<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title></title>
	<atom:link href="https://fundacjaentropia.pl/feed/" rel="self" type="application/rss+xml" />
	<link>https://fundacjaentropia.pl</link>
	<description></description>
	<lastBuildDate>Sun, 11 Jan 2026 11:25:55 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.3.7</generator>

<image>
	<url>https://fundacjaentropia.pl/wp-content/uploads/2018/04/cropped-entropia-logo-2-32x32.png</url>
	<title></title>
	<link>https://fundacjaentropia.pl</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ING Bank Śląski ukarany za RODO – lekcja dla całego rynku</title>
		<link>https://fundacjaentropia.pl/ing-bank-slaski-ukarany-za-rodo-lekcja-dla-calego-rynku/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Sun, 11 Jan 2026 11:25:51 +0000</pubDate>
				<category><![CDATA[RODO]]></category>
		<category><![CDATA[dane z dowodu osobistego]]></category>
		<category><![CDATA[dowód osobisty a rodo]]></category>
		<category><![CDATA[kara za RODO]]></category>
		<category><![CDATA[kara za skanowanie dowodów osobistych]]></category>
		<category><![CDATA[kara za skanowanie dowodu osobistego]]></category>
		<category><![CDATA[karany za rodo]]></category>
		<category><![CDATA[kiedy można skanować dowód osobisty]]></category>
		<category><![CDATA[kiedy można skanować dowód osobisty zgodnie z prawem]]></category>
		<category><![CDATA[skanowanie dowodu]]></category>
		<category><![CDATA[skanowanie dowodu osobistego]]></category>
		<category><![CDATA[ukarany za rodo]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=1028</guid>

					<description><![CDATA[<p>Prezes Urzędu Ochrony Danych Osobowych (UODO) nałożył na ING Bank Śląski rekordową karę – ponad 18 milionów złotych. Przeczytaj artykuł i uniknij kary.</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/ing-bank-slaski-ukarany-za-rodo-lekcja-dla-calego-rynku/">ING Bank Śląski ukarany za RODO – lekcja dla całego rynku</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Dlaczego ochrona danych z dowodu osobistego ma kluczowe znaczenie dla firm z sektora MŚP</strong></p>
<p>Prezes Urzędu Ochrony Danych Osobowych (UODO) nałożył na ING Bank Śląski rekordową karę – ponad <strong>18 milionów złotych</strong>. Powodem była nieuzasadniona praktyka masowego skanowania dowodów osobistych klientów oraz potencjalnych klientów. UODO wskazał, że bank nie wykazał celowości i proporcjonalności takiego działania, naruszając tym samym podstawowe zasady RODO.</p>
<p>Choć sprawa dotyczy jednego z największych banków w Polsce, powinna być sygnałem ostrzegawczym dla całego rynku – także dla sektora MŚP, który często nie dysponuje rozbudowanymi działami prawnymi czy compliance.</p>



<h2><strong>Dlaczego dane z dowodu osobistego są tak wrażliwe?</strong></h2>



<p>Dowód osobisty zawiera <strong>pełen zestaw danych identyfikacyjnych</strong>, m.in. imię i nazwisko, PESEL, numer dokumentu, serię, datę ważności, a nawet wizerunek. Posiadanie skanu dowodu w niepowołanych rękach otwiera drogę do poważnych nadużyć:</p>
<ul>
<li>wyłudzeń kredytów i pożyczek,</li>
<li>fałszowania tożsamości,</li>
<li>rejestracji fikcyjnych działalności gospodarczych,</li>
<li>dostępu do usług na cudze nazwisko.</li>
</ul>
<p>Dlatego zarówno klienci, jak i przedsiębiorcy muszą być szczególnie ostrożni przy udostępnianiu i przetwarzaniu tego dokumentu.</p>



<h2><strong>Kiedy można skanować dowód osobisty zgodnie z prawem?</strong></h2>



<p>RODO i przepisy szczególne dopuszczają skanowanie lub kopiowanie dowodu osobistego tylko w ściśle określonych sytuacjach, gdy istnieje wyraźna podstawa prawna. Przykłady:</p>
<ul>
<li><strong>Banki i instytucje finansowe</strong> – w zakresie wynikającym z ustawy o przeciwdziałaniu praniu pieniędzy i finansowaniu terroryzmu (AML).</li>
<li><strong>Operatorzy telekomunikacyjni</strong> – przy zawieraniu umów na usługi telekomunikacyjne, gdy wymagają tego przepisy.</li>
<li><strong>Pracodawcy</strong> – tylko w szczególnych przypadkach, np. przy zatrudnianiu cudzoziemców, jeśli wymaga tego prawo.</li>
<li><strong>Notariusze i podmioty rynku kapitałowego</strong> – w ramach realizacji obowiązków ustawowych.</li>
</ul>
<p>W każdym innym przypadku administrator danych powinien ograniczyć się do <strong>spisania niezbędnych danych</strong> z dokumentu, bez jego kopiowania.</p>



<h2><strong>Wnioski dla przedsiębiorców z sektora MŚP</strong></h2>



<p>Sprawa ING Banku Śląskiego pokazuje, jak istotne jest:</p>
<ul>
<li>weryfikowanie, <strong>czy istnieje podstawa prawna do kopiowania dokumentu</strong>,</li>
<li>wdrażanie zasady <strong>minimalizacji danych</strong> (zbieramy tylko te dane, które są rzeczywiście potrzebne),</li>
<li>dokumentowanie podstaw prawnych w politykach i procedurach,</li>
<li>szkolenie pracowników, aby wiedzieli, <strong>kiedy wolno, a kiedy nie wolno kopiować dokumentów tożsamości</strong>.</li>
</ul>
<p>Kara 18 mln zł dla dużego banku unaocznia również, że UODO nie bagatelizuje naruszeń w tym obszarze. Dla MŚP konsekwencje finansowe mogłyby być równie dotkliwe – proporcjonalnie do skali działalności.</p>
<p><strong>Wniosek:</strong> Wdrożenie RODO w praktyce to nie tylko obowiązek formalny, ale realna ochrona klientów i samego biznesu. Nieuzasadnione kopiowanie dowodów osobistych to ryzyko, na które żadna firma nie powinna sobie pozwolić. Fundacja Entropia i jej eksperci posiadają wieloletnie doświadczenie we wdrażaniu rozwiązań z obszaru przetwarzania danych osobowych (RODO) w sektorze MŚP. Dzięki naszej pomocy wiele organizacji nie musi się martwić, czy ich procesy są zgodne z przepisami oraz czy nie narażają działalności na ryzyko naruszenia ochrony danych osobowych a co za tym idzie kar finansowych nakładanych przez PUODO.</p>
<p><strong>W celu wypracowania indywidualnych rozwiązań dostosowanych do Twojej organizacji, skontaktuj się z Fundacją Entropia. </strong>Nie ryzykuj kary. Postaw na zgodność z RODO – audyty, wdrożenia i szkolenia szyte na miarę Twojej firmy.</p>
<p><span style="text-decoration: underline;"><strong>Szybki kontakt możliwy jest z wykorzystaniem formularza kontaktowego</strong></span>:</p>
[contact-form-7]


<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/ing-bank-slaski-ukarany-za-rodo-lekcja-dla-calego-rynku/">ING Bank Śląski ukarany za RODO – lekcja dla całego rynku</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bezpieczeństwo RODO dla firm</title>
		<link>https://fundacjaentropia.pl/bezpieczenstwo-rodo-dla-firm/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Sun, 11 Jan 2026 10:55:31 +0000</pubDate>
				<category><![CDATA[RODO]]></category>
		<category><![CDATA[ataki cybernetyczne wymierzone w operatorów telekomunikacyjnych]]></category>
		<category><![CDATA[ataki phishingowe]]></category>
		<category><![CDATA[bezpieczeństwo rodo dla firm]]></category>
		<category><![CDATA[fałszywe smsy]]></category>
		<category><![CDATA[jak chronić swoje dane]]></category>
		<category><![CDATA[orange belgium wyciek danych]]></category>
		<category><![CDATA[pshising przez media społecznościowe]]></category>
		<category><![CDATA[rola administratorów danych osobowych]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=1025</guid>

					<description><![CDATA[<p>Fundacja ENTROPIA proponuje rozwiązania zapewniające bezpieczeństwo RODO dla firm.</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/bezpieczenstwo-rodo-dla-firm/">Bezpieczeństwo RODO dla firm</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>W ostatnich miesiącach coraz częściej dochodzi do poważnych ataków cybernetycznych wymierzonych w operatorów telekomunikacyjnych, które kończą się wyciekami danych i narażeniem milionów klientów.</p>



<h2><strong>Orange Belgium — dane 850 tysięcy klientów naruszone</strong></h2>



<p>21 sierpnia 2025 roku Orange Belgium poinformowało o cyberataku na swoje systemy informatyczne. W jego wyniku nieuprawnione osoby uzyskały dostęp do danych osobowych około 850 000 klientów, takich jak imię i nazwisko, numer telefonu, numer karty SIM, kod PUK oraz dane dotyczące planu taryfowego. Chociaż operator zapewniał, że nie wykradziono „krytycznych” informacji, eksperci zwracają uwagę na realne ryzyko związane z tzw. SIM swap — czyli przeniesieniem numeru na kartę kontrolowaną przez przestępców, co umożliwia przechwycenie kodów weryfikacyjnych stosowanych m.in. w bankowości.</p>



<h2><strong>Francuski operator Bouygues Telecom — wylądował pod ostrzałem</strong></h2>



<p>Wcześniej, 7 sierpnia 2025 roku, Bouygues Telecom przyznał, że cyberatak skutkował wyciekiem danych ponad <strong>6,4 miliona</strong> klientów. Naruszone informacje obejmowały dane umowne, dane kontaktowe, stan cywilny lub dane firmowe, a nawet numery IBAN.</p>
<p>Choć atak nie dotknął numerów kart kredytowych ani haseł, sam dostęp do numerów kont może ułatwić oszustom wyłudzenia lub podszywanie się pod instytucje.</p>
<p>Te zdarzenia stanowią jasny sygnał — sektory takie jak telekomunikacja coraz częściej stają się celem cyberprzestępców. Wyciek danych nawet pozornie niekrytycznych może prowadzić do poważnych konsekwencji dla użytkowników.</p>



<h2><strong>Jak działają typowe ataki phishingowe?</strong></h2>



<p>Phishing to obecnie najczęściej wykorzystywana metoda pozyskiwania danych od niczego nieświadomych użytkowników. Przestępcy stosują różne formy socjotechniki, aby zmanipulować ofiarę i nakłonić ją do podania poufnych informacji:</p>
<ol>
<li><strong>E-mail podszywający się pod instytucję</strong><br />Oszuści wysyłają wiadomości stylizowane na komunikaty banków, operatorów czy urzędów. Wiadomości często zawierają linki do fałszywych stron internetowych, które łudząco przypominają oryginalne serwisy.</li>
<li><strong>Fałszywe SMS-y (smishing)</strong><br />Popularną techniką są wiadomości SMS podszywające się pod firmy kurierskie, banki czy dostawców usług. Zawierają link do rzekomego śledzenia przesyłki lub potwierdzenia płatności.</li>
<li><strong>Połączenia telefoniczne (vishing)</strong><br />Przestępcy dzwonią, udając konsultantów banków czy operatorów, twierdząc np., że doszło do nieautoryzowanego logowania. W ten sposób nakłaniają ofiarę do podania danych logowania, haseł czy kodów SMS.</li>
<li><strong>Phishing przez media społecznościowe</strong><br />Oszuści kontaktują się poprzez komunikatory lub platformy społecznościowe, podszywając się pod znajomych lub firmy. Celem jest uzyskanie danych, przekonanie do kliknięcia w link albo zainstalowania złośliwego oprogramowania.</li>
</ol>
<p>Phishing bazuje na emocjach — strachu, pośpiechu, ciekawości. Dlatego najlepszą ochroną jest <strong>czujność i weryfikacja źródła informacji</strong> przed kliknięciem czy udostępnieniem jakichkolwiek danych.</p>



<h2><strong>Jak chronić swoje dane? Praktyczne porady dla użytkowników od ekspertów Fundacji Entropia</strong></h2>



<p>Zadbaj o swoje dane już dziś — bo w świecie cyfrowym nie ma czasu na później.</p>
<p>Aby zmniejszyć ryzyko wykorzystania Twoich danych przez hakerów, warto stosować kilka podstawowych, ale skutecznych zasad ochrony:</p>
<ol>
<li><strong>Nie udostępniaj haseł — ani nikomu, kto dzwoni, ani online</strong><br />Nigdy nie podawaj swojego hasła telefonicznie czy przez e-mail — nawet jeśli rozmówca twierdzi, że jest konsultantem operatora lub banku.</li>
<li><strong>Stosuj silne i unikalne hasła</strong><br />Używaj długości min. 12 znaków, uwzględniaj wielkie, małe litery, cyfry i symbole. Unikaj haseł typu „hasło123” czy daty urodzin. Unikalne hasło dla każdej usługi minimalizuje szkody w razie wycieku.</li>
<li><strong>Włącz weryfikację dwuetapową (2FA)</strong><br />To skuteczna bariera — nawet gdy ktoś pozna Twoje hasło, nie zaloguje się bez drugiego składnika, np. kodu SMS lub aplikacji uwierzytelniającej.</li>
<li><strong>Bądź czujny przy odbieraniu telefonów</strong><br />Oszuści podszywający się pod konsultantów (operatora, banku) często działają pod presją i żądają udostępnienia danych. To typowy przykład socjotechniki — zachowaj spokój, rozłącz się i zadzwoń sam/a pod numer podany na oficjalnej stronie.</li>
<li><strong>Nie udostępniaj poufnych danych bez weryfikacji</strong><br />Dane takie jak numery kont, hasła, PIN-y, dane do logowania czy numery kart nigdy nie powinny być przekazywane przez telefon lub e-mail, jeżeli nie masz absolutnej pewności co do tożsamości proszącego pracownika.</li>
<li><strong>Zwracaj uwagę na nietypowe próby kontaktu</strong> — w mailu, SMS-ie, telefonie<br />Podejrzane linki, błędy językowe, nieznany nadawca — to sygnały ostrzegawcze. Sprawdzaj dokładnie, zanim klikniesz lub odpowiesz.</li>
<li><strong>Załóż zastrzeżenie PESEL i korzystaj z narzędzi zabezpieczeń</strong><br />Po wycieku danych warto zastrzec PESEL (np. poprzez mObywatel), co pomaga zapobiec wyłudzeniom kredytu lub pożyczki na Twoje dane osobowe.</li>
<li><strong>Regularnie monitoruj swoje konta i ustawienia bezpieczeństwa</strong><br />Sprawdzaj alerty, logi logowania i historię transakcji. W razie niepokojącej aktywności reaguj szybko — zmień hasło i skontaktuj się z instytucją.</li>
</ol>



<h2><strong>Rola administratorów danych osobowych i firm</strong></h2>



<p>Indywidualna ostrożność użytkowników to jedno, ale ogromna odpowiedzialność spoczywa także na <strong>administratorach danych osobowych</strong> oraz całych organizacjach.</p>
<ol>
<li><strong>Procedury bezpieczeństwa</strong><br />Firmy powinny mieć jasno określone procedury dotyczące ochrony danych osobowych, reakcji na incydenty i zgłaszania naruszeń do organów nadzorczych (zgodnie z RODO). To pozwala minimalizować ryzyko strat i kar.</li>
<li><strong>Regularne audyty i testy bezpieczeństwa</strong><br />Przeprowadzanie testów penetracyjnych, audytów systemów IT i weryfikacja polityk haseł pomagają wykryć słabe punkty przed hakerami.</li>
<li><strong>Budowanie świadomości pracowników</strong><br />Nawet najlepiej zabezpieczone systemy nie ochronią danych, jeśli pracownik nieświadomie kliknie w złośliwy link. Dlatego szkolenia z rozpoznawania phishingu, bezpiecznego korzystania z poczty czy procedur weryfikacji rozmówców są absolutnie kluczowe.</li>
<li><strong>Szyfrowanie i segmentacja danych</strong><br />Dane powinny być przechowywane w formie zaszyfrowanej, a dostęp do nich mieć tylko uprawnione osoby. Segmentacja systemów IT ogranicza skutki potencjalnego wycieku.</li>
</ol>



<h2><strong>Podsumowanie i krótkie przypomnienie jak chronić swoje dane</strong></h2>



<p><strong>Poniżej 6 kluczowych zasad, które pomogą zwiększyć swoje bezpieczeństwo:</strong></p>
<ol>
<li><strong>Nie udostępniaj haseł</strong> – ani nikomu, kto dzwoni, ani online.</li>
<li><strong>Stosuj silne i unikalne hasła</strong> – dla każdej usługi osobne.</li>
<li><strong>Włącz weryfikację dwuetapową (2FA)</strong> – np. za pomocą aplikacji.</li>
<li><strong>Bądź czujny przy odbieraniu telefonów</strong> – konsultanci nie proszą o hasła czy kody.</li>
<li><strong>Sprawdzaj dokładnie SMS-y i e-maile</strong> – błędy językowe i nietypowe adresy nadawców to sygnał ostrzegawczy.</li>
<li><strong>Zastrzeż PESEL i monitoruj swoje konta</strong> – szczególnie po wyciekach danych.</li>
</ol>
<p>Fundacja Entropia skutecznie wdrożyła te zasady w wielu przedsiębiorstwach MŚP. Dołącz do firm, które nie doświadczają wycieków danych &#8211; szybki kontakt możliwy jest za pośrednictwem formularza kontaktowego:</p>
[contact-form-7]
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/bezpieczenstwo-rodo-dla-firm/">Bezpieczeństwo RODO dla firm</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Projekt ustawy o ochronie sygnalistów</title>
		<link>https://fundacjaentropia.pl/projekt-ustawy-o-ochronie-sygnalistow/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Sat, 06 Aug 2022 09:24:12 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[CO TO JEST WHISTEBLOWING]]></category>
		<category><![CDATA[DOKUMENTY OCHRONA SYGNALISTÓW]]></category>
		<category><![CDATA[KIM JEST SYGNALISTA]]></category>
		<category><![CDATA[OCHRONA SYGNALISTÓW]]></category>
		<category><![CDATA[OCHRONA SYGNALISTÓW CO MUSZĘ ZROBIĆ]]></category>
		<category><![CDATA[PROCEDURA OCHRONA SYGNALISTÓW]]></category>
		<category><![CDATA[PROCEDURA WHISTEBLOWING]]></category>
		<category><![CDATA[PROCEDURA ZGŁASZANIA NADUŻYĆ]]></category>
		<category><![CDATA[PROJEKT USTAWY O OCHRONIE SYGNALISTÓW]]></category>
		<category><![CDATA[PRZEPISY O OCHRONIE SYGNALISTÓW]]></category>
		<category><![CDATA[REGULAMIN ZGŁOSZEŃ WEWNĘTRZNYCH]]></category>
		<category><![CDATA[USTAWA O OCHRONIE SYGNALISTÓW]]></category>
		<category><![CDATA[WHISTEBLOWING]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=1005</guid>

					<description><![CDATA[<p>Na stronie Rządowego Centrum Legislacji został opublikowany projekt ustawy o ochronie osób zgłaszających naruszenia prawa. Wnioskodawcą projektu jest Minister Rodziny i Polityki Społecznej. Projekt ustawy ma na celu implementację dyrektywy Parlamentu Europejskiego i Rady (UE)...</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/projekt-ustawy-o-ochronie-sygnalistow/">Projekt ustawy o ochronie sygnalistów</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Na stronie Rządowego Centrum Legislacji został opublikowany projekt <em>ustawy o ochronie osób zgłaszających naruszenia prawa. </em>Wnioskodawcą projektu jest Minister Rodziny i Polityki Społecznej. Projekt ustawy ma na celu implementację dyrektywy <em>Parlamentu Europejskiego i Rady (UE) 2019/1937 z dnia 23 października 2019 r. w sprawie ochrony osób zgłaszających naruszenia prawa Unii</em>.<strong> Dyrektywa wymaga przyjęcia regulacji prawnych związanych ze zgłaszaniem naruszeń, w tym dotyczących ochrony zgłaszających oraz trybu zgłaszania naruszeń i podejmowania działań następczych przez pracodawców i organy publiczne</strong>. </p>



<h2>Co będzie w nowych przepisach?</h2>



<p>Regulacja obejmuje swoim zakresem w szczególności <strong>warunki objęcia ochroną pracowników</strong> oraz innych osób zgłaszających lub publicznie ujawniających informacje o naruszeniach prawa, środki ochrony tych osób i ma na celu skuteczniejsze wykrywanie przypadków naruszeń oraz prowadzenie postępowań wyjaśniających i podejmowanie działań następczych.</p>
<p>Zapisy projektowanej ustawy definiują dwa rodzaje <strong>zgłoszenia: zewnętrzne i wewnętrzne</strong>. Przez zgłoszenie zewnętrzne należy rozumieć przekazanie informacji o naruszeniu prawa do organów  administracji publicznej w zasadzie przez nieograniczony krąg osób. Natomiast pod pojęciem zgłoszenia wewnętrznego rozumiemy dokonanie zgłoszenia o naruszeniach prawa przez pracownika, który przekazuje informacje o naruszeniu prawa do swojego pracodawcy. Naruszenie prawa zostało zdefiniowane jako działanie lub zaniechanie niezgodne z prawem lub mające na celu obejście prawa dotyczące m.in.: <strong>zamówień publicznych, zapobiegania praniu pieniędzy i finansowaniu terroryzmu, ochrony środowiska, ochrony konsumentów, ochrony prywatności i danych osobowych, bezpieczeństwa sieci i systemów teleinformatycznych</strong> – łącznie 14 kategorii, z których nie wszystkie będą tyczyły się każdego pracodawcy. Dodatkowo pracodawca może na swoje potrzeby umożliwić zgłaszanie innych naruszeń dotyczących obowiązujących wewnętrznych regulacji, w tym regulaminów czy też kodeksów etycznych. <strong>Podmiotem przepisów są osoby fizyczne, które zgłaszają informację o naruszeniu prawa uzyskaną w kontekście związanym z szeroko pojętą pracą – tzw. sygnaliści</strong>.</p>



<h2>Ochrona sygnalisty</h2>



<p>Projektowana <strong>ustawa obejmie ochroną osoby dokonujące zgłoszenia lub ujawnienia informacji lub uzasadnionych podejrzeń naruszenia prawa, pracujące w sektorze prywatnym lub publicznym, które uzyskały informacje na temat naruszenia w kontekście związanym z pracą</strong>. Przewidziane w ustawie gwarancje i środki prawne będą przysługiwały osobie dokonującej zgłoszenia naruszenia, niezależnie od podstawy i formy świadczenia pracy (m.in. umowa o pracę, umowa cywilnoprawna, prowadzenie działalności gospodarczej przez osobę fizyczną, kontrakt menedżerski, wolontariat, staż i praktyka), w tym także świadczącej pracę na rzecz podmiotów, z którymi pracodawca utrzymuje relacje gospodarcze, jak wykonawcy, podwykonawcy lub dostawcy oraz innym osobom zgłaszającym informacje o naruszeniach w kontekście związanym z pracą, jak akcjonariusze i wspólnicy oraz członkowie organów osoby prawnej. Ochroną będą objęte również osoby dokonujące zgłoszenia, których stosunek pracy ustał lub dopiero ma zostać nawiązany, w przypadku gdy informacje na temat naruszenia uzyskano w trakcie procesu rekrutacji poprzedzającego zawarcie umowy.</p>



<h2>Co do zasady &#8211; jawne zgłoszenia</h2>



<p>Co istotne <strong>przepisy co do zasady wykluczają zgłoszenia anonimowe</strong> chyba, że regulamin zgłoszeń wewnętrznych, stosowany przez pracodawcę, określający wewnętrzną procedurę zgłaszania naruszeń prawa taki tryb przewiduje – nie jest to więc obowiązek, ale tylko możliwość uwzględnienia przez pracodawcę zgłoszeń anonimowych w procedurze. </p>



<h2>Ochrona sygnalisty gwarantowana przez przepisy</h2>



<p>Biorąc pod uwagę wcześniej wymienioną <strong>zasadę braku anonimowości zgłoszeń</strong> projekt przewiduje <strong>szeroką ochronę dla zgłaszających</strong>, którzy nie mogą być niekorzystnie potraktowani z powodu dokonania zgłoszenia.</p>
<p>Za niekorzystne traktowanie uważa się dość oczywiste działania, jak odmowę nawiązania, wypowiedzenie lub rozwiązanie bez wypowiedzenia stosunku pracy, obniżenie wynagrodzenia za pracę, odmowę lub <strong>utrudnienie w awansowaniu</strong> czy nałożenie lub zastosowanie środka dyscyplinarnego. Ponadto za niekorzystne traktowanie może być uznane działania polegające na nieuzasadnionym skierowaniu na badanie lekarskie, w tym badania psychiatryczne, o ile przepisy odrębne przewidują możliwość skierowania pracownika na takie badanie czy też działanie zmierzające do utrudnienia znalezienia w przyszłości zatrudnienia w danym sektorze lub branży na podstawie nieformalnego lub formalnego porozumienia sektorowego lub branżowego. Przy czym warto nadmienić, że <strong>nie tylko samo wykonanie wymienionych działań może zostać uznane za niekorzystne traktowanie, ale również groźba ich zastosowania</strong>, na przykład w sytuacji nakłaniania pracownika do wycofania zgłoszenia lub zmiany jego treści.</p>



<h2>Obowiązek ustalenia regulaminu zgłoszeń wewnętrznych</h2>



<p>Projektowane przepisy wprowadzają również obowiązek, zgodnie z którym <strong>pracodawcy mają zadanie ustalenia regulaminu zgłoszeń wewnętrznych, określającego wewnętrzną procedurę zgłaszania naruszeń prawa i podejmowania działań następczych</strong>, zgodną z wymogami określonymi w niniejszym projekcie. Obowiązek ten <strong>dotyczy do pracodawców zatrudniających co najmniej 50 osób</strong> oraz do wszystkich niezależnie od ilości zatrudnionych, jeżeli prowadzona działalność dotyczy usług, produktów i rynków finansowych oraz zapobiegania praniu pieniędzy i finansowaniu terroryzmu, bezpieczeństwa transportu i ochrony środowiska. Dla pozostałych podmiotów utworzenie wewnętrznych kanałów dokonywania zgłoszeń nie będzie obligatoryjne, ale podmioty te będę mogły utworzyć je dobrowolnie, stosując zasady przewidziane w ustawie.</p>



<h2>Co powinien zawierać regulamin zgłoszeń wewnętrznych</h2>



<p>W regulaminie zgłoszeń wewnętrznych należy umieścić zapisy dotyczące w szczególności sposobu przekazywania zgłoszeń z określeniem, czy wewnętrzna procedura obejmuje przyjmowanie zgłoszeń anonimowych, <strong>tryb rozpatrywania zgłoszeń zapewniający niezależność jednostki wewnętrznej</strong>, która będzie upoważniona do ich przyjmowania i zobowiązana do rozpatrywania, procedurę rozpatrywania zgłoszeń oraz zrozumiałe i jednoznaczne informacje na temat trybu dokonywania zgłoszeń zewnętrznych do organów publicznych. <strong>Pracodawca ma oczywiście obowiązek odpowiedniego dbania o dane osób zgłaszających</strong>, w tym uniemożliwienia uzyskania dostępu do informacji objętej zgłoszeniem nieupoważnionym osobom oraz zapewnienia ochrony poufności tożsamości osoby dokonującej zgłoszenia. Pracodawca prowadzi również <strong>rejestr zgłoszeń wewnętrznych</strong>.</p>
<p>Co najmniej takie zapisy powinny znaleźć się w regulaminie zgłoszeń wewnętrznych. Dodatkowo projekt zezwala na rozszerzenie kręgu osób mających możliwość zgłaszania potencjalnych naruszeń oraz zwiększenie katalogu przedmiotu zgłoszeń o regulaminy i procedury wewnętrzne.</p>



<h2>Co grozi za brak regulaminu?</h2>



<p>Za brak ustanowienia wewnętrznej procedury whistleblowingowej, podobnie jak za brak ochrony poufności sygnalisty lub utrudnianie zgłoszenia <strong>grozić ma kara do 3 lat pozbawienia wolności</strong>.</p>



<h2>Procedura zgłaszania nadużyć przygotowana przez prawników Fundacji</h2>



<p>Eksperci Fundacji Entropia już dawno <strong>przygotowali dla Państwa procedurę zgłaszania nadużyć</strong>. Nasza <strong>procedura zgłaszania nadużyć jest zgodna z projektowanymi przepisami</strong> i spełnia nie tylko jej minimalne wymagania, ale również wymagania korporacyjnych kodeksów etycznych i biznesowych w zakresie podmiotów uprawnionych do dokonywania zgłoszeń, trybu ich rozpatrywania i katalogu regulacji, co do których można zgłaszać potencjalne naruszenia. Jako eksperci z dziedziny ochrony danych osobowych zapewniliśmy również, aby nasza procedura gwarantowała pełną ochronę danych osób zgłaszających i zapewniała przejrzyste zasady dla pracowników, pracodawców i kontrahentów.</p>
<p>Szybki kontakt możliwy jest za pośrednictwem formularza kontaktowego:</p>
[contact-form-7]
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/projekt-ustawy-o-ochronie-sygnalistow/">Projekt ustawy o ochronie sygnalistów</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biuro rachunkowe AML</title>
		<link>https://fundacjaentropia.pl/biuro-rachunkowe-aml/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Fri, 27 Aug 2021 06:28:16 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[aml biuro rachunkowe]]></category>
		<category><![CDATA[AML dla biur rachunkowych od kiedy]]></category>
		<category><![CDATA[AML dla biur rachunkowych wzór]]></category>
		<category><![CDATA[biuro rachunkowe AML]]></category>
		<category><![CDATA[biuro rachunkowe procedury AML]]></category>
		<category><![CDATA[dokumentacja AML biuro rachunkowe]]></category>
		<category><![CDATA[dokumenty AML dla biura rachunkowego]]></category>
		<category><![CDATA[dokumenty AML w biurze rachunkowym]]></category>
		<category><![CDATA[jakie procedury AML w biurze rachunkowym]]></category>
		<category><![CDATA[procedura AML dla biura rachunkowego wzór]]></category>
		<category><![CDATA[procedura AML wzór 2021]]></category>
		<category><![CDATA[procedury AML w biurze rachunkowym]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=997</guid>

					<description><![CDATA[<p>Ustawa AML wprowadza szereg nowych obowiązków dla biur rachunkowych w zakresie przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu.</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/biuro-rachunkowe-aml/">Biuro rachunkowe AML</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nowe obowiązki dla instytucji obowiązanych wynikają z przepisów ustawy z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu. Można je skwitować krótko &#8211; biuro rachunkowe AML, stąd taki tytuł. Tekst ustawy liczący bagatela 130 stron do znalezienia tutaj: <a href="https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180000723/U/D20180723Lj.pdf" target="_blank" rel="noopener">https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180000723/U/D20180723Lj.pdf</a>. Instytucją obowiązaną, zgodnie z definicją ustawową jest podmiot, który musi wykonywać obowiązki dotyczące identyfikacji i weryfikacji podmiotów lub transakcji, które mogą budzić podejrzenie prania pieniędzy lub finansowaniu terroryzmu. Definicja ta obejmuje również podmioty prowadzące działalność w zakresie usługowego prowadzenia ksiąg rachunkowych, czyli podmioty prowadzące tzw. pełną księgowość oraz prowadzące usługi polegające na sporządzaniu deklaracji, prowadzeniu ksiąg podatkowych, udzielaniu porad, opinii lub wyjaśnień z zakresu przepisów prawa podatkowego lub celnego. Niewątpliwie działalność biura rachunkowego wpisuje się w tę definicję.</p>
<h2>Biuro rachunkowe AML &#8211; nowe obowiązki, nowe procedury</h2>
<p>Biura rachunkowe, jako instytucje obowiązane, muszą w szczególności monitorować transakcje zawierane przez swoich klientów i te podejrzane (których okoliczności mogą wskazywać na podejrzenie popełnienia przestępstwa prania pieniędzy lub finansowania terroryzmu) zgłaszać do Generalnego Inspektora Informacji Finansowej. Więcej informacji o GIIF można znaleźć tutaj: <a href="https://www.gov.pl/web/finanse/generalny-inspektor-informacji-finansowej" target="_blank" rel="noopener">https://www.gov.pl/web/finanse/generalny-inspektor-informacji-finansowej</a>.</p>
<p>W związku z tym Księgowi powinni wdrożyć odpowiednie procedury AML, które opracowali i przygotowali dla Państwa specjaliści Fundacji Entropia.</p>
<p>Biura rachunkowe, jak wszystkie instytucje obowiązane są <strong>kontrolowane przez Generalnego Inspektora Informacji Finansowej w zakresie wypełniania przez nie obowiązków w obszarze przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu</strong>. Najskuteczniejszą metodą potwierdzającą wywiązywanie się z obowiązków jest posiadanie odpowiedniej dokumentacji, zawierającej dopasowane dla właścicieli pracowników biura rachunkowego procedury, co gwarantuje ustalony, zgodny z przepisami sposób działania.</p>
<h2>Obowiązek rozpoznawania i oceny ryzyka prania pieniędzy</h2>
<p>Wypełniając obowiązki związane z przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu biura rachunkowe przede wszystkim <strong>rozpoznają i oceniają ryzyko prania pieniędzy oraz finansowania terroryzmu</strong> związane ze stosunkami gospodarczymi zawieranymi z klientami lub z transakcjami okazjonalnymi realizowanymi przez nich. Przez klienta, zgodnie z ustawą AML, rozumiemy osobę fizyczną, osobę prawną lub jednostkę organizacyjną nieposiadającą osobowości prawnej, której biuro rachunkowe świadczy usługi lub dla której wykonuje czynności wchodzące w zakres prowadzonej działalności zawodowej.</p>
<p>Na podstawie identyfikacji i oceny ryzyka biura stosują odpowiednie, opisane we właściwej procedurze, środki bezpieczeństwa finansowego. Zadaniem tych środków jest przede wszystkim uzyskanie informacji na temat ich klientów oraz celu, dla którego korzystają oni z usług i produktów oferowanych przez instytucje obowiązane.</p>
<h2>Obowiązek raportowania o transakcjach</h2>
<p>Kolejny obowiązek dotyczy <strong>przekazywania informacji o tzw. transakcjach ponadprogowych</strong>, tj. takich, których równowartość przekracza wartość 15 tys. EUR i które są:</p>
<ul>
<li>wpłatą lub dokonaną wypłatą środków pieniężnych (czyli transakcją gotówkową),</li>
<li>transferem środków pieniężnych (w tym transferem przychodzącym spoza terytorium Rzeczpospolitej Polskiej na rzecz odbiorcy, którego dostawcą usług płatniczych jest instytucja obowiązana), z wyłączeniem pewnych wyjątków wskazanych w ustawie,</li>
<li>transakcją kupna lub sprzedaży wartości dewizowych,</li>
<li>czynnością notarialną, określoną w ustawie.</li>
</ul>
<h2>Obowiązek blokowania rachunków i wstrzymania transakcji</h2>
<p>Na żądanie Generalnego Inspektora Informacji Finansowej instytucje obowiązane<strong> (biura rachunkowe) mają obowiązek zablokowania rachunków i wstrzymania transakcji</strong> oraz przekazania lub udostępnienia GIIF posiadanych informacji i dokumentów. Wstrzymywanie transakcji lub blokady rachunku dokonywane jest również na podstawie stosownego postanowienia prokuratora.</p>
<p>W celu przeciwdziałania terroryzmowi i finansowaniu terroryzmu, występuje również po stronie instytucji obowiązanej konieczność stosowania szczególnych środków ograniczających przeciwko osobom i podmiotom wskazanym na listach publikowanych w Biuletynie Informacji Publicznej na stronie podmiotowej ministra właściwego do spraw finansów publicznych. W przypadku wystąpienia okoliczności, które mogą wskazywać na podejrzenie popełnienia przestępstwa prania pieniędzy lub finansowania terroryzmu, jak również o przypadkach powzięcia uzasadnionego podejrzenia, że określona transakcja lub określone wartości majątkowe mogą mieć związek z jednym z przestępstw <strong>biura rachunkowe zawiadamiają</strong> Generalnego Inspektora Informacji Finansowej.</p>
<h2>Obowiązek identyfikowania beneficjentów rzeczywistych</h2>
<p>Biura rachunkowe <strong>muszą również identyfikować beneficjentów rzeczywistych</strong> firm, które obsługują. Beneficjentem rzeczywistym jest osoba mająca realny wpływ na działalność przedsiębiorcy (klienta biura rachunkowego). Z zapisów ustawy AML wynika, że beneficjentem rzeczywistym może być każda osoba fizyczna sprawująca bezpośrednio lub pośrednio kontrolę nad przedsiębiorcą &#8211; poprzez posiadane uprawnienia, które wynikają z okoliczności prawnych lub faktycznych, umożliwiające wywieranie decydującego wpływu na czynności lub działania podejmowane przez przedsiębiorcę, lub każda osoba fizyczna, w imieniu której są nawiązywane stosunki gospodarcze lub jest przeprowadzana transakcja okazjonalna.</p>
<p>Link do tzw. cerbera znajdziecie Państwo tutaj: <a href="https://www.podatki.gov.pl/crbr/" target="_blank" rel="noopener">https://www.podatki.gov.pl/crbr/</a>.</p>
<h2>Wdrożenie procedur AML w biurze rachunkowym</h2>
<p>Ustawa AML przewiduje również szereg czynności związanych oceną ryzyka i identyfikacji podejrzanych transakcji, które muszą być realizowane przez instytucje obowiązane. <strong>Konieczne będzie wdrożenie odpowiednich dokumentów opisujących procedury zgłaszania podejrzanych transakcji oraz postępowania z klientami.</strong> Także w tym wypadku przygotowana dla konkretnego biura rachunkowego procedura będzie gwarantowała dołożenie należytej staranności przy wykonywaniu nałożonych ustawą obowiązków.</p>
<p>Zgodnie z ustawą AML należy wyznaczyć pracownika zajmującego kierownicze stanowisko, który będzie odpowiedzialny za <strong>zapewnienie zgodności</strong> (o dokumentacji compliance pisaliśmy tutaj: <a href="https://fundacjaentropia.pl/dokumentacja-compliance/">https://fundacjaentropia.pl/dokumentacja-compliance/</a>) działalności z przepisami o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu, czyli za realizację obowiązków w zakresie AML (należy mieć na uwadze różne formy prowadzenia działalności przez biura rachunkowe – obowiązek wyznaczenia osób odpowiedzialnych/osoby odpowiedzialnej ciąży również na podmiotach prowadzących jednoosobową działalność gospodarczą). Ponadto w dokumentacji powinny znaleźć się zapisy dotyczące metodyki oceny ryzyka oraz systemu monitorowania w odniesieniu do klientów i ich transakcji. Biuro rachunkowe powinno mieć również zdefiniowane stosowanie określonych środków bezpieczeństwa finansowego dla budzących podejrzenie transakcji, bądź też zachodzi uzasadnione podejrzenie, że transakcja może mieć związek z popełnieniem przestępstwa.</p>
<h2>Raportowanie do GIIF</h2>
<p>Jednym z <strong>najważniejszych punktów dokumentacji jest sposób raportowania</strong> do Generalnego Inspektora Informacji Finansowej. Również w tym zakresie specjaliści Fundacji Entropia po analizie profilu klienta wskazują odpowiednie rozwiązania dopasowane do skali i rodzaju działalności biura rachunkowego.</p>
<h2>Procedury AML w biurze rachunkowym</h2>
<p>W opracowanej przez Fundację Entropia procedurze znajdują się również <strong>wymagane zapisy dotyczące zasad kontroli wewnętrznej</strong>. Oczywiście zapisy będą dostosowane do potrzeb i wielkości danego biura rachunkowego.</p>
<p>Prowadzenie i przechowywanie dokumentacji potwierdzającej wykonanie obowiązków stanowi realizację <strong>zasady przejrzystości</strong>, jak również <strong>gwarantuje rozliczalność</strong> spełnienia przepisów w przypadku ewentualnej kontroli.</p>
<p>Dodatkowo Fundacja Entropia pomoże zorganizować również wymagane przepisami <strong>regularne szkolenia</strong> w zakresie przeciwdziałania praniu brudnych pieniędzy i finansowaniu terroryzmu.</p>
<p>Podsumowując, realizację nowych obowiązków przez biura rachunkowe można przedstawić jako zamknięty cykl powtarzających się działań. Na działania te składają się rozpoznanie ryzyka (pierwsza ocena ryzyka dokonywana jest przez ekspertów Fundacji Entropia na podstawie informacji uzyskanych od klienta), identyfikacja klienta oraz jego beneficjentów rzeczywistych i prowadzonych przez klienta operacji gospodarczych, stosowanie odpowiednich środków bezpieczeństwa oraz procedur wykrywania i zgłaszania do GIIF naruszeń, a także szkolenia, czyli bieżące podnoszenie wiedzy pracowników instytucji obowiązanej. Należy również pamiętać, że za <strong>niedopełnienie obowiązków wynikających z ustawy AML przepisy przewidują możliwość nałożenia na biuro rachunkowe administracyjnej kary finansowej</strong>. Należy więc uznać, że obowiązek wdrożenia procedury jest istotnym i dość pilnym obowiązkiem ciążącym na przedsiębiorcy prowadzącym biuro rachunkowe.</p>
<p>Prawnicy fundacji służą pomocą wszystkim zainteresowanym. Kontakt możliwy jest za pośrednictwem poniższego formularza kontaktowego:</p>
[contact-form-7]
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/biuro-rachunkowe-aml/">Biuro rachunkowe AML</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Jak dostać odszkodowanie za wyciek danych osobowych?</title>
		<link>https://fundacjaentropia.pl/jak-uzyskac-odszkodowanie-za-wyciek-danych-osobowych/</link>
		
		<dc:creator><![CDATA[fundator]]></dc:creator>
		<pubDate>Tue, 25 May 2021 21:56:37 +0000</pubDate>
				<category><![CDATA[RODO]]></category>
		<category><![CDATA[czy przysługuje mi odszkodowanie rodo]]></category>
		<category><![CDATA[czy przysługuje mi odszkodowanie za wyciek danych]]></category>
		<category><![CDATA[czy przysługuje mi odszkodowanie za wyciek danych osobowych]]></category>
		<category><![CDATA[jak domagać się odszkodowania za wyciek danych]]></category>
		<category><![CDATA[jak uzyskać odszkodowanie za wyciek danych]]></category>
		<category><![CDATA[kiedy należy się odszkodowanie za wyciek danych]]></category>
		<category><![CDATA[kiedy należy się odszkodowanie za wyciek danych osobowych]]></category>
		<category><![CDATA[odszkodowanie za naruszenie danych osobowych]]></category>
		<category><![CDATA[odszkodowanie za wyciek danych]]></category>
		<category><![CDATA[odszkodowanie za wyciek danych osobowych]]></category>
		<category><![CDATA[odszkodowanie za wyciek danych rodo]]></category>
		<category><![CDATA[rodo odszkodowanie za wyciek danych]]></category>
		<guid isPermaLink="false">https://fundacjaentropia.pl/?p=980</guid>

					<description><![CDATA[<p>W dzisiejszym artykule omawiamy działania jakie możesz podjąć samodzielnie w przypadku, kiedy Twoje dane osobowe wyciekły. Trzecia rocznica obowiązywania RODO to dobry dzień na tego typu publikacje. W związku z szybko postępującą cyfryzacją życia w...</p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/jak-uzyskac-odszkodowanie-za-wyciek-danych-osobowych/">Jak dostać odszkodowanie za wyciek danych osobowych?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>W dzisiejszym artykule omawiamy działania jakie możesz podjąć samodzielnie w przypadku, kiedy Twoje dane osobowe wyciekły. Trzecia rocznica obowiązywania RODO to dobry dzień na tego typu publikacje.</p>
<p>W związku z szybko postępującą cyfryzacją życia w warunkach pandemii jesteśmy coraz bardziej narażeni na ryzyko utraty danych osobowych. Tylko w ostatnim czasie media informowały o dwóch potężnych wyciekach danych. Pierwszy z nich, którego śmiało nazwać możemy globalnym, dotyczył aż 530 milionów kont użytkowników facebooka, z czego ok. 2 miliony należały do obywateli RP. (zob. <a href="https://www.geekweek.pl/news/2021-04-04/dane-530-milionow-uzytkownikow-facebooka-w-tym-2-milionow-z-polski-dostepnie-w-sieci/" target="_blank" rel="noopener">https://www.geekweek.pl/news/2021-04-04/dane-530-milionow-uzytkownikow-facebooka-w-tym-2-milionow-z-polski-dostepnie-w-sieci/</a>). W drugim przypadku, do Sieci wyciekły imiona, nazwiska, numery PESEL, adresy mailowe i adresy zatrudnienia ponad 20 tys. przedstawicieli polskich służb, agencji i instytucji państwowych ze strony Rządowego Centrum Bezpieczeństwa (<em>sic!</em>) (zob. <a href="https://spidersweb.pl/2021/04/rcb-wyciek-danych-funkcjonariuszy.html" target="_blank" rel="noopener">https://spidersweb.pl/2021/04/rcb-wyciek-danych-funkcjonariuszy.html</a>).</p>
<p>Gdy poweźmiesz wiadomość, że Twoje dane wyciekły, rozważ podjęcie następujących działań:</p>
<ol>
<li>zażądaj wyjaśnień,</li>
<li>wystąp o odszkodowanie lub zadośćuczynienie,</li>
<li>zgłoś sprawę na policję i ewentualnie zastrzeż swoje dokumenty,</li>
<li>złóż skargę do PUODO.</li>
</ol>
<h2>Prawo do informacji</h2>
<p>W pierwszej kolejności, jako osobie, której dane zostały ujawnione, przysługuje Ci prawo do uzyskania od Administratora danych wyjaśnień związanych z incydentem tj.  w szczególności informacji jakie dokładnie dane wyciekły, do kogo te dane trafiły lub do kogo mogły trafić oraz czy wyciek został zgłoszony do Prezesa Urzędu Ochrony Danych Osobowych (dalej: PUODO). Uzyskane w ten sposób informacje na temat szczegółów zdarzenia pozwolą Ci ocenić, jakie ewentualnie kroki w celu zminimalizowania zagrożeń dla Twoich interesów lub/i wizerunku jesteś w stanie podjąć w dalszym etapie.</p>
<p><strong>Fundacja radzi…</strong></p>
<p><em>Zachowaj korespondencję z Administratorem danych, jak również wszelkie komunikaty publiczne jakie uda Ci się znaleźć w związku z wyciekiem danych. Zgromadzony w ten sposób materiał okaże się niezwykle pomocny, bez względu na to, którą metodę działania obierzesz.</em></p>
<p>W trakcie wymiany zdań z Administratorem, możesz również wystąpić o przyznanie  <strong>rekompensaty</strong> np. w formie rabatu na usługi. W takim przypadku decyzja ma charakter uznaniowy – pozostaje w gestii Administratora.</p>
<h2>Kiedy należy się odszkodowanie za wyciek danych osobowych?</h2>
<p>Jeżeli propozycja Administratora co do polubownego rozwiązania sprawy nie jest dla Ciebie zadowalająca, a w wyniku ujawnienia danych osobowych poniosłeś szkodę majątkową lub niemajątkową, możesz ubiegać się o uzyskanie <strong>odszkodowania lub zadośćuczynienia</strong> na drodze postępowania cywilnego. </p>
<p>Podstawą prawną takiego roszczenia są przepisy RODO oraz Kodeksu cywilnego o ochronie dóbr osobistych.</p>
<p><em>W myśl art. 82 RODO każda osoba, która poniosła szkodę majątkową lub niemajątkową w wyniku naruszenia rozporządzenia, ma prawo uzyskać od administratora lub podmiotu przetwarzającego odszkodowanie za poniesioną szkodę (ust. 1). Każdy administrator uczestniczący w przetwarzaniu odpowiada za szkody spowodowane przetwarzaniem naruszającym niniejsze rozporządzenie. Podmiot przetwarzający odpowiada za szkody spowodowane przetwarzaniem wyłącznie, gdy nie dopełnił obowiązków, które rozporządzenie nakłada bezpośrednio na podmioty przetwarzające, lub gdy działał poza zgodnymi z prawem instrukcjami administratora lub wbrew tym instrukcjom (ust. 2). Administrator lub podmiot przetwarzający zostają zwolnieni z odpowiedzialności, jeżeli udowodnią, że w żaden sposób nie ponoszą winy za zdarzenie, które doprowadziło do powstania szkody (ust. 3).</em></p>
<p>W razie podjęcia decyzji o wystąpienie na drogę sądową musisz jednak liczyć się z kosztami operacyjnymi (opłata od pozwu, wynagrodzenie pełnomocnika), chyba że ze względu na swą sytuację materialną otrzymasz zwolnienie od kosztów sądowych lub pomoc adwokata z urzędu. <strong>Podstawowa opłata dla pozwu o ochronę danych osobowych wynosi 600 zł. Jeśli dodatkowo wnosisz o odszkodowanie, wysokość opłaty będzie uzależniona od wysokości dochodzonej kwoty.</strong></p>
<p>W tym aspekcie możesz także zwrócić się po pomoc do fundacji. Nasi prawnicy posiadają  niezbędną wiedzę i doświadczenie w zakresie prowadzenia spraw z tytułu naruszenia ochrony dóbr osobistych. Kontakt możliwy jest przez formularz:</p>
[contact-form-7]
<h2>Nie zwlekaj z zawiadomieniem organów ścigania</h2>
<p>W sytuacji kiedy podejrzewasz, że związku z wyciekiem danych określona osoba dopuściła się czynu karalnego, o którym mowa w art. 107 ustawy o ochronie danych osobowych poprzez przetwarzanie danych osobowych przez osobę do tego nieuprawnioną lub przetwarzanie danych, których przetwarzanie było zabronione, możesz zgłosić zawiadomienie o podejrzeniu popełnienia przestępstwa na Policji. </p>
<p>Pamiętaj, że jeżeli sprawa zakończy się wyrokiem skazującym Sąd może może orzec obowiązek naprawienia w całości, lub w części wyrządzonej przestępstwem szkody lub zadośćuczynienia za doznaną krzywdę.</p>
<p>Jeżeli wyciekły Twoje dane wrażliwe, takie jak numer dowodu osobistego lub innego dokumentu tożsamości, numer PESEL, numer karty bankomatowej &#8211; pamiętaj, aby zastrzec je w odpowiedniej instytucji. Usługi takie oferują np. banki, policja, urząd gminy.</p>
<p><strong>Czy wiesz, że…</strong></p>
<p><em>Istnieje uniwersalny, międzybankowy System Zastrzegania Kart płatniczych? W przypadku kradzieży/utraty/wycieku danych z karty płatniczej (numer karty oraz kod CVV znajdujący się na odwrocie karty) możesz niezwłocznie zastrzec swoją kartę,  pod numerem  (+48) 828 828 828.</em></p>
<h2>Poinformuj o wszystkim Prezesa Urzędu Ochrony Danych Osobowych</h2>
<p>Nawet jeśli nie poniosłeś konkretnej straty materialnej lub niematerialnej w związku z wyciekiem danych osobowych do Sieci, możesz złożyć skargę do PUODO (strona urzędu: <a href="https://uodo.gov.pl/" target="_blank" rel="noopener">https://uodo.gov.pl/</a>).</p>
<p>Prawo do wniesienia skargi jako jednego ze środków ochrony prawnej zostało uregulowane w art. 77 RODO. Zgodnie z przepisem art. 77 ust. 1, każda osoba, której dane dotyczą, ma prawo wnieść skargę do organu nadzorczego jeżeli sądzi, że przetwarzanie danych osobowych jej dotyczące narusza przepisy RODO. W tym przypadku musisz jednak pamiętać, że finansowo nic na tym nie zyskasz, ponieważ PUODO nie ma kompetencji do wydawania decyzji o rekompensacie pieniężnej na rzecz zgłaszającego. Pisaliśmy jednak wyżej, kiedy przysługuje Ci odszkodowanie za wyciek danych.</p>
<p>PUODO może jednakże zobowiązać w swojej decyzji Administratora danych do wykonania określonych czynności związanych z przetwarzaniem danych lub ich zakazać, jak również nałożyć nań dotkliwą karę pieniężną.</p>
<h2>Gdzie możesz sprawdzić, czy Twoje dane wyciekły?</h2>
<p>Co do zasady w przypadku wycieku danych każdy Administrator ma poinformować osoby, które ucierpiały na skutek takiego zdarzenia. Niestety nie wszyscy Administratorzy postępują rzetelnie i zgodnie z przepisami. Z pomocą przychodzą takie strony jak np. <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener">https://haveibeenpwned.com/</a>, gdzie możemy zweryfikować czy nasz numer telefonu lub adres e-mail nie zostały wykradzione. Strona analizuje publicznie dostępne bazy danych i koreluje je z informacjami o wyciekach</p>
<p> </p>
<p> </p>
<p> </p>
<p>Artykuł <a rel="nofollow" href="https://fundacjaentropia.pl/jak-uzyskac-odszkodowanie-za-wyciek-danych-osobowych/">Jak dostać odszkodowanie za wyciek danych osobowych?</a> pochodzi z serwisu <a rel="nofollow" href="https://fundacjaentropia.pl"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin


Served from: fundacjaentropia.pl @ 2026-04-15 00:31:09 by W3 Total Cache
-->