iSecure logo
Blog

Kopiowanie dokumentów publicznych w świetle nowych regulacji

Na parę dni przed 12-tym lipca, czyli wejściem w życieustawy z dnia 22 listopada 2018 r. o dokumentach publicznych, w Internecie zawrzało od komentarzy określających rozpoczęcie obowiązywania jej zapisów jako początku całkowitego zakazu kserowania wskazanych ustawowo dokumentów, w tym dowodu osobistego, czy dokumentu prawa jazdy. Informacje, które początkowo zostały przez media podane, po zapoznaniu się z treścią ustawy przez praktyków i teoretyków prawa, okazały się być nadinterpretacją prawa zasługującą na sprostowanie.

Ustawa o dokumentach publicznych ma za zadanie regulować zasady funkcjonowania systemu bezpieczeństwa dokumentów publicznych, chroniąc je oraz ich posiadaczy przed wytwarzaniem dokumentów fałszywych, które mogą posłużyć do popełnienia przestępstwa. Zgodnie z art. 58 ustawy o dokumentach publicznych, kto  wytwarza, oferuje,  zbywa  lub przechowuje  w celu  zbycia replikę  dokumentu publicznego,  podlega karze. W skrócie za replikę uznaje się odwzorowanie  lub  kopię  wielkości od  75%  do 120% oryginału  o cechach autentyczności  dokumentu  publicznego. Aby doszło do popełnienia przestępstwa zgodnie z art. 58 ustawy o dokumentach publicznych, kopia dokumentu publicznego musi posiadać cechy autentyczności, czyli pewne charakterystyczne zabezpieczenia, w przypadku dowodu osobistego jest to, np. farba zmienna optycznie, czy elementy widoczne w świetle UV.Generalną intencją autora ustawy o dokumentach publicznych, czyli Ministerstwa Spraw Wewnętrznych i Administracji, było wyeliminowanie możliwości wytwarzania oraz posługiwania się dokumentami noszącymi cechy dokumentów oryginalnych, a nie zakazanie wykonywania kserokopii, czy skanu dokumentu publicznego, który nie posiada cech autentyczności, tym samym nie jest repliką dokumentu publicznego.

Pomimo że w przepisach prawa wciąż nie znajdziemy regulacji wprost zakazującej kopiowania dokumentów publicznych, to i tak administratorzy danych powinni unikać kserowania dokumentów publicznych głównie z powodu możliwość naruszenia zasad ochrony danych osobowych. Co ważne,  kopiowanie (kserowanie) danych i ich gromadzenie wskutek wykonanej kopii, uznane jedynie za technikę przetwarzania, nie jest zabronione przepisami prawa (o czym więcej w wyroku NSA z dnia 19 grudnia 2001 r., o sygn. akt II SA 2869/2000). Jednakże bardzo często wskutek kopiowania (kserowanie) dokumentów dochodzi do pozyskiwania zbyt szerokiego zakresu danych osobowych, a takie działanie może naruszać zasadę minimalizacji danych, której treść znajdziemy w art. 5 ust. 1 lit. c RODO, zgodnie z którą przetwarzane dane osobowe muszą być adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane. Zasada minimalizacji powinna zostać wdrożona nie tylko przy gromadzeniu danych, ale przy ich dalszym wykorzystywaniu. Zasada ta wymaga także zapewnienia ograniczenia okresu przechowywania danych do ścisłego minimum. Dane osobowe powinny być przetwarzane tylko w przypadkach, gdy celu przetwarzania nie można w rozsądny sposób osiągnąć innymi sposobami. Innymi słowy, nie można przetwarzać takich danych, które nie są adekwatne do założonego celu, nie są niezbędne do jego osiągnięcia, a ich wykorzystanie nie jest konieczne. Ponadto to na administratorze danych ciąży obowiązek udowodnienia, że konkretne dane, są mu niezbędne dla realizacji określonego celu. Jeśli nie wykaże podstawy do przetwarzania danych z dokumentu, może zostać ukarany karą administracyjną przez Prezesa Urzędu Ochrony Danych Osobowych za naruszenie zasad przetwarzania danych osobowych, o czym art. 83 ust. 5 RODO.

Proponowanym przez specjalistów ds. ochrony danych osobowych rozwiązaniem, które może pomóc w uniknięciu naruszenia zasady minimalizacji danych w przytoczonych wyżej okolicznościach, jest spisywanie danych z dokumentu przekazanego przez osobę, której dane dotyczą do okazania lub ewentualnie skorzystanie z narzędzia, jakim jest etui na dokument, które umożliwi zasłanięcie (ukrycie) danych nadmiarowych z punktu widzenia konkretnego przetwarzania.

Podobne wpisy:

Zanim znajdziemy wykonawcę aplikacji

Brak całościowego spojrzenia na wdrożenie, czyli lewa ręka nie wie co przetwarza prawa

Nigdy za wiele powtarzania, że wdrożenie i utrzymanie zgodności z RODO to nie jednorazowy projekt, tylko ciągły proces. Bezpieczeństwo przetwarzania danych osobowych zazwyczaj dotyczy całokształtu działalności danej organizacji i towarzyszy jej w codziennym działaniu – od sposobu pozyskania danych, przez narzędzia do ich przetwarzania i wykorzystywania, na metodach ich usunięcia kończąc. Z natury rzeczy tak kompleksowe […]

Zawarcie i negocjacja umowy powierzenia – co i jak administrator może weryfikować u procesora?

WSTĘP W dzisiejszym artykule zamierzamy przeanalizować praktyczne problemy występujące podczas negocjowania umów powierzenia pomiędzy procesorem a administratorem danych. W wielu umowach administrator wprost zobowiązuje procesora do udostępnienia mu wszelkich polityk bezpieczeństwa i ochrony danych osobowych, a także innej dokumentacji potwierdzającej zgodność procesora z przepisami RODO. Administrator przede wszystkim chce zabezpieczyć się pod kątem wyboru „odpowiedniego […]

Zgłoszenie Inspektora Ochrony Danych

Na wstępie, przypomnijmy sobie kim jest Inspektor Ochrony Danych i kiedy mamy obowiązek jego powołania. Otóż Inspektor Ochrony Danych (dalej zwany IOD) zastąpił na mocy RODO – Administratora Bezpieczeństwa Informacji, czyli ABI. IOD to niewątpliwie osoba wspierająca administratora w realizacji obowiązków dotyczących ochrony danych osobowych. Czy każda organizacja powinna wyznaczyć IOD? Czy RODO zawsze wymaga powołania […]

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera z materiałami edukacyjnymi, a także o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki