REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Wdrożenie RODO - problemy prawne i informatyczne

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
RK Legal
Od 18 lat wspieramy biznes naszych klientów
Wdrożenie RODO - problemy prawne i informatyczne
Wdrożenie RODO - problemy prawne i informatyczne

REKLAMA

REKLAMA

Od wejścia w życie RODO minął już ponad miesiąc, ale temat wdrożenia odpowiednich procedur wciąż jest jednym z najpopularniejszych w przedsiębiorstwach. Nadal brakuje jednoznacznych odpowiedzi na wiele pytań, a część rozwiązań jest dopiero wypracowywana m.in. przez powołaną przy Ministerstwie Cyfryzacji Grupę Roboczą ds. RODO. Większość zainteresowanych tematyką skupia się jednak na rozwiązaniach prawnych – przygotowaniu odpowiednich formułek i zgód dla klientów. Tymczasem większość danych przetwarzana jest dziś głównie w systemach informatycznych i to od nich powinniśmy zacząć przygotowanie do wdrożenia RODO w każdej firmie.

RODO rewolucja?

Wbrew panującej w ostatnich miesiącach RODO-gorączce, już według przepisów obowiązujących przed 25 maja 2018 roku każdy administrator danych był zobowiązany do posiadania i praktycznego stosowania polityki bezpieczeństwa danych osobowych oraz instrukcji zarządzania systemami informatycznymi. W praktyce instrukcja ta była opisem środków technicznych i organizacyjnych służących do zapewnienia bezpieczeństwa danych osobowych. Dotyczyła więc głównie spraw związanych z IT.

REKLAMA

REKLAMA

Autopromocja

Krzysztof Podolski, head of IT Department w kancelarii RK Legal przypomina, że już w 2007 r. GIODO (czyli poprzednik dzisiejszego PUODO) opublikował na stronie dokument „ABC zasad bezpieczeństwa przetwarzania danych osobowych przy użyciu systemów informatycznych” (https://giodo.gov.pl/487/id_art/3910/j/pl):

Można tam znaleźć bardzo praktyczne informacje i zalecenia dla ochrony systemów informatycznych. Chociaż RODO w oczywisty sposób zmienia kilka poprzednich regulacji, jak np.: zniesienie konieczność zgłaszania zbiorów danych osobowych do UODO, to jednak bez zmian pozostają fundamenty działania systemów informatycznych: poufność, integralność, dostępność oraz rozliczalność. Choć publikacja po-chodzi z 2007 roku to jednak jasno wskazuje jakie są rekomendacje urzędu w wielu podstawowych aspektach, jak np.: złożoność haseł czy czas ich wygasania. W podstawowych kwestiach technicznych związanych z IT, RODO nie wprowadza rewolucji. Wiele przedsiębiorstw, które miały już wdrożone odpowiednie procedury, musi po wejściu w życie Rozporządzenia, dokonać korekty w swojej dokumentacji, ale absolutnie nie musi jej tworzyć od początku.

REKLAMA

Polecamy: WARSZTAT: BIZNES z RODO Jak efektywnie funkcjonować w nowych realiach prawnych

Dalszy ciąg materiału pod wideo

Polecamy: INFORLEX Biznes

Nowe systemy, a zasady prywatności

To co zmienia dotychczasowe podejście do przetwarzania danych osobowych w systemach IT, to wprowadzenie zasad: „Privacy by desgin” i „Privacy by default”. Obydwie z nich oznaczają, że już na etapie tworzenia i wdrażania systemów, konieczne jest wbudowanie mechanizmów ochrony danych osobowych, które muszą być domyślnie zaimplementowane od początku ich stosowania. Istotnym elementem obu reguł jest także ograniczenie zbierania nadmiarowych danych. Oznacza to, że firmy mogą gromadzić i posługiwać się jedynie tymi danymi, które są niezbędne do prowadzenia ich działalności.

Prawo do bycia zapomnianym

Firmy, na mocy RODO, są zobowiązane do umożliwienia osobom, których dane przechowują i przetwarzają w swoich zbiorach m.in. skorzystania z prawa do bycia zapomnianym. W praktyce oznacza to, że możemy zażądać usunięcia wszystkich danych na nasz temat, np.: z bazy systemu hotelowego po zakończeniu swojego pobytu.

Należy jednak pamiętać o tym, że nigdy nie znikniemy od razu ze wszystkich systemów. Inne przepisy prawa pozwalają lub wręcz nakazują przechowywać nasze dane nawet przez kilka czy kilkanaście lat. Na przykład ustawa o podatku od towarów i usług, nakłada konieczność przechowywania dokumentów na potrzeby kontroli przez okres 5 lat. Takie przepisy zapewniają przedsiębiorcom przesłankę legalizującą zbieranie danych i pozwalają przetwarzać je tak długo, jak wynika to z odrębnych regulacji – podkreśla Krzysztof Podolski, z kancelarii RK Legal

Zmiany w systemach informatycznych po wejściu w życie RODO

RODO w swym założeniu nie narzuca żadnych konkretnych środków bezpieczeństwa (systemów czy konkretnych programów), jakie musi wdrożyć organizacja, aby zabezpieczać dane osobowe w systemach IT. Jednak, aby zminimalizować ryzyko naruszenia praw i wolności osób fizycznych w myśl art. 32 Rozporządzenia należy stosować, np:

  • pseudonimizację, szyfrowanie oraz anonimizację danych osobowych,
  • zapewnienie poufności, integralności, dostępności i odporności systemów i usług przetwarzania,
  • możliwość szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego,
  • regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.

Pomimo dużego poziomu ogólności jakie występują w Rozporządzeniu, kluczowa zmiana polega na wprowadzeniu wprost zapisów o procesie ciągłej aktualizacji posiadanych procedur i dostosowania ich do zmieniających się wyzwań i zagrożeń bezpieczeństwa – podkreśla Krzysztof Podolski, z kancelarii RK Legal


Instrukcja przetwarzania danych w systemach informatycznych

W ocenie Krzysztofa Podolskiego, szefa Departamentu IT w kancelarii RK Legal najskuteczniejszym sposobem zapewnienia zgodności z przepisami RODO jest wdrożenie Instrukcji przetwarzania danych w systemach informatycznych. Taki dokument pozwala w jednym miejscu zebrać wszelkie konieczne zasady, procedury i instrukcje, które dotyczą bezpieczeństwa danych osobowych w systemach IT, m.in:

  • Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności
  • Opis stosowanych metod i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
  • Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu
  • Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania
  • Sposobu, miejsca oraz okresu przechowywania:
    • elektronicznych nośników informacji zawierających dane osobowe 
    • kopii zapasowych
  • Sposobów zabezpieczenia systemu informatycznego przed działalnością szkodliwego oprogramowania oraz dostępu do sieci Internet
  • Sposobu odnotowywania informacji przez systemy informatyczne o operacjach przeprowadzanych przez użytkownika na danych osobowych
  • Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służą-cych do przetwarzania danych
  • Procedurę zarządzania incydentami w systemach informatycznych
  • Procedury dotyczące bezpieczeństwa fizycznego oraz systemów monitoringu

Należy jednak pamiętać, że wdrożenie polityki bezpieczeństwa danych osobowych i instrukcji zarządzania danymi w systemach informatycznych to dopiero początek drogi dla każdej organizacji. Wszelkie dokumenty i procedury muszą być regularnie sprawdzane i aktualizowane, gdyż w każdej organizacji wraz z upływem czasu następują zmiany w procesach biznesowych. Aktualizacja zmian powinna odbywać się przynajmniej raz w roku przy okazji rekomendowanych przeglądów rocznych całości dokumentacji dotyczących bezpieczeństwa danych osobowych przetwarzanych w przedsiębiorstwie – dodaje Podolski.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
183 dni w Polsce i dalej nie jesteś rezydentem? Eksperci ujawniają, jak naprawdę działa polska rezydencja podatkowa

Przepisy wydają się jasne – 183 dni w Polsce i stajesz się rezydentem podatkowym. Tymczasem orzecznictwo i praktyka pokazują coś zupełnie innego. Możesz być rezydentem tylko przez część roku, a Twoje podatki zależą od… jednego dnia i miejsca, gdzie naprawdę toczy się Twoje życie. Sprawdź, jak działa „łamana rezydencja podatkowa” i dlaczego to klucz do uniknięcia błędów przy rozliczeniach.

Prof. Modzelewski: Nikt nie unieważnił faktur VAT wystawionych w tradycyjnej postaci (poza KSeF). W 2026 r. nie będzie za to kar

Niedotrzymanie wymogów co do postaci faktury nie powoduje jej nieważności. Brak jest również kar podatkowych za ten czyn w 2026 r. – pisze profesor Witold Modzelewski. Może tak się zdarzyć, że po 1 lutego 2026 r. otrzymamy papierową fakturę VAT a do KSeF zostanie wystawiona faktura ustrukturyzowana? Czyli będą dwie faktury. Która będzie ważna? Ta, którą wystawiono jako pierwszą – drugą trzeba skorygować (anulować), ale w KSeF jest to niemożliwe – odpowiada profesor Witold Modzelewski.

Prof. Modzelewski: Podręcznik KSeF 2.0 jest niezgodny z ustawą o VAT. Czym jest „wystawienie” faktury ustrukturyzowanej i „potwierdzenie transakcji”?

Zdaniem profesora Witolda Modzelewskiego, opublikowany przez Ministerstwo Finansów Podręcznik KSeF (aktualnie ukazały się jego 4 części) jest sprzeczny z opublikowanymi projektami aktów wykonawczych dot. obowiązkowego modelu KSeF, a także ze zmienioną nie tak dawno ustawą o VAT.

Obowiązkowy KSeF w budownictwie i branży deweloperskiej w 2026 roku: odmienności w fakturowaniu i niestandardowe modele sprzedaży

Faktura ustrukturyzowana to dokument, który w relacji między podatnikami obowiązkowo ma zastąpić dotychczas stosowane faktury. W praktyce faktury niejednokrotnie zawierają znacznie więcej danych, niż wymaga tego prawodawca, gdyż często są nośnikiem dodatkowych informacji i sposobem ich wymiany między kontrahentami. Zapewne z tego powodu autor struktury FA(3) postanowił zamieścić w niej więcej pól, niż tego wymaga prawo podatkowe. Większość z nich ma charakter fakultatywny, a to oznacza, że nie muszą być uzupełniane. W niniejszej publikacji omawiamy specyfiką fakturowania w modelu ustrukturyzowanym w branży budowlanej i deweloperskiej.

REKLAMA

Czy możliwe będzie anulowanie faktury wystawionej w KSeF w 2026 roku?

Czy faktura ustrukturyzowana wystawiona przy użyciu KSeF może zostać anulowana? Czy będzie to możliwe od 1 lutego 2026 r.? Zdaniem Tomasza Krywana, doradcy podatkowego faktur ustrukturyzowanych wystawionych przy użyciu KSeF nie można anulować. Anulowanie takich faktur oraz innych faktur przesłanych do KSeF nie będzie również możliwe od 1 lutego 2026 r.

KSeF 2026: wystawienie nierzetelnej faktury ustrukturyzowanej. Czego system nie wychwyci? Przykłady uchybień (daty, kwoty, NIP), kary i inne sankcje

W 2026 r. większość podatników będzie zobowiązana do wystawiania i otrzymywania faktur ustrukturyzowanych za pośrednictwem KSeF. Przy fakturach zarówno sprzedażowych, jak i zakupowych kluczowe jest, by dokumenty te były rzetelne. Błędy mogą pozbawić prawa do odliczenia VAT, a w skrajnych przypadkach skutkować odpowiedzialnością karną. Mimo automatyzacji KSeF nie chroni przed nierzetelnością – publikacja wskazuje, jak jej unikać i jakie grożą konsekwencje.

Nadchodzi podatek od smartfonów. Ceny pójdą w górę już od 2026 roku

Od 1 stycznia 2026 roku w życie ma wejść nowa opłata, która dotknie każdego, kto kupi smartfona, tablet, komputer czy telewizor. Choć rząd zapewnia, że to nie podatek, w praktyce ceny elektroniki wzrosną o co najmniej 1%. Pieniądze nie trafią do budżetu państwa, lecz do organizacji reprezentujących artystów. Eksperci ostrzegają: to konsumenci zapłacą prawdziwą cenę tej decyzji.

Weryfikacja kontrahentów: jak działa STIR (kiedy blokada konta bankowego) i co grozi za brak sprawdzenia rachunku na białej liście podatników VAT?

Walka z nadużyciami podatkowymi wymaga od państwa zdecydowanych działań prewencyjnych. Część z nich spoczywa też na przedsiębiorcach, którzy w określonych sytuacjach muszą sprawdzać rachunek bankowy kontrahenta na białej liście podatników VAT. System Teleinformatycznej Izby Rozliczeniowej (STIR) to narzędzie analityczne służące do wykrywania i przeciwdziałania wyłudzeniom podatkowym. Za jego pośrednictwem urzędnicy monitorują nietypowe transakcje, a przy podwyższonym ryzyku mogą nawet zablokować rachunek bankowy przedsiębiorcy. Jak działa ten system i co grozi firmie, która zignoruje obowiązek weryfikacji kontrahenta?

REKLAMA

Dropshipping: zarabianie bez wysiłku, czy zwykła działalność? Co dropshipper musi wiedzieć: przepisy, kontrole, odpowiedzialność wobec klientów

Czy naprawdę można zarobić miliony bez żadnego kapitału ani umiejętności? Internetowi influencerzy przekonują, że usługi typu „dropshipping” lub „print on demand” to najłatwiejszy sposób na zarabianie bez wysiłku. Wystarczy poświęcić kilka godzin w tygodniu na lekką pracę, a resztę czasu można poświęcić na relaks i przeliczanie zer na koncie. Gdzie więc tkwi haczyk?

KSeF budzi kolejne wątpliwości. Co naprawdę wynika z podręczników Ministerstwa Finansów?

Im bliżej obowiązkowego startu Krajowego Systemu e-Faktur, tym większe zamieszanie wśród przedsiębiorców. Choć Ministerstwo Finansów opublikowało cztery podręczniki mające ułatwić firmom przygotowania, w praktyce ich lektura rodzi kolejne wątpliwości i pytania.

REKLAMA