INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne



Podobne dokumenty
Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr z dnia 29 marca 2011 roku

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

I. Postanowienia ogólne

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła

Umowa o powierzanie przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Okręgowa Rada Pielęgniarek i Położnych Regionu Płockiego

Rozdział 1 - Słownik terminów.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Statut Audytu Wewnętrznego Gminy Stalowa Wola

Spółdzielnia Mieszkaniowa w Tomaszowie Lubelskim

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.

ZARZĄDZENIE Nr 315/PM/2013 PREZYDENTA MIASTA LEGNICY. z dnia 15 marca 2013 r.

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ Data:

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

PRZETWARZANIE DANYCH OSOBOWYCH

z dnia 6 lutego 2009 r.

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI

współadministrator danych osobowych, pytania i indywidualne konsultacje.

U M O W A. NR PI.IT z dnia. roku

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r.

ZARZĄDZENIE NR 155/2014 BURMISTRZA WYSZKOWA z dnia 8 lipca 2014 r.

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

I ZASADY BHP i OCHRONY ŚRODOWISKA W P. H. ELMAT SP. Z O. O.

REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie.

ZARZĄDZENIE nr 11/2016 Dyrektora Przedszkola Publicznego nr 13 w Radomiu z dnia 17 II 2016 r.

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

REGULAMIN przeprowadzania okresowych ocen pracowniczych w Urzędzie Miasta Mława ROZDZIAŁ I

- podczas rozmowy telefonicznej z ofiarą przemocy w rodzinie;

ZARZĄDZENIE NR1/ 2012 KIEROWNIKA OŚRODKA POMOCY SPOŁECZNEJ W DĘBNICY KASZUBSKIEJ Z DNIA r.

Załącznik nr 7 do Umowy Nr z dnia r. Oświadczenie Podwykonawcy (WZÓR) W związku z wystawieniem przez Wykonawcę: faktury nr z dnia..

Polityka prywatności strony internetowej wcrims.pl

ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej.

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Warszawa, dnia 14 czerwca 2016 r. Poz. 845 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 31 maja 2016 r.

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

Regulamin serwisu internetowego ramowka.fm

Kontrola na zakończenie realizacji projektu. Trwałość projektu

POLITYKA PRYWATNOŚCI

Zarządzenie Nr 16/1/2004 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Czeladzi z dnia 29 października 2004r.

ROZPORZĄDZENIE MINISTRA ZDROWIA 1)

w sprawie ustalenia Regulaminu przeprowadzania kontroli przedsiębiorców

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

Jacek Karnowski IMIĘ I NAZWISKO PODPIS

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin

Procedury zwolnień ucznia z obowiązkowych zajęć wychowania fizycznego w Gimnazjum nr 1 w Myślenicach

REGULAMIN ORGANIZACYJNY MIEJSKIEGO ZESPOŁU DO SPRAW ORZEKANIA O NIEPEŁNOSPRAWNOŚCI

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI

UCHWAŁA Nr XLIX/488/2010 RADY MIEJSKIEJ W KÓRNIKU. z dnia 26 stycznia 2010 r.

Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO. z dnia 24 września 2013 r.

Polityka ochrony dzieci przed krzywdzeniem.

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

PROCEDURA SYSTEMU ZARZĄDZANIA JAKOSCIĄ OCENY OKRESOWE PRACOWNIKÓW SAMORZĄDOWYCH

Załącznik nr 12 Umowa powierzenia przetwarzania danych osobowych do Umowy na Serwis i Utrzymanie Urządzeń

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne

Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, Warszawa, NIP:, REGON:.. reprezentowaną przez:

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Wymiana nawierzchni chodników oraz dróg dojazdowych wokół budynku, rozbiórka i ponowny montaż prefabrykowanego muru oporowego

ZARZĄDZENIE NR 11/2015. DYREKTORA Zespołu Szkół Przymierza Rodzin nr 3. z dnia r.

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

Zarządzenie Nr 86 Starosty Krośnieńskiego z dnia 29 grudnia 2007 r. w sprawie obiegu korespondencji w Starostwie Powiatowym w Krośnie

Załącznik nr 1 do zarządzenia nr 1/2013 z dnia w sprawie wprowadzenia regulaminu dotyczącego monitoringu w szkole

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

UMOWA nr CSIOZ/ /2016

Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:

Warszawa, dnia 17 marca 2016 r. Poz ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r.

ZARZĄDZENIE NR 21/2006 Nadleśniczego Nadleśnictwa Szczebra z dnia 30 czerwca 2006 r.

W Regulaminie dokonuje się następujących zmian:

Procedura przyprowadzania i odbierania dzieci ze Żłobka Miejskiego w Sieradzu

PROCEDURY OBOWIĄZUJĄCE NA ŚWIETLICY SZKOLNEJ

POLITYKA BEZPIECZEŃSTWA I OCHRONY PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

REGULAMIN GMINNEGO ZESPOŁU INTERDYSCYPLINARNEGO d.s. PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE. 1 Postanowienia ogólne

UMOWA Dostawa i wdrożenie programu egzekucyjnego na potrzeby Urzędu Miasta Stalowa Wola

Rozp. w sprawie pobierania, przechowywania i przeszczepiania

REGULAMIN ZAWIERANIA I WYKONYWANIA TERMINOWYCH TRANSAKCJI WALUTOWYCH

Istotne Postanowienia Umowy

Zasady rekrutacji do Publicznego Gimnazjum nr 1 im. Józefa Piłsudskiego w Brzegu zasady, tryb, postępowanie, dokumentacja rok szkolny 2016/2017

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

Transkrypt:

Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń I. Postanowienia ogólne 1 1. Instrukcja określa tryb postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych lub powzięcia podejrzenia o takim naruszeniu. 2.Niniejsza Instrukcja, jest wewnętrznym dokumentem wydanym przez Burmistrza Miasta Ustroń i przeznaczona jest dla osób zatrudnionych przy przetwarzaniu danych osobowych. 3. Przestrzeganie postanowień niniejszej Instrukcji słuŝyć ma wykrywaniu i właściwemu reagowaniu na przypadki naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. 2 Określenia i skróty uŝyte w Instrukcji oznaczają: 1. Administrator - Administrator Danych Osobowych tj. Burmistrz Miasta Ustroń, 2. ABI - Administrator Bezpieczeństwa Informacji tj. osoba wyznaczona przez Administratora lub osobę upowaŝnioną, odpowiedzialna za bezpieczeństwo danych osobowych przetwarzanych w systemach informatycznych Urzędu Miasta Ustroń, w tym w szczególności za przeciwdziałanie dostępowi osób trzecich do systemów oraz podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w tych systemach oraz odpowiedzialna za sprawność, konserwacje i wdraŝanie technicznych zabezpieczeń systemów informatycznych, w których przetwarzane są dane osobowe w zbiorach komórek organizacyjnych Urzędu Miasta Ustroń. 3. UŜytkownik - Osoba upowaŝniona lub uŝytkownik systemu tj. osoba posiadająca upowaŝnienie wydane przez Administratora lub osobę upowaŝnioną przez niego i dopuszczona w zakresie w nim wskazanym, jako uŝytkownik do przetwarzania danych osobowych w systemie informatycznym komórki organizacyjnej Urzędu Miasta Ustroń. 5. PrzełoŜony - PrzełoŜony uŝytkownika tj. naczelnik wydziału komórki organizacyjnej Urzędu Miasta Ustroń. 6. System - System informatyczny tj. zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. 7. Zabezpieczenie systemu informatycznego wdroŝenie przez Administratora stosownych środków organizacyjnych i technicznych w celu zabezpieczenia zasobów 1

oraz ochrony danych przed dostępem, modyfikacją ujawnieniem, pozyskaniem lub zniszczeniem przez osobę trzecią. 8. Przetwarzanie danych osobowych wykonywanie jakichkolwiek operacji na danych osobowych, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, udostępnianie i usuwanie, a zwłaszcza tych, które są wykonywane w systemach informatycznych. 3 1. Naruszenie ochrony danych osobowych, moŝe być spowodowane: a) niewłaściwym oddziaływaniem czynników zewnętrznych, takich jak: temperatura otoczenia, wilgotność, pole elektromagnetyczne, wirusy komputerowe, skutki powodzi, poŝaru, itp.; b) niekontrolowanym działaniem osób trzecich, powodującym zakłócenia systemu podczas włamania, niewłaściwym działaniem zespołów serwisowych, przetwarzaniem danych osobowych bez uprawnień, tworzeniem w zbiorach uŝytkownika nieautoryzowanych kont dostępu; c) umyślnym lub nieumyślnym działaniem, a nawet zaniechaniem działania uŝytkowników przetwarzających dane osobowe. 2. Za naruszenie ochrony danych osobowych uwaŝa się w szczególności: a) brak moŝliwości fizycznego dostępu do danych np. zagubiony klucz do pomieszczenia, lub mebli biurowych, w których przechowywane są dokumenty, zniszczona szafa z dokumentami, brak nośników informacji, zalane pomieszczenie, brak sprzętu komputerowego itp.; b) brak dostępu do zawartości zbioru danych zbiór istnieje, lecz nie moŝna go otworzyć; c) zmienioną zawartość zbioru, niepoprawną treść, postać, data, róŝnicę w danych itp.; d) próbę lub fakt nieuprawnionego dostępu do zbioru danych lub pomieszczenia, w którym jest przetwarzany np. zmiana ułoŝenia kolejności dokumentów, otwarte drzwi lub meble biurowe, nietypowe ustawienie sprzętu lub pojawienie się nowych dokumentów; e) róŝnicę funkcjonowania systemu, a w szczególności wyświetlania komunikatów i informacji o błędach oraz nieprawidłowościach w wykonywaniu operacji; f) zniszczenie lub próby zniszczenia, w sposób nieautoryzowany danych ze zbioru lub danych systemowych; g) zmianę lub utratę danych zapisanych na kopiach awaryjnych lub zapisach archiwalnych; h) nieskuteczne niszczenie nośników informacji zawierających dane osobowe (dyskietki, nośniki optyczne, wydruki papierowe), umoŝliwiające ponowny ich odczyt przez osoby nieuprawnione; i) próba nielegalnego logowania się do systemu lub włamania do systemu; j) zmienione oprogramowanie systemu, stwierdzone przez uŝytkownika po przerwie w przetwarzaniu danych. 2. Niniejszą Instrukcję stosuje się takŝe w przypadku stwierdzenia, Ŝe stan pomieszczeń i szaf, bądź mebli biurowych, w których przechowuje się dokumentację lub zawartości tej dokumentacji wzbudzają podejrzenie, Ŝe dostęp do nich mogły mieć osoby trzecie. 2

II. Zabezpieczenie przed naruszeniem obszaru przetwarzania danych osobowych 4 1. Dane osobowe przetwarza się w pomieszczeniach lub częściach pomieszczeń Urzędu Miasta Ustroń, Rynek 1. 2. Przebywanie osób nieuprawnionych wewnątrz obszaru, w którym są przetwarzane dane jest moŝliwe tylko w obecności uŝytkownika i za zgodą przełoŝonego. 3. Budynki lub pomieszczenia, w których przetwarzane są dane, powinny być zamykane na czas nieobecności uŝytkowników, w sposób uniemoŝliwiający do nich dostęp osób trzecich. 5 Zabezpieczenie systemu informatycznego, w zakresie nieuwzględnionym w niniejszej Instrukcji, reguluje Instrukcja określająca sposób zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych w Urzędzie Miasta Ustroń. III. Kontrola przestrzegania zasad zabezpieczenia systemu ochrony danych osobowych 6 1. Codzienną kontrolę w zakresie ochrony danych osobowych sprawuje uŝytkownik. 2. Nadzór nad przestrzeganiem zasad ochrony danych osobowych w komórce organizacyjnej sprawuje przełoŝony. 3. ABI sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych, przetwarzanych w systemach informatycznych i określonych niniejszą Instrukcją oraz dokonuje stałych kontroli i oceny funkcjonowania mechanizmów technicznych zabezpieczeń systemów, w których przetwarzane są dane osobowe. IV. Postępowanie w przypadku naruszenia zabezpieczenia systemu ochrony danych osobowych 7 W przypadku stwierdzenia naruszenia lub zaistnienia okoliczności wskazujących na naruszenie systemu ochrony, o których mowa w 3 niniejszej Instrukcji, uŝytkownik zobowiązany jest do bezzwłocznego powiadomienia o tym fakcie przełoŝonego oraz ABI lub osobę upowaŝnioną przez ABI. 3

8 1. UŜytkownik do momentu przybycia ABI, lub osoby przez niego upowaŝnionej powinien: a) zabezpieczyć dostęp do pomieszczenia lub urządzenia; b) powstrzymać się od rozpoczęcia lub kontynuowania jakichkolwiek czynności mogących spowodować zatarcie śladów, bądź dowodów naruszenia ochrony; c) zatrzymać pracę na komputerze, na którym zaistniało naruszenie ochrony oraz nie uruchamiać innych urządzeń, które mogą mieć związek z naruszeniem ochrony; d) podjąć, stosownie do zaistniałej sytuacji działania, które zapobiegną ewentualnej utracie danych osobowych. 9 1. ABI po otrzymaniu informacji o naruszeniu lub próby naruszenia zabezpieczenia systemu przetwarzającego dane osobowe, podejmuje działania zmierzające do usunięcia powstałego zagroŝenia. 2. Po przybyciu na miejsce, o którym mowa w ust. 1, ABI realizuje czynności w kolejności: a) ocenia sytuację, uwzględniając stan pomieszczenia, w którym przetwarzane są dane, stan urządzenia i zbioru oraz identyfikuje zakres negatywnych następstw naruszenia ochrony danych osobowych; b) wysłuchuje relacji uŝytkownika lub osoby, która dokonała powiadomienia; c) podejmuje działania mające na celu ustalenie sprawcy, miejsca, czasu i sposobu dokonania naruszenia ochrony; d) w zaleŝności od zakresu naruszenia ochrony podejmuje decyzje o dalszym postępowaniu, wydając uŝytkownikowi stosowne polecenia i wskazówki do obsługi urządzeń; e) biorąc pod uwagę skalę oraz skutki naruszenia ochrony, ABI decyduje o powołaniu doraźnego zespołu i powiadomieniu o zdarzeniu Administratora lub osobę upowaŝnioną przez niego. 10 1. ABI z przebiegu zdarzenia sporządza notatkę słuŝbową, która obejmuje: a) dane osoby stwierdzającej naruszenie ochrony; b) datę, godzinę i miejsce naruszenia ochrony; c) rodzaj naruszenia ochrony; d) czas powiadomienia o zdarzeniu; e) opis podjętych czynności; f) wnioski do realizacji. 2. Notatkę, o której mowa w ust. 1, ABI przekazuje Administratorowi lub osobie upowaŝnioną przez niego. 11 Zgodę na ponowne uruchomienie komputera lub innych urządzeń oraz kontynuowanie przetwarzania danych, wyraŝa ABI lub osoba przez niego upowaŝniona. 4

12 Dokonywanie zmian w miejscu naruszenia ochrony bez zgody, o której mowa w 11 jest dopuszczalne tylko w wypadku konieczność ratowania osób, mienia albo zapobiegania powstaniu innego niebezpieczeństwa. 13 1. W przypadku powołania doraźnego zespołu, o którym mowa w 9, pracą jego kieruje ABI. 2. Zespół z przeprowadzonych czynności sporządza protokół, w którym ujmuje skalę stwierdzonych naruszeń ochrony, przyczyny ich powstania oraz skutki, jakie wpłynęły lub wpłynąć mogą na stan zabezpieczenia i ochrony danych osobowych. 3. Protokół zawierać powinien wnioski określające zakres działań organizacyjnych i technicznych, zapobiegających w przyszłości naruszeniom ochrony danych osobowych. 4. Protokół przekazywany jest Administratorowi lub osobie upowaŝnionej przez niego w celu akceptacji wniosków i zaleceń usprawniających zabezpieczenia ochrony danych. 14 W przypadku stwierdzenia: a) błędu uŝytkownika systemu ABI przeprowadza dodatkowe szkolenie osób zatrudnionych przy przetwarzaniu danych w komórce organizacyjnej; b) uaktywnienia wirusa naleŝy zgłosić ABI, który ustali źródło jego pochodzenia oraz uaktualni zabezpieczenia antywirusowe; c) zaniedbania ze strony uŝytkownika naleŝy w stosunku do niego zastosować konsekwencje wynikające z właściwych przepisów prawa; d) włamania, w celu nielegalnego pozyskania danych naleŝy dokonać szczegółowej analizy wdroŝonych środków zabezpieczenia i zapewnić skuteczniejszą ochronę oraz powiadomić ADO; e) złego stanu urządzenia lub złego działania programu naleŝy niezwłocznie powiadomić ABI i przeprowadzić kontrolę czynności serwisowo-programowych. V. Postanowienia końcowe 15 1. KaŜdy uŝytkownik przetwarzający dane osobowe w zbiorach Urzędu Miasta Ustroń zobowiązany jest zapoznać się z niniejszą Instrukcją i stosować przepisy w niej zawarte na swoim stanowisku pracy. 2. NaduŜycie przez uŝytkownika postanowień niniejszej Instrukcji moŝe stanowić podstawę do pociągnięcia go do odpowiedzialności dyscyplinarnej, odszkodowawczej lub karnej, w trybie i na zasadach przewidzianych przepisami prawa. 5

16 W sprawach nie uregulowanych niniejszą Instrukcją zastosowanie znajdują przepisy ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) i rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz.U. z 2004 r. nr 100, poz. 1024). 6

7