iSecure logo
Blog

UODO egzekwuje niezależność IOD – jak nie wpaść w pułapkę przerzucania obowiązków na inspektora?

UODO egzekwuje niezależność IOD – jak nie wpaść w pułapkę przerzucania obowiązków na inspektora?

Od dłuższego czasu w środowisku prawników, inspektorów ochrony danych i specjalistów compliance toczy się dyskusja, jak daleko sięga rola IOD w procesie reagowania na naruszenia ochrony danych osobowych. Choć teoretyczne ramy wynikają bezpośrednio z RODO, praktyka wielu organizacji wciąż pokazuje coś innego: inspektorzy stają się osobami faktycznie obsługującymi incydenty, zamiast doradzającymi administratorowi.

Tymczasem UODO coraz wyraźniej i konsekwentniej egzekwuje rozdzielenie ról między administratorem a inspektorem. W jednym z pism z pierwszej połowy października 2025 r.  organ nadzorczy sformułował jedno z najbardziej precyzyjnych stanowisk, jakie jak dotąd widzieliśmy w naszej praktyce a dotyczące właśnie interpretacji art. 38 ust. 6 RODO i obowiązków IOD w postępowaniu związanym z naruszeniem danych osobowych.

UODO twardo: inspektor nie może działać w imieniu administratora

W piśmie z pierwszej połowy października 2025 r. Prezes Urzędu Ochrony Danych Osobowych jednoznacznie wskazał, że powierzanie inspektorowi ochrony danych (IOD) czynności, które należą do administratora danych, stanowi naruszenie zakazu konfliktu interesów, o którym mowa w art. 38 ust. 6 RODO.

Organ podkreślił, że w wielu organizacjach obserwuje się praktykę, w której to właśnie IOD — z uwagi na swoją wiedzę i doświadczenie — faktycznie realizuje obowiązki spoczywające na administratorze, w tym w szczególności:

  • przygotowuje i podpisuje zgłoszenia naruszeń kierowane do UODO,
  • samodzielnie wysyła zawiadomienia do osób, których dane dotyczą,
  • prowadzi dokumentację incydentów oraz proponuje działania naprawcze.

Jak wskazano w piśmie, takie działanie jest niedopuszczalne, ponieważ inspektor ochrony danych pełni funkcję doradczą i nadzorczą – a nie wykonawczą. UODO wyraźnie zaakcentował, że inspektor nie może być jednocześnie doradcą, wykonawcą i kontrolerem w tym samym procesie, gdyż rodzi to bezpośredni konflikt interesów i prowadzi do utraty niezależności roli.

Organ szczegółowo wyjaśnił, że w sytuacji, gdy inspektor sam dokonuje zgłoszenia naruszenia do UODO lub kontaktuje się z osobami, których dane dotyczą, a następnie – w ramach swoich obowiązków – ma monitorować prawidłowość przebiegu tego procesu, dochodzi do wewnętrznej sprzeczności funkcji. IOD staje się wówczas podmiotem, który kontroluje samego siebie, co jest nie do pogodzenia z zasadą bezstronności i niezależności funkcji inspektora wynikającą z art. 38 ust. 3 RODO.

W uzasadnieniu UODO przypomniał, że administrator danych ponosi wyłączną odpowiedzialność za realizację obowiązków z art. 33 i 34 RODO, tj. za dokonanie oceny ryzyka, podjęcie decyzji o zgłoszeniu naruszenia, przygotowanie dokumentacji, a także za poinformowanie organu nadzorczego i osób, których dane dotyczą. Inspektor może wspierać administratora, ale nie może go zastępować w wykonywaniu tych obowiązków.

W piśmie znalazły się też odwołania do wcześniejszych materiałów edukacyjnych Urzędu, w tym biuletynów „Niezależność IOD musi być standardem” oraz „Rola IOD przy naruszeniach ochrony danych osobowych”. W obu publikacjach organ podkreślał, że nakładanie na inspektora ochrony danych obowiązków należących do administratora lub podmiotu przetwarzającego prowadzi do utraty obiektywizmu oraz wewnętrznego konfliktu interesów.

To stanowisko wydaje się być teraz wzmocnione i jednoznacznie przeniesione z poziomu zaleceń do poziomu praktycznej egzekucji.

W praktyce oznacza to, że inspektor:

  • nie podpisuje zgłoszeń naruszeń kierowanych do UODO, nawet jeśli brał udział w ich opracowaniu;
  • nie wysyła zawiadomień do osób, których dane dotyczą, choć może opiniować ich treść;
  • nie prowadzi rejestru naruszeń w imieniu administratora – obowiązek dokumentowania incydentów należy do administratora;
  • nie podejmuje działań naprawczych ani nie wdraża środków bezpieczeństwa, a jedynie doradza w zakresie ich doboru i adekwatności.

UODO wskazał przy tym, że w praktyce dopuszczalne jest, by IOD wspierał administratora merytorycznie w opracowaniu zgłoszenia lub zawiadomienia, ale ostateczne decyzje, podpisy i komunikacja z organem muszą być realizowane przez osoby działające z upoważnienia administratora.

Organ podsumował, że utrzymanie jasnej granicy między funkcją doradczą a wykonawczą jest niezbędne dla zachowania wiarygodności i skuteczności systemu ochrony danych w organizacji.
W przeciwnym razie administrator naraża się nie tylko na zarzut naruszenia art. 38 RODO, lecz także na ryzyko, że jego zgłoszenie zostanie uznane za nieprawidłowe, a proces monitorowania – za pozbawiony niezależności.

Powszechny błąd: „Skoro IOD zna RODO, to niech się tym zajmie”

W wielu organizacjach IOD zostaje „operacyjnym właścicielem” incydentu: przygotowuje zgłoszenie do UODO, podpisuje je, wysyła zawiadomienia do osób, prowadzi rejestr naruszeń i nadzoruje wdrożenie środków zaradczych. To wygodne organizacyjnie, ale jak widać sprzeczne z RODO.

Powstaje pytanie jak to „ułożyć prawidłowo – na początek rozdział ról (segregation of duties) – matryca „RACI”

  • Responsible (R): właściciel procesu/incydentu po stronie biznesu/IT (zwykle Security/IT + właściciel systemu).
  • Accountable (A): administrator danych (zarząd/członek zarządu/pełnomocnik/koordynator ODO) – podejmuje decyzje, zatwierdza treści i podpisuje zgłoszenia oraz zawiadomienia.
  • Consulted (C): IOD (opinie, rekomendacje, konsultacje treści, kwalifikacja, ocena ryzyka).
  • Informed (I): PR/komunikacja, HR, Legal, Risk.

a w dalszej kolejności zmiana / dostosowanie dokumentacja i upoważnień np.: poprzez wyraźne wskazanie, że IOD nie podpisuje zgłoszeń ani zawiadomień i nie działa jako pełnomocnik administratora przed UODO. Wprowadzenie zasady we wzorach pism w zakresie miejsca na podpis osoby działającej w imieniu administratora (nie IOD), z dołączonym zakresem umocowania (pełnomocnictwo wewn./ZK). Ponadto, możliwa jest checklista art. 33–34: decyzja o zgłoszeniu, termin 72h, sposób zawiadomienia osób, opis środków zaradczych – z polami na akcept administratora. Na zakończenie rejestr naruszeń (art. 33 ust. 5) ma być prowadzony przez administratora a IOD ma wyłącznie wgląd i dokonuje ewentualnych adnotacji, uwag.

Jak wyjść z tej pułapki braku kompetencji po stronie administratora?

UODO, akcentując zakaz powierzania IOD zadań należących do administratora, pośrednio wskazuje na szerszy problem – niedostateczne przygotowanie organizacji do samodzielnej obsługi incydentów. W wielu podmiotach brak jest odpowiednich procedur, zespołów czy narzędzi, które umożliwiałyby administratorowi skuteczne wypełnienie obowiązków z art. 33 i 34 RODO.
W efekcie, nawet przy najlepszych intencjach, ciężar obsługi incydentu spada na IOD, co prowadzi do opisanych przez UODO konfliktów funkcji.

W takich sytuacjach konieczne staje się usystematyzowanie procesu reagowania na naruszenia – zarówno poprzez szkolenie personelu i wyznaczenie wewnętrznych koordynatorów, jak i przez zapewnienie dostępu do zewnętrznego wsparcia merytorycznego. Nie chodzi tu o „oddanie” obowiązków inspektora, ale o stworzenie modelu, w którym administrator ma realne zaplecze do wykonywania własnych zadań, a IOD może pełnić funkcję doradczą i kontrolną w sposób niezależny.

 Outsourcing i model hybrydowy

Coraz częściej organizacje decydują się na model mieszany, łączący wewnętrzną odpowiedzialność administratora z zewnętrznym wsparciem specjalistycznym. Taki model może obejmować m.in.:

  • pomoc w analizie ryzyka i kwalifikacji incydentów,
  • wsparcie przy przygotowaniu dokumentacji zgłoszeniowej,
  • opracowanie wzorcowych komunikatów i rekomendacji środków naprawczych.

Rozwiązanie to pozwala zachować niezależność IOD, który nadal doradza i monitoruje działania administratora, ale nie wykonuje ich w jego imieniu.

W praktyce model hybrydowy stanowi odpowiedź na rzeczywiste potrzeby organizacji – pozwala na zapewnienie zgodności z RODO, bez naruszania strukturalnego rozdziału ról pomiędzy administratorem a inspektorem.

Podsumowanie

UODO od dawna zapowiadał, że rola IOD wymaga uporządkowania. Dziś widać, że te zapowiedzi stają się rzeczywistością – organ aktywnie egzekwuje zasadę niezależności IOD i odpowiedzialność administratora za obsługę incydentów. To sygnał dla każdej organizacji: czas na przegląd procedur, szkolenia i jasne przypisanie obowiązków. IOD ma doradzać i nadzorować, administrator – działać i odpowiadać. Świadomy rozdział ról to nie tylko wymóg RODO, ale też sposób na realne bezpieczeństwo danych i uniknięcie konfliktu interesów, który coraz częściej znajduje się w centrum zainteresowania UODO.

 

Już 18 listopada br. planujemy zorganizować bezpłatny webinar pt. „Czy HR potrzebuje IOD-a bardziej niż myśli? Praktyczne przykłady wsparcia”. Jeśli chcesz zagwarantować sobie udział w tym wydarzeniu, zarejestruj się już dzisiaj: https://www.isecure.pl/webinar/czy-hr-potrzebuje-iod-a-bardziej-niz-mysli-praktyczne-przyklady-wsparcia/

Pobierz wpis w wersji pdf

Podobne wpisy:

Dane osobowe w kopiach zapasowych

Dane osobowe w kopiach zapasowych

Po wejściu w życie RODO, administratorzy danych nie mają łatwego zadania – praktyczne wdrożenie przepisów unijnej regulacji jest bowiem czasochłonne i dotyka wielu sfer funkcjonowania firmy, w tym także w obszarze IT. Za przykład niech posłuży pionierska aplikacja na telefon za pomocą której można umawiać się na wizytę do usługodawców, takich jak zakłady fryzjerskie, czy […]

O przechowywaniu danych w chmurze…

Przekazanie danych poza EOG na standardowych klauzulach umownych dalszym podmiotom przetwarzającym

Scenariusz 1. Twoja firma ma siedzibę w Polsce. Twój dostawca usługi również, jednak korzysta z usług podwykonawców posiadających siedzibę w państwie trzecim (poza Europejskim Obszarem Gospodarczym) i w celu realizacji usługi zamierza powierzyć dalej dane osobowe temu podwykonawcy. Twój dostawca zapewnia, że z takim podwykonawcą zawarł standardowe klauzule umowne na potwierdzenie, że może przekazać dane […]

Retencja w rekrutacji, czyli o usuwaniu danych kandydatów do pracy

W grudniowym wpisie Katarzyna Ułasiuk-Delamare opracowała obszerne podsumowanie zagadnień związanych z ochroną danych osobowych w procesach rekrutacyjnych. Dzisiaj rozszerzę wątek, któremu poświęcony został ostatni akapit tego opracowania, mianowicie: usuwanie danych osobowych w procesach rekrutacyjnych. Obowiązek ograniczonego przetwarzania danych osobowych wynika wprost z przepisów RODO, tj. artykułu 5 oraz motywu 39, których fragmenty brzmią jak poniżej: […]

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera z materiałami edukacyjnymi, a także o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki
UWAGA!
Informujemy, że w ostatnim czasie pojawiły się przypadki podszywania się pod naszą firmę. Oszuści wykorzystują naszą nazwę, adres, NIP oraz logo, wysyłając fałszywe faktury z nieprawidłowym numerem rachunku bankowego.
⚠️ Prosimy o zachowanie szczególnej ostrożności i dokładne weryfikowanie danych nadawcy oraz numeru konta przed dokonaniem płatności.
Prawdziwe faktury wystawiane przez iSecure zawsze zawierają numer konta: PL62 1140 2004 0000 3202 7863 9118 (dla płatności w PLN) bądź PL17 1140 2004 0000 3612 0768 4683 (dla płatności w EUR).
W razie wątpliwości prosimy o kontakt pod adresem: kontakt@isecure.pl
Dziękujemy za czujność i współpracę.