
Лектор докладно проаналізував разом з учасниками загальні положення GDPR та практичні аспекти застосування, а саме:
- 1. Права субʼєктів за GDPR
- 2. Права та обовʼязки контролерів та процесорів
- 3. Аналіз порушень вимог GDPR (чому це – боляче?)
- 4. Технічні та організаційні заходи (ROPA, TOMs, DPIA etc)
- 5. Privacy by default and by design
- 6. Транскордонна передача персональних даних
- 7. Базовий чек-лист “зовнішнього” комплаєнсу
- 8. Пратичні поради щодо імплементації GDPR
У рамках характеристики загальних положеннь GDPR акцентовано на наступному:
1. Права субʼєктів за GDPR
GDPR (General Data Protection Regulation) надає фізичним особам широкий спектр прав щодо захисту їхніх персональних даних:
- Право знати (Right to be informed): суб’єкт має право отримати повну інформацію про джерела збору даних, мету обробки, місцезнаходження володільця та/або розпорядника, контактні дані Data Protection Officer (DPO).
- Право на доступ до своїх даних (Right of access): отримати копію всіх своїх персональних даних, що обробляються. Термін надання відповіді — не пізніше 30 календарних днів з моменту запиту.
- Право на виправлення (Right to rectification): вимагати від контролера виправлення неточних або застарілих даних.
- Право на видалення даних (“право бути забутим”): вимога видалити свої дані, якщо вони більше не потрібні для цілей, для яких були зібрані, або якщо відкликано згоду.
- Право на обмеження обробки: тимчасове призупинення обробки даних у разі сумнівів у їх точності чи законності обробки.
- Право на заперечення проти обробки, наприклад, у разі, коли дані використовуються для прямого маркетингу.
- Право на перенесення даних (Data portability): отримання даних у структурованому, машиночитаному форматі та передача іншому контролеру.
- Право відкликати згоду у будь-який момент без негативних наслідків.
- Право на захист від автоматизованого ухвалення рішень, які мають правові наслідки.
2. Права та обовʼязки контролерів та процесорів
Контролер (Data Controller) визначає мету та способи обробки даних.
Обов’язки контролера:
- забезпечити відповідність усіх процесів обробки GDPR;
- впровадити політики, процедури та документацію;
- призначити Data Protection Officer (DPO) та представника в ЄС;
- забезпечити дотримання прав суб’єктів даних;
- укладати договори з процесорами (DPA — Data Processing Agreement);
- повідомляти про інциденти витоку даних у 72 години.
Процесор (Data Processor) виконує обробку лише за інструкціями контролера.
Обов’язки процесора:
- дотримуватися вимог GDPR та умов договору;
- не залучати субпроцесорів без дозволу;
- повідомляти контролера про всі порушення безпеки даних;
- впровадити технічні та організаційні заходи безпеки (TOMs);
- надавати документи, що підтверджують відповідність.
Зміст DPA (ст. 28 GDPR):
- Предмет та тривалість обробки;
- Мета та категорії даних;
- Конфіденційність;
- Заходи безпеки;
- Порядок залучення субпроцесорів.
3. Аналіз порушень вимог GDPR (чому це – боляче?)
У разі витоку або порушення безпеки персональних даних контролер зобов’язаний повідомити регулятор протягом 72 годин.
Повідомлення має містити:
- Опис характеру порушення;
- Кількість постраждалих суб’єктів та категорії даних;
- Контактну особу (DPO);
- Заходи, які були вжиті для мінімізації наслідків.
Наслідки порушень:
- великі штрафи (до 20 млн євро або 4% світового обороту компанії);
- репутаційні втрати та судові позови;
- блокування процесів бізнесу.
Реальні приклади штрафів:
- Meta — 405 млн €;
- Amazon — 746 млн €;
- TikTok — 345 млн €;
- H&M — 35 млн €.
4. Технічні та організаційні заходи (ROPA, TOMs, DPIAetc)
ROPA (Records of Processing Activities): документ, що фіксує всі операції з персональними даними, а саме:
- хто обробляє;
- цілі обробки;
- категорії суб’єктів та даних;
- отримувачі;
- строки зберігання;
- заходи безпеки (TOMs).
TOMs (Technical and Organisational Measures):
- шифрування та псевдонімізація;
- контроль доступу (фізичний та логічний);
- резервне копіювання та план відновлення;
- захист від вірусів та мережевих атак;
- регулярний моніторинг і тестування.
DPIA (Data Protection Impact Assessment) проводиться, якщо обробка має високий ризик:
- обробка великої кількості чутливих даних;
- спостереження у публічних місцях;
- використання нових технологій.
- Privacy by default and by design
Privacy by Design — захист персональних даних закладається на етапі проектування процесів, сервісів чи продуктів.
Privacy by Default — за замовчуванням збирається мінімально необхідний обсяг даних, а налаштування сприяють захисту приватності.
Принципи:
- – мінімізація даних;
- – обмеження цілей збору;
- – точність та актуальність;
- – збереження не довше, ніж потрібно;
- – конфіденційність та цілісність.
6. Транскордонна передача персональних даних
Передача даних за межі ЄС допускається за умов:
- Згоди суб’єкта даних;
- Необхідності виконання договору з суб’єктом;
- Захисту життєво важливих інтересів;
- Виконання правових зобов’язань;
- Надання гарантій конфіденційності та прав суб’єктів.
7. Базовий чек-лист “зовнішнього” комплаєнсу
- Повідомлення про обробку персональних даних.
- Повідомлення про обробку файлів кукіс.
- DPA.
- DTA (+TIA).
Небазовий чек-лист:
- ROPA.
- Оцінка ризиків, DPIA.
- Політика на кожен з принципів + реалізація прав.
- Політика реагування на інциденти + безпекові політики.
- Аналіз використання правової підстави на кожен з процесів.
8. Пратичні поради щодо імплементації GDPR:
- Почати з карти руху даних та перевірки правових підстав обробки;
- Оцінити ризики та впровадити ризик-орієнтований підхід;
- Визначити ключові TOMs (шифрування, доступ, резервні копії);
- Провести навчання персоналу;
- Призначити DPO;
- Розробити плани реагування на інциденти;
- Підписати DPA з процесорами;
- Використовувати шаблони ICO для ведення документації.
Першоджерело - https://tinyurl.com/e3phwknm
З першою частиною заходу - Захист персональних даних та GDPR. Частина 1 - можна ознайомитись за посиланням - https://tinyurl.com/bdzdrt49