Ochrona danych osobowych w e-Commerce

37
Ochrona danych osobowych w e-commerce Marcin Engelmann [email protected] , IMAGIN Sp. z o.o.

description

Ochrona danych osobowych w e-Commerce GIODO, Newsletter

Transcript of Ochrona danych osobowych w e-Commerce

Page 2: Ochrona danych osobowych w e-Commerce

Klient przestaje być anonimowy

Dane osobowe w sklepach internetowych

◦ Jakie dane osobowe, w jakich zbiorach

◦ Kiedy wolno przetwarzać

◦ O czym poinformować osobę

Ochrona danych

◦ Dlaczego, przed czym i w jaki sposób chronić dane osobowe

◦ Wymagania techniczne i organizacyjne

◦ Co warto zrobić ponad wymagania ustawy

Outsourcing usług a dane osobowe

2

Agenda

Page 3: Ochrona danych osobowych w e-Commerce

Tradycyjny handel nie wymaga pozyskiwania danych osobowych

◦ Dowodem zakupu może być paragon „na okaziciela”

E-Commerce wymaga pozyskiwania danych

◦ Dane adresowe (adres dostawy), numer telefonu (kontakt przy dostawie),

adres e-mail (potwierdzenie zamówienia)

E-Commerce sprzyja pozyskiwaniu nadmiernej ilości danych

◦ Łatwo zbierać i analizować dodatkowe informacje – to kusi

E-commerce udostępnia dane osobowe wielu innym podmiotom

◦ powszechny outsourcing usług

Klient przestaje być anonimowy w stosunku do sprzedawcy

3

Klient nie jest anonimowy

Page 4: Ochrona danych osobowych w e-Commerce

Ustawa o ochronie danych osobowych

◦ obowiązuje od 1997 roku

◦ Pewne niedopasowanie do postępu technologicznego (cloud computing,

outsourcing, wymiana danych między serwisami, szybkie akcje

marketingowe na platformach społecznościowych)

◦ Pojawiają się „nieintuicyjne” interpretacje przepisów

Nadzór nad przestrzeganiem przepisów sprawuje Generalny

Inspektor Ochrony Danych Osobowych (GIODO)

Ustawie podlegają osoby fizyczne i prawne, jeśli przetwarzają

dane osobowe w związku z prowadzoną działalnością

zarobkową, zawodową lub dla realizacji celów statutowych

4

Ustawa o ochronie danych osobowych

Page 5: Ochrona danych osobowych w e-Commerce

Dane osobowe to wszelkie informacje dotyczące

zidentyfikowanej lub możliwej do zidentyfikowania osoby

fizycznej, a identyfikacja nie wymaga nadmiernych kosztów lub

działań

◦ Imię i nazwisko oraz adres dostawy, numer PESEL, adres e-mail

Danymi osobowymi nie są pojedyncze, ogólne informacje,

niepowiązane z danymi osobowymi

◦ Nazwa ulicy i numer budynku wielorodzinnego (mieszka wiele osób),

wartość zakupów (wiele osób mogło zrobić zakupy na tę samą,

konkretną kwotę), informacja o cenach towarów

5

Dane osobowe to nie tylko imię i nazwisko 1/3

Page 6: Ochrona danych osobowych w e-Commerce

Typowe dane osobowe w sklepie internetowym – realizacja

zamówienia

◦ Imię i nazwisko klienta

◦ Adres dostawy zamówionego produktu

◦ Numer telefonu oraz adres e-mail, który zawiera imię i nazwisko lub

w łatwy sposób pozwala określić tożsamość jego posiadacza

Typowe dane osobowe w sklepie internetowym – newsletter

◦ Adres e-mail, który zawiera imię i nazwisko lub w łatwy sposób pozwala

określić tożsamość jego posiadacza

6

Dane osobowe to nie tylko imię i nazwisko 2/3

Page 7: Ochrona danych osobowych w e-Commerce

Decyduje kontekst, powiązania między danymi, czy posiadacz

tych informacji może przy ich pomocy określić tożsamość

osoby fizycznej

Dane, które same w sobie nie są danymi osobowymi,

powiązane z danymi osobowymi stają się ich częścią

◦ Informacja o tytule książki, liczbie sztuk i cenie – nie jest daną osobową

◦ Informacja o tytule książki, liczbie sztuk i cenie powiązana z imieniem

i nazwiskiem klienta staje się daną osobową

W efekcie duża część bazy danych sklepu internetowego może

stanowić zbiór danych osobowych w rozumieniu ustawy

o ochronie danych osobowych

7

Dane osobowe to nie tylko imię i nazwisko 3/3

Page 8: Ochrona danych osobowych w e-Commerce

Zbiór danych osobowych to zestaw danych dostępnych według

określonych kryteriów

◦ Jeden zbiór danych może składać się z kilku baz danych w rozumieniu

„informatycznym”

◦ Jedna „SQLowa” baza danych może zawierać w sobie wiele zbiorów

danych w rozumieniu przepisów prawa

Zbiory danych podlegają obowiązkowi zgłoszenia i rejestracji

w GIODO

◦ Kilka wyjątków, ale w przypadku typowego e-commerce raczej nie będzie

możliwości skorzystania ze zwolnienia z rejestracji

8

Zbiory danych osobowych

Page 9: Ochrona danych osobowych w e-Commerce

Zbiór danych klientów

◦ Osoby, które założyły konto w sklepie i podały swoje dane (niekoniecznie

musiały coś zamówić)

Zbiór danych odbiorców newslettera

◦ Osoby zainteresowane ofertą sklepu, ale niekoniecznie będące już

klientem

Zbiór danych uczestników konkursu

◦ Osoby biorące udział w konkursie, które nie muszą być klientami ani nie

wyraziły zgody na otrzymywanie informacji handlowych

W firmie jest też wiele innych zbiorów danych osobowych

◦ Pracownicy, dziennik korespondencji

9

Typowe zbiory danych w e-commerce

Page 10: Ochrona danych osobowych w e-Commerce

Przetwarzanie danych osobowych to wszelkie operacje

(czynności) wykonywane na danych

◦ Zbieranie, tworzenie, utrwalanie

◦ Przechowywanie – posiadanie, gromadzenie, archiwizacja

◦ Opracowywanie – zmiana, uzupełnienie

◦ Udostępnianie – innym podmiotom

◦ Wykorzystanie – kontakt telefoniczny z klientem, realizacja zamówienia,

wysłanie newslettera

◦ Usunięcie – zniszczenie, anonimizacja

10

Przetwarzanie danych osobowych

Page 11: Ochrona danych osobowych w e-Commerce

Należy dołożyć szczególnej staranności w celu ochrony

interesów osób, których dane są przetwarzane

◦ Zgodnie z prawem – podstawa prawna do przetwarzania,

respektowanie praw osób (informowanie, zaprzestanie przetwarzania na

żądanie), zabezpieczenie danych

◦ W określonym celu – nie można zmieniać go w trakcie

◦ Nie dłużej niż jest to potrzebne – po realizacji celu przetwarzania

należy dane usunąć

◦ Dane merytoryczne są poprawne i adekwatne – nie należy

przetwarzać danych, które nie są niezbędne dla realizacji celu

11

Ochrona interesów osób

Page 12: Ochrona danych osobowych w e-Commerce

Rejestr klauzul niedozwolonych prowadzony przez Urząd

Ochrony Konkurencji i Konsumentów (UOKiK)

25 października nowa klauzula niedozwolona dotycząca

przekazywania danych klienta do serwisów zbierających opinię

o usługach i produktach

◦ „Klient dokonujący zakupu wyraża zgodę na przekazanie swojego adresu e-mail do …………..

z siedzibą w …………. oraz przetwarzanie przez sklep oraz …………….. swoich danych

osobowych w celu wypełnienia ankiety z opinią o dokonanej transakcji w sklepie zgodnie z

przepisami ustawy o ochronie danych osobowych z dnia 29.08.1997 r.”

Trzeba pozyskać niezależną zgodę na przekazanie danych

innemu podmiotowi, zgoda nie może być domniemana

12

Aktualność 25.10: Rejestr klauzul niedozwolonych

Page 13: Ochrona danych osobowych w e-Commerce

Przetwarzanie danych najczęściej na podstawie jednej z poniższych

przesłanek

Zgoda osoby, której dane dotyczą – „uniwersalne”

Jest to konieczne do realizacji umowy, której osoba jest stroną

lub jest to niezbędne do podjęcia działań przed zawarciem umowy

na żądanie tej osoby – sprzedaż nie wymaga pozyskiwania zgody

Jest to niezbędne dla wypełnienia prawnie usprawiedliwionych

celów realizowanych przez administratora danych i nie narusza

to praw i wolności osoby – marketing bezpośredni własnych

produktów lub usług oraz dochodzenie roszczeń z tytułu

prowadzonej działalności gospodarczej

13

Zgoda na przetwarzanie, ale nie tylko

Page 14: Ochrona danych osobowych w e-Commerce

Osoba, która przekazuje swoje dane osobowe powinna zostać

powiadomiona o:

◦ Adresie siedziby i pełnej nazwie firmy, która jest właścicielem sklepu

◦ Celu zbierania danych oraz o odbiorach danych, którym te dane będą

przekazywane

◦ Prawie dostępu do treści swoich danych oraz ich poprawiania

◦ Dobrowolności albo obowiązku podania danych (wtedy należy również

podać podstawę prawną)

14

Obowiązek informacyjny

Page 15: Ochrona danych osobowych w e-Commerce

Powody biznesowe

◦ Dane osobowe to istotny zasób, bez którego sklep internetowy

w ogóle może nie działać lub działa w ograniczonym zakresie

◦ Uniknięcie problemów wynikających z utraty danych

◦ Ochrona reputacji, która mogłaby ucierpieć w przypadku

niepoprawnego przetwarzania danych lub ich utraty

◦ Zapewnienie prawidłowego działania firmy po wystąpieniu incydentu

bezpieczeństwa (awaria dysku twardego, utrata dokumentów, włamanie)

15

Dlaczego należy chronić dane osobowe 1/2

Page 16: Ochrona danych osobowych w e-Commerce

Odpowiedzialność wynikająca z ustawy

◦ Karna – grzywna do 50-200 tysięcy złotych, kara ograniczenia oraz kara

pozbawienia wolności do lat 3

◦ Administracyjna – wymóg poprawienia błędów, a nawet usunięcia

zgromadzonych danych

◦ Dyscyplinarna – dotyczy pracowników

Odpowiedzialność odszkodowawcza

◦ Odszkodowanie w przypadku naruszenia praw osoby lub wyrządzenia

szkody majątkowej lub krzywdy

16

Dlaczego należy chronić dane osobowe 2/2

Page 17: Ochrona danych osobowych w e-Commerce

listopad – LOT – dane innych osób widziane przy rezerwacji biletów

październik – Adobe – dane 3 milionów klientów (identyfikator, e-

mail, hash hasła)

październik – Ministerstwo Gospodarki – skany paszportów,

dostęp do skrzynek pocztowych, dokumenty)

październik – Hyperion – dane 400 tys. abonentów (imię i

nazwisko, adres, numer telefonu, NIP, PESEL, numer rachunku

bankowego saldo rozliczeń)

październik – Ekiosk.pl – próba nieautoryzowanego dostępu do

bazy danych (e-mail, nazwa użytkownika, hash hasła)

lipiec – OVH – włamanie (imię, nazwisko, identyfikator NIC, adres

zamieszkania, telefon, hash hasła)

17

Wycieki danych osobowych

Page 18: Ochrona danych osobowych w e-Commerce

Losowe (niezamierzone)

◦ Zewnętrzne – pożar, zalanie, katastrofa budowlana, awaria zasilania,

problemy z łącznością między serwerami, niewłaściwe parametry

środowiskowe (temperatura, wilgotność, zasilanie) dla pracy sprzętu

elektronicznego

◦ Wewnętrzne – pomyłkowe usunięcie lub zniszczenie danych, awarie

oprogramowania, serwerów, komputerów, zgubienie dokumentów,

laptopa, pendrive’a, przypadkowe wyrzucenie dokumentów lub nośników

danych na śmietnik, pozostawienie ich na serwerze, który jest

„zwalniany”, udostępnienie danych osobom nieupoważnionym

18

Zagrożenia dla danych 1/2

Page 19: Ochrona danych osobowych w e-Commerce

Umyślne

◦ Włamanie do biura lub innych pomieszczeń, w których znajdują się

dokumenty i serwery

◦ Włamanie do systemu informatycznego

◦ Kradzież dokumentów, komputerów, nośników danych

◦ Zniszczenie danych przez atakującego (włamywacza) lub pracownika

◦ Ujawnienie danych osobom nieupoważnionym, wyciek informacji

poza firmę

19

Zagrożenia dla danych 2/2

Page 20: Ochrona danych osobowych w e-Commerce

Tym, którym ufamy dajemy największe uprawnienia,

sprawiające, że powinniśmy ich bardziej pilnować

Pracownicy:

◦ mają dostęp do wewnętrznych systemów (księgowych, magazynowych)

◦ znają hasła do zewnętrznych systemów (płatności online, bankowe,

dostawcy)

◦ mogą nieświadomie doprowadzić do zagrożenia bezpieczeństwa

informacji i całej firmy

Każdy uzyskuje taki poziom uprawnień, który jest niezbędny do

realizacji powierzonych mu zadań

20

Zaufanie do pracowników

Page 21: Ochrona danych osobowych w e-Commerce

Zastosować środki techniczne i organizacyjne zabezpieczające

dane osobowe przed:

◦ Udostępnieniem osobom nieupoważnionym

◦ Zabraniem przez osoby nieuprawnione

◦ Przetwarzaniem z naruszeniem ustawy (szerokie)

◦ Zmianą

◦ Utratą, uszkodzeniem, zniszczeniem

21

W jaki sposób chronić dane

Page 22: Ochrona danych osobowych w e-Commerce

Ustawa wymaga sporządzenia pisemnej dokumentacji, która

określa sposób przetwarzania danych oraz opisuje środku

techniczne i organizacyjne zapewniające ochronę przetwarzanych

danych osobowych

◦ Polityka bezpieczeństwa danych osobowych

◦ Instrukcja zarządzania systemem informatycznym

◦ Ewidencja osób upoważnionych do przetwarzania

Zawartość dokumentów jest opisana w rozporządzeniu do

ustawy (minimum, które dokumentacja musi zawierać)

Procedury należy wdrożyć i stosować, a nie jedynie spisać

22

Wymagana dokumentacja

Page 23: Ochrona danych osobowych w e-Commerce

Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących

obszar, w którym przetwarzane są dane osobowe

Wykaz zbiorów danych osobowych wraz ze wskazaniem

programów zastosowanych do przetwarzania tych danych

Opis struktury zbiorów danych wskazujący zawartość

poszczególnych pól informacyjnych i powiązania między nimi

Sposób przepływu danych pomiędzy poszczególnymi systemami

Określenie środków technicznych i organizacyjnych niezbędnych do

zapewnienia poufności, integralności i rozliczalności

przetwarzanych danych

23

Polityka bezpieczeństwa danych osobowych

Page 24: Ochrona danych osobowych w e-Commerce

Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności

Stosowane metody i środki uwierzytelniania oraz procedury związane z ich zarządzaniem i użytkowaniem

Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu

Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania

Sposób, miejsce i okres przechowywania: elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych

Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego

24

Instrukcja zarządzania systemem informatycznym

Page 25: Ochrona danych osobowych w e-Commerce

Oprogramowanie sklepu internetowego wraz z serwerem, na

którym działa tworzą system informatyczny

Wymagania ustawy nie zależą od rodzaju oprogramowania

i obowiązują każdy sklep internetowy, niezależnie od tego czy

korzysta z:

◦ Oprogramowania komercyjnego lub darmowego

◦ Gotowych pakietów i programów stworzonych lub dostosowywanych do

indywidualnych potrzeb sklepu

◦ Platform hostujących sklepy internetowe

25

Wymagania dla systemów informatycznych 1/3

Page 26: Ochrona danych osobowych w e-Commerce

Zapewnienie kontroli dostępu – system musi wymagać podania

identyfikatora użytkownika i hasła (lub inna metoda identyfikacji

i uwierzytelnienia)

Każdy użytkownik musi posiadać indywidualny identyfikator –

nie wolno korzystać ze wspólnego konta (np. „admin” w panelu do

zarządzania)

Wymuszenie zmiany hasła co określoną liczbę dni oraz poziomu

jego skomplikowania (zalecane)

Odnotowywanie informacji o wprowadzonych danych osobowych

Zabezpieczenie przed zagrożeniami pochodzącymi z Internetu

(aktualizowanie oprogramowania, firewall)

26

Wymagania dla systemów informatycznych 2/3

Page 27: Ochrona danych osobowych w e-Commerce

Zabezpieczenie transmisji przez Internet – szyfrowane

połączenie HTTPS i certyfikat SSL powinny być wykorzystywane co

najmniej dla zabezpieczenia logowania, ale zaleca się szyfrowanie

również obsługi koszyka oraz panelu użytkownika i panelu

administracyjnego sklepu

Wykonywanie kopii zapasowych – należy przechowywać je w

innej lokalizacji (budynku) niż znajdują się serwery oraz zapewnić

co najmniej taki sam poziom bezpieczeństwa jak dla systemu

sklepu oraz skutecznie usunąć, kiedy nie są już potrzebne

27

Wymagania dla systemów informatycznych 3/3

Page 28: Ochrona danych osobowych w e-Commerce

Do danych osobowych dostęp mogą mieć wyłącznie osoby

imiennie upoważnione

◦ Niezależnie od rodzaju umowy na podstawie której współpracują

z właścicielem sklepu internetowego

◦ Zobowiązanie do zachowania w tajemnicy danych osobowych

◦ Każda osoba powinna zostać wpisana do Ewidencji osób upoważnionych

Szkolenia dla osób przetwarzających dane osobowe są

zalecane w celu uświadomienia zagrożeń oraz potrzeby

zabezpieczenia danych osobowych

28

Dane tylko dla osób upoważnionych

Page 29: Ochrona danych osobowych w e-Commerce

Wymagania nakładane przez ustawę warto traktować jako

wyjściowe i uzupełnić o dodatkowe procedury i zasady

◦ Postępowania w przypadku naruszenia bezpieczeństwa

◦ Udzielenia odpowiedzi osobie, której dane są przetwarzane (kilka

przypadków, w zależności od trybu żądania)

◦ Udostępnienia danych innym podmiotom

◦ Powierzenia przetwarzania danych (outsourcing)

◦ Wykonywania przeglądów systemów informatycznych

◦ Korzystania z Internetu, poczty elektronicznej i komunikatorów

29

Oprócz wymagań ustawy 1/2

Page 30: Ochrona danych osobowych w e-Commerce

Szkolenia dla osób, które przetwarzają dane osobowe!

◦ Posługiwać się wyłącznie swoim identyfikatorem użytkownika

◦ Blokować dostęp do komputera, kiedy się go nie używa

◦ Nie przesyłać danych przez Internet bez ich zaszyfrowania (uwaga na

przesyłanie mailem)

◦ Ostrożnie korzystać z poczty elektronicznej (pomyłka w adresie odbiorcy)

◦ Używać niszczarek dokumentów

◦ Hasła powinny być raczej długie i łatwe do zapamiętania, niż krótkie

i skomplikowane (jednocześnie mogą być skomplikowane)

Złe: bhPUT4!H

Lepsze: niebieski wagon wesoly zajac

◦ Zwracać uwagę na wszelkie niestandardowe sytuacje

30

Oprócz wymagań ustawy 2/2

Page 31: Ochrona danych osobowych w e-Commerce

Z outsourcingiem może wiązać się powierzenie przetwarzania

danych osobowych firmie świadczącej outsource’owaną

usługę

◦ Hostingi współdzielone, serwery wirtualne, przetwarzanie w chmurze, na

serwerach firm zewnętrznych

◦ Firma świadcząca usługi programistyczne i tworząca sklep

◦ Zewnętrzna platforma wysyłająca newslettery i mailingi

◦ Obsługa księgowa (biuro rachunkowe)

◦ Obsługa IT sprzętu komputerowego (pogotowie komputerowe)

Obowiązek zawarcia pisemnej umowy powierzenia

przetwarzania danych osobowych wynika z ustawy, umowa musi

określać

◦ Cel powierzenia

◦ Zakres powierzonych danych

31

Outsourcing usług a dane osobowe 1/2

Page 32: Ochrona danych osobowych w e-Commerce

Umowa powierzenia przetwarzania danych osobowych nakłada

na współpracującą firmę obowiązek ochrony powierzonych

danych osobowych

◦ Odpowiedzialność firmy świadczącej usługę jest taka sama jak

odpowiedzialność powierzającego (administratora danych)

To właściciel sklepu (administrator danych osobowych)

odpowiada za właściwy wybór podmiotu, któremu powierzył

przetwarzanie danych osobowych

◦ Musi dochować szczególnej staranności – obowiązek ustawowy

32

Outsourcing usług a dane osobowe 2/2

Page 33: Ochrona danych osobowych w e-Commerce

Wybierając serwer, na którym będzie działał sklep internetowy

warto zwrócić uwagę na jego fizyczną lokalizację w kontekście

przepisów o ochronie danych osobowych

◦ Obawa o przekazywanie danych osobowych do państw, które mogą nie

zapewniać gwarancji ochrony danych osobowych w stopniu takim jak

w Polsce

Przekazywanie danych osobowych i bez ograniczeń

◦ Polska i kraje Europejskiego Obszaru Gospodarczego (państwa Unii

Europejskiej, Norwegia, Islandia i Lichtenstein)

33

Polska, Europa, świat – serwery 1/2

Page 34: Ochrona danych osobowych w e-Commerce

Przekazywanie danych osobowych bez ograniczeń c.d.

◦ Kraje nie należące do EOG, ale zapewniające wystarczający poziom

ochrony danych osobowych (decyzja Komisji Europejskiej), w tej chwili

10 państw

◦ Kanada i Szwajcaria – bez ograniczeń

◦ Stany Zjednoczone Ameryki – bez ograniczeń, jeśli firma amerykańska

przystąpiła do programu „Bezpieczna przystań” (ang. Safe Harbour)

34

Polska, Europa, świat – serwery 2/2

Page 35: Ochrona danych osobowych w e-Commerce

Dane osobowe nie są jedynymi informacjami, które należy

(lub co najmniej warto) zabezpieczyć przed utratą, modyfikacją

lub uzyskaniem dostępu przez osoby niepowołane

Informacje poufne, handlowe, finansowe, które mogą stanowić

przewagę konkurencyjną przedsiębiorcy (cenniki, rabaty, informacje

o dostawcach, dane dostępowe do integracji z zewnętrznymi

systemami, np. obsługa płatności online, dostarczanie przesyłek)

Wdrażając zasady ochrony danych osobowych jednocześnie

poprawiamy zabezpieczenie innych informacji

35

Warto chronić nie tylko dane osobowe

Page 36: Ochrona danych osobowych w e-Commerce

Najważniejsze przepisy dotyczące danych osobowych

◦ Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst

jedn. Dz.U. 2002 nr 101 poz. 926 z późn. zm.)

◦ Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną

(Dz.U. 2002 nr 144 poz. 1204)

◦ Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia

29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych

osobowych oraz warunków technicznych i organizacyjnych, jakim

powinny odpowiadać urządzenia i systemy informatyczne służące do

przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024)

36

Ustawy i rozporządzenie