Kara Prezesa UODO za niezastosowanie środków technicznych i organizacyjnych przez Politechnikę Warszawską
Prezes UODO nałożył administracyjną karę pieniężną na Politechnikę Warszawską za niezastosowanie wystarczających środków technicznych i organizacyjnych w ochronie danych osobowych. Decyzja dotyczy naruszenia art. 5 ust. 1 lit. f), art. 5 ust. 2, art. 24 ust. 1, art. 25 ust. 1, art. 32 ust. 1 i 2 RODO. Wystąpiło nieuprawnione pobranie bazy danych z danymi osobowymi studentów, wykładowców i kandydatów na studia.
Tematyka: Prezes UODO, Politechnika Warszawska, UODO, RODO, ochrona danych osobowych, środki techniczne, środki organizacyjne, karanie, naruszenie, baza danych, analiza ryzyka, logi systemowe
Prezes UODO nałożył administracyjną karę pieniężną na Politechnikę Warszawską za niezastosowanie wystarczających środków technicznych i organizacyjnych w ochronie danych osobowych. Decyzja dotyczy naruszenia art. 5 ust. 1 lit. f), art. 5 ust. 2, art. 24 ust. 1, art. 25 ust. 1, art. 32 ust. 1 i 2 RODO. Wystąpiło nieuprawnione pobranie bazy danych z danymi osobowymi studentów, wykładowców i kandydatów na studia.
Prezes UODO nałożył na Politechnikę Warszawską z siedzibą w Warszawie administracyjną karę pieniężną w wysokości 45.000 zł. Ocenił, iż doszło do naruszenia art. 5 ust. 1 lit. f), art. 5 ust. 2, art. 24 ust. 1, art. 25 ust. 1, art. 32 ust. 1 i 2 RODO. W sprawie tej Prezes UODO ocenił więc stosowane przez administratora środki techniczne i organizacyjne, które uznał za niewystarczające, czyli m.in. kwestie związane z analizą logów, przechowywaniem haseł w aplikacji, czy wreszcie z brakiem przeprowadzenia formalnej analizy ryzyka. Stan faktyczny Politechnika Warszawska (dalej: Administrator) zgłosiła Prezesowi Urzędu Ochrony Danych Osobowych (dalej: Prezes UODO) naruszenie ochrony danych osobowych. W zgłoszeniu naruszenia wskazano, że nieznana i nieuprawniona osoba dokonała pobrania z zasobów sieci informatycznej Administratora bazy danych, zawierającej dane osobowe studentów i wykładowców, a także kandydatów na studia (łącznie 5013 osób). Kategorie danych, których dotyczyło naruszenie, obejmowały: imię i nazwisko, imiona rodziców, datę urodzenia, adres zamieszkania lub pobytu, nr PESEL, adres e-mail, nazwę użytkownika i/lub hasło, nazwisko rodowe matki, serię i nr dowodu osobistego oraz nr telefonu. Administrator powiadomił m.in. odpowiednie organy ścigania oraz zabezpieczył i odseparował od sieci wewnętrznej zasoby informatyczne, będące przedmiotem naruszenia. Stwierdzając wysokie ryzyko naruszenia praw lub wolności osób, których dane dotyczą, Administrator poinformował wszystkie podmioty o naruszeniu za pomocą poczty elektronicznej, zgodnie z art. 34 rozporządzenia Parlamentu Europejskiego i Rady UE 2016/679 z 27.4.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz.Urz. UE L z 2016 r. Nr 119, s. 1; dalej: RODO). Ponadto Administrator wskazał, że podjął również inne działania informacyjne, takie jak zamieszczenie komunikatu na stronie internetowej. Prezes UODO zawiadomił Administratora o wszczęciu postępowania administracyjnego, którego przedmiotem była możliwość naruszenia obowiązków wynikających z art. 5 ust. 1 i 2 lit. f), art. 24 ust. 1, art. 25 ust. 1, art. 32 ust. 1 i 2 oraz art. 34 ust. 1 i 3 RODO. Z uzasadnienia decyzji Prezesa UODO Administrator wskazał, że nie wykonywał testów penetracyjnych, pozwalających na znalezienie podatności na ataki z sieci publicznej. Wskazał, że systemy te są skanowane pod względem podatności na zagrożenia, jednakże nie sprecyzował, kiedy dokonywał skanowania, nie przedstawił stosownych dowodów potwierdzających jego przeprowadzanie, wykrytych podatności i sposobów postępowania z nimi. Administrator na żadnym etapie postępowania administracyjnego nie przedstawił stosownych dowodów, które można byłoby uznać za wystarczające do wykazania spełnienia obowiązków wynikających z art. 32 ust. 1 i 2 RODO. Poprzestał on jedynie na oświadczeniu, iż nie dokonywał formalnej oceny ryzyka. W ocenie Organu nadzorczego taki sposób działania Administratora nie zapewniał należytej kontroli nad procesem przetwarzania danych w systemie, a w konsekwencji identyfikowania ryzyk naruszenia praw lub wolności osób fizycznych. W ocenie Prezesa UODO Administrator nie zastosował się do obowiązku z art. 32 ust. 2 w związku z art. 5 ust. 2 RODO, tj. nie wykazał w należyty sposób, czy stopień bezpieczeństwa jest adekwatny do ryzyka wiążącego się z niezgodnym z prawem, nieuprawnionym dostępem do danych osobowych. Mając na uwadze autorski charakter aplikacji, w ocenie Prezesa UODO nieprzeprowadzenie formalnej analizy ryzyka, która wiązałaby się z koniecznością przeprowadzenia testu bezpieczeństwa, mającego na celu wykrycie wszystkich podatności aplikacji, przyczyniła się do naruszenia. Powyższe stanowi naruszenie zasady określonej w art. 5 ust. 1 lit. f) RODO, tj. zasady poufności i integralności, której odzwierciedleniem są obowiązki określone w art. 24 ust. 1, art. 25 ust. 1, art. 32 ust. 1 oraz art. 32 ust. 2 RODO. Zdaniem Prezesa UODO istotnym jest, by w ramach realizacji obowiązków wynikających z RODO administrator dokonywał cyklicznej weryfikacji, czy w używanych rozwiązaniach technicznych i organizacyjnych nie stwierdzono słabości mogących wpłynąć na ryzyko naruszenia praw lub wolności podmiotów danych. Brak takiej weryfikacji oznacza naruszenie art. 25 ust. 1 RODO. Brak działań Administratora w tym zakresie stanowi również o naruszeniu art. 24 ust. 1, art. 32 ust. 1 lit. d) oraz art. 32 ust. 2 RODO poprzez brak uwzględnienia ryzyka związanego z przetwarzaniem haseł użytkowników w postaci funkcji skrótu. Jej słabość jest powszechnie znana, co w przypadku niezastosowania innych środków technicznych i organizacyjnych, mających na celu zapewnienie bezpiecznego przetwarzania, stanowi o narażeniu podmiotów danych na zwiększenie ryzyka naruszenia praw lub wolności osób fizycznych w razie zaistnienia naruszenia poufności przetwarzanych danych. Odnosząc się do zagadnienia regularnego testowania, mierzenia i oceniania skuteczności środków technicznych i organizacyjnych, zdaniem Prezesa UODO, Administrator obok wskazania, że stosował oprogramowanie do wyszukiwania podatności aplikacji na zagrożenia, wskazał, iż nie dokonywał analizy wewnętrznych logów systemu. Jak wynika z wyjaśnień Administratora oraz ze Wstępnej analizy powłamaniowej, konfiguracja serwera, na którym znajdowała się aplikacja, powodowała kasowanie logów (dzienników systemowych) po 4 tygodniach, a analiza zasadności przyjęcia takiego okresu przechowywania logów nie była wykonywana. Ponadto z ww. wstępnej analizy wynika, iż sama aplikacja obsługująca system nie posiadała na tyle szczegółowego dziennika zdarzeń, by zidentyfikować jakiekolwiek ślady pochodzenia pierwszego pliku, który posłużył nieznanej i nieuprawnionej osobie do dostępu do bazy danych. W sprawie będącej przedmiotem rozstrzygnięcia niniejszej decyzji, niezwłocznie po stwierdzeniu naruszenia Administrator zawiadomił o nim osoby, których dane dotyczą, przekazując im wszystkie informacje, o których mowa w art. 34 ust. 2 RODO. W konsekwencji Prezes UODO umorzył postępowanie administracyjne w tym zakresie. Stosownie do treści art. 83 ust. 2 lit. a)-k) RODO, Prezes UODO wziął pod uwagę następujące okoliczności. Po pierwsze uwzględniono ilość osób dotkniętych naruszeniem. Podkreślono, że naruszenie spowodowało wysokie ryzyko wystąpienia negatywnych skutków w przyszłości, wynikających z charakteru danych, dużej liczby podmiotów danych, prawdopodobnie złej woli osoby, która w sposób nieuprawniony uzyskała do nich dostęp, a także dużą skalę przetwarzania. W stosunku do tych osób w dalszym ciągu istnieje wysokie ryzyko niezgodnego z prawem posłużenia się ich danymi osobowymi, ponieważ nieznany jest cel, dla którego osoba bądź osoby nieuprawnione mogą podjąć bezprawne działania. Za okoliczność obciążającą uznano także długi czas trwania naruszenia. Biorąc pod uwagę, że to na Administratorze ciąży obowiązek dokonania oceny zabezpieczeń na każdym etapie przetwarzania, zwłaszcza wobec rozwiązań technologicznych, tworzonych bez wsparcia profesjonalnych podmiotów zewnętrznych, a jedynie w oparciu o własne zasoby ludzkie oraz wiedzę technologiczną, zaimplementowanych w organizacji przez jej pracowników na przestrzeni około 10 lat, Prezes UODO stwierdził, że Administrator nie wdrożył odpowiednich środków technicznych i organizacyjnych, mających na celu zapewnienie bezpieczeństwa przetwarzania danych osobowych. Ustalając wysokość administracyjnej kary pieniężnej, Prezes UODO uwzględnił również okoliczności łagodzące. Nie stwierdzono umyślnych działań Administratora, ukierunkowanych na naruszenie przepisów o ochronie danych osobowych. Ponadto podjęto dodatkowe działania mające na celu złagodzenie, czy też wynagrodzenie krzywdy poniesionej przez osoby dotknięte naruszeniem. Ostatecznie nie stwierdzono wcześniejszych naruszeń przepisów RODO przez Administratora. Podsumowując, Administrator nie zastosował odpowiednich środków technicznych i organizacyjnych, mających zapewnić zdolność do ciągłego zapewniania poufności usług przetwarzania. Nie przeprowadzał on regularnych testów, pomiarów i ocen skuteczności środków technicznych i organizacyjnych, mających na celu zapewnienie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym. Ponadto Administrator nie uwzględnił ryzyka związanego z przetwarzaniem w aplikacji haseł użytkowników w postaci funkcji skrótu, która nie dawała dostatecznej gwarancji bezpieczeństwa, co w przypadku niezastosowania innych środków stanowi o narażeniu podmiotów danych na zwiększenie ryzyka naruszenia praw lub wolności osób fizycznych w razie zaistnienia naruszenia poufności przetwarzanych danych. Kara administracyjna została nałożona także z uwagi na brak analizy zasadności 4-tygodniowego przechowywania logów oraz na brak analizy zasadności braku szczegółowego dziennika zdarzeń w aplikacji. Komentarz Ciekawym rozwiązaniem przyjętym przez Administratora były dodatkowe działania podjęte w związku z naruszeniem, a mające na celu złagodzenie, zminimalizowanie lub wynagrodzenie krzywdy. Zdecydowano się na finansowanie poszkodowanym kosztów zabezpieczenia danych osobowych w standardowej usłudze na okres 12 miesięcy. Ponadto osoby, których sytuacja dotyczyła, mogły ubiegać się o zwrot podstawowych kosztów poniesionych na zabezpieczenie swoich danych osobowych. Podstawą zwrotu było potwierdzenie statusu osoby, której dane ujawniono. Decyzja Prezesa UODO z 9.12.2021 r., DKN.5130.2559.2020,
Prezes UODO uznał, że Administrator nie spełnił obowiązków wynikających z RODO, np. nie wykonał testów penetracyjnych ani nie przeprowadził formalnej analizy ryzyka. Brak odpowiednich środków i działań organizacyjnych skutkował wysokim ryzykiem naruszenia praw osób fizycznych.