Ochrona własnych danych osobowych

Utrata kontroli nad danymi osobowymi może narazić każdego z nas na posłużenie się nimi bez naszej wiedzy i woli. Osoby dysponujące informacjami o nas mogą podszyć się pod nas i np. zaciągnąć w naszym imieniu kredyt w banku lub podać nasze dane do mandatu. Nie możemy dać się zaskoczyć, sprowokować do udostępniania danych wbrew naszej woli, dla nieznanych, niewyjaśnionych przez rozmówcę celów.

Poniżej przedstawiono podstawowe zasady ochrony danych osobowych.

1. Należy uważać na to, jakie informacje o sobie i komu udostępniamy

  • nie podajemy informacji o sobie nieznanym osobom i podmiotom;
  • w mediach społecznościowych nie publikujemy zdjęć ani dokumentów;
  • w przypadku odebrania telefonu od nieznanej osoby/podmiotu najpierw pytamy, kim jest, dlaczego zbiera informacje o nas i jaki przepis go/ją do tego uprawnia.

2. Nie należy zostawiać dokumentów w zastaw

  • zgodnie z przepisami zatrzymywanie dowodu osobistego bez podstawy prawnej (np. przez wypożyczalnię sprzętu) jest niezgodne z prawem;
  • nie wszystkie dane osobowe zawarte w dowodzie osobistym, legitymacji, paszporcie, prawie jazdy są niezbędne dla realizacji celu udostępnienia tych dokumentów.

3.Nie należy zezwalać na kopiowanie dokumentów

  • kopiowanie dokumentu tożsamości co do zasady dopuszcza się tylko w niektórych sytuacjach np. przez banki, ale to nie może być standardowe działanie, lecz wyjątek;
  • gdy ktoś domaga się kopii np. dowodu osobistego, należy zażądać, by podał przyczynę
    i przepis prawa nakładający na niego obowiązek kopiowania takiego dokumentu.

4. Dane przez telefon należy podawać tylko, gdy to jest konieczne i tylko w niezbędnym zakresie

  • ryzykowne jest przekazywanie osobom, których nie widzimy (na odległość) danych, zwłaszcza gdy pozwalają nas w pełni zidentyfikować;
  • w przypadku konieczności skorzystania z danej usługi, podajemy tylko dane niezbędne do jej wykonania;
  • upewniamy się, komu faktycznie udostępniamy dane w trakcie rozmowy telefonicznej,
    a w miarę możliwości weryfikujemy dzwoniącego, np. oddzwaniając samemu do siedziby podmiotu, który zainicjował kontakt i sprawdzając, czy dany numer i osoba, z którą się rozmawiało, faktycznie reprezentuje np. urząd lub firmę. W obecnych czasach nie ma pewności co do osoby, której faktycznie dane są przekazywane.

5. Należy uważać na formularze, w których udostępnia się dane

  • rozważnie wypełniamy i podpisujemy różnego rodzaju ankiety, formularze czy umowy;
  • w Internecie można natknąć się na konkursy, przygotowane przez oszustów, podszywających się pod realnie działające podmioty, które pod pretekstem, przesłania nagrody, np. bonu zniżkowego, chcą wyciągnąć jak najwięcej danych. W takich „konkursowych” formularzach podanie danych z kart kredytowych czy płatniczych może doprowadzić do sytuacji, gdy ktoś te dane wykorzysta w celu z nami nieuzgodniony, np. zaciągnie na nas kredyt. 

6. Nie należy wyrażać pochopnie zgody

  • wypełniając formularz upewniamy się, czego dotyczą zgody przed ich zaznaczeniem;
  • zwracamy uwagę, czy określone w formularzu nie zostały zaznaczone domyślnie – domyślne zaznaczenie zgód jest nieprawidłowe;
  • dokładnie czytamy, czego dotyczą klauzule zgód. W przypadku wątpliwości, kierujemy pytania do podmiotów, które przekazały formularz do uzupełnienia. Podmioty te powinny poinformować o okresie przetwarzania (w tym przechowywania) danych, o przysługujących nam prawach, oraz czy dane będą przekazywane innym podmiotom;
  • wyrabiając kartę lojalnościową, często udziela się zgód na wykorzystywanie danych w celach marketingowych nie tylko oferującemu kartę, ale również jego partnerom biznesowym.
    W miarę możliwości należy podmioty te zweryfikować. Zgody na tzw. „cudzy” marketing nie mogą być obowiązkowe tylko dobrowolne.

7. Nie wyrzucaj danych na śmietnik, zniszczysz je

  • wszelkie dokumenty z danymi to źródło wiedzy, zwłaszcza gdy zawierają one wiele różnych informacji umożliwiających wyciąganie wniosków na temat konkretnej osoby, dlatego przed wyrzuceniem faktur, rachunków, zapisków, naklejek na opakowaniach od korespondencji czy po dostarczonych towarach, itp. niszczymy je w sposób uniemożliwiający odtworzenie zawartych w nich danych osobowych.

8. Należy być czujnym, czytając korespondencję

  • przestępcy potrafią przygotować wiadomości bardzo podobne do otrzymywanych z banków, firm kurierskich czy platform sprzedażowych;
  • przestępcy mogą dysponować pewnym zestawem danych na nasz temat i przygotować spersonalizowaną wiadomość pod kątem usług, z jakich korzystamy na co dzień.

9. Należy zwracać uwagę na nadawcę maila

  • nie odpowiadamy na maile od osób, których nie znamy np. od tzw. spamerów, zwłaszcza gdy domagają się podania informacji, kliknięcia w przesłany link lub otwarcia przesłanego załącznika bądź sugerują zmianę identyfikatora i hasła. Mail o konieczności zmiany np. hasła w banku i/lub z linkiem do odnowienia hasła z pewnością wysłali oszuści. Nie wolno klikać w taki link.
  • dokładnie sprawdzamy z jakiego adresu wysłano e-mail i czy nie ma w nim błędów językowych/ortograficznych.

10. Należy sprawdzić strony internetowe z których się korzysta

  • weryfikujemy sklepy, w których chcemy dokonać zakupów: czy w ogóle istnieją, czy i jakie mają opinie, czy są prowadzone przez podmioty zidentyfikowane, gdzie mają siedzibę, czy podany jest kontakt z właścicielem i czy kontakt ten nie jest ograniczony tylko do elektronicznego;
  • ostrożnie korzystamy z usług bankowości elektronicznej;
  • zwracamy uwagę, czy na pewno logujemy się do serwisu bankowości internetowej ze strony banku, która ma certyfikat SSL (widoczny w pasku adresu przeglądarki);
  • sprawdzamy czy pasek internetowego adresu banku zawiera właściwy adres, czy nie ma w nim innych liter, cyfr itp., np. zamiast cyfry zero duże „O”.

11. Należy weryfikować regulaminy i polityki prywatności

  • unikamy sprzedawców nieprzedstawiających regulaminów, polityk prywatności lub prezentujących w nich postanowienia zbyt ogólne, niejasno, lub nieprecyzyjnie brzmiące, sformułowane niepoprawnie gramatycznie czy językowo. Może to oznaczać, że są to podmioty niepodlegające polskiemu czy europejskiemu prawu.

12. Należy używać programów chroniących komputer

  • używamy oprogramowania chroniącego urządzenia mobilne (komputer, tablet, smartfon) i przed niepożądanymi działaniami z zewnątrz, np. złośliwym oprogramowaniem;
  • przydatne mogą być oprogramowania zabezpieczające przed ingerencją z zewnątrz tzw. firewall oraz weryfikujące otwierane strony internetowe lub pobierane aplikacje.

13. Należy stosować silne hasła

  • stosujemy różne hasła do różnych systemów i nie udostępniamy ich innym osobom;
  • hasła nie powinny być związane z życiem osobistym użytkownika, jago miejscem zamieszkania, imieniem i nazwiskiem, datą urodzin, imionami bliskich czy zwierząt itp.;
  • hasła nie powinny być zapisane na kartce papieru ani w notesie;
  • hasła najlepiej zapamiętać lub korzystać np. z darmowych menadżerów haseł, które umożliwiają nie tylko generowanie odpowiednio trudnych do złamania haseł, ale i je zapamiętują.

14. Należy zastrzec numer PESEL

  • zastrzegamy numer PESEL – dopóki będzie zastrzeżony, to nawet w przypadku, gdy ktoś będzie dysponował kompletem danych wraz z numerami dokumentów tożsamości i numerem PESEL, nie zaciągnie na nas zobowiązań w banku lub SKOK-u, a gdyby do tego w jakiś sposób doszło, pomimo zastrzeżonego numeru PESEL, to np. bank nie będzie mógł domagać się od osoby, która zastrzegła PESEL spłaty takiego zobowiązania;
  • zastrzec PESEL można w aplikacji mObywatel, w serwisie internetowym mObywatel, w Urzędzie Miasta.