Ochrona danych osobowych i informacji niejawnych ćwiczenia

background image

OCHRONA DANYCH

OSOBOWYCH

I INFORMACJI

NIEJAWNYCH

ĆWICZENIA

background image

2

1. Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych –

Dz. U Nr 182 poz. 1228

2. Rozporządzenie Rady Ministrów z dnia 1 czerwca 2010r. w sprawie

organizacji i funkcjonowania kancelarii tajnych – Dz. U Nr 114, poz.
765

3. Rozporządzenie Prezesa Rady Ministrów z dnia 13 sierpnia 2010r.

w sprawie sposobu oznaczania materiałów, umieszczania na nich
klauzul tajności, a także zmiany nadanej klauzuli tajności – Dz. U
Nr 159, poz. 1069

4. Rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005r.

w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania
i ochrony materiałów zawierających informacje niejawne – Dz. U z
2005r. Nr 200, poz. 1650 z późn. zm.

5. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005r.

w sprawie podstawowych wymagań bezpieczeństwa
teleinformatycznego – Dz. U z 2005r.

Nr 171, poz. 1433

1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych –

tj. Dz. U z 2002r. Nr 101, poz. 926 z późn. zm.

background image

1. Zadania pełnomocnika ds. ochrony

informacji niejawnych

1) zapewnienie ochrony informacji niejawnych, w tym stosowanie
środków bezpieczeństwa fizycznego

2) zapewnienie ochrony systemów teleinformatycznych, w
których są przetwarzane informacje niejawne

3) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w
szczególności szacowanie ryzyka

4) kontrola ochrony informacji niejawnych oraz przestrzegania
przepisów o ochronie tych informacji, w szczególności okresowa (co
najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu
dokumentów

background image

5) opracowywanie i aktualizowanie, wymagającego akceptacji
kierownika jednostki organizacyjnej, planu ochrony informacji
niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia
stanu nadzwyczajnego, i nadzorowanie jego realizacji
6) prowadzenie szkoleń w zakresie ochrony informacji
niejawnych

7) prowadzenie zwykłych postępowań sprawdzających oraz
kontrolnych postępowań sprawdzających

8) prowadzenie aktualnego wykazu osób zatrudnionych lub
pełniących służbę w jednostce organizacyjnej albo wykonujących
czynności zlecone, które posiadają uprawnienia do dostępu do
informacji niejawnych, oraz osób, którym odmówiono wydania
poświadczenia bezpieczeństwa lub je cofnięto, obejmującego
wyłącznie:
a) imię i nazwisko,
b) numer PESEL,
c) imię ojca,
d) datę i miejsce urodzenia,
e) adres miejsca zamieszkania lub pobytu,
f) określenie dokumentu kończącego procedurę, datę jego wydania
oraz numer.

background image

9) przekazywanie odpowiednio ABW lub SKW do ewidencji, o których
mowa w art. 73 ust. 1, danych, o których mowa w art. 73 ust. 2, osób
uprawnionych do dostępu do informacji niejawnych, a także osób,
którym odmówiono wydania poświadczenia bezpieczeństwa lub
wobec których podjęto decyzję o cofnięciu poświadczenia
bezpieczeństwa, na podstawie wykazu, o którym mowa w pkt 8.
10) pełnomocnik ochrony realizuje nałożone na niego przy pomocy
wyodrębnionej i podległej mu komórki organizacyjnej do spraw
ochrony informacji niejawnych, zwanej dalej „pionem ochrony”, jeżeli
jest ona utworzona w jednostce organizacyjnej.
11) Zadanie, o którym mowa w pkt. 9, nie dotyczy pełnomocników
ochrony w służbach i instytucjach uprawnionych do prowadzenia
poszerzonych postępowań sprawdzających, o których mowa w art.
23 ust. 2 i 5.

Kierownik jednostki organizacyjnej może powierzyć pełnomocnikowi
ochrony oraz pracownikom pionu ochrony wykonywanie innych zadań,
jeżeli ich realizacja nie naruszy prawidłowego wykonywania zadań
związanych z ochroną informacji niejawnych.

background image

2. Organizacja, zadania i funkcjonowanie

kancelarii tajnych

Kierownik jednostki organizacyjnej, w której są przetwarzane
informacje niejawne o klauzuli „tajne” lub „ściśle tajne”,
tworzy kancelarię tajną.
W uzasadnionych przypadkach, za zgodą odpowiednio ABW lub
SKW, można utworzyć kancelarię tajną obsługującą dwie lub więcej
jednostek organizacyjnych. Podległość, obsada i zasady
finansowania takiej kancelarii są określone przez właściwych
kierowników jednostek organizacyjnych na podstawie zawartej
umowy.

Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną, w
zakresie ochrony informacji niejawnych podległą pełnomocnikowi
ochrony, obsługiwaną przez pracowników pionu ochrony,
odpowiedzialną za właściwe rejestrowanie, przechowywanie, obieg i
wydawanie materiałów uprawnionym osobom

background image

Kierownik jednostki organizacyjnej może wyrazić zgodę na
przetwarzanie w kancelarii tajnej informacji niejawnych o klauzuli
„poufne” lub „zastrzeżone”.

Organizacja pracy kancelarii tajnej zapewnia możliwość ustalenia w
każdych okolicznościach, gdzie znajduje się materiał o klauzuli „tajne”
lub „ściśle tajne” pozostający w dyspozycji jednostki organizacyjnej
oraz kto z tym materiałem się zapoznał.

Kierownik jednostki organizacyjnej informuje odpowiednio ABW
lub SKW o utworzeniu lub likwidacji kancelarii tajnej, z
określeniem klauzuli tajności przetwarzanych w niej informacji
niejawnych.

background image

Kierownik jednostki organizacyjnej zatwierdza, opracowany przez
pełnomocnika ochrony sposób i tryb przetwarzania informacji
niejawnych

o

klauzuli

„poufne”

w podległych

komórkach

organizacyjnych (decyzja, regulamin, instrukcja).

Kierownik jednostki organizacyjnej, w której są przetwarzane
informacje niejawne o klauzuli „poufne” lub wyższej, zatwierdza
opracowaną przez pełnomocnika ochrony dokumentację określającą
poziom zagrożeń związanych z nieuprawnionym dostępem
do informacji niejawnych lub ich utratą.

Kierownik jednostki organizacyjnej zatwierdza, opracowaną przez
pełnomocnika ochrony, instrukcję dotyczącą sposobu i trybu
przetwarzania informacji niejawnych o klauzuli „zastrzeżone”
w podległych komórkach organizacyjnych oraz zakres i warunki
stosowania środków bezpieczeństwa fizycznego w celu ich ochrony.

Kancelaria tajna lub właściwa komórka organizacyjna
odmawia udostępnienia lub wydania materiału osobie
nieuprawnionej
(nieposiadającej odpowiedniego
poświadczenia bezpieczeństwa).

background image

Jednostki organizacyjne, w których są przetwarzane informacje
niejawne, stosują środki bezpieczeństwa fizycznego
odpowiednie do poziomu zagrożeń w celu uniemożliwienia
osobom nieuprawnionym dostępu do takich informacji, w
szczególności chroniące przed
:

1)
2)
3)
4)

5)

Zakres stosowania środków bezpieczeństwa fizycznego
uzależnia się od poziomu zagrożeń związanych z
nieuprawnionym dostępem do informacji niejawnych lub ich
utratą.

Przy określaniu poziomu zagrożeń uwzględnia się w szczególności
występujące rodzaje zagrożeń, klauzule tajności i liczbę
informacji niejawnych
.

background image

W celu uniemożliwienia osobom nieuprawnionym dostępu do
informacji niejawnych o klauzuli „poufne” lub wyższej należy w
szczególności:

1) zorganizować strefy ochronne

2) wprowadzić system kontroli wejść i wyjść ze stref
ochronnych

3) określić uprawnienia do przebywania w strefach ochronnych

4) stosować wyposażenie i urządzenia służące ochronie informacji
niejawnych, którym przyznano certyfikaty

background image

Kancelarię tajną tworzy kierownik jednostki organizacyjnej. Ze
względów organizacyjnych, może mieć swoje oddziały tworzone i
funkcjonujące zgodnie z zasadami i na warunkach przewidzianych dla
kancelarii.

Kancelarią kieruje kierownik kancelarii, wyznaczony przez kierownika
jednostki organizacyjnej na wniosek pełnomocnika ochrony.

Kierownik jednostki organizacyjnej, na wniosek pełnomocnika
ochrony, może wyznaczyć zastępcę kierownika kancelarii.

Oddziałem kancelarii kieruje zastępca kierownika kancelarii lub inny
wyznaczony przez pełnomocnika ochrony pracownik pionu ochrony.

background image

Do podstawowych zadań kierownika

kancelarii należy:

1) bezpośredni nadzór nad obiegiem
dokumentów

2) udostępnianie lub wydawanie dokumentów osobom do tego
uprawnionym

3) egzekwowanie zwrotu
dokumentów

4) kontrola przestrzegania właściwego oznaczania i rejestrowania
dokumentów w kancelarii oraz jednostce organizacyjnej

5) prowadzenie bieżącej kontroli postępowania z
dokumentami

6) wykonywanie poleceń pełnomocnika ochrony

7) nadzór nad pracą oddziałów kancelarii

background image

W przypadku zmiany osób na stanowiskach kierownika kancelarii
tajnej lub jego oddziału sporządza się w dwóch egzemplarzach
protokół zdawczo-odbiorczy.

Pierwszy egzemplarz protokołu jest

przechowywany w kancelarii, natomiast drugi egzemplarz - u
pełnomocnika ochrony.

Protokół sporządza się w obecności osoby zdającej obowiązki i
osoby przejmującej obowiązki na stanowiskach kierownika kancelarii
tajnej /oddziału oraz pełnomocnika ochrony lub upoważnionego
przez niego pracownika jednostki organizacyjnej.

background image

W pomieszczeniach kancelarii można wydzielić miejsce, w którym
uprawnione osoby mogą zapoznawać się z dokumentami -

czytelnię.

Czytelnia powinna być zorganizowana w sposób umożliwiający
stały nadzór nad dokumentami ze strony pracowników kancelarii.

W czytelni zabrania się instalowania systemu nadzoru wizyjnego.

W zależności od nadanej klauzuli tajności, dokumenty
lub materiały są przechowywane w szafach stalowych:

1) „poufne" -
klasy A

2) „tajne" - klasy B

3) ściśle tajne" - klasy C

background image

15

Tabliczka klasy szafy metalowej

background image

Dokumenty i materiały oznaczone różnymi klauzulami tajności są
przechowywane w odrębnych szafach stalowych lub
pomieszczeniach, chyba że wchodzą one w skład zbioru
dokumentów.

Dokumenty i materiały o różnych klauzulach tajności mogą być
przechowywane w jednej szafie stalowej lub pomieszczeniu, pod
warunkiem ich fizycznego oddzielenia w sposób umożliwiający
osobne zamknięcie. W takim przypadku szafa stalowa lub
pomieszczenie musi spełniać określone wymagania, odpowiednie
dla najwyższej klauzuli tajności przechowywanych w nich
dokumentów lub materiałów.

Kierownik jednostki organizacyjnej może wyrazić pisemną zgodę na
przechowywanie dokumentów poza pomieszczeniami kancelarii, pod
warunkiem spełnienia wymogów bezpieczeństwa odpowiednich do ich
klauzul tajności, na czas niezbędny do realizacji zadań związanych z
dostępem do tych dokumentów.

background image

Po zakończeniu pracy kierownik kancelarii lub jego zastępca albo
pracownik kancelarii jest obowiązany sprawdzić prawidłowość
zamknięcia szaf i pomieszczeń kancelarii.

Zasady i sposób zdawania, przechowywania i wydawania kluczy
oraz ich duplikatów do pomieszczeń oraz szaf kancelarii, a także
zasady ustalania, zmiany i deponowania haseł lub szyfrów, w
przypadku stosowania zamków szyfrowych, określa plan ochrony
informacji niejawnych w jednostce organizacyjnej. Wszelkie
nieprawidłowości należy niezwłocznie zgłaszać pełnomocnikowi
ochrony.

Powyżej określone zasady obowiązują odpowiednio w stosunku do
innych pomieszczeń, w których są przechowywane dokumenty lub
materiały, oraz osób, które za nie odpowiadają.

background image

W kancelarii przyjmuje się, rejestruje, przechowuje, przekazuje i
wysyła dokumenty i materiały oraz prowadzi:

1)

2)

3)

4)

5)

W kancelarii dodatkowo prowadzi się rejestr wydanych przedmiotów,
do ewidencjonowania wydanych nośników do zapisów informacji w
postaci cyfrowej, dysków optycznych i taśm elektromagnetycznych
oraz innych nośników.

background image

Kierownik kancelarii, zastępca kierownika kancelarii lub pracownik
kancelarii przyjmuje przesyłki za pokwitowaniem i odciska na nich
pieczęć oraz datę wpływu do jednostki organizacyjnej.

Przyjmując przesyłkę, sprawdza się:

1)

2)

3)

4)

W przypadku stwierdzenia uszkodzenia przesyłki lub śladów jej
otwierania osoba kwitująca odbiór przesyłki sporządza, wraz z
doręczającym,

protokół uszkodzenia.

Jeden egzemplarz protokołu

przekazuje się nadawcy, drugi - pełnomocnikowi ochrony w
jednostce organizacyjnej odbiorcy, a w przypadku gdy w obiegu
przesyłek pośredniczył przewoźnik - kolejny egzemplarz protokołu
przekazuje się także jemu.

background image

Po otwarciu przesyłki kierownik kancelarii, zastępca kierownika
kancelarii lub pracownik kancelarii:

1)

2)

W przypadku stwierdzenia nieprawidłowości w wyniku czynności, o
których mowa wyżej, kierownik kancelarii, zastępca kierownika
kancelarii lub pracownik kancelarii sporządza w dwóch egzemplarzach

protokół z otwarcia przesyłki

zawierający opis nieprawidłowości, jeden

egzemplarz przekazując do kancelarii nadawcy. Kierownik kancelarii,
zastępca kierownika kancelarii lub pracownik kancelarii odnotowuje
fakt sporządzenia protokołu, w odpowiednim dzienniku lub rejestrze w
rubryce "Informacje uzupełniające/Uwagi".

background image

Kierownik kancelarii, zastępca kierownika kancelarii lub pracownik
kancelarii rejestruje przyjęte dokumenty w odpowiednim dzienniku
lub rejestrze.

Dla każdego dokumentu zawierającego informacje niejawne o
klauzuli „tajne” i „ściśle tajne”, z chwilą zarejestrowania, zakłada
się kartę zapoznania się z dokumentem, którą dołącza się do
dokumentu.

Kartę zapoznania się z dokumentem można załączyć do dokumentu
zawierającego informacje niejawne oznaczone klauzulą „poufne”
(fakultatywnie).

Do zbioru dokumentów załącza się jedną kartę zapoznania się z
dokumentem.

Zarejestrowane dokumenty kierownik kancelarii, zastępca
kierownika kancelarii lub pracownik kancelarii przekazuje albo
udostępnia adresatowi lub upoważnionej osobie za pokwitowaniem
(czytelny podpis we właściwym dzienniku, rejestrze).

background image

W kancelarii nie otwiera się przesyłek oznaczonych "do rąk własnych".
Na opakowaniu takich przesyłek wpisuje się datę wpływu, pozycję i
numer, pod którym zarejestrowano przesyłkę. Przesyłkę przekazuje
się - za pokwitowaniem - bezpośrednio adresatowi, a w razie jego
nieobecności - osobie przez niego upoważnionej do odbioru.
Zatrzymanie przez adresata przesyłki oznaczonej "do rąk własnych"
odnotowuje się w rubryce "Informacje uzupełniające/Uwagi". W
przypadku niezgodności w przesyłce uwagi w rejestrze wykonuje
adresat przesyłki.

W przypadku zwrotu takiej przesyłki do kancelarii przesyłki, kierownik
kancelarii, zastępca kierownika kancelarii lub pracownik kancelarii
uzupełnia dane dotyczące przesyłki w odpowiednim dzienniku lub
rejestrze.

Jeżeli adresat podjął decyzję o przechowywaniu przesyłki oznaczonej
"do rąk własnych" w kancelarii w stanie zamkniętym, kierownik
kancelarii, zastępca kierownika kancelarii lub pracownik kancelarii
wykonuje czynności rejestracyjne z udziałem adresata.

background image

Pilne przesyłki i dokumenty otrzymane za pośrednictwem narzędzia
lub urządzenia kryptograficznego doręcza się niezwłocznie
adresatom. Odbiór przesyłek i dokumentów pilnych adresat
potwierdza we właściwej ewidencji, podpisując się czytelnie imieniem
i nazwiskiem oraz odnotowując godzinę doręczenia.

Otrzymaną i wysyłaną przesyłkę bądź wytworzony dokument lub
materiał rejestruje się we właściwych ewidencjach odpowiednio w
kolejności wytworzenia lub otrzymania.
Rejestracji we właściwych ewidencjach dokonuje się

atramentem

lub tuszem w kolorze niebieskim lub czarnym.

Zmian we

właściwych ewidencjach dokonuje się

kolorem czerwonym

,

umieszczając datę i czytelny podpis osoby dokonującej zmiany.

Anulowania pozycji we właściwych ewidencjach dokonuje się kolorem
czerwonym, podając powód anulowania oraz umieszczając datę i
czytelny podpis osoby dokonującej anulowania.

Zabrania się wycierania i zamazywania rejestracji we właściwych
ewidencjach.

background image

Dokumenty, materiały oraz zbiory dokumentów dotyczące
spraw ostatecznie zakończonych przechowuje się w kancelarii
nie dłużej niż 2 lata
.

Po upływie tego okresu przekazuje się je do archiwum zakładowego
lub składnicy akt, spełniających wymogi bezpieczeństwa odpowiednie
dla ich klauzuli tajności, jeżeli jednostka organizacyjna takim
dysponuje.

background image

Inwentaryzacja materiałów niejawnych

Kierownik jednostki organizacyjnej zarządza przeprowadzenie
inwentaryzacji materiałów niejawnych – według stanu na dzień 31
grudnia. W tym celu powołuje się komisję (z reguły 3-
osobową), do zadań której należy porównanie stanu ewidencyjnego
ze stanem faktycznym.

Z czynności inwentaryzacyjnych sporządza się protokół, który
podpisują członkowie komisji. Podlega on zatwierdzeniu przez
kierownika jednostki organizacyjnej.

W trakcie czynności inwentaryzacyjnych komisja fizycznie dokonuje
przeglądu wszystkich materiałów niejawnych, sprawdzając ich stan
zabezpieczenia przed nieuprawnionym dostępem, zgodność ilości
stron, załączników itp.

Wszelkie niezgodności komisja dokumentuje w protokole
inwentaryzacyjnym, który może posłużyć jednocześnie jako
zawiadomienie o możliwości popełnienia przestępstwa.

background image

3. Sporządzanie i oznaczanie

materiałów niejawnych

Oznaczenie materiału zawierającego informacje niejawne określoną
klauzulą tajności polega na umieszczeniu na nim odpowiedniej
klauzuli tajności.

Przyznaną klauzulę tajności nanosi się w sposób wyraźny i w pełnym
jej brzmieniu.
Oznaczenia klauzul tajności:

„00" - dla klauzuli „ściśle
tajne
"

„0" - dla klauzuli „tajne";

„Pf" - dla klauzuli
poufne
„Z" - dla klauzuli
zastrzeżone".

background image

Nazwa miejscowości i
data sporządzenia
dokumentu

Sygnatura literowo-cyfrowa, na którą
składają się oddzielone myślnikami:
literowe oznaczenie jednostki lub
komórki organizacyjnej, oznaczenie
klauzuli tajności, numer, pod którym
pismo zostało zarejestrowane w
odpowiedniej ewidencji, łamany
przez rok lub dwie ostatnie cyfry
roku, w którym pismo zostało
wykonane, a także, w zależności od
potrzeb, inne oznaczenia ułatwiające
ustalenie miejsca jego wykonania w
jednostce lub komórce organizacyjnej
nadawcy lub też przynależność pisma
do określonej sprawy,

Klauzula tajności

Egzemplarz nr ….

Egzemplarz pojedynczy, w
przypadku gdy pismo
wykonano w jednym
egzemplarzu

w prawym dolnym rogu
klauzulę tajności oraz
numer strony łamany
przez liczbę stron całego
pisma

Nazwa jednostki lub komórki organizacyjnej

Pierwsza strona dokumentu

background image

Nazwa jednostki/komórki organizacyjnej

Gdynia,

dnia 2010-10-07
lub pieczątka nagłówkowa

AB-Z-50/10

Zastrzeżone

Egzemplarz nr …

Zastrzeżone
1/3

Pierwsza strona

dokumentu

Treść dokumentu

DEWD Z-100/10

background image

„podlega ochronie do ...", jeżeli został
określony krótszy niż wskazany w art.
25 ust. 3 ustawy okres ochrony
informacji niejawnych stanowiących
tajemnicę służbową

w przypadku pisma, któremu nadano
bieg korespondencyjny pod numerem
egzemplarza w kolejności pionowej:
nazwę stanowiska adresata oraz imię
i nazwisko, a w przypadku wielu
adresatów dopuszcza się możliwość
umieszczenia jedynie adnotacji
"adresaci według rozdzielnika",

napis „Krypto" - w przypadku
materiałów kryptograficznych

Pierwsza strona
dokumentu

background image

Pierwsza strona dokumentu

„udzielanie informacji tylko za pisemną zgodą
nadawcy"

„kopiowanie tylko za pisemną zgodą
nadawcy"

„odpis tylko za pisemną zgodą nadawcy"

„kopiowanie stron od ... do ... tylko za
pisemną zgodą nadawcy"

„odpis od ... do ... tylko za pisemną zgodą nadawcy"

„wypis (wyciąg) od ... do ... tylko za
pisemną zgodą nadawcy"

W przypadkach uzasadnionych organizacją ochrony
informacji niejawnych na materiałach zawierających
informacje niejawne można nanosić dodatkowe
oznaczenia.

background image

Druga strona dokumentu

Treść dokumentu

Zastrzeżone

Egzemplarz nr …

Zastrzeżone 2/3

DEWD Z-100/10

background image

Ostatnia strona
dokumentu

Zastrzeżone
Egzemplarz nr …

liczba załączników oraz liczba stron lub innych jednostek
miary wszystkich załączników, jeżeli są dołączone do
pisma

klauzula tajności załączników wraz z numerami, pod jakimi zostały
zarejestrowane w odpowiedniej ewidencji

liczba stron każdego załącznika lub informacja określającą rodzaj
załączonego materiału i jego odpowiednią jednostkę miary,

w przypadku, gdy adresatowi wysyła się inną liczbę załączników, niż
pozostawia w aktach, dodatkowo napis "tylko adresat" - jeżeli
załączniki mają być przekazane adresatowi bez pozostawiania ich w
aktach, napis "do zwrotu" - jeżeli załączniki mają zostać zwrócone
osobie uprawnionej do jego podpisania

background image

Ostatnia strona dokumentu

nazwa stanowiska oraz imię i nazwisko
osoby uprawnionej do podpisania
dokumentu

liczba wykonanych egzemplarzy

adresaci poszczególnych egzemplarzy
pisma lub adnotacja „adresaci według
rozdzielnika"
imię i nazwisko lub inne dane identyfikujące
sporządzającego i wykonawcę.

background image

Ostatnia strona dokumentu

Zastrzeżone
Egzemplarz nr …

Zastrzeżone
3/3

Podpis osoby
uprawnionej

Załącznik nr 1 – „Zastrzeżone”, AB-Z-51/10,
stron 2

Wyk. w 2 egz.
Egz. nr 1 – adresat
Egz. nr 2 – aa

Sporządził:
Wykonał:

Treść dokumentu

DEWD Z-100/10

background image

Na każdym slajdzie lub stronie stanowiącej integralną część
prezentacji multimedialnej umieszcza się:

 w prawym górnym rogu klauzulę tajności

 w prawym dolnym rogu klauzulę tajności, numer slajdu lub
strony łamany przez liczbę slajdów lub stron

Na pierwszym slajdzie lub stronie stanowiącej integralną część
prezentacji multimedialnej umieszcza się dodatkowo:

 w lewym górnym rogu nazwę jednostki lub komórki organizacyjnej
oraz sygnaturę literowo-cyfrową,

 napis o treści: "podlega ochronie do …”.

background image

Na pismach stanowiących załączniki, na pierwszej stronie w
prawym górnym rogu, umieszcza się dodatkowo napis:
„Załącznik nr ... do pisma nr ... z dnia ...".

Napis taki zamieszcza się, w miarę możliwości, na innych niż pismo
materiałach.

Jeżeli przy piśmie przewodnim przesyła się załączniki oznaczone
klauzulami tajności, to:

Przy rejestracji pisma przewodniego we właściwej ewidencji, w
rubryce "Informacje uzupełniające/Uwagi" wpisuje się adnotację o
treści "... (nazwa klauzuli tajności) po odłączeniu załączników" lub
"Jawne po odłączeniu załączników".

background image

Na materiałach innych niż pismo klauzulę tajności i sygnaturę
literowo-cyfrową umieszcza się przez:

Utrwalanie informacji niejawnych w formie dźwięku, obrazu lub
poczty elektronicznej powinno być poprzedzone i kończyć się
informacją o nadanej klauzuli tajności, jeżeli istnieją takie
możliwości techniczne.

Na trwale oprawionych zbiorach dokumentów, rejestrach, książkach,
broszurach i reprodukcjach klauzule tajności umieszcza się po prawej
stronie na górze i dole zewnętrznych ścianek okładki oraz, jeżeli jest,
na stronie tytułowej.

background image

Na pismach zawierających informacje niejawne, wobec których
minął ustawowy okres ochrony lub ustanowiony przez
upoważnione osoby:

 skreśla się klauzulę tajności na każdej stronie w prawym górnym i
dolnym rogu

;

 na pierwszej stronie nad skreśloną klauzulą tajności w prawym
górnym rogu umieszcza się dodatkowo napis "Jawne" oraz datę, imię,
nazwisko i podpis osoby dokonującej tych adnotacji.

Na pismach zawierających informacje niejawne, wobec których
zniesiono lub zmieniono przyznaną klauzulę tajności:

.

background image

Na pismach zawierających informacje niejawne, których okres
ochrony uległ skróceniu lub przedłużeniu, na pierwszej stronie w
prawym górnym rogu nad klauzulą tajności umieszcza się
odpowiednio napis:
„Skrócono okres ochrony do dnia ..." albo
„Przedłużono okres ochrony do dnia ...",
a także datę, imię i nazwisko, podpis osoby dokonującej tych
adnotacji oraz wskazuje się podstawy dokonanej zmiany.

Skreśleń i adnotacji na dokumentach dokonuje
…………………………………………………………..
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………

Skreśleń i adnotacji dokonuje się kolorem ……………………w sposób
czytelny. Wycieranie, wywabianie lub zamazywanie klauzuli tajności i
dokonanych zmian jest ……………………….

background image

Na zawierających informacje niejawne kopiach, odpisach, wyciągach,
tłumaczeniach pism, wypisach z nich i wydrukach dokumentów
elektronicznych przetwarzanych wyłącznie w systemie
teleinformatycznym oraz wydrukach z informatycznych nośników
danych przesyłanych jako załączniki do pism umieszcza się:

1) na wszystkich stronach w prawym górnym rogu odpowiednio

napis: „Kopia", „Odpis", „Wyciąg", „Tłumaczenie z języka" (nazwa
języka - imię i nazwisko tłumacza), „Wypis" lub „Wydruk";

2) na pierwszej stronie dodatkowo numer, pod jakim zostały

zarejestrowane we właściwej ewidencji, numer wykonanego
egzemplarza kopii, odpisu, wyciągu, tłumaczenia, wypisu lub
wydruku;

3) na ostatniej stronie dodatkowo napis "Za zgodność" i odcisk

tuszowej pieczęci z nazwą jednostki lub komórki organizacyjnej
(numerem jednostki wojskowej), w której sporządzono kopię, odpis,
wyciąg, tłumaczenie, wypis lub wydruk.

background image

.

.

Fakt sporządzenia kopii, odpisu, wyciągu, tłumaczenia lub wypisu

odnotowuje się na ostatniej stronie dokumentu, z którego sporządzono
kopię, odpis, wyciąg, tłumaczenie lub wypis, przez odcisk pieczęci lub
umieszczenie adnotacji informującej o:

1)

2)

3)

4)

Adnotacje, o których mowa w punktach 1-3, wpisuje się przed
wykonaniem kopii, odpisu, wyciągu, tłumaczenia lub wypisu,
natomiast numer, pod jakim zostały zarejestrowane we właściwej
ewidencji, nanosi się dopiero po wykonaniu kopii, odpisu, wyciągu,
tłumaczenia lub wypisu.

background image

Na dokumencie otrzymanym za pośrednictwem narzędzia lub
urządzenia kryptograficznego na pierwszej stronie umieszcza się:

background image

Informację potwierdzającą fakt nadania dokumentu za
pośrednictwem narzędzia lub urządzenia kryptograficznego
jednostka lub komórka organizacyjna posiadająca takie narzędzie lub
urządzenie umieszcza na pierwszej stronie przekazanego do
wysłania dokumentu, wymieniając:

Adnotacji dokonuje się przed wysłaniem dokumentu

background image

4. Prowadzenie postępowań

sprawdzających

Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo
zlecenie prac związanych z dostępem do informacji niejawnych o
klauzuli „poufne” lub wyższej może nastąpić po:

1) uzyskaniu poświadczenia bezpieczeństwa oraz
2) odbyciu szkolenia w zakresie ochrony informacji niejawnych.

Nie przeprowadza się postępowania sprawdzającego, jeżeli osoba,
której ma ono dotyczyć, przedstawi poświadczenie bezpieczeństwa
odpowiednie do wymaganej klauzuli tajności, z wyjątkiem
poświadczeń bezpieczeństwa wydanych w wyniku przeprowadzenia
postępowań sprawdzających, o których mowa w art. 23 ust. 5.

background image

AW, CBA, Biuro Ochrony Rządu, Policja, Służba Więzienna, SWW,
Straż Graniczna oraz Żandarmeria Wojskowa przeprowadzają
samodzielnie postępowania sprawdzające oraz kontrolne
postępowania sprawdzające odpowiednio wobec:
1)

2)

Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo
zlecenie prac, związanych z dostępem danej osoby do informacji
niejawnych o klauzuli „zastrzeżone” może nastąpić po:
1)

2)

background image

W zależności od stanowiska lub wykonywania czynności zleconych,
o które ubiega się osoba sprawdzana, przeprowadza się:

1) zwykłe postępowanie sprawdzające

2) poszerzone postępowanie
sprawdzające:

a) przy stanowiskach i pracach związanych z dostępem do informacji
niejawnych o klauzuli „tajne” lub „ściśle tajne”,
b) wobec pełnomocników ochrony, zastępców pełnomocników
ochrony oraz kandydatów na te stanowiska,
c) wobec kierowników jednostek organizacyjnych, w których są
przetwarzane informacje niejawne o klauzuli „poufne” lub wyższej,
d) wobec osób ubiegających się o dostęp do informacji niejawnych
międzynarodowych lub o dostęp, który ma wynikać z umowy
międzynarodowej zawartej przez Rzeczpospolitą Polską

background image

Postępowanie sprawdzające ma na celu ustalenie, czy osoba
sprawdzana daje rękojmię zachowania tajemnicy.

W toku postępowania sprawdzającego ustala się, czy istnieją
uzasadnione wątpliwości dotyczące:
1) uczestnictwa, współpracy lub popierania przez osobę sprawdzaną
działalności szpiegowskiej, terrorystycznej, sabotażowej albo innej
wymierzonej przeciwko Rzeczypospolitej Polskiej;
2) zagrożenia osoby sprawdzanej ze strony obcych służb specjalnych
w postaci prób werbunku lub nawiązania z nią kontaktu;

3) przestrzegania porządku konstytucyjnego Rzeczypospolitej Polskiej,
a przede wszystkim, czy osoba sprawdzana uczestniczyła lub
uczestniczy w działalności partii politycznych lub innych organizacji, o
których mowa w art. 13 Konstytucji Rzeczypospolitej Polskiej, (ich
działalność jest zakazana) albo współpracowała lub współpracuje z
takimi partiami lub organizacjami;

4) ukrywania lub świadomego niezgodnego z prawdą podawania w
ankiecie bezpieczeństwa osobowego lub postępowaniu
sprawdzającym przez osobę sprawdzaną informacji mających
znaczenie dla ochrony informacji niejawnych;

background image

5) wystąpienia związanych z osobą sprawdzaną okoliczności
powodujących ryzyko jej podatności na szantaż lub wywieranie
presji;

6) niewłaściwego postępowania z informacjami niejawnymi, jeżeli:

a) doprowadziło to bezpośrednio do ujawnienia tych

informacji osobom nieuprawnionym,

b) było to wynikiem celowego działania,

c) stwarzało to realne zagrożenie ich nieuprawnionym ujawnieniem i
nie miało charakteru incydentalnego,

d) dopuściła się tego osoba szczególnie zobowiązana na podstawie
ustawy do ochrony informacji niejawnych: pełnomocnik ochrony, jego
zastępca lub kierownik kancelarii tajnej.

background image

W toku poszerzonego postępowania sprawdzającego ustala się
ponadto, czy istnieją wątpliwości dotyczące:

1) poziomu życia osoby sprawdzanej wyraźnie przewyższającego
uzyskiwane przez nią dochody;

2) informacji o chorobie psychicznej lub innych zakłóceniach
czynności psychicznych ograniczających sprawność umysłową i
mogących negatywnie wpłynąć na zdolność osoby sprawdzanej do
wykonywania prac, związanych z dostępem do informacji
niejawnych;

3) uzależnienia od alkoholu, środków odurzających lub substancji
psychotropowych.

W razie niedających się usunąć wątpliwości, o których mowa wyżej,
interes ochrony informacji niejawnych ma pierwszeństwo przed
innymi prawnie chronionymi interesami.

Organ prowadzący postępowanie sprawdzające, kierując się zasadami
bezstronności i obiektywizmu, jest obowiązany do wykazania
najwyższej staranności w toku prowadzonego postępowania
sprawdzającego co do jego zgodności z przepisami ustawy.

background image

Wszystkie czynności przeprowadzone w toku postępowań
sprawdzających muszą być rzetelnie udokumentowane i powinny być
zakończone przed upływem 3 miesięcy od dnia:
1)

2)

W przypadku niedotrzymania terminu, o którym mowa wyżej, organ
prowadzący postępowanie informuje, na wniosek osoby sprawdzanej,
o przewidywanym terminie zakończenia postępowania oraz – jeżeli
nie naruszy to zasad ochrony informacji niejawnych – o powodach
przedłużania się postępowania.

Przeprowadzenie postępowania sprawdzającego wymaga pisemnej
zgody osoby, której ma dotyczyć.

background image

Zwykłe postępowanie sprawdzające obejmuje:
1) sprawdzenie, w niezbędnym zakresie, w ewidencjach, rejestrach i
kartotekach, w szczególności w Krajowym Rejestrze Karnym, danych
zawartych w wypełnionej i podpisanej przez osobę sprawdzaną
ankiecie, a także sprawdzenie innych informacji uzyskanych w toku
postępowania sprawdzającego, w zakresie niezbędnym do ustalenia,
czy osoba sprawdzana daje rękojmię zachowania tajemnicy;

2) sprawdzenie w ewidencjach i kartotekach niedostępnych
powszechnie danych zawartych w ankiecie oraz innych informacji
uzyskanych w toku postępowania sprawdzającego, w zakresie
niezbędnym do ustalenia, czy osoba sprawdzana daje rękojmię
zachowania tajemnicy.

Sprawdzenie, o którym mowa w pkt. 2, jest prowadzone na
pisemny wniosek pełnomocnika ochrony przez ABW albo SKW.

W toku sprawdzenia, o którym mowa w pkt. 2, ABW albo SKW ma
prawo przeprowadzić rozmowę z osobą sprawdzaną w celu usunięcia
nieścisłości lub sprzeczności zawartych w uzyskanych informacjach.

ABW albo SKW przekazuje pełnomocnikowi ochrony pisemną
informację o wynikach tych czynności.

background image

Jeżeli jest to konieczne, zwykłe postępowanie sprawdzające obejmuje
ponadto rozmowę z osobą sprawdzaną.

Jeżeli w toku zwykłego postępowania sprawdzającego wystąpią
wątpliwości niepozwalające na ustalenie, czy osoba sprawdzana daje
rękojmię zachowania tajemnicy, organ prowadzący postępowanie
sprawdzające zapewnia osobie sprawdzanej w trakcie wysłuchania
możliwość osobistego ustosunkowania się do informacji wywołujących
te wątpliwości.

Osoba ta może stawić się na wysłuchanie ze swoim pełnomocnikiem.
Z przebiegu wysłuchania sporządza się protokół, który podpisują
osoba prowadząca wysłuchanie, osoba wysłuchana oraz pełnomocnik,
jeżeli w nim uczestniczył.

Organ prowadzący zwykłe postępowanie sprawdzające odstępuje od
przeprowadzenia wysłuchania osoby sprawdzanej jeżeli:

1)jej przeprowadzenie wiązałoby się z ujawnieniem informacji
niejawnych;

2) postępowanie sprawdzające doprowadziło do niebudzącego
wątpliwości ustalenia, że osoba sprawdzana nie daje rękojmi
zachowania tajemnicy.

background image

Poszerzone postępowanie sprawdzające ponadto obejmuje (jeżeli jest
to konieczne):

1) rozmowę z przełożonymi osoby sprawdzanej oraz z innymi
osobami;

2) przeprowadzenie wywiadu w miejscu zamieszkania osoby
sprawdzanej;
3) sprawdzenie stanu i obrotów na rachunku bankowym oraz
zadłużenia osoby sprawdzanej, w szczególności wobec Skarbu
Państwa.

background image

W przypadku osób ubiegających się o uzyskanie dostępu do
informacji o klauzuli „ściśle tajne” poszerzone postępowanie
sprawdzające obejmuje także, jeżeli jest to konieczne w wyniku
uzyskanych wcześniej informacji, rozmowę z trzema osobami
wskazanymi przez osobę sprawdzaną w celu uzyskania innych
informacji mogących mieć znaczenie dla oceny dawania rękojmi
zachowania tajemnicy.

W celu dokonania ustaleń, o których mowa w art. 24 ust. 3 pkt 2 i 3
(informacja o chorobie psychicznej lub innych zakłóceniach
psychicznych, uzależnienie od alkoholu, środków odurzających i
psychotropowych), organ prowadzący poszerzone postępowanie
sprawdzające może zobowiązać osobę sprawdzaną do poddania się
specjalistycznym badaniom oraz udostępnienia wyników tych
badań.

background image

Postępowanie sprawdzające może zostać
zawieszone w przypadku:
1)

2)

3)

4)

Zawieszone postępowanie sprawdzające zostaje
podjęte, jeżeli:

1)

2)

O zawieszeniu postępowania sprawdzającego oraz o jego podjęciu
organ prowadzący postępowanie sprawdzające zawiadamia
wnioskodawcę, pełnomocnika ochrony i osobę sprawdzaną.

background image

Postępowanie sprawdzające kończy się:

1)

2)

3)

Po zakończeniu postępowania sprawdzającego z wynikiem
pozytywnym organ prowadzący postępowanie wydaje poświadczenie
bezpieczeństwa i przekazuje osobie sprawdzanej, zawiadamiając o
tym wnioskodawcę.

Poświadczenie bezpieczeństwa wydaje się na okres:

1) 10 lat – w przypadku dostępu do informacji niejawnych o klauzuli

„poufne”;

2) 7 lat – w przypadku dostępu do informacji niejawnych o
klauzuli „tajne”;

3) 5 lat – w przypadku dostępu do informacji niejawnych o
klauzuli „ściśle tajne”.

background image

Organ prowadzący postępowanie sprawdzające odmawia wydania
poświadczenia bezpieczeństwa, jeżeli osoba sprawdzana została
skazana prawomocnym wyrokiem na karę pozbawienia wolności za
przestępstwo umyślne ścigane z oskarżenia publicznego, także
popełnione za granicą, lub umyślne przestępstwo skarbowe, jeżeli
czyn, za który nastąpiło skazanie, wywołuje wątpliwości, o których
mowa w art. 24 ust. 2 i 3.

background image

Po zakończeniu postępowania sprawdzającego z wynikiem
negatywnym organ prowadzący postępowanie wydaje decyzję o
odmowie wydania poświadczenia bezpieczeństwa i doręcza ją osobie
sprawdzanej, zawiadamiając o tym wnioskodawcę oraz pełnomocnika
ochrony.

Osoba uprawniona do obsady stanowiska jest obowiązana,
niezwłocznie po otrzymaniu zawiadomienia o odmowie wydania
poświadczenia bezpieczeństwa w zakresie dostępu do informacji
niejawnych, uniemożliwić dostęp do informacji niejawnych osobie,
której odmowa dotyczy, z zastrzeżeniem art. 21 ust. 4 (osoba może
być dopuszczona do dostępu do informacji niejawnych o klauzuli
„zastrzeżone” oraz po odbyciu szkolenia z zakresu ochrony informacji
niejawnych na podstawie pisemnego upoważnienia kierownika
jednostki.

Postępowanie sprawdzające wobec osoby, której odmówiono
wydania

poświadczenia

bezpieczeństwa,

można

przeprowadzić najwcześniej po roku od daty doręczenia
decyzji o odmowie wydania poświadczenia bezpieczeństwa.

background image

.

 Umorzenie postępowania sprawdzającego następuje w przypadku :

1) śmierci osoby sprawdzanej;

2) rezygnacji osoby sprawdzanej z ubiegania się o stanowisko
albo zajmowania stanowiska lub wykonywania prac, związanych z
dostępem do informacji niejawnych;
3) odstąpienia przez kierownika jednostki organizacyjnej od zamiaru
obsadzenia osoby sprawdzanej na stanowisku lub zlecenia jej prac,
związanych z dostępem do informacji niejawnych;

4) gdy postępowanie z innej przyczyny stało się bezprzedmiotowe.

Pełnomocnik ochrony przeprowadza kolejne postępowanie sprawdzające
na pisemny wniosek kierownika jednostki organizacyjnej lub osoby
uprawnionej do obsady stanowiska, złożony co najmniej na 6 miesięcy
przed upływem terminu ważności poświadczenia .
W przypadku gdy o osobie, której wydano poświadczenie bezpieczeństwa,
zostaną ujawnione nowe informacje wskazujące, że nie daje ona rękojmi
zachowania tajemnicy, przeprowadza się kontrolne postępowanie
sprawdzające
. Osoba sprawdzana nie wypełnia nowej ankiety dla
celów tego postępowania.

background image

Przepisu nie stosuje się do kontrolnych postępowań sprawdzających
prowadzonych wobec osób, które posiadają poświadczenie
bezpieczeństwa wydane w wyniku przeprowadzenia postępowania
sprawdzającego, o którym mowa w art. 23 ust. 5.
(AW, CBA, Biuro Ochrony Rządu, Policja, Służba Więzienna, SWW,
Straż Graniczna oraz Żandarmeria Wojskowa

Postępowanie

kontrolne

przeprowadza

organ

właściwy

do przeprowadzenia kolejnego postępowania sprawdzającego. W
przypadkach uzasadnionych względami bezpieczeństwa państwa
kontrolne

postępowanie

sprawdzające

może

zostać

przeprowadzone przez ABW albo SKW.

W celu weryfikacji informacji właściwy organ może przeprowadzić
niezbędne czynności sprawdzające. Muszą być rzetelnie
udokumentowane i prowadzone zgodnie z zasadami bezstronności,
obiektywizmu i wykazania najwyższej staranności. Dokumentację tych
czynności dołącza się do akt postępowania sprawdzającego.

background image

O wszczęciu kontrolnego postępowania sprawdzającego zawiadamia się:

1)

2)

3)

Po otrzymaniu zawiadomienia, o wszczęciu kontrolnego
postępowania sprawdzającego, kierownik jednostki
organizacyjnej lub osoba uprawniona do obsady stanowiska
uniemożliwia osobie sprawdzanej dostęp do informacji
niejawnych.

Wszystkie

czynności

przeprowadzone

w

toku

kontrolnych

postępowań sprawdzających muszą być rzetelnie udokumentowane i
powinny być zakończone przed upływem 6 miesięcy od dnia
wszczęcia postępowania.

W szczególnie uzasadnionych przypadkach niezakończenia
kontrolnego postępowania sprawdzającego w terminie 6 miesięcy,
organ prowadzący postępowanie jednorazowo przedłuża je o kolejne
6 miesięcy, zawiadamiając o tym właściwe osoby.

background image

Kontrolne postępowanie sprawdzające kończy się:

1) decyzją o cofnięciu poświadczenia

bezpieczeństwa;

2) poinformowaniem osób o braku zastrzeżeń w stosunku do osoby,
którą objęto kontrolnym postępowaniem sprawdzającym,
z jednoczesnym potwierdzeniem dalszej jej zdolności do zachowania
tajemnicy w zakresie określonym w posiadanym przez nią
poświadczeniu bezpieczeństwa;

3) decyzją o umorzeniu postępowania, w przypadku gdy
postępowanie to nie zostanie zakończone przed upływem 12
miesięcy od dnia jego wszczęcia.

background image

O zatrudnieniu na stanowisku, z którym może łączyć się dostęp do
informacji niejawnych osoby, która przedstawi odpowiednie
poświadczenie bezpieczeństwa, kierownik jednostki organizacyjnej
informuje w terminie 7 dni organ, który wydał poświadczenie
bezpieczeństwa, oraz odpowiednio ABW lub SKW.

Od

tego

obowiązku

zwolnieni

kierownicy

jednostek

organizacyjnych podmiotów, o których mowa w art. 23 ust. 5 (np.
Policja, ŻW, Straż Graniczna).

background image

5. Zasady i sposób opracowywania planów
ochrony informacji niejawnych.

Plan ochrony informacji niejawnych składa się z:

1.Części graficznej (np. rzuty budynku, rozmieszczenie
pomieszczeń, zastosowane zabezpieczenia itp.)

2. Części opisowej, która powinna zawierać:

 charakterystykę obiektu,

 analizę stopnia zagrożenia,

 ocenę aktualnego stanu ochrony informacji niejawnych,

 strefy bezpieczeństwa,

 opis technicznych zabezpieczeń obiektu

określenie sposobu kontroli ruchu osobowego i pojazdów,

 zasady organizacji i wykonywania ochrony fizycznej.

 urządzenia przetwarzające informacje niejawne.

background image

Przy opisywaniu chronionego obiektu wskazane jest, oprócz podania
jego adresu i nazwy urzędowej, określenie
charakterystycznych cech zewnętrznych, takich jak np. rodzaj
budynku.

Warto opisać sąsiednie budynki i układ komunikacyjny, a także
wyjaśnić, jakie są możliwości dotarcia bezpośrednio pod chroniony
budynek oraz gdzie można przebywać.

Należy określić odległość obiektu od najbliższej jednostki policji,
straży pożarnej, pogotowia ratunkowego i szpitala. Charakterystyka
powinna zawierać informację o drodze dojazdu,
alternatywnej drodze objazdowej i możliwych utrudnieniach, jakie
mogą wystąpić na tych drogach i w bezpośrednim sąsiedztwie
obiektu.

Oprócz uwag określających usytuowanie topograficzne obiektu,
można wskazać na inne ograniczenia, np. często zamykany przejazd
kolejowy itp.

Charakterystyka obiektu

background image

Struktura organizacyjna chronionego obiektu to rozległy obszar
wymagający szerokiej analizy. Warto zwrócić uwagę, czy podmiot
podlegający ochronie jest jedynym użytkownikiem zajmowanego przez
siebie obiektu. Opisanie innych użytkowników jest tu niezmiernie
ważne, gdyż być może będą to instytucje, z którymi trzeba będzie się
kontaktować np. w momencie zamachu terrorystycznego. Muszą być
znane osoby odpowiedzialne za stan bezpieczeństwa i ochrony na
swoim terenie (dane personalne i telefoniczne).
Rozkład czasu pracy musi zawierać informacje o liczbie zatrudnionych
pracowników, zmianowości zatrudnienia, dyslokacji osób na piętrach
oraz wynikających np. z zainstalowanego systemu kontroli dostępu i w
związku z tym ograniczeniach dostępu osób postronnych.
Występowanie ograniczeń dostępu może wynikać głównie z
charakteru chronionych pomieszczeń, w których mogą być
przechowywane

dokumenty

niejawne.

Należy

wymienić

te

pomieszczenia i opisać, gdzie się znajdują, co podlega ochronie. Jeżeli
w budynku znajduje się kancelaria tajna, należy określić jej lokalizację
i stwierdzić, czy spełnia ona wymogi wynikające z ustawy o ochronie
informacji niejawnych.

background image

Analiza stopnia zagrożenia

Zagrożenie jest to nagłe lub przewidziane zdarzenie spowodowane
siłami natury lub wynikające bezpośrednio z działalności człowieka,
mogące spowodować niebezpieczeństwo dla zdrowia i życia ludzi, jak
również dla innych ważnych dla człowieka wartości. Zagrożenie może
wywołać sytuację kryzysową lub doprowadzić do jej wystąpienia.

Analiza stopnia zagrożenia jest zazwyczaj prowadzona według
kryteriów określających klasy poszczególnych środków ochrony.
Środki te można podzielić na trzy rodzaje:

1. zabezpieczenia budowlano-mechaniczne (np. kraty, zamki, drzwi
stalowe itp.)
2. zabezpieczenia elektroniczne (np. system monitoringu wizyjnego,
system kontroli przebywania osób w poszczególnych strefach itp.)
3. ochrona fizyczna.

background image

Należy uwzględnić zagrożenia o charakterze naturalnym (obiektywnym),
takie jak: powódź, huragan, inne zdarzenia, wskutek których mogą
nastąpić awarie urządzeń przemysłowych lub katastrofy i pożary.

Drugą grupę czynników stanowią zagrożenia wywołane przez człowieka
(subiektywne), takie jak: dywersja, sabotaż, szpiegostwo przemysłowe,
włamanie, napad, podłożenie ładunków wybuchowych, naruszenia
przepisów dotyczących ochrony informacji niejawnych oraz ochrony
danych osobowych, zakłócenie porządku publicznego, wandalizm,
zniszczenie mienia.

Należy wymienić ograniczenia ruchu ludzi związane z kontrolą dostępu
osób nieuprawnionych do pomieszczeń na poszczególnych piętrach,
rozdzielenie ruchu personelu i interesantów, wprowadzenie obserwacji
z całodobową rejestracją obrazu na poszczególnych korytarzach,
zastosowanie całodobowej obserwacji wszystkich wejść do budynku
oraz wydzielonych stref, ograniczenie możliwości poruszania się osób
zatrudnionych w budynku po godzinach urzędowania.

Analiza zagrożeń powinna zawierać również opis zaistniałych zdarzeń
nadzwyczajnych, uwzględniający źródło i przyczynę ich wystąpienia w
chronionym obiekcie oraz podjęte działania naprawcze.

background image

Ocena aktualnego stanu ochrony informacji niejawnych

Ta część planu ochrony powinna być sporządzona w taki sposób, aby
na jej podstawie można było stwierdzić, czy chroniony obiekt jest
zabezpieczony we właściwy sposób , zarówno technicznie jak i
organizacyjnie. Wskazuje się informację o podstawach prawnych
funkcjonowania dotychczasowej służby ochrony. Zamieszcza się pełne
dane firmy realizującej zadania ochrony fizycznej, podając numer
koncesji i dane osoby przewidzianej do kontaktów z nią. Opis stanu
ochrony zawiera informacje na temat bezpośredniej ochrony fizycznej
(stałej lub doraźnej), oraz jej zadań (np. stały dozór sygnałów
przesyłanych, gromadzonych i przetwarzanych w elektronicznych
urządzeniach i systemach alarmowych).

Określa się również aktualne zadania związane z zabezpieczeniami
technicznymi, np. zamontowane elektroniczne urządzenia i systemy
alarmowe sygnalizujące zagrożenia, zamontowane urządzenia i środki
mechanicznego zabezpieczenia.

Plan zawiera informacje o rodzaju prowadzonej dokumentacji: o
książce przebiegu służby/pracy, w której zapisywane są wszystkie
ewentualne zdarzenia nadzwyczajne mające miejsce w obiekcie, oraz
książce ewidencji osób wchodzących i wychodzących, zdawania i
pobierania kluczy do pomieszczeń.

background image

Strefy bezpieczeństwa
 
W celu właściwej ochrony informacji niejawnych wydziela się
następujące strefy:

1. administracyjna – w jej obrębie może odbywać się kontrola ruchu
osobowego oraz pojazdów np. za pośrednictwem osób, systemów
kontroli dostępu, czytników kart zbliżeniowych, szlabanów, bram.
Strefę taką na planach ochrony informacji niejawnych oznacza się
kolorem zielonym. Będą to np. klatki schodowe, schody, parkingi,
punkty recepcyjne, korytarze.
 
2. bezpieczeństwa – w jej obrębie są przechowywane,
przetwarzane, przekazywane, udostępniane wszelkie informacje
niejawne (w tym również w systemach teleinformatycznych). Prawo
wstępu do takiej strefy ma jedynie osoba posiadająca stosowne
upoważnienie. Na planach ochrony strefę taką oznacza się kolorem
żółtym.

3. specjalna strefa bezpieczeństwa – są to wyodrębnione
pomieszczenia lub część budynku, które są dodatkowo zabezpieczone
przed możliwością podglądu i podsłuchu z zewnątrz. Na planach
oznacza się je kolorem czerwonym. Prawo wstępu do takich
pomieszczeń ma bardzo wąskie grono osób z uwagi na rodzaj
przetwarzanych tam informacji lub stosowane urządzenia np.
kryptograficzne.

background image

W obiekcie mogą funkcjonować następujące systemy kontroli
wejść/wyjść do stref administracyjnych oraz przebywania w
strefach bezpieczeństwa:
 
Zabezpieczenia elektroniczne:
 
1. elektroniczny system kontroli dostępu - zainstalowany przy
wejściu głównym, wejściach zapasowych od strony zaplecza. System
ten działa na zasadzie kart zbliżeniowych (identyfikatory cyfrowe) i
pozwala na wejście do stref administracyjnych.

2. instalacje domofonowe – zainstalowane w strefach
bezpieczeństwa w niżej komórkach organizacyjnych:
(należy je kolejno wymienić),

3. instalacje z zamkiem szyfrowym: ( należy wymienić
pomieszczenia, gdzie są zamontowane),

4. instalacja alarmowa włączana poprzez czujnik ruchu -
załączany po godzinach urzędowania (należy wskazać, w których
pomieszczeniach jest zainstalowana).

background image

System monitoringu wizyjnego
 
System ten jest obsługiwany przez (wskazać przez kogo). Kamery są
zainstalowane w następujących punktach budynku:

Monitoring wewnętrzny:

 parter budynku – przy drzwiach wejściowych

 korytarz przed wejściem do pomieszczeń …….
 
Obraz z kamer wewnętrznych jest nagrywany na taśmy video/dysk
twardy komputera.
 
Monitoring zewnętrzny:

 strona wschodnia budynku - nad wejściem do pomieszczeń ……..,
zaplecze budynku wraz z ……………..( 3 kamery),

 ściana południowa od strony ul. ………… ( 2 kamery),

 ściana zachodnia od strony ul. ………… ( 2 kamery),
 
Kamery swym zasięgiem obejmują pewną część stref
administracyjnych oraz bezpieczeństwa. Obraz jest nagrywany na
taśmy video/dysk twardy komputera.

background image

Kontrola fizyczna wejść/wyjść z budynku.
 
Poprzez recepcję/dyżurkę do budynku są wpuszczani interesanci,
których nazwiska są odnotowywane w ewidencji. W trakcie pobytu
osoby te np. noszą przypięte plakietki, posiadają przepustki imienne
itp.

Zabezpieczenia mechaniczne - mają skutecznie uniemożliwić
przedostanie się osób nieuprawnionych do określonych pomieszczeń
lub obiektu. Powinny obejmować cały obiekt, wszystkie drzwi, okna.
Do zabezpieczeń mechanicznych zalicza się: zamki, okna i drzwi o
podwyższonej odporności na włamanie lub antywłamaniowe, kraty,
system klucza grupowego lub wkładki centralnej. Wskazane jest, aby
rodzaj zabezpieczenia został uzupełniony przez odpowiednie
przedsięwzięcia organizacyjne, w tym dozór służb ochrony lub
monitoring elektroniczny sygnalizujący alarm w miejscu zdarzenia lub
z dyskretnym powiadomieniem pracowników ochrony mienia lub
policji.

.

background image

Zasady ruchu osobowego w wydzielonych strefach
 
Strefa administracyjna
W strefie administracyjnej kontroli podlegają wszystkie osoby
ubiegające się o wstęp na teren obiektu, szczególnie zaś ubiegające
się o wstęp do strefy bezpieczeństwa. O wstępie osób na
teren obiektu decyduje osoba wykonująca czynności np. na
stanowisku recepcyjnym. W czasie gdy nie jest ono czynne zadania te
przejmuje inny wyznaczony pracownik.
 
Ruch pojazdów
Kierownik jednostki organizacyjnej lub osoba przez niego wyznaczona
jest odpowiedzialna za prawidłowe zabezpieczenie wjazdu na teren
obiektu oraz przed dostępem osób niepowołanych. Klucze od bramy
wjazdowej znajdują się …………, które następnie zwracane są
(wskazać komu i gdzie). Kontroli podlegają pojazdy np. firm
porządkowych wjeżdżających na teren parkingu, obiektu.

Przebywanie osób poza godzinami pracy w pomieszczeniach strefy
bezpieczeństwa
dozwolone jest jedynie za zgodą bezpośredniego
przełożonego. Czas przebywania powinien zostać
zaewidencjonowany w liście obecności.

background image

System kontroli przebywania osób w strefach
 
Prawo wstępu do obiektu mają osoby, na podstawie:
a)np. legitymacji służbowej,
b) plakietki, wydanej na czas określony, osobom nie będącym
pracownikami np.
z nadrukiem „GOŚĆ",
c) przepustki okresowej (ze ściśle określonym terminem ważności) -
dla osób
realizujących zadania (prace zlecone –np. remontowe)
d) plakietki, wydanej na czas określony osobom odbywającym staż w
jednostce z nadrukiem „stażysta”.

Wejście do obiektu wyposażonego w elektroniczny system kontroli
dostępu odbywa się w oparciu o:
1)indywidualny identyfikator osoby,
2)identyfikator gościa kierownika jednostki,
4) identyfikator kuriera poczty specjalnej,
5) indywidualny identyfikator elektroniczny stażysty (okresowy).

background image

Dopuszcza się wstępu do określonego obiektu osób - po ustaleniu ich
tożsamości oraz wydaniu plakietki z nadrukiem „Gość" -
przybywających w związku z odbywającymi się naradami,
konferencjami, imprezami okolicznościowymi oraz wykonujących prace
remontowe i konserwacyjne, na podstawie imiennej listy, stanowiącej
załącznik do wniosku kierownika właściwej komórki organizacyjnej.

Za ewidencjonowanie i dystrybucję identyfikatorów elektronicznych
zgodnie z nadanymi uprawnieniami odpowiedzialny jest ……..
(wskazuje się osobę odpowiedzialną).

Pracownik wykonujący czynności recepcyjne lub dyżurny obiektu
powiadamia właściwego pracownika, do którego(ej) kieruje gościa (np.
na podstawie odpowiedniego wezwania lub zawiadomienia a także
informacji od osób, które wykażą potrzebę wejścia).

Pracownik przyjmujący gościa (interesanta):
a) zobowiązany jest do jego wprowadzenia i odprowadzenia do punktu
recepcji (dyżurki) i nadzorowania pobytu gościa (interesanta) na
terenie obiektu,
b) pobierania i zwracania plakietki z nadrukiem „GOŚĆ" znajdującej się
u pracownika recepcji lub dyżurnego obiektu.

background image

Osoby, którym wydano identyfikator elektroniczny oraz te, którym
wydano plakietkę dla gościa mają obowiązek nosić je w sposób
zapewniający identyfikację przez cały dzień pracy lub podczas
wizyty.
 
 
Urządzenia przetwarzające informacje niejawne
 
Wszystkie urządzenia służące do przetwarzania informacji
niejawnych w systemach teleinformatycznych powinny być
zlokalizowane w strefach bezpieczeństwa. Poszczególne
pomieszczenia powinny również spełniać wymogi techniczne
określone w Szczególnych Wymaganiach Bezpieczeństwa Systemu.
Lokalizacja stanowisk (np. komputerów, szyfrofaksów) powinna być
zawarta w planie ochrony.

background image

Zasady postępowania z kluczami oraz szyframi.
Stosuje się trzy rodzaje kluczy:
1) klucze do użytku bieżącego,
2) klucze zapasowe,
3) klucze alarmowe.

Zasady postępowania z kluczami do użytku bieżącego – wskazuje
się osoby, którym takie klucze zdaje się po zakończeniu pracy oraz gdzie
są przechowywane. Określa się również sposób ich pobierania. Otwarcie
szafy pancernej bez udziału odpowiedzialnego pracownika odbywa się
komisyjnie. Z czynności tej opracowuje się protokół, którego jeden
egzemplarz pozostawia się w szafie. Fakt zdania i pobrania kluczy użytku
bieżącego podlega ewidencji w „Książce ewidencji kluczy”.

Zasady postępowania z kluczami zapasowymi. Duplikaty kluczy
użytku bieżącego przechowywane są w opisanych i zaplombowanych
pojemnikach (woreczkach) lub opieczętowanych kopertach. Użycie kluczy
zapasowych możliwe jest jedynie w sytuacjach wyjątkowych. Utrata lub
zaginięcie kluczy użytku bieżącego, kluczy zapasowych lub alarmowych do
pomieszczenia lub szafy pancernej, w której przechowywane są
dokumenty niejawne jest wypadkiem nadzwyczajnym.

Zasady postępowania z kluczami alarmowymi.
W sytuacjach katastrof naturalnych i awarii technicznych (np. pożar,
zalanie wodą, skażenie toksycznymi środkami przemysłowymi itp.) decyzję
o otwarciu zagrożonych pomieszczeń i szaf pancernych podejmuje dyżurny
obiektu lub inna uprawniona osoba.

background image

79

6. Ochrona informacji niejawnych w
systemach teleinformatycznych.

Systemy teleinformatyczne, w których mają być przetwarzane
informacje niejawne o klauzuli „poufne” lub wyższej, podlegają
akredytacji bezpieczeństwa teleinformatycznego przez ABW lub SKW.
Akredytacji takiej udziela się na okres 5 lat. Jej potwierdzeniem jest
świadectwo.

Kierownik jednostki organizacyjnej udziela akredytacji bezpieczeństwa
teleinformatycznego dla systemu, w którym będą przetwarzane
informacje niejawne o klauzuli „zastrzeżone” poprzez zatwierdzenie
dokumentacji jego bezpieczeństwa. Dokumentację przekazuje się w
ciągu 30 dni do ABW lub SKW.

background image

80

Dokument szczególnych wymagań bezpieczeństwa systemu
teleinformatycznego
powinien zawierać w szczególności:

Dokument procedur bezpiecznej eksploatacji opracowuje się na
etapie wdrażania oraz modyfikuje na etapie eksploatacji przed
dokonaniem zmian w systemie teleinformatycznym. Są w nim
określone min. zasady korzystania z systemu, zmiany haseł,
korzystania z urządzeń, postępowania w sytuacji naruszenia
warunków bezpieczeństwa.

background image

81

Kierownik jednostki organizacyjnej wyznacza:

 pracownika lub pracowników pionu ochrony pełniących funkcję
inspektora bezpieczeństwa teleinformatycznego, odpowiedzialnych
za weryfikacje i bieżącą kontrolę zgodności funkcjonowania systemu
z szczególnymi wymaganiami bezpieczeństwa oraz przestrzegania
procedur bezpiecznej eksploatacji

 osobę lub zespół osób, niepełniących funkcji inspektora
bezpieczeństwa, odpowiedzialnych za funkcjonowanie systemu oraz
przestrzeganie zasad i wymagań bezpieczeństwa . Jest to tzw.
„administrator systemu”.

Inspektorem bezpieczeństwa teleinformatycznego może być

osoba zatrudniona w pionie ochrony, która odbyła specjalistyczne
przeszkolenie w ABW lub SKW.

background image

82

Incydent bezpieczeństwa teleinformatycznego – jest to każde
zdarzenie naruszające bezpieczeństwo teleinformatyczne
spowodowane w szczególności awarią systemu lub sieci
teleinformatycznej, działaniem osób uprawnionych lub
nieuprawnionych do pracy w tym systemie lub sieci albo
zaniechaniem osób uprawnionych.

Przekazywanie informacji niejawnych - zarówno transmisja
informacji niejawnych, jak i przekazywanie elektronicznego
nośnika danych, na którym zostały one utrwalone.

Przetwarzanie informacji niejawnych - wytwarzanie,
przechowywanie lub przekazywanie informacji niejawnych.

Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc informacje
przetwarzane w systemach i sieciach teleinformatycznych przed
utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.
Zapewnia się je przed rozpoczęciem oraz w trakcie przetwarzania
informacji niejawnych w systemie lub sieci teleinformatycznej.

background image

83

Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w
szczególności:
  
1)   zapewnia opracowanie dokumentacji bezpieczeństwa
teleinformatycznego;

2)   realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

3)   zapewnia niezawodność transmisji oraz kontrolę dostępu do
urządzeń systemu lub sieci teleinformatycznej;

4)   dokonuje analizy stanu bezpieczeństwa teleinformatycznego oraz
zapewnia usunięcie stwierdzonych nieprawidłowości;

5)   zapewnia przeszkolenie z zakresu bezpieczeństwa
teleinformatycznego dla osób uprawnionych do pracy w systemie lub
sieci teleinformatycznej;

6)   zawiadamia ABW/SKW o zaistniałym incydencie bezpieczeństwa
teleinformatycznego dotyczącym informacji niejawnych oznaczonych
co najmniej klauzulą "poufne”.

background image

84

Ochrona fizyczna systemu lub sieci teleinformatycznej
polega na:

  1)   umieszczeniu urządzeń systemu lub sieci teleinformatycznej w
strefie bezpieczeństwa, strefie administracyjnej lub specjalnej strefie
bezpieczeństwa, zwananej"strefą kontrolowanego dostępu" w
zależności od:
a)  
b)  
c)  

 2)   zastosowaniu środków zapewniających ochronę fizyczną, w
szczególności przed:
a)  
b) 
c)  

background image

85

Ochrona elektromagnetyczna systemu lub sieci teleinformatycznej
polega na niedopuszczeniu do utraty poufności i dostępności
informacji niejawnych przetwarzanych w urządzeniach
teleinformatycznych.

 Ochronę elektromagnetyczną systemu lub sieci teleinformatycznej
zapewnia się w szczególności przez umieszczenie urządzeń
teleinformatycznych, połączeń i linii w strefach kontrolowanego
dostępu spełniających wymagania w zakresie tłumienności
elektromagnetycznej odpowiednio do wyników szacowania ryzyka dla
informacji niejawnych, lub zastosowanie odpowiednich urządzeń
teleinformatycznych, połączeń i linii o obniżonym poziomie emisji lub
ich ekranowanie z jednoczesnym filtrowaniem zewnętrznych linii
zasilających i sygnałowych.

background image

86

Ochrona kryptograficzna informacji niejawnych przetwarzanych
w systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.

Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu
np. za pomocą szyfrofaksu.

Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

background image

87

W celu zapewnienia kontroli dostępu do systemu lub sieci
teleinformatycznej:

  1)   kierownik jednostki organizacyjnej lub osoba przez niego
upoważniona ustala warunki i sposób przydzielania uprawnień
osobom uprawnionym do pracy w systemie lub sieci
teleinformatycznej;

  2)   administrator systemów określa warunki oraz sposób
przydzielania tym osobom kont oraz mechanizmów kontroli dostępu,
a także zapewnia ich właściwe wykorzystanie.

System lub sieć teleinformatyczną wyposaża się w mechanizmy
kontroli dostępu odpowiednie do klauzuli tajności informacji
niejawnych w nich przetwarzanych np. poprzez zastosowanie kart
mikroprocesorowych.

background image

88

Procedury bezpiecznej eksploatacji zawierają szczegółowy wykaz
czynności wraz z dokładnym opisem sposobu ich wykonania, które
powinny być realizowane przez osoby odpowiedzialne za
bezpieczeństwo teleinformatyczne oraz osoby uprawnione do pracy w
systemie lub sieci teleinformatycznej.

Szczegółowy wykaz czynności powinien być ujęty w tematycznie
wyodrębnione procedury bezpieczeństwa dotyczące w szczególności:

  1)   administrowania systemem lub siecią teleinformatyczną;
  2)   bezpieczeństwa osobowego;
  3)   bezpieczeństwa dokumentów i materiałów niejawnych, w tym
procedur sporządzania kopii z tych dokumentów oraz niszczenia
dokumentów i ich kopii;
  4)   ochrony kryptograficznej, elektromagnetycznej, fizycznej,
niezawodności transmisji lub kontroli dostępu do urządzeń systemu
lub sieci teleinformatycznej;
  5)   bezpieczeństwa urządzeń i oprogramowania;
  6)   zapewnienia ciągłości działania systemu lub sieci
teleinformatycznej;
  7)   zarządzania konfiguracją;
  8)   audytu bezpieczeństwa.

background image

7. Funkcjonowanie poczty specjalnej

Sposób przyjmowania, przewożenia, wydawania i ochrony materiałów
zawierających informacje niejawne w celu ich zabezpieczenia przed
nieuprawnionym ujawnieniem, utratą, uszkodzeniem lub zniszczeniem
określa rozporządzenie Prezesa Rady Ministrów z dnia 29 września
2005r. (Dz. U z 2005r. Nr 200, poz. 1650 z późn. zm.)

Materiały zawierające informacje niejawne są przekazywane
przewoźnikom przez jednostki organizacyjne, o których mowa w
ustawie o ochronie informacji niejawnych. Są to np.:
organy administracji rządowej
 organy jednostek samorządu terytorialnego
 jednostki organizacyjne podległe MON
 przedsiębiorcy, którzy zamierzają ubiegać się o zawarcie umów

związanych z dostępem do informacji niejawnych lub

wykonujących takie umowy.

background image

90

Nadawca przesyłki składa zamówienie na wykonanie czynności i
usług, kierując je do przewoźników spełniających wymagania w
zakresie ochrony informacji niejawnych:

1)   poczty specjalnej podlegającej ministrowi właściwemu do spraw
wewnętrznych, działającej w jednostkach organizacyjnych Policji przy
przesyłaniu materiałów zawierających informacje niejawne o klauzuli
„tajne” i ściśle tajne”, do adresatów zamiejscowych na terenie kraju;
2)   właściwej komórki organizacyjnej Ministerstwa Spraw
Zagranicznych zapewniającej przewóz materiałów zawierających
informacje niejawne poza granicami RP;
3)   właściwych jednostek organizacyjnych podległych Ministrowi
Obrony Narodowej, zapewniających przewożenie materiałów
zawierających informacje niejawne;
4)   państwowego przedsiębiorstwa użyteczności publicznej "Poczta
Polska" oraz innych podmiotów prowadzących działalność w zakresie
usług pocztowych;
5)   przedsiębiorców prowadzących działalność w zakresie ochrony
osób i mienia;
6)   przedsiębiorców prowadzących działalność w zakresie usług
transportowych.

Materiały zawierające informacje niejawne o klauzuli „tajne” i
ściśle tajne”, są przewożone tylko przez przewoźników
określonych w pkt. 1-3. W szczególnie uzasadnionych
przypadkach mogą to być inni przewoźnicy. Decyzję w tej
sprawie podejmuje kierownik jednostki.

background image

91

Materiały są przyjmowane przez przewoźników od nadawcy w postaci
prawidłowo zapakowanych przesyłek listowych lub paczek, a w
szczególności właściwie zaadresowanych, zabezpieczonych,
opakowanych i oznaczonych.

Materiały niejawne o klauzuli „tajne” i „ściśle tajne”, nadawane jako
przesyłki listowe za pośrednictwem przewoźników, powinny być
opakowane w dwie nieprzezroczyste i mocne koperty, przy czym na
kopertach muszą być umieszczone:

 1)   na wewnętrznej:
a)  klauzula tajności i ewentualne dodatkowe oznaczenie,
b)  imienne określenie adresata,
c)  imię, nazwisko i podpis osoby pakującej,
d)  numer, pod którym dokument został zarejestrowany w dzienniku
rejestracji dokumentów;

background image

92

  2)   na zewnętrznej:
a)  nazwa jednostki organizacyjnej adresata,
b)  adres siedziby adresata,
c)  numer wykazu i pozycji w wykazie przesyłek nadanych,
d)  nazwa jednostki organizacyjnej nadawcy.

Miejsca sklejenia każdej koperty zabezpiecza się przez odciśnięcie
pieczęci "do pakietów" i za pomocą przezroczystej taśmy
samoprzylepnej, przy czym na kopercie zewnętrznej, zamiast tej
taśmy, może być stosowana pieczęć odciśnięta w substancji
zapewniającej jej trwały odcisk (lak).

background image

93

Materiały niejawne o klauzuli „zastrzeżone” i „poufne” nadawane są
w postaci przesyłek listowych w dwóch nieprzezroczystych mocnych
kopertach, właściwie oznaczonych a w przypadku innych
przewoźników (np. Poczta Polska), przekazuje się je jako przesyłki
polecone lub z zadeklarowaną wartością.

Materiały niejawne o klauzuli „tajne” i „ściśle tajne” nadawane w
postaci paczek, przejęte przez przewoźnika do przemieszczenia i
doręczenia, muszą być opakowane w dwie nieprzezroczyste
warstwy mocnego papieru, właściwie oznaczone i zabezpieczone.

Materiały niejawne o klauzuli „zastrzeżone” i „poufne” nadawane w
postaci paczek, przekazuje się jako paczki z zadeklarowaną
wartością opakowane w dwie warstwy nieprzezroczystego mocnego
papieru, odpowiednio oznaczone i zabezpieczone

background image

94

Przewoźnicy przyjmują przesyłki na podstawie wykazu przesyłek
nadanych, sporządzonego przez nadawcę lub na podstawie
dokumentów stosowanych przez operatora pocztowego.

Wykaz przesyłek nadanych sporządzany jest w dwóch egzemplarzach,
po jednym egzemplarzu dla nadawcy przesyłki i przewoźnika.

Przyjęcie przesyłki potwierdza się podpisem, zapisem liczbowym i
słownym ilości przyjętych przesyłek oraz odciskiem pieczęci
przewoźnika na obu egzemplarzach wykazu przesyłek nadanych.

Przewoźnik nie przyjmuje przesyłki, która nie odpowiada
wymaganiom określonym w rozporządzeniu np. źle oznaczona,
niewłaściwie zaklejona, nosząca ślady uszkodzeń. W przypadku
odmowy przyjęcia przesyłki, przewoźnik wykreśla ją na obu
egzemplarzach wykazu przesyłek nadanych, potwierdzając to
podpisem osoby odmawiającej przyjęcia przesyłki i odciskiem pieczęci
przewoźnika.

W przypadku przekazania materiałów bez pośrednictwa
przewoźników, adresat przesyłki potwierdza pisemnie nadawcy ich
odbiór ( książka doręczeń przesyłek miejscowych.

background image

Materiały niejawne o klauzuli „tajne” i „ściśle tajne” nie mogą być
przewożone łącznie z przesyłkami zawierającymi przedmioty
wartościowe, w szczególności z pieniędzmi, wyrobami z metalu lub
kamieni szlachetnych albo mogącymi ulec uszkodzeniu w czasie
transportu lub spowodować uszkodzenie pozostałych przesyłek,
zwłaszcza z materiałami wybuchowymi, promieniotwórczymi, łatwo
tłukącymi się, żrącymi, a także cuchnącymi.
 
Przewóz przesyłek planuje się w taki sposób, aby
dostarczane były w możliwie najkrótszym czasie do
adresata.

background image

Przesyłki przewozi się:

1)   środkami publicznego transportu lądowego, pod warunkiem
zarezerwowania pomieszczenia na potrzeby konwoju lub
zarezerwowania miejsc w sposób gwarantujący ciągły dozór
przesyłki;
2)   specjalnie przystosowanymi pojazdami samochodowymi
przewoźnika, które w przypadku przewożenia materiałów niejawnych
o klauzuli „tajne” i ściśle tajne” muszą spełniać określone
wymagania;
3)   statkami powietrznymi, przy zapewnieniu wydzielonego miejsca
ograniczającego dostęp osób nieuprawnionych do przesyłek lub
wydzielenia miejsc gwarantujących ciągły dozór przesyłki przez
konwojentów;
4)   środkami transportu wodnego, przy zapewnieniu wydzielonego
miejsca, ograniczającego dostęp osób nieuprawnionych do przesyłek
i konwojentów.

Od warunków, o których mowa w pkt. 2, można odstąpić wówczas,
gdy przesyłka przekazywana jest bezpośrednio od nadawcy do
odbiorcy własnymi środkami transportu nadawcy lub odbiorcy.

background image

WARUNKI TECHNICZNE POJAZDÓW PRZYSTOSOWANYCH DO
PRZEWOZU WARTOŚCI PIENIĘŻNYCH – załącznik nr 3 do Rozp.
MSW i A z dnia 14 października 1998r. (Dz. U z 1998r. Nr 129,
poz. 858)
 
1. Samochód dostawczy przystosowany do transportu wartości
pieniężnych powinien być wyposażony w:
  1)   okna wykonane z materiału o zwiększonej odporności na
przebicie i rozbicie, bez możliwości ich otwierania,
  2)   drzwi z mechanizmem automatycznego blokowania,
  3)   elektromechaniczny zawór odcięcia dopływu paliwa lub prądu,
  4)   wydzielony przedział ładunkowy do przewozu wartości
pieniężnych, wykonany z blachy stalowej o grubości co najmniej 1
mm, łączonej w sposób trwały, z odrębnymi drzwiami z zamkiem o
wysokiej klasie odporności na włamanie (co najmniej klasa "A"),
  5)   radiowy, optyczny lub akustyczny system alarmowy,
  6)   środki łączności wewnętrznej i zewnętrznej,
  7)   pojemnik stalowy lub walizkę specjalistyczną ze stojakiem
służącym do przechowywania wartości pieniężnych podczas
transportu, zamontowane w przedziale ładunkowym. Pojemnik stalowy
i stojak powinny być zamontowane w sposób uniemożliwiający ich
odłączenie od podłoża przy zamkniętych zamkach i ryglach. Pokrywa
pojemnika powinna być zamykana co najmniej na jeden zamek
trójpunktowy jednokluczowy, o minimum pięciu zastawkach w pełni
zamiennych.

background image

Aluminiowy kubek do plombowania w plastelinie przy użyciu
referentki. Mocowanie do powierzchni przy pomocą dwóch wkrętów.
Przeznaczony do plombowania zarówno pomieszczeń, jak i
pojemników, szaf, sejfów itp.

background image

Zestaw plombowniczy do plombowania w plastelinie przy pomocą
referentki. W jego skład wchodzą:
- 2 aluminiowe kubki,
- pałąk z drutu nierdzewnego,
- 4 wkręty.
Ruchomy pałąk połączony jest na stałe z jednym kubkiem. Każdy
kubek jest przymocowany do powierzchni za pomocą dwóch wkrętów.
Może być wykorzystany plombowania pomieszczeń, jak i szaf, sejfów
itp.

background image

W skład zestawu wchodzą:
- podwójnie składana linka stalowa,
 - kłódka Gerda .
W szczególności nadaje się do zabezpieczania worków
ewakuacyjnych

background image

Referentka mosiężna
o średnicy 20 mm.
Przeznaczona do
plombowania
pomieszczeń,
pojemników, sejfów z
wykorzystaniem
plasteliny w
połączeniu z kubkami
i zestawami
plombowniczymi.

background image

Ma zastosowanie
do
transportowania
pieniędzy,
biżuterii, papierów
wartościowych,
dokumentów
niejawnych i akt
sądowych.
Jest uzbrojona w
urządzenie
alarmowe
zabezpieczające
przed napadem.

background image

Zastosowanie: transport
pieniędzy, biżuterii,
papierów
wartościowych,
dokumentów niejawnych
i akt sądowych.
Jest uzbrojona w
urządzenie alarmowe
zabezpieczające przed
napadem.

background image

Przesyłki zawierające informacje niejawne o klauzuli „tajne” i „ściśle
tajne” przewożą i ochraniają konwoje złożone co najmniej z dwóch
uzbrojonych w broń palną konwojentów posiadających odpowiednie
poświadczenie bezpieczeństwa, przy zapewnieniu warunków dot.
środków transportu.

Przesyłki oznaczone klauzulą "poufne", przewozi i ochrania co
najmniej jeden uzbrojony w broń palną konwojent posiadający
poświadczenie bezpieczeństwa.

Od warunku posiadania broni palnej można odstąpić w czasie
przewozu przesyłek poza granicami lub za granicę Rzeczypospolitej
Polskiej.

Konwojentów wyposaża się w środki łączności umożliwiające kontakt
z nimi podczas przewozu oraz w instrukcję postępowania z
ochranianymi i przewożonymi przesyłkami.

 Odstępstwo od warunku posiadania broni palnej jest możliwe
wówczas, gdy przesyłki przekazywane są bezpośrednio od nadawcy
do odbiorcy na terenie tej samej miejscowości.

background image

Przesyłki przewożone są w zamkniętych oraz zaplombowanych
paczkach, workach lub innego rodzaju pojemnikach. Na każdym
pojemniku umieszcza się informację zawierającą nazwę i adres
nadawcy i odbiorcy oraz pouczenie o postępowaniu ze znalezionym
pojemnikiem o następującej treści:

"Znalazca niniejszego pojemnika

proszony jest o niezwłoczne przekazanie go najbliższej jednostce
Policji. Pojemnika nie rozplombowywać i nie otwierać".

 
Trasa przewozu przesyłki zawierającej informacje niejawne może być
uzgadniana z nadawcą.
 
W czasie przewożenia przesyłki niedopuszczalne jest pozostawienie
jej bez nadzoru konwojentów, a w szczególności oddawanie do
ogólnie dostępnych przechowalni bagażu lub magazynów. Przesyłki
czasowo składowane powinny być przechowywane w zamkniętych,
chronionych miejscach, do których dostęp mogą mieć tylko osoby
posiadające stosowne poświadczenie bezpieczeństwa.

Każdy przypadek składowania należy odnotować w wykazie przesyłek
nadanych w rubryce "Uwagi". Załadunek, przeładunek i wyładunek
przesyłki musi odbywać się pod kontrolą konwojentów, przewoźnika
lub pracowników nadawcy lub adresata przesyłki.

background image

W przypadku uszkodzenia przesyłki przewoźnik zabezpiecza ją w celu
niedopuszczenia do dalszych uszkodzeń oraz ujawnienia jej
zawartości, sporządzając w tej sprawie protokół w trzech
egzemplarzach, z których:

 pierwszy wydaje się adresatowi,

 drugi wysyła do nadawcy,

 trzeci pozostawia u przewoźnika.

Przesyłkę, o której mowa wraz z protokołem sporządzonym w sprawie
uszkodzenia przesyłki wydaje się adresatowi.

W przypadku odmowy przyjęcia przez adresata uszkodzonej przesyłki
przewoźnik zwraca ją nadawcy wraz z protokołem naniesioną na nim
adnotacją o przyczynie odmowy przyjęcia przesyłki.

Zasady stosuje się odpowiednio, w przypadkach gdy mogło dojść do
ujawnienia lub doszło do ujawnienia treści przesyłki, wyjaśniając w
protokole, komu jej treść mogła zostać ujawniona

(może wchodzić w

grę odpowiedzialność karna, dyscyplinarna).

 


Document Outline


Wyszukiwarka

Podobne podstrony:
Pytania egzaminacyjne2, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnyc
ochrona danych -zaliczenie, Administracja-notatki WSPol, Ochrona danych osobowych i informacji nieja
ochrona danych sciaga, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnych
ochrona danych osobowych i inf. niej, WSPOL, I rok semestr II, Ochrona danych osobowych i informacji
Gliniecki W Ochrona danych osobowych i informacji niejawnych
865 Ochrona danych osobowych i informacji niejawnych
tajemnica gospodarcza, Bezpieczeństwo 2, Bezp II rok, sem I, ochona danych osobowych i informacji ni
Bezpieczeństwo państwa odpowiedzi, ### Bezpieczeństwo Wewnętrzne ###, Semestr I, Ochrona danych osob
XI, Bezpieczeństwo 2, Bezp II rok, sem I, ochona danych osobowych i informacji niejawnych, wykłady w
informacje niejawne, Ochrona danych osobowych
Ochrona?nych osobowych i informacji niejawnych 1
Ochrona danych osobowych a bezpieczeństwo informacji, Studia, Ochrona własności intelektualnej
Polityka bezpieczeństwa informacji, abi-ochrona danych osobowych
Ochrona?nych osobowych i informacji niejawnych 2
OCHRONA?NYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH
BLD ochrona danych osobowych VI ppt

więcej podobnych podstron