Blog o Ochronie Tożsamości Szczegoly

Szczegoly

  poprzedni wpis następny wpis  

2018-03-20 | Fellowes Polska SA

Każdy z nas przynajmniej raz w życiu napisał swój życiorys zawierający niektóre dane osobowe takie, jak adres zamieszkania, nr telefonu czy adres e-mail, ale niewielu zdaje sobie sprawę z tego, że dane te mogą posłużyć kradzieży tożsamości lub zostać wykorzystane niezgodnie z przeznaczeniem, np. trafić na listy mailingowe lub mogą zostać przekazane do innych podmiotów, często zagranicznych. Sposobów gromadzenia danych jest naprawdę wiele…

W obecnych czasach Internet oferuje setki serwisów i portali, w których możemy zaprezentować swój profil zawodowy potencjalnemu pracodawcy. Prowadzi to do paradoksu, w którym z jednej strony osoba poszukująca pracy prezentuje pracodawcy siebie w najbardziej korzystnym świetle, a z drugiej strony publikując dane naraża się na wykorzystanie danych niezgodnie z przeznaczeniem, np. przez telemarketerów, sprzedawców lub przeróżne instytucje oferujące swoje produkty lub usługi.

Zwracaj uwagę na podstawę przetwarzania.

Ustawodawca jednoznacznie określił w Kodeksie Pracy zasady, które stanowią o uprawnieniu potencjalnego pracodawcy do żądania od kandydatów ubiegających się o pracę podania danych osobowych, w tym m. in. imienia i nazwiska, daty urodzenia, miejsca zamieszkania, wykształcenia oraz dotychczasowego zatrudnienia. O ile kandydat, który przesłał swoją aplikację nie wyraził zgody na przetwarzanie danych do dalszych celów, np. rekrutacji na inne wakaty, o tyle pracodawca po zakończeniu procesu rekrutacji powinien niezwłocznie “trwale” usunąć dane osób, które nie podjęły zatrudnienia. Sytuacja ulega komplikacji, gdy pracodawca uzyskał dodatkowe informacje o pracowniku lub kandydacie na pracownika z innych źródeł niż jego CV i wprowadził je do swojej bazy danych: po zaistnieniu takiego zdarzenia pracodawca powinien dopełnić obowiązku informacyjnego wynikającego z Ustawy o ochronie danych osobowych informując o tym jakie dane zostały zebrane, celu ich przetwarzania, źródle pochodzenia, prawie dostępu do nich i ich poprawiania oraz możliwości zaprzestania przetwarzania lub nawet trwałego usunięcia.

Zgłaszaj naruszenia przepisów o ochronie danych.

W środowisku rekruterów dobrze znany jest proceder tzw, “czarnych list pracowników”, których nie powinno się zatrudniać. Co więcej agencje pośrednictwa pracy często wymieniają się bazami danych, łamiąc przepisy Kodeksu Pracy oraz Ustawy o ochronie danych osobowych – wśród wielu naruszeń warto wspomnieć o nagminnym pomijaniu obowiązku informacyjnego lub łamaniu zasad przetwarzania danych wrażliwych. Często spotykanym problemem jest również żądanie od osób ubiegających się o pracę podania informacji wykraczających poza normatywny katalog informacji zgodnych z Kodeksem Pracy, np. kobiet o plany macierzyńskie lub informacji zdrowotnych wykraczających poza standardowy obszar badań medycznych zgodnie ze stanowiskiem pracy.

Pamiętaj o swoich prawach.

Podczas procesu rekrutacji zawsze miej na uwadze poszanowanie prywatności, zapobiegaj wszelkim zjawiskom dyskryminacji, weryfikuj procesy gromadzenia danych pod kątem ich zgodności z prawem oraz badaj źródła ich pochodzenia. Unikaj podawania ponadnormatywnych danych i nie umieszczaj ich w serwisach rekrutacyjnych – w ten sposób zagwarantujesz sobie prywatności i zminimalizujesz ryzyko wykorzystanich ich niezgodnie z przeznaczeniem lub nawet unikniesz kradzieży tożsamości. Pamiętaj, że wszelkie przypadki naruszenia zasad przetwarzania danych pracowników lub kandydatów na pracowników możesz zgłosić do Państwowej Inspekcji Pracy.

Rozporządzenie GDRP (RODO) traktuje przetwarzanie danych jako proces ciągły.

Unijne rozporządzenie GDPR (RODO) wprowadza szereg zmian w obszarze ochrony danych osobowych, również w podczas procesów rekrutacji, w tym m. in. traktowania przetwarzania danych jako ciągłego procesu, którego każda część składowa – dokumentacja, procesy organizacyjne, systemy IT, świadomość pracowników – jest równie istotna. Od administratorów danych wymagane będzie zapewnienie stałej ochrony danych oraz sprawnego reagowania na wszelkie naruszenia ich bezpieczeństwa.