze swych uprawnień, inspektor może żądać okazania wszelkich
dokumentów i danych mających bezpośredni związek z przedmiotem kontroli,
takich jak statut, pozwolenie na prowadzenie określonej działalności, regulamin
organizacyjny, instrukcja kancelaryjna, wypis z Krajowego Rejestru SÄ…dowego,
umowy (np. umowa powierzenia), decyzje, postanowienia, zarzÄ…dzenia i inne
dokumenty określające procedury dotyczące ocenianego procesu przetwarzania
danych. Ponadto inspektor żąda przedstawienia dokumentacji, której opracowa-
nie jest obowiązkowe, tj. polityki bezpieczeństwa, instrukcji zarządzania syste-
mem informatycznym służącym do przetwarzania danych osobowych oraz ewi-
dencji osób upoważnionych do przetwarzania danych. Inspektor ma także prawo
sporządzania kopii wskazanych dokumentów, niezbędnych dla celów kontroli.
8. Oględziny urządzeń, nośników oraz systemów informatycznych
W czasie kontroli inspektor może dokonać oględzin urządzeń, elektronicz-
nych nośników informacji zawierających dane osobowe oraz systemu infor-
matycznego. Wykonując te czynności, inspektorzy biorą pod uwagę w szcze-
gólności lokalizację sprzętu oraz zastosowane środki zapewnienia poufności,
integralności i rozliczalności danych (ż 2 pkt 7, 8 i 10 rozporządzenia), jak też
zapewnienie funkcjonalności systemów informatycznych.
9. Zlecanie ekspertyz i opinii
Gdy w trakcie kontroli inspektor napotka szczególnie skomplikowane kwe-
stie, wymagajÄ…ce specjalistycznej wiedzy lub zastosowania odpowiedniego
sprzętu, jest uprawniony do zamówienia ekspertyzy czy też opinii na ten temat.
W praktyce sÄ… to zwykle rzadkie przypadki i majÄ… charakter wyjÄ…tkowy.
22 
VI. Organizacja kontroli
W celu przeprowadzenia wszystkich niezbędnych czynności kontrolnych
w sposób zgodny z prawem, zapewnienia sprawnego ich przebiegu oraz podję-
cia wszelkich działań niezbędnych do dokładnego wyjaśnienia stanu faktyczne-
go inspektorzy podejmują określone działania przygotowawcze.
1. Zebranie materiałów dotyczących kontroli
Przed podjęciem czynności kontrolnych inspektorzy wnikliwie przygotowu-
ją informacje dotyczące podmiotów, wobec których będą prowadzone kontrole.
W tym celu m.in. zapoznają się ze wszelkimi materiałami będącymi w dyspozycji
statutowych jednostek organizacyjnych Biura GIODO, głównie Departamentu
Orzecznictwa, Legislacji i Skarg oraz Departamentu Rejestracji Zbiorów Danych
Osobowych. Jednocześnie pozyskują informacje dostępne w Internecie i innych
mediach. Analizują również przepisy, na podstawie których działa dany podmiot,
a także orzecznictwo w zakresie problemów stanowiących przedmiot kontroli.
2. Opracowanie planu kontroli
W celu wyznaczenia zakresu przedmiotowego kontroli, opracowywany jest
projekt upoważnienia do przeprowadzenia kontroli, który jest zatwierdzany
przez Generalnego Inspektora lub jego zastępcę, zawierający m.in. oznaczenie
podmiotu objętego kontrolą albo zbioru danych, albo miejsca poddawanego
kontroli, szczegółowy zakres kontroli, datę rozpoczęcia i przewidywany termin
zakończenia kontroli.
VII. Przebieg kontroli
Celem kontroli, jak już wskazywano, jest ustalenie stanu faktycznego w zakre-
sie przestrzegania przez podmiot kontrolowany przepisów o ochronie danych
osobowych oraz udokumentowanie dokonanych ustaleń. Uczestnikami proce-
su kontroli jest organ kontrolny GIODO oraz podmiot kontrolowany. Ustawa
o ochronie danych osobowych wskazuje prawa i obowiązki uczestników, które
mają zapewnić osiągnięcie celu kontroli.
1. ObowiÄ…zki inspektora
Inspektor przeprowadzajÄ…cy kontrolÄ™ jest zobowiÄ…zany do przestrzegania
uprawnień, które przysługują kontrolowanemu podmiotowi. Zapoznanie kon-
 23
trolowanego z jego prawami i obowiązkami następuje poprzez przedstawienie
mu upoważnienia do kontroli zawierającego pouczenie kontrolowanego pod-
miotu o jego prawach i obowiÄ…zkach. Osoba uprawniona do reprezentacji tego
podmiotu poświadcza zapoznanie się z pouczeniem poprzez złożenie pod nim
podpisu. Inspektor ma obowiązek poinformować, w jaki sposób kontrolowany
może domagać się np. wniesienia uwag, zastrzeżeń, poprawek i sprostowań do
protokołu kontroli. W żadnym wypadku inspektor nie może przekraczać zakresu
upoważnienia udzielonego przez Generalnego Inspektora  nie może domagać się
okazania dokumentów lub podawać informacji o okolicznościach, które nie mają
zwiÄ…zku z przedmiotem kontroli, np. dotyczÄ…cych sytuacji finansowej. W swoim
działaniu powinien wykazać się obiektywizmem oraz zachować w tajemnicy in-
formacje, które uzyskał w związku z wykonywaniem obowiązków służbowych.
2. ObowiÄ…zki kontrolowanego
Kontrolowany ma obowiązek umożliwić inspektorowi przeprowadzenie
czynności kontrolnych oraz powinien udostępnić wszelkie żądane dokumen-
ty i nośniki informacji związane z zakresem kontroli. Na żądanie inspektora
kontrolowany jest obowiązany wydać kopie wskazanych dokumentów oraz tzw.
zrzuty (wydruki) z ekranu komputera. Powinien czynnie uczestniczyć w pro-
wadzonej kontroli: udzielać wyjaśnień, zapewnić terminowe udzielanie infor-
macji przez podległych pracowników i inne osoby uczestniczące w procesie
przetwarzania danych, być do dyspozycji w czasie trwania kontroli  w celu
zapewnienia sprawnego jej przebiegu.
VIII. Dokumentowanie czynności kontrolnych
Poszczególne czynności kontrolne są dokumentowane (utrwalane) w celu
włączenia ich do materiału dowodowego, na podstawie którego ustalany jest
stan faktyczny. Inspektorzy sporządzają z poszczególnych czynności kontrol-
nych protokoły, które stanowią załączniki do protokołu kontroli.
1. Rodzaje protokołów z poszczególnych czynności
1) Protokół przyjęcia ustnych wyjaśnień  zawiera oznaczenie organu
kontroli i jego siedziby, wskazanie wykonującego tę czynność in-
spektora (imię, nazwisko, stanowisko służbowe, numer legitymacji
służbowej i upoważnienia), podstawy prawnej uprawniającej do
przyjęcia wyjaśnień (art. 14 pkt 2 ustawy), wskazanie osoby skła-
dającej wyjaśnienia (imię, nazwisko i stanowisko), treść złożonych
24 
wyjaśnień, datę sporządzenia protokołu, podpis osoby składającej
wyjaśnienia i podpis inspektora przyjmującego wyjaśnienia.
2) Protokół przesłuchania świadka  zawiera oznaczenie organu kon-
troli i jego siedziby, wskazanie wykonującego tę czynność inspektora
(imię, nazwisko, stanowisko służbowe, numer legitymacji służbowej
i upoważnienia), podstawy prawnej uprawniającej do przesłuchania
(art. 14 pkt 2 ustawy), pouczenie świadka o jego prawach i obowiąz-
kach, wskazanie osoby przesłuchiwanej (imię, nazwisko, adres, miej-
sce pracy, stanowisko służbowe), datę sporządzenia protokołu, pod-
pis osoby przesłuchiwanej i podpis inspektora przesłuchującego.
3) Protokół oględzin  zawiera oznaczenie organu kontroli i jego sie-
dziby, oznaczenie przedmiotu oględzin (np. miejsca, pomieszczeń,
dokumentów, urządzeń, nośników informacji, systemów informa-
tycznych), podstawÄ™ prawnÄ… uprawniajÄ…cÄ… do przeprowadzenia
oględzin (art. 14 pkt 4 ustawy), wskazanie wykonującego tę czyn-
ność inspektora (imię, nazwisko, stanowisko służbowe), wskazanie
osób uczestniczących w oględzinach (imię, nazwisko, zajmowane
stanowisko służbowe), datę i miejsce oględzin, szczegółowe ustale-
nia, sposób utrwalenia stanu w toku oględzin, podpisy osób uczest-
niczących w czynności oględzin, podpisy inspektora.
2. Protokół kontroli zawiera elementy wskazane w art. 16 ust. 1a ustawy:
1) nazwę podmiotu kontrolowanego w pełnym brzmieniu i jego adres;
2) imię i nazwisko, stanowisko służbowe, numer legitymacji służbowej
oraz numer upoważnienia inspektora;
3) imiÄ™ i nazwisko osoby reprezentujÄ…cej podmiot kontrolowany oraz
nazwÄ™ organu reprezentujÄ…cego ten podmiot;
4) datę rozpoczęcia i zakończenia czynności kontrolnych, z wymienie-
niem dni przerw w kontroli;
5) określenie przedmiotu i zakresu kontroli;
6) opis stanu faktycznego stwierdzonego w toku kontroli oraz inne in-
formacje mające istotne znaczenie dla oceny zgodności przetwarza-
nia danych z przepisami o ochronie danych osobowych;
7) wyszczególnienie załączników stanowiących składową część protokołu;
8) omówienie dokonanych w protokole poprawek, skreśleń i uzupełnień;
9) parafy inspektora i osoby reprezentujÄ…cej podmiot kontrolowany na
każdej stronie protokołu;
10) wzmiankę o doręczeniu egzemplarza protokołu osobie reprezentu-
jÄ…cej podmiot kontrolowany;
 25
11) wzmiankę o wniesieniu lub niewniesieniu zastrzeżeń i uwag do pro-
tokołu;
12) datę i miejsce podpisania protokołu przez inspektora oraz przez
osobÄ™ lub organ reprezentujÄ…cy podmiot kontrolowany.
Załącznikami do protokołu kontroli są protokoły z poszczególnych czynno-
ści oraz inne dowody związane z kontrolą.
Protokół kontroli jest sporządzany przez inspektorów w dwóch jednobrzmią-
cych egzemplarzach, z których jeden doręcza się kontrolowanemu podmiotowi
lub osobie przez niego upoważnionej. Drugi egzemplarz pozostaje w aktach
kontroli. Kontrolowany ma prawo wnieść na piśmie umotywowane zastrzeże-
nia i uwagi  zarówno do treści, jak i do ustaleń zawartych w protokole. Inspek-
tor jest obowiązany rozpatrzyć złożone zastrzeżenia i uwagi oraz ustosunkować
siÄ™ do nich. O sposobie rozpatrzenia tych kwestii kontrolowany podmiot infor-
mowany jest na piśmie.
Gdy kontrolowany podmiot odmówi podpisania protokołu, inspektor czyni
o tym wzmiankę w protokole kontroli. Kontrolowany może w terminie 7 dni,
od dnia przedstawienia protokołu, przedstawić swoje stanowisko na piśmie Ge-
neralnemu Inspektorowi.
3. Wnioski z kontroli
Na podstawie zebranego w toku kontroli materiału dowodowego inspektor
przedstawia wnioski z kontroli. Jeżeli na podstawie wyników kontroli inspek-
tor stwierdzi naruszenie przepisów o ochronie danych osobowych, występuje
do Generalnego Inspektora o zastosowanie środków określonych w ustawie
o ochronie danych osobowych.
IX. Uprawnienia pokontrolne
Ustawa o ochronie danych osobowych wyraznie określa, jakie środki przy-
sługują Generalnemu Inspektorowi, gdy naruszone zostaną przepisy o ochronie
danych osobowych.
1. Wszczęcie postępowania
Na podstawie wyników kontroli następuje wszczęcie postępowania admini-
stracyjnego (art. 61 ż 4 k.p.a.). Zawiadomienie o wszczęciu postępowania prze-
syłane jest kontrolowanemu podmiotowi; zawiera ono m.in. wyszczególnienie
26 
stwierdzonych w toku kontroli uchybień, dotyczących przedmiotu postępo-
wania. W zawiadomieniu podane sÄ… przepisy o ochronie danych osobowych,
które zostały naruszone (uzasadnienie prawne), oraz opis stanu faktycznego ze
wskazaniem dowodów, na podstawie których został on ustalony (uzasadnienie
faktyczne). Ponadto kontrolowany podmiot jest informowany o prawie złoże-
nia dodatkowych wyjaśnień i o prawie przesłania uzupełniających dowodów
(np. dokumentów lub wydruków z systemu informatycznego), potwierdzają-
cych usunięcie stwierdzonych uchybień. Jednocześnie jest określony termin,
w jakim może nastąpić realizacja tego prawa. W sytuacji, gdy kontrolowany nie
skorzysta z przysługującego mu uprawnienia, decyzja kończąca postępowanie
zostanie wydana na podstawie materiału dowodowego zebranego w toku kon-
troli, o czym również informowany jest kontrolowany podmiot.
2. Rodzaje decyzji
W wyniku przeprowadzonej kontroli Generalny Inspektor wydaje decyzje:
1) nakazującą przywrócenie stanu zgodnego z prawem, jeżeli zostały na-
ruszone przepisy o ochronie danych osobowych (treść nakazu wynika
z art. 18 ustawy);
lub
2) umarzającą postępowanie jako bezprzedmiotowe, jeżeli postępowanie
administracyjne zostało wszczęte w wyniku stwierdzonych w toku kon-
troli uchybień, a w trakcie postępowania kontrolowany podmiot je usu-
nął i przywrócił stan zgodny z prawem.
Jeżeli kontrolowany podmiot kwestionuje skierowaną do niego decyzję, może
zwrócić się do Generalnego Inspektora z wnioskiem o ponowne rozpatrzenie
sprawy (art. 21 ust. 1 ustawy). Na decyzjÄ™ Generalnego Inspektora wydanÄ…
w przedmiocie wniosku o ponowne rozpatrzenie sprawy przysługuje kontrolo-
wanemu skarga do sÄ…du administracyjnego (art. 21 ust. 2 ustawy). W pozosta-
łym zakresie obowiązują przepisy kodeksu postępowania administracyjnego.
3. Wniosek o wszczęcie postępowania dyscyplinarnego
Na podstawie ustaleń kontroli inspektor może żądać wszczęcia postępowania
dyscyplinarnego lub innego przewidzianego prawem postępowania przeciwko
osobom winnym dopuszczenia do uchybień. Kontrolowany podmiot jest obo-
wiązany do poinformowania Generalnego Inspektora w określonym terminie
o wynikach tego postępowania i podjętych działaniach (art.17 ust. 2 ustawy).
W praktyce Generalny Inspektor kieruje do wskazanego podmiotu wniosek za-
 27
wierający m.in. wskazanie osób, wobec których żądanie wszczęcia postępowa-
nia jest kierowane. Jednocześnie przedstawia zebrane w trakcie kontroli dowo-
dy świadczące o winie tych osób i żąda w oznaczonym terminie przedstawienia
rozstrzygnięcia.
4. Zawiadomienie o popełnieniu przestępstwa
Jeżeli wyniki kontroli będą wskazywać, że działanie lub zaniechanie kierow-
nika jednostki organizacyjnej, jej pracownika lub innej osoby fizycznej wyczer-
puje znamiona przestępstwa określonego w art. 49, art. 51, art. 52, art. 53, art. 54
lub art. 54a ustawy, wówczas Generalny Inspektor jest obowiązany skierować
zawiadomienie o popełnieniu przestępstwa do organu powołanego do ściga-
nia przestępstw. Do zawiadomienia dołączane są dowody zgromadzone w toku
czynności kontrolnych, dokumentujące podejrzenie popełnienia wskazanego
czynu zabronionego. Materiał dowodowy, będący podstawą skierowania zawia-
domienia, jest zatem pozyskiwany przez inspektorów w wyniku przeprowadze-
nia bezpośredniej i szczegółowej kontroli wobec podmiotu przetwarzającego
dane osobowe.
Wybrane pytania i odpowiedzi
Czy kontrola u administratora danych powinna być wcześniej zapowie-
dziana?
Ustawa o ochronie danych osobowych nie reguluje tej kwestii. Jednak przyjąć
należy, iż administrator danych, u którego będą prowadzone czynności kon-
trolne, powinien być poinformowany o terminie kontroli. Kontrolowany pod-
miot ma wówczas możliwość przygotowania się do kontroli, a w szczególności
sprawdzenia dokumentacji, uzupełnienia ewentualnych nieprawidłowości, któ-
re mogłyby zostać zakwestionowane przez inspektora. Może również podjąć
odpowiednie działania organizacyjne, które pozwolą na usprawnienie i przy-
spieszenie przeprowadzenia czynności kontrolnych. Zaznaczyć należy, że in-
spektor może przeprowadzić kontrolę bez uprzedzenia, jeżeli okoliczności spra-
wy wskazują, iż kontrolowany mógłby ukryć dowody, które świadczą o popeł-
nieniu przez niego czynu zabronionego wskazanego w ustawie. Jednakże w od-
niesieniu do przedsiębiorców obowiązują regulacje dotyczące zawiadomienia
o kontroli. Stosownie do art. 79 ust. 4 ustawy z dnia 2 lipca 2004 r. o swobodzie
działalności gospodarczej (Dz.U. z 2007 r. Nr 155 poz. 1095) kontrolę wszczyna
28 
się nie wcześniej niż po upływie 7 dni i nie pózniej niż przed upływem 30 dni
od dnia doręczenia zawiadomienia o zamiarze wszczęcia kontroli.
Czy inspektor może wykonywać czynności kontrolne wyłącznie na
podstawie legitymacji służbowej?
Inspektor nie jest uprawniony do wykonywania czynności kontrolnych, jeżeli
okaże wyłącznie legitymację służbową. Zgodnie z art. 14 pkt 1 ustawy inspek-
tor przeprowadzający kontrolę jest obowiązany przedstawić kontrolowanemu
podmiotowi również upoważnienie imienne wystawione przez Generalnego
Inspektora lub jego zastępcę.
Czy w toku kontroli mogą być wzywani i przesłuchiwani w charakterze
świadka pracownicy podmiotu kontrolowanego?
Tak. Inspektor może w czasie trwania postępowania kontrolnego wzywać
i przesłuchiwać osoby, w myśl art. 14 pkt 2 ustawy, w zakresie niezbędnym do
ustalenia stanu faktycznego. Zatem pracownicy kontrolowanego podmiotu sÄ…
obowiązani złożyć zeznania w sprawie prowadzonej przez inspektora kontroli.
W jakim terminie inspektor może przedstawić kontrolowanemu admi-
nistratorowi danych protokół kontroli?
Ustawodawca nie wskazuje terminu do przedstawienia kontrolowanemu
administratorowi danych protokołu kontroli. W praktyce dokument ten jest
przedstawiany niezwłocznie po zakończeniu wszystkich czynności związanych
z kontrolą. Na termin ma wpływ w szczególności zakres kontroli, wielkość
podmiotu kontrolowanego oraz charakter danej sprawy. Gdy np. sprawa jest
szczególnie skomplikowana, protokół kontroli jest doręczany w terminie póz-
niejszym.
Kto jest uprawniony do podpisania protokołu kontroli?
Protokół kontroli podpisuje osoba lub osoby upoważnione do reprezentowa-
nia kontrolowanego podmiotu. W przypadku pełnomocnictwa do podpisania
protokołu inspektor żąda jego przedstawienia.
Jak długo może trwać kontrola?
Termin trwania kontroli jest uzależniony m.in. od rodzaju kontroli, zakre-
su kontroli oraz wielkości kontrolowanego podmiotu. Termin jest ustalany
przez Generalnego Inspektora, gdyż przepisy nie przewidują czasu trwania
kontroli. Jednakże w odniesieniu do przedsiębiorców przepisy ustawy z dnia
 29
2 lipca 2004 r. o swobodzie działalności gospodarczej (Dz.U. z 2007 r. Nr 155
poz. 1095) wskazują limity czasowe w obrębie danego roku kalendarzowego
(art. 83 ust. 1).
Czy kontrola może być przeprowadzona w mieszkaniu prywatnym kon-
trolowanego podmiotu?
Czynności kontrolne mogą być wykonane w mieszkaniu prywatnym, jeżeli
kontrolowany wskazał to mieszkanie jako siedzibę swojej firmy i miejsce pro-
wadzenia działalności.
Czy inspektorzy posiadają poświadczenie bezpieczeństwa dostępu
do informacji niejawnych?
Inspektorzy, zgodnie z ustawÄ… z dnia 5 sierpnia 2010 r. o ochronie informacji
niejawnych (Dz.U. Nr 182, poz. 1228) posiadają poświadczenie bezpieczeństwa,
upoważniające do dostępu do informacji niejawnych, stanowiących tajemnicę
służbową, oznaczonych klauzulą  poufne .
30 


Wyszukiwarka

Podobne podstrony:
ABC zasad bezpieczenstwa przetwarzania danych osobowych
Zarz¦ůdzanie systemami BHP, upowaznienie do przetwarzania danych osobowychdoc
Ustawa Przetwarzanie danych osobowych
2009 11 Audyt i kontrola danych osobowych
abc ochrony danych osobowych
PHP i Oracle Tworzenie aplikacji webowych od przetwarzania danych po Ajaksa
Prezentacja suplementy i ochrona danych osobowych
Ustawa z dnia 29 sierpnia 1997 r o ochronie danych osobowych
ustawa o ochronie danych osobowych
O ochronie danych osobowych (USTAWA z dnia 29 sierpnia 1997 r )

więcej podobnych podstron