Plan Szkolenia

1. Kontekst

Celem jest zapewnienie podstawowego zrozumienia kontekstu prawa o ochronie danych, a w szczególności tego, że prywatność jest szersza niż ochrona danych.

1.1 Czym jest prywatność?

1.1.1 Prawo do życia prywatnego i rodzinnego oraz znaczenie poufności.

1.1.1 Europejska Konwencja Praw Człowieka i Podstawowych Wolności, brytyjska ustawa o prawach człowieka

1.2 Historia ustawodawstwa dotyczącego ochrony danych w Wielkiej Brytanii

1.2.1 Wytyczne OECD w sprawie ochrony prywatności i transgranicznego przepływu osób
Dane 1980

1.2.2 Konwencja Rady Europy nr 108 z 1981 r

1.2.3 Data Protection Ustawa z 1984 r

1.2.4 Data Protection Dyrektywa 95/46/WE

1.2.5 Telecomdyrektywa komunikacyjna 97/66/WE, prywatność i Electronic Communications

2. Prawo

2.1 Data Protection Ustawa

2.1.1 Definicje
Celem jest zapewnienie, że kandydaci znają i rozumieją główne definicje zawarte w Ustawie oraz sposób ich stosowania, aby określić, jakie informacje i czynności przetwarzania podlegają Ustawie.

2.1.2 Rola komisarza
Celem jest zapewnienie zrozumienia roli i głównych uprawnień Rzecznika ds. Informacji. Następujące kwestie mają zostać omówione.

2.1.2.1 Egzekwowanie (w tym rola Sądu Pierwszej Instancji i sądów)

  • Informacje i zawiadomienia o wykonaniu
  • Oskarżenie
  • Nakazy (wjazd/kontrola) (tylko Załącznik 9,1(1) i 12 – czyli podstawowe zrozumienie podstaw wydania i charakteru przestępstw)
  • Powiadomienia dotyczące oceny (s41A-s41C), w tym skutek art. 55 (3) dodanego przez ustawę o koronerach i sprawiedliwości z 2009 r., który stanowi, że Komisarz ds. Informacji nie może nałożyć zawiadomienia o karze pieniężnej w odniesieniu do czegokolwiek stwierdzonego na podstawie zawiadomienia o ocenie lub oceny na podstawie s51 (7).
  • Kary pieniężne (s55A-55E), w tym skutek postanowienia art. 55 (3A).
  • Przedsięwzięcia (NB kandydaci muszą posiadać podstawową wiedzę na temat sposobu, w jaki ICO wykorzystuje „przedsięwzięcia” oraz że nie wynikają one z żadnych postanowień DPA98. Nie oczekuje się od nich znajomości szczegółów ich statusu i pochodzenia).

2.1.2.2 Przeprowadzanie ocen s42

2.1.2.3 Kodeksy postępowania (w tym kodeks postępowania s52A-52E dotyczący udostępniania danych) i wszystkie aktualne kodeksy wydane przez ICO, ale nie żadne kodeksy wydane przez inne organy. Od kandydatów oczekuje się szerokiego zrozumienia s52A-E, docenienia rozróżnienia pomiędzy kodem ustawowym a innymi kodami wydanymi przez ICO oraz szerokiego zrozumienia (ale nie szczegółowej wiedzy) kodów wydanych przez ICO.

2.1.3 Powiadomienie

  • Wyłączenia z obowiązku notyfikacji.
  • Podstawowa wiedza na temat dwupoziomowego systemu opłat.

2.1.4 Zasady Data Protection.
Celem jest zapewnienie zrozumienia, w jaki sposób zasady regulują przetwarzanie danych osobowych i sposób ich egzekwowania, a także zrozumienie poszczególnych zasad w świetle wskazówek dotyczących ich interpretacji zawartych w Części II Załącznika 1. Kandydaci zostaną wymagane jest wykazanie zrozumienia potrzeby interpretacji i stosowania zasad w odpowiednim kontekście.

Wprowadzenie: w jaki sposób zasady regulują i jak są egzekwowane, w tym informacje i zawiadomienia o egzekwowaniu prawa.

2.1.5 Prawa indywidualne
Celem jest zapewnienie zrozumienia praw przyznanych na mocy ustawy oraz sposobów ich stosowania i egzekwowania.

2.1.6 Wyjątki
Celem jest uświadomienie istnienia wyjątków od niektórych przepisów ustawy, a także znajomość i zrozumienie niektórych z nich oraz sposobu ich stosowania w praktyce. Od kandydatów nie oczekuje się szczegółowej wiedzy na temat wszystkich zwolnień. Oczekuje się, że następujące kwestie zostaną omówione bardziej szczegółowo:

2.1.7 Przestępstwa
Celem jest uświadomienie faktu, że ustawa przewiduje szereg przestępstw oraz roli sądów, a także zrozumienie, w jaki sposób określone przestępstwa mają zastosowanie w praktyce. Celem nie jest, aby kandydaci posiadali szczegółową wiedzę na temat wszystkich przestępstw.

Od kandydatów oczekuje się, że będą obejmować:

  • Bezprawne pozyskiwanie i ujawnianie danych osobowych
  • Nielegalna sprzedaż danych osobowych
  • Przetwarzanie bez powiadomienia
  • Brak powiadomienia o zmianach w przetwarzaniu
  • Niezastosowanie się do Powiadomienia o wykonaniu, Powiadomienia informacyjnego lub Powiadomienia o informacjach specjalnych.
  • Przestępstwa nakazowe (Załącznik 9,12)

2.2 Przepisy dotyczące prywatności i Electronic Communications (dyrektywa WE) z 2003 r
Celem jest zapewnienie świadomości związku powyższego Regulaminu z Ustawą, świadomości szerokiego zakresu Regulaminu oraz szczegółowego zrozumienia praktycznego stosowania głównych przepisów dotyczących niezamówionego marketingu.

2.3 Powiązane ustawodawstwo
Celem jest zapewnienie podstawowej wiedzy na temat innych istotnych przepisów oraz świadomość, że przepisy dotyczące ochrony danych należy rozpatrywać w kontekście innego prawa.

3. Zastosowanie

Celem jest zapewnienie zrozumienia praktycznego stosowania ustawy w różnych okolicznościach. Będzie to obejmować szczegółową analizę czasami złożonych scenariuszy i podjęcie decyzji, w jaki sposób ustawa ma zastosowanie w określonych okolicznościach, a także wyjaśnienie i uzasadnienie podjętej decyzji lub udzielonej porady.

3.1 Jak przestrzegać ustawy

3.2 Uwzględnianie scenariuszy w konkretnych obszarach

3.3 Tematy dotyczące przetwarzania danych

  • Monitoring – internet, poczta elektroniczna, rozmowy telefoniczne i CCTV
  • Korzystanie z Internetu (w tym Electronic Commerce)
  • Dopasowanie danych
  • Ujawnianie i udostępnianie danych

Wymagania

Do uzyskania certyfikatu nie są wymagane żadne formalne wymagania wstępne.

 35 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (2)

Powiązane Kategorie