Dlaczego nie zobaczysz nagrania z monitoringu? Spojrzenie z drugiej strony kamery

Wyobraź sobie, że świetnie bawisz się na wydarzeniu kulturalnym lub imprezie, gdy nagle sprawy przybierają zły obrót. Zostajesz wyrzucony z klubu, a ochroniarz – w Twojej ocenie – zbyt mocno wczuł się w rolę i poczęstował Cię gazem. Albo inny scenariusz: zostawiasz na stoliku klucze od auta, a po powrocie widzisz tylko puste miejsce. Idziesz na parking i odkrywasz, że ktoś właśnie solidnie przerysował Twój samochód.

Dlaczego nie zobaczysz nagrania z monitoringu? Spojrzenie z drugiej strony kamery

Wyobraź sobie, że świetnie bawisz się na wydarzeniu kulturalnym lub imprezie, gdy nagle sprawy przybierają zły obrót. Zostajesz wyrzucony z klubu, a ochroniarz – w Twojej ocenie – zbyt mocno wczuł się w rolę i poczęstował Cię gazem. Albo inny scenariusz: zostawiasz na stoliku klucze od auta, a po powrocie widzisz tylko puste miejsce. Idziesz na parking i odkrywasz, że ktoś właśnie solidnie przerysował Twój samochód.
Co robisz w pierwszej kolejności? Nauczony serialami kryminalnymi typu NCIS, szukasz wzrokiem najbliższej kamery. Chcesz zobaczyć nagranie. Na Instagramie mówią, że „chcieć to móc”, więc idziesz do ochrony lub piszesz maila do administratora obiektu o udostępnienie wideo.

I co? I odmowa.

Osobiście napisałem dziesiątki takich odmów. Nie wynikały one z mojej złośliwości, ale z wiedzy czerpanej z wieloletniego zarządzania materiałami dowodowymi. Wiem, co teraz myślisz: „To po co te kamery?”. Służą one bezpieczeństwu i pomagają ustalić sprawcę, ale… nie każdemu i nie na każde zawołanie.

Ciemna strona „niewinnych” próśb

Jako Administrator muszę być nieufny, bo życie pisze scenariusze, których nie powstydziliby się scenarzyści thrillerów. Zanim ocenisz moją odmowę jako „biurokrację”, poznaj dwie historie.

Historia pierwsza: Mąż – detektyw
Na jednym z obiektów do ochrony przyszedł mężczyzna. Twierdził, że zostawił telefon na stole i po powrocie z toalety już go nie było. Chciał sprawdzić, czy zabrała go żona, czy ktoś go ukradł. Ochroniarzowi zrobiło się żal człowieka i pokazał mu nagranie. Gość popatrzył chwilę, mruknął: „Dobra, i tak go nie znajdę” i wyszedł. Finał? Mężczyzna wcale nie szukał telefonu. Szukał dowodu na to, z kim bawi się jedna z uczestniczek, by wykorzystać to w sądzie podczas sprawy rozwodowej. Administrator musiał później gęsto tłumaczyć się przed prawnikami kobiety, dlaczego udostępnił jej wizerunek osobie nieuprawnionej.

Historia druga: Zagubiona torebka i szantaż
Innym razem kobieta, powołując się na Art. 15 RODO (prawo dostępu do danych), poprosiła o krótkie nagranie z momentu, gdy wychodziła z klubu. Twierdziła, że nie pamięta, czy miała wtedy ze sobą torebkę – chciała wiedzieć, czy szukać jej w Uberze, czy w lokalu. Właściciel, chcąc być pomocny, wyciął 20-sekundowy fragment i jej wysłał. Finał? Na nagraniu, w tle, widać było mężczyznę, którego czule przytulała jakaś kobieta. „Poszkodowana” od torebki wykorzystała to nagranie do… szantażu. Zażądała od mężczyzny pieniędzy w zamian za to, że nie wyśle filmu jego żonie.

(#) Pamiętaj, że że prawo dostępu do własnych danych kończy się tam, gdzie naruszane są prawa i wolności innych osób (Art. 15 ust. 4 RODO).

Rozumiesz teraz powagę sytuacji? Te przykłady pokazują, że udostępnienie danych osobie nieuprawnionej to nie tylko paragrafy, to może być realna krzywda ludzka.

Dlaczego administrator Ci odmawia?

Jako Administrator nie mam pewności, czy powód, dla którego chcesz zobaczyć nagranie, jest prawdziwy. Muszę chronić prywatność i wizerunek wszystkich osób, które znalazły się w kadrze.

ALE – i to jest bardzo ważne – odmowa wydania nagrania to nie koniec drogi.

Zawsze w takiej sytuacji powinieneś otrzymać informację: „Materiał został zabezpieczony na okres X dni. Proszę zgłosić sprawę na Policję – im wydamy zabezpieczony materiał”. Dobry administrator poda Ci też adres e-mail, aby funkcjonariusz prowadzący sprawę mógł szybciej nawiązać z nami kontakt. Pamiętaj, że Ty również będziesz mógł zapoznać się z tym nagraniem, ale dopiero później, w toku oficjalnego postępowania.

Co zrobić, gdy staniesz się ofiarą? (Moje rady)

Działaj szybko (Terminy są nieubłagane):

Imprezy masowe
Przepisy nakładają obowiązek przechowywania nagrań przez minimum 30 dni (maksymalnie do 90 dni). Jednak w praktyce, ze względu na ogromną ilość danych (często wiele terabajtów z jednego wydarzenia), administratorzy kasują materiał równo po 30 dniach, aby zwolnić miejsce na kolejne wydarzenia.

Monitoring standardowy
W mniejszych obiektach nadpisanie dysku może nastąpić już po 7–14 dniach. Twoja prośba o zabezpieczenie musi wpłynąć natychmiast.

Poproś o zabezpieczenie, nie o wydanie
Zamiast żądać filmu „do ręki”, poproś o jego zachowanie w archiwum na potrzeby Policji. To procedura, której administrator nie może zignorować.

Bądź profesjonalny
Wyślij maila lub pismo. Podaj swoje imię, nazwisko i numer telefonu. Unikaj wysyłania wniosków z adresów typu filutek19@buziaczek.pl – systemy mogą uznać to za spam, a administrator może nie potraktować sprawy poważnie.

Podaj szczegóły:
Im dokładniejsza data, godzina i miejsce (np. „stolik przy wejściu B”), tym szybciej ochrona znajdzie właściwy fragment.

Podsumowanie

Możesz wystąpić o wgląd w materiał, ale ze względu na obecność osób trzecich, zazwyczaj dostaniesz odmowę. Nie jest to złośliwość, lecz konieczność ochrony prywatności. Najskuteczniejszą drogą jest oficjalna prośba o zabezpieczenie nagrania na okres dłuższy niż przewiduje ustawa, a następnie udanie się na Policję z potwierdzeniem wysłania takiego wniosku.

Wzór szybkiej wiadomości do Administratora:


Temat:
Prośba o zabezpieczenie nagrania z monitoringu – zdarzenie z dnia [Data]

Treść:
Zwracam się z uprzejmą prośbą o zabezpieczenie nagrania z monitoringu z dnia [Data] z godziny ok. [Godzina].
Miejsce zdarzenia: [Np. parking sektor C / hol główny].
Opis zdarzenia: [Np. kradzież telefonu / uszkodzenie samochodu].

Informuję, że sprawa zostanie zgłoszona na Policję – [Podaj Komendę].

Zabezpieczenie materiału jest niezbędne dla celów dowodowych.

Proszę o potwierdzenie otrzymania niniejszej wiadomości.

Z poważaniem,
[Twoje Imię i Nazwisko]
[Numer telefonu]

Komentarze

Zobacz inne wpisy

Wyobraź sobie, że świetnie bawisz się na wydarzeniu kulturalnym lub imprezie, gdy nagle sprawy przybierają zły obrót. Zostajesz wyrzucony z klubu, a ochroniarz – w Twojej ocenie – zbyt mocno wczuł się w rolę i poczęstował Cię gazem. Albo inny scenariusz: zostawiasz na stoliku klucze od auta, a po powrocie widzisz tylko puste miejsce. Idziesz na parking i odkrywasz, że ktoś właśnie solidnie przerysował Twój samochód.
By pomóc sobie w pewnych sytuacjach i swoim klientom, a może nawet i Tobie przygotowałem prosty, maksymalnie czytelny program, który robi  automatyczną kopię baz danych SQL — na lokalny dysk i opcjonalnie na udział sieciowy, a po wszystkim wyśle Ci maila na wskazane przez Ciebie adresy email.
Kilka dni temu zadzwoniła do mnie firma X - panika w głosie, bo „system nie działa, aplikacja nie chce się zaktualizować, potrzebne konto administratora”. Okej, standard. Ale po chwili rozmowy okazało się, że… nie mają żadnych haseł do czegokolwiek.
Od prawie 15 lat zajmuję się bezpiecznymi podpisami elektronicznymi weryfikowanymi certyfikatem kwalifikowanym – tak, oto cała nazwa tego co codziennie nazywamy podpisem kwalifikowanym.
Czasem najprostsze automatyzacje oszczędzają najwięcej nerwów. Od ponad roku mam w make.com scenariusz, który codziennie sprawdza daty w arkuszu Google i automatycznie wysyła e-maile o kończących się licencjach. Zero kodu, zero stresu, zero przegapionych terminów.
Podpisując dokumenty podpisem kwalifikowanym możemy się spotkać z różnymi jego formatami. Raz dostaniemy jeden plik, gdzie podpis będzie w środku… Innym razem jeden plik, który trzeba zweryfikować, by zobaczyć dokument źródłowy… A w jeszcze innym przypadku dwa pliki, które są ze sobą powiązane.
Dzisiaj pendrive’y stały się nieodłącznym elementem naszego życia, służąc do przechowywania i przenoszenia różnorodnych danych. Te niewielkie nośniki pamięci często zawierają cenne informacje, dlatego zabezpieczenie ich hasłem jest niezwykle ważne.
W erze cyfrowej komunikacji, gdy większość naszych rozmów, transakcji i wymiany informacji odbywa się za pośrednictwem internetu, bezpieczeństwo danych staje się priorytetem. Wyobraź sobie, że wysyłasz ważny dokument mailowo – czy masz pewność, że jego zawartość jest bezpieczna? Odpowiedzią na to pytanie jest szyfrowanie załączników. Poznaj pięć kluczowych powodów, dla których warto to robić.

Chcesz wiedzieć więcej?

Zapisz się do newslettera, którego planuję wysyłać raz w miesiącu
(na częstszą wysyłkę chyba nie znajdę czasu).

Dla każdego z subskrybentów, będzie zawsze jeden dodatkowy materiał, który będziesz mógł wykorzystać w swojej pracy.

Jesteś zainteresowany współpracą?

Przejdź na stronę mojej firmy MGK.net.pl i skontaktuj się ze mną za pomocą formularza lub po prostu zadzwoń. 

Dobrnąłeś/aś, aż tutaj? 
Cieszę się, że strona Cię tak zaciekawiła, że czytasz nawej jej stopkę.
Strona kowalczuk.pro jest częścią firmy MGK Konrad Kowalczuk. 
Jeśli chcesz się więcej dowiedzieć o ciastkach, politykach prywatności lub się ze mną skontaktować, użyjz linków obok, albo poniżej jeśli korzystasz z tabletu lub telefonu komórkowego :-]