Ochrona danych komputerowych.
Ogólne zasady.


Poproszę od razu:
  [+] Jak zapobiegać awariom i stracie danych
(praktycznie).
  1. Ogólne sposoby ochrony danych.
  2. Ochrona danych w sieciach. Uprawnienia. Dostęp.
  3. Szyfrowanie danych.
  4. Wycierania danych z dysku.
  5. Prawo o ochronie danych osobowych.
  6. Wymiar prawa a ochrona danych osobowych.
  


U ważajcie, jesteście śledzeni na okrągło.

Dlatego, kiedy tylko możecie, płaćcie gotówką.
A przynajmniej nigdy nie podawajcie obcym waszego numeru telefonu, karty bankowej, ani ubezpieczenia.
Nie wypełniajcie niepotrzebnych formularzy z waszymi danymi, unikajcie kupowania przez telefon.
Miejcie świadomość, że włączony telefon komórkowy wskaże miejsce waszego pobytu. Unikajcie kart rabatowych proponowanych przez sieci handlowe.
Kodujcie waszą korespondencję e-mail i nigdy nie podawajcie swoich prawdziwych danych w Internecie.
Bierzcie pod uwagę, że wszystkie wasze rozmowy w pracy mogą być rejestrowane i podsłuchiwane, podobnie jak wiadomości zostawiane na automatycznych sekretarkach i zawartość twardego dysku waszego komputera.
Skończyły się bowiem czasy gwarantowanej intymności. Coraz liczniejsze informacje o każdym z nas stają się coraz bardziej dostępne: co kupujemy, z kim i o czym rozmawiamy, gdzie się poruszamy."

The Economist (za "Polityką" nr 51/1999)

  






Pracuś DANE
- czyli programy oraz nasza praca w postaci plików dokumentów zapisane na dyskach i dyskietkach -
PODLEGAJĄ SZCZEGÓLNEJ OCHRONIE!
Wszystko o czym mowa poniżej, ma na celu ochronę danych, których zniszczenie naraża nas na straty, często niemożliwe do odrobienia!

  

1. Ogólne sposoby ochrony danych.

Ochrona danych obejmuje trzy podstawowe obszary:

  • ochrona przed utratą informacji;
  • ochrona przed przerwami w przetwarzaniu danych (np. w banku: transakcja zapisana na jednym koncie a nie wykazana na drugim);
  • ochrona przed niepowołanym dostępem.

Procedury ochrony danych zwykle obejmują podane niżej zakresy prac.

  • Tworzenie i bezpieczne przechowywanie kopii zapasowych danych, co umożliwia szybkie odtworzenie utraconych danych. Kopie zapasowe danych operacyjnych firmy powinno tworzyć się co tydzień. Codziennie wykonywane powinny być kopie cząstkowe obejmujące dane zmienione od ostatniego kopiowania. Dane z dnia awarii są zapisywane w systemie mirroringu - na kilku równolegle pracujących dyskach twardych;

  • Przewidywanie zagrożeń grożących systemowi i informacjom, oraz opracowanie zaleceń prewencyjnych zmniejszających ryzyko lub pozwalających uniknąć zapaści systemu oraz utraty danych (np. są to wytyczne jak zachowywać się w sali z komputerami oraz w jaki sposób sprzątać salę). Zagrożenia dla systemu to nie tylko pożar, zanik napięcia czy też przecięcie kabla przez budowlańców, to także zalanie wodą z pękniętej rury, trzęsienie ziemi czy tąpniecie gruntu lub np. zawalenie się budynku. Konieczne jest - w ramach tych procedur - opracowanie sposobu odtwarzania danych w razie awarii, tak, aby uniknąć chaosu.

  • Regulowanie dostępu do danych w systemie oraz do sprzętu (centrali systemu komputerowego).

Nieuprawniony dostęp do danych może nastąpić głównie w trzech miejscach:

  • w centrali, w wyniku działania obsługi systemu;

  • na stanowisku roboczym, na skutek uzyskania dostępu do danych przez osoby do tego nieuprawnione;

  • na linii transmisyjnej, na zewnątrz firmy (banku).

Podstawowe środki ochrony danych przed nieuprawnionym dostępem to:

  • szyfrowanie danych operacyjnych firmy w sposób znany tylko gronu specjalistów;

  • ścisła kontrola poruszania się; zwłaszcza wejścia do sali z centralnym komputerem - serwerem - oraz do pomieszczenia, w którym przechowuje się kopie zapasowe danych;

  • autoryzacja dostępu do danych i funkcji systemu; każdy użytkownik systemu musi po uruchomieniu komputera a przed wejściem do systemu podać (znaną wszystkim) swoją nazwę oraz tylko sobie znane hasło.

System wymusza zmiany hasła co pewien okres czasu. Hasła tego nie znają nawet administratorzy sieci - systemu - mogą je jedynie skasować na życzenie użytkownika. Administrator systemu może tez stwierdzić jedynie fakt pracy jakiegoś użytkownika, ale nie może zobaczyć na ekranie co konkretnie ten użytkownik robi (np. jaką sumę na jakie przelewa konto).

Przypominam, że, szalenie często lekceważone w praktyce, hasło stanowi swoisty elektroniczny podpis użytkownika w systemie i jeżeli udostępnimy je komuś lub ktoś je pozna, zostanie uznany przez administratora sieci za nas i to my poniesiemy konsekwencje jego działań!

Zwykle hasła są zapisywane na elementach komputera, obok komputera lub np. na ściankach szuflad biurka. Zwykle też hasłem jest imię męża/dziecka/psa/kota, data urodzenia "w tę i z powrotem" i temu podobne łatwe do rozszyfrowania słowa. Błędem jest też używanie tego samego hasła w kilku miejscach dostępu do różnych danych (np. w poczcie elektronicznej oraz takiego samego hasła w systemie banku). Wiem, nie jest to proste, gdy ma się kilka kont pocztowych, stronę(y) www i do tego dwie-trzy karty bankomatowe lub kredytowe (do tych ostatnich hasła są dwa!). Tym niemniej tak trzeba! Najlepsze hasło to hasło niestandardowe, np. początkowe litery słów jakiegoś ulubionego wierszyka (Wlazł Kotek Na Płotek I Mruga= WKNPIM).

Innym patentem na hasło jest wykorzystanie cyfr podczas zapisywania słowa. Np. hasło wr0claw.

| początek |

2. Ochrona danych w sieciach.

Specyficznym dla pracy w sieci elementem ochrony danych jest regulowanie dostępu do danych.

Celem, stosowanych w sieciach systemów ochrony danych, realizowanych przez regulowanie dostępu do danych jest:

  • zabezpieczenie prawidłowego funkcjonowania sieci; użytkownik nie może ingerować np. w system operacyjny;
  • zabezpieczenie danych (innych) użytkowników przed przypadkowym lub zamierzonym zniszczeniem; "im mniej widzi - tym mniej może zepsuć";
  • uproszczeniu pracy użytkowników; "im mniej widzi - tym szybciej znajdzie";
  • zabezpieczeniu danych, do których użytkownik nie powinien mieć dostępu.

Systemy regulowania dostępu do danych (ochrony danych) w sieciach działają według dwu zasadniczych schematów.

  • Użytkownik może skorzystać z zasobu sieci jeżeli zna hasło dostępu. Brak hasła oznacza dostęp dla wszystkich.

Ten system stosowany jest w Windows 9x. Jego zaletą jest łatwość konfiguracji - zwłaszcza przez użytkownika komputera, do którego podłączone jest urządzenie udostępnianie innym użytkownikom lub katalog z udostępnianymi plikami. Wady to nieszczelność ("Anka! Podaj mi hasło do danych Andrzeja!") oraz duża liczba haseł do zapamiętania. Tożsamość użytkownika nie jest tu sprawdzana.

  • Nadawanie uprawnień użytkownikom, o którym wspomniałem wcześniej.

Są dwa sposoby podejścia w systemie z uprawnieniami:

    • każdy kto pracuje na komputerze Nowaka jest Nowakiem; nie potrzeba podawać hasła;

    • każdy kto zna hasło Nowaka jest Nowakiem; hasło stanowi elektroniczny podpis Nowaka.

Ten drugi system (z hasłem) jest stosowany znacznie częściej. Polega on na tym, że każdemu użytkownikowi, zależnie od wykonywanej pracy i/lub stanowiska w firmie administrator sieci zezwala lub nie (częściej nie!) na to aby w danym katalogu mógł (a częściej - nie mógł) odczytywać, kasować, kopiować lub zmienić nazwy plików w nim się znajdujących. Zależy to od znaczenie danych zawartych w tych plikach. Stąd uprawnienia tego samego użytkownika mogą być różnie dla różnych katalogów.

Oczywiście, nadawanie uprawnień indywidualnie byłoby trudne - administrator łączy użytkowników sieci w grupy użytkowników i tym grupom nadaje uprawnienia. Nazwa grupy z reguły odpowiada miejscu pracy (np. "kasa", "sekretariat", "2_piętro" itp.) i/lub rodzajowi wykonywanych czynności. W ramach grupy można nadać uprawnienia indywidualnie któremuś z użytkowników.

Do zakresu uprawnień należy też udostępnianie użytkownikom katalogów. Z reguły użytkownik "widzi" tylko niektóre z katalogów na dysku, choć może np. przesłać plik do katalogu, którego zawartości nie może obejrzeć (poczta elektroniczna). Uwaga: katalog (folder) udostępniony dla użytkownika sieci może mieć oznaczenie dysku i tak być traktowany!

Zwykle jest dwu użytkowników sieci posiadających najwyższe uprawnienia ("wszystko mogą"). Są to administrator systemu oraz jego zastępca. Mają wspólną nazwę: np. SUPERVISOR (hasła mają jednak różne i są one tajne!). Ta nazwa i towarzyszące jej hasło są używane tylko do wprowadzania zmian w pracy sieci - administrowaniu nią. Jeżeli osoby te pracują w sieci także jako jej normalni użytkownicy - mają dodatkową (inną) nazwę i hasło, których używają gdy wchodzą do sieci jako użytkownicy o ograniczonych jak inni uprawnieniach.

Jest też z reguły użytkownik o szczątkowych możliwościach - GUEST (GOŚĆ). Najczęściej ma on prawo jedynie do czytania zawartości (niektórych) plików - bez innych możliwości.

Stosuje się też dodatkowo inne ograniczenia uprawnień. Niektórzy użytkownicy mogą wchodzić do sieci tylko w określonych godzinach (np. wejście do systemu z sali kasowej banku o godzinie 2355 powinno być niemożliwe) i/lub tylko z określonych komputerów (np. kasjer Nowak wchodzący do systemu z komputera dyrektora banku, jest podejrzany...).

Uprawnienia powinny podlegać częstej i systematycznej kontroli pod kątem ich wykorzystania (nieużywane przez 3 miesiące, czyli niepotrzebne, powinny być odbierane) lub przekraczania (karanie za próby wykonania niedozwolonych operacji).

Sposoby ochrony danych w dużym stopniu zależą od systemu operacyjnego sieci.

| początek |

3. Szyfrowanie danych.

Podobno pierwszą postacią historyczną, która wpadła na pomysł szyfrowania korespondencji był Juliusz Cezar. Zamiast A pisał E, zamiast B - F i td. aż do D pisanego zamiast Z. Nazywa się to algorytmem szyfrowania.

W algorytmie szyfrowania można wyróżnić metodę ("przesuwanie" alfabetu) i charakterystyczny parametr klucz ("skok" przesunięcia - wynoszący u Cezara 5).

Poprawne szyfrowanie i odszyfrowywanie informacji wymaga znajomości metody i klucza, którym został zaszyfrowany tekst. Liczba kluczy możliwych do użycia w danej metodzie powinna być na tyle duża, aby nikogo nie kusiła metoda łamania szyfru poprzez wypróbowanie ich wszystkich. Kluczem często bywa długie hasło (im dłuższe, tym lepsze), a czasami wręcz np. rozdział książki.

3.1 Klucz prywatny i publiczny

W klasycznym systemie szyfrowania klucz jest jeden, ustalony potajemnie przez obie strony - nadawcę i odbiorcę informacji. Jak jednak postąpić, gdy nie można w tajemnicy ustalić klucza?

Od II wojny światowej uczeni pracowali nad możliwością przekazywania zaszyfrowanych wiadomości przez nie gwarantujący poufności (otwarty) kanał, bez uprzedniego ustalenia klucza. Dopiero w 1976 roku opublikowano rozwiązanie nazwane szyfrowaniem z kluczem publicznym (lub jawnym).

Do szyfrowania używa się w nim pary kluczy:
klucz jawny (publiczny) służy do szyfrowania wiadomości; działa podobnie do kłódki zatrzaskowej - możemy na nią zamknąć skrzynię z przesyłką i nie otworzy jej nikt, kto nie ma do niej kluczyka - nawet ten, kto zamknął kłódkę;
klucz tajny służy do rozszyfrowania wiadomości: "skrzynia" zamknięta na "kłódkę" trafia do odbiorcy, który, jako jedyny, swoim "kluczykiem" może ją otworzyć.

Oba klucze: jawny i tajny tworzą parę. Wybór klucza tajnego, automatycznie ustala klucz jawny. Mimo, że każdy ma dostęp do klucza jawnego, nikt nie jest w stanie na jego podstawie odgadnąć jaki jest klucz tajny.

Ktoś, kto chce nam przesłać zaszyfrowaną wiadomość, szyfruje ją naszym kluczem jawnym. Jeśli akurat go nie zna, może nas bezpiecznie o niego zapytać. Wiadomość wędruje przez sieć, ale tylko my możemy wiadomość odkodować przy pomocy (znanego tylko nam!) tajnego klucza.

3.2 Cyfrowy podpis

Zakodowany kluczem publicznym list może pochodzić od kogokolwiek. W naszym interesie leży, by klucz publiczny był powszechnie znany (wtedy każda przychodząca do nas korespondencja będzie nie do przechwycenia dla innych).

Metodę szyfrowania z kluczem prywatnym i publicznym można także odwrócić! Szyfrujemy wiadomość swoim kluczem tajnym. Jeśli algorytm szyfrowania jest odwracalny (a z reguły jest), to do odczytania takiej wiadomości można posłużyć się jedynie naszym kluczem publicznym. Tak więc każdy może odczytać nasz szyfr. Tylko naszym kluczem publicznym da się ją odkodować. W ten sposób odbiorca może być pewien, że ty my wysłaliśmy wiadomość. Jest to nasz elektroniczny podpis. I to także przemawia za tym, aby jak najwięcej osób znało nasz klucz publiczny.

Elektroniczny podpis to odwrócony algorytm szyfrowania z kluczem publicznym. Elektroniczny podpis zna tylko jego właściciel. Choć otrzymujemy "podpisany dokument" i nie mamy wątpliwości, od kogo pochodzi, samego podpisu nie widać! Oznacza to, że nie można go podrobić. Nikt nie może wyprzeć się autorstwa elektronicznie podpisanego dokumentu.

3.3 Najpopularniejszy program do szyfrowania: PGP

Pretty Good Privacy to najpopularniejszy program do szyfrowania. Używają go wszyscy: wielkie korporacje, terroryści i zwykli internauci. Jest darmowy i prosty w obsłudze.
PGP jest systemem kryptograficznym. Służy do szyfrowania i rozszyfrowywania danych. Można go użyć nie tylko do ukrycia plików i poczty elektronicznej przed włamywaczami sieciowymi.

Używanie PGP jest niezwykle proste. Po zainstalowaniu programu, który można ściągnąć z Internetu (http://www.pgpi.com), kreator wskaże nam większość czynności, które musimy wykonać.

Pierwsza i najważniejsza to stworzenie kluczy: prywatnego i publicznego. Służą one do szyfrowania i odkodowania informacji. Stworzenie ich sprowadza się do podania kilku informacji, między innymi: imienia, nazwiska i e-mail'a.

Następnie wymyślamy hasło (najlepiej jak najdłuższe), którego program użyje przy tworzeniu pary kluczy. Po kilku minutach mamy wygenerowany klucze. Im dłuższy klucz zostanie wygenerowany, tym bezpieczniejsze będą nasze dane, ale też tym dłużej będzie trwał sam proces generowania.

Proces szyfrowania polega na wskazaniu pliku, który chcemy zaszyfrować, oraz klucza, którego do tego użyjemy. Podobnie jest z rozszyfrowaniem otrzymanego pliku, zaszyfrowanego naszym kluczem publicznym. Program pyta tylko o hasło podane podczas tworzenia zestawu kluczy.

PGP potrafi współpracować z większością popularnych programów pocztowych: Outlook, Eudora czy GroupWise. Podczas instalacji PGP wykrywa, jakiego programu używamy i instaluje się w odpowiedniej konfiguracji.

[na podstawie tekstów A. Górbiela ("Gazeta Wyborcza-BK" z 12.12.1995r.)]

3.4 Szyfrować można też inaczej.

Istnieją programy szyfrujące pozwalające zaszyfrować cały dysk, folder czy same pliki.

Czy szyfrować cały dysk, czy tylko niektóre foldery? A może tylko bootsektor i tablicę partycji dysków? Zależy to od celu ochrony.

Szyfrowanie całych dysków wydaje się korzystne w komputerach przenośnych.
Sprawdzenie uprawnień (hasła) następuje przed startem systemu. Dane są szyfrowane przed zapisem na dysk i rozszyfrowywane przed odczytem. Spowalnia to pracę komputera, ale nawet "obejrzenie" dysku tzw. "edytorem dyskowym" nic nie daje.

Szyfrowanie tylko bootsektora i tablicy partycji, zapobiega uruchomieniu systemu. Jednak dane są zapisane w postaci niezaszyfrowanej i wprawny włamywacz łatwo je odczyta. Musi mieć jednak na to trochę czasu, więc w biurze może to być dobrym zabezpieczeniem.

Szyfrowanie tylko folderów (czy samych plików) to, można powiedzieć, rozwiązanie "biurowo-domowe". Dobre w przypadku rzadkiego obrabiania zaszyfrowanych danych, i tam, gdzie ograniczenia dostępu do komputera (samodzielnego, bez sieci) są niemożliwe, a chcemy aby nie każdy mógł czytać wszystkie dane (szkoła, biblioteka).

W każdym przypadku skuteczność zabezpieczenia zależy - paradoksalnie - od łatwości odgadnięcia i długości hasła użytego przez użytkownika do szyfrowania. Metody szyfrowania stosowane przez programy są tak skuteczne, że złamanie hasła to lata pracy komputera.

Jak działa program do szyfrowania, wyjaśnię na przykładzie.
 

  • Użytkownik podaje logon i hasło aby uruchomić program szyfrujący/deszyfrujący zawartość folderu. Po co te zabezpieczenia? Zgadnij :-)
  • Jeżeli udało się uruchomić program, po wybraniu folderu do zaszyfrowania (odszyfrowania) użytkownik podaje hasło - klucz szyfrowania. Musi je pamiętać - nie jest ono nigdzie zapisywane przez program, a bez jego znajomości odszyfrowanie danych jest niemożliwe. Oczywiście dla każdego folderu może (powinno!!) być to inne hasło.
  • Program pobiera poszczególne znaki hasła (im więcej - tym lepiej, zalecane jest mieszanie liter i cyfr) i oblicza sumę ASCII/ANSI.
  • Robi to jeszcze kilka razy. Proste? W tym sęk, że trzeba wiedzieć jak to robi.
  • Tak ustalona wartość sumy ustawia losowanie liczby pseudolosowej i teraz dopiero zaczyna się szyfrowanie - zmiana każdego bajtu pliku na podstawie wylosowanej liczby.
  • Pliki zaszyfrowane są widoczne na dysku, ale ani aplikacje skojarzone, ani viewery nie są w stanie nic z nich wykrzesać. Siano!
    Nieznajomość hasła, nawet przy znajomości algorytmu - nie pozwala na odszyfrowanie. Analiza częstotliwości występowania znaków w danym języku też nic nie daje.
    Odszyfrowuje się dane w ten sam sposób. Pomyłka w haśle powoduje kolejne zaszyfrowanie zamiast odszyfrowania. Hasło trzeba pamiętać!

    Zalecam używanie opisanych wyżej programów.

    Parę praktycznych uwag.
    Przed użyciem wybranego programu warto utworzyć sobie ćwiczebny folder zawierający pliki różnych typów i zaszyfrować go, sprawdzić otwieranie plików a potem odszyfrować.
    Warto też wiedzieć jak zachowa się program, gdy podczas operacji szyfrowania TEGO folderu nastąpi zanik napięcia. Jest to dosyć istotne.
    (UWAGA: Operacja wyłączenia kompa podczas zapisu danych jest BRUTALNA.
    Może powodować uszkodzenia dysku twardego!

    | początek |

    4. Wycieranie danych z dysku.

    Wymazywanie danych z dysku? A nie wystarczy skasować? Zresztą - czy to nie to samo?
    Nie, to nie jest to samo, a samo skasowanie czy nawet formatowanie nie wystarczy.
    Na czym polega kasowanie danych na dyskach?
    Nie wchodząc w szczegóły, wystarczy wiedzieć, że skasowanie pliku w DOS polega na zmianie pierwszego znaku jego nazwy na specjalny znak (bajt). Oznacza to zawiadomienie systemu operacyjnego (odpowiadającego m.in. za operacje dyskowe typu odczyt/zapis), że miejsce zajmowane przez plik jest już wolne, gotowe do następnego zapisu.
    Uwaga: Kosz w Windows działa nieco inaczej, ale trafiają do niego pliki z twardych dysków. Dyskietki są kasowane według tego opisu.
    Sytuacja identyczna z tą, w której znudziła ci się już kaseta, więc zdarłeś naklejkę i nakleiłeś nową. Kaseta jest gotowa do nowych nagrań, ale stare piosenki są cały czas na taśmie.

    Jest wiele programów umożliwiających odzyskiwanie skasowanych plików i folderów (w tym - odzyskiwanie wyrzuconych już z Kosza). W starszych wersjach DOS było polecenia undelete, obecnie można użyć np. NortonUnerase z pakietu narzędzi Norton Utility.

    Łatwo zgadnąć, że warunkiem odzyskania starych plików jest niezamazanie ich nowymi informacjami. Innymi słowy - nie zapisywanie niczego na dysk w czasie między skasowaniem a odzyskiwaniem.

    Zwykłe formatowanie dysku, np. przy pomocy narzędzi systemu Windows/DOS, też nie do końca usuwa dane zapisane uprzednio na dysku. Programy niskiego poziomu - edytory dyskowe typu DiskEdit z pakietu Norton Utility - pozwalają zobaczyć te dane nawet po sformatowaniu dysku.
    Zresztą często formatujemy dyskietki w trybie szybkiego formatowania, a wtedy wszystkie dane pozostają na dysku, wyczyszczony zostaje jedynie "spis treści" (analogia z etykietką kasety magnetofonowej tu jest jeszcze wyraźniejsza).

    Jak więc zniszczyć dane w sposób umiemożliwiający ich odczyt przez ciekawskiego intruza?
    Trzeba użyć programów do wymazywania (wipe) zawartości "wolnych" obszarów dysku.

    Jak one działają?
    1. ZAWSZE działają tylko na tych obszarach dysków, na których nie są zapisane jakiekolwiek pliki z danymi. Trzeba to podkreślić - wymazywaniu poddawane są TYLKO obszary dysku zawierające uprzednio skasowane pliki.
    2. Cały obszar jest wielokrotnie zapisywany liczbą o jednej wartości (np.: 0, 1, 247 lub inną) umieszczaną w każym bajcie każdego klastera na obszarze zawierajacym "usunięte" dane.

    To jak duży jest wymazywany obszar (tylko obszar pliku lub folderu, albo cały nieużywany obecnie obszar dysku), ile razy następuje wymazanie i jaka liczba jest wpisywana do klasterów - często zależy od wyboru użytkownika i/lub konkretnego programu.
    Rząd USA zaleca wymazywanie 7-krotne; 6 przebiegów - w nieparzystych przebiegach wpisywana jest 1, a w parzystych - 0, zaś ostatni, siódmy przebieg - wpisywanie liczby 247.

    Jednym z programów do wymazywania danych jest WipePro+.

    WipePro+ pracuje pod Win 95/98/NT(SP3 lub późniejsze), i wymaga jako minimum - 16MB RAM. Obsługuje dyski z systemem plików typu: FAT (DOS, Win 3.1x, Win 95 OSR1), FAT32 (Windows 95 OSR2, Windows 98), NTFS (Windows NT). No i najważniejsze - jest darmowy.

    Reszta informacji - na stronie www autorów.

    Warto jeszcze raz przypomnieć, że programy tego typu, jak tu opisany MUSZĄ być przeznaczone do systemu operacyjnego oraz systemu plików (FAT, FAT32, NTFS), w którym będą używane!!

    | początek |

    5. Ustawa o ochronie danych osobowych.

    Ustawa o ochronie danych osobowych (pełny tekst w HTML).

    W Polsce problem ochrony danych nie zawsze polega na technice.

    Zwykle dosyć beztrosko podajemy swoje prawdziwe dane np. ulicznym ankieterom. I tak, na przykład pierwsze pytanie uroczej, długonogiej ankieterki dotyczy imienia i nazwiska, drugie adresu, dziesiąte - dochodów a dwudzieste - tego kiedy wyjeżdżamy na urlop. Kluczy od naszego mieszkania już nie musimy jej wręczać.

    To drastyczny przykład, ale ile razy podajemy swoje prawdziwe dane osobowe bez zastanowienia, po co komuś tak dokładne informacje? Może lepiej, tam gdzie nie musimy podawać prawdziwych (np. w internecie), podać jakieś fałszywe dane? I może warto nie dać się wciągnąć w pułapkę promocji z nagrodami, gdzie firma prosi o wpisanie danych do kuponu o tak sformułowanej treści, że obawiamy się, iż gdy nie zgodzimy się na przetwarzania danych (zwykle oznacza to mniej lub bardziej jawny handel nimi!), to nie weźmiemy udziału w losowaniu!

    Warto więc, w skrócie choćby, wiedzieć, kto może nasze dane osobowe zbierać zgodnie z prawem.


    Ustawa o ochronie danych osobowych - Art. 6.
    W rozumieniu ustawy za dane osobowe uważa się każdą informację dotyczącą osoby fizycznej, pozwalającą na określenie tożsamości tej osoby.

    W rozumieniu GIODO (marzec 2001 - pismo do jednej ze spółdzielni mieszkaniowych w Warszawie) podanie do wiadomości publicznej adresu i np. zadłużenia, bez podania nazwiska, jest zgodne  ustawą.


    KONSTYTUCJA  RZECZYPOSPOLITEJ  POLSKIEJ

    (art. 47.)

    Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym.

    (art. 49.)

    Zapewnia się wolność i ochronę tajemnicy komunikowania się. Ich ograniczenie może nastąpić jedynie w przypadkach okreslonych w ustawie i w sposób w niej określony.

    (art. 51.)

    1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby.
    2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym.
    3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa.
    4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą.
    5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.

     


    Strona Głównego Inspektora Ochrony Danych Osobowych.
    Lokalnie: Wybrane fragmenty z Ustawy o ochronie danych osobowych.
    Lokalnie: Ustawa o ochronie danych osobowych (pełny tekst w pliku *.zip - HTML)
    Lokalnie: Spis aktów prawnych dotyczących ochrony danych osobowych.


    | początek |

    6. Ochrona danych w polskim sądownictwie.

    Jeżeli jesteś świadkiem, lub co gorsze, ofiarą napadu lub wypadku - pamiętaj!
    Chronione są tylko dane osobowe przestępców.

    Polskie prawo karne stanowi, że ofiara napaści, wypadku itp. występuje jako świadek we własnej sprawie.
    Prawo zakazuje udostępniania materiałów śledztwa świadkowi (oraz ofierze napaści, wypadku). W materiałach tych są zeznania oraz wszystkie dane osobiste i rodzinne poszkodowanego (w tym dane małżonka i dzieci, adres, telefon, miejsce pracy, _zamożność_), świadków (adres, telefon, miejsce pracy), oskarżonego (małżonka, dzieci, adres, telefon, miejsce pracy, _zamożność_) oraz dane osób prowadzących śledztwo.
    Prawo nakazuje udostępnić te dane i materiały oskarżonemu (łącznie z wykonaniem kopii).

    Ile potrzeba wizyt w domu rodziny świadka gnojów w brudnych ubrankach w paski, aby w dniu rozprawy świadek "już nic nie pamiętał"?

    Policja czasami łapie bandytów, prokuratorzy złapanych szybko jednak wypuszczają, a tych, których, niestety, z żalem muszą postawić przed sądem - sędziowie uniewinniają.
    Duch tego prawa jest jednak inny - "ochrona oskarżonego przed zemstą ofiary lub świadka". [sic!]

      k_sidor[x]czuk[@]poczta.onet.pl do góry  

    Strona główna | Jak zapobiec awariom?  | Ciekawe teksty na różne tematy
    Teksty o komputeryzacji prac biurowych | Horoskop druidów | Czasopismo Polityka