oc księgowego etatowego odpowiedzialność cywilna

Jak zgłosić szkodę biura rachunkowego?

W jaki sposób najszybciej zgłosić szkodę biura rachunkowego z obowiązkowego ubezpieczenia OC ?

Aby zgłosić szkodę biura rachunkowego z OC  biura rachunkowego należy pamiętać, aby możliwie szybko poinformować Ubezpieczyciela o otrzymaniu roszczeń ze strony Klienta. Zgłaszając roszczenie  biuro rachunkowe powinno przede wszystkim zgromadzić dokumenty niezbędne do rozpatrzenia sprawy przez Ubezpieczyciela:

  • roszczenie otrzymane od Klienta;
  • pismo z opisem zdarzenia oraz stanowiskiem odnośnie zasadności roszczeń, na czym polegał Państwa błąd, w czym się wyrażał, kiedy do niego doszło? Kiedy ujawniono błąd oraz w wyniku jakich czynności;
  • dowód na okoliczność wysokości szkody, informację co się na nią składa;
  • umowa wraz z aneksami i załącznikami zawarta z roszczącym klientem;
  • umowa ubezpieczenia OC;
  • inne dokumenty jeżeli mają znaczenie dla sprawy.

Zgromadzenie powyższych dokumentów ułatwi i przyspieszy procedurę rozpatrywania przez Ubezpieczyciela roszczeń zgłoszonych w stosunku do biura rachunkowego. Dokumenty należy przesłać do Ubezpieczyciela. Większość zakładów ubezpieczeń udostępnia skrzynki mailowe dedykowane do zgłaszania szkód. Przed kontaktem z Ubezpieczycielem nie należy deklarować wobec poszkodowanego, że odszkodowanie na pewno zostanie wypłacone. Po zgłoszeniu szkody Ubezpieczyciel ma bowiem ustawowo 30 dni (od otrzymania kompletu dokumentów) na wydanie  decyzji.

 

Czytaj kolejny   

ubezpieczenie domu ubezpieczenie mieszkania

Ubezpieczenie domu lub mieszkania. Co należy wiedzieć?

O czym należy wiedzieć ubezpieczając dom lub mieszkanie?

Ubezpieczenie domu lub mieszkania szczegółowo określa zakres ochrony oraz odpowiedzialność zakładu ubezpieczeń. Oznacza to, że zawierając umowę, zgadzamy się na to, jakie elementy (np. mury, meble czy elementy szklane) będą objęte ubezpieczeniem oraz do jakiej sumy Ubezpieczyciel wypłaci ewentualne odszkodowanie. Warunkiem dobrze podjętej decyzji jest zatem świadomość potrzeb w zakresie ochrony domu lub mieszkania, uwzględniając nasze specyficzne nawyki użytkowania. Źle skonstruowane ubezpieczenie może skutkować odmową wypłaty odszkodowania.

Poniżej kilka przykładów niefrasobliwych umów ubezpieczenia domu lub mieszkania, które skutkują niedostatecznym świadczeniem odszkodowawczym.

Brak ubezpieczenia murów domu/mieszkania

Wyobraźmy sobie wybuch butli z gazem w naszym domu. Eksplozja niszczy budynek tak, że nie nadaje się on do zamieszkania. Jeżeli wykupiliśmy polisę ubezpieczeniową jedynie z zakresem ubezpieczenia ruchomości domowych, a nie ubezpieczyliśmy tzw. murów, Ubezpieczyciel wypłaci odszkodowanie jedynie za zniszczone wyposażenie.

Brak ubezpieczenia stałych elementów mieszkania

Na skutek zalania uszkodzone zostały ściany, podłogi oraz zabudowane na stałe meble. Jeżeli nasza polisa nie zawierała ubezpieczonych stałych elementów, Ubezpieczyciel odmówi wypłaty odszkodowania.

Zbyt niska suma ubezpieczenia

Zdarza się, że ze względów oszczędnościowych, przy zawieraniu umowy ubezpieczenia zaniżamy wartość mieszkania oraz znajdującego się wewnątrz wyposażenia. Oznacza to, że w przypadku wystąpienia szkody świadczenie, wypłacone przez zakład ubezpieczeń nie pokryje strat w całości.

Ubezpieczenie starego domu po remoncie generalnym w wartości rzeczywistej

Przy wypłacie odszkodowania z polisy, w której suma ubezpieczenia domu wyrażona była w wartości rzeczywistej, Ubezpieczyciel wartość szkody umniejszy o stopień zużycia technicznego (utratę wartości). Warto zatem pamiętać, że jeżeli dom przeszedł remont generalny (wymiana dachu, stolarki okiennej, instalacji), to przeważnie możemy  ubezpieczyć go w wartości nowej.  Warto poinformować o tym fakcie Ubezpieczyciela.

Brak ubezpieczenia szklanych elementów od stłuczenia

Brak ubezpieczenia szklanych elementów od stłuczenia oznacza, że jeśli w wyniku nieuwagi stłuczemy szybę, płytki lub płytę indukcyjną, zakład ubezpieczeń nie wypłaci odszkodowania. Świadczenie otrzymamy tylko wówczas, gdy uszkodzenie elementów szklanych będzie następstwem zdarzeń losowych.

Brak ubezpieczenia ogrodzenia przy ubezpieczeniu domu jednorodzinnego

Jeżeli w wyniku silnego wiatru, na ogrodzenie upadnie drzewo i je uszkodzi, Ubezpieczyciel wypłaci odszkodowanie tylko, jeśli nasza polisa będzie zawierała ubezpieczenie ogrodzenia. Warto wiedzieć, że ubezpieczenie domu nie obejmuje ogrodzenia, nawierzchni chodników oraz coraz częściej montowanych  przydomowych oczyszczalni ścieków. Objęcie ochroną tych elementów wymaga dodatkowego uwzględnienia ich w umowie ubezpieczeniowej.

Brak ubezpieczenia OC w życiu prywatnym lub zbyt niska suma ubezpieczenia

Częsta praktyką jest jednoczesne zawieranie, przy okazji ubezpieczenia domu lub mieszkania, ubezpieczenie odpowiedzialności cywilnej w życiu prywatnym. Istotne jest zawarcie tego rodzaju ubezpieczenia z sumą minimum 100.000 zł. Nie warto wybierać niższych sum. Wyobraźmy sobie sytuację, w której w wyniku zaprószenia ognia spaleniu ulega nie tylko nasze mieszkanie, ale również mieszkania sąsiadów. Każdy z nich będzie miał prawo rościć od nas odszkodowanie. Nawet jeśli poszkodowani sąsiedzi otrzymają odszkodowanie ze swoich polis, ich Ubezpieczyciel będzie mógł skorzystać z prawa regresu. Oznacza to, że zwróci się do nas, jako faktycznego sprawcy szkody z żądaniem zwrotu wypłaconych poszkodowanym świadczeń.

Dobrym rozwiązaniem jest rozszerzenie ubezpieczenie odpowiedzialności cywilnej o klauzulę terytorialną. Sprawia ona,  że jeśli na przykład stłuczemy perfumy, będąc w drogim butiku za granicą, to Ubezpieczyciel pokryje koszty ewentualnych roszczeń. Jeśli często podróżujemy, warto również rozszerzyć naszą polisę o szkody w mieniu najmowanym.

Brak wznowienia polisy w terminie

Terminowe wznawianie polisy jest niezwykle ważne. Umowę ubezpieczenia wznawiamy najpóźniej w ostatnim dniu ochrony poprzedniej polisy. Wystarczy jeden dzień przerwy, w którym nieszczęśliwie będzie miała miejsce szkoda, aby Ubezpieczyciel odmówił wypłaty odszkodowania. Szkoda musi bowiem mieć miejsce w zgodnym z  polisą okresie objętym ochroną.

Skontaktuj się z nami, pomożemy w doborze ubezpieczenia dopasowanego do Twoich potrzeb i będziemy pilnować abyś zawsze na czas wznowił swoje ubezpieczenie.

 

Czytaj kolejny   

Kontrole techniczne domu i mieszkania

Kontrole techniczne domu i mieszkania

Właściciel lub zarządca domu czy mieszkania zobowiązany jest ustawowo utrzymywać i użytkować obiekt zgodnie z jego przeznaczeniem i wymogami ochrony środowiska, dbając o zachowanie należytego stanu technicznego i estetycznego. Co ważne, powinien również przestrzegać wymienionych w ustawie technicznych kontroli okresowych. Przestrzeganie wymogów prawa budowlanego dotyczących właścicieli i zarządców stanowi także warunek umowy ubezpieczenia domu lub mieszkania. Dlatego ważne jest, aby Ubezpieczony właściwie użytkował ubezpieczony obiekt, nie zapominając o jego okresowych kontrolach. W przeciwnym wypadku Ubezpieczyciel może odmówić wypłaty odszkodowania.

Jakie kontrole techniczne domu i mieszkania?

ubezpieczenie domu mieszkania
ubezpieczenie domu mieszkania
ubezpieczenie domu mieszkania

urządzenia związane z ochroną środowiska (np. szamba, pompy ciepła, przydomowe oczyszczalnie ścieków, kolektory słoneczne)

osoba z uprawnieniami budowlanymi do projektowania lub kierowania robotami budowlanymi w specjalności konstrukcyjno-budowlanej

raz w roku

instalacje gazowe

osoba z uprawnieniami budowlanymi w specjalności instalacyjnej lub posiadająca świadectwa wymagane przy wykonywaniu dozoru nad eksploatacją urządzeń, instalacji oraz sieci energetycznych i gazowych

raz w roku

instalacje elektryczne

osoba z uprawnieniami budowlanymi w specjalności instalacyjnej lub osoba posiadająca świadectwa wymagane przy wykonywaniu dozoru nad eksploatacją urządzeń, instalacji oraz sieci energetycznych i gazowych

raz na 5 lat

przewody kominowe (dymowe, spalinowe, wentylacyjne) – przegląd

osoba z kwalifikacjami mistrza w rzemiośle kominiarskim lub z uprawnieniami budowlanymi w specjalności instalacyjnej w zakresie sieci, instalacji i urządzeń cieplnych, wentylacyjnych, gazowych, wodociągowych i kanalizacyjnych oraz do projektowania lub kierowania robotami budowlanymi w specjalności konstrukcyjno-budowlanej

raz w roku

czyszczenie przewodów kominowych w paleniskach opalanych paliwem stałym

wymieniona wyżej osoba lub czeladnik

minimum raz na 3 miesiące

czyszczenie przewodów kominowych w paleniskach opalanych paliwem płynnym i gazowym

wymieniona wyżej osoba lub czeladnik

minimum raz na 3 miesiące

kotły opalane nieodnawialnym paliwem ciekłym lub stałym o efektywnej nominalnej wydajności ponad 100 kw

osoba z uprawnieniami w zakresie sieci, instalacji i urządzeń cieplnych

minimum raz na 2 lata

kotły opalane nieodnawialnym paliwem ciekłym lub stałym o efektywnej nominalnej wydajności do 100 kw oraz kotły opalane gazem

osoba z uprawnieniami w zakresie sieci, instalacji i urządzeń cieplnych

minimum raz na 4 lata

instalacja grzewcza – w rok po tym, gdy minie 15 lat użytkowania kotła

osoba z uprawnieniami w zakresie sieci, instalacji i urządzeń cieplnych

jednorazowo

cały budynek

osoba z uprawnieniami budowlanymi do projektowania lub kierowania robotami budowlanymi w specjalności konstrukcyjno-budowlanej

raz na 5 lat

ubezpieczenie cyber polisa cybernetyczna ryzyko cyber dane osobowe

Jak firmie może zaszkodzić malware?

Złośliwe oprogramowanie

Malware to szerokie pojęcie obejmujące programy czy fragmenty kodów zaprojektowane do wykonywania operacji na komputerach, urządzeniach mobilnych, systemach komputerowych i sieciach, do których uzyskają dostęp. Aby malware mógł zaszkodzić firmie potrzebna jest zgoda na jego instalację lub czasami odwiedzenie zainfekowanej witryny. W każdym wypadku zarażenie zawsze wyzwala nieświadomy użytkownik – w przypadku przedsiębiorstw – pracownik czy właściciel. W jaki sposób?

  • przeglądanie zainfekowanych stron,
  • pobieranie zainfekowanych plików,
  • instalowanie i konfigurowanie programów, dodatków od nieznanego dostawcy, z nieznanego, niesprawdzonego źródła,
  • instalowanie aplikacji, uzyskujących dostęp do danych,
  • otwieranie zainfekowanych załączników wiadomości,
  • inne czynności związane z pobieraniem plików z internetu,
  • korzystanie z urządzeń niedostatecznie lub w ogóle niezabezpieczonych.

Jak szkodzi?

  • kradzież, szyfrowanie lub usunięcie danych klientów lub poufnych danych firmowych,
  • szpiegowanie działań na komputerze firmowym,
  • wykorzystywanie mocy przerobowej komputerów firmowych do własnych celów np. zarabiania wirtualnej waluty,
  • blokowanie urządzeń,
  • cyber przestępca może kraść dane lub dezintegrować działanie urządzeń w celu żądania okupu.

Co to oznacza dla firmy? Zarażenie urządzeń firmowych malware to przede wszystkim niebezpieczeństwo cyber ataku na dane klientów lub informacje firmowe (takie jak know how, dane do logowań, dane kart płatniczych). Konsekwencją działania wirusa może być również przestój w działalności, wynikający z blokady dostępu do urządzeń, sieci, utraty danych czy czasu potrzebnego na zgromadzenie środków na okup. W każdym z następstw zainfekowania szkodliwym malware przedsiębiorstwo narażone jest na wysokie koszty.

Jak sprawdzić czy urządzenia firmowe zarażone są malware?

Jeśli zauważysz niepokojące zmiany takie jak:

  • wolne działanie urządzenia, częste zawieszanie się lub wyświetlanie się niebieskiego ekranu,
  • akumulatory w urządzeniach mobilnych szybko się rozładowują,
  • telefon sam włącza Wi – Fi,
  • często wyskakujące okienka reklamowe,
  • zmniejszenie się miejsca na dysku,
  • przeglądarka zmienia się, działa wolno, pojawia się nowy pasek zadań,
  • program antywirusowy przestaje działać,
  • komputer pracuje z dużą mocą, wentylator działa z pełną prędkością,
  • klienci informują o dziwnych telefonach czy e-mailach

skontaktuj się z informatykiem. Niestety malware może również zainfekować system firmowy bez zauważalnych zmian. Wyjątkowo szkodliwe programy mogą niedostrzegalnie wykraść dane lub wykorzystać urządzenia firmowe do rozprzestrzeniania się na urządzenia klientów.

Zabezpiecz się!

Przedsiębiorca powinien być świadomy, że malware atakuje nie tylko komputery ale także, jak wskazują statystyki z ostatnich lat, urządzenia mobilne. Smartfony i tablety padają celem cyber ataków, ponieważ ich użytkownicy znacznie rzadziej je zabezpieczają. Warto również wiedzieć, że mimo obiegowej opinii system Mac jest podatny tak samo na zagrożenia, jak system Windows. Liczba wariantów i odmian nowo powstających wirusów jest tak przytłaczająco duża, że poza dobrej jakości programem antywirusowym i wszelkim zabezpieczeniami systemów firmowych przedsiębiorca powinien także rozważyć posiadanie dobrej cyber polisy. Ubezpieczenie od ryzyk cybernetycznych zabezpiecza firmę przed wysokimi kosztami cyber ataków i pozwala na zachowanie dobrej renomy również w przypadku wycieku danych klientów.

 

Czytaj kolejny

ubezpieczenie cyber ubezpieczenie od ryzyk cybernetycznych

Czym jest phishing?

Phishing

Sekretarka otrzymała wiadomość mailową z banku o konieczności aktualizacji konta firmowego poprzez podanie danych firmowej karty kredytowej. Ponieważ wiadomość wyglądała, jak typowy mail z banku, jakie otrzymywała wcześniej, nie wzbudził jej podejrzeń. Sekretarka posiadała firmową kartę do opłacania drobnych usług i nie chcąc angażować księgowej, z którą nie miała dobrych relacji pracowniczych, postanowiła sama odpowiedzieć na wiadomość z banku. Po kilku dniach bezskutecznie próbowała użyć karty firmowej.  Po rozmowie z konsultantem z infolinii bankowej dowiedziała się, że w ciągu ostatnich kilku dni dokonano kilkunastu różnych operacji, wypłacając wszystkie dostępne środki z konta, do którego przypisana była jej karta.

Manipulacja

Powyższy przykład obrazuje, w jaki sposób działa phishing, jedno z najbardziej powszechnych cyber przestępstw. Mechanizm wyłudzenia danych opiera się w tym przypadku na znalezieniu słabego punktu użytkownika sieci. Cyber przestępcy nie usiłują złamać systemu zabezpieczeń. Skupiają się raczej na uśpieniu czujności użytkownika, rutynie, naiwności czy nawet złej komunikacji wśród pracowników. Zdarza się, że fałszywe wiadomości do złudzenia przypominają informacje z istniejących firm czy organizacji (banków, agencji rządowych, internetowych systemów płatności, firm kurierskich)– zawierają prawdziwe logotypy i obowiązującą szatę graficzną. Ich celem jest nakłonienie odbiorcy do podania danych (mogą to być dane osobowe, dane kart płatniczych lub dane do logowania) przeważnie w celu aktualizacji, zatwierdzenia czy usunięcia błędu. Kliknięcie w załączony link przekierowuje użytkownika na fałszywą stronę, z poziomu której nakłania się go do ujawnienia danych. Ze względu na powszechność i skuteczność phishingu wyodrębniono trzy jego specjalizacje.

Spersonalizowany

Tak zwany spear phishing kierowany jest na konkretną osobę lub firmę. Poprzedza go proces zbierania informacji na temat celu cyber ataku. Dobrze przygotowany cyber przestępca jest niezwykle skuteczny w wyłudzeniu informacji i może stanowić poważne zagrożenie dla przedsiębiorstwa. Znanym przykładem spersonalizowanego phishingu był cyber atak na konto emailowe Hilary Clinton.

Klonowanie

To przykład kopiowania treści i wyglądu prawdziwych maili. Fałszuje się załączniki lub linki oraz adres nadawcy tak, aby wyglądały na oryginalne.

Whaling

Kierowany jest, używając kolokwializmu, na „grubą rybę” a więc na managerów wyższego szczebla czy duże przedsiębiorstwa branży biznesowej. Wymaga precyzyjnego przygotowania ze strony cyber przestępcy w zdobyciu szczegółowych informacji na temat wybranego celu. Często są to sfałszowane wiadomości pochodzące z kancelarii prawniczych czy urzędów państwowych, nakłaniające do instalacji złośliwego oprogramowania, które ściąga poufne dane firmowe.

Jak rozpoznać phishing?

Przede wszystkim trzymaj się zasady ograniczonego zaufania w stosunku do wszelkich wiadomości mailowych typu:

  • „Jeśli nie podasz swoich danych osobowych, Twoje konto zostanie NIEODWRACALNIE ZABLOKOWANE!”
  • „Aby aktualizować konto, kliknij w link, podaj dane użytkownika i hasło”
  • „Witaj. Prosimy o niezwłoczne opłacenie zaległej faktury. Pobierz fakturę.”

Zwróć uwagę na poszczególne elementy wiadomości:

  •  link (nie klikaj ale najedź na niego myszką, powinna pokazać się pełna nazwa),
  •  sposób zapisania załączonych plików (dlaczego faktura zapisana w pliku .rar?),
  •  błędy w pisowni,
  •  jakość grafiki,
  •  adres domeny (drobne zmiany np. zamiast .gov jest .com).

Nie klikaj w linki i załączniki podejrzanie wyglądających wiadomości.

Konsekwencje

Przedsiębiorstwo stające się ofiarą cyber ataku narażone jest na:

  • koszty wynikające z przekazania danych logowania do kont,
  • utratę know how, poufnych informacji firmowych,
  • koszty naprawy szkody powstałej w wyniku incydentu,
  • utratę reputacji,
  • koszty odszkodowań,
  • utratę danych osobowych klientów,
  • przestój w działalności,
  • koszty kar administracyjnych,
  • utratę płynności finansowej,
  • koszty przywrócenia bezpiecznego stanu, odzyskania utraconych danych.

Zabezpiecz się

Liczba cyber ataków z wykorzystaniem phishingu stale rośnie.  W III kwartale 2018 roku wykryto ponad 137 mln prób odwiedzenia stron phishingowych, co stanowi ponad połowę liczby odnotowanej w całym roku 2017. Na rynku polskim dostępne są dobrej jakości produkty ubezpieczeniowe zabezpieczające firmy na wypadek cyber ataku. Właściwie dobrana ochrona powinna stanowić element zarządzania ryzykiem zwłaszcza w  przypadku przedsiębiorstw korzystających z systemów teleinformatycznych , specjalistycznych oprogramowań, zintegrowanych rozwiązań informatycznych. Także firmy przetwarzające dane osobowe swoich klientów, szczególnie jeśli są to dane wrażliwe powinny zabezpieczyć się odpowiednią polisą od skutków cyber ataków.

 

Czytaj kolejny

ubezpieczenie cyber polisa cyber przetwarzanie danych osobowych

Czy moja firma przetwarza dane osobowe?

Przetwarzanie danych osobowych

Każdy obywatel Rzeczypospolitej Polskiej posiada konstytucyjnie zagwarantowane prawo do prywatności i ochrony jego danych. Prawo to ponadto normowane jest przez szereg ustaw i rozporządzeń, których przepisy obowiązują podmioty przetwarzające dane osobowe. Firma prowadząc swoją działalność za pomocą Internetu, np. generując bazy adresowe klientów na komputerach podłączonych do sieci, prowadząc akcje meilingowe, newsletterowe czy smsowe przetwarza dane osobowe. To istotne, aby przedsiębiorcy mieli świadomość, że podlegają wówczas uregulowaniom prawnym a nieścisłości i uchybienia w kwestii bezpieczeństwa posiadanych danych podlegają karom.

Kary

O nałożeniu kary i jej wysokości decyduje Prezes Urzędu Ochrony Danych Osobowych. Wysokość grzywien ustalona została w dwóch progach – do 10 mln euro lub 2% rocznego obrotu oraz do 20 mln euro lub 4% rocznego obrotu. Od tego do jakiego progu odwoła się UODO zależy rodzaj naruszenia przepisów prawa o ochronie danych osobowych. Poza karami finansowymi ustawa przewiduje również kary pozbawienia wolności do lat 2 i do lat 3 w przypadku danych wrażliwych. W jakich sytuacjach przedsiębiorstwo może naruszyć normy przetwarzania danych?

Umowa powierzenia przetwarzania danych osobowych

Jeśli przedsiębiorca zleci firmie zewnętrznej np. informatycznej czy księgowej realizację usług, wymagających przekazania danych osobowych zobowiązany jest do sporządzenia umowy powierzenia przetwarzania danych osobowych. W przeciwnym wypadku może liczyć się z nałożeniem kary do wysokości pierwszego progu.

Zgłoszenie incydentu wycieku danych

W firmie prawniczej doszło do cyber kradzieży medycznych dokumentacji przekazywanych przez klientów na potrzeby procesowe. Administrator danych w ciągu 72 godzin nie zgłosił powyższego incydentu organowi nadzorczemu. W takim wypadku na kancelarię prawniczą może zostać nałożona kara do wysokości pierwszego progu.

Bezpieczeństwo danych

Pracownik agencji reklamowej zabrał do domu służbowy laptop, na którym zapisał tabelę z danymi klientów – imię i nazwisko oraz dane teleadresowe. Pracodawca nie zadbał jednak o zabezpieczenie sprzętu pracowniczego i nie zakodowano firmowych laptopów. Podczas drogi do domu pracownikowi agencji skradziono komputer z danymi klientów. Nie przestrzeganie zasady bezpieczeństwa przetwarzanych danych, z jakim mamy do czynienia w tym przypadku również karane jest grzywną pierwszego progu.

Zasada celowości

Firma gromadziła dane klientów na potrzeby zawarcia i realizacji umowy o świadczenie usług. Jeden z klientów nie wyraził zgody na przetwarzanie jego danych osobowych dla celów marketingowych. Po wygaśnięciu umowy, otrzymywał jednak oferty reklamowe od firmy. W tym przypadku mamy do czynienia z naruszeniem zasady celowości. Pierwotnym celem przetwarzania danych było bowiem zawarcie umowy z klientem. Po wygaśnięciu umowy natomiast, bez zgody klienta dalsze przetwarzanie danych do innych celów jest niezgodne z ustawą. Gdyby UODO nałożył karę grzywny na firmę, jej wysokość określałby w niniejszym przypadku próg drugi.

Zgoda na przetwarzanie danych

Sklep internetowy sprzedający zabawki zbiera od klientów zgody na przetwarzanie danych osobowych w celach marketingowych w połączeniu ze zgodą na przesyłanie informacji handlowych drogą elektroniczną. Klient może więc zaznaczyć obie zgody jednocześnie lub żadnej z nich. To praktyka nie zgodna z prawem, bowiem klient pozbawiony jest możliwości wyrażenia zgody na przetwarzanie jego danych osobowych w jednym konkretnym celu w sposób jednoznaczny. W takie sytuacji UODO nakłada grzywnę do wysokości drugiego progu.

Od czego zależy wysokość kary?

Jak czytamy w rozporządzeniu RODO, wysokość kar uzależniona jest od kilku czynników:

  • charakteru (umyślne czy nieumyślne) i czasu trwania naruszenia prawa,
  • skali poszkodowanych osób,
  • rozmiarów szkody poniesionych przez klientów,
  • wcześniejszych naruszeń prawa o ochronie danych osobowych przez kontrolowaną firmę.

Co ważne, inspektorzy UODO za każde uchybienie mogą nałożyć odrębną karę.

Przetwarzanie danych

Z powyższego wynika zatem, jak istotne znaczenie ma fakt uświadomienia sobie przez przedsiębiorcę, że realizując swoja działalność, dokonuje opartego na ściśle określonych zasadach prawa przetwarzania danych. Jeśli zatem firma wykonuje jedną lub kilka z poniższych czynności:

  • zbiera,
  •  utrwala,
  •  organizuje,
  •  porządkuje,
  •  przechowuje,
  •  adaptuje,
  •  modyfikuje,
  •  pobiera,
  •  przegląda,
  •  wykorzystuje,
  •  ujawnia poprzez przesyłanie, rozpowszechnianie lub innego rodzaju udostępnianie,
  •  dopasowuje, łączy,
  •  ogranicza,
  •  usuwa i niszczy

dane osobowe swoich klientów, zwłaszcza jeśli dokonuje je w systemach informatycznych, to przetwarza dane osobowe.

Zabezpieczenie

Firmy przetwarzające dane osobowe narażone są na ryzyko kosztów nie tylko kar administracyjnych. To także koszty cyber ataków, zadośćuczynień i odszkodowań, naprawy zaistniałych incydentów, odzyskania reputacji czy przestojów w działalności. Ze względu na nieustanny rozwój cyber przestępczości, w zasadzie nie istnieją rozwiązania dające 100 % pewność ochrony przed naruszeniem bezpieczeństwa przetwarzanych danych. Dlatego racjonalnym rozwiązaniem jest zabezpieczenie się na okoliczność kosztów odpowiednią polisą od ryzyk cybernetycznych.

 

Czytaj kolejny

ubezpieczenie cyber ryzyko cyber ataku dane osobowe dane wrażliwe

Dane osobowe

Definicja

Ustawa o ochronie danych osobowych (UODO) z 1997 roku definiuje dane osobowe jako wszelkie informacje (imię i nazwisko, numer identyfikacyjny, jeden lub kilka specyficznych czynników określających cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne), które dotyczą zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. RODO uściśla powyższą definicję dodając do czynników umożliwiających identyfikację: dane o lokalizacji, identyfikator internetowy oraz czynnik określający cechy genetyczne. Jak należy rozumieć nowe terminy wprowadzone przez RODO?

Geodane

Dane o lokalizacji odnoszą się do informacji wytwarzanych przez użytkowników aplikacji mobilnych. Są to wszelkie informacje wskazujące położenie geograficzne urządzenia użytkownika publicznej usługi łączności elektronicznej (wg regulacji PECR). Obejmują one również informacje o wymiarach urządzenia, kierunku przemieszczania się użytkownika, czasie rejestracji danych o lokalizacji. Geodane pozyskiwane z wbudowanych w urządzenia nadajników GPS, Bluetootha czy Wi-Fi połączone z konkretnym użytkownikiem mogą stanowić identyfikator osoby fizycznej, np. częste wizyty w szpitalu onkoligicznym, generowane przez aplikacje do zamawiania przejazdów. Jakie urządzenia i aplikacje mogą tworzyć dane o lokalizacji? To między innymi wszelkie aplikacje mapowe, pogodowe, do łączenia kierowców i pasażerów i połączone z nimi smartfony i tablety czy krokomierze połączone z aplikacjami fitness.

Identyfikator internetowy

To wszelkie identyfikatory przypisane użytkownikom przez ich urządzenia, aplikacje, narzędzia, protokoły, etykiety RFID itp., które pozostawiają ślady obecności użytkownika. W połączeniu z unikatowymi identyfikatorami i innymi danymi pozyskiwanymi przez serwery mogą tworzyć profile, służące do identyfikowania osób fizycznych. Gdzie spotykamy się z identyfikatorem internetowym? Popularne identyfikatory to adresy IP komputerów, pliki cookie, kody kreskowe na zakupionych produktach lub przyklejone na walizkach, chipy wszyte w ubrania.

Dane genetyczne

To wyjątkowe, niepowtarzalne informacje o fizjologii i stanie zdrowia osoby fizycznej, od której pobrano próbkę biologiczną. Pozwalają nie tylko na jednoznaczną identyfikację konkretnej osoby ale także na pozyskanie informacji na temat cech jej rodziny. Dane genetyczne pobierane są podczas badań, w tym także prenatalnych i mogą być gromadzone dla celów naukowych w tzw. biobankach. Ze względu na ich wartość ekonomiczną dane genetyczne stają się przedmiotem zainteresowań biznesu, jako potencjalny czynnik minimalizacji ryzyka działalności.

Obok danych genetycznych na uwagę zasługują także dane biometryczne, umożliwiające jednoznaczną identyfikację osoby, od której zostały pobrane. Należą do nich skany linii papilarnych, rysów twarzy czy siatkówki oka. Są to dane, których pobranie od niedawna możliwe jest wyłącznie za dobrowolną zgodą osoby fizycznej.

Kryterium danych osobowych

Zarówno ustawa o ochronie danych osobowych, jak i RODO za główne kryterium uznania informacji umożliwiających identyfikację osoby fizycznej za daną osobową przyjmuje proces i kontekst ich przetwarzania. Ustala się zatem, że dane osobowe to te informacje, które umożliwiają identyfikację niewielkim nakładem pracy – kosztem i czasem, uwzględniając dostępną w momencie ich przetwarzania technologię oraz postęp technologiczny. Kryterium nie jest więc sztywne i opiera się na racjonalnych i prawdopodobnych czynnikach obiektywnych.

Dane wrażliwe

To szczególna kategoria danych osobowych, których przetwarzanie jest zabronione, poza wyjątkami określonymi szczegółowo w ustawie. Jakie informacje są sensytywne?

  • dane ujawniające pochodzenie rasowe lub etniczne,
  • poglądy polityczne,
  • dane genetyczne,
  • przekonania religijne lub światopoglądowe,
  • dane biometryczne,
  • przynależność do związków zawodowych,
  • informacje dotyczące stanu zdrowia.

Ustawa zakłada, że informacje wrażliwe mogą być przetwarzane tylko w uzasadnionych przypadkach, nie naruszających interesu osoby, której dotyczą lub jeśli osoba wyraziła wyraźną dobrowolną zgodę na ich przetwarzanie. Przypadki te wymieniono enumeratywnie w ust. 2 art. 9 RODO.

Przetwarzanie danych osobowych

Definicja przetwarzania danych osobowych wprowadzona przez ustawę z 1997 roku w zasadzie nie zmieniła się po regulacji RODO. Bardziej szczegółowo dookreślono czynności dokonywane na danych osobowych, jakie uznaje się za przetwarzanie. Są to:

  • zbieranie,
  • utrwalanie,
  • organizowanie,
  • porządkowanie,
  • przechowywanie,
  • adaptowanie,
  • modyfikowanie,
  • pobieranie,
  • przeglądanie,
  • wykorzystywanie,
  • ujawnianie poprzez przesyłanie, rozpowszechnianie lub innego rodzaju udostępnianie,
  • dopasowanie, łączenie,
  • ograniczanie,
  • usuwanie i niszczenie.

Jeśli przedsiębiorstwo przetwarza dane osobowe, jest zobowiązane przetwarzać je zgodnie z określonymi ustawowo zasadami. Przede wszystkim musi zapewnić danym osobowym klientów optymalną ochronę oraz zatrudniać administratora danych osobowych, odpowiedzialnego za przestrzeganie przepisów o ochronie. Istotne jest również, aby przetwarzać dane wyłącznie w zakresie, w jakim jest to niezbędne. Ponadto przetwarzanie danych osobowych przez przedsiębiorstwo wymaga spełnienia określonych ustawowo warunków:

  • zgody osoby, której dotyczą,
  • przetwarzania danych w sytuacji, gdy jest to niezbędne do: spełnienia obowiązku prawa, realizacji określonych prawem zadań dla dobra publicznego, realizacji prawnie usprawiedliwionych celów wykonywanych przez administratorów  lub odbiorców danych (np. marketing bezpośredni własnych produktów lub usług czy dochodzenie roszczeń z tytułu prowadzonej działalności), realizacji umowy, której stroną jest osoba, której dane zawiera umowa.

Kary

Jeśli przedsiębiorstwa przetwarzające dane osobowe klientów nie przestrzegają przepisów ustawy np. nie zachowując właściwej ochrony lub nie posiadając zgody klientów na przetwarzanie ich danych, muszą liczyć się z konsekwencjami prawnymi. RODO znacząco rozbudowało zakres kar w stosunku do ustawy z 1997 roku. Za naruszenia prawa przepisów o ochronie danych osobowych ustawa przewiduje kary pieniężne w dwóch progach w zależności od rodzaju naruszeń – pierwszy próg to 10 milionów euro lub 2% rocznego obrotu. Taka grzywna może być przyznana za niezgłoszenie naruszeń organowi nadzorczemu lub osobie, której dane dotyczą.  Drugi próg to 20 mln euro lub 4% rocznego obrotu firmy, jako grzywna na przykład za uniemożliwienie skorzystania z „prawa do bycia zapomnianym”. Poza karami finansowymi prawo zakłada również kary pozbawienia wolności do lat 2 i do lat 3 w przypadku danych wrażliwych.

Cyber atak

Przedsiębiorstwo przetwarzające dane osobowe powinno również liczyć się z przestępczością cybernetyczną. Wymuszenie czy kradzież danych osobowych mogą być w skutkach bardziej dotkliwe niż kary, jakie zakłada RODO. Cyber przestępczość jest w zasadzie nieprzewidywalna, ewoluuje wraz z rozwojem zabezpieczeń. Przykłady ze świata pokazują, że nawet największe firmy nie są w stanie zabezpieczyć się przed cyber atakiem. Nie oznacza to, że na kradzież danych narażone są wyłącznie  duże przedsiębiorstwa. Wprost przeciwnie, mała i średnia przedsiębiorczość znacznie częściej staje się celem ataku. Dzieje się tak, ponieważ firmy z sektora MŚP korzystają z przestarzałych lub nieskutecznych rozwiązań zabezpieczających. Zbyt mało firm stosuje także zasady polityki bezpieczeństwa.  Co istotne skutkiem cyber ataku jest nie tylko utrata dobrego imienia i zaufania klientów ale także zaburzenie płynności finansowej firmy.

Cyber ubezpieczenie

Przestój w działalności, koszty przywrócenia bezpiecznego stanu, odzyskania utraconych danych czy kary nałożone przez Urząd Ochrony Danych Osobowych generują niebagatelne straty. Przedsiębiorstwa racjonalnie zarządzające ryzykiem, zabezpieczają się na okoliczności przestępczości cybernetycznej właściwą cyber polisą.

 

Czytaj kolejny