20 mar

Ostatni mail przed wyjściem. I nagle masz incydent RODO

Jest 16:43. Kończę dzień, lista rzeczy „na jutro” już gotowa, jeszcze tylko szybkie spojrzenie na skrzynkę. I wtedy telefon: „Dzień dobry, chyba doszło do incydentu – wysłałem e-mail do kilku osób, ale jedna z nich nie była właściwym odbiorcą. Program podpowiedział…”. W tym momencie już wiem, że to nie będzie spokojne zamknięcie dnia. W głowie od razu pojawia się lista pytań: jakie dane zostały ujawnione, do ilu osób, czy odbiorcy się znają, czy ktoś już zdążył kliknąć „odpowiedz wszystkim”? Bo doświadczenie podpowiada jedno — problem bardzo rzadko kończy się na jednym błędzie.

Scenariusz jest zazwyczaj podobny. Ktoś wpisuje odbiorcę, system podpowiada adres, klik — pierwszy z listy. Albo wiadomość trafia do szerszej grupy w polu DW, bo „tak było szybciej”. Na tym etapie wydaje się, że to tylko drobna pomyłka.

Ale to dopiero początek.

Po chwili zaczynają pojawiać się odpowiedzi. Najpierw ktoś uprzejmie pisze, że to chyba nie do niego. Potem ktoś prosi o usunięcie z listy. A potem pojawia się klasyczne „odpowiedz wszystkim”. I w tym momencie sytuacja wymyka się spod kontroli — ujawnia się pełna lista adresów, w stopkach pojawiają się imiona, nazwiska, stanowiska, numery telefonów. Ktoś dorzuca dodatkowe informacje „przy okazji”, ktoś zadaje pytanie do całej grupy. Z jednego maila robi się chaotyczna, publiczna wymiana informacji.

Z perspektywy IOD to już nie jest pomyłka. To jest rozwijające się naruszenie.

Największym problemem nie jest sam błąd, tylko brak kontroli nad tym, co dzieje się dalej. Nie da się zatrzymać kolejnych odpowiedzi, nie da się cofnąć informacji, które już zostały ujawnione, nie da się przewidzieć, kto zapisze adresy i wykorzysta je później. W praktyce oznacza to realne ryzyko dla osób, których dane zostały ujawnione, a dla organizacji — konieczność analizy incydentu pod kątem art. 33 RODO.

Co istotne, źródło problemu rzadko leży w braku znajomości przepisów. Zdecydowanie częściej są to trzy czynniki: automatyczne podpowiedzi w programie pocztowym, pośpiech i brak świadomości, jak działa mechanizm „odpowiedz wszystkim”. System zapamiętuje adresy i podsuwa je bez kontekstu, użytkownik działa szybko, „na autopilocie”, a konsekwencje pojawiają się dopiero później.

Jakie kroki powinien podjąć IOD?

W takiej sytuacji najważniejsze jest uporządkowanie działań — ale równie ważne jest tempo. Bo to jeden z tych incydentów, w których czas realnie wpływa na skalę problemu.

Pierwszy krok to ustalenie, jakie dane zostały ujawnione i do jakiej liczby odbiorców. Czy mówimy tylko o adresach e-mail, czy też w treści znalazły się dodatkowe informacje — imię i nazwisko, stanowisko, numer telefonu, a może coś bardziej wrażliwego? Różnica między „samym adresem” a pełnymi danymi kontaktowymi potrafi diametralnie zmienić ocenę ryzyka.

Kolejna kwestia to charakter odbiorców. Inaczej ocenia się sytuację, gdy wiadomość trafiła do osób z jednej organizacji lub grupy, które i tak się znają, a inaczej, gdy są to zupełnie niezależne podmioty — np. klienci, uczestnicy wydarzenia czy partnerzy biznesowi. W tym drugim przypadku dochodzi nie tylko do ujawnienia danych, ale również relacji („kto z kim współpracuje”), co zwiększa potencjalne skutki incydentu.

Równolegle trzeba bardzo szybko sprawdzić, czy incydent „żyje dalej” — czyli czy ktoś już odpowiedział, szczególnie do wszystkich odbiorców. To moment krytyczny, bo każda taka odpowiedź może rozszerzać zakres ujawnionych danych i zwiększać skalę naruszenia.

Dlatego jednym z najważniejszych działań — często niedocenianym — jest natychmiastowa reakcja nadawcy. W praktyce oznacza to wysłanie krótkiej wiadomości korygującej, najlepiej możliwie szybko po wykryciu błędu. Taka wiadomość powinna być prosta i konkretna, np.:

Szanowni Państwo, doszło do pomyłki w adresowaniu wiadomości. Uprzejmie proszę o zignorowanie poprzedniego maila oraz o niekorzystanie z opcji ‘odpowiedz wszystkim’. W razie potrzeby proszę o kontakt indywidualny.”

To nie cofa naruszenia, ale może znacząco ograniczyć jego skutki. W praktyce często zatrzymuje efekt kuli śnieżnej — ludzie przestają odpowiadać do wszystkich i sytuacja nie eskaluje.

Dopiero mając te informacje, można przejść do właściwej oceny ryzyka dla osób fizycznych. W tym miejscu warto spojrzeć szerzej: czy ujawnione dane mogą prowadzić do niechcianego kontaktu, spamu, phishingu, a może do naruszenia prywatności w szerszym kontekście? Czy istnieje ryzyko wykorzystania listy adresowej? Czy osoby mogą ponieść jakąkolwiek szkodę — nawet niemajątkową, np. dyskomfort czy utratę kontroli nad swoimi danymi?

Na tej podstawie podejmuje się decyzję, czy incydent podlega zgłoszeniu do UODO (zgodnie z art. 33 RODO), a w niektórych przypadkach również, czy konieczne jest poinformowanie osób, których dane dotyczą (art. 34 RODO).

Warto przy tym jasno powiedzieć: nie każde takie zdarzenie będzie wymagało zgłoszenia do UODO. To jeden z najczęstszych mitów, z którymi spotykam się w organizacjach. Jeżeli wiadomość trafiła np. do profesjonalnych podmiotów, a jej treść była neutralna — typowe zapytanie ofertowe, bez danych osobowych wykraczających poza adres e-mail — ryzyko dla osób fizycznych może być niskie. Podobnie w sytuacji, gdy odbiorcy się znają lub funkcjonują w ramach jednej relacji biznesowej, a ujawnione dane nie mają charakteru wrażliwego ani nie prowadzą do realnych konsekwencji dla tych osób.

To właśnie na tym etapie kluczowa jest rzetelna ocena ryzyka, a nie automatyczne założenie, że każde naruszenie „trzeba zgłosić”.

W praktyce bardzo pomocne są tutaj Wytyczne Europejskiej Rady Ochrony Danych dotyczące zgłaszania naruszenia ochrony danych osobowych na podstawie RODO (9/2022). Zawierają one wiele konkretnych przykładów — w tym przypadki błędnej wysyłki wiadomości — wraz z oceną, kiedy ryzyko jest niskie, a kiedy wymaga zgłoszenia. Co ważne, wytyczne wskazują również, że w niektórych sytuacjach — nawet jeśli naruszenie nie wymaga formalnego zawiadomienia organu — zasadne może być poinformowanie odbiorców. Czasem w formie krótkiego komunikatu lub przeprosin. Nie jako obowiązek prawny, ale jako element ograniczania skutków naruszenia i budowania transparentności.

Z perspektywy organizacyjnej nie można też zapominać o jeszcze dwóch rzeczach. Po pierwsze, konieczne jest poinformowanie kierownictwa. To nie IOD podejmuje decyzję o zgłoszeniu naruszenia — jego rolą jest wsparcie, analiza i rekomendacja. Ostateczna decyzja należy do administratora, czyli w praktyce zarządu lub osoby zarządzającej jednostką. Dlatego tak ważne jest, aby informacja o incydencie trafiła odpowiednio wysoko i możliwie szybko.

Po drugie, każde takie zdarzenie powinno zostać udokumentowane. Nawet jeśli końcowa decyzja brzmi: „nie zgłaszamy do UODO”. Dokumentacja powinna obejmować opis zdarzenia, zakres ujawnionych danych, ocenę ryzyka oraz uzasadnienie podjętej decyzji. To nie tylko wymóg wynikający z zasady rozliczalności (art. 5 ust. 2 RODO), ale też realne zabezpieczenie organizacji na wypadek pytań lub kontroli.

W praktyce więc kluczowe nie jest to, żeby każde naruszenie zgłaszać, ale żeby każde naruszenie umieć ocenić, opanować i uzasadnić podjęte działania. I właśnie to odróżnia podejście „proceduralne” od dojrzałego podejścia do ochrony danych.

Równolegle pojawia się jednak inne, bardzo praktyczne pytanie: czy można było temu zapobiec? Wbrew pozorom, nie chodzi o skomplikowane procedury ani rozbudowane polityki. Najczęściej wystarczą proste nawyki, o których powinien przypominać IOD podczas szkoleń oraz korespondencji wysyłanej do pracowników:

  • świadome sprawdzanie odbiorców – nie szybkie spojrzenie, tylko faktyczne przeczytanie listy adresów,
  • stosowanie UDW zamiast DW wszędzie tam, gdzie odbiorcy nie powinni widzieć się nawzajem,
  • ograniczone zaufanie do podpowiedzi systemu,bo program pocztowy nie rozumie kontekstu — podsuwa adresy na podstawie historii, a nie intencji użytkownika,
  • krótka pauza przed wysłaniem wiadomości, bo kilka sekund wystarczy, żeby upewnić się, że odbiorcy są właściwi, nikt nie widzi za dużo, a treść nie zawiera informacji, które nie powinny zostać ujawnione.

Nazywam się Sylwia Czub-Kiełczewska, jestem ekspertką ds. ochrony danych osobowych oraz certyfikowaną audytorką wewnętrzną ISO 27001 /TISAX. Pomagam organizacjom wdrożyć skuteczne systemy bezpieczeństwa informacji, przeprowadzam audyty zgodności z RODO / ISO27001. Jestem skuteczna, bo stosuję indywidualne podejście, oparte na zrozumieniu klienta oraz jego działalności. Potrzebujesz wsparcia? Napisz do mnie



Zapraszam na moje (bardzo praktyczne i konkretne) szkolenia!

We wpisie wykorzystano zdjęcie z serwisu Pixabay.com.


Data aktualizacji: 20 marca 2026