Decyzja Prezesa UODO, w której nałożono na podmiot z branży gastronomicznej karę sięgającą niemal 240 tys. zł, dobrze pokazuje, że źródłem odpowiedzialności na gruncie RODO nie muszą być wyłącznie cyberataki ani świadome naruszenia procedur. W praktyce wystarczy pozornie zwykły incydent, taki jak zagubienie pendrive’a, aby ujawniły się znacznie poważniejsze problemy: błędna ocena ryzyka, niewystarczające zabezpieczenia oraz brak kontroli nad tym, jak dane są chronione w codziennym funkcjonowaniu firmy. Tego rodzaju zdarzenie staje się więc nie tylko incydentem jednostkowym, ale także punktem wyjścia do szerszej oceny całego modelu bezpieczeństwa informacji w organizacji.
Spis treści
Geneza incydentu
U podstaw postępowania administracyjnego legło zdarzenie z pozoru banalne – zgubienie przez pracownika firmy Res-Gastro M. Gaweł Sp. k. przenośnego nośnika pamięci typu pendrive. Choć urządzenie to kojarzy się z codziennym narzędziem pracy, w tym przypadku stało się ono wektorem poważnego naruszenia poufności.
Kluczowym aspektem sprawy był zakres danych znajdujących się na nośniku. O ile pliki finansowe zostały poddane kryptografii, o tyle dane osobowe innego pracownika pozostały całkowicie niezabezpieczone. Katalog informacji, które mogły trafić w ręce osób niepowołanych, obejmował:
- Dane identyfikacyjne: imię, nazwisko, numer PESEL, data urodzenia.
- Dane dokumentowe: seria i numer paszportu, obywatelstwo, płeć.
- Dane kontaktowe i wizerunkowe: adres zamieszkania, numer telefonu, adres e-mail oraz zdjęcia.
- Informacje wrażliwe ekonomicznie: szczegółowe dane dotyczące wysokości wynagrodzenia.
Szerokie spektrum tych informacji generuje wysokie ryzyko kradzieży tożsamości, co bezpośrednio przełożyło się na surowość oceny organu nadzorczego.
Dlaczego system ochrony zawiódł?
Analiza decyzji Prezesa UODO pozwala wyodrębnić systemowe błędy, które doprowadziły do nałożenia kary. Administrator danych jest zobowiązany nie tylko do posiadania dokumentacji, ale przede wszystkim do jej rzetelnego osadzenia w realiach operacyjnych firmy.
Wadliwa ocena prawdopodobieństwa zdarzeń
Przeprowadzona przez spółkę analiza ryzyka okazała się niepełna, ponieważ nie obejmowała wszystkich racjonalnie przewidywalnych scenariuszy związanych z używaniem zewnętrznych nośników danych. W dokumentacji uwzględniono wprawdzie takie zdarzenia jak kradzież nośnika czy jego fizyczne zniszczenie, jednak pominięto scenariusz najbardziej prawdopodobny z praktycznego punktu widzenia, a więc nieumyślne zagubienie urządzenia przez pracownika.
W świetle RODO analiza ryzyka powinna mieć charakter wieloaspektowy i uwzględniać nie tylko zagrożenia wynikające z działania osób trzecich, lecz także błędy, niedopatrzenia i zwykłą omylność personelu. Jeżeli organizacja korzysta z przenośnych nośników danych, to właśnie takie codzienne i pozornie prozaiczne sytuacje powinny być brane pod uwagę w pierwszej kolejności.
Iluzoryczność środków organizacyjnych
Podmiot próbował wykazać, że podejmował działania organizacyjne w obszarze bezpieczeństwa danych, udostępniając pracownikom materiał instruktażowy dotyczący szyfrowania plików. Prezes UODO uznał jednak, że taki środek nie zapewnia realnej ochrony danych, jeżeli jego skuteczność zależy wyłącznie od tego, czy pracownik sam zastosuje się do przekazanych wskazówek. Sam instruktaż nie tworzy jeszcze zabezpieczenia, lecz co najwyżej przenosi ciężar odpowiedzialności na osobę, która w danym momencie korzysta z nośnika.
Organ wyraźnie zaakcentował, że administrator nie może pozostawiać pracownikowi swobody w decydowaniu o tym, czy zastosować zabezpieczenie, ani w jaki sposób to zrobić. Ochrona danych osobowych wymaga bowiem takich rozwiązań, które są wpisane w organizację procesu i działają niezależnie od indywidualnej staranności użytkownika. Dopiero wtedy można mówić o rzeczywistym wdrożeniu środków organizacyjnych i technicznych. W praktyce oznacza to potrzebę stosowania rozwiązań systemowych, które wymuszają bezpieczne zachowania, na przykład nośników z automatycznym szyfrowaniem sprzętowym albo środowiska, w którym zapis danych na niezabezpieczonym nośniku jest po prostu niemożliwy.
Brak weryfikacji skuteczności
Art. 32 ust. 1 lit. d RODO nakłada na administratorów obowiązek regularnego testowania i oceniania skuteczności środków technicznych i organizacyjnych. W toku postępowania wykazano, że Res-Gastro nie dopełniło tego obowiązku w sposób należyty. Brak realnej kontroli nad tym, jak dane są faktycznie przenoszone na zewnątrz firmy, uniemożliwił wczesne wykrycie luk w systemie bezpieczeństwa.
Czynniki łagodzące i obciążające
Ostateczna wysokość administracyjnej kary pieniężnej – 238 345 zł – stanowiła rezultat przyjętej przez Prezesa UODO metodologii wymiaru sankcji, w ramach której ocenie podlega nie tylko samo naruszenie, ale również jego charakter, skala, stopień zawinienia oraz zachowanie administratora już po wykryciu incydentu. W praktyce oznacza to, że organ nie ogranicza się do odpowiedzi na pytanie, czy doszło do naruszenia, lecz bada także, jak poważne były uchybienia systemowe i czy administrator podjął działania, aby ograniczyć ich skutki. W tej sprawie istotne było to, że choć stwierdzone nieprawidłowości miały charakter poważny, postawa spółki po incydencie wpłynęła na obniżenie wymiaru kary.
Za jedną z najważniejszych okoliczności łagodzących uznano samozgłoszenie naruszenia. Firma samodzielnie poinformowała organ nadzorczy o incydencie polegającym na utracie nośnika danych, zamiast liczyć na to, że sprawa nie zostanie ujawniona lub nie wywoła dalszych konsekwencji. Taka postawa ma istotne znaczenie z punktu widzenia RODO, ponieważ świadczy o przejrzystości działania administratora oraz o gotowości do wzięcia odpowiedzialności za zaistniałe zdarzenie. Sam fakt zgłoszenia naruszenia nie usuwa oczywiście wcześniejszych zaniedbań, ale pokazuje, że po ich ujawnieniu administrator nie próbował ich ukrywać ani bagatelizować.
Drugim elementem działającym na korzyść spółki była aktywna współpraca z Prezesem UODO w toku postępowania. Nie chodzi tu wyłącznie o formalne odpowiadanie na pisma organu, lecz o rzeczywistą współpracę przy wyjaśnianiu okoliczności sprawy. Tego rodzaju postawa jest przez organ oceniana korzystnie, ponieważ może świadczyć o tym, że administrator rozumie wagę naruszenia i podejmuje próbę uporządkowania sytuacji. W praktyce ma to znaczenie także dla wymiaru sankcji – organ może uwzględnić współpracę jako przesłankę przemawiającą przeciwko sięganiu po najwyższy możliwy poziom kary.
Nie można jednak tracić z pola widzenia czynników obciążających, które przesądziły o tym, że kara i tak była wysoka. Kluczowe znaczenie miał charakter stwierdzonych naruszeń. UODO nie oceniał sprawy wyłącznie przez pryzmat jednorazowego zgubienia pendrive’a, lecz przez pryzmat wadliwego modelu organizacji bezpieczeństwa danych. Błędna analiza ryzyka, brak adekwatnych środków zabezpieczających oraz niewystarczające testowanie skuteczności tych środków zostały potraktowane jako uchybienia systemowe. To właśnie one zwiększały ciężar naruszenia i uzasadniały dotkliwą reakcję organu.
Istotne znaczenie miała również skala działalności spółki, a więc poziom jej obrotów. W przypadku administracyjnych kar pieniężnych nie chodzi bowiem wyłącznie o symboliczne napiętnowanie naruszenia. Sankcja ma być jednocześnie skuteczna, proporcjonalna i odstraszająca. Oznacza to, że jej wysokość musi pozostawać w rozsądnej relacji do sytuacji ekonomicznej ukaranego podmiotu. Sankcja ustalona na zbyt niskim poziomie mogłaby utracić swój walor represyjny i prewencyjny, stając się w praktyce jedynie jednym z kosztów prowadzenia działalności. Z tego względu obrót przedsiębiorcy pozostaje jednym z istotnych kryteriów wpływających na końcowy wymiar kary.

Rekomendacje dla administratorów danych
Sprawa Res-Gastro pokazuje, że w praktyce największym problemem nie jest sam incydent, lecz to, co go poprzedza: źle rozpoznane ryzyko, zbyt słabe zabezpieczenia i brak kontroli nad rzeczywistym obiegiem danych w organizacji. Dla innych przedsiębiorstw to czytelny sygnał, że ochrona danych osobowych nie może sprowadzać się do dokumentów i deklaracji. Jeżeli ma działać, musi być częścią normalnego zarządzania ryzykiem operacyjnym, za które odpowiada administrator, a nie tylko dział prawny albo osoba pilnująca formalnej strony zgodności.
Wdrożenie standardu „Security by Default”
Przenośne nośniki danych powinny być traktowane jako narzędzia podwyższonego ryzyka. Są łatwe do wyniesienia, zgubienia, pozostawienia bez nadzoru lub użycia poza kontrolowanym środowiskiem organizacji. Z tego względu rekomenduje się stosowanie wyłącznie firmowych pendrive’ów z wymuszonym szyfrowaniem AES-256, zarządzanych centralnie i objętych wewnętrzną polityką bezpieczeństwa. Równie istotne jest zablokowanie możliwości korzystania z prywatnych nośników, które nie posiadają autoryzacji systemowej i pozostają poza kontrolą administratora. Zasada „security by default” oznacza bowiem, że bezpieczne ustawienia mają być punktem wyjścia, a nie opcją pozostawioną do wyboru pracownika.
Cykliczne audyty procesowe
Analiza ryzyka nie jest dokumentem statycznym. Nie może zostać sporządzona raz i pozostawiona bez dalszej weryfikacji, zwłaszcza gdy zmienia się sposób pracy, wykorzystywane narzędzia lub zakres przetwarzanych danych. Powinna być aktualizowana przy każdej istotnej zmianie operacyjnej oraz po każdym, nawet pozornie drobnym incydencie, który ujawnia nową słabość systemu. Regularne badanie świadomości pracowników, testy zgodności z procedurami oraz audyty techniczne są niezbędne dla wykazania zasady rozliczalności przed UODO. To właśnie dzięki nim organizacja może pokazać, że nie tylko przyjęła określone środki bezpieczeństwa, ale również stale sprawdza ich skuteczność i adekwatność do rzeczywistego ryzyka.
Priorytetyzacja ochrony danych wrażliwych
Dane dotyczące wynagrodzeń, numerów PESEL czy dokumentów tożsamości wymagają najwyższego poziomu ochrony, ponieważ ich utrata może prowadzić do poważnych konsekwencji dla osoby, której dotyczą. Chodzi tu nie tylko o naruszenie prywatności, ale również o ryzyko nadużyć, podszywania się czy wykorzystania danych w sposób sprzeczny z prawem. Z tego względu dane tego rodzaju powinny podlegać szczególnej separacji organizacyjnej i technicznej. Ich przenoszenie na nośnikach zewnętrznych powinno być dopuszczalne wyłącznie w sytuacjach wyjątkowych, przy zastosowaniu dodatkowych zabezpieczeń, w tym szyfrowania oraz wieloskładnikowego uwierzytelnienia. Im większa wrażliwość praktyczna danych, tym mniej miejsca powinno być na uproszczenia i działania oparte wyłącznie na zaufaniu do ostrożności użytkownika.
Podsumowanie
Sprawa Res-Gastro pokazuje bardzo wyraźnie, że odpowiedzialność na gruncie RODO nie zaczyna się dopiero w chwili wystąpienia incydentu. Zgubiony pendrive był w tej sprawie jedynie punktem wyjścia do oceny znacznie poważniejszego problemu, czyli wadliwego podejścia do bezpieczeństwa danych osobowych w organizacji. UODO nie zakwestionował wyłącznie samego skutku zdarzenia, ale przede wszystkim to, że administrator nie doszacował realnych ryzyk, nie wdrożył zabezpieczeń działających w sposób systemowy i nie weryfikował należycie, czy przyjęte środki są w praktyce skuteczne.
To właśnie dlatego omawiana decyzja ma znaczenie szersze niż jednostkowy przypadek z branży gastronomicznej. Jest przypomnieniem, że ochrona danych osobowych nie może opierać się na samych procedurach, instrukcjach i deklaracjach. Musi być osadzona w codziennym funkcjonowaniu firmy, w rzeczywistych procesach, narzędziach i zasadach pracy.
Dla administratorów danych najważniejszy wniosek jest prosty: RODO wymaga nie tylko formalnej zgodności, ale kontroli nad tym, jak dane są przetwarzane, przenoszone i zabezpieczane. Dobrze przeprowadzona analiza ryzyka, wymuszone technicznie środki ochrony i regularne audyty nie są dodatkiem, lecz podstawą odpowiedzialnego zarządzania. W przeciwnym razie nawet pozornie zwykły incydent może ujawnić głębsze zaniedbania i prowadzić do dotkliwych konsekwencji finansowych.
