Udostępnianie danych wizualnych stronom trzecim - ochrona danych osobowych i transfery danych między UE a USA

Łukasz Bonczol
Opublikowano: 12.12.2025
Zaktualizowano: 10.03.2026

Anonimizacja danych wizualnych to proces modyfikowania zdjęć i nagrań wideo w taki sposób, aby nie było możliwe zidentyfikowanie osób ani pojazdów. Najczęściej obejmuje on rozmywanie twarzy, rozmywanie tablic rejestracyjnych, maskowanie tła oraz usuwanie metadanych. Zgodnie z RODO oraz UK GDPR dane, które są rzeczywiście anonimowe, nie podlegają przepisom o ochronie danych osobowych, o ile ponowna identyfikacja nie jest w rozsądnym stopniu prawdopodobna przy użyciu wszelkich środków, jakich można racjonalnie się spodziewać [1][2].

Zdjęcie czarno-białe przedstawiające speakerkę, ubraną elegancko, wskazującą na prezentacje z wykresami, ma zblurowaną twarz

Dlaczego anonimizacja ma znaczenie przy publikowaniu zdjęć i wideo

Zdjęcia i nagrania wideo często zawierają dane osobowe, takie jak wizerunki twarzy, tablice rejestracyjne, mundury z nazwiskami czy łatwo rozpoznawalne lokalizacje. Jeżeli dana osoba może zostać wyróżniona lub zidentyfikowana, materiał stanowi dane osobowe, a jego przetwarzanie musi spełniać wymogi RODO lub UK GDPR. Anonimizacja umożliwia organizacjom publikowanie materiałów, udostępnianie ich agencjom lub szkolenie zespołów wewnętrznych przy jednoczesnym ograniczeniu ryzyka regulacyjnego. Musi być ona jednak skuteczna - jeżeli identyfikacja jest nadal możliwa na podstawie kontekstu lub metadanych, materiał wciąż pozostaje danymi osobowymi [1][4].

Dwójka pracownic siedzi przy stole z ekranem, na którym wyświetlają się wyniki sprzedaży, obserwuje i mówi do nich pracownik prowadzący spotkanie, zdjęcie czarno-białe

Techniki najczęściej wspierające zgodność z przepisami

Rozmywanie twarzy i tablic rejestracyjnych ogranicza bezpośrednie identyfikatory. Maskowanie tła lub selektywna redakcja usuwa wtórne wskazówki identyfikacyjne, takie jak charakterystyczne tatuaże, numery budynków czy ekrany stanowisk pracy. Usuwanie metadanych eliminuje znaczniki EXIF i IPTC, które mogą ujawniać identyfikatory urządzeń, współrzędne GPS lub znaczniki czasu umożliwiające powiązanie danych. Organizacje często łączą te metody i testują materiały pod kątem ryzyka ponownej identyfikacji jako element dobrych praktyk biznesowych.

Na czarno-białym zdjęciu widać kobietę ze zblurowaną twarzą, trzymającą tablet i mikrofon, prowadzi prezentację

Trzy wyjątki, gdy zgoda na publikację wizerunku może nie być wymagana

Poniższe sytuacje mogą występować w niektórych jurysdykcjach i zawsze zależą od kontekstu (zwykle na gruncie prawa do wizerunku / dóbr osobistych lub podobnych regulacji). Nie znoszą one jednak obowiązków wynikających z przepisów o ochronie danych, jeżeli dane osobowe pozostają możliwe do zidentyfikowania.

  1. Osoba jest powszechnie znana (osoba publiczna), a zdjęcie wykonano w związku z pełnieniem przez nią funkcji publicznej.
  2. Osoba stanowi jedynie element większej całości, np. krajobrazu lub wydarzenia publicznego, i nie jest głównym obiektem.
  3. Osoba otrzymała wynagrodzenie za pozowanie (np. model), a uzgodniony zakres wykorzystania obejmuje publikację - zależnie od umowy i właściwego prawa lokalnego.

Zastosowanie tych wyjątków zależy od prawa lokalnego, przepisów o prawach autorskich i wizerunkowych oraz od konkretnych okoliczności. W razie wątpliwości organizacje często decydują się na anonimizację lub inną podstawę prawną przetwarzania w celu ograniczenia ryzyka.

zdjęcie czarno-białe, prowadzone jest spotkanie organizacyjne z wynikami sprzedaży, słuchacze siedzą w ławkach a prowadzący wskazuje na wykresy i ma zanonimizowaną twarz

Proces publikowania treści wizualnych z udziałem stron trzecich

  1. Określenie celu i odbiorców. Ustal, czy materiały będą publiczne, udostępniane dostawcom czy wykorzystywane wyłącznie wewnętrznie.
  2. Minimalizacja na etapie rejestracji. Unikaj zbliżeń twarzy i tablic rejestracyjnych, jeśli nie są konieczne, oraz rejestrowania wrażliwych scen.
  3. Wykrywanie i rozmywanie. Zastosuj rozmywanie twarzy i tablic rejestracyjnych. Rozważ maskowanie tła dla cech ułatwiających identyfikację.
  4. Usuwanie metadanych. Usuń EXIF/IPTC oraz miniatury. Ustandaryzuj nazwy plików, aby nie zawierały danych osobowych.
  5. Walidacja jakości. Sprawdź próbki klatek pod kątem fałszywych negatywów i pozytywów. W razie potrzeby dostosuj parametry i przetwórz materiał ponownie.
  6. Decyzja o wdrożeniu. Preferuj oprogramowanie on-premise, które przetwarza materiały lokalnie i ogranicza transfery zewnętrzne.
  7. Dokumentowanie decyzji. Zapisz ustawienia techniczne, ocenę ryzyka reidentyfikacji oraz wykonane kontrole - to powszechna praktyka zgodności i audytowalności.
  8. Udostępnianie stronom trzecim w minimalnym zakresie. Przekazuj zanonimizowane materiały. Jeśli konieczne jest udostępnienie oryginałów, stosuj szyfrowanie, krótkie okresy retencji i ograniczenia umowne.

Sprawdź Gallio PRO - oprogramowanie on-premise do anonimizacji danych wizualnych zgodne z powyższymi krokami.

czarno-białe zdjęcie poddane anonimizacji twarzy, przedstawia spotkanie biznesowe

RODO a UK GDPR przy publikowaniu zdjęć i wideo

Obszar

RODO (UE)

UK GDPR

 

Dane anonimowe

Poza zakresem, jeśli ponowna identyfikacja nie jest racjonalnie prawdopodobna [1]

Poza zakresem na tej samej zasadzie (UK GDPR, interpretowane spójnie z pojęciem anonimizacji w RODO) [2]

Podstawa prawna dla identyfikowalnych obrazów

Zależna od celu; często uzasadniony interes lub zgoda, oceniane indywidualnie [1]

Podobna ocena na gruncie UK GDPR i Data Protection Act 2018 [2]

Szczególne kategorie danych

Jeżeli materiały ujawniają np. stan zdrowia, religię lub poglądy polityczne, mogą mieć zastosowanie dodatkowe warunki (art. 9 RODO) [1]

Analogiczne ograniczenia na gruncie UK GDPR (art. 9) i DPA 2018 [2]

Transfery międzynarodowe

Decyzje stwierdzające odpowiedni stopień ochrony, SCC lub EU-US DPF wraz z dodatkowymi środkami, jeśli wymagane [1][3][6]

Regulacje adekwatności UK, IDTA lub brytyjski aneks do SCC oraz ocena ryzyka transferu, jeśli wymagana [2]

Wytyczne CCTV

EDPB i organy krajowe podkreślają konieczność, minimalizację i transparentność [1]

Wytyczne ICO dotyczące CCTV zawierają szczegółowe oczekiwania wobec nagrań wideo [5]

czarno-białe zdjęcie przedstawiające wykład dla młodzieży w bibliotece, prowadzący rysuje mapę myśli na tablicy, ma zablurowaną twarz

Transfery transatlantyckie przy udostępnianiu materiałów wizualnych

Jeżeli po przetwarzaniu zdjęcia lub wideo nadal stanowią dane osobowe, ich udostępnienie dostawcy z USA jest transferem danych na podstawie rozdziału V RODO. Dostępne opcje obejmują: (1) EU-US Data Privacy Framework dla certyfikowanych odbiorców w USA [6], (2) standardowe klauzule umowne wraz z oceną ryzyka transferu i dodatkowymi środkami, jeśli wymagane [3], lub (3) decyzję stwierdzającą odpowiedni stopień ochrony. Na gruncie UK GDPR stosuje się analogiczne narzędzia: regulacje adekwatności, International Data Transfer Agreement (IDTA) lub brytyjski aneks do unijnych SCC, poparte oceną ryzyka transferu [2]. Oprogramowanie on-premise pomaga uniknąć transferów lub umożliwia anonimizację przed eksportem, dzięki czemu udostępniane pliki mogą znajdować się poza zakresem przepisów o ochronie danych, jeśli anonimizacja jest skuteczna [1][2].

Pobierz demo, aby ocenić przetwarzanie on-premise, które pozwala zachować surowe nagrania w Twoim środowisku.

na pozbawionym kolorów zdjęciu widać prowadzącego z zbluzowaną twarzą na spotkaniu biznesowym

Najczęstsze punkty ryzyka pomijane przez firmy

  • Ryzyko ponownej identyfikacji. Nawet po rozmyciu twarzy osoby mogą być rozpoznawalne po ubiorze, sposobie poruszania się, unikalnej lokalizacji lub powtarzalnych wzorcach publikacji [4].
  • Identyfikatory w tle. Tablice informacyjne, ekrany komputerów, oznaczenia drzwi, mundury z nazwiskami czy charakterystyczne wnętrza mogą ujawniać tożsamość. Maskowanie tła bywa niezbędne w zastosowaniach korporacyjnych.
  • Metadane. Współrzędne GPS, numery seryjne urządzeń, data i godzina czy historia edycji mogą umożliwiać powiązanie z osobą lub miejscem. Usuwanie metadanych przed publikacją to powszechna praktyka zgodności [5].
  • Błędy detekcji. Automatyczne algorytmy mogą pomijać małe, zasłonięte lub nachylone obiekty. Fałszywe negatywy zwiększają ryzyko zgodności, a fałszywe pozytywy obniżają użyteczność materiału.
  • Dzieci na nagraniach. Wizerunek dzieci wiąże się z podwyższonym ryzykiem i wrażliwością społeczną, dlatego często stosuje się ostrzejsze zasady minimalizacji i kontroli.

czarno-białe zdjęcie poddano procesowi anonimizacji. Przedstawia kobietę wskazującą na wykresy na tablicy

Wybór narzędzi i oprogramowanie on-premise

Usługi chmurowe mogą być wydajne, lecz często wymagają analizy transferów transgranicznych i dodatkowych zabezpieczeń. Oprogramowanie on-premise umożliwia przetwarzanie na własnej, bezpiecznej infrastrukturze, wspiera kontrolę lokalizacji danych i upraszcza zarządzanie ryzykiem dostawców w odniesieniu do surowych nagrań. Pozwala także na anonimizację przed udostępnieniem, dzięki czemu dalsze wykorzystanie materiałów może nie podlegać RODO, jeśli anonimizacja jest solidna. Wydajność i koszty zależą od kontekstu, rozdzielczości wideo, złożoności scen i poziomu automatyzacji.

Skontaktuj się z nami, aby omówić anonimizację danych wizualnych on-premise zgodną z wewnętrznymi politykami bezpieczeństwa.

wykonana amatorsko grafika przedstawiająca ludzika trzymającego się za głowę, po prawej stronie trzy znaki zapytania, każdy w innym stylu, grafika został poddana desaturacji kolorów

FAQ - udostępnianie danych wizualnych stronom trzecim

P1: Czy rozmycie twarzy zawsze oznacza anonimizację?

Nie zawsze. Jeżeli osoby są nadal rozpoznawalne na podstawie ubioru, kontekstu lub powtarzających się wystąpień, materiał może nadal stanowić dane osobowe. Często konieczne są dodatkowe techniki maskowania i usunięcie metadanych [1][4].

P2: Kiedy należy stosować rozmywanie tablic rejestracyjnych?

Zawsze, gdy tablice są widoczne, a materiał ma być udostępniany lub publikowany. Tablice mogą stanowić dane osobowe, zwłaszcza gdy umożliwiają bezpośrednią lub pośrednią identyfikację.

P3: Czy narzędzia automatyczne wystarczą bez kontroli człowieka?

Automatyzacja ogranicza nakład pracy, ale błędy detekcji są nieuniknione. Proporcjonalna kontrola próbek przez człowieka to powszechna praktyka zgodności, szczególnie przy publikacjach publicznych.

P4: Jak oprogramowanie on-premise pomaga w kontekście transferów danych?

Lokalne przetwarzanie eliminuje konieczność przesyłania surowych materiałów do zewnętrznych podmiotów. Jeżeli anonimizacja nastąpi przed eksportem i jest skuteczna, pliki mogą nie podlegać zasadom transferów RODO lub UK GDPR [1][2].

P5: Czy trzy wyjątki znoszą wszystkie obowiązki RODO?

Nie. Dotyczą one praw do wizerunku i są zależne od kontekstu. Jeżeli osoby pozostają identyfikowalne, obowiązki RODO lub UK GDPR nadal mogą mieć zastosowanie.

P6: Jakie metadane należy usuwać?

Najczęściej usuwa się współrzędne GPS, identyfikatory urządzeń, znaczniki czasu, pola autora oraz osadzone miniatury umożliwiające powiązanie danych.

P7: Czy publikacja wideo wymaga DPIA?

Zależy to od skali, kontekstu i ryzyka. Przetwarzanie na dużą skalę lub o wysokim ryzyku może wymagać oceny skutków dla ochrony danych (DPIA). Anonimizacja obniża ryzyko rezydualne.

Bibliografia

  1. [1] Rozporządzenie (UE) 2016/679 (RODO), w tym motyw 26 oraz art. 4 i 44-49.
  2. [2] UK GDPR oraz Data Protection Act 2018.
  3. [3] Europejska Rada Ochrony Danych, Zalecenia 01/2020 dotyczące środków uzupełniających narzędzia transferu.
  4. [4] Grupa Robocza art. 29, Opinia 05/2014 w sprawie technik anonimizacji.
  5. [5] UK Information Commissioner’s Office - wytyczne dotyczące CCTV oraz „What is personal data?”.
  6. [6] Decyzja wykonawcza Komisji Europejskiej z 10 lipca 2023 r. w sprawie adekwatności ochrony zapewnianej przez EU-US Data Privacy Framework.