background image

OCHRONA DANYCH 

OSOBOWYCH 

I INFORMACJI 

NIEJAWNYCH 

ĆWICZENIA

background image

2

1. Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych – 

Dz. U Nr 182 poz. 1228

2. Rozporządzenie Rady Ministrów z dnia 1 czerwca 2010r. w sprawie 

organizacji i funkcjonowania kancelarii tajnych – Dz. U Nr 114, poz. 
765

3.  Rozporządzenie Prezesa Rady Ministrów z dnia 13 sierpnia 2010r. 

w sprawie sposobu oznaczania materiałów, umieszczania na nich 
klauzul tajności, a także zmiany nadanej klauzuli tajności – Dz. U 
Nr 159, poz. 1069

4.  Rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005r. 

w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania 
i ochrony materiałów zawierających informacje niejawne – Dz. U z 
2005r. Nr 200, poz. 1650 z późn. zm.

5.  Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005r. 

w sprawie podstawowych wymagań bezpieczeństwa 
teleinformatycznego – Dz. U z 2005r.

       Nr 171, poz. 1433

1.  Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych – 

tj. Dz. U z 2002r. Nr 101, poz. 926 z późn. zm. 

background image

1. Zadania pełnomocnika ds. ochrony 

informacji niejawnych

1) zapewnienie ochrony informacji niejawnych, w tym stosowanie 
środków bezpieczeństwa fizycznego

2) zapewnienie ochrony systemów teleinformatycznych, w 
których są przetwarzane informacje niejawne

3) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w 
szczególności szacowanie ryzyka

4) kontrola ochrony informacji niejawnych oraz przestrzegania 
przepisów o ochronie tych informacji, w szczególności okresowa (co 
najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu 
dokumentów

background image

5) opracowywanie i aktualizowanie, wymagającego akceptacji 
kierownika jednostki organizacyjnej, planu ochrony informacji 
niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia 
stanu nadzwyczajnego, i nadzorowanie jego realizacji
6) prowadzenie szkoleń w zakresie ochrony informacji 
niejawnych

7) prowadzenie zwykłych postępowań sprawdzających oraz 
kontrolnych postępowań sprawdzających

8) prowadzenie aktualnego wykazu osób zatrudnionych lub 
pełniących służbę w jednostce organizacyjnej albo wykonujących 
czynności zlecone, które posiadają uprawnienia do dostępu do 
informacji niejawnych, oraz osób, którym odmówiono wydania 
poświadczenia bezpieczeństwa lub je cofnięto, obejmującego 
wyłącznie:
a) imię i nazwisko,
b) numer PESEL,
c) imię ojca,
d) datę i miejsce urodzenia,
e) adres miejsca zamieszkania lub pobytu,
f) określenie dokumentu kończącego procedurę, datę jego wydania 
oraz numer.

background image

9) przekazywanie odpowiednio ABW lub SKW do ewidencji, o których 
mowa w art. 73 ust. 1, danych, o których mowa w art. 73 ust. 2, osób 
uprawnionych do dostępu do informacji niejawnych, a także osób, 
którym odmówiono wydania poświadczenia bezpieczeństwa lub 
wobec których podjęto decyzję o cofnięciu poświadczenia 
bezpieczeństwa, na podstawie wykazu, o którym mowa w pkt 8.
10) pełnomocnik ochrony realizuje nałożone na niego przy pomocy 
wyodrębnionej i podległej mu komórki organizacyjnej do spraw 
ochrony informacji niejawnych, zwanej dalej „pionem ochrony”, jeżeli 
jest ona utworzona w jednostce organizacyjnej.
11)  Zadanie,  o  którym  mowa  w  pkt.  9,  nie  dotyczy  pełnomocników 
ochrony  w służbach  i instytucjach  uprawnionych  do  prowadzenia 
poszerzonych  postępowań  sprawdzających,  o których  mowa  w  art. 
23 ust. 2 i 5.

Kierownik jednostki organizacyjnej może powierzyć pełnomocnikowi 
ochrony oraz pracownikom pionu ochrony wykonywanie innych zadań, 
jeżeli ich realizacja nie naruszy prawidłowego wykonywania zadań 
związanych z ochroną informacji niejawnych.

background image

2. Organizacja, zadania i funkcjonowanie 

kancelarii tajnych

Kierownik jednostki organizacyjnej, w której są przetwarzane 
informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, 
tworzy kancelarię tajną.
W uzasadnionych przypadkach, za zgodą odpowiednio ABW lub 
SKW, można utworzyć kancelarię tajną obsługującą dwie lub więcej 
jednostek organizacyjnych. Podległość, obsada i zasady 
finansowania takiej kancelarii  są określone przez właściwych 
kierowników jednostek organizacyjnych na podstawie zawartej 
umowy.

Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną, w 
zakresie ochrony informacji niejawnych podległą pełnomocnikowi 
ochrony, obsługiwaną przez pracowników pionu ochrony, 
odpowiedzialną za właściwe rejestrowanie, przechowywanie, obieg i 
wydawanie materiałów uprawnionym osobom

background image

Kierownik jednostki organizacyjnej może wyrazić zgodę na 
przetwarzanie w kancelarii tajnej informacji niejawnych o klauzuli 
„poufne” lub „zastrzeżone”.

Organizacja pracy kancelarii tajnej zapewnia możliwość ustalenia w 
każdych okolicznościach, gdzie znajduje się materiał o klauzuli „tajne” 
lub „ściśle tajne” pozostający w dyspozycji jednostki organizacyjnej 
oraz kto z tym materiałem się zapoznał.

Kierownik jednostki organizacyjnej informuje odpowiednio ABW 
lub SKW o utworzeniu lub likwidacji kancelarii tajnej, z 
określeniem klauzuli tajności przetwarzanych w niej informacji 
niejawnych.

background image

Kierownik  jednostki  organizacyjnej  zatwierdza,  opracowany  przez 
pełnomocnika  ochrony  sposób  i  tryb  przetwarzania  informacji 
niejawnych 

klauzuli 

„poufne” 

w podległych 

komórkach 

organizacyjnych (decyzja, regulamin, instrukcja).

Kierownik jednostki organizacyjnej, w której są przetwarzane 
informacje niejawne o klauzuli „poufne” lub wyższej, zatwierdza 
opracowaną przez pełnomocnika ochrony dokumentację określającą 
poziom zagrożeń związanych z nieuprawnionym dostępem 
do informacji niejawnych lub ich utratą.

Kierownik jednostki organizacyjnej zatwierdza, opracowaną przez 
pełnomocnika ochrony, instrukcję dotyczącą sposobu i trybu 
przetwarzania informacji niejawnych o klauzuli „zastrzeżone” 
w podległych komórkach organizacyjnych oraz zakres i warunki 
stosowania środków bezpieczeństwa fizycznego w celu ich ochrony.

Kancelaria tajna lub właściwa komórka organizacyjna 
odmawia udostępnienia lub wydania materiału osobie 
nieuprawnionej
 (nieposiadającej odpowiedniego 
poświadczenia bezpieczeństwa).

background image

Jednostki organizacyjne, w których są przetwarzane informacje 
niejawne, stosują środki bezpieczeństwa fizycznego 
odpowiednie do poziomu zagrożeń w celu uniemożliwienia 
osobom nieuprawnionym dostępu do takich informacji, w 
szczególności chroniące przed
:

1)
2)
3)
4)

5)

Zakres stosowania środków bezpieczeństwa fizycznego 
uzależnia się od poziomu zagrożeń związanych z 
nieuprawnionym dostępem do informacji niejawnych lub ich 
utratą.

Przy określaniu poziomu zagrożeń uwzględnia się w szczególności 
występujące rodzaje zagrożeń, klauzule tajności i liczbę 
informacji niejawnych
.  

background image

W celu uniemożliwienia osobom nieuprawnionym dostępu do 
informacji niejawnych o klauzuli „poufne” lub wyższej należy w 
szczególności:

1) zorganizować strefy ochronne

2) wprowadzić system kontroli wejść i wyjść ze stref 
ochronnych

3) określić uprawnienia do przebywania w strefach ochronnych

4) stosować wyposażenie i urządzenia służące ochronie informacji 
niejawnych, którym przyznano certyfikaty

background image

Kancelarię tajną  tworzy kierownik jednostki organizacyjnej. Ze 
względów organizacyjnych, może mieć swoje oddziały tworzone i 
funkcjonujące zgodnie z zasadami i na warunkach przewidzianych dla 
kancelarii.

Kancelarią kieruje kierownik kancelarii, wyznaczony przez kierownika 
jednostki organizacyjnej na wniosek pełnomocnika ochrony.

Kierownik jednostki organizacyjnej, na wniosek pełnomocnika 
ochrony, może wyznaczyć zastępcę kierownika kancelarii.

Oddziałem kancelarii kieruje zastępca kierownika kancelarii lub inny 
wyznaczony przez pełnomocnika ochrony pracownik pionu ochrony.

background image

Do podstawowych zadań kierownika 

kancelarii należy:

1) bezpośredni nadzór nad obiegiem 
dokumentów

2) udostępnianie lub wydawanie dokumentów osobom do tego 
uprawnionym

3) egzekwowanie zwrotu 
dokumentów

4) kontrola przestrzegania właściwego oznaczania i rejestrowania 
dokumentów w kancelarii oraz jednostce organizacyjnej

5) prowadzenie bieżącej kontroli postępowania z 
dokumentami

6) wykonywanie poleceń pełnomocnika ochrony

7) nadzór nad pracą oddziałów kancelarii

background image

W przypadku zmiany osób na stanowiskach kierownika kancelarii 
tajnej lub jego oddziału sporządza się w dwóch egzemplarzach 
protokół zdawczo-odbiorczy. 

Pierwszy egzemplarz protokołu jest 

przechowywany w kancelarii, natomiast drugi egzemplarz - u 
pełnomocnika ochrony.

Protokół  sporządza się w obecności osoby zdającej obowiązki i 
osoby przejmującej obowiązki na stanowiskach kierownika kancelarii 
tajnej /oddziału oraz pełnomocnika ochrony lub upoważnionego 
przez niego pracownika jednostki organizacyjnej.

background image

W pomieszczeniach kancelarii można wydzielić miejsce, w którym 
uprawnione osoby mogą zapoznawać się z dokumentami - 

czytelnię.

Czytelnia powinna być zorganizowana w sposób umożliwiający 
stały nadzór nad dokumentami ze strony pracowników kancelarii.

W czytelni zabrania się instalowania systemu nadzoru wizyjnego. 

W zależności od nadanej klauzuli tajności, dokumenty 
lub materiały są przechowywane w szafach stalowych:

1) „poufne" - 
klasy A

2) „tajne" - klasy B

3) ściśle tajne" - klasy C

background image

15

Tabliczka klasy szafy metalowej

background image

Dokumenty i materiały oznaczone różnymi klauzulami tajności są 
przechowywane w odrębnych szafach stalowych lub 
pomieszczeniach, chyba że wchodzą one w skład zbioru 
dokumentów.

Dokumenty i materiały o różnych klauzulach tajności mogą być 
przechowywane w jednej szafie stalowej lub pomieszczeniu, pod 
warunkiem ich fizycznego oddzielenia w sposób umożliwiający 
osobne zamknięcie. W takim przypadku szafa stalowa lub 
pomieszczenie musi spełniać określone wymagania, odpowiednie 
dla najwyższej klauzuli tajności przechowywanych w nich 
dokumentów lub materiałów.

Kierownik jednostki organizacyjnej może wyrazić pisemną zgodę na 
przechowywanie dokumentów poza pomieszczeniami kancelarii, pod 
warunkiem spełnienia wymogów bezpieczeństwa odpowiednich do ich 
klauzul tajności, na czas niezbędny do realizacji zadań związanych z 
dostępem do tych dokumentów.

background image

Po zakończeniu pracy kierownik kancelarii lub jego zastępca albo 
pracownik kancelarii jest obowiązany sprawdzić prawidłowość 
zamknięcia szaf i pomieszczeń kancelarii.

Zasady i sposób zdawania, przechowywania i wydawania kluczy 
oraz ich duplikatów do pomieszczeń oraz szaf kancelarii, a także 
zasady ustalania, zmiany i deponowania haseł lub szyfrów, w 
przypadku stosowania zamków szyfrowych, określa plan ochrony 
informacji niejawnych w jednostce organizacyjnej.  Wszelkie 
nieprawidłowości należy niezwłocznie zgłaszać pełnomocnikowi 
ochrony.

Powyżej określone zasady obowiązują odpowiednio w stosunku do 
innych pomieszczeń, w których są przechowywane dokumenty lub 
materiały, oraz osób, które za nie odpowiadają.

background image

W kancelarii przyjmuje się, rejestruje, przechowuje, przekazuje i 
wysyła dokumenty i materiały oraz prowadzi:

1)

2)

3)

4)

5)

W kancelarii dodatkowo prowadzi się rejestr wydanych przedmiotów, 
do ewidencjonowania wydanych nośników do zapisów informacji w 
postaci cyfrowej, dysków optycznych i taśm elektromagnetycznych 
oraz innych nośników.

background image

Kierownik kancelarii, zastępca kierownika kancelarii lub pracownik 
kancelarii przyjmuje przesyłki za pokwitowaniem i odciska na nich 
pieczęć oraz datę wpływu do jednostki organizacyjnej.

Przyjmując przesyłkę, sprawdza się:

1)

2)

3)

4)

W przypadku stwierdzenia uszkodzenia przesyłki lub śladów jej 
otwierania osoba kwitująca odbiór przesyłki sporządza, wraz z 
doręczającym, 

protokół uszkodzenia.

 Jeden egzemplarz protokołu 

przekazuje się nadawcy, drugi - pełnomocnikowi ochrony w 
jednostce organizacyjnej odbiorcy, a w przypadku gdy w obiegu 
przesyłek pośredniczył przewoźnik - kolejny egzemplarz protokołu 
przekazuje się także jemu.

background image

Po otwarciu przesyłki kierownik kancelarii, zastępca kierownika 
kancelarii lub pracownik kancelarii:

1)

2)

W przypadku stwierdzenia nieprawidłowości w wyniku czynności, o 
których mowa wyżej, kierownik kancelarii, zastępca kierownika 
kancelarii lub pracownik kancelarii sporządza w dwóch egzemplarzach 

protokół z otwarcia przesyłki

 zawierający opis nieprawidłowości, jeden 

egzemplarz przekazując do kancelarii nadawcy. Kierownik kancelarii, 
zastępca kierownika kancelarii lub pracownik kancelarii odnotowuje 
fakt sporządzenia protokołu, w odpowiednim dzienniku lub rejestrze w 
rubryce "Informacje uzupełniające/Uwagi".

background image

Kierownik kancelarii, zastępca kierownika kancelarii lub pracownik 
kancelarii rejestruje przyjęte dokumenty w odpowiednim dzienniku 
lub rejestrze.

Dla każdego dokumentu zawierającego informacje niejawne o 
klauzuli „tajne” i „ściśle tajne”, z chwilą zarejestrowania, zakłada 
się kartę zapoznania się z dokumentem, którą dołącza się do 
dokumentu. 

Kartę zapoznania się z dokumentem można załączyć do dokumentu 
zawierającego informacje niejawne oznaczone klauzulą „poufne” 
(fakultatywnie).

Do zbioru dokumentów załącza się jedną kartę zapoznania się z 
dokumentem.

Zarejestrowane dokumenty kierownik kancelarii, zastępca 
kierownika kancelarii lub pracownik kancelarii przekazuje albo 
udostępnia adresatowi lub upoważnionej osobie za pokwitowaniem 
(czytelny podpis we właściwym dzienniku, rejestrze).

background image

W kancelarii nie otwiera się przesyłek oznaczonych "do rąk własnych". 
 Na opakowaniu takich przesyłek wpisuje się datę wpływu, pozycję i 
numer, pod którym zarejestrowano przesyłkę. Przesyłkę przekazuje 
się - za pokwitowaniem - bezpośrednio adresatowi, a w razie jego 
nieobecności - osobie przez niego upoważnionej do odbioru.
Zatrzymanie przez adresata przesyłki oznaczonej "do rąk własnych" 
odnotowuje się w rubryce "Informacje uzupełniające/Uwagi". W 
przypadku niezgodności w przesyłce uwagi w rejestrze wykonuje 
adresat przesyłki.

W przypadku zwrotu takiej przesyłki do kancelarii przesyłki, kierownik 
kancelarii, zastępca kierownika kancelarii lub pracownik kancelarii 
uzupełnia dane dotyczące przesyłki w odpowiednim dzienniku lub 
rejestrze.

Jeżeli adresat podjął decyzję o przechowywaniu przesyłki oznaczonej 
"do rąk własnych" w kancelarii w stanie zamkniętym, kierownik 
kancelarii, zastępca kierownika kancelarii lub pracownik kancelarii 
wykonuje czynności rejestracyjne z udziałem adresata. 

background image

Pilne przesyłki i dokumenty otrzymane za pośrednictwem narzędzia 
lub urządzenia kryptograficznego doręcza się niezwłocznie 
adresatom. Odbiór przesyłek i dokumentów pilnych  adresat 
potwierdza we właściwej ewidencji, podpisując się czytelnie imieniem 
i nazwiskiem oraz odnotowując godzinę doręczenia.

Otrzymaną i wysyłaną przesyłkę bądź wytworzony dokument lub 
materiał rejestruje się we właściwych ewidencjach odpowiednio w 
kolejności wytworzenia lub otrzymania.
Rejestracji we właściwych ewidencjach dokonuje się 

atramentem 

lub tuszem w kolorze niebieskim lub czarnym.

 Zmian we 

właściwych ewidencjach dokonuje się 

kolorem czerwonym

umieszczając datę i czytelny podpis osoby dokonującej zmiany.

Anulowania pozycji we właściwych ewidencjach dokonuje się kolorem 
czerwonym, podając powód anulowania oraz umieszczając datę i 
czytelny podpis osoby dokonującej anulowania.

Zabrania się wycierania i zamazywania rejestracji we właściwych 
ewidencjach.

background image

Dokumenty, materiały oraz zbiory dokumentów dotyczące 
spraw ostatecznie zakończonych przechowuje się w kancelarii 
nie dłużej niż 2 lata

Po upływie tego okresu przekazuje się je do archiwum zakładowego 
lub składnicy akt, spełniających wymogi bezpieczeństwa odpowiednie 
dla ich klauzuli tajności, jeżeli jednostka organizacyjna takim 
dysponuje.

background image

Inwentaryzacja materiałów niejawnych

Kierownik jednostki organizacyjnej zarządza przeprowadzenie 
inwentaryzacji materiałów niejawnych  – według stanu na dzień 31 
grudnia. W tym celu powołuje się komisję           (z reguły 3-
osobową), do zadań której należy porównanie stanu ewidencyjnego 
ze stanem faktycznym. 

Z czynności inwentaryzacyjnych sporządza się protokół, który 
podpisują członkowie komisji. Podlega on zatwierdzeniu przez 
kierownika jednostki organizacyjnej. 

W trakcie czynności inwentaryzacyjnych komisja fizycznie dokonuje 
przeglądu wszystkich materiałów niejawnych, sprawdzając ich stan 
zabezpieczenia przed nieuprawnionym dostępem, zgodność ilości 
stron, załączników itp. 

Wszelkie niezgodności  komisja dokumentuje w protokole 
inwentaryzacyjnym, który może posłużyć jednocześnie jako 
zawiadomienie o możliwości popełnienia przestępstwa. 

background image

3. Sporządzanie i oznaczanie 

materiałów niejawnych

Oznaczenie materiału zawierającego informacje niejawne określoną 
klauzulą tajności polega na umieszczeniu na nim odpowiedniej 
klauzuli tajności.

Przyznaną klauzulę tajności nanosi się w sposób wyraźny i w pełnym 
jej brzmieniu.
Oznaczenia klauzul tajności:

„00" - dla klauzuli     „ściśle 
tajne
"

„0"   - dla klauzuli     „tajne";

„Pf" - dla klauzuli     
poufne
„Z"  - dla klauzuli      
zastrzeżone".

background image

Nazwa miejscowości i 
data sporządzenia 
dokumentu

Sygnatura literowo-cyfrowa, na którą 
składają się oddzielone myślnikami: 
literowe oznaczenie jednostki lub 
komórki organizacyjnej, oznaczenie 
klauzuli tajności, numer, pod którym 
pismo zostało zarejestrowane w 
odpowiedniej ewidencji, łamany 
przez rok lub dwie ostatnie cyfry 
roku, w którym pismo zostało 
wykonane, a także, w zależności od 
potrzeb, inne oznaczenia ułatwiające 
ustalenie miejsca jego wykonania w 
jednostce lub komórce organizacyjnej 
nadawcy lub też przynależność pisma 
do określonej sprawy,

Klauzula tajności

Egzemplarz nr ….

Egzemplarz pojedynczy, w 
przypadku gdy pismo 
wykonano w jednym 
egzemplarzu

w prawym dolnym rogu 
klauzulę tajności oraz 
numer strony łamany 
przez liczbę stron całego 
pisma

Nazwa jednostki lub komórki organizacyjnej

Pierwsza strona dokumentu

background image

Nazwa jednostki/komórki organizacyjnej  

      Gdynia, 

dnia 2010-10-07
lub pieczątka nagłówkowa

AB-Z-50/10 

Zastrzeżone

Egzemplarz nr …

Zastrzeżone 
1/3

Pierwsza strona 

dokumentu

Treść dokumentu

DEWD Z-100/10

background image

„podlega ochronie do ...", jeżeli został 
określony krótszy niż wskazany w art. 
25 ust. 3 ustawy okres ochrony 
informacji niejawnych stanowiących 
tajemnicę służbową

w przypadku pisma, któremu nadano 
bieg korespondencyjny pod numerem 
egzemplarza w kolejności pionowej: 
nazwę stanowiska adresata oraz imię 
i nazwisko, a w przypadku wielu 
adresatów dopuszcza się możliwość 
umieszczenia jedynie adnotacji 
"adresaci według rozdzielnika",

napis „Krypto" - w przypadku 
materiałów kryptograficznych

Pierwsza strona 
dokumentu

background image

Pierwsza strona dokumentu

„udzielanie informacji tylko za pisemną zgodą 
nadawcy"

„kopiowanie tylko za pisemną zgodą 
nadawcy"

„odpis tylko za pisemną zgodą nadawcy"

„kopiowanie stron od ... do ... tylko za 
pisemną zgodą nadawcy"

„odpis od ... do ... tylko za pisemną zgodą nadawcy"

„wypis (wyciąg) od ... do ... tylko za 
pisemną zgodą nadawcy"

W przypadkach uzasadnionych organizacją ochrony 
informacji niejawnych na materiałach zawierających 
informacje niejawne można nanosić dodatkowe 
oznaczenia.

background image

Druga strona dokumentu

Treść dokumentu

Zastrzeżone

Egzemplarz nr …

Zastrzeżone 2/3

DEWD Z-100/10

background image

Ostatnia strona 
dokumentu

Zastrzeżone
Egzemplarz nr …

liczba załączników oraz liczba stron lub innych jednostek 
miary wszystkich załączników, jeżeli są dołączone do 
pisma

klauzula tajności załączników wraz z numerami, pod jakimi zostały 
zarejestrowane w odpowiedniej ewidencji

liczba stron każdego załącznika lub informacja określającą rodzaj 
załączonego materiału i jego odpowiednią jednostkę miary,

w przypadku, gdy adresatowi wysyła się inną liczbę załączników, niż 
pozostawia w aktach, dodatkowo napis "tylko adresat" - jeżeli 
załączniki mają być przekazane adresatowi bez pozostawiania ich w 
aktach, napis "do zwrotu" - jeżeli załączniki mają zostać zwrócone 
osobie uprawnionej do jego podpisania

background image

Ostatnia strona dokumentu

nazwa stanowiska oraz imię i nazwisko 
osoby uprawnionej do podpisania 
dokumentu

liczba wykonanych egzemplarzy

adresaci poszczególnych egzemplarzy 
pisma lub adnotacja „adresaci według 
rozdzielnika"
imię i nazwisko lub inne dane identyfikujące 
sporządzającego i wykonawcę.

background image

Ostatnia strona dokumentu

Zastrzeżone
Egzemplarz nr …

Zastrzeżone 
3/3

Podpis osoby 
uprawnionej

 Załącznik nr 1 – „Zastrzeżone”, AB-Z-51/10, 
stron 2

Wyk. w 2 egz.
Egz. nr 1 – adresat
Egz. nr 2 – aa

Sporządził: 
Wykonał:

Treść dokumentu

DEWD Z-100/10

background image

Na każdym slajdzie lub stronie stanowiącej integralną część 
prezentacji multimedialnej umieszcza się:

 w prawym górnym rogu klauzulę tajności

 w prawym dolnym rogu klauzulę tajności, numer slajdu lub 
strony łamany przez liczbę slajdów lub stron

Na pierwszym slajdzie lub stronie stanowiącej integralną część 
prezentacji multimedialnej umieszcza się dodatkowo:

 w lewym górnym rogu nazwę jednostki lub komórki organizacyjnej 
oraz sygnaturę literowo-cyfrową,

 napis o treści: "podlega ochronie do …”.

background image

Na pismach stanowiących załączniki, na pierwszej stronie w 
prawym górnym rogu, umieszcza się dodatkowo napis:          
„Załącznik nr ... do pisma nr ... z dnia ...".

Napis taki  zamieszcza się, w miarę możliwości, na innych niż pismo 
materiałach.

Jeżeli przy piśmie przewodnim przesyła się załączniki oznaczone 
klauzulami tajności, to:

 

 

Przy rejestracji pisma przewodniego we właściwej ewidencji, w 
rubryce "Informacje uzupełniające/Uwagi" wpisuje się adnotację o 
treści "... (nazwa klauzuli tajności) po odłączeniu załączników" lub 
"Jawne po odłączeniu załączników".

background image

Na materiałach innych niż pismo klauzulę tajności i sygnaturę 
literowo-cyfrową umieszcza się przez:

 

 

 

 

Utrwalanie informacji niejawnych w formie dźwięku, obrazu lub 
poczty elektronicznej powinno być poprzedzone i kończyć się 
informacją o nadanej klauzuli tajności, jeżeli istnieją takie 
możliwości techniczne.

Na trwale oprawionych zbiorach dokumentów, rejestrach, książkach, 
broszurach i reprodukcjach klauzule tajności umieszcza się po prawej 
stronie na górze i dole zewnętrznych ścianek okładki oraz, jeżeli jest, 
na stronie tytułowej.

background image

Na pismach zawierających informacje niejawne, wobec których 
minął ustawowy okres ochrony lub ustanowiony przez 
upoważnione osoby:

 skreśla się klauzulę tajności na każdej stronie w prawym górnym i 
dolnym rogu

;

 na pierwszej stronie nad skreśloną klauzulą tajności w prawym 
górnym rogu umieszcza się dodatkowo napis "Jawne" oraz datę, imię, 
nazwisko i podpis osoby dokonującej tych adnotacji.

Na pismach zawierających informacje niejawne, wobec których 
zniesiono lub zmieniono przyznaną klauzulę tajności:

 

 

.

background image

Na pismach zawierających informacje niejawne, których okres 
ochrony uległ skróceniu lub przedłużeniu, na pierwszej stronie w 
prawym górnym rogu nad klauzulą tajności umieszcza się 
odpowiednio napis: 
„Skrócono okres ochrony do dnia ..." albo 
„Przedłużono okres ochrony do dnia ...", 
a także datę, imię i nazwisko, podpis osoby dokonującej tych 
adnotacji oraz wskazuje się podstawy dokonanej zmiany.

Skreśleń i adnotacji na dokumentach dokonuje 
…………………………………………………………..
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………

Skreśleń i adnotacji dokonuje się kolorem ……………………w sposób 
czytelny. Wycieranie, wywabianie lub zamazywanie klauzuli tajności i 
dokonanych zmian jest ……………………….

background image

Na zawierających informacje niejawne kopiach, odpisach, wyciągach, 
tłumaczeniach pism, wypisach z nich i wydrukach dokumentów 
elektronicznych przetwarzanych wyłącznie w systemie 
teleinformatycznym  oraz wydrukach z informatycznych nośników 
danych przesyłanych jako załączniki do pism umieszcza się:

1) na wszystkich stronach w prawym górnym rogu odpowiednio 

napis: „Kopia", „Odpis", „Wyciąg", „Tłumaczenie z języka" (nazwa 
języka - imię i nazwisko tłumacza), „Wypis" lub „Wydruk";

2)   na pierwszej stronie dodatkowo numer, pod jakim zostały 

zarejestrowane we właściwej ewidencji, numer wykonanego 
egzemplarza kopii, odpisu, wyciągu, tłumaczenia, wypisu lub 
wydruku;

3)   na ostatniej stronie dodatkowo napis "Za zgodność" i odcisk 

tuszowej pieczęci z nazwą jednostki lub komórki organizacyjnej 
(numerem jednostki wojskowej), w której sporządzono kopię, odpis, 
wyciąg, tłumaczenie, wypis lub wydruk.

background image

.

.

Fakt sporządzenia kopii, odpisu, wyciągu, tłumaczenia lub wypisu 

odnotowuje się na ostatniej stronie dokumentu, z którego sporządzono 
kopię, odpis, wyciąg, tłumaczenie lub wypis, przez odcisk pieczęci lub 
umieszczenie adnotacji informującej o:

1)

2)

3)

4)

Adnotacje, o których mowa w punktach 1-3, wpisuje się przed 
wykonaniem kopii, odpisu, wyciągu, tłumaczenia lub wypisu, 
natomiast numer, pod jakim zostały zarejestrowane we właściwej 
ewidencji, nanosi się dopiero po wykonaniu kopii, odpisu, wyciągu, 
tłumaczenia lub wypisu.

background image

Na dokumencie otrzymanym za pośrednictwem narzędzia lub 
urządzenia kryptograficznego na pierwszej stronie umieszcza się:

 

 

 

 

background image

Informację potwierdzającą fakt nadania dokumentu za 
pośrednictwem narzędzia lub urządzenia kryptograficznego 
jednostka lub komórka organizacyjna posiadająca takie narzędzie lub 
urządzenie umieszcza na pierwszej stronie przekazanego do 
wysłania dokumentu, wymieniając:
 

 

 

Adnotacji dokonuje się przed wysłaniem dokumentu

background image

4. Prowadzenie postępowań 

sprawdzających

Dopuszczenie  do  pracy  lub  pełnienia  służby  na  stanowiskach  albo 
zlecenie  prac  związanych  z  dostępem  do  informacji  niejawnych  o 
klauzuli „poufne” lub wyższej może nastąpić po:

1) uzyskaniu poświadczenia bezpieczeństwa oraz
2) odbyciu szkolenia w zakresie ochrony informacji niejawnych.

Nie przeprowadza się postępowania sprawdzającego, jeżeli osoba, 
której ma ono dotyczyć, przedstawi poświadczenie bezpieczeństwa 
odpowiednie do wymaganej klauzuli tajności, z wyjątkiem 
poświadczeń bezpieczeństwa wydanych w wyniku przeprowadzenia 
postępowań sprawdzających, o których mowa w art. 23 ust. 5.

background image

AW, CBA, Biuro Ochrony Rządu, Policja, Służba Więzienna, SWW, 
Straż Graniczna oraz Żandarmeria Wojskowa przeprowadzają 
samodzielnie postępowania sprawdzające oraz kontrolne 
postępowania sprawdzające odpowiednio wobec:
1)

2)

Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo 
zlecenie prac, związanych z dostępem danej osoby do informacji 
niejawnych o klauzuli „zastrzeżone” może nastąpić po:
1)

2)

background image

W zależności od stanowiska lub wykonywania czynności zleconych, 
o które ubiega się osoba sprawdzana, przeprowadza się:

1) zwykłe postępowanie sprawdzające

2) poszerzone postępowanie 
sprawdzające:

a) przy stanowiskach i pracach związanych z dostępem do informacji 
niejawnych o klauzuli „tajne” lub „ściśle tajne”,
b) wobec pełnomocników ochrony, zastępców pełnomocników 
ochrony oraz kandydatów na te stanowiska,
c) wobec kierowników jednostek organizacyjnych, w których są 
przetwarzane informacje niejawne o klauzuli „poufne” lub wyższej,
d) wobec osób ubiegających się o dostęp do informacji niejawnych 
międzynarodowych lub o dostęp, który ma wynikać z umowy 
międzynarodowej zawartej przez Rzeczpospolitą Polską

background image

Postępowanie sprawdzające ma na celu ustalenie, czy osoba 
sprawdzana daje rękojmię zachowania tajemnicy.

W toku postępowania sprawdzającego ustala się, czy istnieją 
uzasadnione wątpliwości dotyczące:
1) uczestnictwa, współpracy lub popierania przez osobę sprawdzaną 
działalności  szpiegowskiej,  terrorystycznej,  sabotażowej  albo  innej 
wymierzonej przeciwko Rzeczypospolitej Polskiej;
2) zagrożenia osoby sprawdzanej ze strony obcych służb specjalnych 
w postaci prób werbunku lub nawiązania z nią kontaktu;

3) przestrzegania porządku konstytucyjnego Rzeczypospolitej Polskiej, 
a przede wszystkim, czy osoba sprawdzana uczestniczyła lub 
uczestniczy w działalności partii politycznych lub innych organizacji, o 
których mowa w art. 13 Konstytucji Rzeczypospolitej Polskiej, (ich 
działalność jest zakazana)  albo współpracowała lub współpracuje z 
takimi partiami lub organizacjami;

4) ukrywania lub świadomego niezgodnego z prawdą podawania w 
ankiecie bezpieczeństwa osobowego lub postępowaniu 
sprawdzającym przez osobę sprawdzaną informacji mających 
znaczenie dla ochrony informacji niejawnych;

background image

5) wystąpienia związanych z osobą sprawdzaną okoliczności 
powodujących ryzyko jej podatności na szantaż lub wywieranie 
presji;

6) niewłaściwego postępowania z informacjami niejawnymi, jeżeli:

a) doprowadziło to bezpośrednio do ujawnienia tych 

informacji osobom nieuprawnionym,

b)   było to wynikiem celowego działania,

c)  stwarzało  to  realne  zagrożenie  ich  nieuprawnionym  ujawnieniem  i 
nie miało charakteru incydentalnego,

d)    dopuściła  się  tego  osoba  szczególnie  zobowiązana  na  podstawie 
ustawy do ochrony informacji niejawnych: pełnomocnik ochrony, jego 
zastępca lub kierownik kancelarii tajnej.

background image

W  toku  poszerzonego  postępowania  sprawdzającego  ustala  się 
ponadto, czy istnieją wątpliwości dotyczące:

1) poziomu życia osoby sprawdzanej wyraźnie przewyższającego 
uzyskiwane przez nią dochody;

2) informacji o chorobie psychicznej lub innych zakłóceniach 
czynności psychicznych ograniczających sprawność umysłową i 
mogących negatywnie wpłynąć na zdolność osoby sprawdzanej do 
wykonywania prac, związanych z dostępem do informacji 
niejawnych;

3) uzależnienia od alkoholu, środków odurzających lub substancji 
psychotropowych.

W razie niedających się usunąć wątpliwości, o których mowa wyżej, 
interes ochrony informacji niejawnych ma pierwszeństwo przed 
innymi prawnie chronionymi interesami.

Organ prowadzący postępowanie sprawdzające, kierując się zasadami 
bezstronności i obiektywizmu, jest obowiązany do wykazania 
najwyższej staranności w toku prowadzonego postępowania 
sprawdzającego co do jego zgodności z przepisami ustawy.

background image

Wszystkie czynności przeprowadzone w toku postępowań 
sprawdzających muszą być rzetelnie udokumentowane i powinny być 
zakończone przed upływem 3 miesięcy od dnia:
1)

2)

W  przypadku  niedotrzymania  terminu,  o  którym  mowa  wyżej,  organ 
prowadzący postępowanie informuje, na wniosek osoby sprawdzanej, 
o  przewidywanym  terminie  zakończenia  postępowania  oraz  –  jeżeli 
nie  naruszy  to  zasad  ochrony  informacji  niejawnych  –  o  powodach 
przedłużania się postępowania.

Przeprowadzenie postępowania sprawdzającego wymaga pisemnej 
zgody osoby, której ma dotyczyć.

background image

Zwykłe postępowanie sprawdzające obejmuje:
1) sprawdzenie, w niezbędnym zakresie, w ewidencjach, rejestrach i 
kartotekach,  w szczególności  w Krajowym  Rejestrze  Karnym,  danych 
zawartych  w wypełnionej  i podpisanej  przez  osobę  sprawdzaną 
ankiecie,  a  także  sprawdzenie  innych  informacji  uzyskanych  w  toku 
postępowania  sprawdzającego, w zakresie  niezbędnym  do ustalenia, 
czy osoba sprawdzana daje rękojmię zachowania tajemnicy;

2)  sprawdzenie  w  ewidencjach  i  kartotekach  niedostępnych 
powszechnie  danych  zawartych  w  ankiecie  oraz  innych  informacji 
uzyskanych  w  toku  postępowania  sprawdzającego,  w  zakresie 
niezbędnym  do  ustalenia,  czy  osoba  sprawdzana  daje  rękojmię 
zachowania tajemnicy.

Sprawdzenie, o którym mowa w  pkt. 2, jest prowadzone na 
pisemny wniosek pełnomocnika ochrony przez ABW albo SKW.

W toku sprawdzenia, o którym mowa w pkt. 2, ABW albo SKW ma 
prawo przeprowadzić rozmowę z osobą sprawdzaną w celu usunięcia 
nieścisłości lub sprzeczności zawartych w uzyskanych informacjach.

ABW  albo  SKW  przekazuje  pełnomocnikowi  ochrony  pisemną 
informację o wynikach tych czynności.

background image

Jeżeli jest to konieczne, zwykłe postępowanie sprawdzające obejmuje 
ponadto rozmowę z osobą sprawdzaną.

Jeżeli w toku zwykłego postępowania sprawdzającego wystąpią 
wątpliwości niepozwalające na ustalenie, czy osoba sprawdzana daje 
rękojmię zachowania tajemnicy, organ prowadzący postępowanie 
sprawdzające zapewnia osobie sprawdzanej w trakcie wysłuchania 
możliwość osobistego ustosunkowania się do informacji wywołujących 
te wątpliwości. 

Osoba ta może stawić się na wysłuchanie ze swoim pełnomocnikiem. 
Z przebiegu wysłuchania sporządza się protokół, który podpisują 
osoba prowadząca wysłuchanie, osoba wysłuchana oraz pełnomocnik, 
jeżeli w nim uczestniczył.

Organ  prowadzący  zwykłe  postępowanie  sprawdzające  odstępuje  od 
przeprowadzenia wysłuchania osoby sprawdzanej jeżeli:

1)jej  przeprowadzenie  wiązałoby  się  z  ujawnieniem  informacji 
niejawnych;

2)  postępowanie  sprawdzające  doprowadziło  do  niebudzącego 
wątpliwości  ustalenia,  że osoba  sprawdzana  nie  daje  rękojmi 
zachowania tajemnicy.

background image

Poszerzone postępowanie sprawdzające ponadto obejmuje (jeżeli jest 
to konieczne):

1) rozmowę z przełożonymi osoby sprawdzanej oraz z innymi 
osobami;

2)  przeprowadzenie  wywiadu  w  miejscu  zamieszkania  osoby 
sprawdzanej;
3) sprawdzenie stanu i obrotów na rachunku bankowym oraz 
zadłużenia osoby sprawdzanej, w szczególności wobec Skarbu 
Państwa.

background image

W  przypadku  osób  ubiegających  się  o  uzyskanie  dostępu  do 
informacji  o  klauzuli  „ściśle  tajne”  poszerzone  postępowanie 
sprawdzające  obejmuje  także,  jeżeli  jest  to  konieczne  w wyniku 
uzyskanych  wcześniej  informacji,  rozmowę  z  trzema  osobami 
wskazanymi  przez  osobę  sprawdzaną  w  celu  uzyskania  innych 
informacji  mogących  mieć  znaczenie  dla  oceny  dawania  rękojmi 
zachowania tajemnicy.

W celu dokonania ustaleń, o których mowa w art. 24 ust. 3 pkt 2 i 3 
(informacja o chorobie   psychicznej lub innych zakłóceniach 
psychicznych, uzależnienie od alkoholu, środków odurzających i 
psychotropowych), organ prowadzący poszerzone postępowanie 
sprawdzające może zobowiązać osobę sprawdzaną do poddania się 
specjalistycznym badaniom oraz udostępnienia wyników tych 
badań. 

background image

Postępowanie sprawdzające może zostać 
zawieszone w przypadku:
1)

2)

3)

4)

Zawieszone postępowanie sprawdzające zostaje 
podjęte, jeżeli:

1)

2)

O zawieszeniu postępowania sprawdzającego oraz o jego podjęciu 
organ prowadzący postępowanie sprawdzające zawiadamia 
wnioskodawcę, pełnomocnika ochrony i osobę sprawdzaną.

background image

Postępowanie sprawdzające kończy się:

1) 

2) 

3) 

Po  zakończeniu  postępowania  sprawdzającego  z  wynikiem 
pozytywnym organ prowadzący postępowanie wydaje poświadczenie 
bezpieczeństwa  i  przekazuje  osobie  sprawdzanej,  zawiadamiając  o 
tym wnioskodawcę.

Poświadczenie bezpieczeństwa wydaje się na okres:

1) 10 lat – w przypadku dostępu do informacji niejawnych o klauzuli 

„poufne”;

2)        7  lat  –  w  przypadku  dostępu  do  informacji  niejawnych  o 
klauzuli „tajne”;

3)        5  lat  –  w  przypadku  dostępu  do  informacji  niejawnych  o 
klauzuli „ściśle tajne”.

background image

Organ prowadzący postępowanie sprawdzające odmawia wydania 
poświadczenia bezpieczeństwa, jeżeli osoba sprawdzana została 
skazana prawomocnym wyrokiem na karę pozbawienia wolności za 
przestępstwo umyślne ścigane z oskarżenia publicznego, także 
popełnione za granicą, lub umyślne przestępstwo skarbowe, jeżeli 
czyn, za który nastąpiło skazanie, wywołuje wątpliwości, o których 
mowa w art. 24 ust. 2 i 3.

background image

Po zakończeniu postępowania sprawdzającego z wynikiem 
negatywnym organ prowadzący postępowanie wydaje decyzję o 
odmowie wydania poświadczenia bezpieczeństwa i doręcza ją osobie 
sprawdzanej, zawiadamiając o tym wnioskodawcę oraz pełnomocnika 
ochrony.

Osoba uprawniona do obsady stanowiska jest obowiązana, 
niezwłocznie po otrzymaniu zawiadomienia o odmowie wydania 
poświadczenia bezpieczeństwa w zakresie dostępu do informacji 
niejawnych, uniemożliwić dostęp do informacji niejawnych osobie, 
której odmowa dotyczy, z zastrzeżeniem art. 21 ust. 4 (osoba może 
być dopuszczona do dostępu do informacji niejawnych o klauzuli 
„zastrzeżone” oraz po odbyciu szkolenia z zakresu ochrony informacji 
niejawnych na podstawie pisemnego upoważnienia kierownika 
jednostki.

Postępowanie sprawdzające wobec osoby, której odmówiono 
wydania 

poświadczenia 

bezpieczeństwa, 

można 

przeprowadzić  najwcześniej  po  roku  od  daty  doręczenia 
decyzji o odmowie wydania poświadczenia bezpieczeństwa.

background image

.

 Umorzenie postępowania sprawdzającego następuje w przypadku :

1) śmierci osoby sprawdzanej;

2) rezygnacji osoby sprawdzanej z ubiegania się o stanowisko 
albo zajmowania stanowiska lub wykonywania prac, związanych z 
dostępem do informacji niejawnych;
3) odstąpienia przez kierownika jednostki organizacyjnej od zamiaru 
obsadzenia osoby sprawdzanej na stanowisku lub zlecenia jej prac, 
związanych z dostępem do informacji niejawnych;

4) gdy postępowanie z innej przyczyny stało się bezprzedmiotowe.

Pełnomocnik ochrony przeprowadza kolejne postępowanie sprawdzające 
na pisemny wniosek kierownika jednostki organizacyjnej lub osoby 
uprawnionej do obsady stanowiska, złożony co najmniej na 6 miesięcy 
przed upływem terminu ważności poświadczenia .
W przypadku gdy o osobie, której wydano poświadczenie bezpieczeństwa, 
zostaną ujawnione nowe informacje wskazujące, że nie daje ona rękojmi 
zachowania tajemnicy, przeprowadza się kontrolne postępowanie 
sprawdzające
Osoba sprawdzana nie wypełnia nowej ankiety dla 
celów tego postępowania.

background image

Przepisu  nie stosuje się do kontrolnych postępowań sprawdzających 
prowadzonych wobec osób, które posiadają poświadczenie 
bezpieczeństwa wydane w wyniku przeprowadzenia postępowania 
sprawdzającego, o którym mowa w art. 23 ust. 5.  
(AW, CBA, Biuro Ochrony Rządu, Policja, Służba Więzienna, SWW, 
Straż Graniczna oraz Żandarmeria Wojskowa 

Postępowanie 

kontrolne 

przeprowadza 

organ 

właściwy 

do przeprowadzenia  kolejnego  postępowania  sprawdzającego.  W 
przypadkach  uzasadnionych  względami  bezpieczeństwa  państwa 
kontrolne 

postępowanie 

sprawdzające 

może 

zostać 

przeprowadzone przez ABW albo SKW.

W celu weryfikacji informacji właściwy organ może przeprowadzić 
niezbędne czynności sprawdzające. Muszą być rzetelnie 
udokumentowane i prowadzone zgodnie z zasadami bezstronności, 
obiektywizmu i wykazania najwyższej staranności. Dokumentację tych 
czynności dołącza się do akt postępowania sprawdzającego.

background image

O wszczęciu kontrolnego postępowania sprawdzającego zawiadamia się:

1)

2)

3)

Po otrzymaniu zawiadomienia, o wszczęciu kontrolnego 
postępowania sprawdzającego, kierownik jednostki 
organizacyjnej lub osoba uprawniona do obsady stanowiska 
uniemożliwia osobie sprawdzanej dostęp do informacji 
niejawnych.

Wszystkie 

czynności 

przeprowadzone 

toku 

kontrolnych 

postępowań sprawdzających muszą być rzetelnie udokumentowane i 
powinny  być  zakończone  przed  upływem  6 miesięcy  od  dnia 
wszczęcia postępowania.

W szczególnie uzasadnionych przypadkach niezakończenia 
kontrolnego postępowania sprawdzającego w terminie 6 miesięcy,  
organ prowadzący postępowanie jednorazowo przedłuża je o kolejne 
6 miesięcy, zawiadamiając o tym  właściwe osoby.

background image

Kontrolne postępowanie sprawdzające kończy się:

1) decyzją o cofnięciu poświadczenia 

bezpieczeństwa;

2) poinformowaniem osób o braku zastrzeżeń w stosunku do osoby, 
którą objęto kontrolnym postępowaniem sprawdzającym, 
z jednoczesnym potwierdzeniem dalszej jej zdolności do zachowania 
tajemnicy w zakresie określonym w posiadanym przez nią 
poświadczeniu bezpieczeństwa;

3) decyzją o umorzeniu postępowania, w przypadku gdy 
postępowanie to nie zostanie zakończone przed upływem 12 
miesięcy od dnia jego wszczęcia.

background image

O zatrudnieniu na stanowisku, z którym może łączyć się dostęp do 
informacji  niejawnych  osoby,  która  przedstawi  odpowiednie 
poświadczenie  bezpieczeństwa,  kierownik  jednostki  organizacyjnej 
informuje  w  terminie  7  dni  organ,  który  wydał  poświadczenie 
bezpieczeństwa, oraz odpowiednio ABW lub SKW.

Od 

tego 

obowiązku 

są 

zwolnieni 

kierownicy 

jednostek 

organizacyjnych  podmiotów,  o  których  mowa  w  art.  23  ust.  5  (np. 
Policja, ŻW, Straż Graniczna).

background image

5.   Zasady i sposób opracowywania planów 
ochrony informacji niejawnych.

Plan ochrony  informacji niejawnych  składa się z:

1.Części graficznej (np. rzuty budynku, rozmieszczenie 
pomieszczeń, zastosowane zabezpieczenia itp.)

2. Części opisowej, która powinna zawierać:

 charakterystykę obiektu, 

 analizę stopnia zagrożenia,

 ocenę aktualnego stanu ochrony informacji niejawnych,

 strefy bezpieczeństwa,

 opis technicznych zabezpieczeń obiektu

określenie sposobu kontroli ruchu osobowego i pojazdów,

 zasady organizacji i wykonywania ochrony fizycznej.

 urządzenia przetwarzające informacje niejawne.

background image

Przy  opisywaniu  chronionego  obiektu  wskazane  jest,  oprócz  podania 
jego  adresu                          i  nazwy  urzędowej,  określenie 
charakterystycznych  cech  zewnętrznych,  takich  jak  np.  rodzaj 
budynku.

  Warto  opisać  sąsiednie  budynki  i  układ  komunikacyjny,  a  także 
wyjaśnić,  jakie  są  możliwości  dotarcia  bezpośrednio  pod  chroniony 
budynek oraz gdzie można przebywać. 

Należy  określić  odległość  obiektu  od  najbliższej  jednostki  policji, 
straży  pożarnej,  pogotowia  ratunkowego  i  szpitala.  Charakterystyka 
powinna  zawierać  informację                                          o  drodze  dojazdu, 
alternatywnej  drodze  objazdowej  i  możliwych  utrudnieniach,  jakie 
mogą  wystąpić  na  tych  drogach  i  w  bezpośrednim  sąsiedztwie 
obiektu. 

Oprócz  uwag  określających  usytuowanie  topograficzne  obiektu, 
można  wskazać  na  inne  ograniczenia,  np.  często  zamykany  przejazd 
kolejowy itp.

Charakterystyka obiektu

background image

Struktura organizacyjna chronionego obiektu to rozległy obszar 
wymagający szerokiej analizy. Warto zwrócić uwagę, czy podmiot 
podlegający ochronie jest jedynym użytkownikiem zajmowanego przez 
siebie obiektu. Opisanie innych użytkowników jest tu niezmiernie 
ważne, gdyż być może będą to instytucje, z którymi trzeba będzie się 
kontaktować np. w momencie zamachu terrorystycznego. Muszą być 
znane osoby odpowiedzialne za stan bezpieczeństwa i ochrony na 
swoim terenie (dane personalne i telefoniczne). 
Rozkład czasu pracy musi zawierać informacje o liczbie zatrudnionych 
pracowników,  zmianowości  zatrudnienia,  dyslokacji  osób  na  piętrach 
oraz wynikających np. z zainstalowanego systemu kontroli dostępu i w 
związku  z  tym  ograniczeniach  dostępu  osób  postronnych. 
Występowanie  ograniczeń  dostępu  może  wynikać  głównie  z 
charakteru  chronionych  pomieszczeń,  w  których  mogą  być 
przechowywane 

dokumenty 

niejawne. 

Należy 

wymienić 

te 

pomieszczenia i opisać, gdzie się znajdują, co podlega ochronie. Jeżeli 
w budynku znajduje się kancelaria tajna, należy określić jej lokalizację 
i stwierdzić, czy spełnia ona wymogi wynikające z ustawy o ochronie 
informacji niejawnych. 

background image

Analiza stopnia zagrożenia

Zagrożenie jest to nagłe lub przewidziane zdarzenie spowodowane 
siłami natury lub wynikające bezpośrednio z działalności człowieka, 
mogące spowodować niebezpieczeństwo dla zdrowia i życia ludzi, jak 
również dla innych ważnych dla człowieka wartości. Zagrożenie może 
wywołać  sytuację kryzysową lub doprowadzić do jej wystąpienia. 

Analiza stopnia zagrożenia jest zazwyczaj prowadzona według 
kryteriów określających klasy poszczególnych środków ochrony. 
Środki te można podzielić na trzy rodzaje:

1. zabezpieczenia budowlano-mechaniczne (np. kraty, zamki, drzwi 
stalowe itp.)
2. zabezpieczenia elektroniczne (np. system monitoringu wizyjnego, 
system kontroli przebywania osób w poszczególnych strefach itp.) 
3. ochrona fizyczna.

background image

Należy uwzględnić zagrożenia o charakterze naturalnym (obiektywnym), 
takie jak: powódź, huragan, inne zdarzenia, wskutek których mogą 
nastąpić awarie urządzeń przemysłowych lub katastrofy i pożary. 

Drugą grupę czynników stanowią zagrożenia wywołane przez człowieka 
(subiektywne), takie jak: dywersja, sabotaż, szpiegostwo przemysłowe, 
włamanie, napad, podłożenie ładunków wybuchowych, naruszenia 
przepisów dotyczących ochrony informacji niejawnych oraz ochrony 
danych osobowych, zakłócenie porządku publicznego, wandalizm, 
zniszczenie mienia. 

Należy wymienić ograniczenia ruchu ludzi związane z kontrolą dostępu 
osób  nieuprawnionych  do  pomieszczeń  na  poszczególnych  piętrach, 
rozdzielenie  ruchu  personelu i interesantów,  wprowadzenie  obserwacji 
z  całodobową  rejestracją  obrazu  na  poszczególnych  korytarzach, 
zastosowanie  całodobowej  obserwacji  wszystkich  wejść  do  budynku 
oraz  wydzielonych  stref,  ograniczenie  możliwości  poruszania  się  osób 
zatrudnionych w budynku po godzinach urzędowania.

Analiza  zagrożeń  powinna  zawierać  również  opis  zaistniałych  zdarzeń 
nadzwyczajnych,  uwzględniający  źródło  i  przyczynę  ich  wystąpienia  w 
chronionym obiekcie oraz podjęte działania naprawcze.

background image

Ocena aktualnego stanu ochrony informacji niejawnych

Ta część planu ochrony powinna być sporządzona w taki sposób, aby 
na jej podstawie można było stwierdzić, czy chroniony obiekt jest 
zabezpieczony we właściwy sposób , zarówno technicznie jak i 
organizacyjnie. Wskazuje się  informację o podstawach prawnych 
funkcjonowania dotychczasowej służby ochrony. Zamieszcza się pełne 
dane firmy realizującej zadania ochrony fizycznej, podając numer 
koncesji i dane osoby przewidzianej do kontaktów z nią.  Opis stanu 
ochrony zawiera informacje na temat bezpośredniej ochrony fizycznej 
(stałej lub doraźnej), oraz jej zadań (np. stały dozór sygnałów 
przesyłanych, gromadzonych i przetwarzanych w elektronicznych 
urządzeniach i systemach alarmowych). 

Określa się również aktualne zadania związane z zabezpieczeniami 
technicznymi, np. zamontowane elektroniczne urządzenia i systemy 
alarmowe sygnalizujące zagrożenia, zamontowane urządzenia i środki 
mechanicznego zabezpieczenia.

Plan zawiera informacje o rodzaju prowadzonej dokumentacji: o 
książce przebiegu służby/pracy, w której zapisywane są wszystkie 
ewentualne zdarzenia nadzwyczajne mające miejsce w obiekcie, oraz 
książce ewidencji osób wchodzących i wychodzących, zdawania i 
pobierania kluczy do pomieszczeń.

background image

Strefy bezpieczeństwa
 
W celu właściwej ochrony informacji niejawnych wydziela się 
następujące strefy:

1. administracyjna – w jej obrębie może odbywać się kontrola ruchu 
osobowego oraz pojazdów np. za pośrednictwem osób, systemów 
kontroli dostępu, czytników kart zbliżeniowych, szlabanów, bram. 
Strefę taką na planach ochrony informacji niejawnych oznacza się 
kolorem zielonym. Będą to np. klatki schodowe, schody, parkingi, 
punkty recepcyjne, korytarze. 
 
2. bezpieczeństwa – w jej obrębie są przechowywane, 
przetwarzane, przekazywane, udostępniane wszelkie informacje 
niejawne (w tym również w systemach teleinformatycznych). Prawo 
wstępu do takiej strefy ma jedynie osoba posiadająca stosowne 
upoważnienie. Na planach ochrony strefę taką oznacza się kolorem 
żółtym.

3. specjalna strefa bezpieczeństwa – są to wyodrębnione 
pomieszczenia lub część budynku, które są dodatkowo zabezpieczone 
przed możliwością podglądu i podsłuchu z zewnątrz. Na planach 
oznacza się je kolorem czerwonym. Prawo wstępu do takich 
pomieszczeń ma bardzo wąskie grono osób z uwagi na rodzaj 
przetwarzanych tam informacji lub stosowane urządzenia np. 
kryptograficzne.

background image

W obiekcie mogą funkcjonować następujące systemy kontroli 
wejść/wyjść do stref administracyjnych oraz przebywania w 
strefach bezpieczeństwa:
 
Zabezpieczenia elektroniczne:
 
1. elektroniczny system kontroli dostępu - zainstalowany przy 
wejściu głównym, wejściach zapasowych od strony zaplecza. System 
ten działa na zasadzie kart zbliżeniowych (identyfikatory cyfrowe) i 
pozwala na wejście do stref administracyjnych. 

2. instalacje domofonowe – zainstalowane w strefach 
bezpieczeństwa w niżej                     komórkach organizacyjnych: 
(należy je kolejno wymienić),

3. instalacje z zamkiem szyfrowym: ( należy wymienić 
pomieszczenia, gdzie są zamontowane),

4. instalacja alarmowa włączana poprzez czujnik ruchu - 
załączany po godzinach urzędowania (należy wskazać, w których 
pomieszczeniach jest zainstalowana).

background image

System monitoringu wizyjnego
 
System ten jest obsługiwany przez (wskazać przez kogo). Kamery są 
zainstalowane              w następujących punktach budynku:

Monitoring wewnętrzny:

 parter budynku – przy drzwiach wejściowych 

 korytarz przed wejściem do pomieszczeń …….
 
Obraz z kamer wewnętrznych jest nagrywany na taśmy video/dysk 
twardy komputera.
 
Monitoring zewnętrzny:

 strona wschodnia budynku - nad wejściem do pomieszczeń ……..,  
zaplecze budynku wraz z ……………..( 3 kamery),

 ściana południowa od strony ul.  ………… ( 2 kamery),

 ściana zachodnia od strony ul. ………… ( 2 kamery),
 
Kamery swym zasięgiem obejmują pewną część stref 
administracyjnych oraz bezpieczeństwa. Obraz jest nagrywany na 
taśmy video/dysk twardy komputera.

background image

Kontrola fizyczna wejść/wyjść z budynku.
 
Poprzez recepcję/dyżurkę do budynku są wpuszczani interesanci, 
których nazwiska są odnotowywane w  ewidencji. W trakcie pobytu 
osoby te np. noszą przypięte plakietki, posiadają przepustki imienne 
itp. 

Zabezpieczenia mechaniczne  - mają skutecznie uniemożliwić 
przedostanie się osób nieuprawnionych do określonych pomieszczeń 
lub obiektu.  Powinny obejmować cały obiekt, wszystkie drzwi, okna. 
Do zabezpieczeń mechanicznych zalicza się: zamki, okna i drzwi o 
podwyższonej odporności na włamanie lub antywłamaniowe, kraty, 
system klucza grupowego lub wkładki centralnej. Wskazane jest, aby  
rodzaj zabezpieczenia został uzupełniony przez odpowiednie 
przedsięwzięcia organizacyjne, w tym dozór służb ochrony lub 
monitoring elektroniczny sygnalizujący alarm w miejscu zdarzenia lub 
z dyskretnym powiadomieniem pracowników ochrony mienia lub 
policji. 

background image

Zasady ruchu osobowego w wydzielonych strefach
 
Strefa administracyjna
W strefie administracyjnej kontroli podlegają wszystkie osoby 
ubiegające się  o wstęp na teren obiektu, szczególnie zaś ubiegające 
się o wstęp do strefy bezpieczeństwa.              O wstępie osób na 
teren obiektu decyduje osoba wykonująca czynności np. na 
stanowisku recepcyjnym. W czasie gdy nie jest ono czynne zadania te 
przejmuje inny wyznaczony pracownik.
 
Ruch pojazdów
Kierownik jednostki organizacyjnej lub osoba przez niego wyznaczona 
jest odpowiedzialna za prawidłowe zabezpieczenie wjazdu na teren 
obiektu oraz  przed dostępem osób niepowołanych.  Klucze od bramy 
wjazdowej znajdują się …………, które następnie zwracane są 
(wskazać komu i gdzie). Kontroli podlegają pojazdy np. firm 
porządkowych  wjeżdżających na teren  parkingu, obiektu.

Przebywanie osób poza godzinami pracy w pomieszczeniach strefy
bezpieczeństwa
 dozwolone jest jedynie za zgodą bezpośredniego 
przełożonego. Czas przebywania powinien zostać 
zaewidencjonowany w liście obecności. 

background image

System kontroli przebywania osób w strefach
 
Prawo wstępu do obiektu mają osoby, na podstawie:
a)np. legitymacji służbowej,
b) plakietki, wydanej na czas określony, osobom nie będącym 
pracownikami np. 
z nadrukiem „GOŚĆ",
c) przepustki okresowej (ze ściśle określonym terminem ważności) - 
dla osób
realizujących zadania (prace zlecone –np. remontowe)
d) plakietki, wydanej na czas określony osobom odbywającym staż w 
jednostce z nadrukiem „stażysta”.

Wejście do obiektu wyposażonego w elektroniczny system kontroli 
dostępu odbywa się w oparciu o:
1)indywidualny identyfikator osoby,
2)identyfikator gościa kierownika jednostki,
4)   identyfikator kuriera poczty specjalnej,
5)   indywidualny identyfikator elektroniczny stażysty (okresowy). 

background image

Dopuszcza się wstępu do określonego obiektu osób - po ustaleniu ich 
tożsamości oraz wydaniu plakietki z nadrukiem „Gość" - 
przybywających w związku  z odbywającymi się naradami, 
konferencjami, imprezami okolicznościowymi oraz wykonujących prace 
remontowe i konserwacyjne, na podstawie imiennej listy, stanowiącej 
załącznik do wniosku kierownika właściwej komórki organizacyjnej. 

Za ewidencjonowanie i dystrybucję identyfikatorów elektronicznych 
zgodnie z nadanymi uprawnieniami odpowiedzialny jest …….. 
(wskazuje się osobę odpowiedzialną).

Pracownik wykonujący czynności recepcyjne lub dyżurny obiektu 
powiadamia właściwego pracownika, do którego(ej) kieruje gościa (np. 
na podstawie odpowiedniego wezwania lub zawiadomienia a także 
informacji od osób, które wykażą potrzebę wejścia). 

Pracownik przyjmujący gościa (interesanta):
a) zobowiązany jest do jego wprowadzenia i odprowadzenia do punktu 
recepcji (dyżurki)  i nadzorowania pobytu gościa (interesanta) na 
terenie obiektu,
b) pobierania i zwracania plakietki z nadrukiem „GOŚĆ" znajdującej się 
u pracownika recepcji lub dyżurnego obiektu.

background image

Osoby, którym wydano identyfikator elektroniczny oraz te, którym 
wydano plakietkę dla gościa mają obowiązek nosić je w sposób 
zapewniający identyfikację przez cały dzień pracy lub podczas 
wizyty.
 
 
Urządzenia przetwarzające informacje niejawne
 
Wszystkie urządzenia służące do przetwarzania informacji 
niejawnych w systemach teleinformatycznych powinny być  
zlokalizowane w strefach bezpieczeństwa. Poszczególne 
pomieszczenia powinny również spełniać wymogi techniczne 
określone w Szczególnych Wymaganiach Bezpieczeństwa Systemu. 
Lokalizacja stanowisk  (np. komputerów, szyfrofaksów) powinna być 
zawarta w planie ochrony.

background image

Zasady postępowania z kluczami oraz szyframi. 
Stosuje się trzy rodzaje kluczy:
1) klucze do użytku bieżącego,
2) klucze zapasowe,
3) klucze alarmowe.

Zasady postępowania z kluczami do użytku bieżącego – wskazuje 
się osoby, którym takie klucze zdaje się po zakończeniu pracy oraz gdzie 
są przechowywane. Określa się również sposób ich pobierania. Otwarcie 
szafy pancernej bez udziału odpowiedzialnego pracownika odbywa się 
komisyjnie. Z czynności tej opracowuje się protokół, którego jeden 
egzemplarz pozostawia się w szafie. Fakt zdania i pobrania kluczy użytku 
bieżącego podlega ewidencji w „Książce ewidencji kluczy”. 

Zasady postępowania z kluczami zapasowymi. Duplikaty kluczy 
użytku bieżącego przechowywane są w opisanych i zaplombowanych 
pojemnikach (woreczkach) lub opieczętowanych kopertach. Użycie kluczy 
zapasowych możliwe jest jedynie w sytuacjach wyjątkowych. Utrata lub 
zaginięcie kluczy użytku bieżącego, kluczy zapasowych lub alarmowych do 
pomieszczenia lub szafy pancernej, w której przechowywane są 
dokumenty niejawne jest wypadkiem nadzwyczajnym. 

Zasady postępowania z kluczami alarmowymi.
W sytuacjach katastrof naturalnych i awarii technicznych (np. pożar, 
zalanie wodą, skażenie toksycznymi środkami przemysłowymi itp.) decyzję 
o otwarciu zagrożonych pomieszczeń i szaf pancernych podejmuje dyżurny 
obiektu lub inna uprawniona osoba.

background image

79

6.   Ochrona informacji niejawnych w 
systemach teleinformatycznych.

Systemy teleinformatyczne, w których mają być przetwarzane 
informacje niejawne o klauzuli „poufne” lub wyższej, podlegają 
akredytacji bezpieczeństwa teleinformatycznego przez ABW lub SKW. 
Akredytacji takiej udziela się na okres 5 lat. Jej potwierdzeniem jest 
świadectwo. 

Kierownik jednostki organizacyjnej udziela akredytacji bezpieczeństwa 
teleinformatycznego dla systemu, w którym będą przetwarzane 
informacje niejawne o klauzuli „zastrzeżone” poprzez  zatwierdzenie 
dokumentacji jego bezpieczeństwa. Dokumentację przekazuje się w 
ciągu 30 dni do ABW lub SKW.

background image

80

Dokument szczególnych wymagań bezpieczeństwa systemu 
teleinformatycznego 
powinien zawierać w szczególności:

 

 

 

 

Dokument procedur bezpiecznej eksploatacji opracowuje się na 
etapie wdrażania oraz modyfikuje na etapie eksploatacji przed 
dokonaniem zmian  w systemie teleinformatycznym. Są w nim 
określone min. zasady korzystania z systemu, zmiany haseł,   
korzystania z urządzeń, postępowania w sytuacji naruszenia 
warunków bezpieczeństwa.

background image

81

Kierownik jednostki organizacyjnej wyznacza:

 pracownika lub pracowników pionu ochrony pełniących funkcję 
inspektora bezpieczeństwa teleinformatycznego, odpowiedzialnych 
za weryfikacje i bieżącą kontrolę zgodności funkcjonowania systemu 
z szczególnymi wymaganiami bezpieczeństwa oraz przestrzegania 
procedur bezpiecznej eksploatacji

 osobę lub zespół osób, niepełniących funkcji inspektora 
bezpieczeństwa, odpowiedzialnych za funkcjonowanie systemu oraz 
przestrzeganie zasad i wymagań bezpieczeństwa . Jest  to tzw. 
„administrator systemu”.

Inspektorem bezpieczeństwa teleinformatycznego może być 

osoba zatrudniona w pionie ochrony, która odbyła specjalistyczne 
przeszkolenie w ABW lub SKW. 

background image

82

Incydent bezpieczeństwa teleinformatycznego – jest to każde 
zdarzenie naruszające bezpieczeństwo teleinformatyczne 
spowodowane w szczególności awarią systemu lub sieci 
teleinformatycznej, działaniem osób uprawnionych lub 
nieuprawnionych do pracy w tym systemie lub sieci albo 
zaniechaniem osób uprawnionych.

Przekazywanie informacji niejawnych - zarówno transmisja 
informacji niejawnych, jak i przekazywanie elektronicznego 
nośnika danych, na którym zostały one utrwalone.

Przetwarzanie informacji niejawnych - wytwarzanie, 
przechowywanie lub przekazywanie informacji niejawnych.

Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc informacje 
przetwarzane w systemach i sieciach teleinformatycznych przed 
utratą właściwości gwarantujących to bezpieczeństwo, w 
szczególności przed utratą poufności, dostępności i integralności. 
Zapewnia się je przed rozpoczęciem oraz w trakcie przetwarzania 
informacji niejawnych w systemie lub sieci teleinformatycznej.

background image

83

Za właściwą organizację bezpieczeństwa teleinformatycznego 
odpowiada kierownik jednostki organizacyjnej, który w 
szczególności:
  
1)   zapewnia opracowanie dokumentacji bezpieczeństwa 
teleinformatycznego;

2)   realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną 
systemu lub sieci teleinformatycznej;

3)   zapewnia niezawodność transmisji oraz kontrolę dostępu do 
urządzeń systemu lub sieci teleinformatycznej;

4)   dokonuje analizy stanu bezpieczeństwa teleinformatycznego oraz 
zapewnia usunięcie stwierdzonych nieprawidłowości;

5)   zapewnia przeszkolenie z zakresu bezpieczeństwa 
teleinformatycznego dla osób uprawnionych do pracy w systemie lub 
sieci teleinformatycznej;

6)   zawiadamia ABW/SKW o zaistniałym incydencie bezpieczeństwa 
teleinformatycznego dotyczącym informacji niejawnych oznaczonych 
co najmniej klauzulą "poufne”.

background image

84

Ochrona fizyczna systemu lub sieci teleinformatycznej 
polega na:

  1)   umieszczeniu urządzeń systemu lub sieci teleinformatycznej w 
strefie bezpieczeństwa, strefie administracyjnej lub specjalnej strefie 
bezpieczeństwa, zwananej"strefą kontrolowanego dostępu" w 
zależności od:
a)  
b)  
c)  

 2)   zastosowaniu środków zapewniających ochronę fizyczną, w 
szczególności przed:
a)  
b) 
c)  

background image

85

Ochrona elektromagnetyczna systemu lub sieci teleinformatycznej 
polega na niedopuszczeniu do utraty poufności i dostępności 
informacji niejawnych przetwarzanych w urządzeniach 
teleinformatycznych. 

 Ochronę elektromagnetyczną systemu lub sieci teleinformatycznej 
zapewnia się w szczególności przez umieszczenie urządzeń 
teleinformatycznych, połączeń i linii w strefach kontrolowanego 
dostępu spełniających wymagania w zakresie tłumienności 
elektromagnetycznej odpowiednio do wyników szacowania ryzyka dla 
informacji niejawnych, lub zastosowanie odpowiednich urządzeń 
teleinformatycznych, połączeń i linii o obniżonym poziomie emisji lub 
ich ekranowanie z jednoczesnym filtrowaniem zewnętrznych linii 
zasilających i sygnałowych.

background image

86

Ochrona kryptograficzna informacji niejawnych przetwarzanych 
w systemie lub sieci teleinformatycznej polega na zastosowaniu 
mechanizmów gwarantujących ich poufność, integralność oraz 
uwierzytelnienie.

Ochronę kryptograficzną stosuje się przy przekazywaniu informacji 
niejawnych w formie transmisji poza strefę kontrolowanego dostępu 
np. za pomocą szyfrofaksu.

Przekazywanie informacji niejawnych utrwalonych na 
elektronicznych nośnikach danych poza strefę kontrolowanego 
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli 
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu 
wymagań, o których mowa w przepisach w sprawie trybu i sposobu 
przyjmowania, przewożenia, wydawania i ochrony materiałów, w 
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą, 
uszkodzeniem lub zniszczeniem.

background image

87

W celu zapewnienia kontroli dostępu do systemu lub sieci 
teleinformatycznej:

  1)   kierownik jednostki organizacyjnej lub osoba przez niego 
upoważniona ustala warunki i sposób przydzielania uprawnień 
osobom uprawnionym do pracy w systemie lub sieci 
teleinformatycznej;

  2)   administrator systemów określa warunki oraz sposób 
przydzielania tym osobom kont oraz mechanizmów kontroli dostępu, 
a także zapewnia ich właściwe wykorzystanie.

System lub sieć teleinformatyczną wyposaża się w mechanizmy 
kontroli dostępu odpowiednie do klauzuli tajności informacji 
niejawnych w nich przetwarzanych np. poprzez zastosowanie kart 
mikroprocesorowych.

background image

88

Procedury bezpiecznej eksploatacji zawierają szczegółowy wykaz 
czynności wraz z dokładnym opisem sposobu ich wykonania, które 
powinny być realizowane przez osoby odpowiedzialne za 
bezpieczeństwo teleinformatyczne oraz osoby uprawnione do pracy w 
systemie lub sieci teleinformatycznej.

Szczegółowy wykaz czynności powinien być ujęty w tematycznie 
wyodrębnione procedury bezpieczeństwa dotyczące w szczególności:

  1)   administrowania systemem lub siecią teleinformatyczną;
  2)   bezpieczeństwa osobowego;
  3)   bezpieczeństwa dokumentów i materiałów niejawnych, w tym 
procedur sporządzania kopii z tych dokumentów oraz niszczenia 
dokumentów i ich kopii;
  4)   ochrony kryptograficznej, elektromagnetycznej, fizycznej, 
niezawodności transmisji lub kontroli dostępu do urządzeń systemu 
lub sieci teleinformatycznej;
  5)   bezpieczeństwa urządzeń i oprogramowania;
  6)   zapewnienia ciągłości działania systemu lub sieci 
teleinformatycznej;
  7)   zarządzania konfiguracją;
  8)   audytu bezpieczeństwa.

background image

7.   Funkcjonowanie poczty specjalnej

Sposób przyjmowania, przewożenia, wydawania i ochrony materiałów 
zawierających informacje niejawne w celu ich zabezpieczenia przed 
nieuprawnionym ujawnieniem, utratą, uszkodzeniem lub zniszczeniem 
określa rozporządzenie Prezesa Rady Ministrów z dnia 29 września 
2005r. (Dz. U z 2005r. Nr 200, poz. 1650 z późn. zm.)

Materiały zawierające informacje niejawne są przekazywane 
przewoźnikom przez jednostki organizacyjne, o których mowa w 
ustawie o ochronie informacji niejawnych. Są to np.:
organy administracji rządowej
 organy jednostek samorządu terytorialnego
 jednostki organizacyjne podległe MON
 przedsiębiorcy, którzy zamierzają ubiegać się o zawarcie umów 

związanych z dostępem do informacji niejawnych lub 

wykonujących takie umowy.

background image

90

Nadawca przesyłki składa zamówienie na wykonanie czynności i 
usług, kierując je do przewoźników spełniających wymagania w 
zakresie ochrony informacji niejawnych:

1)   poczty specjalnej podlegającej ministrowi właściwemu do spraw 
wewnętrznych, działającej w jednostkach organizacyjnych Policji przy 
przesyłaniu materiałów zawierających informacje niejawne o klauzuli 
„tajne” i ściśle tajne”, do adresatów zamiejscowych na terenie kraju;
2)   właściwej komórki organizacyjnej Ministerstwa Spraw 
Zagranicznych zapewniającej przewóz materiałów zawierających 
informacje niejawne poza granicami RP;
3)   właściwych jednostek organizacyjnych podległych Ministrowi 
Obrony Narodowej, zapewniających przewożenie materiałów 
zawierających informacje niejawne;
4)   państwowego przedsiębiorstwa użyteczności publicznej "Poczta 
Polska" oraz innych podmiotów prowadzących działalność w zakresie 
usług pocztowych;
5)   przedsiębiorców prowadzących działalność w zakresie ochrony 
osób i mienia;
6)   przedsiębiorców prowadzących działalność w zakresie usług 
transportowych.

Materiały zawierające informacje niejawne o klauzuli „tajne” i 
ściśle tajne”, są przewożone tylko przez przewoźników 
określonych w pkt. 1-3. W szczególnie uzasadnionych 
przypadkach mogą to być inni przewoźnicy. Decyzję w tej 
sprawie podejmuje kierownik jednostki.

background image

91

Materiały są przyjmowane przez przewoźników od nadawcy w postaci 
prawidłowo zapakowanych przesyłek listowych lub paczek, a w 
szczególności właściwie zaadresowanych, zabezpieczonych, 
opakowanych i oznaczonych.

Materiały niejawne o klauzuli „tajne” i „ściśle tajne”, nadawane jako 
przesyłki listowe za pośrednictwem przewoźników, powinny być 
opakowane w dwie nieprzezroczyste i mocne koperty, przy czym na 
kopertach muszą być umieszczone:

 1)   na wewnętrznej:
a)  klauzula tajności i ewentualne dodatkowe oznaczenie,
b)  imienne określenie adresata,
c)  imię, nazwisko i podpis osoby pakującej,
d)  numer, pod którym dokument został zarejestrowany w dzienniku 
rejestracji dokumentów;

background image

92

  2)   na zewnętrznej:
a)  nazwa jednostki organizacyjnej adresata,
b)  adres siedziby adresata,
c)  numer wykazu i pozycji w wykazie przesyłek nadanych,
d)  nazwa jednostki organizacyjnej nadawcy.

Miejsca sklejenia każdej koperty zabezpiecza się przez odciśnięcie 
pieczęci "do pakietów" i za pomocą przezroczystej taśmy 
samoprzylepnej, przy czym na kopercie zewnętrznej, zamiast tej 
taśmy, może być stosowana pieczęć odciśnięta w substancji 
zapewniającej jej trwały odcisk (lak).

background image

93

Materiały niejawne o klauzuli „zastrzeżone” i „poufne” nadawane są 
w postaci przesyłek listowych w dwóch nieprzezroczystych mocnych 
kopertach, właściwie oznaczonych a w przypadku innych 
przewoźników (np. Poczta Polska), przekazuje się je jako przesyłki 
polecone lub z zadeklarowaną wartością.

Materiały niejawne o klauzuli „tajne” i „ściśle tajne” nadawane w 
postaci paczek, przejęte przez przewoźnika do przemieszczenia i 
doręczenia, muszą być opakowane w dwie nieprzezroczyste 
warstwy mocnego papieru, właściwie oznaczone i zabezpieczone.

Materiały niejawne o klauzuli „zastrzeżone” i „poufne” nadawane w 
postaci paczek, przekazuje się jako paczki z zadeklarowaną 
wartością opakowane w dwie warstwy nieprzezroczystego mocnego 
papieru, odpowiednio oznaczone i zabezpieczone

background image

94

Przewoźnicy przyjmują przesyłki na podstawie wykazu przesyłek 
nadanych, sporządzonego przez nadawcę lub na podstawie 
dokumentów stosowanych przez operatora pocztowego.

Wykaz przesyłek nadanych sporządzany jest w dwóch egzemplarzach, 
po jednym egzemplarzu dla nadawcy przesyłki i przewoźnika.

Przyjęcie przesyłki potwierdza się podpisem, zapisem liczbowym i 
słownym ilości przyjętych przesyłek oraz odciskiem pieczęci 
przewoźnika na obu egzemplarzach wykazu przesyłek nadanych.

Przewoźnik nie przyjmuje przesyłki, która  nie odpowiada 
wymaganiom określonym w rozporządzeniu np. źle oznaczona, 
niewłaściwie zaklejona, nosząca ślady uszkodzeń.    W przypadku 
odmowy przyjęcia przesyłki, przewoźnik wykreśla ją na obu 
egzemplarzach wykazu przesyłek nadanych, potwierdzając to 
podpisem osoby odmawiającej przyjęcia przesyłki i odciskiem pieczęci 
przewoźnika.

W przypadku przekazania materiałów bez pośrednictwa 
przewoźników, adresat przesyłki potwierdza pisemnie nadawcy ich 
odbiór ( książka doręczeń przesyłek miejscowych.

background image

Materiały niejawne o klauzuli „tajne” i „ściśle tajne” nie mogą być 
przewożone łącznie z przesyłkami zawierającymi przedmioty 
wartościowe, w szczególności z pieniędzmi, wyrobami z metalu lub 
kamieni szlachetnych albo mogącymi ulec uszkodzeniu w czasie 
transportu lub spowodować uszkodzenie pozostałych przesyłek, 
zwłaszcza z materiałami wybuchowymi, promieniotwórczymi, łatwo 
tłukącymi się, żrącymi, a także cuchnącymi.
 
Przewóz przesyłek planuje się w taki sposób, aby 
dostarczane były w możliwie najkrótszym czasie do 
adresata.

background image

Przesyłki przewozi się:

1)   środkami publicznego transportu lądowego, pod warunkiem 
zarezerwowania pomieszczenia na potrzeby konwoju lub 
zarezerwowania miejsc w sposób gwarantujący ciągły dozór 
przesyłki;
2)   specjalnie przystosowanymi pojazdami samochodowymi 
przewoźnika, które w przypadku przewożenia materiałów niejawnych 
o klauzuli „tajne” i ściśle tajne” muszą spełniać określone 
wymagania;
3)   statkami powietrznymi, przy zapewnieniu wydzielonego miejsca 
ograniczającego dostęp osób nieuprawnionych do przesyłek lub 
wydzielenia miejsc gwarantujących ciągły dozór przesyłki przez 
konwojentów;
4)   środkami transportu wodnego, przy zapewnieniu wydzielonego 
miejsca, ograniczającego dostęp osób nieuprawnionych do przesyłek 
i konwojentów.

Od warunków, o których mowa w pkt. 2, można odstąpić wówczas, 
gdy przesyłka przekazywana jest bezpośrednio od nadawcy do 
odbiorcy własnymi środkami transportu nadawcy lub odbiorcy.

background image

WARUNKI TECHNICZNE POJAZDÓW PRZYSTOSOWANYCH DO 
PRZEWOZU WARTOŚCI PIENIĘŻNYCH – załącznik nr 3 do Rozp. 
MSW i A z dnia 14 października 1998r.  (Dz. U z 1998r. Nr 129, 
poz. 858)
 
1. Samochód dostawczy przystosowany do transportu wartości 
pieniężnych powinien być wyposażony w:
  1)   okna wykonane z materiału o zwiększonej odporności na 
przebicie i rozbicie, bez możliwości ich otwierania,
  2)   drzwi z mechanizmem automatycznego blokowania, 
  3)   elektromechaniczny zawór odcięcia dopływu paliwa lub prądu,
  4)   wydzielony przedział ładunkowy do przewozu wartości 
pieniężnych, wykonany z blachy stalowej o grubości co najmniej 1 
mm, łączonej w sposób trwały, z odrębnymi drzwiami z zamkiem o 
wysokiej klasie odporności na włamanie (co najmniej klasa "A"),
  5)   radiowy, optyczny lub akustyczny system alarmowy, 
  6)   środki łączności wewnętrznej i zewnętrznej,
  7)   pojemnik stalowy lub walizkę specjalistyczną ze stojakiem 
służącym do przechowywania wartości pieniężnych podczas 
transportu, zamontowane w przedziale ładunkowym. Pojemnik stalowy 
i stojak powinny być zamontowane w sposób uniemożliwiający ich 
odłączenie od podłoża przy zamkniętych zamkach i ryglach. Pokrywa 
pojemnika powinna być zamykana co najmniej na jeden zamek 
trójpunktowy jednokluczowy, o minimum pięciu zastawkach w pełni 
zamiennych.

background image

Aluminiowy kubek do plombowania w plastelinie przy użyciu 
referentki. Mocowanie do powierzchni przy pomocą dwóch wkrętów. 
Przeznaczony do plombowania zarówno pomieszczeń, jak i 
pojemników, szaf, sejfów itp. 

background image

Zestaw plombowniczy do plombowania w plastelinie przy pomocą 
referentki. W jego skład wchodzą:
- 2 aluminiowe kubki, 
- pałąk  z drutu nierdzewnego,
- 4 wkręty. 
Ruchomy pałąk połączony jest na stałe z jednym kubkiem. Każdy 
kubek jest przymocowany do powierzchni za pomocą dwóch wkrętów. 
Może być wykorzystany  plombowania pomieszczeń, jak i szaf, sejfów 
itp.

background image

W skład zestawu wchodzą:
- podwójnie składana linka stalowa, 
 - kłódka Gerda .
W szczególności nadaje się do zabezpieczania worków 
ewakuacyjnych

background image

Referentka mosiężna 
o średnicy 20 mm.
Przeznaczona  do 
plombowania 
pomieszczeń, 
pojemników, sejfów z 
wykorzystaniem 
plasteliny w 
połączeniu z kubkami 
i zestawami 
plombowniczymi.

background image

Ma zastosowanie 
do 
transportowania 
pieniędzy, 
biżuterii, papierów 
wartościowych, 
dokumentów 
niejawnych i akt 
sądowych. 
Jest uzbrojona w 
urządzenie 
alarmowe 
zabezpieczające 
przed napadem.

background image

Zastosowanie: transport 
pieniędzy, biżuterii, 
papierów 
wartościowych, 
dokumentów niejawnych 
i akt sądowych. 
Jest uzbrojona w 
urządzenie alarmowe 
zabezpieczające przed 
napadem.

background image

Przesyłki zawierające informacje niejawne  o klauzuli „tajne” i „ściśle 
tajne” przewożą i ochraniają konwoje złożone co najmniej z dwóch 
uzbrojonych w broń palną konwojentów posiadających odpowiednie 
poświadczenie bezpieczeństwa, przy zapewnieniu warunków dot. 
środków transportu.

Przesyłki  oznaczone klauzulą "poufne", przewozi i ochrania co 
najmniej jeden uzbrojony w broń palną konwojent posiadający 
poświadczenie bezpieczeństwa.

Od warunku posiadania broni palnej można odstąpić w czasie 
przewozu przesyłek poza granicami lub za granicę Rzeczypospolitej 
Polskiej.

Konwojentów wyposaża się w środki łączności umożliwiające kontakt 
z nimi podczas przewozu oraz w instrukcję postępowania z 
ochranianymi i przewożonymi przesyłkami.

 Odstępstwo od warunku posiadania broni palnej jest możliwe 
wówczas, gdy przesyłki przekazywane są bezpośrednio od nadawcy 
do odbiorcy na terenie tej samej miejscowości.

background image

Przesyłki przewożone są w zamkniętych oraz zaplombowanych 
paczkach, workach lub innego rodzaju pojemnikach. Na każdym 
pojemniku umieszcza się informację zawierającą nazwę i adres 
nadawcy i odbiorcy oraz pouczenie o postępowaniu ze znalezionym 
pojemnikiem o następującej treści: 

"Znalazca niniejszego pojemnika 

proszony jest o niezwłoczne przekazanie go najbliższej jednostce 
Policji. Pojemnika nie rozplombowywać i nie otwierać".

 
Trasa przewozu przesyłki zawierającej informacje niejawne może być 
uzgadniana z nadawcą.
 
W czasie przewożenia przesyłki niedopuszczalne jest pozostawienie 
jej bez nadzoru konwojentów, a w szczególności oddawanie do 
ogólnie dostępnych przechowalni bagażu lub magazynów. Przesyłki 
czasowo składowane powinny być przechowywane w zamkniętych, 
chronionych miejscach, do których dostęp mogą mieć tylko osoby 
posiadające stosowne poświadczenie bezpieczeństwa.

Każdy przypadek składowania  należy odnotować w wykazie przesyłek 
nadanych w rubryce "Uwagi". Załadunek, przeładunek i wyładunek 
przesyłki musi odbywać się pod kontrolą konwojentów, przewoźnika 
lub pracowników nadawcy lub adresata przesyłki.

background image

W przypadku uszkodzenia przesyłki przewoźnik zabezpiecza ją w celu 
niedopuszczenia do dalszych uszkodzeń oraz ujawnienia jej 
zawartości, sporządzając w tej sprawie protokół w trzech 
egzemplarzach, z których:

  pierwszy wydaje się adresatowi, 

 drugi wysyła do nadawcy, 

  trzeci pozostawia u przewoźnika. 

Przesyłkę, o której mowa wraz z protokołem sporządzonym w sprawie 
uszkodzenia przesyłki wydaje się adresatowi.

W przypadku odmowy przyjęcia przez adresata uszkodzonej przesyłki 
przewoźnik zwraca ją nadawcy wraz z protokołem naniesioną na nim 
adnotacją o przyczynie odmowy przyjęcia przesyłki.

Zasady stosuje się odpowiednio, w przypadkach gdy mogło dojść do 
ujawnienia lub doszło do ujawnienia treści przesyłki, wyjaśniając w 
protokole, komu jej treść mogła zostać ujawniona 

(może wchodzić w 

grę odpowiedzialność karna, dyscyplinarna).

 


Document Outline