Strona wykorzystuje COOKIES w celach statystycznych, bezpieczeństwa oraz prawidłowego działania serwisu.
Jeśli nie wyrażasz na to zgody, wyłącz obsługę cookies w ustawieniach Twojej przeglądarki.

Zgadzam się Więcej informacji

Ogłoszenia

» jesteś tutaj: » Ogłoszenia
Ochrona Danych Osobowych

Regulamin Ochrony
Danych Osobowych
























































Niniejszyregulaminstanowi wykaz podstawowych obowiązków z zakresu przestrzegania zasad ochrony
danych osobowych zgodnie z przepisami RODO dla:
• Pracowników
• Współpracowników
• Pracowników podmiotów trzecich, posiadających dostęp do danych osobowych przetwarzanych
przez Administratora / Podmiot przetwarzający
• Użytkowników systemów informatycznych z dostępem do danych osobowych przetwarzanych
przez Administratora / Podmiot przetwarzający
Każda z w/w osób powinna zapoznać się z poniższym regulaminem oraz
zobowiązać się do stosowania zasad w nim zawartych
SPIS TREŚCI
1 Zasady bezpiecznego użytkowania sprzętu IT, dysków, programów .................................................................3
2 Zarządzanie uprawnieniami - procedura rozpoczęcia, zawieszenia i zakończenia pracy ...........................3
3 Polityka haseł .........................................................................................................................................................................4
4Zabezpieczeniedokumentacjipapierowej z danymi osobowymi ........................................................................4
5 Zasady wynoszenia nośników z danymi poza firmę/organizację ........................................................................5
6 Zasady korzystania z internetu ........................................................................................................................................5
7Zasadykorzystaniaz poczty elektronicznej ................................................................................................................5
8Ochronaantywirusowa......................................................................................................................................................6
9Skróconainstrukcjapostępowania w przypadku naruszenia ochrony danych osobowych.......................6
10 Obowiązek zachowania poufności i ochrony danych osobowych .......................................................................7
11 Postępowanie dyscyplinarne ............................................................................................................................................8
1ZASADYBEZPIECZNEGOUŻYTKOWANIA SPRZĘTU IT, DYSKÓW, PROGRAMÓW
1. W przypadku, gdy użytkownik przetwarzający dane osobowe korzysta ze sprzętu IT zobowiązany
jest do jego zabezpieczenia przed zniszczeniem lub uszkodzeniem. Za sprzęt IT rozumie się:
komputery stacjonarne, monitory, drukarki, skanery, ksera, laptopy, służbowe tablety i smartfony
2. Użytkownik jest zobowiązany zgłosić zagubienie, utratę lub zniszczenie powierzonego mu
Sprzętu IT
3. Samowolne instalowanie otwieranie (demontaż) Sprzętu IT, instalowanie dodatkowych urządzeń
(np. twardych dysków, pamięci) do lub podłączanie jakichkolwiek niezatwierdzonych urządzeń
do systemu informatycznego jest zabronione
4. Użytkownik jest zobowiązany do uniemożliwienia osobom niepowołanym (np. klientom,
pracownikom innych działów) wgląd do danych wyświetlanych na monitorach komputerowych –
tzw. Polityka czystego ekranu
5. Przed czasowym opuszczeniem stanowiska pracy, użytkownik zobowiązany jest wywołać
blokowany hasłem wygaszacz ekranu (WINDOWS + L) lub wylogować się z
systemu bądź z programu.
6. Po zakończeniu pracy, użytkownik zobowiązany jest:
a. wylogować się z systemu informatycznego, a jeśli to wymagane - następnie wyłączyć
sprzęt komputerowy
b. zabezpieczyć stanowisko pracy, w szczególności wszelkie nośniki magnetyczne i
optyczne na których znajdują się dane osobowe
7. Użytkownik jest zobowiązany do usuwania plików z nośników/dysków do których mają dostęp
inni użytkownicy nieupoważnieni do dostępu do takich plików (np. podczas współużytkowania
komputerów)
8. Jeśli użytkownik jest uprawniony do niszczenia nośników, powinien TRWALE zniszczyć sam
nośnik lub trwale usunąć z niego dane (np. zniszczenie płyt DVD w niszczarce, zniszczenie
twardego dysku, pendrive młotkiem)
9. Użytkownicy komputerów przenośnych na których znajdują się dane osobowe lub z dostępem do
danych osobowych przez Internet zobowiązani są do stosowania zasad bezpieczeństwa
zawartych w Regulaminie użytkowania komputerów przenośnych
2 ZARZĄDZANIE UPRAWNIENIAMI - PROCEDURA ROZPOCZĘCIA, ZAWIESZENIA I
ZAKOŃCZENIA PRACY
1. Każdy użytkownik (np. komputera stacjonarnego, laptopa, dysku sieciowego, programów w
których użytkownik pracuje, poczty elektronicznej) musi posiadać swój własny indywidualny
identyfikator (login) do logowania się
2. Tworzenie kont użytkowników wraz z uprawnieniami (np. komputera stacjonarnego, laptopa,
dysku sieciowego, zdalnego pulpitu na serwerze, programów w których użytkownik pracuje,
poczty elektronicznej) odbywa się na polecenie przełożonych a wykonywane przez
informatyków-administratorów
3. Użytkownik nie może samodzielnie zmieniać swoich uprawnień (np. zostać administratorem
Windows na swoim komputerze)
4. Każdy użytkownik musi posiadać indywidualny identyfikator. Zabronione jest umożliwianie
innym osobom pracy na koncie innego użytkownika
5. Zabrania się pracy wielu użytkowników na wspólnym koncie.
6. Użytkownik (np. komputera stacjonarnego, laptopa, dysku sieciowego, zdalnego pulpitu na
serwerze, programów w których użytkownik pracuje, poczty elektronicznej) rozpoczyna pracę z
użyciem identyfikatora i hasła.
7. Użytkownik jest zobowiązany do powiadomienia informatyków-administratorów o próbach
logowania się do systemu osoby nieupoważnionej, jeśli system to sygnalizuje
8. W przypadku, gdy użytkownik podczas próby zalogowania się zablokuje system, zobowiązany
jest powiadomić o tym informatyków-administratorów
9. Użytkownik jest zobowiązany do uniemożliwienia osobom niepowołanym (np. klientom,
pracownikom innych działów) wglądu do danych wyświetlanych na monitorach – tzw. Polityka
czystego ekranu
10. Przed czasowym opuszczeniem stanowiska pracy, użytkownik zobowiązany jest wywołać
blokowany hasłem wygaszacz ekranu lub wylogować się z systemu. Jeżeli tego nie uczyni, po
upływie 10 minut system automatycznie aktywuje wygaszacz
11. Zabrania się uruchamiania jakiejkolwiek aplikacji lub programu na prośbę innej osoby, o ile nie
została ona zweryfikowana jako pracownik działu informatyki. Dotyczy to zwłaszcza programów
przesłanych za pomocą poczty elektronicznej lub wskazanych w formie odnośnika
internetowego.
12. Po zakończeniu pracy, użytkownik zobowiązany jest:
a) wylogować się z systemu informatycznego, a następnie wyłączyć sprzęt komputerowy
b) zabezpieczyć stanowisko pracy, w szczególności wszelką dokumentację oraz nośniki
magnetyczne i optyczne, na których znajdują się dane osobowe
3 POLITYKA HASEŁ
1. Hasła powinny składać się z min. 8 znaków
2. Hasła powinny zawierać duże litery + małe litery + cyfry (lub znaki specjalne)
3. Hasła nie mogą być łatwe do odgadnięcia. Nie powinny być powszechnie używanymi słowami. W
szczególności nie należy jako haseł wykorzystywać: dat, imion i nazwisk osób bliskich, imion
zwierząt, popularnych dat, popularnych słów, typowych zestawów: 123456, qwerty
4. Hasła nie powinny być ujawnianie innym osobom. Nie należy zapisywać haseł na kartkach i w
notesach, nie naklejać na monitorze komputera, nie trzymać pod klawiaturą lub w szufladzie
5. W przypadku ujawnienia hasła – należy natychmiast je zmienić
6. Hasła muszą być zmieniane co 30 dni
7. Jeżeli system nie wymusza zmiany haseł, użytkownik zobowiązany jest do samodzielnej zmiany
hasła
8. Użytkownik systemu w trakcie pracy w aplikacji może zmienić swoje hasło
9. Użytkownik zobowiązuje się do zachowania hasła w poufności, nawet po utracie przez nie
ważności
10. Zabrania się używania w serwisach internetowych takich samych lub podobnych haseł jak w
systemie komputerowym firmy
11. Zabrania się stosowania tego samego hasła jako zabezpieczenia w dostępie do różnych systemów.
12. Zabrania się definiowania haseł, w których jeden człon pozostaje niezmienny, a drugi zmienia się
według przewidywalnego wzorca (np. Anna001, Anna002, Anna003 itd.). Nie powinno się też
stosować haseł, w których któryś z członów stanowi imię, nazwę lub numer miesiąca lub inny
możliwy do odgadnięcia klucz.
4 ZABEZPIECZENIE DOKUMENTACJI PAPIEROWEJ Z DANYMI OSOBOWYMI
1. Upoważnieni pracownicy są zobowiązani do stosowania tzw. „Polityki czystego biurka”. Polega
ona na zabezpieczaniu (zamykaniu) dokumentów oraz nośników np. w szafach, biurkach,
pomieszczeniach przed kradzieżą lub wglądem osób nieupoważnionych po godzinach pracy lub
podczas ich nieobecności w trakcie godzin pracy.
2. Upoważnieni pracownicy zobowiązani są do niszczenia dokumentów i wydruków w niszczarkach
lub utylizacji ich w specjalnych bezpiecznych pojemnikach z przeznaczeniem do bezpiecznej
utylizacji
3. Zabrania się pozostawiania dokumentów z danymi osobowymi poza zabezpieczonymi
pomieszczeniami, np. w korytarzach, na kserokopiarkach, drukarkach, w pomieszczeniach
konferencyjnych
4. Zabrania się wyrzucania niezniszczonych dokumentów na śmietnik lub porzucania ich na
zewnątrz, np., na terenach publicznych miejskich lub w lesie.
5 ZASADY WYNOSZENIA NOŚNIKÓW Z DANYMI POZA FIRMĘ/ORGANIZACJĘ
1. Użytkownicy nie mogą wynosić na zewnątrz Organizacji wymiennych elektronicznych nośników
informacji z zapisanymi danymi osobowymi bez zgody Pracodawcy / Zleceniodawcy. Do takich
nośników zalicz się: wymienne twarde dyski, pen-drive, płyty CD, DVD, pamięci typu Flash
2. Dane osobowe wynoszone poza organizację muszą być zaszyfrowane (szyfrowane dyski,
zahasłowane pliki)
3. Należy zapewnić bezpieczne przewożenie dokumentacji papierowej w plecakach, teczkach
4. Należy korzystać ze sprawdzonych firm kurierskich
5. W przypadku, gdy dokumenty przewozi pracownik, zobowiązany jest do zabezpieczenia
przewożonych dokumentów przed zagubieniem i kradzieżą
6. Zabrania się wynoszenia poza obszar Organizacji wymiennych nośników informacji a w
szczególności twardych dysków z zapisanymi danymi osobowymi i pendrive bez zgody ADO
7. Dane osobowe wynoszone poza obszar Organizacji na nośnikach elektronicznych muszą być
zaszyfrowane
8. W sytuacji przekazywania nośników z danymi osobowymi poza obszar Organizacji można
stosować następujące zasady bezpieczeństwa:
a. adresat powinien zostać powiadomiony o przesyłce
b. dane przed wysłaniem powinny zostać zaszyfrowane a hasło podane adresatowi inną
drogą
c. stosować bezpieczne koperty depozytowe
d. przesyłkę należy przesyłać przez kuriera
6 ZASADY KORZYSTANIA Z INTERNETU
1. Użytkownik zobowiązany jest do korzystania z internetu wyłącznie w celach służbowych
2. Zabrania się zgrywania na dysk twardy komputera oraz uruchamia jakichkolwiek programów
nielegalnych oraz plików pobranych z niewiadomego źródła. Pliki takie powinny być ściągane
tylko za każdorazową zgodą osoby upoważnionej do administrowania infrastrukturą IT (np. ASI) i
tylko w uzasadnionych przypadkach
3. Użytkownik ponosi odpowiedzialność za szkody spowodowane przez oprogramowanie
instalowane z Internetu
4. Zabrania się wchodzenia na strony, na których prezentowane są informacje o charakterze
przestępczym, hackerskim, pornograficznym, lub innym zakazanym przez prawo (na większości
stron tego typu jest zainstalowane szkodliwe oprogramowanie infekujące w sposób
automatyczny system operacyjny komputera szkodliwym oprogramowaniem)
5. Nie należy w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i
zapamiętywania haseł
6. W przypadku korzystania z szyfrowanego połączenia przez przeglądarkę, należy zwracać uwagę
na pojawienie się odpowiedniej ikonki (kłódka) oraz adresu www rozpoczynającego się frazą
”https:”. Dla pewności należy „kliknąć” na ikonkę kłódki i sprawdzić, czy właścicielem certyfikatu
jest wiarygodny właściciel
7. Należy zachować szczególną ostrożność w przypadku podejrzanego żądania lub prośby
zalogowania się na stronę (np. na stronę banku, portalu społecznościowego, e-sklepu, poczty
mailowej) lub podania naszych loginów i haseł, PIN-ów, numerów kart płatniczych przez Internet.
Szczególnie tyczy się to żądania podania takich informacji przez rzekomy bank.
8. Zabrania się samowolnego podłączania do komputerów modemów, telefonów komórkowych i
innych urządzeń dostępowych (np.: typu BlueConnect, iPlus, OrangeGo). Zabronione jest też
łączenie się przy pomocy takich urządzeń z Internetem w chwili, gdy komputer użytkownika
podłączony jest do sieci firmowej.
7 ZASADY KORZYSTANIA Z POCZTY ELEKTRONICZNEJ
1. Przesyłanie danych osobowych z użyciem maila poza organizację może odbywać się tylko przez
osoby do tego upoważnione
2. W przypadku przesyłania danych osobowych poza organizację należy wysyłać pliki
zaszyfrowane/spakowane (np. programem 7 zip, winzipem, winrarem) i zahasłowane, gdzie
hasło powinno być przesłane do odbiorcy telefonicznie lub SMS
3. W przypadku zabezpieczenia plików hasłem, obowiązuje minimum (8) znaków: duże i małe litery
i cyfry lub znaki specjalne a hasło należy przesłać odrębnym mailem lub inną metodą, np.
telefonicznie lub SMS-em
4. Użytkownicy powinni zwracać szczególną uwagę na poprawność adresu odbiorcy dokumentu
5. Zaleca się, aby użytkownik podczas przesyłania danych osobowych mailem zawarł w treści
prośbę o potwierdzenie otrzymania i zapoznania się z informacją przez adresata
6. WAŻNE: Nie otwierać załączników (.zip, .xlsm, .pdf, .exe) w mailach. Są to zwykle „wirusy”, które
infekują komputer oraz często pozostałe komputery w sieci. WYSOKIE RYZYKO UTRATY
BEZPOWROTNEJ UTRATY DANYCH
7. WAŻNE: Nie wolno „klikać” na hiperlinki w mailach, gdyż mogą to być hiperlinki do stron z
„wirusami”. Użytkownik „klikając” na taki hiperlink infekuje komputer oraz inne komputery w
sieci. WYSOKIE RYZYKO UTRATY BEZPOWROTNEJ UTRATY DANYCH
8. Należy zgłaszać informatykowi przypadki podejrzanych emaili
9. Użytkownicy nie powinni rozsyłać „niezawodowych” emaili w formie „łańcuszków szczęścia", np.
Życzenia Świąteczne adresowane do 230 osób.
10. Podczas wysyłania maili do wielu adresatów jednocześnie, należy użyć metody „Ukryte do
wiadomości – UDW”. Zabronione jest rozsyłanie maili do wielu adresatów z użyciem opcji „Do
wiadomości”!
11. Użytkownicy powinni okresowo kasować niepotrzebne maile
12. Konta pocztowe firmowe są odseparowane od poczty prywatnej
13. Mail służbowy jest przeznaczony wyłącznie do wykonywania obowiązków służbowych
14. Zakazuje się wysyłania korespondencji służbowej na prywatne skrzynki pocztowe pracowników
lub innych osób
15. Użytkownicy mają prawo korzystać z prywatnej poczty mailowej dla celów prywatnych
wyłącznie okazjonalnie i powinno być to ograniczone do niezbędnego minimum.
16. Zabrania się użytkownikom poczty elektronicznej konfigurowania swoich kont pocztowych do
automatycznego przekierowywania wiadomości na adres zewnętrzny.
17. Korzystanie z prywatnej poczty mailowej nie może wpływać na jakość i ilość świadczonej przez
Użytkownika pracy oraz na prawidłowe i rzetelne wykonywanie przez niego obowiązków
służbowych
18. Przy korzystaniu z maila, Użytkownicy mają obowiązek przestrzegać prawa własności
przemysłowej i prawa autorskiego
19. Użytkownicy nie mają prawa korzystać z maila w celu rozpowszechniania treści o charakterze
obraźliwym, niemoralnym lub niestosownym wobec powszechnie obowiązujących zasad
postępowania
20. Użytkownik bez zgody Pracodawcy / Zleceniodawcy nie ma prawa wysyłać wiadomości
zawierających dane osobowe dotyczące Pracodawcy / Zleceniodawcy, jego pracowników,
klientów, dostawców lub kontrahentów za pośrednictwem Internetu, w tym przy użyciu
prywatnej elektronicznej skrzynki pocztowej
8 OCHRONA ANTYWIRUSOWA
1. Użytkownicy zobowiązani są do skanowania plików wprowadzanych z zewnętrznych nośników
programem antywirusowym, jeśli system antywirusowy taką funkcje posiada
2. Zakazane jest wyłączanie systemu antywirusowego podczas pracy systemu informatycznego
przetwarzającego dane osobowe
3. W przypadku stwierdzenia zainfekowania systemu lub pojawienia się komunikatów „np.; Twój
system jest zainfekowany!, zainstaluj program antywirusowy”, użytkownik obowiązany jest
poinformować niezwłocznie o tym fakcie Informatyka lub osobę upoważnioną.
9 SKRÓCONA INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA OCHRONY
DANYCH OSOBOWYCH
1. Każda osoba upoważniona do przetwarzania danych osobowych zobowiązana jest do
powiadomienia Pracodawcy / Zleceniodawcy w przypadku stwierdzenia lub podejrzenia
naruszenia ochrony danych osobowych
2. Do sytuacji wymagających powiadomienia, należą:
a. niewłaściwe zabezpieczenie fizyczne pomieszczeń, urządzeń i dokumentów
b. niewłaściwe zabezpieczenie sprzętu IT, oprogramowania przed wyciekiem, kradzieżą i
utratą danych osobowych
c. nieprzestrzeganie zasad ochrony danych osobowych przez pracowników (np.
niestosowanie zasady czystego biurka / ekranu, ochrony haseł, niezamykanie
pomieszczeń, szaf, biurek)
3. Do incydentów wymagających powiadomienia, należą:
a. zdarzenia losowe zewnętrzne (pożar obiektu/pomieszczenia, zalanie wodą, utrata
zasilania, utrata łączności)
b. zdarzenia losowe wewnętrzne (awarie serwera, komputerów, twardych dysków,
oprogramowania, pomyłki informatyków, użytkowników, utrata / zagubienie danych)
c. umyślne incydenty (włamanie do systemu informatycznego lub pomieszczeń, kradzież
danych/sprzętu, wyciek informacji, ujawnienie danych osobom nieupoważnionym,
świadome zniszczenie dokumentów/danych, działanie wirusów i innego szkodliwego
oprogramowania)
4. Typowe przykłady incydentów wymagające reakcji:
a. ślady na drzwiach, oknach i szafach wskazują na próbę włamania
b. dokumentacja jest niszczona bez użycia niszczarki
c. fizyczna obecność w budynku lub pomieszczeniach osób zachowujących się podejrzanie
d. otwarte drzwi do pomieszczeń, szaf, gdzie przechowywane są dane osobowe
e. ustawienie monitorów pozwala na wgląd osób postronnych w dane osobowe
f. wynoszenie danych osobowych w wersji papierowej i elektronicznej na zewnątrz
Organizacji bez upoważnienia Pracodawcy / Zleceniodawcy
g. udostępnienie danych osobowych osobom nieupoważnionym w formie papierowej,
elektronicznej i ustnej
h. telefoniczne próby wyłudzenia danych osobowych
i. kradzież, zagubienie komputerów lub CD, twardych dysków, Pen-drive z danymi
osobowymi
j. maile zachęcające do ujawnienia identyfikatora i/lub hasła,
k. pojawienie się wirusa komputerowego lub niestandardowe zachowanie komputerów
l. hasła do systemów przyklejone są w pobliżu komputera
10 OBOWIĄZEK ZACHOWANIA POUFNOŚCI I OCHRONY DANYCH OSOBOWYCH
1. Każda z osób dopuszczona do przetwarzania danych osobowych jest zobowiązana do:
a. przetwarzania danych osobowych wyłącznie w zakresie i celu przewidzianym w
powierzonych przez Pracodawcę / Zleceniodawcę zadaniach
b. zachowania w tajemnicy danych osobowych do których ma dostęp w związku z
wykonywaniem zadań powierzonych przez Pracodawcę / Zleceniodawcę
c. niewykorzystywania danych osobowych w celach niezgodnych z zakresem i celem
powierzonych zadań przez Pracodawcę / Zleceniodawcę
d. zachowania w tajemnicy sposobów zabezpieczenia danych osobowych
e. ochrony danych osobowych przed przypadkowym lub niezgodnym z prawem
zniszczeniem, utratą, modyfikacją danych osobowych, nieuprawnionym ujawnieniem
danych osobowych, nieuprawnionym dostępem do danych osobowych oraz
przetwarzaniem
2. Osoba dopuszczona do przetwarzania odbywa szkolenie z zasad ochrony danych osobowych
3. Osoby zapoznane z treścią niniejszego Regulaminu ODO lub przeszkolone zobowiązane są
podpisać Oświadczenie o poufności
4. Zabrania się przekazywania bezpośrednio lub przez telefon danych osobowych osobom
nieupoważnionym lub osobom których tożsamości nie można zweryfikować lub osobom
podszywającym się pod kogoś innego
5. Zabrania się przekazywania lub ujawniania danych osobom lub instytucjom, które nie mogą
wykazać się jasną podstawą prawną do dostępu do takich danych
6. Zabrania się ujawniania na grupach dyskusyjnych, forach internetowych, blogach itp.
jakichkolwiek szczegółów dotyczących funkcjonowania firmy, w tym informacji na temat sprzętu
i oprogramowania, z jakiego korzysta firma, oraz informacji kontaktowych innych, niż
ogólnodostępne w materiałach zewnętrznych.
11 POSTĘPOWANIE DYSCYPLINARNE
1. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu
potraktowane będą jako ciężkie naruszenie obowiązków pracowniczych lub naruszenie zasad
współpracy
2. Postępowanie sprzeczne z powyższymi zobowiązaniami, może też być uznane przez Pracodawcę
/ Zleceniodawcę za naruszenie przepisów karnych zawartych w ogólnym Rozporządzeniu o
ochronie danych UE z dnia 27 kwietnia 2016 r.

data publikacji: 2018-06-05 08:14:31
Zgodnie z treścią art. 156 § 5 k.p.k.  wynika, że od 2014 roku jako regułę ustawodawca  statuuje nieograniczony dostęp do akt postępowania przygo-towawczego , a odmowa ich udostępnienia wchodzi w rachubę tylko w enumeratywnie wymienionych sytuacjach. : 
- potrzeba zabezpieczenia prawidłowego toku postępowania 
- ochrona ważnego interesu  państwa. 

Obowiązujące przepisy – po zmianach, stanowią implementację dyrek-tywy Parlamentu Europejskiego i Rady  nr 2012/13/UE z 22.05.2012 roku, które jako zasadę wprowadzają prawo dostępu do akt, ograniczone  jedy-nie ochroną ważnego interesu publicznego. 

Tymczasem standardem w praktyce sądowej  i prokuratorskiej - jest odmowa prawa wgladu w akta w oparciu o bardzo ogólne i jednocześnie lapidarne przesłanki dotyczące - wpływu wiedzy podejrzanego na tocżace się postępowanie. Standardy europejskie nadal pozostają nam obce ....

W przedmiotowej sprawie Sąd dokonywał podziału majatku wspólnego byłych małżonków. W skład tego majątku wchodziło prawo najmu lokalu mieszkalnego pozostającego w zasobach Komunalnego Towarzystwa Budownictwa Społecznego, oraz prawdo dzierżawy działki - w ramacg ROdzinnych Ogródków Działkowych. 
Bank w niniejszej sprawie domagał się zapłaty za niespłacany kredyt zaciągnięty przez pozwanych w walucie CHF. Pozwani - nieznani z miejsca pobytu byli reprezentowani przez kuratora, który działając na ich rzecz składał zarzuty w związku z roszczeniem. Docelowo Sąd oddalił powództwo uznając, iż nie budzi, więc wątpliwości w realiach sprawy, że pozwani pozbawieni byli w momencie zawarcia umowy możliwości, by poznać dostatecznie skonkretyzowane i obiektywne wskaźniki, w oparciu, o które miało być wyliczane ich świadczenie. Mając na uwadze, iż zapis dotyczący sposobu przeliczania spłaty na walutę CHF  stanowił itegralną część umowy - jego nieważność spowodowała ocenę, iż cała umowa jest nieważna, co doprowadziło do oddalenia powództwa.