Ochrona Danych Osobowych



Podobne dokumenty
Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Szkolenie. Ochrona danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Ochrona danych osobowych w systemie rachunkowości. Wpisany przez Rafał Rydzak

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Ochrona danych osobowych

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

II Lubelski Konwent Informatyków i Administracji r.

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

Bezpieczeństwo teleinformatyczne danych osobowych

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Ochrona danych osobowych

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Przetwarzanie danych osobowych w przedsiębiorstwie

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Bezpieczeństwo danych osobowych listopada 2011 r.

PARTNER.

OCHRONA DANYCH OSOBOWYCH

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie

Ochrona danych osobowych w biurach rachunkowych

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Ochrona danych osobowych przy obrocie wierzytelnościami

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Ochrona wrażliwych danych osobowych

Marcin Soczko. Agenda

Zarządzenie nr 101/2011

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA OCHRONY DANYCH OSOBOWYCH

Ochrona danych osobowych w NGO i przeciwdziałanie terroryzmowi

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

Prawo oświatowe w codziennej

OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA. Łukasz Zegarek 29 listopada 2016 r.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Obowiązki ADO. Zasady przetwarzania danych osobowych. Jarosław Żabówka IV Internetowe Spotkanie ABI

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

PolGuard Consulting Sp. z o.o.

Zwykłe dane osobowe, a dane wrażliwe

BEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie.

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

Ustawa o ochronie danych. osobowych - bazy i aplikacje Oracle. Wojciech Dworakowski

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ VII DWÓR W GDAŃSKU

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Podstawowe obowiązki administratora danych osobowych

Polityka bezpieczeństwa informacji

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Spółdzielni Mieszkaniowej KISIELIN w Zielonej Górze

Regulamin. Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Transkrypt:

Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakimi powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Administratorem danych osobowych może być organ, jednostka organizacyjna, podmiot lub osoba decydująca o celach i środkach przetwarzania danych. Administrator Danych Osobowych jest właścicielem zbiorów Danych Osobowych w ramach zarządzanej jednostki. Zbiór danych osobowych to zestaw danych o charakterze osobowym, w którym dane są dostępne wg określonych kryteriów. Wszelkie materiały gromadzone w formie akt zawierające dane osobowe są zbiorami danych osobowych. Ustawa chroni dane osobowe jeśli są one uporządkowane w zestawach, aktach, księgach, skorowidzach, rejestrach i innych zbiorach ewidencyjnych. Ustawę stosuje się również do danych osobowych przetwarzanych w systemach informatycznych. Danymi osobowymi są wszelkie informacje dotyczące konkretnej osoby, za pomocą których bez większego wysiłku można tę osobę zidentyfikować. Możliwą do zidentyfikowania jest taka osoba, której tożsamość można określić bezpośrednio lub pośrednio w szczególności poprzez powołanie się na numer identyfikacyjny np. PESEL. Do danych osobowych zalicza się więc, nie tylko imię, nazwisko, adres osoby ale również przypisane jej numery, dane o cechach fizjologicznych, umysłowych, ekonomicznych, kulturowych i społecznych. Danymi osobowymi nie będą więc pojedyncze informacje o dużym stopniu ogólności: np. sama nazwa ulicy i numer domu w którym mieszka wiele osób, czy wysokość wynagrodzenia. Dane te będą stanowiły dane osobowe jeże zostaną zestawione z innymi dodatkowymi informacjami np. imieniem i nazwiskiem czy numerem PESEL. Przykładem pojedynczej informacji stanowiącej dane osobowe jest numer PESEL. Adres poczty elektronicznej bez dodatkowych danych umożliwiających identyfikację tożsamości osoby nie stanowi danych osobowych. Można go uznać za dane osobowe, kiedy elementy pozwalają bez nadmiernych kosztów,

czasu lub działań potrzebnych na ustalenie tożsamości danej osoby. Przykładem może być adres meil zawierający imię i nazwisko właściciela. Dane szczególnie chronione to informacje o: 1) pochodzeniu rasowym lub etnicznym 2) dane o poglądach religijnych, politycznych filozoficznych, wyznaniu, przynależności do partii lub związku 3) dane o stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym 4) dane o skazaniach, orzeczeniach o ukaraniu, mandatach i innych orzeczeniach wydanych przed sądem lub urzędem. Przetwarzanie tych danych jest możliwe jest m.in. kiedy: 1) osoba której dane dotyczą wyrazi na to zgodę na piśmie, chyba że chodzi o usunięcie dotyczących jej danych 2) przepis szczególny innej ustawy pozwala na przetwarzanie tych danych bez zgody osoby której te dane dotyczą i stawa pełne gwarancje ich ochrony 3) przetwarzanie takich danych jest niezbędne do dochodzenia praw przed sądem 4) przetwarzanie jest niezbędne do wykonywania zadań administratora danych odnoszących się do zatrudnienia pracowników i innych osób, a zakres przetwarzania danych jest określony w ustawie - a także inne wypisane w ustawie art. 27 pkt 2. Dane osobowe zwykłe - pojęcie nie jest zdefiniowane w ustawie. Ale tak nazywane dane poza wymienionymi w ustawie art.27 pkt.1 to np. imię, nazwisko, adres zamieszkania, data urodzenia, PESEL. Danymi osobowymi nie są informacje o osobach zmarłych. Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji. Przetwarzaniem danych jest zatem samo przechowywanie danych. W pojęciu przetwarzania danych mieści się także udostępnianie, zmienianie, modyfikowanie, przekazywanie, zbieranie, utrwalanie, opracowywanie. Ustawa definiuje szczególnie jedną z operacji przetwarzania danych operację usuwania danych. Usuwanie danych polega na ich niszczeniu i modyfikacji Aby można było mówić o usunięciu danych należy dokonać tej czynności w sposób nie pozwalający na odtworzenie ich treści, w taki sposób aby po dokonaniu usunięcia danych niemożliwe było zidentyfikowanie osób których dotyczą. Istnieje dowolność przy wyborze środków służących do usuwania danych.

Można np. skorzystać z niszczarki. Częstym błędem przy niszczeniu dokumentów jest wyrzucenie ich na śmietnik bez wcześniejszego sprawdzenia ich treści: Stanowi to naruszenie norm o zabezpieczeniu danych osobowych ponieważ umożliwia zapoznanie się z treścią danych osobom nieuprawnionym. Zgoda na przetwarzanie danych osobowych to oświadczenie osoby, której dane dotyczą. Z treści oświadczenia powinno jasno wynikać w jakim celu, w jakim zakresie i przez kogo dane osobowe będą przetwarzane. Wyrażający zgodę musi mieć pełną świadomość na co się zgadza. Przetwarzający dane może je wykorzystać tylko w celu w jakim je zebrał. Każdej osobie przysługuje prawo do kontroli przetwarzania danych które jej dotyczą, zawartych w zbiorach danych, a zwłaszcza prawo do: 1) uzyskania pełnej informacji czy taki zbiór istniej, do ustalenia administratora danych 2) uzyskania informacji o celu, zakresie i sposobie przetwarzania danych 3) uzyskania informacji od kiedy przetwarza się dane 4) uzyskania informacji o źródle z którego pochodzą dane, chyba że administrator danych jest obowiązany do zachowania tajemnicy państwowej, służbowej lub zawodowej 5) żądania uzupełnienia, uaktualnienia, sprostowania danych osobowych 6) i inne wymienione w art. 32 pkt. 1 ustawy. Drużynowy może udostępnić informacje o zebranych danych osobowych rodzicom dzieci ze swojej drużyny. Osobom trzecim takich informacji udziela tylko Administrator Danych Osobowych (w tym przypadku Komendant Chorągwi ZHP) Główne zasady przetwarzania danych osobowych: 1) zasada legalności przetwarzać dane zgodnie z prawem 2) zasada celowości zbierać dane dla oznaczonych celów, zgodnych z prawem i nie poddawać ich dalszemu przetwarzaniu niezgodnemu z tymi celami 3) zasada merytorycznej poprawności dbać o merytoryczną poprawność danych 4) zasada adekwatności dbać o adekwatność danych w stosunku do celów w jakim są przetwarzane 5) zasada ograniczenia czasowego przechowywać dane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania

Na obszar w którym przetwarzane są dane osobowe składają się: 1) pomieszczenia gdzie wykonuje się operacje na danych osobowych (wpisuje, modyfikuje, kopiuje) 2) miejsca gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowej takiej jak: szafy z dokumentacją papierową, szafy zawierające komputerowe nośniki informacji z kopiami zapasowymi, stacje komputerowe, serwery i inne urządzenia komputerowe. Występują trzy poziomu bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym: 1) podstawowy 2) podwyższony 3) wysoki Poziom podstawowy W systemie informatycznym nie są przetwarzane dane o których mowa w art. 27 ustawy są to dane o pochodzeniu rasowym, etnicznym, poglądach politycznych, religijnych i tp. Żadne z urządzeń systemu informatycznego służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. Obszar musi być zabezpieczony w czasie, gdy nie przebywają w nim osobowy upoważnione do przetwarzania tych danych. Na ternie obszaru mogą przebywać w obecności osoby upoważnionej lub gdy administrator danych wyraził na to zgodę. W systemie informatycznym służącym do przetwarzania danych osobowych stosuje się mechanizmy kontroli dostępu do tych danych. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, wówczas zapewnia się, aby: - w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator - dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed: a) działaniem oprogramowania którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego b) utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych nie może być przydzielony innej osobie.

W przypadku gdy do uwierzytelnienia użytkowników używa się hasła, jego zmiana następuje nie rzadziej niż co 30 dni. Hasło powinno się składać co najmniej z 6 znaków. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. Kopie zapasowe: a) przechowuje się w miejscach zabezpieczających je przed nie uprawionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem b) usuwa się niezwłocznie po ustaniu ich użyteczności Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem. Urządzenia, dyski lub inne elektroniczne nośniki informacji zawierające dane osobowe przeznaczone do: a) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy to nie jest możliwe uszkadza się w sposób uniemożliwiający ich odczytanie b) przekazania przedmiotowi nieuprawnionemu do przetwarzania danych pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie c) naprawy pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej do administrowania tymi danymi Poziom podwyższony W systemie informatycznym są przetwarzane dane o których mowa w art. 27 ustawy. Żadne z urządzeń systemu informatycznego służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. Administrator danych stosuje na poziomie podwyższonym środki bezpieczeństwa określone dla poziomu podstawowego, o ile zasady zawarte dla poziomu podwyższonego nie stanowią inaczej. W przypadku gdy do uwierzytelnienia użytkowników używa się hasła, składa się ono co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry i znaki specjalne Urządzenia i nośniki zawierające dane osobowe o których mowa w art. 27 ust. 1 ustawy (szczególnie dane osobowe) przekazywane poza obszar o którym mowa w 4 pkt 1 rozporządzenia zabezpiecza się w sposób zapewniający poufność i integralność tych danych. Poziom wysoki

Przynajmniej jedno urządzenie systemu informatycznego służącego do przetwarzania danych osobowych połączone jest z siecią publiczną. Administrator danych stosuje na poziomie wysokim środki bezpieczeństwa określone dla poziomu podwyższonego o ile zasady zawarte w części dla poziomu wysokiego nie stanowią inaczej. System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przez nieuprawnionym dostępem. Logiczne zabezpieczenia obejmują: a) kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną b) kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych Administrator stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia które są przesyłane w sieci publicznej. Przepisy karne 1. Kto przetwarza w zbiorze dane osobowe choć ich przetwarzanie nie jest dopuszczalne, albo do których przetwarzania nie jest uprawniony podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli czyn określony wyżej dotyczy danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym sprawca podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności do lat 3. 3. Kto administrując zbiorem danych przechowuje w zbiorze dane osobowe niezgodne z celem utworzenia zbioru podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności do roku. 4. Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności do lat 2. 5. Jeżeli sprawca działa nie umyślnie podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności do roku 6. Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności do roku.