„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
MINISTERSTWO EDUKACJI
NARODOWEJ
Wiesław A. Pasemko
Ochrona informacji niejawnych oraz danych osobowych
515[01].O2.05
Poradnik dla ucznia
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy
Radom 2007
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
1
Recenzenci:
mgr Pietkiewicz Zenon
mgr Słowikowska Ewa
Opracowanie redakcyjne:
mgr Pasemko Wiesław
Konsultacja:
dr inż. Symela Krzysztof
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 515[01].O2.05,
„Ochrona informacji niejawnych oraz danych osobowych”, zawartego w programie nauczania
dla zawodu technik ochrony fizycznej osób i mienia.
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2008
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
SPIS TREŚCI
1.
Wprowadzenie
3
2.
Wymagania wstępne
5
3.
Cele kształcenia
6
4.
Materiał nauczania
7
4.1. Podstawowe akty prawne normujące ochronę informacji niejawnych
i danych osobowych oraz odpowiedzialność karna za naruszenie tych
przepisów
7
4.1.1. Materiał nauczania
7
4.1.2. Pytania sprawdzające
11
4.1.3. Ćwiczenia
11
4.1.4. Sprawdzian postępów
12
4.2. Ochrona danych osobowych, zasady przetwarzania i zabezpieczenia
danych osobowych oraz obowiązki administratora danych
13
4.2.1. Materiał nauczania
13
4.2.2. Pytania sprawdzające
15
4.2.3. Ćwiczenia
15
4.2.4. Sprawdzian postępów
16
4.3. Organizacja ochrony informacji niejawnych, dostęp do informacji
niejawnych oraz postępowania sprawdzające
17
4.3.1. Materiał nauczania
17
4.3.2. Pytania sprawdzające
21
4.3.3. Ćwiczenia
21
4.3.4. Sprawdzian postępów
23
4.4. Pojęcie tajemnicy, jej rodzaje i klauzule tajności oraz sposób nanoszenia
klauzuli tajności na dokumentach
24
4.4.1. Materiał nauczania
24
4.4.2. Pytania sprawdzające
28
4.4.3. Ćwiczenia
28
4.4.4. Sprawdzian postępów
29
4.5. Zasady
postępowania
z
dokumentami
zawierającymi
tajemnicę
państwową i służbową oraz sporządzanie przesyłek zawierających
informacje niejawne
30
4.5.1. Materiał nauczania
30
4.5.2. Pytania sprawdzające
35
4.5.3. Ćwiczenia
35
4.5.4. Sprawdzian postępów
36
4.6. Organizacja kancelarii tajnych, kontrola obiegu dokumentów oraz środki
ochrony fizycznej informacji niejawnych
37
4.6.1. Materiał nauczania
37
4.6.2. Pytania sprawdzające
43
4.6.3. Ćwiczenia
44
4.6.4. Sprawdzian postępów
45
5. Sprawdzian osiągnięć
46
6. Literatura
51
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o stosowaniu technologii
informacyjnych w działalności zawodowej. W poradniku znajdziesz:
–
wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane,
abyś bez problemów mógł korzystać z poradnika,
–
cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
–
materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,
–
zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,
–
ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
–
sprawdzian postępów,
–
sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi
opanowanie materiału całej jednostki modułowej,
–
literaturę uzupełniającą.
Poradnik nie może być traktowany jako jedyne źródło informacji, zalecane jest
korzystanie z innych materiałów źródłowych zawartych w literaturze.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
Schemat układu jednostek modułowych
515[01].O2
Regulacje prawne i uwarunkowania
ochrony osób i mienia
515[01].O2.01
Stosowanie przepisów prawa karnego,
materialnego i procesowego oraz prawa
wykroczeń
515[01].O2.02
Stosowanie przepisów prawa cywilnego,
prawa cywilno-procesowego, prawa pracy
oraz prawa administracyjnego
515[01].O2.03
Interpretowanie przepisów prawa z zakresu
kryminologii, kryminalistyki i terroryzmu
515[01].O2.04
Stosowanie wiedzy z zakresu detektywistyki
w działalności zawodowej
515[01].O2.05
Ochrona informacji niejawnych oraz
danych osobowych
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu nauczania jednostki modułowej, powinieneś umieć:
– korzystać z różnych źródeł informacji,
– analizować teksty źródłowe aktów prawnych,
– współpracować w grupie,
–
analizować akty prawne.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
−
zdefiniować pojęcia dotyczące zbiorów danych oraz przetwarzania i zabezpieczanie
danych,
−
zinterpretować przepisy w zakresie ochrony informacji niejawnych i danych osobowych,
−
określić tryb uzyskiwania uprawnień dostępu do informacji stanowiących tajemnicę
służbową i państwową,
−
sklasyfikować informacje niejawne w zakresie tajemnicy służbowej i państwowej,
−
zidentyfikować informacje z zakresu tajemnicy służbowej i zawodowej,
−
określić zasady zarządzania i ochrony danych osobowych,
−
określić skutki prawne związane z naruszeniem przepisów o ochronie tajemnicy
państwowej i służbowej,
−
zapewnić skuteczną i zgodną z prawem ochronę informacji niejawnych oraz danych
osobowych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
4.
MATERIAŁ NAUCZANIA
4.1. Podstawowe akty prawne normujące ochronę informacji
niejawnych i danych osobowych oraz odpowiedzialność
karna za naruszenie tych przepisów
4.1.1. Materiał nauczania
Zasadniczym aktem prawnym normującym zasady dostępu do informacji niejawnych jest
ustawa z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych (Dz. U. z 2005 r.
Nr 196, poz. 1631).
Ustawa w zakresie przedmiotowym określa zasady ochrony informacji niejawnych,
a w szczególności:
−
organizowania ochrony informacji niejawnych,
−
klasyfikowania informacji niejawnych,
−
udostępniania informacji niejawnych,
−
postępowania sprawdzającego, w celu ustalenia, czy osoba nim objęta daje rękojmię
zachowania tajemnicy,
−
szkolenia w zakresie ochrony informacji niejawnych,
−
ewidencjonowania,
przechowywania,
przetwarzania
i
udostępniania
danych
uzyskiwanych w związku z prowadzonymi postępowaniami sprawdzającymi, w zakresie
określonym w ankiecie bezpieczeństwa osobowego oraz w ankiecie bezpieczeństwa
przemysłowego,
−
organizacji kontroli przestrzegania zasad ochrony informacji niejawnych,
−
ochrony informacji niejawnych w systemach i sieciach teleinformatycznych,
−
stosowania środków fizycznej ochrony informacji niejawnych.
W zakresie podmiotowym, przepisy ustawy mają zastosowanie do:
−
organów władzy publicznej,
−
Sił Zbrojnych Rzeczypospolitej Polskiej, i ich jednostek organizacyjnych, a także innych
jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego
nadzorowanych,
−
Narodowego Banku Polskiego i banków państwowych,
−
państwowych osób prawnych i innych państwowych jednostek organizacyjnych,
−
przedsiębiorców, jednostek naukowych lub badawczo-rozwojowych, zamierzających
ubiegać się, ubiegających się o zawarcie lub wykonujących umowy związane z dostępem
do informacji niejawnych albo wykonujących na podstawie przepisów prawa zadania
związane z dostępem do informacji niejawnych.
Następnym aktem prawnym jest Rozporządzenie Rady Ministrów z dnia 18 października
2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych.
Rozporządzenie to określa:
−
strukturę organizacyjną kancelarii tajnych,
−
podstawowe zadania kierownika kancelarii,
−
zakres i warunki stosowania środków ochrony fizycznej, z uwzględnieniem klauzul
tajności przechowywanych przez kancelarię dokumentów,
−
tryb obiegu informacji niejawnych,
−
wzór karty zapoznania się z dokumentem.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
Kolejnym aktem prawnym jest Rozporządzenie Prezesa Rady Ministrów z dnia
29 września 2005 r. w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania
i ochrony materiałów zawierających informacje niejawne. Rozporządzenie to określa tryb
i sposób przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających
informacje niejawne w celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.
Innym przepisem jest Rozporządzenie Prezesa Rady Ministrów z dnia 5 października
2005 r. w sprawie sposobu oznaczania materiałów, umieszczając na nich klauzul tajności,
a także zmiany nadanej klauzuli tajności. Jest tu mowa o sposobie nanoszenia klauzuli
tajności na różnych dokumentach i materiałach, oznaczeniu poszczególnych klauzul oraz
zmian i skreśleń klauzul tajności.
Najstarszym aktem prawnym o zasięgu międzynarodowym, kompleksowo regulującym
zagadnienia związane z ochroną danych osobowych jest Konwencja Rady Europy Nr 108
z dnia 28 stycznia 1981 r. o Ochronie Osób w Związku z Automatycznym Przetwarzaniem
Danych Osobowych.
Konwencja ta nałożyła na kraje członkowskie zobowiązanie stworzenia ustawodawstwa
w zakresie ochrony danych osobowych, wskazując jednocześnie, w jakim kierunku
ustawodawstwo to ma zmierzać [4].
Celem Konwencji jest zapewnienie, na obszarze państw członkowskich, każdemu,
niezależnie od obywatelstwa i zamieszkania, ochrony jego praw i wolności,
a w szczególności prawa do poszanowania sfery osobistej, w związku z automatycznym
przetwarzaniem danych osobowych. Konwencja określiła minimalny zakres tych praw
i skorelowanych z nimi obowiązków. Konwencja weszła w życie 1 października 1985 r.
Pierwsze gwarancje ochrony danym osobowym zapewniła w Polsce nowa Konstytucja
z 1997r. Jej art. 47 zagwarantował obywatelom prawo do prywatności, a art. 51 – każdej
osobie – prawo do ochrony dotyczących jej informacji.
Zasady ochrony danych wprowadzone zostały do polskiego porządku prawnego ustawą
z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2002 r.
Nr 101, poz. 926 ze zm.). Ustawa o ochronie danych osobowych wprowadziła szczegółowe
normy służące ochronie danych osobowych w Polsce.
Ustawa o ochronie danych osobowych określiła prawne ramy obrotu danymi osobowymi,
a także zasady, jakie należy stosować przy przetwarzaniu danych osobowych, sprecyzowała
też prawa i obowiązki organów, instytucji i osób prowadzących zbiory danych osobowych
oraz prawa osób, których dane dotyczą, w taki sposób, aby zagwarantować maksymalną
ochronę praw i wolności każdej osobie fizycznej oraz poszanowania jej życia prywatnego.
Ustawa o ochronie danych osobowych, realizując wymagania stawiane przez Wspólnotę,
skonkretyzowała konstytucyjnie zagwarantowane prawo do decydowania o tym komu,
w jakim zakresie i w jakim celu przekazujemy nasze dane osobowe, dając ustawowe
gwarancje przestrzegania tego prawa, poprzez wyposażenie osób, których dane dotyczą
w środki służące realizacji tego prawa, a odpowiednie organy i służby w środki prawne,
gwarantujące jego przestrzeganie. Podstawowym jej założeniem jest przyznanie każdej
jednostce prawa do ochrony dotyczących jej danych.
Wśród obowiązków dysponentów danych osobowych znajduje się ich zabezpieczenie
przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną,
przetwarzaniem z naruszeniem ustawy, zmianą, utratą, uszkodzeniem lub zniszczeniem, czyli
takie zorganizowanie postępowania z danymi osobowymi i użycie takich środków
technicznych, aby zapewniły one ochronę odpowiednią do zagrożeń i kategorii
wykorzystywanych danych. Obowiązki odnośnie zabezpieczenia danych określone są
w rozdziale 5 ustawy oraz rozporządzeniu Ministra Spraw Wewnętrznych i Administracji
z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy
informatyczne służące do przetwarzania danych osobowych [1].
W sposób szczególny w ustawie potraktowane zostały dane ujawniające pochodzenie
rasowe i etniczne, poglądy polityczne, przekonania religijne i filozoficzne, przynależność
wyznaniową, partyjną lub związkową, dane o stanie zdrowia, kodzie genetycznym, nałogach
lub życiu seksualny, dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także
innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.
Od 1 maja 2004 r., czyli od wejścia Polski do Unii Europejskiej, przekazywanie danych
pomiędzy Polską a krajami należącymi do Unii Europejskiej podlega takim zasadom jak na
terytorium Polski, natomiast zasady przekazywania danych poza terytorium Europejskiego
Obszaru Gospodarczego uregulowane są w rozdziale 7 ustawy o ochronie danych osobowych,
zgodnie z którym przekazanie może nastąpić, gdy państwo trzecie gwarantuje na swoim
terytorium ochronę danych osobowych przynajmniej taką, jaka obowiązuje na terytorium
Rzeczypospolitej Polskiej, ale też w innych szczególnych sytuacjach wymienionych w ust. 2
i 3 art. 47 ustawy o ochronie danych osobowych. Jeśli żadna z tych szczególnych sytuacji nie
ma miejsca, do państwa trzeciego dane można przekazać również po uzyskaniu zgody
Generalnego Inspektora, ale wtedy administrator musi zapewnić zabezpieczenie ochrony
prywatności, praw i wolności osób, których dane dotyczą.
Waga problemu związanego z wytwarzaniem, przechowywaniem, przetwarzaniem (w tym
przede wszystkim w systemach i sieciach teleinformatycznych) oraz przekazywaniem
dokumentów zawierających informacje niejawne, upoważnia do zwrócenia szczególnej uwagi
na odpowiedzialność karną i dyscyplinarną, jaka spoczywa na osobach, które z racji
zajmowanego stanowiska służbowego lub wykonywania prac zleconych, będą bezpośrednio
lub pośrednio uczestniczyć w tych procesach.
Za ochronę i zabezpieczenie informacji niejawnych, przed ich nieuprawnionym
ujawnieniem w świetle ustawy, odpowiedzialny jest kierownik danej jednostki
organizacyjnej. Wspomagany jest on w tym zakresie przez pełnomocnika ochrony (art. 18
ust. 1 i 2) [2]. Nie znaczy to jednak, że kierownik i jego pełnomocnik ponoszą bezpośrednią
odpowiedzialność za świadome naruszenie przepisów przez pracowników danego
przedsiębiorstwa. Co prawda te osoby ustawowo odpowiadają za cały system ochrony
informacji niejawnych, lecz nie ponoszą bezpośredniej odpowiedzialności za świadome lub
nieświadome naruszenia przepisów przez poszczególnych pracowników.
Zatem obowiązek ochrony informacji niejawnych spoczywa na każdym, kto w posiadanie
takich informacji wszedł, niezależnie czy nastąpiło to w sposób uprawniony czy też
przypadkowy.
W przypadku naruszenia ochrony informacji niejawnych, w zakresie objętym przepisami
kodeksu karnego, wchodzi w grę popełnienie określonych przestępstw, przewidzianych
w art. 265 do 269.
Z punktu widzenia ochrony informacji niejawnych najistotniejszymi wydają się być
przestępstwa przewidziane w art. 265 i 266.
W art. 265 § 1 przewidziany jest podstawowy typ przestępstwa ujawnienia wiadomości
stanowiących tajemnicę państwową, a ten kto je ujawnia podlega karze pozbawienia wolności
od 3 miesięcy do 5 lat. Z zagrożenia wynika więc fakt, iż ujawnienie tych wiadomości
pociąga za sobą odpowiedzialność karną.
Nie bez znaczenia jest również sposób wejścia w posiadanie informacji stanowiących
tajemnicę państwową. Osoba taka może więc zetknąć się z tą informacją zarówno z racji
wykonywanych obowiązków, jak i przypadkowo. Nie ma przy tym znaczenia sposób lub
forma ujawnienia (przekaz ustny, zapisek, notatka, wypowiedz utrwalona na dowolnym
nośniku informacji). Istotnym jest przy tym to, że fakt powzięcia wiadomości stanowiących
tajemnicę państwową powoduje obowiązek jej zachowania.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
W zależności od tego, jakiego rodzaju jest to wiadomość i kto jest jej odbiorcą,
ujawniający ponosi odpowiedzialność z art. 265 § 2 kk. Musi być tu spełniony warunek
ujawnienia informacji stanowiącej tajemnicę państwową osobie działającej w imieniu lub na
rzecz podmiotu zagranicznego. Przestępstwo ujawnienia tych wiadomości przewidziane
w tym przepisie jest zagrożone karą pozbawienia wolności od 6 miesięcy do 8 lat. Jest to więc
typ przestępstwa kwalifikowanego ze względu na osobę, wobec której ujawniono tajemnicę
państwową.
Przestępstwa przewidziane w art. 265 § 1 i 2 oraz art. 266 § 1 i 2 mogą być popełnione
z winy umyślnej, w zamiarze bezpośrednim bądź ewentualnym. Natomiast zapis § 3 art. 265
kk określa, że informacje stanowiące tajemnicę państwową można ujawnić również
nieumyślnie (lekkomyślność, niedbalstwo), jeśli sprawca zapoznał się z tą informacją
w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem. Kto nieumyślnie
ujawnia informację, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub
otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do roku.
Art. 267 kk mówi, kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania
informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej
zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do lat 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest
uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym
urządzeniem specjalnym [3].
Reasumując, stwierdzić należy że osoby funkcyjne, bezpośrednio odpowiedzialne za
funkcjonowanie systemu ochrony informacji niejawnych w jednostce organizacyjnej,
w przypadku stwierdzenia naruszeń, mogą wykorzystywać różnorodne środki dyscyplinarne
lub odwoływać się do innych instrumentów prawnych, przewidzianych w kodeksie karnym
i innych aktach prawnych [5, s. 45].
Odpowiedzialność karną za naruszenie ustawy o ochronie danych osobowych regulują
art. 49–53 tejże ustawy.
Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie nie jest dopuszczalne
albo do których przetwarzania nie jest uprawniony, podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do lat 2.
Jeżeli czyn ten dotyczy danych ujawniających pochodzenie rasowe lub etniczne, poglądy
polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub
związkową, danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym,
sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3.
Kto administrując zbiorem danych przechowuje w zbiorze dane osobowe niezgodnie
z celem utworzenia zbioru, podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do roku.
Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych
udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie,
karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich
przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega
grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku
Kto będąc do tego obowiązany nie zgłasza do rejestracji zbioru danych, podlega
grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku [15].
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
4.1.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie akty prawne regulują ochronę informacji niejawnych?
2. Co określa ustawa o ochronie danych osobowych?
3. Jakie akty prawne regulują ochronę danych osobowych?
4. Jaki kodeks reguluje odpowiedzialność karną za nieuprawnione ujawnienie informacji
niejawnych?
5. Jaka jest kara za ujawnienie wiadomości stanowiących tajemnicę państwową?
6. W którym artykule kodeksu karnego przewidziany jest podstawowy typ przestępstwa
ujawnienia wiadomości stanowiących tajemnicę państwową?
4.1.3. Ćwiczenia
Ćwiczenie 1
Zinterpretuj i opisz z ustawy o ochronie danych osobowych rozdział dotyczący zasad
przetwarzania danych osobowych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeanalizować treść ustawy o ochronie danych osobowych,
2) odszukać w ustawie zapis dotyczący zasad przetwarzania danych osobowych,
3) sporządzić notatki,
4) scharakteryzować i omówić te zasady na forum grupy.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
Ćwiczenie 2
Zinterpretuj i opisz z aktów prawnych o ochronie informacji niejawnych zagadnienie
dotyczące szkolenia w zakresie ochrony informacji niejawnych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać akt prawny określający szkolenia w zakresie ochrony informacji niejawnych,
2) odszukać w tym akcie zakres prowadzonych szkoleń,
3) sporządzić notatki,
4) scharakteryzować i omówić zasady szkoleń na forum grupy.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
Ćwiczenie 3
W oparciu o przepisy prawa karnego wskaż artykuł, który określa odpowiedzialność
karną za ujawnienie informacji stanowiącą tajemnicę państwową.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać akt prawny określający odpowiedzialność karną,
2) odszukać w tym akcie paragraf dotyczący odpowiedzialności karnej,
3) sporządzić notatki,
4) scharakteryzować i omówić odpowiedzialność karną na forum grupy.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
4.1.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1) wskazać akt prawny regulujące ochronę informacji niejawnych?
2) zidentyfikować artykuł w kodeksie karnym, który przewiduje
podstawowe przestępstwa ujawnienia tajemnicy państwowej?
3) wskazać akt prawny regulujące ochronę danych osobowych?
4) wskazać kodeks regulujący odpowiedzialność karną za ujawnienie
informacji niejawnej?
5) określić karę za ujawnienie tajemnicy państwowej?
6) wskazać artykuł, w którym przewidziany jest podstawowy typ
przestępstwa ujawnienia tajemnicy państwowej?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
4.2. Ochrona, zasady przetwarzania i zabezpieczenia danych
osobowych oraz obowiązki administratora danych
4.2.1. Materiał nauczania
Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych
Osobowych (GIODO), którego powołuje i odwołuje Sejm Rzeczypospolitej Polskiej za zgodą
Senatu.
Na stanowisko Generalnego Inspektora może być powołany ten, kto łącznie spełnia
następujące warunki:
−
jest obywatelem polskim i stale zamieszkuje na terytorium Rzeczypospolitej Polskiej,
−
wyróżnia się wysokim autorytetem moralnym,
−
posiada wyższe wykształcenie prawnicze oraz odpowiednie doświadczenie zawodowe,
−
nie był karany za przestępstwo.
Do zadań Generalnego Inspektora w szczególności należy:
−
kontrola zgodności przetwarzania danych z przepisami o ochronie danych osobowych,
−
wydawanie decyzji administracyjnych i rozpatrywanie skarg w sprawach wykonania
przepisów o ochronie danych osobowych,
−
prowadzenie rejestru zbiorów danych oraz udzielanie informacji o zarejestrowanych
zbiorach,
−
opiniowanie projektów ustaw i rozporządzeń dotyczących ochrony danych osobowych,
−
inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych
osobowych,
−
uczestniczenie w pracach międzynarodowych organizacji i instytucji zajmujących się
problematyką ochrony danych osobowych.
Generalny Inspektor wykonuje swoje zadania przy pomocy Biura Generalnego Inspektora
Ochrony Danych Osobowych.
W celu wykonania zadań Generalny Inspektor, lub upoważnieni przez niego pracownicy
Biura, zwani dalej ,,inspektorami”, mają prawo:
−
wstępu, w godzinach od 6
00
do 22
00
, za okazaniem imiennego upoważnienia i legitymacji
służbowej, do pomieszczenia, w którym zlokalizowany jest zbiór danych, oraz
pomieszczenia, w którym przetwarzane są dane poza zbiorem danych, i przeprowadzenia
niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności
przetwarzania danych z ustawą,
−
żądać złożenia pisemnych lub ustnych wyjaśnień oraz wzywać i przesłuchiwać osoby
w zakresie niezbędnym do ustalenia stanu faktycznego,
−
wglądu do wszelkich dokumentów i wszelkich danych mających bezpośredni związek
z przedmiotem kontroli oraz sporządzania ich kopii,
−
przeprowadzania oględzin urządzeń, nośników oraz systemów informatycznych służących
do przetwarzania danych,
−
zlecać sporządzanie ekspertyz i opinii.
W przypadku naruszenia przepisów o ochronie danych osobowych Generalny Inspektor
z urzędu lub na wniosek osoby zainteresowanej, w drodze decyzji administracyjnej, nakazuje
przywrócenie stanu zgodnego z prawem, a w szczególności:
−
usunięcie uchybień,
−
uzupełnienie, uaktualnienie, sprostowanie, udostępnienie lub nieudostępnienie danych
osobowych,
−
zastosowanie dodatkowych środków zabezpieczających zgromadzone dane osobowe,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
−
wstrzymanie przekazywania danych osobowych za granicę,
−
zabezpieczenie danych lub przekazanie ich innym podmiotom,
−
usunięcie danych osobowych.
Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy:
−
osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących
jej danych,
−
jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego
z przepisu prawa,
−
jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub
gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby,
której dane dotyczą,
−
jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra
publicznego,
−
jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez
administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw
i wolności osoby, której dane dotyczą [15].
Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne
zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz
kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich
udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną,
przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające
upoważnienie nadane przez administratora danych.
Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować
w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia.
Główne zadania Administratora Danych Osobowych:
−
zastosować środki techniczne i organizacyjne zapewniające ochronę danych osobowych
odpowiednią do zagrożeń oraz kategorii danych,
−
prowadzić dokumentację opisującą sposób przetwarzania danych oraz środki ochrony
do przetwarzania,
−
dopuścić wyłącznie osoby posiadające upoważnienie,
−
prowadzić ewidencję osób upoważnionych do ich przetwarzania,
−
zapewnić kontrolę nad tym, jakie dane, kiedy i przez kogo wprowadzono do zbioru oraz
komu są przekazywane,
−
zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi,
−
umożliwić inspektorowi Biura GIODO kontrolę,
−
udostępniać posiadane dane osobom lub podmiotom uprawnionym do ich otrzymania na
mocy przepisów prawa,
−
zezwolić na kontrolę przetwarzania danych osobom których dane dotyczą,
−
uzyskać zgodę na przetwarzanie danych od osób, których dane dotyczą,
−
informować o sposobie udostępniania danych,
−
informować o celu, zakresie i sposobie przetwarzania danych,
−
informować od kiedy przetwarza się w zbiorze dane jej dotyczące, oraz podania
w powszechnie zrozumiałej formie treści tych danych,
−
informować o sposobie udostępniania danych, a w szczególności informacji o odbiorcach,
którym dane te są udostępniane,
−
przygotować analizę ryzyka,
−
przygotować politykę bezpieczeństwa,
−
nadzorować przestrzeganie zasad ochrony [15].
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
4.2.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Kto może być powołany na Generalnego Inspektora Ochrony Danych Osobowych?
2. Jakie mogą być zalecenia Inspektora w przypadku stwierdzenia nieprawidłowości?
3. Jakie uprawnienia posiada inspektor Głównego Inspektora Ochrony Danych Osobowych?
4. Jakie są główne zadania administratora danych osobowych?
5. Kiedy jest dopuszczalne przetwarzanie danych osobowych?
4.2.3. Ćwiczenia
Ćwiczenie 1
Wyszukaj w stosownych aktach prawnych informacje dotyczące praw osób, których dane
osobowe są zawarte w zbiorach danych i mogą być przetwarzane.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać akt prawny określający dane osobowe ,
2) odszukać w tym akcie zapis dotyczący praw osób, których dane dotyczą,
3) sporządzić notatki,
4) scharakteryzować i omówić te zasady na forum grupy.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
Ćwiczenie 2
Posługując się aktami prawnymi określ uprawnienia Inspektora Biura GIODO.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać akt prawny regulujący uprawnienia Inspektorów Biura GIODO,
2) przeanalizować treść dokumentu,
3) sporządzić notatki,
4) omówić te uprawnienia na forum grupy.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
Ćwiczenie 3
W oparciu o przepisy określ przypadki dopuszczające przetwarzanie tzw. „danych
wrażliwych”.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) wyszukać potrzebne informacje w przepisach,
2) przeanalizować je,
3) sporządzić niezbędne notatki,
4) omówić je na forum grupy.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
4.2.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1) wymienić wymogi niezbędne do pełnienia funkcji Generalnego
Inspektora Ochrony Danych Osobowych?
2) określić zalecenia Inspektora w przypadku stwierdzenia
nieprawidłowości?
3) zidentyfikować uprawnienia inspektora GIODO?
4) wskazać główne zadania administratora danych osobowych?
5) określić warunki dopuszczające przetwarzanie danych osobowych?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
4.3. Organizacja ochrony informacji niejawnych, dostęp do
informacji niejawnych oraz postępowania sprawdzające
4.3.1. Materiał nauczania
Warunkiem skutecznego funkcjonowania systemu ochrony informacji niejawnych jest
stosowanie następujących zasad:
−
zasada ograniczonego dostępu: informacje niejawne mogą być udostępnione wyłącznie
osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do
wykonywania przez nią pracy na zajmowanym stanowisku. Stosowanie tej zasady ma
zapewnić, że dostęp do informacji niejawnych jest determinowany zakresem obowiązków
danego pracownika, co ogranicza do minimum liczbę osób, które zapoznają się
z poszczególnymi informacjami,
−
zasada udostępniania informacji niejawnych wyłącznie osobom gwarantującym ich
ochronę przed nieuprawnionym ujawnieniem: warunkiem wykonywania obowiązków
związanych z dostępem do informacji niejawnych jest uzyskanie odpowiedniego
poświadczenia bezpieczeństwa (z wyjątkami określonymi w ustawie) oraz odbycie
przeszkolenia w zakresie ochrony informacji niejawnych. Ma to zapewnić, że dostęp do
informacji niejawnych uzyskują wyłącznie osoby dające rękojmię zachowania tajemnicy
i znające zasady postępowania oraz odpowiedzialności karnej, dyscyplinarnej i służbowej
za naruszenie przepisów zakresie ochrony informacji,
−
zasada podporządkowania środków ochrony klauzuli informacji: stosowane – w oparciu
o przepisy ustawy oraz wydanych do niej aktów wykonawczych – środki ochrony
fizycznej i zasady bezpieczeństwa obiegu dokumentów, muszą być adekwatne do klauzuli
tajności wytwarzanych, przetwarzanych, przekazywanych i przechowywanych informacji.
Dzięki temu dokumenty i materiały zawierające informacje niejawne tej samej wagi są we
wszystkich instytucjach chronione w podobny sposób,
−
zasada dostosowania zakresu środków ochrony fizycznej do uwarunkowań i specyfiki
danej instytucji: zgodnie z ustawą zakres stosowania środków ochrony fizycznej musi
jednocześnie: odpowiadać klauzuli tajności i ilości informacji niejawnych (zasada
podporządkowania środków ochrony klauzuli informacji) oraz poziomowi dostępu do
takich informacji zatrudnionych osób,
−
uwzględniać wskazania służb ochrony państwa dotyczące w szczególności ochrony przed
zagrożeniami ze strony obcych służb specjalnych.
Zasada ta uzupełnia poprzednią, stwarzając możliwość dostosowania zakresu i rodzaju
środków ochrony do faktycznie występujących zagrożeń, w oparciu o fachową ocenę
uprawnionych funkcjonariuszy służb ochrony państwa,
−
zasada kontroli wytwórcy nad sposobem ochrony informacji: osoba, która jest
upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału
(wytwórca), ma prawo do przyznania klauzuli tajności, która jednoznacznie określa środki
ochrony danej informacji. Bez zgody tej osoby lub jej przełożonego klauzula tajności nie
może być obniżona ani zniesiona. Celem takiego rozwiązania jest zapewnienie jednolitego
sposobu ochrony informacji przez wszystkich odbiorów dokumentu lub materiału,
zgodnego z dokonaną przez wytwórcę oceną zakresu szkód, które mogłoby za sobą
pociągnąć jego nieuprawnione ujawnienie,
−
zakaz zaniżania lub zawyżania klauzuli tajności: celem tej zasady jest stosowanie środków
ochrony adekwatnych do wagi danej informacji, a w konsekwencji uniknięcie ponoszenia
zbędnych kosztów związanych z zawyżaniem klauzuli tajności oraz koncentracja środków
na ochronie informacji wymagających specjalnych środków bezpieczeństwa [2].
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
Kierownik jednostki organizacyjnej zatwierdza, opracowane przez pełnomocnika
ochrony, szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych
klauzulą „zastrzeżone” w podległych komórkach organizacyjnych.
Informacje niejawne, którym przyznano określoną klauzulę tajności są chronione zgodnie
z przepisami ustawy i szczegółowymi wymaganiami opracowanymi przez pełnomocnika,
które dotyczą informacji niejawnych oznaczonych daną klauzulą tajności. Oznacza to
w szczególności, że informacje takie:
−
mogą być udostępnione wyłącznie osobie uprawnionej do dostępu do informacji
niejawnych o określonej klauzuli tajności;
−
muszą być wytwarzane, przetwarzane, przekazywane lub przechowywane w warunkach
uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi
wymagania dotyczące kancelarii tajnych, obiegu i środków fizycznej ochrony informacji
niejawnych, odpowiednich dla przyznanej im klauzuli tajności;
−
muszą być chronione, odpowiednio do przyznanej klauzuli tajności, przy zastosowaniu
środków ochrony fizycznej i zabezpieczenia.
Czas ochrony informacji niejawnych
Informacje niejawne stanowiące tajemnicę państwową, podlegają ochronie w sposób
określony ustawą przez okres 50 lat od daty ich wytworzenia, za wyjątkiem informacji
niejawnych stanowiące tajemnicę państwową chronionych bez względu na upływ czasu.
Chronione bez względu na upływ czasu pozostają dane identyfikujące funkcjonariuszy
i żołnierzy Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, byłych Wojskowych
Służb Informacyjnych oraz byłego Urzędu Ochrony Państwa, wykonujących czynności
operacyjno-rozpoznawcze, dane identyfikujące osoby, które udzieliły pomocy w zakresie
czynności operacyjno-rozpoznawczych organom, służbom i instytucjom państwowym
uprawnionym do ich wykonywania na podstawie ustawy, informacje niejawne uzyskane od
organów innych państw lub organizacji międzynarodowych, jeżeli taki był warunek ich
udostępnienia.
Dostęp do informacji niejawnych
Kierownik jednostki organizacyjnej określa stanowiska lub rodzaje prac zleconych,
z którymi może łączyć się dostęp do informacji niejawnych, odrębnie dla każdej klauzuli
tajności.
Dopuszczenie do pracy na stanowisku albo zlecenie pracy może nastąpić po
przeprowadzeniu przez pełnomocnika ochrony informacji niejawnych lub właściwych służb
ochrony państwa postępowania sprawdzającego i przeszkoleniu tej osoby w zakresie ochrony
informacji niejawnych. W skład służb ochrony państwa wchodzą: Agencja Bezpieczeństwa
Wewnętrznego, Służba Kontrwywiadu Wojskowego.
Przedstawiony poniżej schemat przedstawia procedury udzielania dostępu do informacji
niejawnych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
Rys. 1. Procedury udzielania dostępu do informacji niejawnych [2]
Podstawą do wszczęcia przez pełnomocnika ochrony postępowania sprawdzającego
wobec osoby ubiegającej się o stanowisko lub zlecenie prac związanych z dostępem do
informacji niejawnych stanowiących tajemnicę służbową jest pisemne polecenie kierownika
jednostki organizacyjnej, natomiast w wypadku postępowania sprawdzającego poszerzonego
lub specjalnego, które prowadzą służby ochrony państwa, podstawą do jego wszczęcia jest
wniosek kierownika jednostki organizacyjnej o wszczęcie postępowania sprawdzającego.
Wystawienie poświadczenia bezpieczeństwa osobie, która zamierza podjąć pracę na
określonym stanowisku związanym z dostępem do informacji niejawnych lub zleceniem prac,
jest poprzedzone czynnościami polegającymi na przeprowadzeniu procedury sprawdzenia.
Postępowania sprawdzające mogą przeprowadzać tylko podmioty wymienione w ustawie,
tzn.: Służby Kontrwywiadu Wojskowego, Agencja Bezpieczeństwa Wewnętrznego oraz
pełnomocnik do spraw ochrony informacji niejawnych.
Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię
zachowania tajemnicy.
Pełnomocnik ochrony prowadzi wykaz stanowisk i prac zleconych oraz osób
dopuszczonych do pracy na stanowiskach, z którymi wiąże się dostęp do informacji
niejawnych.
KIEROWNIK
JEDNOSTKI
OSOBA
ZAINTERESOWAN
A
wniosek o przyjęcie
do pracy
PEŁNOMOCNIK
OCHRONY
− polecenie przeprowadzenia
postępowania
− ankieta osoby
postępowanie
sprawdzające
zwykłe
wydanie poświadczenia
bezpieczeństwa
„zastrzeżone”
„poufne”
SŁUŻBY OCHRONY
PAŃSTWA
szkolenie osoby
zainteresowanej
wydanie poświadczenia
bezpieczeństwa
„tajne”, „ściśle tajne”
postępowanie
sprawdzające specjalne
postępowanie
sprawdzające poszerzone
wydanie poświadczenia
szkolenie
szkolenie osoby
zainteresowanej
− wniosek o przeprowadzenie
postępowania
− ankieta osoby
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
W zależności od stanowiska lub zleconej pracy, o które ubiega się dana osoba,
przeprowadza się następujące postępowania:
−
zwykłe – przy stanowiskach i pracach związanych z dostępem do informacji niejawnych
stanowiących tajemnicę służbową sprawdzające oznaczonych klauzulą: „zastrzeżone”
oraz „poufne” – prowadzi pełnomocnik,
−
poszerzone – przy stanowiskach i pracach związanych z dostępem do informacji
niejawnych oznaczonych klauzulą „tajne” – prowadzi służba ochrony państwa,
−
specjalne – przy stanowiskach i pracach związanych z dostępem do informacji niejawnych
oznaczonych klauzulą „ściśle tajne” – prowadzi służba ochrony państwa [16].
Przeprowadzenie postępowania sprawdzającego wymaga pisemnej zgody osoby
sprawdzanej.
Podanie osoby sprawdzanej ubiegającej się o zatrudnienie na stanowisku objętym z mocy
przepisów ustawy wymogiem przeprowadzenia postępowania sprawdzającego, w przypadku
braku zgody osoby sprawdzanej na przeprowadzenie tego postępowania, pozostawia się bez
rozpatrzenia.
Można odstąpić od postępowania sprawdzającego, jeżeli osoba sprawdzana przedstawi
odpowiednie poświadczenie bezpieczeństwa.
Ustawa zezwala w zakresie niezbędnym dla ustalenia, czy osoba sprawdzana daje
rękojmię zachowania tajemnicy, na zbieranie i przetwarzanie informacji o osobach trzecich,
określonych w ankiecie bezpieczeństwa osobowego, bez wiedzy i zgody tych osób.
Do postępowania sprawdzającego nie mają zastosowania przepisy Kodeksu
postępowania administracyjnego oraz przepisy o zaskarżaniu do Naczelnego Sądu
Administracyjnego.
Służby ochrony państwa oraz pełnomocnik ochrony, kierując się zasadami bezstronności
i obiektywizmu, są obowiązani do wykazania najwyższej staranności w toku prowadzonego
postępowania sprawdzającego co do jego zgodności z przepisami ustawy.
Wniosek o wszczęcie kolejnego postępowania sprawdzającego powinien zostać złożony
co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa
Postępowania sprawdzające obejmują m.in.:
−
sprawdzenie, w niezbędnym zakresie, w ewidencjach, rejestrach i kartotekach,
a w szczególności w Krajowym Rejestrze Karnym oraz Centralnym Zarządzie Służby
Więziennej, danych zawartych w wypełnionej i podpisanej przez osobę sprawdzaną
ankiecie bezpieczeństwa osobowego, zwanej dalej „ankietą”, ankietę po wypełnieniu
oznacza się odpowiednią klauzulą tajności,
−
sprawdzenie, przez odpowiednie służby ochrony państwa, w ewidencjach i kartotekach
niedostępnych powszechnie, zawartych w ankiecie danych dotyczących osoby
kandydującej lub zajmującej stanowisko związane z dostępem do informacji niejawnych,
oznaczonych klauzulą „poufne”,
−
rozmowę z osobą sprawdzaną, jeżeli jest to konieczne na podstawie uzyskanych
informacji,
−
sprawdzenie akt stanu cywilnego dotyczących osoby sprawdzanej [16].
Zakończenie prowadzonego postępowania sprawdzającego kończy się wydaniem
poświadczenia bezpieczeństwa osobowego, bądź odmową wydania poświadczenia
bezpieczeństwa osobowego.
Pozytywnie zakończone poszczególne postępowania sprawdzające uprawniają:
−
zwykłe – do dostępu do informacji niejawnych stanowiących tajemnicę służbową
o klauzuli „poufne” lub „zastrzeżone” na okres 10 lat,
−
poszerzone – do dostępu do informacji niejawnych stanowiących tajemnicę państwową
o klauzuli „tajne” na okres 7 lat,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
−
specjalne – uprawniają do dostępu do informacji niejawnych stanowiących tajemnicę
państwową o klauzuli „ściśle Tajne” na okres 5 lat.
Nie mogą być dopuszczone do pracy albo do wykonywania prac zleconych, z którymi
łączy się dostęp do informacji niejawnych stanowiących tajemnicę państwową
(z uwzględnieniem uzgodnień ratyfikowanych przez Rzeczpospolitą Polską umów
międzynarodowych ) osoby:
−
nieposiadające obywatelstwa polskiego, chyba, że przepisy ustawy stanowią inaczej,
−
skazane prawomocnym wyrokiem za przestępstwo umyślne ścigane z oskarżenia
publicznego, także popełnione za granicą,
−
które nie posiadają poświadczenia bezpieczeństwa.
Wszystkie czynności przeprowadzone w toku postępowania sprawdzającego przez
pełnomocnika ochrony oraz przez służby ochrony państwa muszą być rzetelnie
udokumentowane i powinny być zakończone przed upływem:
−
2 miesięcy – od daty pisemnego polecenia przeprowadzenia zwykłego postępowania
sprawdzającego lub złożenia wniosku o przeprowadzenie zwykłego postępowania
sprawdzającego wraz z wypełnioną ankietą,
−
2 miesięcy – od daty złożenia wniosku o przeprowadzenie poszerzonego postępowania
sprawdzającego wraz z wypełnioną ankietą,
−
3 miesięcy – od daty złożenia wniosku o przeprowadzenie specjalnego postępowania
sprawdzającego wraz z wypełnioną ankietą [16].
Szef Kancelarii: Prezydenta Rzeczypospolitej Polskiej, Sejmu, Senatu lub Prezesa Rady
Ministrów albo minister właściwy dla określonego działu administracji rządowej, Prezes
Narodowego Banku Polskiego lub kierownik urzędu centralnego, a w przypadku ich braku
właściwa służba ochrony państwa, może wyrazić pisemną zgodę na udostępnienie informacji
niejawnych stanowiących tajemnicę państwową osobie lub jednostce organizacyjnej, wobec
której wszczęto postępowanie sprawdzające. Odpis zgody przekazuje się właściwej służbie
ochrony państwa.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie zasady warunkują skuteczne funkcjonowanie systemu ochrony informacji
niejawnych?
2. Przez jaki okres czasu chronione są informacje niejawne stanowiące tajemnicę
państwową?
3. Co jest podstawą wszczęcia postępowania sprawdzającego?
4. Jakie są rodzaje postępowań sprawdzających?
5. Kto nie może być dopuszczony do pracy, z którą łączy się dostęp do informacji
niejawnych?
6. Co obejmują postępowania sprawdzające?
4.3.3. Ćwiczenia
Ćwiczenie 1
W oparciu o aktualne przepisy wskaż główne zasady warunkujące skuteczne
funkcjonowanie systemu ochrony informacji niejawnych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać w przepisach funkcjonowanie systemu ochrony informacji niejawnych,
3) wykonać notatki,
4) przedstawić i uzasadnić grupie główne zasady funkcjonowania systemu ochrony.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
Ćwiczenie 2
Omów procedury udzielania dostępu do informacji niejawnych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać w przepisach materiał dotyczący dostępu do informacji niejawnych,
3) przeanalizować treść zapisu,
4) wykonać notatki,
5) omówić grupie procedury udzielania dostępu do informacji niejawnych.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania,
−
schemat procedury udzielania dostępu.
Ćwiczenie 3
Wypełnij ankietę bezpieczeństwa osobowego uprawniającą do dostępu do informacji
o klauzuli „zastrzeżone”.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać w przepisach instrukcję wypełniania ankiety,
3) przeanalizować treść instrukcji,
4) wypełnić zgodnie z instrukcją ankietę bezpieczeństwa osobowego,
5) przedstawić grupie wypełniona ankietę.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
ankieta bezpieczeństwa osobowego z instrukcją.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
4.3.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1) określić zasady warunkują skuteczne funkcjonowanie systemu
ochrony informacji niejawnych?
2) określić okres czasu chronione są informacje niejawne stanowiące
tajemnicę państwową?
3) wskazać podstawę wszczęcia postępowania sprawdzającego?
4) wymienić rodzaje postępowań sprawdzających?
5) wskazać osoby, które nie mogą być dopuszczone do pracy, z którą
łączy się dostęp do informacji niejawnych?
6) zidentyfikować czynności obejmujące postępowanie sprawdzające?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
4.4 Pojęcie tajemnicy, jej rodzaje i klauzule tajności oraz sposób
nanoszenia klauzuli tajności na dokumentach
4.4.1. Materiał nauczania
Informacją niejawną stanowiącą tajemnicę państwową jest informacja, której
nieuprawnione ujawnienie
może
spowodować
istotne zagrożenie dla
interesów
Rzeczypospolitej Polskiej, a w szczególności dla niepodległości lub nienaruszalności
terytorium, interesów obronności, bezpieczeństwa państwa i obywateli, albo narazić te
interesy na co najmniej znaczną szkodę. Wykaz rodzajów informacji niejawnych
stanowiących tajemnicę państwową jest zawarty w załączniku nr 1 do ustawy o ochronie
informacji niejawnych. Jest to katalog zamknięty, co oznacza, że tylko informacje
zawierające dane wskazane w tym wykazie, mogą być oznaczone odpowiednio klauzulą
„tajne” lub „ściśle tajne”.
Różnica między klauzulami „ściśle tajne” a „tajne” została zdefiniowana przede
wszystkim przez rozmiar szkód, jakie mogłoby spowodować nieuprawnione ujawnienie
informacji: w przypadku informacji „ściśle tajnej” jest to „istotne zagrożenie”,
„nieodwracalne lub wielkie straty” oraz „szkoda w wielkich rozmiarach”, natomiast
w przypadku „tajnej” – „zagrożenie” oraz „istotna szkoda”.
Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się
klauzulą:
−
ściśle tajne – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować
istotne zagrożenie dla niepodległości, nienaruszalności terytorium albo polityki
zagranicznej lub stosunków międzynarodowych Rzeczypospolitej Polskiej albo zagrażać
nieodwracalnymi lub wielkimi stratami dla interesów obronności, bezpieczeństwa
państwa i obywateli lub innych istotnych interesów państwa, albo narazić je na szkodę
w wielkich rozmiarach,
−
tajne – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować zagrożenie
dla międzynarodowej pozycji państwa, interesów obronności, bezpieczeństwa państwa
i obywateli, innych istotnych interesów państwa albo narazić je na znaczną szkodę [16].
Tajemnicą służbową jest informacja niejawna nie będąca tajemnicą państwową, uzyskana
w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której
nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub
prawnie chroniony interes obywateli albo jednostki organizacyjnej.
Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się
klauzulą:
−
poufne – w przypadku gdy ich nieuprawnione ujawnienie powodowałoby szkodę dla
interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli,
−
zastrzeżone – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować
szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.
Informacje niejawne stanowiące tajemnicę państwową podlegają ochronie w sposób
określony ustawą przez okres 50 lat od daty ich wytworzenia.
Chronione bez względu na upływ czasu pozostają:
−
dane identyfikujące funkcjonariuszy i żołnierzy Agencji Bezpieczeństwa Wewnętrznego,
Agencji Wywiadu, byłych Wojskowych Służb Informacyjnych oraz byłego Urzędu
Ochrony Państwa, wykonujących czynności operacyjno-rozpoznawcze,
−
dane identyfikujące osoby, które udzieliły pomocy w zakresie czynności operacyjno-
rozpoznawczych organom, służbom i instytucjom państwowym uprawnionym do ich
wykonywania na podstawie ustawy,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
−
informacje niejawne uzyskane od organów innych państw lub organizacji
międzynarodowych,
jeżeli
taki
był
warunek
ich
udostępnienia
[16].
Informacje niejawne stanowiące tajemnicę służbową podlegają ochronie w sposób
określony ustawą przez okres:
−
5 lat od daty wytworzenia – oznaczone klauzulą „poufne”,
−
2 lat od daty wytworzenia – oznaczone klauzulą „zastrzeżone”.
Sposób nanoszenia klauzul.
Oznaczenie materiału klauzulą polega na umieszczeniu na nim klauzuli tajności.
Przyznaną klauzule tajności nanosi się w sposób wyraźny i w pełnym jej brzmieniu.
Wprowadza się następujące oznaczenia klauzul tajności:
−
„00” – dla klauzuli „ściśle tajne”,
−
„0” – dla klauzuli „tajne”,
−
„Pf” – dla klauzuli „poufne”,
−
„Z” – dla klauzuli „zastrzeżone”.
Materiały zawierające informacje niejawne utrwalone na piśmie zwane „pismem”,
oznacza się w następujący sposób:
1) na pierwszej stronie pisma umieszcza się:
a) w lewym górnym rogu nazwę jednostki lub komórki organizacyjnej,
b) w prawym górnym rogu, w kolejności pionowej:
−
nazwą miejscowości i datę podpisania pisma,
−
klauzulę tajności,
−
numer egzemplarza pisma, a w przypadku gdy pismo sporządzono w jednym
egzemplarzu, napis: „Egz. pojedynczy”,
−
napis o treści: „podlega ochronie do....”, jeżeli został określony krótszy niż
wskazany w art. 25 ust. 3 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych, okres ochrony informacji niejawnych stanowiących tajemnicę
służbową,
c) w lewym dolnym rogu numer, pod jakim pismo zostało zarejestrowane w dzienniku
d) ewidencji wykonanych dokumentów,
e) w prawym dolnym rogu klauzule tajności oraz numer strony łamany przez liczbę stron
całego pisma,
f) w przypadku pisma, któremu nadano bieg korespondencyjny dodatkowo:
−
w lewym górnym rogu pod nazwą jednostki lub komórki organizacyjnej sygnaturę
literowo-cyfrową, na którą składają się: literowe oznaczenia jednostki lub komórki
organizacyjnej oraz numer, pod którym pismo zostało zarejestrowane w
odpowiednim dzienniku, łamany przez rok lub dwie ostatnie cyfry roku, w którym
pismo zostało sporządzone, poprzedzone cyframi: „00” – w przypadku pisma
oznaczonego klauzulą „ściśle tajne”, cyfrą „0” – w przypadku pisma oznaczonego
klauzulą „tajne”, literami „Pf”
−
w przypadku pisma oznaczonego klauzulą „poufne”, literą „Z” – w przypadku
pisma
oznaczonego
klauzulą
„zastrzeżone”,
oddzielonymi
od
numeru
rejestracyjnego myślnikiem, a także w zależności od potrzeb – inne oznaczenia
ułatwiające ustalenie miejsca jego sporządzenia w jednostce lub komórce
organizacyjnej nadawcy lub też przynależność pisma do określonej sprawy,
−
w prawym górnym rogu pod numerem egzemplarza w kolejności pionowej: nazwę
stanowiska adresata, imię i nazwisko oraz nazwę miejscowości, jednakże w
przypadku wielu adresatów dopuszcza się umieszczenie jedynie adnotacji „adresaci
według rozdzielnika”
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
2) na kolejnych stronach pisma umieszcza się:
a) w prawym górnym rogu w kolejności pionowej:
−
klauzulę tajności,
−
numer egzemplarza pisma, a w przypadku sporządzenia go w jednym egzemplarzu
napis
−
„Egz. pojedynczy”,
b) lewym dolnym rogu numer, pod jakim pismo zostało zarejestrowane w dzienniku
ewidencji wykonanych dokumentów,
c) w prawym dolnym rogu klauzule tajności, numer strony łamany przez liczbę, stron
całego pisma,
3) na ostatniej stronie pisma umieszcza się:
a) w prawym górnym rogu w kolejności pionowej:
−
klauzulę tajności,
−
numer egzemplarza pisma, a w przypadku sporządzenia go w jednym egzemplarzu
napis „Egz. pojedynczy”,
b) z lewej strony pod treścią:
−
liczbę, załączników, jeżeli są dołączone do pisma,
−
klauzulę tajności załączników wraz z numerami, pod jakimi zostały zarejestrowane
−
w odpowiednim dzienniku,
−
liczbę stron każdego załącznika,
−
w przypadku gdy adresatowi wysyła się inną liczbę, załączników, niż pozostawia
w aktach, dodatkowo napis „tylko adresat” – jeżeli załączniki mają być przekazane
adresatowi bez pozostawiania ich w aktach, oraz napis „do zwrotu” – jeżeli
załączniki mają zostać zwrócone osobie podpisującej pismo,
c) z prawej strony pod treścią pisma i adnotacją o załącznikach w kolejności pionowej:
d) stanowisko oraz imię i nazwisko osoby je podpisującej,
e) w lewym dolnym rogu w kolejności pionowej:
−
liczbę wykonanych egzemplarzy,
−
adresatów poszczególnych egzemplarzy pisma lub adnotację „Adresaci według
rozdzielnika”,
−
nazwisko lub inne dane identyfikujące sporządzającego i wykonawcę,
−
numer, pod jakim pismo zostało zarejestrowane w dzienniku ewidencji
wykonanych dokumentów,
f) w prawym dolnym rogu klauzulą tajności oraz numer strony łamany przez liczbę stron
całego pisma [7].
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
Poniżej przedstawiono przykładowe pismo niejawne.
Białystok dn. 15.02.2007 r.
(KLAUZULA)
Egz. pojedynczy
Dyspozycje dla adresata o sposobie
postępowania z dokumentem.
DYREKTOR
Izby Handlowej
Pan Jan GŁOWA
Bydgoszcz
Dotyczy: .................................
Treść dokumentu ....................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
NACZELNIK WYDZIAŁU
(podpis)
Radosław CIESZKIEWICZ
Wykonano w egz. pojedynczym
dla Izby Handlowej w Bydgoszczy
Sporządził: Jankowski (tel. ..........)
Wykonał: Kowalski (tel. ...........)
DEWD Z-21/07
(KLAUZULA) Str. 1/1
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
4.4.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest tajemnica państwowa?
2. Co to jest tajemnica służbowa?
3. Jakie występują klauzule tajności?
4. Przez jaki okres czasu podlegają ochronie poszczególne klauzule?
5. Jak się oznacza poszczególne klauzule?
6. Jak jest nanoszona klauzula na dokumentach?
4.4.3. Ćwiczenia
Ćwiczenie 1
Posługując się przepisami, wskaż klauzulę opracowanych szczególnych wymagań
bezpieczeństwa i procedur bezpiecznej eksploatacji systemów i sieci teleinformatycznych
służących do wytwarzania informacji oznaczonych klauzulą „tajne”.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne,
3) odszukać w przepisach wykaz rodzajów informacji, które mogą stanowić tajemnicę
państwową,
4) sporządzić notatki,
5) na forum grupy wskazać klauzulę tych opracowań.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
Ćwiczenie 2
Określ aktualną klauzulę dokumentu o klauzuli „zastrzeżone” sporządzonego
i zarejestrowanego w dniu 21 listopada 2005 roku.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne,
3) odszukać w przepisach czas, w którym podlegają ochronie informacje niejawne
stanowiące tajemnicę służbową,
4) obliczyć czas obowiązywania ochrony dla tego dokumentu,
5) na forum grupy wskazać aktualna klauzulę dokumentu.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
przykładowy dokument.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
Ćwiczenie 3
Dowolne pismo korespondencyjne oznacz klauzulą „zastrzeżone”.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać w przepisach sposób nanoszenia klauzul,
3) sporządzić pismo o dowolnej treści,
4) oznaczyć pismo klauzulą „zastrzeżone” zgodnie z przepisami,
5) przedstawić i uzasadnić grupie sposób naniesienia klauzuli.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
4.4.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1) zdefiniować tajemnicę państwową i służbową?
2) zidentyfikować występujące klauzule?
3) określić okres czasu ochrony dla poszczególnych klauzul?
4) określić oznaczenia poszczególnych klauzul?
5) wskazać sposób nanoszenia klauzuli na dokumencie?
6) określić czas, o który można przedłużyć obowiązujący okres ochrony
informacji niejawnych?
7) sporządzić dokument niejawny?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
4.5. Zasady postępowania z dokumentami zawierającymi
tajemnicę państwową i służbową oraz sporządzanie
przesyłek zawierających informacje niejawne
4.5.1. Materiał nauczania
Za ochronę informacji niejawnych oraz postępowanie osób odpowiedzialnych w sytuacji
zagrożeń dla takich informacji lub w przypadku ich ujawnienia odpowiada kierownik
jednostki organizacyjnej. Pomocy udziela mu w tym pełnomocnik do spraw ochrony
informacji niejawnych, który jest bezpośrednio odpowiedzialny za przestrzeganie przepisów
o ochronie informacji niejawnych.
Informacja niejawna może być zawarta w dokumencie lub materiale.
W myśl obowiązującej ustawy, dokumentem jest każda utrwalona informacja niejawna,
w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisów
informacji w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy,
wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu,
wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy,
matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja niejawna
utrwalona na elektronicznych nośnikach danych.
Materiałem – jest dokument, jak też chroniony jako informacja niejawna przedmiot lub
dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo
będąca w trakcie produkcji, a także składnik użyty do jej produkcji.
Klasyfikowanie informacji niejawnej oznacza przyznanie tej informacji, w sposób
wyraźny, przewidzianej w ustawie przewidzianej w ustawie jednej z klauzul tajności.
Klasyfikowanie informacji niejawnej zawarte w materiale, a zwłaszcza utrwalonej
w dokumencie, polega na oznaczeniu tego materiału odpowiednią klauzulą tajności.
Informacjom niejawnym, materiałom, a zwłaszcza dokumentom lub ich zbiorom, przyznaje
się klauzulę tajności co najmniej równą najwyżej zaklasyfikowanej informacji lub najwyższej
klauzuli w zbiorze.
Dopuszczalne jest przyznawanie różnych klauzul tajności częściom dokumentu
(rozdziałom, załącznikom, aneksom) lub poszczególnym dokumentom w zbiorze
dokumentów, pod warunkiem wyraźnego ich oznaczenia i wskazania klauzuli tajności po
odłączeniu dokumentu bądź jego części.
Informacje niejawne, którym przyznano określoną klauzulę tajności, są chronione
zgodnie z przepisami ustawy, które dotyczą informacji niejawnych oznaczonych daną
klauzulą tajności.
Oznacza to w szczególności, że informacje takie:
−
mogą być udostępnione wyłącznie osobie uprawnionej do dostępu do informacji
niejawnych o określonej klauzuli tajności,
−
muszą być wytwarzane, przetwarzane, przekazywane lub przechowywane w warunkach
uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi
wymagania dotyczące kancelarii tajnych, obiegu i środków fizycznej ochrony informacji
niejawnych, odpowiednich dla przyznanej im klauzuli tajności,
−
muszą być chronione, odpowiednio do przyznanej klauzuli tajności, przy zastosowaniu
środków określonych ochrony.
Kierownik jednostki organizacyjnej zatwierdza, opracowane przez pełnomocnika
ochrony, szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych
klauzulą „zastrzeżone” w podległych komórkach organizacyjnych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
Klauzulę tajności przyznaje osoba, która jest upoważniona do podpisania dokumentu lub
oznaczenia innego niż dokument materiału.
Uprawnienie do przyznawania, obniżania i znoszenia klauzuli tajności przysługuje
wyłącznie w zakresie posiadanego prawa dostępu do informacji
niejawnych.
Osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż
dokument materiału, ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody
albo zgody jej przełożonego klauzula nie może być obniżona lub zniesiona. Dotyczy to
również osoby, która przekazała dane do dokumentu zbiorczego.
Zawyżanie lub zaniżanie klauzuli tajności jest niedopuszczalne. Odbiorca materiału
zgłasza osobie, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż
dokument materiału, albo jej przełożonemu fakt wyraźnego zawyżenia lub zaniżenia klauzuli
tajności. W przypadku gdy osoba ta lub jej przełożony zdecyduje
o zmianie klauzuli, powinna poinformować o tym odbiorców tego materiału. Odbiorcy
materiału, którzy przekazali go kolejnym odbiorcom, są odpowiedzialni za poinformowanie
ich o zmianie klauzuli [2].
Kierownicy jednostek organizacyjnych zapewniają przeszkolenie podległych im
pracowników w zakresie klasyfikowania informacji niejawnych oraz stosowania właściwych
klauzul tajności, a także procedur ich zmiany i znoszenia.
Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się
klauzulą:
−
„ściśle tajne” – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować
istotne zagrożenie dla niepodległości, nienaruszalności terytorium albo polityki
zagranicznej lub stosunków międzynarodowych Rzeczypospolitej Polskiej albo zagrażać
nieodwracalnymi lub wielkimi stratami dla interesów obronności, bezpieczeństwa
państwa i obywateli lub innych istotnych interesów państwa, albo narazić je na szkodę
w wielkich rozmiarach;
−
„tajne” – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować
zagrożenie dla międzynarodowej pozycji państwa, interesów obronności, bezpieczeństwa
państwa i obywateli, innych istotnych interesów państwa albo narazić je na znaczną
szkodę.
Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się
klauzulą:
−
„poufne” – w przypadku gdy ich nieuprawnione ujawnienie powodowałoby szkodę dla
interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli;
−
„zastrzeżone” – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować
szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.
Materiały otrzymywane z zagranicy oraz wysyłane za granicę, w celu wykonania umów
międzynarodowych, oznacza się odpowiednią do ich treści klauzulą tajności określoną
w ustawie oraz jej zagranicznym odpowiednikiem.
Materiały zawierające informacje niejawne są przekazywane przewoźnikom przez
jednostki organizacyjne w stosunku do których mają zastosowanie przepisy ustawy
o ochronie informacji niejawnych (Dz. U. 2005, Nr 196, poz. 1631).
Materiały zawierające informacje niejawne stanowiące tajemnicę państwową są
przewożone za pośrednictwem:
1) poczty specjalnej podlegającej ministrowi właściwemu do spraw wewnętrznych,
działającej w jednostkach organizacyjnych Policji przy przesyłaniu materiałów
zawierających informacje niejawne, stanowiące tajemnicę państwową, do adresatów
zamiejscowych na terenie kraju;
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
2) właściwej komórki organizacyjnej Ministerstwa Spraw Zagranicznych zapewniającej
przewóz materiałów zawierających informacje niejawne poza granicami Rzeczypospolitej
Polskiej;
3) właściwych jednostek organizacyjnych podległych Ministrowi Obrony Narodowej,
zapewniających przewożenie materiałów zawierających informacje niejawne.
W szczególnie uzasadnionych przypadkach kierownik jednostki organizacyjnej może
podjąć decyzję o zamówieniu przewożenia materiałów stanowiących tajemnicę państwową za
pośrednictwem:
1) państwowego przedsiębiorstwa użyteczności publicznej „Poczta Polska” oraz innych
podmiotów prowadzących działalność w zakresie usług pocztowych;
2) przedsiębiorców prowadzących działalność w zakresie ochrony osób i mienia.
Materiały zawierające informacje niejawne stanowiące tajemnicę państwową, nadawane
jako przesyłki listowe za pośrednictwem przewoźników, powinny być opakowane w dwie
nieprzezroczyste i mocne koperty, przy czym na kopertach muszą być umieszczone:
1) na wewnętrznej:
−
klauzula tajności i ewentualne dodatkowe oznaczenie;
−
imienne określenie adresata;
−
imię, nazwisko i podpis osoby pakującej;
−
numer, pod którym dokument został zarejestrowany w dzienniku rejestracji
dokumentów.
2) na zewnętrznej:
−
nazwa jednostki organizacyjnej adresata;
−
adres siedziby adresata;
−
numer wykazu i pozycji w wykazie przesyłek nadanych;
−
nazwa jednostki organizacyjnej nadawcy [9].
Miejsca sklejenia każdej koperty zabezpiecza się przez odciśnięcie pieczęci „Do
pakietów” i za pomocą przezroczystej taśmy samoprzylepnej, przy czym na kopercie
zewnętrznej, zamiast tej taśmy, może być stosowana pieczęć odciśnięta w substancji
zapewniającej jej trwały odcisk.
Materiały zawierające informacje niejawne stanowiące tajemnicę służbową nadawane są
w postaci przesyłek listowych w dwóch nieprzezroczystych mocnych kopertach, oznaczonych
tak, jak informacje niejawne stanowiące tajemnicę państwową, a w przypadku przesyłania ich
za pośrednictwem PPUP „Poczta Polska” oraz innych podmiotów prowadzących działalność
w zakresie usług pocztowych, przekazuje się je jako przesyłki polecone lub z zadeklarowaną
wartością.
Materiały zawierające informacje niejawne stanowiące tajemnicę państwową, nadawane
w postaci paczek, przejęte przez przewoźnika do przemieszczenia i doręczenia, muszą być
opakowane w dwie nieprzezroczyste warstwy mocnego papieru, oznaczone i zabezpieczone
tak, jak przesyłki listowe zawierające informacje niejawne stanowiące tajemnicę państwową.
Materiały zawierające informacje niejawne stanowiące tajemnicę służbową, nadawane
w postaci paczek, przekazuje się jako paczki z zadeklarowaną wartością opakowane w dwie
warstwy nieprzezroczystego mocnego papieru, oznaczone i zabezpieczone:
1) na wewnętrznej warstwie:
−
klauzula tajności i ewentualne dodatkowe oznaczenie;
−
imienne określenie adresata;
−
imię, nazwisko i podpis osoby pakującej;
−
numer, pod którym dokument został zarejestrowany w dzienniku rejestracji
dokumentów.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
2) na zewnętrznej warstwie:
−
nazwa jednostki organizacyjnej adresata;
−
adres siedziby adresata;
−
numer wykazu i pozycji w wykazie przesyłek nadanych;
−
nazwa jednostki organizacyjnej nadawcy.
−
Przesyłki przyjmowane przez pocztę specjalną nie powinny przekraczać
następujących
−
wymiarów masy:
−
przesyłki listowe – wymiarów od 10 cm × 15 cm do 25 cm × 35 cm i masy do 0,5 kg,
−
paczki – wymiarów od 5 cm × 10 cm × 15 cm do 35 cm × 35 cm × 35 cm i masy do
5 kg.
Materiały, które przekraczają podane wymiary i masę powinny być transportowane
w zakrytych pojemnikach lub bezpiecznych opakowaniach, zaplombowanych albo
zabezpieczonych w inny sposób uniemożliwiający identyfikację ich szczegółów, przy czym
w czasie transportu powinny być one pod ciągłym dozorem uniemożliwiającym dostęp osób
nieuprawnionych.
Materiały zawierające informacje niejawne stanowiące tajemnicę państwową nie mogą
być przewożone łącznie z przesyłkami zawierającymi przedmioty wartościowe,
w szczególności z pieniędzmi, wyrobami z metalu lub kamieni szlachetnych albo mogącymi
ulec uszkodzeniu w czasie transportu lub spowodować uszkodzenie pozostałych przesyłek,
zwłaszcza z materiałami wybuchowymi, promieniotwórczymi, łatwo tłukącymi się, żrącymi,
a także cuchnącymi [9].
Przewóz przesyłek planuje się w taki sposób, aby dostarczane były w możliwie
najkrótszym czasie do adresata.
Przesyłki przewozi się:
−
środkami publicznego transportu lądowego, pod warunkiem zarezerwowania
pomieszczenia na potrzeby konwoju lub zarezerwowania miejsc w sposób gwarantujący
ciągły dozór przesyłki;
−
specjalnie przystosowanymi pojazdami samochodowymi przewoźnika, które w przypadku
przewożenia materiałów niejawnych stanowiących tajemnicę państwową muszą spełniać
określone wymagania;
−
statkami powietrznymi, przy zapewnieniu wydzielonego miejsca ograniczającego dostęp
osób nieuprawnionych do przesyłek lub wydzielenia miejsc gwarantujących ciągły dozór
przesyłki
przez konwojentów;
−
środkami transportu wodnego, przy zapewnieniu wydzielonego miejsca, ograniczającego
dostęp osób nieuprawnionych do przesyłek i konwojentów.
Można odstąpić od warunków przewożenia przesyłki za pomocą środków publicznego
transportu lądowego lub specjalnie przystosowanymi pojazdami samochodowymi, wówczas,
gdy przesyłka przekazywana jest bezpośrednio od nadawcy do odbiorcy własnymi środkami
transportu nadawcy lub odbiorcy.
Przesyłki zawierające informacje niejawne stanowiące tajemnicę państwową przewożą
i ochraniają konwoje złożone co najmniej z dwóch uzbrojonych w broń palną konwojentów
posiadających odpowiednie poświadczenie bezpieczeństwa, przy zapewnieniu warunków
wspomnianych wcześniej.
Przesyłki zawierające informacje niejawne stanowiące tajemnicę służbową, oznaczone
klauzulą „poufne”, których utrata spowodowałaby szkodę dla interesu państwa, przewozi
i ochrania co najmniej jeden uzbrojony w broń palną konwojent posiadający poświadczenie
bezpieczeństwa.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
Od warunku posiadania broni palnej można odstąpić w czasie przewozu przesyłek poza
granicami lub poza granicę Rzeczypospolitej Polskiej.
Odstępstwo od warunku posiadania broni palnej jest możliwe wówczas, gdy przesyłki
przekazywane są bezpośrednio od nadawcy do odbiorcy na terenie tej samej miejscowości.
Konwojentów wyposaża się w środki łączności umożliwiające kontakt z nimi podczas
przewozu oraz w instrukcję postępowania z ochranianymi i przewożonymi przesyłkami.
Przesyłki przewożone są w zamkniętych oraz zaplombowanych paczkach, workach lub
innego rodzaju pojemnikach.
Na każdym pojemniku umieszcza się informację zawierającą nazwę i adres nadawcy
i odbiorcy oraz pouczenie o postępowaniu ze znalezionym pojemnikiem o następującej treści:
„Znalazca niniejszego pojemnika proszony jest o niezwłoczne przekazanie go najbliższej
jednostce Policji. Pojemnika nie rozplombowywać i nie otwierać” [9].
Trasa przewozu przesyłki zawierającej informacje niejawne może być uzgadniana
z nadawcą.
W czasie przewożenia przesyłki niedopuszczalne jest pozostawienie jej bez nadzoru
konwojentów, a w szczególności oddawanie do ogólnie dostępnych przechowalni bagażu lub
magazynów.
Załadunek, przeładunek i wyładunek przesyłki musi odbywać się pod kontrolą
konwojentów, przewoźnika lub pracowników nadawcy lub adresata przesyłki.
Materiały zawierające informacje niejawne mogą być przekazywane także bez
pośrednictwa przewoźników po spełnieniu następujących warunków:
1) przewóz dokonywany jest przez nadawców lub odbiorców pod ochroną co najmniej
dwóch uzbrojonych w broń palną konwojentów, jeżeli przewożą oni materiały stanowiące
tajemnicę państwową (odstępstwo od warunku posiadania broni palnej jest możliwe
wówczas, gdy przesyłki przekazywane są bezpośrednio od nadawcy do odbiorcy na
terenie tej samej miejscowości),
2) przewozu dokonuje się za pomocą środków transportu drogowego, kolejowego,
lotniczego lub wodnego, w których znajduje się zabezpieczone przed dostępem osób
postronnych miejsce przystosowane i przeznaczone tylko do tego celu,
3) zabezpieczeniu przewożonych materiałów przed zniszczeniem oraz dostępem osób
nieuprawnionych.
W przypadku uszkodzenia przesyłki przewoźnik zabezpiecza ją w celu niedopuszczenia
do dalszych uszkodzeń oraz ujawnienia jej zawartości, sporządzając w tej sprawie protokół
w trzech egzemplarzach, z których pierwszy wydaje się adresatowi, drugi wysyła do
nadawcy, a trzeci pozostawia u przewoźnika.
Przesyłkę wraz z protokołem sporządzonym w sprawie uszkodzenia przesyłki wydaje się
adresatowi.
W przypadku odmowy przyjęcia przez adresata uszkodzonej przesyłki przewoźnik
zwraca ją nadawcy wraz z protokołem i naniesioną na nim adnotacją o przyczynie odmowy
przyjęcia przesyłki.
Zasady powyższe stosuje się odpowiednio, w przypadkach gdy mogło dojść do
ujawnienia lub doszło do ujawnienia treści przesyłki, wyjaśniając w protokole, komu jej treść
mogła zostać ujawniona.
Przewoźnik wydaje przesyłki upoważnionemu przedstawicielowi adresata na podstawie
wykazu przesyłek wydanych, sporządzonego przez przewoźnika.
Przedstawiciel adresata, przed odebraniem przesyłki, obowiązany jest przedstawić
upoważnienie do jej odbioru.
Przesyłkę nieodebraną w terminie trzech dni roboczych od daty zawiadomienia adresata
o jej nadejściu odsyła się do nadawcy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
W przypadku nieotrzymania przez adresata od przewoźnika przesyłki ujętej w wykazie
przesyłek nadanych, zawiadamia on niezwłocznie o tym nadawcę.
Nadawca występuje do przewoźnika z żądaniem podjęcia czynności wyjaśniających,
których celem jest ustalenie osób odpowiedzialnych za utratę przesyłki, oraz okoliczności,
w jakich to nastąpiło, informując o tym jednocześnie właściwą służbę ochrony państwa.
Nie informuje się właściwej służby ochrony państwa, jeżeli doszło do utraty materiałów
zawierających tajemnicę służbową, oznaczonych klauzulą „zastrzeżone”.
Przewoźnik po dokonaniu ustaleń udziela nadawcy odpowiedzi na piśmie, nie później niż
w terminie 2 tygodni od otrzymania od nadawcy żądania, informując równocześnie właściwą
służbę ochrony państwa.
4.5.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest dokument i materiał?
2. Co oznacza klasyfikowanie informacji niejawnych?
3. Kto może przewozić materiały zawierające informacje niejawne?
4. Jak się sporządza przesyłki zawierające informacje niejawne?
5. Jakie jest wyposażenie konwoju przewożącego przesyłki niejawne?
6. W jakim dokumencie kwituje się odbiór przesyłki niejawnej?
4.5.3. Ćwiczenia
Ćwiczenie 1
Posługując się przepisami wskaż przewoźników mogących przewozić materiały
zawierające informacje niejawne stanowiące tajemnicę państwową.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne dotyczące ochrony informacji niejawnych,
3) odszukać w przepisach zapis dotyczący sposobu wydawania i przewożenia materiałów
niejawnych,
4) sporządzić notatki,
5) na forum grupy wskazać przewoźników.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
Ćwiczenie 2
Na podstawie obowiązujących przepisów omów skład i wyposażenie konwoju
przewożącego materiały zawierające informacje stanowiące tajemnicę państwową.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
36
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne dotyczące ochrony informacji niejawnych,
3) odszukać w przepisach zapis dotyczący sposobu wydawania i przewożenia materiałów
niejawnych,
4) sporządzić notatki,
5) na forum grupy omówić skład i wyposażenie konwoju.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
Ćwiczenie 3
Przygotuj pismo korespondencyjne (już zarejestrowane) o klauzuli „tajne” do wysłania
przez uprawnionego przewoźnika.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) wpisać adresata na obu kopertach,
3) ostemplować obie koperty pieczątką nadawcy pisma,
4) na wewnętrznej kopercie wpisać dodatkowo:
−
numer ewidencyjny pisma,
−
klauzulę tajności pisma,
−
imię i nazwisko oraz podpis osoby pakującej,
5) na zewnętrznej kopercie wpisać dodatkowo:
−
numer wykazu i pozycji w wykazie przesyłek nadanych,
6) włożyć pismo do wewnętrznej koperty i odcisnąć w miejscu sklejenia „pieczęć do
pakietu” oraz zabezpieczyć przeźroczystą taśmą samoprzylepną,
7) kopertę wewnętrzną włożyć do zewnętrznej i okleić ją jak wewnętrzną,
8) przesyłkę wpisać do wykazu przesyłek nadanych.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
dwie koperty,
−
przeźroczysta taśma samoprzylepna
−
wykaz przesyłek nadanych,
−
pieczątki.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
37
4.5.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1) zdefiniować pojęcie dokument i materiał?
2) określić klasyfikowanie informacji niejawnej?
3) wskazać, kto może przewozić materiały zawierające informacje
niejawne?
4) kopertować przesyłkę zawierającą informacje niejawne?
5) sporządzić wykaz przesyłek nadanych?
6) określić wyposażenie konwoju przewożącego informacje niejawne?
7) wskazać dokument, w którym kwituje się odbiór przesyłki niejawnej?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
38
4.6. Organizacja
kancelarii
tajnych,
kontrola
obiegu
dokumentów oraz środki ochrony fizycznej informacji
niejawnych
4.6.1. Materiał nauczania
Jednostka organizacyjna, w której są wytwarzane, przetwarzane, przekazywane lub
przechowywane dokumenty zawierające informacje niejawne oznaczone klauzulą „poufne”
lub stanowiące tajemnicę państwową, ma obowiązek zorganizowania kancelarii, zwanej dalej
„kancelarią tajną”. W przypadku uzasadnionym względami organizacyjnymi kierownik
jednostki
organizacyjnej
może
utworzyć
więcej
niż
jedną
kancelarię
tajną.
Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną podległą bezpośrednio
pełnomocnikowi ochrony, odpowiedzialną za właściwe rejestrowanie, przechowywanie,
obieg i wydawanie takich dokumentów uprawnionym osobom. Kancelaria tajna powinna być
zorganizowana w wyodrębnionym pomieszczeniu, zabezpieczonym zgodnie z przepisami
o środkach ochrony fizycznej informacji niejawnych i być obsługiwana przez pracowników
pionu ochrony.
Kancelarią kieruje kierownik kancelarii, wyznaczany przez kierownika jednostki
organizacyjnej na wniosek pełnomocnika ochrony.
Do podstawowych zadań kierownika kancelarii należy:
−
bezpośredni nadzór nad obiegiem dokumentów,
−
udostępnianie lub wydawanie dokumentów osobom do tego uprawnionym,
−
egzekwowanie zwrotu dokumentów,
−
kontrola przestrzegania właściwego oznaczania i rejestrowania dokumentów w kancelarii
oraz jednostce organizacyjnej,
−
prowadzenie bieżącej kontroli postępowania z dokumentami,
−
wykonywanie poleceń pełnomocnika ochrony.
Kancelaria powinna spełniać następujące wymagania:
−
być zlokalizowana w strefie bezpieczeństwa,
−
ściany i stropy pomieszczeń kancelarii powinny być wykonane z materiałów niepalnych,
spełniających wymagania w zakresie klasy odporności pożarowej oraz nośności
granicznej odpowiadającej co najmniej konstrukcji murowanej z cegły pełnej o grubości
250 mm,
−
drzwi do kancelarii wyposażone w zamek drzwiowy wielopunktowy,
−
w przypadku gdy w kancelarii będą przechowywane dokumenty lub materiały
zawierające informacje niejawne stanowiące tajemnicę państwową, drzwi należy
wyposażyć w dodatkowy zamek drzwiowy,
−
okna kancelarii w pomieszczeniach o architekturze umożliwiającej dostęp do nich,
w szczególności gdy dolna krawędź okna znajduje się na wysokości poniżej 5 m od
poziomu otaczającego terenu lub górna krawędź 3 m od poziomu dachu – powinny być
zabezpieczone stalowymi kratami zewnętrznymi lub wewnętrznymi z prętów o przekroju
co najmniej 16 mm, o oczkach nie większych niż 150 mm na 150 mm; dopuszcza się
inne zabezpieczenia posiadające odporność na włamanie nie mniejszą niż krata,
−
okna powinny być zabezpieczone przed obserwacją z zewnątrz.
Organizację stref bezpieczeństwa przedstawia rysunek 1.
W pomieszczeniach kancelarii, w których są przechowywane dokumenty oznaczone
klauzulą „ściśle tajne” lub „tajne”, powinny być ponadto zainstalowane co najmniej:
−
system sygnalizacji pożarowej,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
39
−
system sygnalizacji włamania i napadu,
−
system nadzoru wizyjnego wraz z rejestracją obrazu, wyłącznie do obserwacji wejścia do
pomieszczeń – w przypadku przechowywania w kancelarii dokumentów oznaczonych
klauzulą „ściśle tajne” i „tajne” [13].
W pomieszczeniach kancelarii można wydzielić miejsce, w którym osoby upoważnione
mogą zapoznawać się z dokumentami – czytelnię.
W
czytelni
zabrania
się
instalowania
systemu
nadzoru
wizyjnego.
Dokumenty i materiały oznaczone różnymi klauzulami tajności są przechowywane
w odrębnych szafach lub pomieszczeniach, chyba, że wchodzą one w skład zbioru
dokumentów.
Dokumenty i materiały mogą być przechowywane w jednej szafie lub pomieszczeniu pod
warunkiem ich fizycznego oddzielenia w sposób umożliwiający osobne zamknięcie. W takim
przypadku szafa lub pomieszczenie musi spełniać wymagania odpowiednie dla najwyższej
klauzuli tajności przechowywanych w nich dokumentów lub materiałów.
Kierownik jednostki organizacyjnej lub inna upoważniona przez niego osoba mogą
wyrazić pisemną zgodę na przechowywanie dokumentów poza pomieszczeniami kancelarii,
pod warunkiem spełnienia wymogów bezpieczeństwa odpowiednich do ich klauzul tajności,
na czas niezbędny do realizacji zadań związanych z dostępem do tych dokumentów.
Po zakończeniu pracy kierownik kancelarii lub upoważniony pracownik kancelarii jest
obowiązany sprawdzić prawidłowość zamknięcia szaf i pomieszczeń kancelarii.
Rys. 2. Organizacja stref ochrony informacji niejawnej [2]
W kancelarii przyjmuje się, rejestruje, przechowuje, przekazuje i wysyła dokumenty oraz
prowadzi:
−
rejestr dzienników, książek ewidencyjnych i teczek,
−
dziennik korespondencyjny, wzór pokazuje tabela 1,
−
dziennik ewidencji wykonanych dokumentów, oznaczonych klauzulą „ściśle tajne”,
„tajne” i „poufne”, wzór pokazuje tabela 2,
−
karty zapoznania się z dokumentem zawierającym tajemnicę państwową,
−
książkę doręczeń przesyłek miejscowych,
−
wykaz przesyłek nadanych, wzór pokazuje tabela 3.
W przypadkach uzasadnionych organizacją ochrony informacji niejawnych kancelaria
może prowadzić także inne rejestry niż wymienione, w tym odrębne rejestry dla dokumentów
oznaczonych różnymi klauzulami tajności.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
40
Tabela 1. Wzór dziennika korespondencji [13]
strona lewa
Liczba
Oznaczenie
klauzuli
tajności
Numer
kolejny
zapisu
Adnotacje
dot.
przedłuże
nia okresu
ochrony,
zniesienia
bądź
zmiany
klauzuli
tajności
Data
rejestracji
doku-
mentu
Rodzaj
dokumentu
W-
wychodzący
P- przycho-
dzący
Nazwa
nadaw-
cy
adresata
Numer
i data
dokumentu
otrzy-
manego
Nazwa
dokument
u lub
czego
dotyczy
stron
dokumentu
z załącznikami
lub innych
jednostek
miary
załącz-
ników
stron
załącz-
ników lub
innych
jednostek
miary
1
2
3
4
5
6
7
8
9
10
11
strona prawa
Nr pozycji z dziennika
ewidencji wykonanych
dokumentów
Imię i nazwisko osoby
otrzymującej dokument,
data i podpis
Potwierdzenie zwrotu
dokumentu do kancelarii,
data i podpis
Adnotacje o wysłaniu
dokumentu lub załącznika
(poz. ks. dor. przesyłek
miejscowych/poz. wykazu
przesyłek nadanych)
Informacje uzupełniające
/ Uwagi
12
13
14
15
16
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
41
Tabela 2. Wzór dziennika ewidencji wykonanych dokumentów [13]
strona lewa
Oznaczenie
klauzuli
tajności
Numer
kolejny
zapisu
Data oddania
brudnopisu
do
przepisania,
dokumentu
do
reprodukcji
Adresat lub
nazwa
dokumentu
Nazwisko
osoby
oddającej
brudnopis do
przepisania,
dokumentu
do
reprodukcji
Numer
dokumentu
kopiowanego
Nazwisko
wykonującego
1
2
3
4
5
6
7
strona prawa
Liczba wykonanych
Pokwitowanie odbioru
Adnotacje
Uwagi
egzemplarzy
Stron
jednego
egzemplarza
Imię i nazwisko
data
podpis
o wysłaniu(nr
z dz.
koresp./poz.ks.
dor. przesyłek
miejscowych)
o brakowaniu
(nr
protokołu)
8
9
10
11
12
13
14
15
…../….
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
42
Tabela 3. Wzór wykazu przesyłek nadanych [13]
……………………………………….. ………………..dnia….-…..-……..r.
(pieczęć nagłówkowa jednostki organizacyjnej) (miejscowość)
WYKAZ Nr……….
PRZESYŁEK NADANYCH
przekazanych przez……………………………………………………………………………...
(nazwa i adres jednostki organizacyjnej wysyłającego)
do wysłania………………………………………………………..w ………………………….
(nazwa przewoźnika lub nazwisko doręczającego)
Lp.
Numer przesyłki
Rodzaj przesyłki
(list, paczka itp.)
Do kogo
adresowany
Uwagi
1
2
3
4
5
Ogółem przesyłek……………
…………………………………..
(liczbowo)
(słownie)
…………………………………………..
(podpis sporządzającego wykaz)
……………………………………………
(podpis doręczającego)
………………………………………..
(podpis przyjmującego)
………………………………………..
(data i godzina przyjęcia)
mp.
(pieczęć przewoźnika)
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
43
Kierownik
lub
pracownik
kancelarii
przyjmuje
przesyłki
lub
dokumenty
za pokwitowaniem i odciska na nich pieczęć oraz datę wpływu do jednostki organizacyjnej.
Przyjmując przesyłkę, sprawdza się:
−
prawidłowość adresu,
−
całość pieczęci i opakowania,
−
zgodność odcisku pieczęci na opakowaniu z nazwą jednostki nadawcy,
−
zgodność numeru na przesyłce z numerem tej przesyłki w wykazie lub w książce
doręczeń.
Po otwarciu przesyłki kierownik lub pracownik kancelarii:
−
sprawdza, czy zawartość przesyłki odpowiada wyszczególnionym na niej numerom
ewidencyjnym,
−
ustala, czy liczba załączników i stron jest zgodna z liczbą oznaczoną na poszczególnych
dokumentach.
Kierownik lub pracownik kancelarii rejestruje przyjęte dokumenty w odpowiednim
dzienniku lub rejestrze.
Dla każdego dokumentu zawierającego tajemnicę państwową, z chwilą zarejestrowania,
zakłada się kartę zapoznania się z dokumentem, którą dołącza się do dokumentu. Podobną
kartę można załączyć do dokumentu zawierającego informacje oznaczone klauzulą „poufne”.
Do zbioru dokumentów załącza się jedną kartę zapoznania się z dokumentem.
Zarejestrowane dokumenty kierownik lub pracownik kancelarii przekazuje albo udostępnia
adresatowi lub upoważnionej osobie za pokwitowaniem.
Otrzymaną i wysyłaną przesyłkę bądź wytworzony dokument rejestruje się odpowiednio
w kolejności wytworzenia lub otrzymania.
Adnotacji dokonuje się atramentem lub tuszem. Zmian dokonuje się kolorem czerwonym,
umieszczając datę i czytelny podpis dokonującego zmiany.
Zabrania się wycierania i zamazywania adnotacji w dziennikach.
Oczywiście za realizację ochrony informacji niejawnych zgodnie z ustawą odpowiada
kierownik jednostki organizacyjnej, a powołany przez niego pełnomocnik ochrony jest
obowiązany do bieżącego nadzoru nad stosowaniem środków ochrony fizycznej.
Należy pamiętać, że zgodnie z ustawą, kontrolę stanu zabezpieczenia informacji niejawnych
stanowiących tajemnicę państwową, w zakresie niezbędnym, przeprowadzają upoważnieni
pisemnie funkcjonariusze lub żołnierze służb ochrony państwa [13].
Zabezpieczenia budowlane stanowią podstawowy element ochrony kancelarii tajnej,
w której są przetwarzane i przechowywane informacje niejawne.
Ogólne wymagania organizacji i zasad ochrony kancelarii tajnej obejmują następujące
zagadnienia dotyczące:
−
jej lokalizacji w strefie bezpieczeństwa na piętrze, z wyłączeniem poddaszy (w praktyce
niekiedy spotyka się wyjątki od tej reguły o ile strefa bezpieczeństwa jest odpowiednio
duża i dostatecznie chroniona),
−
organizacji i architektury pomieszczenia kancelarii tajnej, w której można wydzielić
pomieszczenie, w którym osoby posiadające poświadczenie bezpieczeństwa mogą
zapoznawać się z dokumentami na miejscu,
−
wytrzymałości pomieszczeń kancelarii tajnej, które powinny być oddzielone od innych
pomieszczeń trwałymi, niepalnymi, o dużej wytrzymałości ścianami i stropami,
−
wymagań co do drzwi kancelarii, które powinny być metalowe lub obite blachą stalową
o grubości 2 mm, z zabezpieczeniem antywłamaniowym oraz wyposażone w dwa zamki
o skomplikowanym mechanizmie,
−
wymagań co do okien kancelarii, które powinny być zabezpieczone stalowymi kratami
oraz przed obserwacją kancelarii z zewnątrz,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
44
−
wymagań co wyposażenia, które powinny stanowić szafy pancerne z zamkami
o skomplikowanym mechanizmie.
Oczywiście wymienione wyżej wymagania nie zamykają innych lub dodatkowych
możliwości zabezpieczenia pomieszczeń kancelarii tajnej.
W praktyce należy założyć i przewidzieć jaki rodzaj i klauzulę tajności będą posiadały
dokumenty przechowywane w projektowanej kancelarii tajnej. Należy dokonać optymalizacji
pomiędzy wymaganiami i kosztami wykonania pomieszczenia. Im wyższe wymagania
w zakresie przechowywania informacji niejawnych tym wyższe koszty wykonania
i wyposażenia kancelarii tajnej.
Generalnie stosuje się w kancelarii drzwi antywłamaniowe posiadające odpowiednia klasę
wytrzymałości na włamanie.
Niezbędnym wyposażeniem kancelarii tajnej są szafy do przechowywania dokumentów
niejawnych. Zależnie od klauzuli przetrzymywanych dokumentów niejawnych stosuje się
różne typy szaf tj. inne dla dokumentów o klauzuli poufne, inne dla tajnych i ściśle tajnych.
Wszystkie urządzenia tego rodzaju powinny posiadać odpowiednie do przyjętej klauzuli
certyfikaty Instytutu Mechaniki Precyzyjnej. Dotyczy to także wyposażenia szafy w zamki.
W zależności od nadanej klauzuli tajności, dokumenty lub materiały przechowywane są:
−
„poufne” – w szafach stalowych klasy A,
−
„tajne” – w szafach stalowych klasy B,
−
„ściśle tajne” – w szafach stalowych klasy C.
Zabezpieczenie kancelarii sprowadza się do kompleksowej ochrony:
−
wszystkich wejść (drzwi) i okien czujkami otwarcia i kontaktronowymi (wskazane są
czujki specjalne do nadzoru ciężkich stalowych drzwi antywłamaniowych) przed
wyważeniem,
−
szyb przed zbiciem;
−
korpusu szaf do przechowywania dokumentów niejawnych czujkami wstrząsowymi lub
sejsmicznymi, także otwory na klucze do szaf powinny być nadzorowane specjalnymi
czujkami,
−
nadzór przestrzeni pomieszczeń kancelarii tajnej czujkami ruchu,
−
w pomieszczeniu kancelarii tajnej należy zamontować w miejscu dyskretnym przyciski
napadowe,
−
dodatkowo należy zastosować czytniki systemu kontroli dostępu nadzorowane systemem
wizyjnym,
−
pomieszczenia kancelarii tajnej należy wyposażyć w czujki przeciwpożarowe [13].
Istotne są zasady i procedury reakcji na zagrożenia, które powinny być znane
kierownikowi jednostki organizacyjnej, pracownikom pionu ochrony, pracownikom
zabezpieczenia fizycznego i innym osobom bezpośrednio lub pośrednio związanym z ochroną
informacji niejawnych.
4.6.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Kiedy organizuje się kancelarię tajną?
2. Jakie są podstawowe obowiązki kierownika kancelarii tajnej?
3. Jakie wymagania powinna spełniać kancelaria tajna?
4. Jakie urządzenia ewidencyjne prowadzi się w kancelarii tajnej?
5. Co należy sprawdzić przy przyjmowaniu przesyłki niejawnej?
6. Jakie są rodzaje sejfów i o jakiej klauzuli można przechowywać i nich dokumenty?
7. Jakie występują strefy bezpieczeństwa?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
45
4.6.3. Ćwiczenia
Ćwiczenie 1
Na podstawie obowiązujących przepisów wskaż, jakie w kancelarii tajnej prowadzi się
rejestry i dzienniki służące do ewidencjonowania pism niejawnych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) dokładnie przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne dotyczące ochrony informacji niejawnych,
3) odszukać w przepisach zapis dotyczący prowadzenia w kancelarii tajnej rejestrów
i dzienników służących do rejestrowania dokumentów niejawnych,
4) sporządzić notatki,
5) na forum grupy przedstawić rejestry i dzienniki.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
papier formatu A4, przybory do pisania.
Ćwiczenie 2
Przedstaw, w oparciu o akty prawne o ochronie informacji niejawnych, obowiązki
kierownika kancelarii tajnej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać akt prawny określający obowiązki kierownika kancelarii tajnej,
3) odszukać w tym akcie zapis dotyczący obowiązków kierownika kancelarii tajnej,
4) sporządzić notatki,
5) omówić te obowiązki na forum grupy.
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
komputer z dostępem do Internetu,
−
papier formatu A4, przybory do pisania.
Ćwiczenie 3
Zaewidencjuj pismo korespondencyjne o klauzuli „poufne” w odpowiednim dzienniku
prowadzonym w kancelarii tajnej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1) przeczytać treść polecenia w ćwiczeniu,
2) wskazać dziennik, w którym to pismo zostanie zarejestrowane,
3) sprawdzić poprawność oznaczenia pisma klauzulą tajności,
4) wypełnić odpowiednie rubryki w dzienniku korespondencji,
5) postawić pieczęć na piśmie i wpisać numer ewidencyjny z dziennika korespondencji.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
46
Wyposażenie stanowiska pracy:
−
literatura zgodna z punktem 6 poradnika,
−
dziennik korespondencji,
−
przykładowe pismo korespondencyjne,
−
pieczątka.
4.6.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1) wymienić podstawowe obowiązki kierownika kancelarii tajnej?
2) określić wymagania, jakie powinna spełniać kancelaria tajna?
3) wskazać urządzenia ewidencyjne prowadzone w kancelarii tajnej?
4) wskazać czynności przy przyjmowaniu przesyłki niejawnej?
5) zidentyfikować rodzaje sejfów do przechowywania dokumentów
o odpowiednich klauzulach?
6) określić rodzaje stref bezpieczeństwa?
7) określić zabezpieczenie okien kancelarii tajnej?
8) zarejestrować dokument niejawny w dzienniku korespondencji?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
47
5. SPRAWDZIAN OSIĄGNIĘĆ
Instrukcja dla ucznia
1. Przeczytaj uważnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.
3. Zapoznaj się z zestawem zadań testowych.
4. Test zawiera 20 zadań. Do każdego zadania dołączone są 4 możliwości odpowiedzi.
Tylko jedna jest prawidłowa.
5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce
znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedź prawidłową.
6. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.
7. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego rozwiązanie
na później i wróć do niego, gdy zostanie Ci wolny czas.
8. Na rozwiązanie testu masz 45 min.
Powodzenia!
Materiały dla ucznia:
−
instrukcja,
−
zestaw zadań testowych,
−
karta odpowiedzi.
ZESTAW ZADAŃ TESTOWYCH
1. Tajemnicą państwową jest informacja
a) określona w wykazie rodzajów informacji, której nieuprawnione ujawnienie może
spowodować istotne zagrożenie podstawowych interesów RP, dotyczących porządku
publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub
gospodarczych państwa.
b) której nieuprawnione ujawnienie może spowodować istotne zagrożenie podstawowych
interesów zakładu pracy, bezpieczeństwa pracowników, relacji panujących
w zakładzie.
c) niejawna o klauzuli tajne, uzyskana w związku z czynnościami służbowymi, której
nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa i Unii
Europejskiej, interes publiczny i stwarzało zagrożenie terrorystyczne.
d) jawna i niejawna, uzyskana w związku z czynnościami służbowymi, której
nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes
publiczny, naruszenie systemu militarnego i niemilitarnego.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
48
2. W pomieszczeniach kancelarii, w której przechowywane są dokumenty stanowiące
tajemnicę państwową powinien być zainstalowany co najmniej system
a) akustyczny sygnalizacji pożarowej, system sygnalizacji wyważenia drzwi,
bezpośredni telefon połączony z Policją.
b) sygnalizacji pożarowej, system sygnalizacji włamania i napadu, system nadzoru
wizyjnego wraz z rejestracją obrazu, wyłącznie do obserwacji wejścia do pomieszczeń
kancelarii.
c) telewizji przemysłowej, przyciski antynapadowe, paralizator.
d) sygnalizacji pożarowej, połączenie telefoniczne z ochroną w jednostce organizacyjnej,
system sygnalizacji wyważenia drzwi.
3. Informacje niejawne mogą być udostępniane
a) każdej osobie zatrudnionej w danej jednostce organizacyjnej, posiadającej
poświadczenie bezpieczeństwa osobowego dopuszczającej do informacji niejawnych
o klauzuli poufne.
b) kierowniczej kadrze danej jednostki organizacyjnej, posiadającej poświadczenie
bezpieczeństwa osobowego dopuszczającej do informacji niejawnych o klauzuli
poufne.
c) wszystkim posiadającym poświadczenie bezpieczeństwa osobowego dopuszczającym
do informacji niejawnych o klauzuli tajne.
d) osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do
wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo
innej pracy zleconej oraz posiadającej odpowiednie poświadczenie bezpieczeństwa
osobowego.
4. Wyróżniamy następujące rodzaje postępowań sprawdzających
a) zwykłe, poszerzone i specjalne.
b) bezpośrednie, pośrednie i normalne.
c) zwykłe, specjalne i tajne.
d) specjalne, specyficzne i zwykłe.
5. Dokumenty niejawne o różnych klauzulach chronione są klauzulą przez okres
a) ściśle tajne i tajne – 25 lat, poufne – 10 lat, zastrzeżone – 5 lat.
b) ściśle tajne i tajne – 50 lat, poufne – 15 lat, zastrzeżone – 10 lat.
c) ściśle tajne i tajne – 50 lat, poufne – 5 lat, zastrzeżone – 2 lata.
d) ściśle tajne i tajne – 30 lat, poufne – 20 lat, zastrzeżone – 10 lat.
6. Za ochronę informacji niejawnych w jednostce organizacyjnej odpowiada
a) pełnomocnik ds. ochrony informacji niejawnych.
b) kierownik jednostki organizacyjnej, w której takie informacje są wytwarzane,
przetwarzane, przekazywane lub przechowywane.
c) kierownik kancelarii tajnej.
d) pełnomocnik ds. ochrony informacji niejawnych i kierownik kancelarii tajnej.
7. Występują następujące klauzule tajności
a) ściśle tajne, tajne, poufne i zastrzeżone.
b) tajne, poufne, jawne.
c) spec tajne, tajne, poufne, niejawne.
d) ściśle tajne, poufne, zastrzeżone, jawne.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
49
8. W kancelarii tajnej powinny znajdować się następujące sejfy
a) dowolnej klasy.
b) poufne – klasy C, tajne – klasy B, ściśle tajne – klasy A.
c) poufne – klasy B, tajne – klasy A, ściśle tajne – klasy C.
d) poufne – klasy A, tajne – klasy B, ściśle tajne – klasy C.
9. Kancelarie tajna organizuje się, gdy
a) w jednostce organizacyjnej są wytwarzane, przetwarzane, przekazywane lub
przechowywane dokumenty zawierające informacje niejawne oznaczone klauzulą
poufne lub stanowiące tajemnicę państwową.
b) w jednostce organizacyjnej są wytwarzane, przetwarzane, przekazywane lub
przechowywane dokumenty zawierające informacje niejawne oznaczone klauzulą
poufne.
c) w jednostce organizacyjnej są wytwarzane, przetwarzane, przekazywane lub
przechowywane dokumenty zawierające informacje niejawne stanowiące tajemnicę
państwową.
d) tak zadecyduje kierownik jednostki organizacyjnej.
10. Kartę zapoznania się z dokumentem zakłada się dla
a) dokumentów o klauzuli tylko „ściśle tajne”.
b) każdego dokumentu zawierającego tajemnicę służbową.
c) dokumentów o klauzuli tylko „tajne”.
d) każdego dokumentu zawierającego tajemnicę państwową.
11. Dokument zawierający informacje stanowiące tajemnicę państwową w celu wysłania
pakowany jest w
a) jedną kopertę.
b) dwie koperty.
c) trzy koperty.
d) zależy od kierownika kancelarii tajnej.
12. Tekst pierwotny ustawy o ochronie informacji niejawnych pochodzi z
a) 22 stycznia 1999 r.
b) 15 maja 2005 r.
c) 22 stycznia 2002 r.
d) 02 stycznia 2000 r.
13. W przypadku gdy w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa
zostaną ujawnione nowe okoliczności wskazujące, że nie daje ona rękojmi zachowania
tajemnicy kontrolne postępowanie sprawdzające przeprowadza
się
a) z pominięciem terminów, o których mowa w ustawie.
b) po upływie 30 dni od daty ustalenia nowych okoliczności.
c) wydaje się odmowę poświadczenia bezpieczeństwa.
d) po utracie ważności poprzedniego poświadczenia bezpieczeństwa.
14. W rozumieniu ustawy z dnia 22.01.1999 r. dokumentem jest
a) m.in. mikrofilm, fotografia, grafika itp. zawierające informacje niejawne.
b) materiał zawierający informacje niejawne.
c) składnik użyty do ich wytworzenia.
d) materiał napisany na papierze.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
50
15. W kancelarii tajnej mogą być przechowywane wraz z dokumentami zawierającymi
informacje niejawne stanowiące tajemnicę państwową dokumenty jawne, jeżeli
a) wchodzą one w skład zbioru dokumentów niejawnych.
b) nie stanowią zbioru i nie wchodzą one w skład dokumentów niejawnych.
c) zostały wytworzone w kancelarii tajnej.
d) tak zdecyduje kierownik kancelarii tajnej.
16. Jeżeli przy dokumencie przesyła się załączniki oznaczone wyższą klauzulą tajności to
klauzula dokumentu uwzględnia
a) niższą klauzulę tajności.
b) klauzulę załącznika o najwyższym stopniu tajności.
c) o klauzuli pisma decyduje osoba podpisująca dokument.
d) o klauzuli pisma decyduje kierownik kancelarii tajnej.
17. Kto ujawnia i wykorzystuje wbrew przepisom ustawy informacje stanowiące tajemnicę
państwową
a) podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
b) podlega karze pozbawienia wolności od 6 miesięcy do lat 5.
c) podlega karze pozbawienia wolności od 3 miesięcy do lat 7.
d) podlega karze grzywny.
18. W rozumieniu ustawy służbami ochrony państwa są
a) Agencja Bezpieczeństwa Wewnętrznego i Służba Kontrwywiadu Wojskowego.
b) Agencja Bezpieczeństwa Wewnętrznego.
c) Służba Kontrwywiadu Wojskowego i Żandarmeria Wojskowa.
d) Agencja Bezpieczeństwa Wewnętrznego i Żandarmeria Wojskowa.
19. Przez pojęcie państwo trzecie rozumie się państwo, które
a) nie należy do Europejskiego Obszaru Gospodarczego.
b) nie jest państwem sąsiadującym z Polską.
c) nie jest państwem wchodzącym w struktury militarne Nato.
d) jest państwem, które sąsiaduje z Polską.
20. Przepisy regulujące organizację i funkcjonowanie kancelarii tajnej opracowane zostały
przez
a) Sejm.
b) Agencję Bezpieczeństwa Wewnętrznego.
c) Radę Ministrów.
d) Prezydenta.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
51
KARTA ODPOWIEDZI
Imię i nazwisko ...............................................................................
Ochrona informacji niejawnych oraz danych osobowych
Zakreśl poprawną odpowiedź.
Nr zadania
Odpowiedź
Punkty
1
a
b
c
d
2
a
b
c
d
3
a
b
c
d
4
a
b
c
d
5
a
b
c
d
6
a
b
c
d
7
a
b
c
d
8
a
b
c
d
9
a
b
c
d
10
a
b
c
d
11
a
b
c
d
12
a
b
c
d
13
a
b
c
d
14
a
b
c
d
15
a
b
c
d
16
a
b
c
d
17
a
b
c
d
18
a
b
c
d
19
a
b
c
d
20
a
b
c
d
Razem:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
52
6. LITERATURA
1. http://www.giodo.pl
2. http://www.iniejawna.pl
3. Kodeks karny
4. Konwencja Nr 108 Rady Europy o ochronie osób w związku z automatycznym
przetwarzaniem danych osobowych (Dz. U. z 2003, Nr 3, poz. 25)
5. Kunicka-Michalska B.: Przestępstwa przeciwko ochronie informacji i wymiarowi
sprawiedliwości. Rozdział XXXIII Kodeksu karnego. Komentarz, Warszawa 2000
6. Rozporządzenie Ministra Kultury z dnia 16 września 2002 r. w sprawie postępowania
z dokumentacją, zasad jej klasyfikowania i kwalifikowania oraz zasad i trybu
przekazywania materiałów archiwalnych do archiwów państwowych. (Dz. U. z 2002,
Nr 167, poz. 1375)
7. Rozporządzenie Prezesa Rady Ministrów z dnia 5 października 2005 r. w sprawie
sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany
nadanej klauzuli tajności (Dz. U. z 2005, Nr 205, poz. 1696)
8. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie
szczegółowego trybu przygotowania i prowadzenia przez służby ochrony państwa
kontroli w zakresie ochrony informacji niejawnych (Dz. U. z 2005, Nr 171, poz. 1430)
9. Rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005 r. w sprawie trybu
i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających
informacje niejawne (Dz. U. z 2005, Nr 200, poz. 1650)
10. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie wzorów
poświadczenia
bezpieczeństwa,
decyzji
o
odmowie
wydania
poświadczenia
bezpieczeństwa oraz decyzji o cofnięciu poświadczenia bezpieczeństwa (Dz. U. z 2005,
Nr 171, poz. 1431)
11. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie wzorów
zaświadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji
niejawnych (Dz. U. z 2005, Nr 171, poz. 1432)
12. Rozporządzenie Prezesa Rady Ministrów z dnia 29 sierpnia 2005 r. w sprawie wysokości
i trybu pobierania, przez służbę ochrony państwa, opłat za przeprowadzenie
postępowania
bezpieczeństwa
przemysłowego,
sprawdzeń
oraz
postępowań
sprawdzających (Dz. U. z 2005, Nr 174, poz. 1447)
13. Rozporządzenie Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji
i funkcjonowania kancelarii tajnych (Dz. U. z 2005, Nr 208, poz. 1741)
14. Szałowski R.: Prawna ochrona informacji niejawnych i danych osobowych, Warszawa
2000
15. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002, Nr 101,
poz. 926)
16. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. z 2005,
Nr 196, poz. 1631)