Gliniecki W Ochrona danych osobowych i informacji niejawnych

background image

OCHRONA DANYCH

OSOBOWYCH

I INFORMACJI NIEJAWNYCH

background image

WYKŁAD 1

PODSTAWOWE POJĘCIA Z ZAKRESU

OCHRONY DANYCH OSOBOWYCH

background image

POJĘCIE „DANYCH OSOBOWYCH”

Dane osobowe – wszelkie informacje dotyczące
zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

Osoba możliwa do zidentyfikowania – osoba, której tożsamość
można określić bezpośrednio lub pośrednio, w szczególności przez
powołanie się na numer identyfikacyjny albo jeden lub kilka
specyficznych czynników określających jej cechy fizyczne,
fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.

Informacji nie uważa się za umożliwiającą określenie tożsamości
osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub
działań.

(art. 6 ust. 1-3 ustawy)

background image

Przykłady z orzecznictwa:

Decyzja GIODO z dnia 2 sierpnia 2011 r. DOLiS/DEC- 645/11:

„Informacje o fakcie odwołania od konkretnej decyzji środowiskowej
należy uznać za dane osobowe”
.

Wyrok WSA w Warszawie z dnia 25 stycznia 2007 r. II SA/Wa 1526/06

„(...) Nie można przyjąć, iż daty rozpraw, w których ławnik orzekał oraz
sygnatury akt tych spraw są danymi osobowymi w rozumieniu ustawy.
Sygnatur danych spraw i dat rozpraw nie można w żaden sposób
wprost przypisać ławnikowi, jako informacji identyfikujących go, czy
umożliwiających ustalenie jego tożsamości, bowiem informacje
dotyczące dat rozpraw, w których ławnik orzekał oraz sygnatur akt tych
spraw nie są danymi osobowymi w rozumieniu ustawy.”.

background image

Wyrok NSA z dnia 19 maja 2011 r. I OSK 1079/10

„2. Tam gdzie adres IP jest na dłuższy okres czasu lub na stałe przypisany
do konkretnego urządzenia, a urządzenie to przypisane jest konkretnemu
użytkownikowi, należy uznać, że stanowi on daną osobową, jest to bowiem
informacja umożliwiająca identyfikację konkretnej osoby fizycznej.

3. Internet często pozornie, a czasami faktycznie zapewnia anonimowość
jego użytkownikom. Stanowi medialne forum, na którym prezentowane są
treści naruszające ludzką godność, cześć i dobre imię. Dlatego też
wszędzie tam gdzie numer IP pozwala pośrednio na identyfikację
konkretnej osoby fizycznej powinien on być uznany za dane osobowe
w rozumieniu art. 6 ust. 1 i 2 ustawy o ochronie danych osobowych.”.

Wyrok NSA z dnia 18 listopada 2009 r. I OSK 667/09

„1. Osoba, której dane osobowe zostały ujawnione w internecie w postaci
zdjęcia zamieszczonego na portalu społecznościowym, jest możliwa do
zidentyfikowania przez nieokreśloną liczbę osób.

background image

2. Pojęcie "dane osobowe" na gruncie prawa polskiego obejmuje wszelkie
informacje dotyczące osoby fizycznej, jeśli możliwe jest określenie jej
tożsamości i zidentyfikowanie. Dane osobowe to zespół wiadomości
(komunikatów) o konkretnym człowieku na tyle zintegrowany, że pozwala
na jego zindywidualizowanie. Obejmuje co najmniej informacje niezbędne
do identyfikacji (imię, nazwisko, miejsce zamieszkania), jednakże do tego
się nie ogranicza, bowiem mieszczą się w nim również dalsze informacje,
wzmacniające stopień identyfikacji. Do informacji takich należą zdjęcia
osoby fizycznej, chociażby wykonane w przeszłości, umożliwiające jej
identyfikację. W sytuacji gdy zdjęcie takie jest umieszczone wraz z imieniem
i nazwiskiem osoby na nim występującej w miejscu dostępnym dla
nieograniczonej liczby podmiotów, należy uznać, iż stanowi ono dane
osobowe podlegające ochronie na podstawie ustawy (...).

3. Wizerunek jest jednym z bardzo osobistych dóbr człowieka i brak zgody
na jego publikowanie, jeśli nie chodzi o osoby publiczne jest wystarczającym
powodem do uznania, że działają przepisy ustawy o ochronie danych
osobowych, jeśli tylko spełnione zostały przesłanki z art. 6 ust. 2 ustawy
o ochronie danych osobowych.”.

background image

Decyzja GIODO z dnia 25 kwietnia 2005 r. GI-DEC-DS-80/05

„W świetle art. 6 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych (...) stwierdzić należy, że informacji o tym, jakie przedmioty ma
przy sobie dana osoba, nie można zaliczyć do danych osobowych.
Z przepisu tego wynika bowiem, że nie każda informacja, która „dotyczy
osoby fizycznej", ma taki charakter, a jedynie taka, która „umożliwia
ustalenie tożsamości", a więc np. imię i nazwisko (w powiązaniu
z dodatkowymi wskazówkami) czy numer PESEL.”.

Decyzja GIODO z dnia 2 grudnia 2004 r. GI-DEC-DS-267/04/571

„Wszelkie działania dokonywane na danych przedsiębiorcy, w tym także
udostępnianie tych danych, pozostają poza regulacją ustawy z dnia 29
sierpnia 1997 r. o ochronie danych osobowych
(...). W konsekwencji, poza
zakresem przedmiotowym ustawy o ochronie danych osobowych pozostaje
rozważenie legalności przetwarzania informacji o takim charakterze.”.

background image

DEFINICJE LEGALNE WYSTĘPUJĄCE NA GRUNCIE
USTAWY O OCHRONIE DANYCH OSOBOWYCH

Zbiór danych – każdy posiadający strukturę zestaw danych o charakterze
osobowym, dostępnych według określonych kryteriów, niezależnie od tego,
czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.

Przetwarzanie danych – jakiekolwiek operacje wykonywane na danych
osobowych, takie jak:

1) zbieranie,
2) utrwalanie,
3) przechowywanie,
4) opracowywanie,
5) zmienianie,
6) udostępnianie i
7) usuwanie,

a zwłaszcza te, które wykonuje się w systemach informatycznych.

background image

System informatyczny – zespół współpracujących ze sobą urządzeń,
programów, procedur przetwarzania informacji i narzędzi programowych
zastosowanych w celu przetwarzania danych.

Zabezpieczenie danych w systemie informatycznym – wdrożenie
i eksploatacja stosownych środków technicznych i organizacyjnych
zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem.

Usuwanie danych – zniszczenie danych osobowych lub taka ich
modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której dane
dotyczą,

Administrator danych – organ, jednostka organizacyjna, podmiot lub osoba,
o których mowa w art. 3 ustawy, decydujące o celach i środkach
przetwarzania danych osobowych.

background image

Odbiorca danych – każdy, komu udostępnia się dane osobowe,
z wyłączeniem:

a) osoby, której dane dotyczą,
b) osoby upoważnionej do przetwarzania danych,
c) przedstawiciela podmiotu mające siedzibę albo miejsce zamieszkania
w państwie trzecim,
d) podmiotu, któremu administrator danych powierzył w drodze umowy
zawartej na piśmie przetwarzanie danych,
e) organów państwowych lub organów samorządu terytorialnego, którym
dane są udostępniane w związku z prowadzonym postępowaniem.

Zgoda osoby, której dane dotyczą – oświadczenie woli, którego treścią
jest zgoda na przetwarzanie danych osobowych tego, kto składa
oświadczenie, przy czym zgoda:

- nie może być domniemana lub dorozumiana z oświadczenia woli o innej
treści;
- może być odwołana w każdym czasie.

background image

ZAKRES PRZEDMIOTOWY USTAWY O OCHRONIE DANYCH
OSOBOWYCH

Przetwarzanie danych osobowych:

1) w systemie papierowym:
- w kartotekach,
- w skorowidzach,
- w księgach,
- w wykazach i
- w innych zbiorach ewidencyjnych.

2) w systemie informatycznym, także w przypadku
przetwarzania danych poza zbiorem.

background image

Wyłączenia o charakterze przedmiotowym:

a) przetwarzanie danych osobowych w zbiorach doraźnych tworzonych
wyłącznie:

- ze względów technicznych,
- ze względów szkoleniowych lub
- w związku z dydaktyką w szkołach wyższych,

które po wykorzystaniu podlegają obowiązkowi niezwłocznego usunięcia
albo anonimizacji.

Wyjątek:
Przepisy dotyczące zabezpieczenia takich zbiorów przez okres ich
funkcjonowania (rozdział 5 ustawy),

background image

b) działalność dziennikarska w rozumieniu prawa prasowego,
działalność literacka lub artystyczna, chyba że wolność wyrażania
swoich poglądów i rozpowszechniania informacji istotnie narusza prawa
i wolności osoby, której dane dotyczą

Wyjątek:
Przepisy art. 14-19 i art. 36 ust. 1 ustawy.

c) umowa międzynarodowa, której stroną jest Rzeczypospolita – jeżeli
ta umowa stanowi inaczej,

d) istnienie odrębnych ustaw, które odnoszą się do przetwarzania
danych, a przewidują dalej idącą ich ochronę, niż wynika to z ustawy
o ochronie danych osobowych – stosuje się wówczas przepisy tych
ustaw.

background image

ZAKRES PODMIOTOWY USTAWY O OCHRONIE DANYCH
OSOBOWYCH

1) podmioty publiczne:
- organy państwowe,
- organy samorządu terytorialnego,
- państwowe i komunalne jednostki organizacyjne.

2) podmioty prywatne:
- podmioty niepubliczne realizujące zadania publiczne,
- osoby fizyczne,
- osoby prawne oraz
- jednostki organizacyjne niebędące osobami prawnymi.

background image

Wyłączenia o charakterze podmiotowym:

a) osoby nieżyjące – ze względu na ochronę powszechnych dóbr
osobistych (kult pamięci osoby zmarłej),

b) informacje o przedsiębiorcach w zakresie, w jakim identyfikują
podmiot w obrocie gospodarczym i ściśle wiążą się z prowadzeniem
działalności gospodarczej,

c) osoby fizyczne, prawne i jednostki organizacyjne nie mające osobowości
prawnej, o ile nie przetwarzają danych w związku z działalnością zarobkową,
zawodową lub dla realizacji celów statutowych,

d) podmioty mające siedzibę albo miejsca zamieszkania w państwie trzecim
(nienależącym do Europejskiego Obszaru Gospodarczego), wykorzystujące
środki techniczne znajdujące się na terytorium Rzeczypospolitej Polskiej
wyłącznie do przekazywania danych,

e) osoby fizyczne, które wykorzystują dane wyłącznie w celach osobistych lub
domowych.

background image

ŹRÓDŁA PRAWA W ZAKRESIE OCHRONY DANYCH
OSOBOWYCH

1) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych
(tekst jednolity: Dz. U. z 2002 r. Nr 101, poz 926
z późn. zm.), zwana dalej „u.o.d.o.”.

2) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia
29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i organizacyjnych, jakim
powinny odpowiadać urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz.1024)

3) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia
22 kwietnia 2004 r. w sprawie wzorów imiennego upoważnienia i legitymacji
służbowej inspektora Biura Generalnego Inspektora Ochrony Danych
Osobowych (Dz. U. z 2004 r. Nr 94, poz. 923 z późn. zm.)

background image

4) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia
11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji
Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz. U. z 2008 r.
Nr 229, poz. 1536).

W prawie międzynarodowym zagadnienie ochrony danych
osobowych po raz pierwszy zostało uregulowane w:

- Konwencji nr 108 Rady Europy z dnia 28 stycznia 1981 r. o ochronie
osób w związku z automatycznym przetwarzaniem danych osobowych,

- dyrektywie Parlamentu Europejskiego i Rady z dnia 24 października
1995 r. (95/46/EC) w sprawie ochrony osób w związku z przetwarzaniem
danych osobowych oraz swobodnego przepływu tych danych.

background image

WYKŁAD 2

ORGANY

OCHRONY DANYCH OSOBOWYCH

background image

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
(dalej: „GIODO”)

1) Podstawowe informacje:

a) GIODO powołuje i odwołuje Sejm Rzeczypospolitej Polskiej za zgodą
Senatu,

b) w zakresie wykonywania swoich zadań GIODO podlega tylko ustawie,

c) GIODO może zostać ten, kto spełnia łącznie następujące warunki:

- jest obywatelem polskim i stale zamieszkuje na terytorium RP,
- wyróżnia się wysokim autorytetem moralnym,
- posiada wyższe wykształcenie prawnicze i odpowiednie doświadczenie
zawodowe,
- nie był karany za przestępstwo,

background image

d) kadencja GIODO trwa 4 lata, przy czym ta sama osoba nie może
pełnić funkcji GIODO dłużej niż przez dwie kadencje,

e) kadencja GIODO wygasa z chwilą jego śmierci, odwołania lub utraty
obywatelstwa polskiego,

f) Sejm, za zgodą Senatu, odwołuje GIODO jeżeli:

- zrzekł się stanowiska,
- stał się trwale niezdolny do pełnienia obowiązków na skutek choroby,
- sprzeniewierzył się złożonemu ślubowaniu,
- został skazany prawomocnym wyrokiem sądu za popełnienie przestępstwa,

g) GIODO nie może być bez uprzedniej zgody Sejmu pociągnięty do
odpowiedzialności karnej ani pozbawiony wolności,

h) GIODO składa Sejmowi, raz w roku, sprawozdanie ze swojej działalności
wraz z wnioskami wynikającymi ze stanu przestrzegania przepisów
o ochronie danych osobowych.

background image

2) Zadania GIODO:

a) kontrola zgodności przetwarzania danych z przepisami o ochronie
danych osobowych,

b) wydawanie decyzji administracyjnych i rozpatrywanie skarg
w sprawach wykonania przepisów o ochronie danych osobowych,

c) zapewnienie wykonania przez zobowiązanych obowiązków
o charakterze niepieniężnym wynikających z decyzji, o których mowa
w pkt 2, przez stosowanie środków egzekucyjnych przewidzianych
w ustawie o postępowaniu egzekucyjnym w administracji,

d) prowadzenie rejestru zbiorów danych oraz udzielanie informacji
o zarejestrowanych zbiorach,

e) opiniowanie projektów ustaw i rozporządzeń dotyczących ochrony
danych osobowych,

background image

f) inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia
ochrony danych osobowych,

g) uczestniczenie w pracach międzynarodowych organizacji i instytucji
zajmujących się problematyką ochrony danych osobowych.

GIODO:

- wykonuje swoje zadania przy pomocy Biura Generalnego Inspektora
Ochrony Danych Osobowych.

- może wykonywać swoje zadania – w przypadkach uzasadnionych
charakterem i liczbą spraw z zakresu ochrony danych osobowych na danym
terenie – przy pomocy jednostek zamiejscowych Biura.

background image

CZYNNOŚCI KONTROLNE

W celu wykonania zadań, o których mowa w art. 12 pkt 1 i 2 ustawy, GIODO,
zastępca GIODO lub upoważnieni przez niego pracownicy Biura, zwani dalej
"inspektorami", mają prawo:

1) wstępu, w godzinach od 600 do 2200, za okazaniem imiennego
upoważnienia i legitymacji służbowej, do pomieszczenia, w którym
zlokalizowany jest zbiór danych, oraz pomieszczenia, w którym przetwarzane
są dane poza zbiorem danych, i przeprowadzenia niezbędnych badań lub
innych czynności kontrolnych w celu oceny zgodności przetwarzania danych
z ustawą,
2) żądać złożenia pisemnych lub ustnych wyjaśnień oraz wzywać i
przesłuchiwać osoby w zakresie niezbędnym do ustalenia stanu faktycznego,
3) wglądu do wszelkich dokumentów i wszelkich danych mających
bezpośredni związek z przedmiotem kontroli oraz sporządzania ich kopii,
4) przeprowadzania oględzin urządzeń, nośników oraz systemów
informatycznych służących do przetwarzania danych,
5) zlecać sporządzanie ekspertyz i opinii.

background image

Kierownik kontrolowanej jednostki organizacyjnej oraz kontrolowana osoba
fizyczna będąca administratorem danych osobowych są obowiązani
umożliwić inspektorowi przeprowadzenie kontroli, a w szczególności
umożliwić przeprowadzenie czynności oraz spełnić żądania, określonych
w pkt. 1-4.

W toku kontroli zbiorów danych, które zostały uzyskane w wyniku czynności
operacyjno-rozpoznawczych przez funkcjonariuszy organów uprawnionych
do tych czynności, inspektor przeprowadzający kontrolę ma prawo wglądu
do zbioru zawierającego dane osobowe jedynie za pośrednictwem
upoważnionego przedstawiciela kontrolowanej jednostki organizacyjnej.

Kontrolę przeprowadza się po okazaniu:

- imiennego upoważnienia
- wraz z legitymacją służbową.

background image

Z czynności kontrolnych inspektor sporządza protokół, którego jeden
egzemplarz doręcza kontrolowanemu administratorowi danych.

Protokół podpisują:

- inspektor i
- kontrolowany administrator danych,

przy czym kontrolowany może wnieść do protokołu umotywowane
zastrzeżenia i uwagi
.

W razie odmowy podpisania protokołu przez kontrolowanego:

- inspektor czyni o tym wzmiankę w protokole, a
- odmawiający podpisu może, w terminie 7 dni, przedstawić GIODO swoje
stanowisko na piśmie.

Jeżeli na podstawie wyników kontroli inspektor stwierdzi naruszenie
przepisów o ochronie danych osobowych, występuje do GIODO
o zastosowanie środków, określonych poniżej.

background image

UPRAWNIENIA GIODO

W przypadku naruszenia przepisów o ochronie danych osobowych
GIODO z urzędu lub na wniosek osoby zainteresowanej, w drodze
decyzji administracyjnej
, nakazuje przywrócenie stanu zgodnego
z prawem, a w szczególności:

1) usunięcie uchybień,
2) uzupełnienie, uaktualnienie, sprostowanie, udostępnienie lub
nieudostępnienie danych osobowych,
3) zastosowanie dodatkowych środków zabezpieczających zgromadzone
dane osobowe,
4) wstrzymanie przekazywania danych osobowych do państwa trzeciego,
5) zabezpieczenie danych lub przekazanie ich innym podmiotom,
6) usunięcie danych osobowych.

background image

Ograniczenia decyzji GIODO:

a) nie mogą one ograniczać swobody działania podmiotów
zgłaszających kandydatów lub listy kandydatów w wyborach:

- na urząd Prezydenta Rzeczypospolitej Polskiej,
- do Sejmu,
- do Senatu,
- do organów samorządu terytorialnego,
- do Parlamentu Europejskiego,

pomiędzy dniem zarządzenia wyborów a dniem głosowania.

b) nie mogą one – w odniesieniu do zbiorów danych, które zostały
uzyskane w wyniku czynności operacyjno-rozpoznawczych przez
funkcjonariuszy organów uprawnionych do tych czynności
– nakazywać ich usunięcia.

background image

W celu inicjowania i podejmowania przedsięwzięć w zakresie doskonalenia
ochrony danych osobowych GIODO może kierować do:

- organów państwowych,
- organów samorządu terytorialnego,
- państwowych i komunalnych jednostek organizacyjnych,
- podmiotów niepublicznych realizujących zadania publiczne,
- osób fizycznych i prawnych,
- jednostek organizacyjnych niebędących osobami prawnymi oraz
- innych podmiotów

wystąpienia zmierzające do zapewnienia skutecznej ochrony danych
osobowych.

GIODO może również występować do właściwych organów z wnioskami o:

- podjęcie inicjatywy ustawodawczej albo
- wydanie bądź zmianę aktów prawnych

w sprawach dotyczących ochrony danych osobowych.

background image

Podmiot, do którego zostało skierowane wystąpienie lub wniosek, jest
obowiązany ustosunkować się na piśmie do tego wystąpienia lub
wniosku w terminie 30 dni od daty jego otrzymania.

Strona może zwrócić się do GIODO z wnioskiem o ponowne
rozpatrzenie sprawy
, przy czym na decyzję GIODO w przedmiocie
wniosku o ponowne rozpatrzenie sprawy stronie przysługuje skarga do
sądu administracyjnego
.

Postępowanie w sprawach uregulowanych w u.o.d.o. prowadzi się
według przepisów Kodeksu postępowania administracyjnego, chyba że
przepisy u.o.d.o. nie stanowią inaczej.

background image

WYKŁAD 3

ZASADY

PRZETWARZANIA

DANYCH OSOBOWYCH

background image

A. Zasada legalności – przetwarzanie danych zgodnie z prawem.

B. Zasada celowości – zbieranie danych dla oznaczonych,
zgodnych z prawem celów i nie poddawanie ich dalszemu
przetwarzaniu niezgodnemu z tymi celami.

C. Zasada merytorycznej poprawności – dbanie o merytoryczną
poprawność danych.

D. Zasada adekwatności danych – dbanie o adekwatność danych
w stosunku do celów, w jakich są przetwarzane.

E. Zasada ograniczenia czasowego – przechowywanie danych
w postaci umożliwiającej identyfikację osób, których dotyczą, nie
dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

background image

Ad A.

Dane osobowe

„zwykłe”

mogą być przetwarzane przy zaistnieniu

przynajmniej jednej z enumeratywnie wymienionych w art. 23
u.o.d.o. przesłanek:

1) zgoda osoby, której dane dotyczą, chyba że chodzi o usunięcie
dotyczących jej danych,

- zgoda może obejmować również przetwarzanie danych w przyszłości,
jeżeli nie zmienia się cel przetwarzania.

- jeżeli przetwarzanie danych jest niezbędne dla ochrony żywotnych
interesów osoby, której dane dotyczą, a uzyskanie zgody jest niemożliwe,
można przetwarzać dane bez zgody tej osoby, do czasu, gdy uzyskanie
zgody będzie możliwe.

background image

2) niezbędność przetwarzania danych dla zrealizowania
uprawnienia lub spełnienia obowiązku wynikającego z przepisu
prawa,

3) konieczność realizacji umowy, gdy osoba, której dane
dotyczą jest jej stroną lub gdy przetwarzanie jest niezbędne do
podjęcia działań przed zawarciem umowy na żądanie osoby,
której dane dotyczą,

4) przetwarzanie danych jest niezbędne do wykonania
określonych prawem zadań realizowanych dla dobra
publicznego,

background image

5) przetwarzanie danych jest niezbędne dla wypełnienia
prawnie usprawiedliwionych celów realizowanych przez
administratorów danych albo odbiorców danych,
a przetwarzanie danych nie narusza praw i wolności osoby,
której dane dotyczą.

„Prawnie usprawiedliwiony cel”, to w szczególności:

a) marketing bezpośredni własnych produktów lub usług
administratora danych,

b) dochodzenie roszczeń z tytułu prowadzonej działalności
gospodarczej.

background image

Dane osobowe „szczególnie chronione” (zwane także
danymi „wrażliwymi” lub „sensytywnymi”) stanowią dane
ujawniające:

a) pochodzenie rasowe lub etniczne,
b) poglądy polityczne,
c) przekonania religijne lub filozoficzne,
d) przynależność wyznaniową, partyjną lub związkową,
e) stan zdrowia,
f) kod genetyczny,
g) nałogi
h) życie seksualne
i) skazania,
j) orzeczenia o ukaraniu i mandatach karnych,
k) inne orzeczenia wydane w postępowaniu sądowym lub
administracyjnym.

background image

Przetwarzanie danych osobowych

sensytywnych

jest

dopuszczalne, jeżeli:

1) osoba, której dane dotyczą, wyrazi na to zgodę na piśmie,
chyba że chodzi o usunięcie dotyczących jej danych,

2) przepis szczególny innej ustawy zezwala na przetwarzanie
takich danych bez zgody osoby, której dane dotyczą, i

stwarza

pełne gwarancje ich ochrony,

3) przetwarzanie takich danych jest niezbędne do ochrony
żywotnych interesów osoby, której dane dotyczą, lub innej
osoby, gdy osoba, której dane dotyczą, nie jest fizycznie lub
prawnie zdolna do wyrażenia zgody, do czasu ustanowienia
opiekuna prawnego lub kuratora,

background image

4) jest to niezbędne do wykonania statutowych zadań kościołów
i innych związków wyznaniowych, stowarzyszeń, fundacji lub innych
niezarobkowych organizacji lub instytucji o celach politycznych,
naukowych, religijnych, filozoficznych lub związkowych, pod
warunkiem, że przetwarzanie danych dotyczy wyłącznie członków
tych organizacji lub instytucji albo osób utrzymujących z nimi stałe
kontakty w związku z ich działalnością i

zapewnione są pełne

gwarancje ochrony przetwarzanych danych,

5) przetwarzanie dotyczy danych, które są niezbędne do
dochodzenia praw przed sądem,

6) przetwarzanie jest niezbędne do wykonania zadań
administratora danych odnoszących się do zatrudnienia
pracowników i innych osób, a

zakres przetwarzanych danych

jest określony w ustawie,

background image

7) przetwarzanie jest prowadzone w celu ochrony stanu zdrowia,
świadczenia usług medycznych lub leczenia pacjentów przez osoby
trudniące się zawodowo leczeniem lub świadczeniem innych usług
medycznych, zarządzania udzielaniem usług medycznych i są

stworzone

pełne gwarancje ochrony danych osobowych,

8) przetwarzanie dotyczy danych, które zostały podane do wiadomości
publicznej przez osobę, której dane dotyczą,

9) jest to niezbędne do prowadzenia badań naukowych, w tym do
przygotowania rozprawy wymaganej do uzyskania dyplomu ukończenia
szkoły wyższej lub stopnia naukowego;

publikowanie wyników badań

naukowych nie może następować w sposób umożliwiający
identyfikację osób, których dane zostały przetworzone

,

10) przetwarzanie danych jest prowadzone przez stronę w celu realizacji
praw i obowiązków wynikających z orzeczenia wydanego w postępowaniu
sądowym lub administracyjnym.

background image

Zasada legalności:

a) oznacza zgodność także z innymi ustawami niż u.o.d.o.,
a także z aktami wykonawczymi,

b) nie obejmuje postanowień umownych,

c) zabrania (poza wyjątkami wskazanymi w innych ustawach)
zbierania danych:

- w sposób ukryty,
- przez podsłuch,
- wariograf,
- z naruszeniem tajemnicy korespondencji.

background image

Ad B.

Zgodnie z zasadą celowości, zbieranie danych osobowych powinno:

1) być dokonywane dla oznaczonych, zgodnych z prawem celów i
2) nie być poddawane dalszemu przetwarzaniu niezgodnemu z tymi
celami, a w konsekwencji:

a) zbierający dane nie może pominąć, ani zataić tego celu,

b) nie można określać celu przetwarzania danych w sposób
ogólnikowy,

c) cel ten powinien być zakomunikowany zainteresowanemu przed
tym zebraniem danych osobowych,

d) niedopuszczalne jest uzależnianie zawarcia umowy od wyrażenia
zgody na przetwarzanie danych w zupełnie innych celach (np.
marketingu produktów i usług podmiotów trzecich).

background image

Wyjątki od zasady celowości:

Przetwarzanie danych w celu innym niż ten, dla którego zostały
zebrane, jest dopuszczalne, jeżeli:

1) nie narusza praw i wolności osoby, której dane dotyczą oraz

2) następuje w celach badań:

- naukowych,
- dydaktycznych,
- historycznych lub
- statystycznych

3) z zachowaniem przepisów art. 23 i 25 u.o.d.o.

background image

Ad C.

Administrator danych zapewnia poprawność danych osobowych,
a więc aby dane były:

1) zgodne z prawdą,
2) pełne (kompletne) i
3) aktualne.

W tym celu administrator danych powinien:

a) każdorazowo oceniać wiarygodność źródła pozyskania danych,

b) wypracować tryb weryfikowania prawdziwości danych (dane zwykłe/
sensytywne) oraz

c) ustalić zasady postępowania w przypadku stwierdzenia nieprawdziwości
danych (art. 35 ust. 3 ustawy).

Przedmiotową zasadę narusza zbieranie danych osobowych ze źródeł
niewiadomego pochodzenia.

background image

Ad D.

Zgodnie z zasadą adekwatności administrator powinien
przetwarzać tylko takiego rodzaju dane i tylko o takiej treści,
które są niezbędne ze względu na cel zbierania danych.

a) relewantność danych powinna być oceniania najpóźniej w momencie ich
zbierania,

b) adekwatność danych do celu przetwarzania oceniać trzeba każdorazowo
z uwzględnieniem określonego stosunku prawnego, w związku z którym
administrator danych przetwarza dane osobowe,

c) posłużenie się określoną techniką zbierania danych nie przesądza
o naruszeniu zasady adekwatności,

d) dane osobowe nie mogą być zbierane na zapas, „na wszelki wypadek”.

background image

Ad E.

Administrator danych ma obowiązek przechowywania danych
w postaci umożliwiającej identyfikację osób, których dotyczą,
nie dłużej niż to jest niezbędne do osiągnięcia celu przetwarzania.

Po osiągnięciu celu dane powinny zostać:

1) usunięte,
2) zanonimizowane lub
3) przekazane podmiotowi uprawnionemu ustawowo do ich przejęcia od
administratora.

Z powyższych względów administrator danych jest zobowiązany do
stałego nadzorowania zawartości swoich zbiorów
pod kątem
konieczności usuwania danych zbędnych, albo do których przetwarzania
przestał być upoważniony ustawowo lub w drodze umowy.

background image

Orzecznictwo dotyczące interpretacji art. 23 u.o.d.o.:

Decyzja GIODO z dnia 30 stycznia 2012 r. DOLiS/DEC-70/12

„Pozyskiwanie informacji o przynależności związkowej pracownika jest
uzasadnione w razie zamiaru wypowiedzenia warunków pracy i płacy
konkretnemu pracownikowi lub rozwiązania umowy o pracę z konkretnym
pracownikiem, natomiast brak jest podstaw do pozyskiwania takich danych
w odniesieniu do wszystkich pracowników, w sytuacji gdy nie są oni objęci
zamiarem pracodawcy wypowiedzenia im warunków zatrudnienia lub
rozwiązania z nimi umów o pracę.”.

Decyzja GIODO z dnia 25 marca 2011 r. DIS/DEC-250/14068/11

„Przetwarzanie przez miejski zakład wodociągów i kanalizacji informacji
dotyczących daty i miejsca urodzenia klientów, jak również informacji
dotyczących imienia, nazwiska i adresu współwłaścicieli nieruchomości,
których dotyczą zawarte z klientami umowy, należy uznać za niezgodne
z przepisami o ochronie danych osobowych.”.

background image

Decyzja GIODO z dnia 23 listopada 2011 r. DOLiS/DEC-998/11

„1. Przetwarzanie danych osobowych w celu windykacji należności jest
na gruncie ustawy
(...) dopuszczalne.
2. Udostępnienie przez bank danych osobowych klienta banku spółce
będącej przedsiębiorcą, o którym mowa w art. 104 ust. 2 pkt 2 ustawy
z dnia 29 sierpnia 1997 r. - Prawo bankowe
(...), w celu windykacji
należności nie narusza obowiązujących w tym zakresie przepisów
o ochronie danych osobowych.”.

Decyzja GIODO z dnia 21 września 2011 r. DOLiS/DEC-819/11

„Zgoda na przetwarzanie danych osoby, której te dane dotyczą, o której
mowa w przepisie art. 23 ust. 1 pkt 1 ustawy
(...), nie jest wyłączną
okolicznością czyniącą proces przetwarzania danych legalnym. Ustawa nie
daje zatem żadnych podstaw ku temu, by taką zgodę traktować w sposób
uprzywilejowany, a jej brak nie skutkuje automatycznie bezprawnością
przetwarzania danych po stronie administratora. Dla legalności procesu
przetwarzania danych wystarczające jest zatem spełnienie jednej
z przesłanek określonych w art. 23 ust. 1 pkt 1-5 ustawy.”.

background image

Decyzja GIODO z dnia 30 września 2010 r. DOLiS/DEC-1143/10

„Po złożeniu rezygnacji abonenta z przeniesienia numeru do sieci
i z zawarcia z operatorem telekomunikacyjnym umowy o świadczenie
usług telekomunikacyjnych, operator mógł przetwarzać jego dane
wyłącznie w ewentualnych celach dowodowych na podstawie art. 23
ust. 1 pkt 5 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych
(...), zgodnie z którym przetwarzanie danych osobowych jest
dopuszczalne, jeśli jest niezbędne dla wypełnienia prawnie
usprawiedliwionych celów realizowanych przez administratorów danych
albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby,
której dane dotyczą.”.

background image

Decyzja GIODO z dnia 22 kwietnia 2010 r. DOLiS/DEC-460/10

„Dopóki nie zostanie wydane prawomocne orzeczenie, z którego
wynikałoby, że to nie skarżący zawarł umowę z bankiem, a inna osoba
posługująca się jego danymi osobowymi, Generalny Inspektor Ochrony
Danych Osobowych nie może nakazać usunięcia danych skarżącego ze
zbioru prowadzonego przez Biuro Informacji Kredytowej w celu oceny
zdolności kredytowej i analizy ryzyka kredytowego. Nakaz taki
prowadziłby w konsekwencji do oceny przez Generalnego Inspektora
ważności umowy zawartej pomiędzy skarżącym i bankiem. Uprawnione
do tego są jedynie sądy powszechne, natomiast takich kompetencji
Generalny Inspektor nie posiada.”.

Wyrok WSA w Warszawie z dnia 27 listopada 2008 r. II SA/Wa 903/08

„Wykorzystywanie, za zgodą pracowników, ich linii papilarnych w systemie
elektronicznej kontroli czasu pracy nie narusza obowiązujących
przepisów.”.

background image

Wyrok WSA w Warszawie z dnia 7 grudnia 2009 r. II SA/Wa 1094/09

„Nawet wykazanie przez administratora danych, że legitymuje się
przynajmniej jedną z przesłanek przewidzianych w art. 23 ust. 1 ustawy z dnia
29 sierpnia 1997 r. o ochronie danych osobowych
(...), nie wyłącza oceny
adekwatności danych osoby w stosunku do celów, w jakich są one
przetwarzane. Podkreślić należy, że zasada adekwatności ma charakter
bezwzględnie obowiązujący. Adekwatność danych w stosunku do celu ich
przetwarzania powinna być rozumiana jako równowaga pomiędzy
uprawnieniem osoby do dysponowania swoimi danymi a interesem
administratora danych. Administrator danych nie może w żaden sposób
stawiać swego interesu ponad dobro osoby, której dane przetwarza.”.

Wyrok NSA z dnia 18 kwietnia 2008 r. I OSK 616/07

„Wymienione w art. 23 ust. 1 ustawy o ochronie danych osobowych
materialne przesłanki legalizujące przetwarzanie danych osobowych
mają charakter autonomiczny i niezależny, co oznacza, iż wystąpienie
jednej z nich uprawnia do przetwarzania danych.”.

background image

Wyrok WSA w Warszawie z dnia 10 czerwca 2009 r. II SA/Wa 124/09

„Wyrażenie zgody na przetwarzanie danych osobowych przez osobę,
której te dane dotyczą, stanowiące przesłankę przetwarzania danych
osobowych wymienioną w art. 23 ust. 1 pkt 1 ustawy z dnia 29 sierpnia
1997 r. o ochronie danych osobowych (...), nie może być dorozumiane
ani istnienia takiej zgody nie można też domniemywać. Zgoda na
przetwarzanie danych osobowych stanowi oświadczenie woli osoby,
której dane mają być przetwarzane. Nie jest wystarczające samo
powiadomienie o zamiarze przetwarzania danych osobowych oraz brak
sprzeciwu zainteresowanej osoby. Wprawdzie ustawa o ochronie
danych osobowych nie wymaga, aby taka zgoda udzielona została na
piśmie, jednakże fakt udzielenia takiej zgody nie może budzić
wątpliwości, a co za tym idzie, administrator danych osobowych winien
wykazać, iż została ona faktycznie udzielona.”.

background image

Wyrok WSA w Warszawie z dnia 5 czerwca 2007 r. II SA/Wa 8/07

„1. Zadaniem ustawy 29 sierpnia 1997 r. o ochronie danych osobowych nie
jest jedynie stanie na straży interesów tych, których przetwarzane dane
osobowe dotyczą. Naczelną zasadą ustawy nie jest zakaz przetwarzania
danych osobowych, lecz przestrzeganie zakresu i trybu ich przetwarzania.
Omawiana ustawa w art. 1 stwierdza, że dane osobowe mogą być
przetwarzane, jeżeli służy to

[1] dobru publicznemu, [2] dobru osoby, której

dane dotyczą lub [3] dobru osób trzecich

. Ochrona danych osobowych na

podstawie przepisów niniejszej ustawy nie powinna być zatem
absolutyzowana i oderwana od przepisów służących ochronie innych
wartości.

2. W postępowaniu dotyczącym oceny legalności przetwarzania danych
osobowych, skarżący nie może kwestionować treści swoich akt osobowych,
nie może polemizować z jego zawartością, nie może również odnosić się do
kwestii zasadności lub braku zasadności niezakwalifikowania go na
kandydata do pracy w prowadzonym postępowaniu kwalifikacyjnym,
ponieważ zarzuty w tym zakresie nie mieszczą się w przedmiocie niniejszej
sprawy.”.

background image

Orzecznictwo dotyczące danych wrażliwych „sensytywnych”:

Decyzja GIODO z dnia 25 maja 2011 r. DOLiS/DEC-400/11

„W myśl art. 27 ust. 2 pkt 2 ustawy z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych
(...) przetwarzanie sensytywnych danych osobowych jest
dopuszczalne, jeżeli przepis szczególny innej ustawy na to zezwala bez
zgody osoby, której dane dotyczą, i stwarza pełne gwarancje ich ochrony.
Za taki przepis szczególny należy uznać art. 318 KPK, który normuje, w razie
dopuszczenia dowodu z opinii biegłych albo instytucji naukowej lub
specjalistycznej, obligatoryjne doręczenie postanowienia o dopuszczeniu tego
dowodu podejrzanemu i jego obrońcy oraz pokrzywdzonemu i jego
pełnomocnikowi. Konieczne jest stwierdzenie, iż aspekt ochrony
przetwarzanych danych osobowych, o którym mowa w art. 27 ust. 2 pkt 2,
wyraża się w treści przepisu art. 318 KPK w postaci zamkniętego katalogu
podmiotów, którym doręczane jest postanowienie, a w konsekwencji
udostępniane są dane osobowe zawarte w treści przedmiotowego
postanowienia. Doręczenie zatem innym podmiotom niż wymienione w treści
art. 318 KPK skutkuje naruszeniem przepisu.”
.

background image

Wyrok NSA z dnia 29 czerwca 2007 r. I OSK 1098/06

„1. Dokumentacja medyczna prowadzona przez zakład opieki
zdrowotnej winna w nim być nadal przechowywana po zakończeniu
procesu leczenia, czy też nawet po zakończeniu korzystania przez
danego pacjenta z usług zakładu.

2. Zakład opieki zdrowotnej może stosownie do art. 18 ust. 1 i 3 ustawy
o zakładach opieki zdrowotnej prowadzić, a więc i przetwarzać
dokumentację lekarską aktualnych i byłych pacjentów. Jest to zgodne
z art. 27 ust. 2 pkt 7 ustawy o ochronie danych osobowych
zezwalającym na przetwarzanie danych osobowych w celu świadczenia
usług medycznych lub leczenia pacjentów przez wykwalifikowane
osoby z zapewnieniem gwarancji ochrony danych osobowych.”.

background image

Decyzja GIODO z dnia 7 kwietnia 2004 r. GI-DEC-DS-87/04

„Niedopuszczalne jest posługiwanie się przez towarzystwo ubezpieczeń na
życie formułą zgody na przetwarzanie danych osobowych, odbieranej od
osoby przystępującej do „umowy ubezpieczenia", która zawiera
postanowienia dotyczące upoważnienia towarzystwa ubezpieczeń na życie
do pozyskiwania danych o stanie zdrowia psychicznego tej osoby.”
.

background image

Wyrok WSA w Warszawie z dnia 26 sierpnia 2010 r. II SA/Wa 923/10

„Oczywistym jest, że pracodawca ma prawo do gromadzenia danych
w formie imiennej listy pracowników należących do związków zawodowych,
jeżeli w swoim żądaniu określi wskazany cel, podając np. imienną listę
pracowników, którym zamierza wypowiedzieć umowę o pracę lub też
rozwiązać z nimi umowy o pracę bez wypowiedzenia. Wówczas nie można
pracodawcy zarzucić, że narusza wskazane wyżej przepisy ustawy
o ochronie danych osobowych. Nie ma bowiem żadnej, prawnie
uzasadnionej różnicy, pomiędzy danymi dotyczącymi pojedynczego
pracownika, a danymi grupy pracowników, przy założeniu, że zarówno
w jednej sytuacji, jak i w drugiej, cel tego żądania będzie jasno
sprecyzowany.

Natomiast nie do przyjęcia jest domaganie się przez pracodawcę od
zakładowej organizacji związkowej danych o pracownikach bez podania
wyżej wskazanych celów. Takie gromadzenie przez pracodawcę danych
osobowych, "na zapas" - jak to określa w uzasadnieniu zaskarżonej decyzji
organ - nie jest dopuszczalne.”.

background image

WYKŁAD 4

UPRAWNIENIA PRZYSŁUGUJĄCE

OSOBIE, KTÓREJ DANE OSOBOWE

DOTYCZĄ

background image

Każdej osobie przysługuje prawo do kontroli przetwarzania
danych
, które jej dotyczą, zawartych w zbiorach danych,
a zwłaszcza prawo do:

1) uzyskania wyczerpującej informacji, czy taki zbiór istnieje, oraz do
ustalenia administratora danych, adresu jego siedziby i pełnej nazwy,
a w przypadku gdy administratorem danych jest osoba fizyczna - jej
miejsca zamieszkania oraz imienia i nazwiska,

2) uzyskania informacji o celu, zakresie i sposobie przetwarzania
danych zawartych w takim zbiorze,

3) uzyskania informacji, od kiedy przetwarza się w zbiorze dane jej
dotyczące, oraz podania w powszechnie zrozumiałej formie treści
tych danych,

background image

4) uzyskania informacji o źródle, z którego pochodzą dane jej

dotyczące, chyba że administrator danych jest zobowiązany do
zachowania w tym zakresie w tajemnicy informacji niejawnych lub
zachowania tajemnicy zawodowej,

5) uzyskania informacji o sposobie udostępniania danych,
a w szczególności informacji o odbiorcach lub kategoriach odbiorców,
którym dane te są udostępniane,

6) uzyskania informacji o przesłankach podjęcia rozstrzygnięcia,
o którym mowa w art. 26a ust. 2,

7) żądania uzupełnienia, uaktualnienia, sprostowania danych
osobowych, czasowego lub stałego wstrzymania ich przetwarzania
lub ich usunięcia, jeżeli są one niekompletne, nieaktualne,
nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są już
zbędne do realizacji celu, dla którego zostały zebrane,

background image

8) wniesienia, w przypadkach wymienionych w art. 23 ust. 1 pkt 4 i 5,
pisemnego,

umotywowanego żądania zaprzestania przetwarzania

jej danych ze względu na jej szczególną sytuację,

W przypadku wniesienia żądania, administrator danych:

a) zaprzestaje przetwarzania kwestionowanych danych
osobowych albo

b) bez zbędnej zwłoki przekazuje żądanie GIODO, który wydaje
stosowną decyzję.

background image

9)

wniesienia sprzeciwu wobec przetwarzania jej danych

w przypadkach, wymienionych w art. 23 ust. 1 pkt 4 i 5, gdy
administrator danych zamierza je przetwarzać w celach
marketingowych lub wobec przekazywania jej danych osobowych
innemu administratorowi danych,

W razie wniesienia sprzeciwu, dalsze przetwarzanie
kwestionowanych danych jest niedopuszczalne. Administrator
danych może jednak pozostawić w zbiorze imię lub imiona i nazwisko
osoby oraz numer PESEL lub adres wyłącznie w celu uniknięcia
ponownego wykorzystania danych tej osoby w celach objętych
sprzeciwem.

background image

10) wniesienia do administratora danych

żądania ponownego,

indywidualnego rozpatrzenia sprawy

rozstrzygniętej

z naruszeniem art. 26a ust. 1.

W razie wniesienia żądania, administrator danych:

a) bez zbędnej zwłoki rozpatruje sprawę albo

b) przekazuje ją wraz z uzasadnieniem swojego stanowiska
GIODO, który wydaje stosowną decyzję.


.

background image

Jeżeli dane są przetwarzane dla celów:

a) naukowych,
b) dydaktycznych,
c) historycznych,
d) statystycznych lub
e) archiwalnych,

administrator danych może odstąpić od informowania osób
o przetwarzaniu ich danych w przypadkach, gdy pociągałoby to
za sobą nakłady niewspółmierne z zamierzonym celem.

background image

OBOWIĄZEK INFORMOWANIA

Na wniosek osoby, której dane dotyczą, administrator danych jest
obowiązany w terminie 30 dni:

poinformować o przysługujących jej prawach

oraz

udzielić

, odnośnie do jej danych osobowych,

informacji określonych

w pkt. 1-6

.

Administrator danych odmawia osobie, której dane dotyczą, udzielenia
informacji, o których mowa w pkt 1-6, jeżeli spowodowałoby to:

1) ujawnienie wiadomości zawierających informacje niejawne,
2) zagrożenie dla obronności lub bezpieczeństwa państwa, życia i zdrowia
ludzi lub bezpieczeństwa i porządku publicznego,
3) zagrożenie dla podstawowego interesu gospodarczego lub
finansowego państwa,
4) istotne naruszenie dóbr osobistych osób, których dane dotyczą, lub
innych osób.

background image

UZUPEŁNIENIE I SPROSTOWANIE DANYCH OSOBOWYCH

W razie wykazania przez osobę, której dane osobowe dotyczą, że są one:

- niekompletne,
- nieaktualne,
- nieprawdziwe lub
- zebrane z naruszeniem ustawy albo
- zbędne do realizacji celu, dla którego zostały zebrane,

administrator danych jest obowiązany, bez zbędnej zwłoki do:

a) uzupełnienia danych,
b) uaktualnienia danych,
c) sprostowania danych,
d) czasowego lub stałego wstrzymania przetwarzania kwestionowanych
danych lub
e) ich usunięcia ze zbioru,

chyba że dotyczy to danych osobowych, w odniesieniu do których tryb
ich uzupełnienia, uaktualnienia lub sprostowania określają odrębne ustawy.

background image

W razie niedopełnienia przez administratora danych powyższego
obowiązku, osoba, której dane dotyczą, może się zwrócić do
GIODO z wnioskiem o nakazanie dopełnienia tego obowiązku
.

Administrator danych jest obowiązany

poinformować bez zbędnej

zwłoki innych administratorów

, którym udostępnił zbiór danych,

o dokonanym uaktualnieniu lub sprostowaniu danych

.

background image

WYKŁAD 5

ŚRODKI

ZAPEWNIAJĄCE OCHRONĘ

DANYCH OSOBOWYCH

background image

Administrator danych jest obowiązany zastosować:

1) środki techniczne i
2) środki organizacyjne

zapewniające ochronę przetwarzanych danych osobowych
odpowiednią do:

a) zagrożeń i
b) kategorii danych objętych ochroną,

a w szczególności powinien zabezpieczyć dane przed ich:

- udostępnieniem osobom nieupoważnionym,
- zabraniem przez osobę nieuprawnioną,
- przetwarzaniem z naruszeniem ustawy oraz
- zmianą, utratą, uszkodzeniem lub zniszczeniem.

background image

Administrator danych prowadzi dokumentację opisującą:

a) sposób przetwarzania danych i
b) środki techniczne i organizacyjne.

Administrator danych wyznacza administratora bezpieczeństwa
informacji
, nadzorującego przestrzeganie zasad ochrony danych
osobowych, chyba że sam wykonuje te czynności.

Do przetwarzania danych mogą być dopuszczone

wyłącznie

osoby posiadające upoważnienie

nadane przez administratora

danych.

Administrator danych jest

obowiązany zapewnić kontrolę

nad tym:

- jakie dane osobowe,
- kiedy i przez kogo zostały do zbioru wprowadzone oraz
- komu są przekazywane.

background image

OSOBY ZATRUDNIONE PRZY PRZETWARZANIU DANYCH

Administrator danych prowadzi

ewidencję osób upoważnionych

do ich przetwarzania

, która powinna zawierać:

1) imię i nazwisko osoby upoważnionej,
2) datę nadania i ustania oraz zakres upoważnienia do
przetwarzania danych osobowych,
3) identyfikator, jeżeli dane są przetwarzane w systemie
informatycznym.

Osoby

, które zostały

upoważnione

do przetwarzania danych,

są obowiązane zachować w tajemnicy

:

a) dane osobowe i
b) sposoby ich zabezpieczenia.

background image

Zgodnie z rozporządzeniem wykonawczym (Dz. U. z 2004 r. Nr 100, poz.
1024), dokumentację tworzą:

polityka bezpieczeństwa i instrukcja zarządzania

systemem informatycznym służącym do przetwarzania danych osobowych.

Uwzględniając kategorie przetwarzanych danych oraz zagrożenia wprowadza
się poziomy bezpieczeństwa przetwarzania danych osobowych
w systemie informatycznym
:

1)

podstawowy

(w systemie informatycznym nie są przetwarzane dane,

o których mowa w art. 27 ustawy i żadne z urządzeń systemu informatycznego,
służącego do przetwarzania danych osobowych nie jest połączone z siecią
publiczną);

2)

podwyższony

(w systemie informatycznym przetwarzane są dane

osobowe, o których mowa w art. 27 ustawy i żadne z urządzeń systemu
informatycznego, służącego do przetwarzania danych osobowych nie jest
połączone z siecią publiczną);

3)

wysoki

(przynajmniej jedno urządzenie systemu informatycznego,

służącego do przetwarzania danych osobowych, połączone jest z siecią
publiczną).

background image

WYKŁAD 6

REJESTRACJA ZBIORÓW

DANYCH OSOBOWYCH

background image

Administrator danych jest zobowiązany zgłosić GIODO:

1) zbiór danych do rejestracji (zgłoszenie obejmuje m.in.: cel przetwarzania
danych, opis kategorii osób, których dane dotyczą, oraz zakres
przetwarzanych danych, sposób zbierania oraz udostępniania danych,
informacja o odbiorcach lub kategoriach odbiorców, którym dane mogą być
przekazywane),

2) każdą zmianę informacji zawartych w zgłoszeniu w terminie
30 dni od dnia dokonania zmiany w zbiorze danych

GIODO prowadzi ogólnokrajowy,

jawny rejestr

zbiorów danych osobowych,

który powinien zawierać informacje określone w zgłoszeniu,

poza tymi, które

opisują środki techniczne i organizacyjne przedsięwzięte w celu
ochrony danych osobowych.

Na żądanie administratora danych

może być wydane

zaświadczenie

o zarejestrowaniu zgłoszonego przez niego zbioru danych, przy czym GIODO

wydaje administratorowi danych sensytywnych

zaświadczenie

o zarejestrowaniu zbioru danych

niezwłocznie

po dokonaniu rejestracji.

background image

Zwolnienie z obowiązku rejestracji danych:

1) zawierających informacje niejawne,

2) które zostały uzyskane w wyniku czynności operacyjno-rozpoznawczych
przez funkcjonariuszy organów uprawnionych do tych czynności,

3) przetwarzanych przez właściwe organy dla potrzeb postępowania
sądowego oraz na podstawie przepisów o Krajowym Rejestrze Karnym,

4) przetwarzanych przez Generalnego Inspektora Informacji Finansowej,

5) przetwarzanych przez właściwe organy na potrzeby udziału
Rzeczypospolitej Polskiej w Systemie Informacyjnym Schengen oraz
Wizowym Systemie Informacyjnym,

6) przetwarzanych w związku z zatrudnieniem u nich, świadczeniem im usług
na podstawie umów cywilnoprawnych, a także dotyczących osób u nich
zrzeszonych lub uczących się,

background image


7) dotyczących osób korzystających z ich usług medycznych, obsługi
notarialnej, adwokackiej, radcy prawnego, rzecznika patentowego, doradcy
podatkowego lub biegłego rewidenta,

8) przetwarzanych przez właściwie organy na podstawie przepisów
o wymianie informacji z organami ścigania państw członkowskich Unii
Europejskiej,

9) dotyczących osób należących do kościoła lub innego związku
wyznaniowego, o uregulowanej sytuacji prawnej, przetwarzanych na potrzeby
tego kościoła lub związku wyznaniowego,

10) tworzonych na podstawie przepisów dotyczących wyborów do
Sejmu, Senatu, Parlamentu Europejskiego, rad gmin, rad powiatów
i sejmików województw, wyborów na urząd Prezydenta Rzeczypospolitej
Polskiej, na wójta, burmistrza, prezydenta miasta oraz dotyczących
referendum ogólnokrajowego i referendum lokalnego,

background image

11) dotyczących osób pozbawionych wolności na podstawie ustawy,
w zakresie niezbędnym do wykonania tymczasowego aresztowania lub
kary pozbawienia wolności,

12) przetwarzanych wyłącznie w celu wystawienia faktury, rachunku lub
prowadzenia sprawozdawczości finansowej,

13) powszechnie dostępnych,

14) przetwarzanych w celu przygotowania rozprawy wymaganej do
uzyskania dyplomu ukończenia szkoły wyższej lub stopnia naukowego,

15) przetwarzanych w zakresie drobnych bieżących spraw życia
codziennego.

background image

Przesłanki wydania przez GIODO

decyzji o odmowie

rejestracji

zbioru danych:

1) nie zostały spełnione wymogi zgłoszenia (art. 41 ust. u.o.d.o.),

2) przetwarzanie danych naruszałoby zasady określone w art. 23-28
u.o.d.o.,

3) urządzenia i systemy informatyczne służące do przetwarzania
zbioru danych zgłoszonego do rejestracji nie spełniają podstawowych
warunków technicznych i organizacyjnych, określonych w przepisach
wykonawczych.

background image

GIODO w drodze decyzji administracyjnej, nakazuje:

1) ograniczenie przetwarzania wszystkich albo niektórych kategorii
danych wyłącznie do ich przechowywania lub

2) zastosowanie innych środków, o których mowa w art. 18 ust. 1
u.o.d.o.

Administrator danych

może zgłosić ponownie

zbiór danych do

rejestracji

po usunięciu wad

, które były powodem odmowy rejestracji

zbioru.

W razie ponownego zgłoszenia zbioru do rejestracji administrator
danych

może rozpocząć ich przetwarzanie po zarejestrowaniu zbioru.

background image

Wykreślenie z rejestru zbiorów danych osobowych jest dokonywane, jeżeli:

1) zaprzestano przetwarzania danych w zarejestrowanym zbiorze,
2)

rejestracji dokonano z naruszeniem prawa.

Administrator danych może rozpocząć ich przetwarzanie w zbiorze danych:

a)

po zgłoszeniu

tego zbioru GIODO, chyba że ustawa zwalnia go z tego

obowiązku.

b) w przypadku danych sensytywnych (wrażliwych) –

po zarejestrowaniu

zbioru

, chyba że ustawa zwalnia go z obowiązku zgłoszenia zbioru do

rejestracji.

background image

WYKŁAD 7

KARNOPRAWNA OCHRONA

DANYCH OSOBOWYCH

background image

PRZETWARZANIE DANYCH PRZEZ PODMIOT NIEUPRAWNIONY

Kto przetwarza w zbiorze dane osobowe:

1) choć ich przetwarzanie nie jest dopuszczalne albo
2) do których przetwarzania nie jest uprawniony,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do lat 2.

Jeżeli przedmiotowy czyn dotyczy danych ujawniających:

a) pochodzenie rasowe lub etniczne,
b) poglądy polityczne,
c) przekonania religijne lub filozoficzne,
d) przynależność wyznaniową, partyjną lub związkową,
e) dane o stanie zdrowia, kodzie genetycznym, nałogach lub życiu
seksualnym,

sprawca podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 3.

background image

UDOSTĘPNIANIE DANYCH OSOBOM NIEUPRAWNIONYM

Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych
osobowych:

1) udostępnia je lub
2) umożliwia dostęp do nich osobom nieupoważnionym,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do lat 2 (

do 1 roku w przypadku, gdy sprawca działa nieumyślnie

).

NARUSZENIE OBOWIĄZKU ZABEZPIECZENIA DANYCH

Kto administrując danymi narusza choćby nieumyślnie obowiązek
zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną,
uszkodzeniem lub zniszczeniem,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do
roku.

background image

NIEZGŁOSZENIE DANYCH DO REJESTRU

Kto będąc do tego obowiązany nie zgłasza do rejestracji zbioru danych,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do roku.

NIEDOPEŁNIENIE OBOWIĄZKU POINFORMOWANIA

Kto administrując zbiorem danych nie dopełnia obowiązku poinformowania
osoby, której dane dotyczą, o jej prawach lub przekazania tej osobie
informacji umożliwiających korzystanie z praw przyznanych jej w niniejszej
ustawie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do roku.

UDAREMNIENIE WYKONANIA CZYNOŚCI KONTROLNEJ

Kto inspektorowi udaremnia lub utrudnia wykonanie czynności kontrolnej,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do lat 2.

background image

WYKŁAD 8

PODSTAWOWE ZAGADNIENIA

Z ZAKRESU OCHRONY INFORMACJI

NIEJAWNYCH

background image

ŹRÓDŁA PRAWA W ZAKRESIE OCHRONY INFORMACJI
NIEJAWNYCH

I.

Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji
niejawnych
(Dz. U. nr 182, poz. 1228)

II.

Ważniejsze akty wykonawcze do ustawy:

1) Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia
2011 r. w sprawie sposobu oznaczania materiałów i umieszczania
na nich klauzul tajności (Dz. U. nr 288, poz. 1692),

background image

2) Rozporządzenie Prezesa Rady Ministrów z dnia 27 kwietnia
2011 r. w sprawie przygotowania i przeprowadzania kontroli
stanu zabezpieczenia informacji niejawnych (Dz. U. nr 93, poz.541),

3) Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r.
w sprawie przekazywania informacji, udostępniania dokumentów
oraz udzielania pomocy służbom i instytucjom uprawnionym do
prowadzenia poszerzonych postępowań sprawdzających,
kontrolnych postępowań sprawdzających oraz postępowań
bezpieczeństwa przemysłowego (Dz. U. Nr 258, poz. 1750),

4) Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r.
w sprawie organizacji i funkcjonowania kancelarii tajnych oraz
sposobu i trybu przetwarzania informacji niejawnych (Dz. U. Nr 276,
poz. 1631),

background image

5) Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia
2011 r. w sprawie nadawania, przyjmowania, przewożenia,
wydawania i ochrony materiałów zawierających informacje
niejawne (Dz. U. Nr 271, poz. 1603),

6) Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r.
w sprawie podstawowych wymagań bezpieczeństwa
teleinformatycznego (Dz. U. nr 159, poz. 948),

7) Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r.
w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu
teleinformatycznego (Dz. U. Nr 156, poz. 926),

8) Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia
2010 r. w sprawie wzorów poświadczeń bezpieczeństwa (Dz. U.
Nr 258, poz. 1752),

background image

9) Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia
2010 r. w sprawie wzoru decyzji o cofnięciu poświadczenia
bezpieczeństwa (Dz. U. Nr 258, poz. 1754),

10) Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia
2010 r. w sprawie wzoru decyzji o odmowie wydania
poświadczenia bezpieczeństwa (Dz. U. Nr 258 poz. 1753),

11) Rozporządzenie Rady Ministrów z dnia 5 kwietnia 2011 r.
w sprawie wzorów kwestionariusza bezpieczeństwa
przemysłowego, świadectwa bezpieczeństwa przemysłowego,
decyzji o odmowie wydania świadectwa bezpieczeństwa
przemysłowego oraz decyzji o cofnięciu świadectwa
bezpieczeństwa przemysłowego (Dz. U. Nr 86, poz. 470).

background image

POJĘCIE INFORMACJI NIEJAWNYCH

Informacje niejawne – informacje, których nieuprawnione
ujawnienie spowodowałoby lub mogłoby spowodować
szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu
widzenia jej interesów niekorzystne, także w trakcie ich
opracowywania oraz niezależnie od formy i sposobu ich
wyrażania.

(art. 1 ust. 1 ustawy)

background image

ZAKRES PRZEDMIOTOWY USTAWY:

Określenie zasad:

1) klasyfikowania informacji niejawnych;
2) organizowania ochrony informacji niejawnych;
3) przetwarzania informacji niejawnych;
4) postępowania sprawdzającego prowadzonego w celu ustalenia,
czy osoba nim objęta daje rękojmię zachowania tajemnicy;
5) postępowania prowadzonego w celu ustalenia, czy
przedsiębiorca nim objęty zapewnia warunki do ochrony informacji
niejawnych, (postępowanie bezpieczeństwa przemysłowego);
6) organizacji kontroli stanu zabezpieczenia informacji niejawnych;
7) ochrony informacji niejawnych w systemach teleinformatycznych;
8) stosowania środków bezpieczeństwa fizycznego w odniesieniu
do informacji niejawnych.

background image

ZAKRES PODMIOTOWY USTAWY

Przepisy ustawy mają zastosowanie do:

1) organów władzy publicznej, w szczególności:

a) Sejmu i Senatu,
b) Prezydenta Rzeczypospolitej Polskiej,
c) organów administracji rządowej,
d) organów jednostek samorządu terytorialnego, a także innych
podległych im jednostek organizacyjnych lub przez nie
nadzorowanych,
e) sądów i trybunałów,
f) organów kontroli państwowej i ochrony prawa;

background image

2) jednostek organizacyjnych podległych Ministrowi Obrony
Narodowej lub przez niego nadzorowanych;
3) Narodowego Banku Polskiego;
4) państwowych osób prawnych i innych niż wymienione
w pkt 1-3 państwowych jednostek organizacyjnych;
5) jednostek organizacyjnych podległych organom władzy
publicznej lub nadzorowanych przez te organy;
6) przedsiębiorców:
- zamierzających ubiegać się albo ubiegających się o zawarcie
umów związanych z dostępem do informacji niejawnych lub
- wykonujących takie umowy albo
- wykonujących na podstawie przepisów prawa zadania
związane z dostępem do informacji niejawnych.

background image

DEFINICJE LEGALNE

Dokument – każda utrwalona informacja niejawna.

Materiał – dokument lub przedmiot albo dowolna ich część,
chronione jako informacja niejawna, a zwłaszcza urządzenie,
wyposażenie lub broń wyprodukowane albo będące w trakcie
produkcji, a także składnik użyty do ich wytworzenia.

Akredytacja bezpieczeństwa teleinformatycznego – dopuszczenie
systemu teleinformatycznego do przetwarzania informacji
niejawnych.

Certyfikacja – proces potwierdzania zdolności urządzenia, narzędzia
lub innego środka do ochrony informacji niejawnych.

Audyt bezpieczeństwa systemu teleinformatycznego
weryfikacja poprawności realizacji wymagań i procedur, określonych
w dokumentacji bezpieczeństwa systemu teleinformatycznego.

background image

Przetwarzanie informacji niejawnych – wszelkie operacje
wykonywane w odniesieniu do informacji niejawnych i na tych
informacjach, w szczególności ich:

1) wytwarzanie,
2) modyfikowanie,
3) kopiowanie,
4) klasyfikowanie,
5) gromadzenie,
6) przechowywanie,
7) przekazywanie lub
8) udostępnianie.

background image

Rękojmia zachowania tajemnicy – zdolność osoby do spełnienia
ustawowych wymogów dla zapewnienia ochrony informacji
niejawnych przed ich nieuprawnionym ujawnieniem, stwierdzona
w wyniku przeprowadzenia postępowania sprawdzającego.

Przedsiębiorca:

1) przedsiębiorca w rozumieniu art. 4 ustawy z dnia 2 lipca 2004 r.
o swobodzie działalności gospodarczej (Dz. U. z 2007 r. Nr 155,
poz. 1095, z późn. zm.) lub

2) każda inna jednostka organizacyjna, niezależnie od formy
własności,

którzy w ramach prowadzonej działalności gospodarczej
zamierzają realizować lub realizują związane z dostępem do
informacji niejawnych umowy lub zadania wynikające z przepisów
prawa.

background image

Kierownik przedsiębiorcy – członek jednoosobowego zarządu
lub innego jednoosobowego organu zarządzającego, a jeżeli
organ jest wieloosobowy - cały organ albo członek lub
członkowie tego organu wyznaczeni co najmniej uchwałą
zarządu do pełnienia funkcji kierownika przedsiębiorcy,
z wyłączeniem pełnomocników ustanowionych przez ten organ
lub jednostkę.

Rozwiązania szczegółowe:

a) spółka jawna i spółka cywilna – wspólnicy prowadzący sprawy spółki,
b) spółka partnerska – wspólnicy prowadzący sprawy spółki albo zarząd,
c) spółka komandytowa i spółka komandytowo-akcyjnej –
komplementariusze prowadzący sprawy spółki;
d) osoba fizyczna prowadząca działalność gospodarczą – ta osoba.

background image

Do:

a) postępowań sprawdzających,
b) kontrolnych postępowań sprawdzających oraz
c) postępowań bezpieczeństwa przemysłowego,

w zakresie nieuregulowanym w ustawie, mają zastosowanie
wybrane przepisy ustawy z dnia 14 czerwca 1960 r. - Kodeks
postępowania administracyjnego.

(art. 6-8, art. 12, art. 14-16, art. 24 § 1 pkt 1-6 i § 2-4, art. 26 § 1,
art. 28, art. 29, art. 30 § 1-3, art. 35 § 1, art. 39, art. 41-47, art. 50,
art. 55, art. 57-60, art. 61 § 3 i 4, art. 63 § 4, art. 64, art. 65, art. 72,
art. 75 § 1, art. 77 § 1, art. 97 § 1 pkt 4 i § 2, art. 98, art. 101, art. 103,
art. 104, art. 105 § 2, art. 107, art. 109 § 1, art. 112, art. 113 § 1,
art. 125 § 1, art. 156-158 oraz art. 217)

background image

UDOSTĘPNIANIE INFORMACJI – ZASADY OGÓLNE

Informacje niejawne mogą być udostępnione wyłącznie osobie
dającej rękojmię zachowania tajemnicy
i tylko w zakresie
niezbędnym do wykonywania przez nią pracy lub pełnienia
służby na zajmowanym stanowisku albo wykonywania
czynności zleconych.

Przepisy odrębnych ustaw określają:

1) zasady zwalniania od obowiązku zachowania w tajemnicy
informacji niejawnych oraz
2) sposób postępowania z aktami spraw zawierającymi
informacje niejawne w postępowaniu przed sądami i innymi
organami.

background image

Jeżeli przepisy odrębnych ustaw uprawniają organy, służby lub
instytucje albo ich upoważnionych pracowników do dokonywania
kontroli, w szczególności do swobodnego dostępu do pomieszczeń
i materiałów, a jej zakres dotyczy informacji niejawnych,
uprawnienia te są realizowane z zachowaniem przepisów
niniejszej ustawy.

Przepisy ustawy o ochronie informacji niejawnych nie naruszają
przepisów:

- innych ustaw o ochronie tajemnicy zawodowej lub
- innych tajemnic prawnie chronionych,

z zastrzeżeniem przepisów ustawy w zakresie rodzajów klauzul
tajności i zasad ich nadawania.

background image

WYKŁAD 9

RODZAJE KLAUZUL TAJNOŚCI

I ZASADY ICH NADAWANIA

background image

Informacjom niejawnym nadaje się

klauzulę "ściśle tajne"

,

jeżeli ich nieuprawnione ujawnienie spowoduje
wyjątkowo poważną szkodę dla Rzeczypospolitej Polskiej

przez to, że:

1) zagrozi niepodległości, suwerenności lub integralności
terytorialnej Rzeczypospolitej Polskiej;

2) zagrozi bezpieczeństwu wewnętrznemu lub porządkowi
konstytucyjnemu Rzeczypospolitej Polskiej;

3) zagrozi sojuszom lub pozycji międzynarodowej
Rzeczypospolitej Polskiej;

4) osłabi gotowość obronną Rzeczypospolitej Polskiej.

background image

5) doprowadzi lub może doprowadzić do identyfikacji
funkcjonariuszy, żołnierzy lub pracowników służb odpowiedzialnych
za realizację zadań wywiadu lub kontrwywiadu, którzy wykonują
czynności operacyjno-rozpoznawcze, jeżeli zagrozi to
bezpieczeństwu wykonywanych czynności lub może doprowadzić
do identyfikacji osób udzielających im pomocy w tym zakresie;

6) zagrozi lub może zagrozić życiu lub zdrowiu funkcjonariuszy,
żołnierzy lub pracowników, którzy wykonują czynności
operacyjno-rozpoznawcze, lub osób udzielających im pomocy
w tym zakresie;

7) zagrozi lub może zagrozić życiu lub zdrowiu świadków
koronnych lub osób dla nich najbliższych albo świadków, o których
mowa w art. 184 ustawy z dnia 6 czerwca 1997 r. - Kodeks
postępowania karnego lub osób dla nich najbliższych.

background image

Informacjom niejawnym nadaje się

klauzulę "tajne"

, jeżeli ich

nieuprawnione ujawnienie spowoduje poważną szkodę
dla Rzeczypospolitej Polskiej
przez to, że:

1) uniemożliwi realizację zadań związanych z ochroną
suwerenności lub porządku konstytucyjnego Rzeczypospolitej
Polskiej;

2) pogorszy stosunki Rzeczypospolitej Polskiej z innymi
państwami lub organizacjami międzynarodowymi;

3) zakłóci przygotowania obronne państwa lub
funkcjonowanie Sił Zbrojnych Rzeczypospolitej Polskiej;

background image

4) utrudni wykonywanie czynności operacyjno-
rozpoznawczych prowadzonych w celu zapewnienia
bezpieczeństwa państwa lub ścigania sprawców zbrodni
przez służby lub instytucje do tego uprawnione;

5) w istotny sposób zakłóci funkcjonowanie organów ścigania
i wymiaru sprawiedliwości;

6) przyniesie stratę znacznych rozmiarów w interesach
ekonomicznych Rzeczypospolitej Polskiej.

background image

Informacjom niejawnym nadaje się

klauzulę "poufne"

, jeżeli

ich nieuprawnione ujawnienie spowoduje szkodę dla
Rzeczypospolitej Polskiej
przez to, że:

1) utrudni prowadzenie bieżącej polityki zagranicznej
Rzeczypospolitej Polskiej;

2) utrudni realizację przedsięwzięć obronnych lub negatywnie
wpłynie na zdolność bojową Sił Zbrojnych Rzeczypospolitej
Polskiej;

3) zakłóci porządek publiczny lub zagrozi bezpieczeństwu
obywateli;

background image

4) utrudni wykonywanie zadań służbom lub instytucjom
odpowiedzialnym za ochronę bezpieczeństwa lub
podstawowych interesów Rzeczypospolitej Polskiej;

5) utrudni wykonywanie zadań służbom lub instytucjom
odpowiedzialnym za ochronę porządku publicznego,
bezpieczeństwa obywateli lub ściganie sprawców
przestępstw i przestępstw skarbowych oraz organom
wymiaru sprawiedliwości;

6) zagrozi stabilności systemu finansowego Rzeczypospolitej
Polskiej;

7) wpłynie niekorzystnie na funkcjonowanie gospodarki
narodowej.

background image

Informacjom niejawnym nadaje się

klauzulę "zastrzeżone"

,

jeżeli nie nadano im wyższej klauzuli tajności, a ich
nieuprawnione ujawnienie może mieć szkodliwy wpływ na
wykonywanie przez organy władzy publicznej lub inne
jednostki organizacyjne zadań w zakresie:

1) obrony narodowej,
2) polityki zagranicznej,
3) bezpieczeństwa publicznego,
4) przestrzegania praw i wolności obywateli,
5) wymiaru sprawiedliwości albo
6) interesów ekonomicznych Rzeczypospolitej Polskiej.

background image

Klauzulę tajności nadaje osoba uprawniona do podpisania
dokumentu lub oznaczenia innego niż dokument materiału
.

Informacje niejawne podlegają ochronie w sposób określony
w ustawie do czasu zniesienia lub zmiany klauzuli tajności. Osoba
nadająca klauzulę tajności może określić datę lub wydarzenie,
po których nastąpi zniesienie lub zmiana klauzuli tajności.

Zniesienie lub zmiana klauzuli tajności są możliwe wyłącznie
po wyrażeniu pisemnej zgody przez:

a) osobę, która nadała klauzulę tajności albo
b) jej przełożonego

w przypadku ustania lub zmiany ustawowych przesłanek ochrony,
jednakże

w przypadku informacji niejawnych o klauzuli "ściśle tajne"

zgodę wyraża kierownik jednostki organizacyjnej, w której
materiałowi została nadana klauzula tajności.

background image

Bez względu na upływ czasu chronione są:

1) dane mogące doprowadzić do identyfikacji funkcjonariuszy,
żołnierzy lub pracowników służb i instytucji, uprawnionych do
wykonywania na podstawie ustawy czynności operacyjno-
rozpoznawczych jako funkcjonariuszy, żołnierzy lub
pracowników wykonujących te czynności;

2) dane mogące doprowadzić do identyfikacji osób, które
udzieliły pomocy w zakresie czynności operacyjno-
rozpoznawczych służbom i instytucjom uprawnionym do ich
wykonywania na podstawie ustawy;

3) informacje niejawne uzyskane od organów innych państw lub
organizacji międzynarodowych, jeżeli taki był warunek ich
udostępnienia.

background image

Ochronie nie podlegają dane, o których mowa w pkt. 1 i 2

, zawarte

w dokumentach, zbiorach danych, rejestrach i kartotekach, a także
w aktach funkcjonariuszy i żołnierzy organów bezpieczeństwa
państwa, podlegających obowiązkowi przekazania do Instytutu
Pamięci Narodowej - Komisji Ścigania Zbrodni przeciwko Narodowi
Polskiemu na podstawie przepisów:

1) ustawy z dnia 18 grudnia 1998 r. o Instytucie Pamięci Narodowej
- Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu,

2) ustawy z dnia 18 października 2006 r. o ujawnianiu informacji
o dokumentach organów bezpieczeństwa państwa z lat 1944-1990
oraz treści tych dokumentów

chyba że dostęp do określonych dokumentów został zastrzeżony
w trybie art. 39 ustawy wymienionej w pkt 1.

background image

Informacje niejawne, którym nadano określoną klauzulę tajności:

1) mogą być

udostępnione wyłącznie osobie uprawnionej

, zgodnie

z przepisami ustawy dotyczącymi dostępu do określonej klauzuli
tajności;

2) muszą być

przetwarzane w warunkach uniemożliwiających ich

nieuprawnione ujawnienie

, zgodnie z przepisami określającymi

wymagania dotyczące kancelarii tajnych, bezpieczeństwa
systemów teleinformatycznych, obiegu materiałów i środków
bezpieczeństwa fizycznego, odpowiednich do nadanej klauzuli
tajności;

3)

muszą być chronione, odpowiednio do nadanej klauzuli tajności

,

z zastosowaniem środków bezpieczeństwa określonych w ustawie i
przepisach wykonawczych wydanych na jej podstawie.

background image

WYKŁAD 10

ORGANIZACJA OCHRONY

INFORMACJI NIEJAWNYCH

background image

Nadzór nad funkcjonowaniem systemu ochrony informacji
niejawnych w jednostkach organizacyjnych pozostających w ich
właściwości sprawują:

1) Służba Kontrwywiadu Wojskowego (SKW) wobec:
- Ministerstwa Obrony Narodowej oraz jednostek organizacyjnych
podległych Ministrowi Obrony Narodowej lub przez niego
nadzorowanych;
- ataszatów obrony w placówkach zagranicznych;
- żołnierzy w służbie czynnej wyznaczonych na stanowiska
służbowe w innych jednostkach organizacyjnych niż wymienione
powyżej,

2) Agencja Bezpieczeństwa Wewnętrznego (ABW) wobec:

- jednostek organizacyjnych i osób podlegających ustawie,
niewymienionych w pkt. 1).

background image

Szef ABW pełni funkcję krajowej władzy bezpieczeństwa.

Krajowa władza bezpieczeństwa jest właściwa do
nadzorowania systemu ochrony informacji niejawnych
w stosunkach Rzeczypospolitej Polskiej z innymi państwami lub
organizacjami międzynarodowymi i wydawania dokumentów
upoważniających do dostępu do informacji niejawnych:

a) Organizacji Traktatu Północnoatlantyckiego, ("NATO"),
b) Unii Europejskiej lub
c) innych organizacji międzynarodowych.

Szef ABW pełni funkcję krajowej władzy bezpieczeństwa
w odniesieniu do podmiotów, wobec których kontrolę sprawuje
SKW, za pośrednictwem Szefa SKW.

background image

W zakresie niezbędnym do kontroli stanu zabezpieczenia informacji
niejawnych, upoważnieni pisemnie funkcjonariusze ABW albo
funkcjonariusze lub żołnierze SKW mają prawo do:

1) wstępu do obiektów i pomieszczeń jednostki kontrolowanej, gdzie
informacje takie są przetwarzane;

2) wglądu do dokumentów związanych z organizacją ochrony tych
informacji w kontrolowanej jednostce organizacyjnej;

3) żądania udostępnienia do kontroli systemów teleinformatycznych
służących do przetwarzania tych informacji;

4) przeprowadzania oględzin obiektów, składników majątkowych
i sprawdzania przebiegu określonych czynności związanych z ochroną tych
informacji;

background image

5) żądania od kierowników i pracowników kontrolowanych jednostek
organizacyjnych udzielania ustnych i pisemnych wyjaśnień;

6) zasięgania w związku z przeprowadzaną kontrolą informacji
w jednostkach niekontrolowanych, jeżeli ich działalność pozostaje
w związku z przetwarzaniem lub ochroną informacji niejawnych, oraz
żądania wyjaśnień od kierowników i pracowników tych jednostek;

7) powoływania oraz korzystania z pomocy biegłych i specjalistów, jeżeli
stwierdzenie okoliczności ujawnionych w czasie przeprowadzania kontroli
wymaga wiadomości specjalnych;

8) uczestniczenia w posiedzeniach kierownictwa, organów zarządzających
lub nadzorczych, a także organów opiniodawczo-doradczych w sprawach
dotyczących problematyki ochrony tych informacji w kontrolowanej
jednostce organizacyjnej.

background image

Kierownicy jednostek organizacyjnych współdziałają ze służbami
i instytucjami uprawnionymi do prowadzenia poszerzonych
postępowań sprawdzających, kontrolnych postępowań sprawdzających
oraz postępowań bezpieczeństwa przemysłowego, w szczególności
udostępniają funkcjonariuszom, pracownikom albo żołnierzom tych
służb i instytucji, po przedstawieniu przez nich pisemnego
upoważnienia, pozostające w ich dyspozycji informacje i dokumenty
niezbędne do realizacji czynności w ramach tych postępowań.

Służby i instytucje uprawnione do prowadzenia poszerzonych
postępowań sprawdzających, w zakresie koniecznym do wykonywania
swoich zadań, w celu ochrony informacji niejawnych mogą zwracać się
do innych instytucji, służb i organów o udzielenie niezbędnej pomocy
przy wykonywaniu czynności w ramach prowadzonych postępowań
sprawdzających, kontrolnych postępowań sprawdzających oraz
postępowań bezpieczeństwa przemysłowego.

background image

PEŁNOMOCNIK OCHRONY

Kierownik jednostki organizacyjnej, w której są przetwarzane
informacje niejawne,

odpowiada za ich ochronę,

w szczególności za zorganizowanie i zapewnienie
funkcjonowania tej ochrony

.

Kierownikowi jednostki organizacyjnej bezpośrednio podlega
zatrudniony przez niego pełnomocnik do spraw ochrony
informacji niejawnych
, który odpowiada za zapewnienie
przestrzegania przepisów o ochronie informacji niejawnych.

background image

Pełnomocnikiem ochrony może być osoba, która posiada:

a) obywatelstwo polskie,
b) wykształcenie wyższe,
c) odpowiednie poświadczenie bezpieczeństwa wydane przez
ABW albo SKW, a także przez były Urząd Ochrony Państwa lub
byłe Wojskowe Służby Informacyjne,
d) zaświadczenie o przeszkoleniu w zakresie ochrony informacji
niejawnych przeprowadzonym przez ABW albo SKW, a także
przez byłe Wojskowe Służby Informacyjne.

Kierownik jednostki organizacyjnej może zatrudnić zastępcę lub
zastępców pełnomocnika ochrony, z zastrzeżeniem spełnienia
przez te osoby powyższych warunków.

background image

Zadania pełnomocnika ochrony:

1) zapewnienie ochrony informacji niejawnych, w tym stosowanie
środków bezpieczeństwa fizycznego;
2) zapewnienie ochrony systemów teleinformatycznych, w których
są przetwarzane informacje niejawne;
3) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych,
w szczególności szacowanie ryzyka;
4) kontrola ochrony informacji niejawnych oraz przestrzegania
przepisów o ochronie tych informacji, w szczególności okresowa
(co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu
dokumentów;
5) opracowywanie i aktualizowanie, wymagającego akceptacji
kierownika jednostki organizacyjnej, planu ochrony informacji
niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia
stanu nadzwyczajnego, i nadzorowanie jego realizacji;

background image

6) prowadzenie szkoleń w zakresie ochrony informacji
niejawnych;
7) prowadzenie zwykłych postępowań sprawdzających oraz
kontrolnych postępowań sprawdzających;
8) prowadzenie aktualnego wykazu osób zatrudnionych lub
pełniących służbę w jednostce organizacyjnej albo
wykonujących czynności zlecone, które posiadają uprawnienia
do dostępu do informacji niejawnych, oraz osób, którym
odmówiono wydania poświadczenia bezpieczeństwa lub je
cofnięto,
9) przekazywanie odpowiednio ABW lub SKW do ewidencji
danych osób uprawnionych do dostępu do informacji
niejawnych, a także osób, którym odmówiono wydania
poświadczenia bezpieczeństwa lub wobec których podjęto
decyzję o cofnięciu poświadczenia bezpieczeństwa, na
podstawie wykazu.

background image

Swoje zadania pełnomocnik ochrony realizuje przy pomocy
wyodrębnionej i podległej mu komórki organizacyjnej do
spraw ochrony informacji niejawnych, zwanej "pionem
ochrony"
, jeżeli jest ona utworzona w jednostce organizacyjnej.

Kierownik jednostki organizacyjnej może powierzyć
pełnomocnikowi ochrony oraz pracownikom pionu ochrony
wykonywanie innych zadań, jeżeli ich realizacja nie naruszy
prawidłowego wykonywania zadań pełnomocnika ochrony.

background image

W przypadku stwierdzenia naruszenia w jednostce
organizacyjnej przepisów o ochronie informacji niejawnych

pełnomocnik ochrony:

a) zawiadamia o tym kierownika jednostki organizacyjnej i

b) podejmuje niezwłocznie działania zmierzające do wyjaśnienia
okoliczności tego naruszenia oraz ograniczenia jego negatywnych
skutków,

c)

w przypadku stwierdzenia naruszenia przepisów o ochronie

informacji niejawnych o klauzuli "poufne" lub wyższej

– zawiadamia niezwłocznie również odpowiednio ABW lub SKW.

background image

WYKŁAD 11

BEZPIECZEŃSTWO OSOBOWE

background image

Dopuszczenie do pracy lub pełnienia służby na stanowiskach
albo zlecenie prac związanych z dostępem do

informacji

niejawnych o klauzuli "poufne" lub wyższej

może nastąpić, po:

1) uzyskaniu poświadczenia bezpieczeństwa oraz
2) odbyciu szkolenia w zakresie ochrony informacji niejawnych.

Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo
zlecenie prac, związanych z dostępem danej osoby do

informacji

niejawnych o klauzuli "zastrzeżone"

może nastąpić po:

1) pisemnym upoważnieniu przez kierownika jednostki
organizacyjnej, jeżeli nie posiada ona poświadczenia
bezpieczeństwa,
2) odbyciu szkolenia w zakresie ochrony informacji niejawnych.

background image

W zależności od stanowiska lub wykonywania czynności
zleconych, o które ubiega się osoba sprawdzana,
przeprowadza się:

1)

zwykłe postępowanie sprawdzające

- przy stanowiskach

i pracach związanych z dostępem do informacji niejawnych
o klauzuli "poufne", z zastrzeżeniem pkt 2 lit. b)-d);

2)

poszerzone postępowanie sprawdzające

:

a) przy stanowiskach i pracach związanych z dostępem do
informacji niejawnych o klauzuli "tajne" lub "ściśle tajne",

b) wobec pełnomocników ochrony, zastępców
pełnomocników ochrony oraz kandydatów na te stanowiska,

background image

c) wobec kierowników jednostek organizacyjnych,
w których są przetwarzane informacje niejawne o klauzuli
"poufne" lub wyższej,

d) wobec osób ubiegających się o dostęp do informacji
niejawnych międzynarodowych lub o dostęp, który ma
wynikać z umowy międzynarodowej zawartej przez
Rzeczpospolitą Polską.

Osobom wskazanym w pkt 2 lit. b-d wydaje się poświadczenia
bezpieczeństwa upoważniające do dostępu do informacji
niejawnych o takiej klauzuli, jaka została wskazana we wniosku
lub poleceniu.

background image

Pełnomocnik ochrony przeprowadza

zwykłe postępowanie

sprawdzające

na pisemne polecenie kierownika jednostki

organizacyjnej.

ABW albo SKW przeprowadzają

poszerzone postępowania

sprawdzające

:

1) na pisemny wniosek kierownika jednostki organizacyjnej lub
osoby uprawnionej do obsady stanowiska lub zlecenia prac;

2) wobec funkcjonariuszy, żołnierzy i pracowników oraz osób
ubiegających się o przyjęcie do służby lub pracy w ABW albo SKW;

3) wobec osób wykonujących czynności zlecone lub ubiegających
się o wykonywanie tych czynności na rzecz ABW albo SKW.

background image

Cel postępowania sprawdzającego

: ustalenie, czy osoba

sprawdzana daje rękojmię zachowania tajemnicy.

W toku postępowania sprawdzającego ustala się, czy istnieją
uzasadnione wątpliwości dotyczące:

1) uczestnictwa, współpracy lub popierania przez osobę sprawdzaną
działalności szpiegowskiej, terrorystycznej, sabotażowej albo innej
wymierzonej przeciwko Rzeczypospolitej Polskiej;

2) zagrożenia osoby sprawdzanej ze strony obcych służb specjalnych
w postaci prób werbunku lub nawiązania z nią kontaktu;

3) przestrzegania porządku konstytucyjnego Rzeczypospolitej Polskiej,
a przede wszystkim, czy osoba sprawdzana uczestniczyła lub
uczestniczy w działalności partii politycznych lub innych organizacji,
o których mowa w art. 13 Konstytucji Rzeczypospolitej Polskiej, albo
współpracowała lub współpracuje z takimi partiami lub organizacjami;

background image

4) ukrywania lub świadomego niezgodnego z prawdą podawania w ankiecie
bezpieczeństwa osobowego, zwanej dalej "ankietą", lub postępowaniu
sprawdzającym przez osobę sprawdzaną informacji mających znaczenie dla
ochrony informacji niejawnych;

5) wystąpienia związanych z osobą sprawdzaną okoliczności
powodujących ryzyko jej podatności na szantaż lub wywieranie
presji;

6) niewłaściwego postępowania z informacjami niejawnymi, jeżeli:
a) doprowadziło to bezpośrednio do ujawnienia tych informacji osobom
nieuprawnionym,
b) było to wynikiem celowego działania,
c) stwarzało to realne zagrożenie ich nieuprawnionym ujawnieniem i nie miało
charakteru incydentalnego,

d) dopuściła się tego osoba szczególnie zobowiązana na podstawie ustawy
do ochrony informacji niejawnych: pełnomocnik ochrony, jego zastępca lub
kierownik kancelarii tajnej.

background image

W toku poszerzonego postępowania sprawdzającego

ustala się

ponadto

, czy istnieją wątpliwości dotyczące:

1) poziomu życia osoby sprawdzanej wyraźnie przewyższającego
uzyskiwane przez nią dochody;

2) informacji o chorobie psychicznej lub innych zakłóceniach
czynności psychicznych ograniczających sprawność umysłową
i mogących negatywnie wpłynąć na zdolność osoby sprawdzanej
do wykonywania prac, związanych z dostępem do informacji
niejawnych;

3) uzależnienia od alkoholu, środków odurzających lub substancji
psychotropowych.

background image

Zasady postępowania sprawdzającego:

W razie niedających się usunąć wątpliwości,

interes ochrony

informacji niejawnych ma pierwszeństwo przed innymi prawnie
chronionymi interesami

.

Organ prowadzący postępowanie sprawdzające, kierując się

zasadami

bezstronności i obiektywizmu

, jest obowiązany do

wykazania

najwyższej staranności

w toku prowadzonego postępowania

sprawdzającego co do jego zgodności z przepisami ustawy.

Wszystkie czynności przeprowadzone w toku postępowań
sprawdzających muszą być

rzetelnie udokumentowane

i

powinny

być zakończone przed upływem 3 miesięcy

od dnia:

1) złożenia do pełnomocnika ochrony wypełnionej ankiety, lub
2) złożenia wniosku o przeprowadzenie postępowania sprawdzającego
wraz z wypełnioną ankietą.

background image

Postępowanie sprawdzające kończy się:

1) wydaniem poświadczenia bezpieczeństwa;

2) odmową wydania poświadczenia bezpieczeństwa;

3) umorzeniem.

Po zakończeniu postępowania sprawdzającego

z wynikiem pozytywnym

organ prowadzący

postępowanie wydaje poświadczenie bezpieczeństwa
i przekazuje osobie sprawdzanej, zawiadamiając o tym
wnioskodawcę.

background image

Poświadczenie bezpieczeństwa wydaje się na okres:

1) 10 lat - w przypadku dostępu do informacji niejawnych o

klauzuli

"poufne"

;

2) 7 lat - w przypadku dostępu do informacji niejawnych o

klauzuli

"tajne"

;

3) 5 lat - w przypadku dostępu do informacji niejawnych o

klauzuli

"ściśle tajne"

.

Poświadczenie bezpieczeństwa upoważniające do dostępu do
informacji niejawnych o wyższej klauzuli tajności uprawnia do
dostępu do informacji niejawnych o niższej klauzuli tajności,
odpowiednio przez okresy dla nich właściwe, także w odniesieniu
do poświadczeń bezpieczeństwa organizacji międzynarodowych.

background image

Organ prowadzący postępowanie sprawdzające

odmawia wydania

poświadczenia bezpieczeństwa

, jeżeli:

1) nie zostaną usunięte wątpliwości, o których mowa w art. 24 ust. 2,

2) w trakcie poszerzonego postępowania sprawdzającego nie
zostaną usunięte wątpliwości, o których mowa w art. 24 ust. 3,

3) osoba sprawdzana została skazana prawomocnym wyrokiem na
karę pozbawienia wolności za przestępstwo umyślne ścigane
z oskarżenia publicznego, także popełnione za granicą, lub
umyślne przestępstwo skarbowe, jeżeli czyn, za który nastąpiło
skazanie, wywołuje wątpliwości, o których mowa w art. 24 ust. 2 i 3.

background image

Umorzenie postępowania sprawdzającego

następuje

w przypadku:

1) śmierci osoby sprawdzanej;

2) rezygnacji osoby sprawdzanej z ubiegania się o stanowisko
albo zajmowania stanowiska lub wykonywania prac,
związanych z dostępem do informacji niejawnych;

3) odstąpienia przez kierownika jednostki organizacyjnej od
zamiaru obsadzenia osoby sprawdzanej na stanowisku lub
zlecenia jej prac, związanych z dostępem do informacji
niejawnych;

4) gdy postępowanie z innej przyczyny stało się
bezprzedmiotowe.

background image

WYKŁAD 12

KANCELARIE TAJNE

background image

Kierownik jednostki organizacyjnej,

w której są przetwarzane

informacje niejawne o klauzuli "tajne" lub "ściśle tajne"

,

tworzy kancelarię tajną i zatrudnia jej kierownika.

W przypadku uzasadnionym względami organizacyjnymi
kierownik jednostki organizacyjnej może utworzyć więcej niż
jedną kancelarię tajną.

W uzasadnionych przypadkach, za zgodą odpowiednio ABW
lub SKW, można utworzyć kancelarię tajną obsługującą dwie
lub więcej jednostek organizacyjnych. Podległość, obsada
i zasady finansowania takiej kancelarii zostaną określone przez
właściwych kierowników jednostek organizacyjnych.

background image

Kancelaria tajna:

a) stanowi wyodrębnioną komórkę organizacyjną,
w zakresie ochrony informacji niejawnych,
b) podległą pełnomocnikowi ochrony,
c) obsługiwaną przez pracowników pionu ochrony,
d) odpowiedzialną za właściwe:
- rejestrowanie,
- przechowywanie,
- obieg i
- wydawanie materiałów uprawnionym osobom.

Kierownik jednostki organizacyjnej

może wyrazić zgodę na

przetwarzanie w kancelarii tajnej informacji niejawnych o klauzuli
"poufne" lub "zastrzeżone"

.

Kierownik jednostki organizacyjnej informuje odpowiednio ABW lub
SKW o utworzeniu lub likwidacji kancelarii tajnej, z określeniem
klauzuli tajności przetwarzanych w niej informacji niejawnych.

background image

Jednostki organizacyjne, w których są przetwarzane informacje
niejawne, stosują środki bezpieczeństwa fizycznego

odpowiednie do poziomu zagrożeń w celu uniemożliwienia osobom
nieuprawnionym dostępu do takich informacji

, w szczególności

chroniące przed:

1) działaniem obcych służb specjalnych;
2) zamachem terrorystycznym lub sabotażem;
3) kradzieżą lub zniszczeniem materiału;
4) próbą wejścia osób nieuprawnionych do pomieszczeń, w których
są przetwarzane informacje niejawne;
5) nieuprawnionym dostępem do informacji o wyższej klauzuli
tajności niewynikającym z posiadanych uprawnień.

Zakres stosowania środków bezpieczeństwa fizycznego uzależnia
się od poziomu zagrożeń związanych z nieuprawnionym dostępem
do informacji niejawnych lub ich utratą.

background image

W celu

uniemożliwienia

osobom nieuprawnionym

dostępu do

informacji niejawnych o klauzuli "poufne" lub wyższej

należy

w szczególności:

1) zorganizować strefy ochronne;

2) wprowadzić system kontroli wejść i wyjść ze stref ochronnych;

3) określić uprawnienia do przebywania w strefach ochronnych;

4) stosować wyposażenie i urządzenia służące ochronie informacji
niejawnych, którym przyznano certyfikaty.

background image

Organizacja pracy:

a) kancelarii tajnej lub
b) innych niż kancelaria tajna komórek, w których są rejestrowane
materiały o klauzuli "poufne"

zapewnia możliwość ustalenia w każdych okolicznościach, gdzie
znajduje się materiał o klauzuli:

-”poufne”,
- "tajne" lub
- "ściśle tajne"

pozostający w dyspozycji jednostki organizacyjnej oraz kto z tym
materiałem się zapoznał.

Kancelaria tajna lub komórka, określona w lit. b),

odmawia

udostępnienia lub wydania materiału osobie nieuprawnionej

.

background image

Kierownik jednostki organizacyjnej zatwierdza:

1) opracowany przez pełnomocnika ochrony sposób i tryb
przetwarzania informacji niejawnych o klauzuli "poufne"
w podległych komórkach organizacyjnych
.

2) opracowaną przez pełnomocnika ochrony dokumentację
określającą poziom zagrożeń związanych z nieuprawnionym
dostępem do informacji niejawnych lub ich utratą
(

dotyczy

jednostki organizacyjnej, w której są przetwarzane informacje
niejawne o klauzuli "poufne" lub wyższej

),

3) opracowaną przez pełnomocnika ochrony, instrukcję dotyczącą
sposobu i trybu przetwarzania informacji niejawnych o klauzuli
"zastrzeżone" w podległych komórkach organizacyjnych
oraz
zakres i warunki stosowania środków bezpieczeństwa
fizycznego w celu ich ochrony
.

background image

WYKŁAD 13

BEZPIECZEŃSTWO TELEINFORMATYCZNE

background image

Systemy teleinformatyczne, w których mają być przetwarzane
informacje niejawne,

podlegają akredytacji bezpieczeństwa

teleinformatycznego

udzielanej na czas określony do 5 lat.

ABW albo SKW udziela akredytacji bezpieczeństwa
teleinformatycznego dla systemu teleinformatycznego
przeznaczonego do przetwarzania informacji niejawnych

o klauzuli "poufne" lub wyższej

w terminie 6 miesięcy od otrzymania

kompletnej dokumentacji bezpieczeństwa systemu
teleinformatycznego. Od odmowy udzielenia akredytacji nie służy
odwołanie.

Potwierdzeniem udzielenia przez ABW albo SKW akredytacji,
jest świadectwo akredytacji bezpieczeństwa systemu
teleinformatycznego
.

background image

Świadectwo akredytacji bezpieczeństwa systemu
teleinformatycznego, wydaje się na podstawie:

1) zatwierdzonej przez ABW albo SKW dokumentacji
bezpieczeństwa systemu teleinformatycznego
;

2) wyników audytu bezpieczeństwa systemu
teleinformatycznego
przeprowadzonego przez ABW albo SKW,
przy czym właściwy organ może odstąpić od przeprowadzenia
audytu, jeżeli system jest przeznaczony do przetwarzania informacji
niejawnych o klauzuli "poufne".

Kierownik jednostki organizacyjnej udziela akredytacji
bezpieczeństwa teleinformatycznego dla systemu
teleinformatycznego przeznaczonego do przetwarzania

informacji

niejawnych o klauzuli "zastrzeżone"

przez zatwierdzenie

dokumentacji bezpieczeństwa systemu teleinformatycznego.

background image

ABW lub SKW przeprowadza certyfikację:

1)

środków ochrony elektromagnetyczne

j przeznaczonych do

ochrony informacji niejawnych o klauzuli "poufne" lub wyższej,
2)

urządzeń i narzędzi kryptograficznych

przeznaczonych do

ochrony informacji niejawnych,
3) na wniosek zainteresowanego podmiotu –

urządzenia lub

narzędzia służącego do realizacji zabezpieczenia
teleinformatycznego

, przeznaczonego do ochrony informacji niejawnych.

Pozytywne wyniki ocen bezpieczeństwa uzyskane na podstawie
wyników badań prowadzonych w ramach certyfikacji określonych
powyżej, stanowią podstawę do wydania przez ABW albo SKW

certyfikatu ochrony elektromagnetycznej, certyfikatu ochrony
kryptograficznej

lub

certyfikatu bezpieczeństwa

teleinformatycznego

, na okres nie krótszy niż 3 lata. Od odmowy

wydania certyfikatu nie służy odwołanie.

background image

Kierownik jednostki organizacyjnej wyznacza:

1) pracownika lub pracowników pionu ochrony pełniących funkcję
inspektora bezpieczeństwa teleinformatycznego
, odpowiedzialnych
za weryfikację i bieżącą kontrolę zgodności funkcjonowania systemu
teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa
oraz przestrzegania procedur bezpiecznej eksploatacji;

2) osobę lub zespół osób, niepełniących funkcji inspektora bezpieczeństwa
teleinformatycznego, odpowiedzialnych za funkcjonowanie systemu
teleinformatycznego oraz za przestrzeganie zasad i wymagań
bezpieczeństwa przewidzianych dla systemu teleinformatycznego,
("administratora systemu").

Przedmiotowe stanowiska lub funkcje, mogą zajmować lub pełnić osoby:

a) spełniające wymagania właściwe dla pracowników pionu ochrony
(art. 16 ustawy),
b) po odbyciu specjalistycznych szkoleń z zakresu bezpieczeństwa
teleinformatycznego prowadzonych przez ABW albo SKW.

background image

WYKŁAD 14

BEZPIECZENSTWO PRZEMYSŁOWE

background image

Warunkiem dostępu przedsiębiorcy (i podwykonawców umów, jeżeli
ich wykonywanie wiąże się z dostępem do informacji niejawnych) do
informacji niejawnych

w związku z wykonywaniem umów albo zadań

wynikających z przepisów prawa

, jest zdolność do ochrony informacji

niejawnych.

Dokumentem potwierdzającym

zdolność do ochrony informacji

niejawnych o klauzuli "poufne" lub wyższej

jest

świadectwo

bezpieczeństwa przemysłowego

, wydawane przez ABW albo SKW

po przeprowadzeniu postępowania bezpieczeństwa przemysłowego.

W przypadku przedsiębiorcy wykonującego działalność jednoosobowo
i osobiście zdolność do ochrony informacji niejawnych potwierdza:

a) poświadczenie bezpieczeństwa upoważniające do dostępu do
informacji niejawnych o klauzuli tajności "poufne" lub wyższej,
wydawane przez ABW albo SKW i
b) zaświadczenie o odbytym przeszkoleniu w zakresie ochrony informacji
niejawnych wydawane przez ABW albo SKW.

background image

W zależności od stopnia zdolności do ochrony informacji
niejawnych o klauzuli "poufne" lub wyższej wydaje się
świadectwo odpowiednio:

1)

pierwszego stopnia

- potwierdzające pełną zdolność

przedsiębiorcy do ochrony tych informacji;

2)

drugiego stopnia

- potwierdzające zdolność przedsiębiorcy do

ochrony tych informacji, z wyłączeniem możliwości ich
przetwarzania we własnych systemach teleinformatycznych;

3)

trzeciego stopnia

- potwierdzające zdolność przedsiębiorcy do

ochrony tych informacji, z wyłączeniem możliwości ich
przetwarzania w użytkowanych przez niego obiektach.

background image

Świadectwo potwierdzające zdolność do ochrony informacji
niejawnych o klauzuli:

1)

"ściśle tajne"

potwierdza zdolność do ochrony informacji

niejawnych o klauzuli:

a) "ściśle tajne" - przez okres 5 lat od daty wystawienia,
b) "tajne" - przez okres 7 lat od daty wystawienia,
c) "poufne" - przez okres 10 lat od daty wystawienia;

2)

"tajne"

potwierdza zdolność do ochrony informacji niejawnych

o klauzuli:

a) "tajne" - przez okres 7 lat od daty wystawienia,
b) "poufne" - przez okres 10 lat od daty wystawienia;

3)

"poufne"

potwierdza zdolność do ochrony informacji

niejawnych o tej klauzuli przez okres 10 lat od daty wystawienia.

background image

Postępowanie bezpieczeństwa przemysłowego:

a) jest prowadzone na wniosek przedsiębiorcy, który nie wymaga
uzasadnienia.

b) we wniosku przedsiębiorca określa stopień świadectwa oraz
klauzulę tajności informacji niejawnych, których zdolność do
ochrony ma potwierdzać świadectwo.

c) do wniosku przedsiębiorca dołącza kwestionariusz
bezpieczeństwa przemysłowego oraz ankiety lub kopie
poświadczeń bezpieczeństwa osób określonych w art. 57 ust. 3
ustawy,

d) powinno być zakończone w terminie nie dłuższym niż 6 miesięcy,
licząc od dnia przedłożenia wszystkich dokumentów niezbędnych
do jego przeprowadzenia.

background image

e) sprawdzenie przedsiębiorcy, w tym na podstawie danych
zawartych w rejestrach, ewidencjach, kartotekach, także
niedostępnych powszechnie, obejmuje:

- strukturę kapitału oraz powiązania kapitałowe przedsiębiorcy,
źródła pochodzenia środków finansowych i sytuację finansową;

- strukturę organizacyjną;

- system ochrony informacji niejawnych, w tym środki
bezpieczeństwa fizycznego;

- wszystkie osoby wchodzące w skład organów zarządzających,
kontrolnych oraz osoby działające z ich upoważnienia;

- w szczególnie uzasadnionych przypadkach osoby posiadające
poświadczenia bezpieczeństwa.

background image

f) w toku postępowania bezpieczeństwa przemysłowego oraz
w okresie ważności świadectwa przeprowadza się postępowania
sprawdzające wobec osób nieposiadających odpowiednich
poświadczeń bezpieczeństwa lub kolejne postępowania
sprawdzające wobec:

- kierownika przedsiębiorcy;

- pełnomocnika ochrony i jego zastępcy;

- osób zatrudnionych w pionie ochrony;

- administratora systemu teleinformatycznego;

- pozostałych osób wskazanych w kwestionariuszu, które powinny
mieć dostęp do informacji niejawnych.

background image

g) postępowanie bezpieczeństwa przemysłowego kończy się:

- wydaniem przez ABW albo SKW świadectwa zgodnie
z wnioskiem przedsiębiorcy albo

- decyzją o odmowie wydania świadectwa lub

- decyzją o umorzeniu postępowania bezpieczeństwa
przemysłowego w przypadku:

wycofania przez przedsiębiorcę wniosku o wydanie

świadectwa;

wydania orzeczenia o zakazie prowadzenia przez

przedsiębiorcę działalności gospodarczej;

przejęcia lub likwidacji przedsiębiorcy.

background image

Jednostka organizacyjna zawierająca umowę związaną z dostępem
do informacji niejawnych o klauzuli "poufne" lub wyższej jest
odpowiedzialna za wprowadzenie do umowy instrukcji
bezpieczeństwa przemysłowego
, określającej:

1) szczegółowe wymagania dotyczące ochrony informacji niejawnych o klauzuli
"poufne" lub wyższej, które zostaną przekazane przedsiębiorcy w związku
z wykonywaniem umowy, odpowiednie do liczby tych informacji, klauzuli tajności oraz
liczby osób mających do nich dostęp;

2) skutki oraz zakres odpowiedzialności wykonawcy umowy z tytułu niewykonania lub
nienależytego wykonania obowiązków wynikających z niniejszej ustawy, a także
nieprzestrzegania wymagań określonych w instrukcji bezpieczeństwa przemysłowego.

Kierownik jednostki organizacyjnej zawierającej umowę związaną
z dostępem do informacji niejawnych o klauzuli "poufne" lub wyższej

wyznacza osobę odpowiedzialną za nadzorowanie, kontrolę i doradztwo
w zakresie wykonywania przez przedsiębiorcę obowiązku ochrony
wytworzonych w związku z realizacją umowy lub przekazanych mu
informacji niejawnych

.

background image

WYKŁAD 15

KARNOPRAWNA OCHRONA

INFORMACJI NIEJAWNYCH

background image

UJAWNIENIE LUB WYKORZYSTANIE INFORMACJI
NIEJAWNEJ O KLAUZULI „TAJNE” LUB „ŚCIŚLE TAJNE”

„Art. 265.§ 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje
informacje niejawne o klauzuli "tajne" lub "ściśle tajne",

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Jeżeli informację określoną w § 1

ujawniono osobie działającej

w imieniu lub na rzecz podmiotu zagranicznego

, sprawca

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 3. Kto

nieumyślnie ujawnia

informację określoną w § 1, z którą

zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym
upoważnieniem,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do roku.”.

background image

UJAWNIENIE LUB WYKORZYSTANIE TAJEMNICY
ZAWODOWEJ LUB FUNKCYJNEJ

„Art. 266. § 1. Kto, wbrew przepisom ustawy lub przyjętemu na
siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą
zapoznał się w związku z pełnioną funkcją, wykonywaną pracą,
działalnością publiczną, społeczną, gospodarczą lub naukową,

podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2.”

(…)

„§ 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek
pokrzywdzonego.”.

background image

UJAWNIENIE LUB WYKORZYSTANIE INFORMACJI
NIEJAWNEJ O KLAUZULI „ZASTRZEŻONE” LUB „POUFNE”

§ 2. Funkcjonariusz publiczny, który ujawnia osobie
nieuprawnionej informację niejawną o klauzuli "zastrzeżone"
lub "poufne" lub informację, którą uzyskał w związku
z wykonywaniem czynności służbowych, a której ujawnienie
może narazić na szkodę prawnie chroniony interes,

podlega karze pozbawienia wolności do lat 3.

background image

Dziękuję za uwagę

Opracowanie:

Wojciech Gliniecki, WSAiB Gdynia, 2012


Document Outline


Wyszukiwarka

Podobne podstrony:
Ochrona danych osobowych i informacji niejawnych ćwiczenia
Pytania egzaminacyjne2, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnyc
ochrona danych -zaliczenie, Administracja-notatki WSPol, Ochrona danych osobowych i informacji nieja
ochrona danych sciaga, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnych
ochrona danych osobowych i inf. niej, WSPOL, I rok semestr II, Ochrona danych osobowych i informacji
865 Ochrona danych osobowych i informacji niejawnych
tajemnica gospodarcza, Bezpieczeństwo 2, Bezp II rok, sem I, ochona danych osobowych i informacji ni
Bezpieczeństwo państwa odpowiedzi, ### Bezpieczeństwo Wewnętrzne ###, Semestr I, Ochrona danych osob
XI, Bezpieczeństwo 2, Bezp II rok, sem I, ochona danych osobowych i informacji niejawnych, wykłady w
informacje niejawne, Ochrona danych osobowych
Ochrona?nych osobowych i informacji niejawnych 1
Ochrona danych osobowych a bezpieczeństwo informacji, Studia, Ochrona własności intelektualnej
Polityka bezpieczeństwa informacji, abi-ochrona danych osobowych
Ochrona?nych osobowych i informacji niejawnych 2
OCHRONA?NYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH
BLD ochrona danych osobowych VI ppt

więcej podobnych podstron