W dyskusjach o cyberbezpieczeństwie bardzo często miesza się dwa porządki: prawny i operacyjno-techniczny. Efekt bywa kosztowny. Jedni nazywają „danymi wrażliwymi” wszystko, co jest ważne dla firmy (np. konfiguracje systemów, tajemnice handlowe, plany produkcyjne), inni sprowadzają temat wyłącznie do RODO, zakładając, że „wrażliwe” równa się „osobowe”. Tymczasem w praktyce bezpieczeństwa informacji trzeba rozróżniać: dane wrażliwe w sensie RODO są kategorią prawną związaną z ochroną osoby fizycznej, a dane krytyczne to kategoria wynikająca z oceny wpływu na ciągłość działania i odporność organizacji lub usług. Te pojęcia mogą się pokrywać, ale nie są wymienne.
Dane wrażliwe – co to i jaka jest definicja w RODO
Gdy ktoś pyta:„czym są dane wrażliwe”, w kontekście unijnych regulacji pierwszym punktem odniesienia jest RODO (Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679). W języku praktyki mówi się wtedy o danych, które podlegają podwyższonemu reżimowi ochrony, bo ich ujawnienie lub niewłaściwe wykorzystanie może szczególnie mocno uderzać w prawa i wolności osoby. Najściślej odpowiada temu pojęcie szczególnych kategorii danych osobowych z art. 9 RODO oraz (często omawiane osobno) dane dotyczące wyroków skazujących i czynów zabronionych z art. 10 RODO.
W praktyce compliance spotkasz też określenia typu „dane szczególnie chronione” albo „szczególnie wrażliwe”. To nie zawsze jest dosłowne sformułowanie ustawowe, ale sens jest spójny: to dane wymagające dodatkowych warunków legalności przetwarzania, ostrożności i adekwatnych zabezpieczeń, bo ich nieprawidłowe użycie może prowadzić m.in. do dyskryminacji, stygmatyzacji czy poważnych naruszeń prywatności.
Warto podkreślić rzecz, która w IT potrafi umknąć: w RODO „wrażliwość” nie oznacza „ważności dla systemu” ani „poufności dla firmy”. To oznacza wrażliwość z perspektywy człowieka i ryzyka dla jego praw.
Jakie są dane wrażliwe – przykłady w ujęciu prawnym
Do szczególnych kategorii (art. 9 RODO) należą m.in. dane ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych, dane genetyczne, dane biometryczne przetwarzane w celu jednoznacznej identyfikacji, dane dotyczące zdrowia oraz dane o seksualności lub orientacji seksualnej. To są klasyczne „dane osobowe wrażliwe” w rozumieniu prawnym.
W praktyce, gdy mowa o przykładach danych osobowych wrażliwych (szczególnych kategorii danych), wskazuje się np.: wyniki badań i rozpoznania medyczne (dane dotyczące zdrowia), szablony biometryczne wykorzystywane do jednoznacznej identyfikacji (np. w procesach logowania), informacje o przynależności do związków zawodowych oraz dane dotyczące seksualności lub orientacji seksualnej. Jednocześnie należy zachować precyzję pojęciową: nie każdy skan dokumentu tożsamości ani numer PESEL stanowią „dane wrażliwe” w rozumieniu art. 9 RODO. Są to jednak dane osobowe, które – ze względu na potencjał nadużyć (np. kradzież tożsamości) – mogą wymagać wysokiego poziomu zabezpieczeń. Właśnie na styku tych dwóch perspektyw (kategorii prawnej i oceny ryzyka) najczęściej dochodzi do błędów klasyfikacyjnych.
Dane osobowe a dane wrażliwe – dlaczego to nie to samo
Fraza „dane osobowe a dane wrażliwe” dobrze oddaje typową pułapkę. Dane osobowe to pojęcie szerokie: obejmuje wszystko, co identyfikuje lub pozwala zidentyfikować osobę. Dane wrażliwe w sensie RODO to niejako podzbiór – szczególne kategorie z art. 9 oraz reżim art. 10. Innymi słowy: każdy rekord medyczny będzie danymi osobowymi i jednocześnie danymi wrażliwymi, ale już lista mailingowa klientów to dane osobowe, które z reguły nie są „wrażliwe” w rozumieniu art. 9.
W cyberbezpieczeństwie ma to praktyczny skutek: nie wolno projektować polityk bezpieczeństwa tak, jakby „osobowe” równało się „wrażliwe”. Z drugiej strony nie wolno też zakładać, że skoro coś nie jest art. 9, to można to chronić słabo. RODO wymaga „odpowiednich” środków bezpieczeństwa dla danych osobowych w ogóle, a poziom „odpowiedniości” wynika z ryzyka. W praktyce, nawet jeżeli zbiór obejmuje wyłącznie „zwykłe” dane osobowe (tj. niewchodzące w zakres art. 9 RODO), jego skala, kompletność oraz możliwość wykorzystania do nadużyć mogą powodować konieczność zastosowania środków ochrony porównywalnych z tymi, które wdraża się dla szczególnych kategorii danych. Wynika to z oceny ryzyka dla praw i wolności osób fizycznych: masowy charakter przetwarzania oraz podatność na nadużycia (np. kradzież tożsamości, phishing, profilowanie) istotnie zwiększają potencjalne skutki naruszenia, co uzasadnia podniesienie poziomu zabezpieczeń.
Dane krytyczne: kategoria bezpieczeństwa operacyjnego
Tu wchodzimy w drugą oś, czyli „krytyczność”. Dane krytyczne to nie tyle kategoria „o człowieku”, co kategoria „o działaniu systemu i organizacji”. Danymi krytycznymi bywają np. klucze API i klucze szyfrujące, pliki konfiguracyjne, kopie zapasowe, dane rozliczeniowe, czy nawet modele ryzyka w finansach. Często w ogóle nie są to dane osobowe, ale ich kompromitacja może umożliwić przejęcie środowiska, masowe wycieki, sabotaż lub zatrzymanie usług.
W ostatnich latach UE coraz mocniej reguluje właśnie tę warstwę odporności i zarządzania ryzykiem cyber. NIS2 wzmacnia obowiązki w zakresie środków zarządzania ryzykiem cyberbezpieczeństwa oraz zgłaszania incydentów dla podmiotów zakwalifikowanych jako kluczowe i ważne. DORA ustanawia szczegółowe, bezpośrednio stosowane ramy odporności operacyjnej ICT w sektorze finansowym, obejmujące m.in. zarządzanie ryzykiem ICT, obsługę i raportowanie incydentów, testy odporności oraz nadzór nad ryzykiem dostawców ICT. CER koncentruje się na odporności podmiotów krytycznych w wybranych sektorach wobec szerokiego spektrum zagrożeń (w tym, ale nie wyłącznie, cyber). Uzupełnieniem tego podejścia są regulacje „produktowe”, takie jak Cyber Resilience Act (Regulation (EU) 2024/2847), ukierunkowane na bezpieczeństwo produktów z elementami cyfrowymi w całym cyklu życia. Łącznie regulacje te wzmacniają język „krytyczności” rozumianej przez pryzmat usług, procesów i ciągłości działania, a nie wyłącznie prywatności.
Gdzie to się przecina: przypadki „wrażliwe i krytyczne jednocześnie”
Dokumentacja medyczna pacjentów w szpitalu jest klasycznym przykładem danych wrażliwych (zdrowie), ale równocześnie jest krytyczna operacyjnie, bo jej niedostępność może wpływać na bezpieczeństwo pacjentów i ciągłość świadczeń. Podobnie w finansach: pewne elementy danych transakcyjnych mogą nie być „wrażliwe” z art. 9, ale ich integralność i dostępność jest krytyczna dla rozliczeń, a DORA będzie wymagać dojrzałego zarządzania ryzykiem ICT i testów odporności. Klasyfikacja informacji nie powinna opierać się wyłącznie na RODO, ponieważ RODO porządkuje przede wszystkim wymiar prawny danych osobowych (w tym szczególne kategorie danych z art. 9 oraz dane z art. 10), natomiast krytyczność operacyjna wynika z oceny wpływu na ciągłość działania i odporność organizacji. W praktyce oznacza to, że obok kwalifikacji „czy i jakie to dane osobowe” należy równolegle określić znaczenie informacji dla kluczowych procesów i usług (w szczególności skutki utraty poufności, integralności lub dostępności). Ten drugi wymiar jest zwykle budowany w oparciu o metodykę zarządzania ryzykiem i standardy systemowe (np. ISO/IEC 27001 oraz ISO 22301), a w organizacjach objętych regulacjami sektorowymi dodatkowo uwzględnia wymagania wynikające z NIS2, DORA czy CER. Tak rozumiana klasyfikacja dwuwymiarowa rozdziela kwestie legalności i ochrony praw osób (compliance) od kwestii odporności usług i priorytetów zabezpieczeń (security), co ogranicza błędy pojęciowe i ułatwia projektowanie adekwatnych środków technicznych oraz organizacyjnych.



