Pierwsza na rynku książka zawierająca kompleksowe omówienie
problematyki przekazywania danych osobowych do państw trzecich i
organizacji międzynarodowych.
W publikacji szczegółowo przeanalizowano:
• każdą z przesłanek legalizujących transfer,
• decyzje Komisji Europejskiej,
• wyroki dotyczące transferów i ich praktyczne konsekwencje,
• wytyczne EROD,
• praktykę organów nadzorczych,
• zagadnienia przepływu danych w kontekście korporacyjnym i
kadrowym oraz
• działalność podmiotów publicznych.
Opracowanie zawiera również interpretację kryteriów uznawania
odpowiedniego stopnia ochrony danych osobowych w państwie
trzecim, wytyczne jak przeprowadzić Transfer Impact Assessment
oraz ustalenia dotyczące przekazywania danych osobowych do
Wielkiej Brytanii oraz Stanów Zjednoczonych z uwzględnieniem
najnowszej decyzji Komisji Europejskiej dotyczącej zgodnego z
prawem transfer danych osobowych do USA – na podstawie programu
Data Privacy Framework.
Książka adresowana jest do osób odpowiedzialnych za współpracę
zagraniczną w biznesie i administracji publicznej, organizację
systemu ochrony danych osobowych, inspektorów ochrony danych,
specjalistów ds. ochrony danych osobowych i bezpieczeństwa
informacji, jak również do sędziów, radców prawnych, adwokatów,
naukowców i studentów zajmujących się zagadnieniami z zakresu
prawa ochrony danych osobowych, nowych technologii, prawa
europejskiego i prawa międzynarodowego.
Współautorami publikacja są eksperci i praktycy z wieloletnim
doświadczeniem w obsłudze operacji transferów danych zarówno w
sektorze prywatnym, jak i publicznym.
Wykaz skrótów | str. 19
Wstęp | str. 27
Rozdział 1
Transfer danych osobowych – próba zdefiniowania pojęcia
na gruncie przepisów RODO (Marlena Sakowska-Baryła) | str.
31
- Wprowadzenie | str. 31
- Uwarunkowania prawne transferów danych osobowych | str. 33
- Państwo trzecie | str. 39
- Organizacja międzynarodowa | str. 41
- Pojęcie przekazywania danych do państwa trzeciego
lub organizacji międzynarodowej | str. 42
- Sposób przekazywania danych | str. 45
- Dane z obszaru EOG – dostęp i umowy zawieranie
z importerami z państw trzecich | str. 46
- Wewnątrzorganizacyjne przekazywanie danych
osobowych | str. 48
- Umieszczanie danych osobowych na stronach
internetowych | str. 48
- Transfer zwrotny i dalszy | str. 50
- Transfer jako przetwarzanie danych osobowych | str. 51
Rozdział 2
Eksporter i importer danych. Pojęcia oraz relacje
pomiędzy podmiotami (Maciej Borkowski) | str. 55
- Wprowadzenie | str. 55
- Geneza i ewolucja pojęć | str. 55
- Pojęcia eksportera i importera na gruncie
najnowszych klauzul standardowych | str. 63
- Jak język kształtuje rzeczywistość | str. 66
- Ogólne obowiązki administratora | str. 68
- Eksport danych na zlecenie administratora | str. 70
- Warunki stosowania rozdziału V RODO | str. 71
- Co na to SCC? | str. 72
Rozdział 3
Relacje pomiędzy administratorem, procesorem
i subprocesorem – co zweryfikować w związku
z transferem danych (Magdalena Czaplińska) | str. 75
- Wprowadzenie | str. 75
- Obowiązki weryfikacji przy transferach | str. 76
- Weryfikacja podmiotu przetwarzającego na poziomie
standardowych klauzul umownych | str. 81
- Weryfikacja procesora na gruncie RODO | str. 83
- Warunki formalne powierzenia przetwarzania danych osobowych
przy transferach | str. 85
- Zgoda na podpowierzenie | str. 88
Rozdział 4
Przesłanki legalnego transferu danych osobowych
(Michał Czarnecki, Tomasz Osiej) | str. 89
- Wstęp | str. 89
- Ogólna zasada przekazywania | str. 90
- Decyzja stwierdzająca odpowiedni stopień ochrony | str. 92
- Prawnie wiążący i egzekwowalny instrument między
organami lub podmiotami publicznymi | str. 96
- Wiążące reguły korporacyjne | str. 96
- Standardowe klauzule umowne przyjęte przez Komisję
Europejską | str. 100
- Standardowe klauzule umowne przyjęte przez organ
nadzorczy i zatwierdzone przez Komisję | str. 104
- Zatwierdzony kodeks postępowania | str. 104
- Zatwierdzony mechanizm certyfikacji | str. 107
- Zabezpieczenia stosowane pod warunkiem uzyskania
zezwolenia organu nadzoru | str. 108
- Przekazywanie lub ujawnienie niedozwolone na mocy
prawa Unii Europejskiej | str. 110
- Wyjątki w szczególnych sytuacjach | str. 110
- Podsumowanie | str. 112
Rozdział 5
Kryteria uznawania odpowiedniego stopnia ochrony danych osobowych
w państwie trzecim (Arwid Mednis) 115
- Zakres przedmiotowy i podmiotowy oceny stopnia ochrony
danych osobowych | str. 115
- Kryteria oceny poziomu ochrony | str. 118
- Analiza odpowiedniego stopnia ochrony danych w państwie
trzecim | str. 122
3.1. Uwagi wprowadzające | str. 122
3.2. Ocena praworządności | str. 122
3.3. Organ nadzorczy | str. 127
3.4. Zobowiązania międzynarodowe | str. 129
- Dokumenty uzupełniające | str. 129
- Przegląd okresowy | str. 130
- Uwagi końcowe | str. 131
Rozdział 6
Zastosowanie decyzji Komisji Europejskiej jako podstawy
transferu danych osobowych (Iga Małobęcka-Szwast) | str. 133
- Wprowadzenie | str. 133
- Zakres zastosowania i charakter prawny decyzji
stwierdzających odpowiedni stopień ochrony | str. 135
- Skutki prawne decyzji stwierdzającej odpowiedni stopień
ochrony | str. 141
- Procedura przyjmowania i wymogi formalne decyzji | str.
143
4.1. Uwagi wprowadzające | str. 143
4.2. Wybór państwa trzeciego lub organizacji międzynarodowej
| str. 144
4.3. Ocena odpowiedniego stopnia ochrony | str. 145
4.4. Procedura sprawdzająca (art. 93 ust. 2 RODO)
| str. 149
4.5. Treść i wymogi formalne decyzji | str. 150
- Dotychczasowe decyzje Komisji | str. 151
- Monitorowanie, okresowy przegląd i rewizja decyzji
stwierdzającej odpowiedni stopień ochrony | str. 156
- Rola krajowych organów nadzorczych i prawa jednostki
związane ze stosowaniem decyzji Komisji | str. 159
- Praktyczne aspekty dokonywania transferu danych
na podstawie decyzji stwierdzającej odpowiedni stopień
ochrony | str. 163
Rozdział 7
Podstawy i istota Transfer Impact Assessment (Agnieszka
Krzyżak, Paweł Litwiński) | str. 167
- Pojęcie Transfer Impact Assessment– próba zdefiniowania |
str. 167
- Podmioty zobowiązane do wykonania TIA | str. 171
- Struktura Transfer Impact Assessment | str. 172
- Analiza prawodawstwa obcego | str. 175
4.1. Cel i istota badania prawodawstwa w ramach TIA |
str. 175
4.2. Etap I: identyfikacja prawa państwa trzeciego | str. 176
4.3. Etap II: identyfikacja aktów prawnych i ich treści
| str. 179
4.4. Etap III: praktyka stosowania prawa w państwie
trzecim | str. 182
4.5. Przydatne źródła informacji | str. 183
4.6. Istotna przeszkoda – język | str. 184
- Analiza sytuacji socjokulturowej i inne ważne kryteria
niezbędne dla kompletności analizy | str. 186
5.1. Wpływy socjokulturowe w kontekście badania państwa
trzeciego | str. 186
5.2. Uwarunkowania polityczne i sytuacja geopolityczna |
str. 188
- Podsumowanie | str. 190
Rozdział 8
Wpływ wyroku Trybunału Sprawiedliwości w sprawie
Schrems II na decyzje krajowych organów nadzorczych
w sprawach transferowych (Damian Karwala) | str. 191
- Uwagi wprowadzające – znaczenie sprawy Schrems II |
str. 191
- Sprawy „101 dalmatyńczyków” i pierwsze decyzje organu
austriackiego | str. 193
- Pozostałe decyzje i stanowiska organów w sprawach
„101 dalmatyńczyków” | str. 196
- Decyzje organów nadzorczych w innych sprawach
transferowych | str. 204
- Decyzja organu irlandzkiego w sprawie Meta (Facebook)
Ireland i rekordowa kara finansowa | str. 207
- Podstawowe wnioski wynikające z decyzji i stanowisk
organów nadzorczych | str. 210
Rozdział 9
Zastosowanie standardowych klauzul umownych przy transferach
danych (Piotr Drobek, Urszula Góral) | str. 215
- Wstęp | str. 215
- Standardowe klauzule ochrony danych jako odpowiednie
zabezpieczenia przekazywania danych | str. 217
- Projekt decyzji wykonawczej Komisji Europejskiej | str. 219
- Decyzja 2021/914 | str. 219
- Zakres stosowania standardowych klauzul umownych
i objęte nimi scenariusze przekazywania danych | str. 221
- Możliwość modyfikacji standardowych klauzul
umownych | str. 223
- Interpretacja standardowych klauzul umownych | str. 223
- Strony standardowych klauzul umownych (klauzula
przystąpienia) | str. 224
- Prawo właściwe i jurysdykcja | str. 224
- Klauzula beneficjenta | str. 225
- Obowiązki stron | str. 226
- Zabezpieczenia służące ochronie danych | str. 227
- Korzystanie z usług podwykonawców przetwarzania
(podprzetwarzanie) | str. 230
- Prawa osób, których dane dotyczą | str. 232
- Dochodzenie roszczeń | str. 236
- Odpowiedzialność | str. 237
- Nadzór | str. 240
- Lokalne prawa i obowiązki w przypadku dostępu
przez organy publiczne | str. 240
- Prawa i praktyki lokalne wpływające
na przestrzeganie klauzul | str. 241
- Obowiązki podmiotu odbierającego dane w przypadku
dostępu przez organy publiczne | str. 243
- Brak zgodności z klauzulami i rozwiązanie umowy |
str. 245
- Podsumowanie | str. 246
Rozdział 10
Zastosowanie wiążących reguł korporacyjnych jako podstawy
transferów danych osobowych (Dominika Kuźnicka-Błaszkowska) |
str. 248
- Wprowadzenie | str. 248
- Charakter wiążących reguł korporacyjnych | str. 249
- Treść wiążących reguł korporacyjnych | str. 252
- Postępowanie w sprawie przyjęcia wiążących reguł
korporacyjnych przed organem nadzorczym | str. 256
- Znaczenie wiążących reguł korporacyjnych | str. 260
- Podsumowanie | str. 262
Rozdział 11
Właściwość organów nadzorczych w sprawach transgranicznych
(Agnieszka Grzelak) | str. 264
- Wprowadzenie | str. 264
- Pojęcie organu wiodącego | str. 265
- Przykład z praktyki francuskiej | str. 272
- Pojęcie organu nadzorczego, którego sprawa dotyczy | str. 273
- Podejmowanie decyzji w sprawach transgranicznych –
mechanizm współpracy i mechanizm spójności | str. 274
- Wyjątki od zasady właściwości organu wiodącego | str.
277
- Znaczenie wyroku Trybunału Sprawiedliwości w sprawie
C-645/19, Facebook Ireland Limited i inni | str. 281
- Podsumowanie | str. 283
Rozdział 12
Transfer danych osobowych w praktyce Europejskiej Rady
Ochrony Danych (Gabriela Bar, Wojciech Lamik, Rafał Skibicki) |
str. 285
- Wprowadzenie | str. 285
- Transfer danych według RODO i Maxa Schremsa | str. 286
- Wytyczne i zalecenia Europejskiej Rady Ochrony Danych |
str. 288
3.1. Charakter prawny wytycznych i zaleceń wydawanych
przez EROD | str. 288
3.2. Wytyczne EROD w sprawie zastosowania
art. 3 RODO w międzynarodowych transferach | str.
290
3.3. Wiążące reguły korporacyjne w praktyce EROD | str. 292
3.4. Artykuł 49 RODO w wytycznych EROD | str. 294
- Działania EROD po wyroku w sprawie Schrems II
i zaleceniach 01/2020 | str. 295
4.1. Przed wyrokiem w sprawie Schrems II | str. 295
4.2. Pierwsze działania po ogłoszeniu wyroku w sprawie
Schrems II | str. 296
4.2.1. Oświadczenie EROD | str. 296
4.2.2. Odpowiedzi na najczęściej zadawane pytania
w sprawie Schrems II | str. 297
4.3. Zalecenia 01/2020 | str. 297
- Nowe standardowe klauzule umowne w ocenie EROD | str.
303
- Certyfikacja jako podstawa transferu
w wytycznych
EROD | str. 305
- Zalecenia 01/2021 w sprawie odpowiedniego stopnia
ochrony przekazywanych danych w „dyrektywie
policyjnej” | str. 308
- Podsumowanie | str. 312
Rozdział 13
Brak transferu – jak ustalić, że transfer danych
nie
zachodzi (Izabela Kowalczuk-Pakuła, Izabela Tarłowska) | str. 313
- Wprowadzenie – cienka granica pomiędzy dwoma
światami | str. 313
- Brak transferu – brak jednego z trzech elementów |
str. 315
2.1. Wprowadzenie | str. 315
2.2. Podmiot przekazujący dane podlega RODO w odniesieniu
do danej operacji przetwarzania | str. 315
2.3. Podmiot przekazujący dane ujawnia poprzez przesłanie
lub w inny sposób udostępnia dane osobowe podmiotowi
odbierającemu dane | str. 316
2.4. Podmiot odbierający dane znajduje się w państwie
trzecim, niezależnie od tego, czy podlega RODO
na mocy art. 3 tego rozporządzenia | str. 321
- Inne przykłady sytuacji niebędących transferem danych
osobowych do państwa trzeciego | str. 322
3.1. Wprowadzenie | str. 322
3.2. Bodil Lindqvist, czyli kiedy nie ma transferu
w ocenie TS | str. 322
3.3. Tranzyt danych osobowych przez państwo trzecie | str.
325
3.4. Spółka matka z siedzibą w państwie trzecim | str.
325
3.5. Kierunek transferu | str. 327
3.6. Relacje wielostopniowe | str. 328
- Podsumowanie | str. 328
Rozdział 14
Transfer danych osobowych w organach i podmiotach
publicznych (Marlena Sakowska-Baryła) | str. 330
- Wprowadzenie | str. 330
- Zakres podmiotowy – pojęcie podmiotu lub organu
publicznego | str. 331
- Transfer | str. 334
- Podstawy transferu danych dokonywanego przez organy
i podmioty publiczne | str. 335
- Instrumenty transferowe, o których mowa
w art. 46 ust. 2
lit. a oraz ust. 3 lit. b RODO | str.
339
- Przekazanie niezbędne ze względu na ważne względy
interesu publicznego | str. 343
- Przekazanie danych z publicznego rejestru | str. 347
Rozdział 15
Punkty przyjmowania wniosków wizowych jako szczególne
przypadki transferu danych osobowych w administracji
publicznej (Beata Konieczna-Drzewiecka) | str. 351
- Wprowadzenie | str. 351
- Wspólnotowy Kodeks Wizowy | str. 356
- Podsumowanie | str. 361
Rozdział 16
Transfer danych osobowych w przekształceniach korporacyjnych
(Bartosz Marcinkowski) | str. 364
- Wybrane zagadnienia prawne i praktyczne | str. 364
- Ogólne pojęcie i istota fuzji i przejęć (M&A) |
str. 366
- Typowe etapy transakcji M&A | str. 367
- Dane osobowe na etapie badania due diligence | str.
369
- Dane osobowe na etapie potransakcyjnym | str. 376
- Uwagi końcowe | str. 382
Rozdział 17
Transfery danych osobowych pracowników (Dominika Dörre-Kolasa) |
str. 383
- Uwagi ogólne | str. 383
- Transfer danych osobowych pracowników | str. 387
- Administrator, współadministrowanie, powierzenie
przetwarzania – wybrane aspekty praktyczne | str. 390
- Podsumowanie | str. 394
Rozdział 18
Transfery danych osobowych do USA (Piotr Kalina) | str. 396
- Wprowadzenie | str. 396
- Decyzja Komisji Europejskiej w sprawie Safe Harbour |
str. 397
- Wyrok Trybunału Sprawiedliwości w sprawie Schrems I
| str. 398
- Decyzja Komisji Europejskiej w sprawie Privacy Shield |
str. 403
- Wyrok Trybunału Sprawiedliwości w sprawie
Schrems II | str. 405
- Transfery po wyroku Trybunału Sprawiedliwości
w sprawie Schrems II | str. 415
- Data Privacy Framework, Executive Order 14086 | str. 417
- Decyzja Komisji Europejskiej w sprawie Ram Ochrony
Prywatności | str. 420
- Data Privacy Framework | str. 423
- Podsumowanie | str. 426
Rozdział 19
Transfer danych do Wielkiej Brytanii (Milena Wilkowska) |
str. 427
- Wstęp | str. 427
- Przygotowanie do brexitu | str. 428
- Wystąpienie Wielkiej Brytanii z Unii Europejskiej | str.
429
- Okres przejściowy | str. 431
- Przygotowanie Wielkiej Brytanii na brexit
w kontekście przepisów prawa ochrony danych osobowych | str.
433
- Decyzja o adekwatności jako środek legalizujący
transfer danych | str. 436
- Opinia EROD w sprawie decyzji o adekwatności | str.
437
- Decyzja EROD o adekwatności | str. 438
- Nowe prawo ochrony danych osobowych w Wielkiej Brytanii
| str. 440
- Zasady transferu danych do Wielkiej Brytanii –
podsumowanie | str. 442
Rozdział 20
Techniki zwiększające bezpieczeństwo i ochronę danych
podczas transferu (Mariola Więckowska) | str. 443
- Bezpieczeństwo i transmisja danych | str. 443
- Techniczne i organizacyjne środki bezpieczeństwa
transferu danych do państwa trzeciego | str. 447
2.1. Wprowadzenie | str. 447
2.2. Separacja danych | str. 447
2.3. Zarządzanie dostępem | str. 448
2.4. Zarządzanie środowiskami operacyjnymi
zasobów IT | str. 449
2.5. Zdalny dostęp do zasobów | str. 449
2.6. Logowanie i monitorowanie zdarzeń | str. 453
2.7. Aktualizacja sprzętu, oprogramowania i systemów | str.
453
2.8. Bezpieczeństwo sieci | str. 455
2.9. Zarządzanie podatnościami | str. 455
2.10. Tworzenie i rozwój oprogramowania | str. 456
2.11. Licencje | str. 459
2.12. Zabezpieczenie urządzeń | str. 459
2.13. Kryptografia | str. 460
2.14. Bezpieczeństwo infrastruktury sieciowej | str. 461
2.15. Zapora ogniowa następnej generacji (NGFW – Next
Generation Firewall) | str. 461
2.16. Unified Threat Management (UTM) – bezpieczeństwo
infrastruktury | str. 464
2.17. Rozwiązania Network Access Control (NAC) | str. 467
2.18. Technologie zwiększające prywatność | str. 469
- Podsumowanie | str. 470
Rozdział 21
Transfer danych poza Europejski Obszar Gospodarczy. Przykładowe
stany faktyczne i związane z tym ryzyka (Mirosław
Gumularz, Tomasz Izydorczyk) | str. 472
- Prawne uwarunkowania transferu danych poza EOG | str. 472
1.1. Wstęp | str. 472
1.2. Co jest transferem danych poza EOG | str. 473
1.3. Co nie jest transferem poza EOG | str. 475
1.4. Lista kontrolna – kiedy dochodzi do transferu
danych poza EOG | str. 477
- Ryzyka | str. 478
2.1. Wstęp | str. 478
2.2. Szczególne ryzyka związane z transferem poza EOG |
str. 479
2.2.1. Brak jasnego wskazania, kto jest eksporterem | str. 479
2.2.2. Brak jasnego wskazania, kto jest importerem | str. 482
2.2.3. Brak jasnego wskazania obszarów (regionów) data center |
str. 482
2.2.4. Skupienie się na fizycznej lokalizacji danych (data
center) z pominięciem problemu zdalnego dostępu
do danych (jako okoliczność, która może prowadzić
do transferu danych) | str. 483
2.2.5. Skupienie się na kwestii zdalnego dostępu
do danych z pominięciem ryzyka samej „możliwości”
dostępu | str. 484
2.2.6. Przyjęcie błędnej podstawy transferu danych | str. 486
2.2.7. Brak identyfikacji roli i zakresu dostępu
po stronie tzw. resellera | str. 488
2.2.8. Brak przejrzystości stosowanych algorytmów anonimizacji
danych i w związku z tym utrata kontroli nad
wytransferowanymi danymi | str. 488
2.2.9. Brak uwzględnienia okoliczności, że transfer danych
może dotyczyć samego backupu | str. 489
2.2.10. Brak jasnego wskazania warunków przeniesienia danych
pomiędzy data center (pomiędzy regionami) | str. 490
2.2.11. Brak odpowiedniej szczegółowości klauzul standardowych
(SCC) w zakresie transferu danych (np. w zakresie
opisu środków technicznych) | str. 490
2.2.12. Wykorzystanie błędnego wariantu SCC w przypadku
transferu danych | str. 491
2.2.13. Skupienie się na lokalizacji miejsc przetwarzania
danych (data center) z pominięciem prawnych przesłanek
transferu danych | str. 492
2.2.14. Brak możliwości weryfikacji faktycznego miejsca
przetwarzania danych | str. 492
2.2.15. Brak możliwości przeprowadzenia audytu „na miejscu”
podmiotu przetwarzającego | str. 492
2.2.16. Niejasne „rozbicie” kwestii transferu danych
dla poszczególnych usług SaaS (np. kalendarz, narzędzie
do spotkań online itd.) | str. 493
2.2.17. Brak prawidłowej konfiguracji urządzeń mobilnych
(np. synchronizacja prywatnego konta pracownika)
i przesyłanie danych poza EOG bez kontroli organizacji
| str. 494
2.2.18. Brak prawidłowego uwzględnienia przy szacowaniu
ryzyk związanych z transferem kontekstu
np. w postaci przekazania informacji prawnie
chronionych (np. objętych tajemnicą ubezpieczeniową) | str.
495
2.2.19. Ryzyka związane z możliwością „podsłuchania” ruchu
w sieci publicznej (np. w państwie importera) |
str. 495
2.2.20. Vendor lock-in w kontekście transferu danych
(brak możliwości „wyjścia” z usługi w przypadku nagłej
zmiany poziomu ryzyka np. w związku ze zmianą
systemu prawnego państwa importera) | str. 496
2.2.21. Brak kontroli zmiany warunków umowy (np. poprzez
opublikowanie na WWW); funkcjonalności usługi
(np. związanych z wyborem regionów przetwarzania);
zakresu importerów; deklaracji co do dodatkowych
środków związanych z transferem danych | str. 497
2.2.22. Ryzyko nieświadomego transferu danych pracownika
administratora lub nietransparentnych zapisów adhezyjnych
umów określanych przez dostawcę | str. 497
- Podsumowanie | str. 499
Bibliografia | str. 501
O Autorach | str. 509