Ochrona tajemnicy państwowej i służbowej.
Ustawa o ochronie informacji niejawnych określa zasady ochrony informacji niejawnych stanowiących tajemnicę państwową i służbową, w szczególności :
organizowanie ochrony informacji niejawnych,
klasyfikowanie, udostępnianie informacji niejawnych,
prowadzenie postępowania sprawdzającego w stosunku do osób, które
dopuszczone zostaną do informacji niejawnych,
szkolenie w zakresie ochrony informacji niejawnych,
ewidencjonowanie, przechowywanie, przetwarzanie, udostępnianie
informacji niejawnych,
organizację kontroli przestrzegania zasad ochrony informacji niejawnych,
ochronę informacji w systemach i sieciach teleinformatycznych,
stosowanie środków fizycznej ochrony informacji niejawnych.
Przepisy Ustawy / art.2 / nie dotyczą wszystkich podmiotów, lecz organów władzy publicznej - Sejmu, Senatu, Prezydenta, organów administracji rządowej, sądów i trybunałów, organów kontroli państwowych, Sił Zbrojnych, NBP i banków państwowych, a także przedsiębiorców, jednostek naukowych i badawczo-rozwojowych ubiegających się o zawarcie lub wykonujących umowy związane z dostępem do informacji niejawnych.
Tajemnica państwowa - informacja niejawna określona w wykazie rodzajów informacji niejawnych, stanowiącym załącznik nr 1Ustawy, której nieuprawnione ujawnienie może
spowodować istotne zagrożenie dla podstawowych interesów Państwa, a w szczególności dla niepodległości lub nienaruszalności terytorium, interesów obronności, bezpieczeństwa państwa i obywateli oraz narazić na co najmniej znaczną szkodę.
Tajemnica państwowa to między innymi wiadomości dotyczące :
przygotowań obronnych w gospodarce narodowej i administracji państwowej dyslokacji, zasobów, uzbrojenia, gotowości bojowej oraz planów mobilizacyjnych Sił Zbrojnych, danych dot. przemysłu obronnego oraz geograficzno-topograficznego opisu obiektów, urządzeń i terenów wojskowych - mających ważne znaczenie dla obronności kraju oraz współpracy z zagranicą w zakresie układów obronnych,
organizacji ochrony porządku i bezpieczeństwa publicznego, ich wyposażenia oraz form i metod pracy, a także danych identyfikujących f-szy tych organów i służb oraz ich współpracowników wykonujących zadania z zakresu wywiadu i kontrwywiadu, wyposażenia obiektów, urządzeń i terenów mających istotne znaczenie dla bezpieczeństwa państwa; organizacji i systemu ochrony granicy państwowej oraz łączności szyfrowej i kodowej Sił Zbrojnych, organów ochrony porządku i bezpieczeństwa publicznego i innych służb państwowych,
prac naukowo-badawczych itp. mających związek z obronnością lub bezpieczeństwem Państwa,
produkcji o podstawowym znaczeniu dla gospodarki narodowej, obronności i bezpieczeństwa Państwa,
działalności banków w zakresie spraw mających szczególnie ważne znaczenie ze względu na interes Państwa,
przygotowań i negocjacji w sprawie zawarcia umów międzynarodowych.
Klasyfikacja informacji niejawnych stanowiących tajemnicę państwową :
ściśle tajne - informacje niejawne, których ujawnienie mogłoby spowodować istotne zagrożenie dla niepodległości, nienaruszalności terytorium albo polityki zagranicznej lub stosunków międzynarodowych RP albo zagrażać nieodwracalnymi lub wielkimi stratami dla interesów obronności, bezpieczeństwa Państwa i obywateli lub innych istotnych interesów Państwa albo narazić je na szkodę w wielkich rozmiarach.
Informacje oznaczone klauzulą „ściśle tajne” oznacza się sygnaturą literowo-cyfrową w
lewym górnym rogu np. l. dz. AB-00125/99, natomiast w prawym górnym rogu wpisuje
się „ściśle tajne”,
tajne - informacje niejawne, których nieuprawnione ujawnienie mogłoby spowodować zagrożenie dla międzynarodowej pozycji państwa, interesów obronności, bezpieczeństwa Państwa i obywateli, innych istotnych interesów Państwa albo narazić je na znaczną szkodę. Informacje określone klauzulą „tajne” oznacza się w lewym górnym rogu dokumentu jako 0 np. l.dz. AB-0125/99, natomiast w prawym górnym rogu jako „tajne”.
Tajemnica służbowa - informacja niejawna, nie będąca tajemnicą państwową, uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes Państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki organizacyjnej.
Klasyfikacja informacji niejawnych stanowiących tajemnicę służbową :
poufne - informacja niejawna, której nieuprawnione ujawnienie mogłoby spowodować szkodę dla interesów Państwa, interesu publicznego lub prawnie chronionego interesu obywateli. Dokumenty zawierające tajemnicę służbową oznaczone klauzulą „poufne” oznacza się w lewym górnym rogu sygnaturą literowo-cyfrową np. l. dz. AB - Pf-125/99, natomiast w górnym prawym rogu „poufne”,
zastrzeżone - informacja niejawna, której nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej. Dokumenty oznaczone klauzulą „zastrzeżone” oznacza się w lewym górnym rogu literą „Z” np. l.dz. AB - Z-125/99, natomiast w prawym górnym rogu wpisuje się „ zastrzeżone”.
Wyrażenia ustawowe :
Służby Ochrony Państwa - to Urząd Ochrony Państwa i Wojskowe Służby Informacyjne.
Dokument - każda utrwalona informacja niejawna, w szczególności na piśmie, mikrofilmach, negatywach, fotografiach, cyfrowych nośnikach informacji, na taśmach elektromagnetycznych, a także mapy, wykresy, rysunki, obrazy, grafiki, broszury, książki, kopie, odpisy, wypisy, wyciągi, tłumaczenia dokumentu, wydruki, matryce, dyski, kalki itp.
Materiał - dokument, jak też chroniony jako informacja niejawna przedmiot lub dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia.
Centralnym organem państwowym w zakresie ochrony informacji niejawnych jest Komitet Ochrony Informacji Niejawnych, którego skład, zadania omówione są w rozdziale II Ustawy. Jego zadaniem jest m.in. ustalanie ogólnych założeń ochrony informacji niejawnych, wypracowanie głównych kierunków działań, dokonywanie okresowych ocen i analiz, projektów dokumentów rządowych mających na celu zapewnienie spójności w zakresie ochrony informacji niejawnych.
Służby ochrony Państwa tj. UOP i WSI mają prawo do :
- kontroli ochrony informacji niejawnych oraz kontroli przestrzegania przepisów z tym
związanych,
realizacji zadań w zakresie bezpieczeństwa systemów i sieci teleinformatycznych,
szkolenia i doradztwa w zakresie ochrony informacji niejawnych,
prowadzenia postępowań sprawdzających wobec osób, które mają być dopuszczone do informacji niejawnych,
ochrony informacji niejawnych wymienianych przez RP z innymi państwami i organizacjami międzynarodowymi,
wykonywania innych zadań w tym zakresie.
Służby te współpracują z Policją, Strażą Graniczną, Żandarmerią Wojskową, organami inspekcji celnej i kontroli skarbowej oraz innymi organami. Służby te mają prawo do swobodnego wstępu do obiektów i pomieszczeń jednostek kontrolowanych, wglądu do dokumentów i innych działań / art. 16 Ustawy /. Podstawą działań jest imienne upoważnienie ważne wraz z legitymacją służbową.Za ochronę informacji niejawnych odpowiada kierownik jednostki organizacyjnej, w której takie informacje są wytwarzane, prze-twarzane, przechowywane lub przekazywane. Kierownikowi jednostki podlega bezpośrednio pełnomocnik do spraw ochrony informacji niejawnych Pełnomocnikiem może zostać obywatel polski posiadający co najmniej średnie wykształcenie i uzyskał poświadczenie bezpieczeństwa wydane przez UOP na wniosek kierownika jednostki organizacyjnej. Pełnomocnik kieruje pracą komórki organizacyjnej, zwanej pionem ochrony.
Do zadań pełnomocnika należy między innymi :
zapewnienie ochrony informacji niejawnych,
ochrona systemów i sieci teleinformatycznych,
zapewnienie ochrony fizycznej jednostki,
kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o
ochronie tych informacji,
okresowa kontrola ewidencji, materiałów i obiegu dokumentów,
opracowywanie planu ochrony jednostki i nadzór nad jego realizacją,
szkolenie pracowników w zakresie ochrony informacji niejawnych.
Pracownikiem pionu ochrony może być osoba posiadająca obywatelstwo polskie, która uzyskała poświadczenie bezpieczeństwa oraz odbyła przeszkolenie w zakresie ochrony informacji niejawnych.
Informacje zawierające klauzulę tajności :
mogą być udostępnione wyłącznie osobie uprawnionej do dostępu do tych
informacji,
muszą być wytwarzane, przechowywane i przekazywane w warunkach
uniemożliwiających ich ujawnienie.
Informacje zawierające tajemnicę państwową podlegają ochronie przez okres 50 lat od daty ich wytworzenia, z wyjątkiem danych identyfikacyjnych f-szy, żołnierzy i informatorów wykonujących czynności operacyjno-rozpoznawcze. W przypadku tajemnicy służbowej - dokumenty oznaczone jako „poufne” podlegają ochronie przez okres 5 lat , natomiast „zastrzeżone” przez okres 2 lat.
Wprawdzie załącznik nr 1 Rozporządzenia Rady Ministrów w sprawie stanowisk i rodzajów prac zleconych w organach administracji rządowej, których wykonywanie może łączyć się z dostępem do informacji niejawnych stanowiących tajemnicę państwową ogranicza liczbę podmiotów i stanowisk, to w praktyce mogą zdarzyć się sytuacje, kiedy to aby wykonać jakieś prace na rzecz organów administracji rządowej należy mieć dostęp do informacji niejawnych stanowiących tajemnicę państwową. Takimi pracami, zgodnie z załącznikiem nr 2 Rozporządzenia, są prace pomocnicze, techniczne, obsługowe, a także prace polegające na wykonaniu ekspertyz, analiz, opinii, tłumaczeń, badań naukowych, archiwizacji, szkoleń oraz na udzielaniu konsultacji, jeśli do ich wykonania potrzebny jest dostęp do informacji niejawnych stanowiących tajemnicę państwową. Kierownik jednostki organizacyjnej określa jaki rodzaj prac zleconych wymaga dostępu do informacji niejawnych i dopuszcza takie osoby, które wymagają sprawdzenia operacyjnego przez UOP, a po wydaniu poświadczenia bezpieczeństwa muszą one odbyć przeszkolenie w zakresie ochrony informacji niejawnych.
Nie mogą być dopuszczone osoby nie posiadające obywatelstwa polskiego, skazane prawomocnym wyrokiem za p-stwo umyślne ścigane z oskarżenia publicznego, jak też nie posiadające poświadczenia bezpieczeństwa.
W praktyce kierownik jednostki organizacyjnej występuje z wnioskiem do Dyrektora Departamentu Współpracy z NATO i Ochrony Tajemnicy Państwowej Urzędu Ochrony Państwa w Warszawie, ul. Rakowiecka 2b dołączając wypełnioną przez kandydata ankietę bezpieczeństwa osobowego / załącznik nr 2 Ustawy / wraz ze zdjęciem. Do ankiety należy dołączyć sprawdzenie w Centralnym Rejestrze Skazanych oraz w Centralnym Rejestrze Skazanych i Tymczasowo Aresztowanych. Dołącza się do tego pismo przewodnie, które oznacza się klauzulą „poufne” i wkłada się do tzw. bezpiecznej koperty / podwójnej, zgodnie z instrukcją o pracy kancelarii tajnej /.Pismo to spełnia rolę wniosku o dopuszczenie do prac związanych z dostępem do informacji niejawnych. Ankieta musi być podpisana przez osobę, której ona dotyczy.
Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. W toku tego postępowania sprawdza się między innymi dochody i poziom życia, stan zdrowia psychicznego, podatność na nałogi / np. alkohol, środki odurzające / . istnieje tu możliwość przeprowadzenia badań specjalistycznych.
W zależności od stanowiska lub rodzaju zleconych prac wyróżnia się trzy rodzaje postępowań sprawdzających :
zwykłe - dotyczy prac zleconych i stanowisk związanych z dostępem do informacji zawierających tajemnicę służbową. Po zakończeniu takiego postępowania z wynikiem pozytywnym pełnomocnik ds. ochrony wydaje poświadczenie bezpieczeństwa i dopuszcza osobę do prac zleconych. W przypadku negatywnego sprawdzenia wydaje się odmowę wydania takiego poświadczenia. Postępowanie zwykłe trwa miesiąc od złożenia wniosku przez kierownika jednostki organizacyjnej.
poszerzone - dotyczy stanowisk i prac zleconych związanych z dostępem do tajemnicy państwowej oznaczonej klauzulą „tajne”. Wykonuje się tu czynności sprawdzające jak w przypadku postępowania zwykłego, a ponadto może być przeprowadzony wywiad w miejscu zamieszkania, rozmowa z przełożonymi, gdy jest to niezbędne. W uzasadnionych przypadkach możliwe jest sprawdzenie stanu i obrotów na rachunku bankowym, sprawdzenie w urzędzie skarbowym - sprawdzenie podatkowe. Czynności poszerzone mogą trwać do 2 miesięcy od daty złożenia wniosku.
specjalne - dotyczy stanowisk i prac zleconych związanych z dostępem do tajemnicy państwowej oznaczonej klauzulą „ściśle tajne”. Postępowanie obejmuje, poza czynnościami jak w przypadku postępowania zwykłego i poszerzonego, również rozmowę z osobą sprawdzaną oraz z trzema osobami wskazanymi przez osobę sprawdzaną w celu potwierdzenia tożsamości tej osoby. Postępowanie to może trwać do 3 miesięcy od daty złożenia wniosku.
Akta zakończonych postępowań sprawdzających przechowuje pełnomocnik d/s ochrony informacji niejawnych i mogą one być udostępnione do wglądu wyłącznie sprawdzanej osobie, sądowi lub prokuratorowi w celu ścigania karnego oraz uprawnionym organom ochronnym - UOP,WSI.
Postępowanie sprawdzające powtarza się :
co 10 lat - gdy dotyczy to dostępu do informacji oznaczonych klauzulą „poufne”,
co 5 lat - gdy dotyczy to dostępu do informacji oznaczonych klauzulą „tajne”,
co 3 lata - gdy dotyczy to dostępu do informacji oznaczonych klauzulą „ ściśle tajne”.
Wniosek o wszczęcie kolejnego postępowania sprawdzającego powinien być złożony co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa. Szkolenie pełnomocników ds. ochrony informacji niejawnych organizuje m.in. UOP, natomiast pracowników pełnomocnik d/s ochrony. Jednostki organizacyjne mają obowiązek ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem - stosuje się tu środki ochrony fizycznej i środki organizacyjne. Szczególnej ochrony wymaga bezpieczeństwo systemów i sieci teleinformatycznych przed różnego typu zagrożeniami m.in. przed podsłuchem. Należy stosować urządzenia kodowe i szyfrowe
Bezpieczeństwo przemysłowe.
Przedsiębiorcy, jednostki naukowe i badawczo-rozwojowe, starające się o zawarcie umowy, z wykonaniem której łączy się dostęp do informacji niejawnych stanowiących tajemnicę państwową mają obowiązek ochrony tych informacji. Umowa powinna określać :
szczegółowe wymagania dotyczące ochrony informacji niejawnych, które zostaną przekazane przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej w związku z wykonywaniem prac zleconych,
- skutki i zakres odpowiedzialności stron umowy z tytułu niewykonania lub nienależytego
wykonania obowiązków wynikających z Ustawy, a także nieprzestrzegania wymagań
określonych w instrukcji bezpieczeństwa przemysłowego.
Jednostka organizacyjna zawierająca umowę wyznacza osobę odpowiedzialną za nadzór, kontrolę, szkolenie i doradztwo w zakresie wykonywania przez przedsiębiorcę obowiązku ochrony przekazanych informacji niejawnych.
U przedsiębiorcy przeprowadza się postępowanie sprawdzające, któremu podlegają :
osoby zajmujące stanowiska związane z kierowaniem, wykonaniem umowy lub z jej bezpośrednią realizacją,
osoby, które w imieniu przedsiębiorcy uczestniczą w czynnościach zmierzających do zawarcia umowy, jeżeli są one związane z dostępem do informacji niejawnych,
- osoby zatrudnione w pionie ochrony,
działający na rzecz i zlecenie przedsiębiorcy inny przedsiębiorca posiadający koncesję na prowadzenie działalności gospodarczej w zakresie wykonywania usług ochrony osób i mienia.
Sprawdzeniu podlegają również :
- struktura i pochodzenie kapitału przedsiębiorcy,
struktura organizacyjna przedsiębiorcy, jednostki naukowej lub badawczo- rozwojowej oraz ich władze,
sytuacja finansowa i źródła pochodzenia środków.
Sprawdzenie prowadzi się na podstawie danych zawartych w wypełnionym przez przedsiębiorcę kwestionariuszu bezpieczeństwa przemysłowego / załącznik nr 1 Rozporządzenia RM z dnia 9 lutego 1999 roku w sprawie wzorów : kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, odmowy wydania świadectwa bezpieczeństwa przemysłowego /.Kwestionariusz ten zawiera dane dotyczące statusu prawnego przedsiębiorstwa, struktury organizacyjnej i kapitałowej, władz, wykazu pracowników, którzy winni mieć dostęp do informacji niejawnych, dane dotyczące systemu ochrony osób, materiałów i obiektów itp.
W przypadku pozytywnego sprawdzenia wydaje się świadectwo bezpieczeństwa przemysłowego potwierdzające zdolność przedsiębiorcy do zapewnienia ochrony informacji niejawnych przed nieuprawnionym ujawnieniem. Odmowa nie wymaga uzasadnienia.
Przepisy końcowe Ustawy :
kierownicy jednostek organizacyjnych w terminie 3 miesięcy od wejścia w życie Ustawy mają obowiązek powołać pełnomocników d/s ochrony informacji niejawnych, a pełnomocnicy w ciągu 6 miesięcy mają obowiązek dokonania przeglądu stanowisk i sporządzenia wykazu osób dopuszczonych do informacji niejawnych,
należy dokonać przeklasyfikowania dokumentów i materiałów stanowiących tajemnicę państwową i służbową zgodnie z nowym nazewnictwem - dotyczy to dokumentów wytworzonych w okresie od 10 maja 1990 roku.
Organizacja kancelarii tajnych.
Kierownik jednostki organizacyjnej ma obowiązek utworzenia kancelarii tajnej w przypadku, gdy w jednostce występują dokumenty i materiały zawierające informacje niejawne oznaczone klauzulą : „ściśle tajne”, „tajne”, „poufne”.
Kancelarią tajną kieruje kierownik kancelarii tajnej na wniosek pełnomocnika d/s ochrony informacji niejawnych i ma on bezpośredni nadzór, kontrolę nad dokumentami i wykonuje polecenia pełnomocnika. Kancelaria tajna winna być usytuowana w tzw. strefie bezpieczeństwa tzn. na piętrze, z wyłączeniem poddaszy. Drzwi winny być metalowe lub obite blachą o grubości 2 mm z zabezpieczeniem antywłamaniowym, z dwoma zamkami o skomplikowanym mechanizmie. Okna winny być zakratowane, a w pomieszczeniu szafy pancerne do przechowywania dokumentów. Może być system wizyjny w celu sprawdzenia dostępu do pomieszczeń. Plan ochrony określa zasady i sposób zdawania, przechowywania i wydawania kluczy oraz ich duplikatów do drzwi wejściowych i szaf pancernych, a także hasła i szyfry. W kancelarii tajnej przechowuje się dokumenty i rejestry dokumentów - dzienniki korespondencji, książki doręczeń, dzienniki ewidencji, wykazy przesyłek, rejestry teczek itp.
Przepisy karne
Przepisy karne dotyczące ochrony informacji niejawnych zawarte są w rozdziale 33 kodeksu karnego - uregulowana tu została odpowiedzialność za p-stwa p-ko ochronie informacji. Jest tu mowa zarówno o informacjach niejawnych stanowiących tajemnicę państwową i służbową, jak też o tajemnicy korespondencji,
a także o p-stwach komputerowych, polegających na włamaniu do zabezpieczonych systemów oraz na wyrządzaniu szkody w zapisach na komputerowych nośnikach informacji.
Art.265 kk - Ujawnienie tajemnicy państwowej.
Ujawnienie to inaczej uczynienie jawnym, wiadomym - ma ono charakter jednorazowy. Nie będzie ujawnieniem powtórzenie już raz ujawnionej tajemnicy. Ujawnienie tajemnicy to m.in. przekazanie prasie lub innej osobie spoza kręgu uprawnionych przez urzędnika. Sprawcą jest więc osoba urzędowo do niej dopuszczona np. urzędnik, f-sz publiczny. Wykorzystanie informacji ma miejsce wówczas, gdy jest ona wykorzystana wbrew przeznaczeniu np. przekazanie prasie, użycie w negocjacjach handlowych, w publikacji przez osobę, która taką informację uzyskała. Publikacja prasowa to typowe działanie sprzeczne z Ustawą. Paragraf 2 tego art. to postać kwalifikowana czynu - zaostrzony wymiar kary. Chodzi tu o ujawnienie tajemnicy państwowej osobie działającej w imieniu lub na rzecz podmiotu zagranicznego - zagraniczną instytucję, organizację. Działanie sprawcy czynu w par.1 i 2 ma charakter umyślny, z pełną świadomością i zamiarem, natomiast w par.3 ma ono charakter nieumyślny, polegający na niezachowaniu ostrożności np. wygadanie się.
Art.266 kk - Ujawnienie tajemnicy służbowej, zawodowej lub powierzonej.
Przedmiotem p-stwa jest tajemnica służbowa, zawodowa oraz inna tzn. nie mająca charakteru ani tajemnicy państwowej ani zawodowej - tajemnica powierzona np. osobie prowadzącej badania naukowe z zobowiązaniem do jej zachowania. Tajemnica zawodowa to np. tajemnica lekarska, adwokacka, dziennikarska - zakaz publikacji źródła informacji. Tajemnica zawodowa może w niektórych przypadkach pokrywać się z tajemnicą służbową np. lekarz zatrudniony w publicznej placówce służby zdrowia. Przykładem ujawnienia tajemnicy służbowej może być ujawnienie niepowołanej osobie prywatnego adresu przez pracownika biura meldunkowego, podanie danych personalnych przez dziennikarza w sytuacji, gdy osoba przekazująca informację zastrzegła sobie anonimowość. Innym przykładem może być ujawnienie faktu przez pracownicę służby zdrowia, że X jest nosicielem wirusa HIV lub leczył się w przeszłości w poradni wenerologicznej. Strona przedmiotowa, czyli sposób działania sprawcy nie ma tu znaczenia - może to być przekazanie tajemnicy innej osobie, podanie jej dziennikarzowi lub wydanie oświadczenia.
Postać kwalifikowana tego p-stwa, występująca w paragrafie 2 tegoż artykułu to przypadek ujawnienia tajemnicy służbowej przez funkcjonariusza publicznego np. posła, radnego / f-sz publiczny - art.115 par.13 kk /.W grę wchodzić tu może naruszony interes publiczny, jak też prywatny.
Art.267 kk -Nieuprawnione uzyskanie informacji.
Strona przedmiotowa tego p-stwa, czyli sposób działania sprawcy to m.in. :
otwarcie cudzego pisma - naruszenie korespondencji,
podłączenie się do przewodu np. linii telefonicznej lub sieci komputerowej,
przełamanie zabezpieczeń elektronicznych, magnetycznych - włamania
komputerowe,
założenie urządzenia podsłuchowego lub służącego do podglądu.
P-stwo to jest dokonane z chwilą uzyskania nieuprawnionej informacji - w innym przypadku można mówić o usiłowaniu p-stwa. Podsłuch lub podgląd przez dziurę w ścianie nie wyczerpuje znamion tego czynu. P-stwo to jest p-stwem umyślnym, ma charakter kierunkowy tzn. sprawca posiada pełną świadomość czynu. Ściganie sprawcy następuje na wniosek pokrzywdzonego.
Art.268 kk - Umyślne niszczenie, uszkadzanie, usuwanie lub zmiana zapisu informacji
W grę wchodzą tu wszelkie formy zapisu informacji - dokumenty pisemne, zapisy magnetyczne, czy komputerowe. Aby sprawca poniósł odpowiedzialność karną należy mu udowodnić umyślność działania. Dla bytu p-stwa nie jest ważny cel działania sprawcy np. z zemsty, działanie konkurencji, czy inne pobudki. Ściganie przestępstwa następuje na wniosek pokrzywdzonego.
Art.269 kk - Umyślne niszczenie, uszkadzanie, usuwanie, zmiana zapisu komputerowego o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej lub samorządowej, zakłócanie lub
uniemożliwianie automatycznego gromadzenia lub przekazywania takich informacji.
Chodzi tu o informacje o szczególnym znaczeniu dla wymienionych w przepisie sfer funkcjonowania Państwa. Przepis nie precyzuje tu o jakie informacje chodzi, pozostawiając to orzecznictwu. Przedmiotem niszczenia, uszkadzania, zmiany i usuwania zapisu może być komputer, dysk komputerowy, modem itp. P-stwo tego typu może być popełnione tylko z winy umyślnej.
Zadania pracowników ochrony osób i mienia w zakresie ochrony tajemnicy państwowej i służbowej.
Aby mówić o zadaniach pracowników ochrony, należy zwrócić uwagę na zakazy, jakie obowiązują pracowników upoważnionych do dostępu do informacji niejawnych. Zakazy te są następujące :
wynoszenie poza obręb jednostki organizacyjnej dokumentów stanowiących informacje niejawne,
wykonywanie prac tajnych poza pomieszczeniem służbowym,
poruszanie w rozmowach, korespondencji prywatnej zagadnień objętych tajemnicą,
prowadzenie notatek dotyczących informacji niejawnych na nie rejestrowanych arkuszach, w notatnikach i na kartkach,
przekazywanie informacji niejawnych środkami technicznymi, które nie gwarantują zabezpieczenia tajemnicy, np. teleksem, faksem, dalekopisem.
Pracownicy ochrony mając na uwadze powyższe rozważania, wynikające z przepisów Ustawy o ochronie informacji niejawnych oraz z przepisów karnych, wynikających z kodeksu karnego winni zwracać szczególną uwagę na przestrzeganie przepisów prawnych w tym zakresie. W trakcie codziennej służby należy szczególnie gorliwie realizować zadania wynikające z planu ochrony obiektu, a zwłaszcza w zakresie kontroli ruchu materiałowego i osobowego. Zwracać należy uwagę na realizację przepisów wewnętrznych, dotyczących ochrony tajemnicy państwowej i służbowej, wydawanych przez kierownictwo chronionych obiektów. W praktyce zdarzają się przypadki wynoszenia dokumentów stanowiących tajemnicę państwową i służbową, a następnie ich ujawnienie lub zagubienie. Należy zwracać uwagę na tzw. gadulstwo, zwłaszcza w stanie po użyciu alkoholu.
Do najważniejszych zadań pracownika ochrony w zakresie ochrony informacji niejawnych należy :
zapoznanie się z systemem zabezpieczenia szaf i pomieszczeń, w których przechowuje się dokumenty objęte tajemnicą, zwłaszcza wzorami pieczęci odciskowych na plombach oraz woreczkach ( pojemnikach ) z kluczami od pomieszczeń,
dokonywanie po godzinach pracy patrolu po obiekcie, w czasie którego kontrolować należy przestrzeganie przepisów przeciwpożarowych i przepisów o ochronie informacji niejawnych,
kontrola ochrony tajemnicy obejmuje : sprawdzenie zamknięcia pomieszczeń i szaf oraz prawidłowości oplombowania, a także sprawdzenie pomieszczeń czy nie pozostawiono jakichkolwiek notatek czy dokumentów bez zabezpieczenia,
w przypadku znalezienia dokumentu, notatek, kalki z informacjami niejawnymi należy znaleziony dokument schować i zabezpieczyć przed wglądem innych osób, a fakt znalezienia dokumentu opisać w książce służby i w stosownej notatce. Ponadto ustalić należy ewentualny krąg osób, które mogły zapoznać się ze znalezionym dokumentem. Znaleziony dokument wraz z notatką należy przekazać za pokwitowaniem kierownikowi jednostki.
Realizując zadania w zakresie ochrony informacji niejawnych należy podjąć wszelkie starania, aby interes kraju, ochranianego obiektu, czy interes obywateli nie został naruszony.
LITERATURA :
Ustawa z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych - Dz. U. Nr 11, poz. 95.
Rozporządzenie Rady Ministrów z dnia 9 lutego 1999 roku w sprawie stanowisk i rodzajów prac, których wykonywanie może łączyć się z dostępem do informacji niejawnych stanowiących tajemnicę państwową - Dz. U. Nr 18, poz. 155.
Rozporządzenie RM z dnia 9 lutego 1999 roku w sprawie organizacji kancelarii tajnych - Dz. U. Nr 18, poz. 156.
4.Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie szczegółowego trybu funkcjonowania Komitetu Ochrony Informacji Niejawnych, zasad udziału w jego posiedzeniach oraz zakresu czynności sekretarza Komitetu - Dz. U. Nr 18, poz. 158.
Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie szczegółowego zakresu, warunków i trybu współdziałania organów, służb i innych państwowych jednostek organizacyjnych ze służbami ochrony państwa w toku prowadzonych postępowań sprawdzających - Dz.U. Nr 18, poz. 159.
Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie szczegółowego trybu prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony informacji niejawnych stanowiących tajemnicę państwową - Dz. U. Nr 18, poz. 160.
Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie sposobu i trybu udostępniania danych z ewidencji - Dz.U. Nr 18, poz. 161.
Rozporządzenie Prezesa RM z dnia 25 lutego 1999 roku w sprawie podstawowych wymagań systemów i sieci teleinformatycznych - Dz.U. Nr 18, poz. 162
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 23 lutego 1999 roku w sprawie wzoru poświadczenia bezpieczeństwa oraz wzoru odmowy wydania poświadczenia bezpieczeństwa - Dz.U. Nr 18, poz. 165.
Rozporządzenie MSWiA z dnia 23 lutego 1999 roku w sprawie wzoru zaświadczenia stwierdzającego odbycie przeszkolenia w zakresie ochrony informacji niejawnych - Dz.U. Nr 18, poz. 166.
Rozporządzenie MSWiA z dnia 26 lutego 1999 roku w sprawie sposobu oznaczania materiałów, w tym klauzuli tajności oraz sposobu umieszczania klauzul na tych materiałach - Dz.U. Nr 18, poz. 167.
12.Rozporządzenie MSWiA z dnia 26 lutego 1999 roku w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów - Dz.U. Nr 18, poz. 168.
PYTANIA KONTROLNE :
1.Podaj definicję tajemnicy państwowej.
2.Jakie wiadomości wchodzą w skład tajemnicy państwowej ?
3.Podaj klasyfikację informacji niejawnych stanowiących tajemnicę państwową.
4.Podaj definicję tajemnicy służbowej.
5.Podaj klasyfikację informacji niejawnych stanowiących tajemnicę służbową.
6.Co rozumiesz pod pojęciem „dokument” ?
7.Co rozumiesz pod pojęciem „materiał” ?
8.Zadania Komitetu Ochrony Informacji Niejawnych.
9.Podaj uprawnienia służb ochrony państwa.
10.Zadania pełnomocnika ds. ochrony informacji niejawnych.
11.Istota i rodzaje postępowań sprawdzających.
12.Zakres przedmiotowy i podmiotowy sprawdzeń w zakresie bezpieczeństwa
przemysłowego.
13.Wymagania techniczne dot. funkcjonowania kancelarii tajnych.
14.Na czym polega ujawnienie tajemnicy państwowej ?
15.Na czym polega ujawnienie tajemnicy służbowej, zawodowej lub powierzonej ?
16.Omów nieuprawnione uzyskanie informacji.
17.Omów umyślne niszczenie, uszkadzanie, usuwanie lub zmianę zapisu informacji.
18.Omów umyślne niszczenie, uszkadzanie, usuwanie, zmianę zapisu komputerowego o
szczególnym znaczeniu dla obronności kraju.
19.Zadania pracowników ochrony w zakresie ochrony tajemnicy państwowej i
służbowej.
Pojęcie terroryzmu.
Cele i metody działań terrorystycznych.
Terroryzm - początki i jego rozwój.
Termin „terroryzm” wywodzi się od łacińskiego słowa „torreo”, oznaczającego tyle co straszyć, przestraszyć, płoszyć, odstraszać”. Według encyklopedii powszechnej PWN
„Terroryzm współczesny to działalność małych grup, ekstremistycznych ugrupowań, które za pomocą zabójstw, zagrożeń śmiercią, mordów politycznych, porywania zakładników, uprowadzeń samochodów i innych podobnych czynów i środków usiłują zwrócić uwagę opinii publicznej na wysuwane przez siebie hasła, bądź też wymusić na rządach państw, w których działają, określone ustępstwa lub świadczenia na swoją korzyść ( np. zwolnienie więzionych terrorystów, okup, zemsta ).
Podstawowy cel terrorystów to :
zastraszanie jednego człowieka ( bandyta ), rodziny ( kidnaper ), społeczności lokalnej
( bombiarz ), a nawet całych narodów czy państw ( organizacje terrorystyczne ),
wymuszenie określonego zachowania przez zastraszonych np. wydania pieniędzy,
niekorzystnego rozporządzania innym mieniem, zwolnienia więźniów, uzyskania praw
czy przywilejów albo określonych ustępstw politycznych,
Antyterroryzm to dziedzina, które określa całokształt przedsięwzięć przeciwdziałających terroryzmowi. Rolę wiodącą w działaniach antyterrorystycznych odgrywa Ministerstwo Spraw Wewnętrznych i Administracji, w tym szeroko rozumiane rozpoznanie operacyjne prowadzi m.in. Straż Graniczna, UOP, Policja, a zwalczaniem tego zjawiska zajmuje się głównie Policja. Policyjny system fizycznego zwalczania terroryzmu oparty jest na wyodrębnionych kilkunastu pododdziałach antyterrorystycznych o charakterze szturmowym oraz sekcjach interwencji pirotechnicznych. Dużą rolę spełniają także BOR, Nadwiślańskie Jednostki Wojskowe MSWiA, Straż Graniczna i Straż Pożarna.
W zakresie przeciwstawienia się pojedynczym jego aktom pewną rolę spełniają także agencje ochrony osób i mienia oraz firmy świadczące usługi detektywistyczne.
Zamachy o charakterze terrorystycznym miały swe początki już w starożytności np. znane są przypadki zamachów i mordów politycznych w starożytnym Babilonie, Egipcie, Cesarstwie Rzymskim, następnie w okresie reformacji i kontrreformacji. Współczesny terroryzm cechuje brutalizacja środowiska terrorystów - wystarczy wspomnieć o terrorystach islamskich, w Sarajewie. Uprowadzenia samolotów i żądania ze strony terrorystów pod adresem rządów to niemal stałe metody działania współczesnych terrorystów. Obecnie obserwuje się w świecie nasilenie ugrupowań lewackich, sekt religijnych, a zamachy terrorystyczne są dziś już niemal codziennym zjawiskiem w świecie np. seria zamachów terrorystycznych w centrum Paryża kilka lat temu dokonywana przez terrorystów algierskich.
Zjawisko terroryzmu znane było również na ziemiach polskich - za panowania Piastów, w następnych wiekach znane były rokosze szlacheckie, porwania kryminalne i obyczajowe, spiski polityczne, zajazdy, zabójstwa ( np. zabójstwo Prezydenta Narutowicza ), uprowadzenie gen. Zagórskiego, Falanga ( antysemityzm ), wojna domowa w latach 1944-48.
Obecnie w Polsce obserwuje się nasilenie zamachów terrorystycznych na tle ekonomicznym, konkurencyjnym, porachunki gangów.
Zabezpieczenie karno-prawne przy zwalczaniu terroryzmu w Polsce i na świecie.
Zabezpieczenia te realizują ustawy z zakresu prawa administracyjnego, cywilnego, a przede wszystkim normy prawa karnego. Normy prawa administracyjnego reglamentują posiadanie określonych przedmiotów ( ustawa o broni, amunicji i materiałach wybuchowych ), zrzeszania się, przemieszczania się, meldowania, zamieszkania ( ustawa o paszportach, o ruchu drogowym, o ewidencji i ruchu ludności itp.).
Normy prawa cywilnego ( prawo rzeczowe, własności, zobowiązań ) regulują stosunki zachodzące między osobami fizycznymi i prawnymi
Normy prawa karnego zabraniają pewnych zachowań i określają sankcję ( karę ) za ich naruszenie.
W przypadku działań terrorystycznych będą to następujące rygory karne :
prześladowanie ludności cywilnej - art. 119 kk,
spisek przeciwko RP - art. 127 kk,
zamach na organ konstytucyjny RP - art. 128 kk,
zamach na życie Prezydenta RP - art. 134 i 135 kk,
zamach na przedstawiciela obcego państwa - art. 136 kk,
sabotaż - art. 140 kk,
zabójstwo - art. 148 kk,
ciężkie uszkodzenie ciała - art. 156, 157 158, 159 kk,
sprowadzenie katastrofy - art. 163, 165, 173 kk,
porwanie statku - art. 166, 167 kk,
wyrób substancji niebezpiecznych - art. 171 kk,
pozbawienie wolności - art. 189 kk,
groźba karalna - art. 190 kk,
zmuszanie - art. 191 kk,
naruszenie miru domowego - art. 193 kk,
naruszenie nietykalności cielesnej - art. 217 kk.
Zabezpieczenie karno-prawne przy zwalczaniu terroryzmu na świecie regulują :
normy prawa międzynarodowego publicznego i prywatnego zawarowane w konwencjach,
porozumieniach, rezolucjach ONZ, orzeczeniach Międzynarodowego Trybunału Sprawiedliwości, porozumieniach dwustronnych i wielostronnych,
normy prawa karnego - prawo wzajemności, ekstradycja, list żelazny, postępowanie
wobec nieobecnych,
czynności operacyjno-rozpoznawcze i poszukiwawcze koordynowane przez Interpol.
Motywy działań terrorystycznych.
Do najczęstszych motywów działania sprawców terroru należą:
polityczny - mający na celu zmianę istniejącego ustroju, który w mniemaniu zama-
chowców jest przyczyną niesprawiedliwości, prześladowań lub też w celu
szantażu politycznego poprzez akty polityczne np. IRA, Kurdowie,
Czerwone brygady,
ideologiczny ( religijny ) - zamachowcy uważają, że przyszła ofiara zagraża im lub grupie
ludzi, których reprezentują, w odniesieniu do ich przekonań
religijnych, ideologii społecznych,
ekonomiczny - terroryści uważają, że przyszła ofiara lub grupa osób odpowiedzialna jest
za sytuację gospodarczą kraju, grupy ludzi, firmy lub samego zamachowca
np. konkurencja, wymuszenie haraczu, zniszczenie przeciwnika,
kryminalny - porwanie w celu wymuszenia okupu lub określonego zachowania się np.
wymuszenie haraczu poprzez zastraszenie lub szantaż, zemsta z pobudek
osobistych lub innych, uniknięcie klasówki lub głupi dowcip.
Metody działania terrorystów są bardzo różne, ale we wszystkich wyróżnia się skrytość działania sprawców, bezwzględność i okrucieństwo, zaskakujące i szokujące działanie.
Na podstawie dotychczasowych doświadczeń i opartych na nich prognozach można przewidywać, że zamachy terrorystyczne mogą wystąpić w formie :
użycia broni palnej lub białej ( nóż, kij basebalowy ),
zamachów bombowych,
porwań osób ( zwłaszcza dzieci ),
zbrodniczych podpaleń,
wzięcia zakładników.
Przykładowe działania sprawców zamachów terrorystycznych.
Przykładów działania sprawców zamachów terrorystycznych można podawać w nieskończoność. Dla przykładu - terrorystyczna działalność IRA w Irlandii Północnej wskazuje, jak niebezpieczne są skutki tego typu działań - wybuchy samochodów-pułapek w centrum Belfastu, czy innych miast. Powszechnie znane są przypadki uprowadzeń samolotów na całym świecie oraz zagrożenia dla przypadkowych osób ze strony terrorystów. Zamachy terrorystyczne o motywie religijnym cechują kraje Bliskiego Wschodu - kraje islamskie.
Przykładem zamachów o motywie kryminalnym w naszym kraju są porachunki pomiędzy gangami pruszkowskim i wołomińskim, wymuszenia haraczu na Starówce Warszawskiej, czy w Gdańsku i innych miastach.
Zasady przeciwdziałania terroryzmowi w chronionych obiektach i
obszarach.
Skuteczność przeciwdziałania zamachom terrorystycznym na ochraniany obiekt wynika z kompleksowości jego zabezpieczenia :
ochrona fizyczna; dozór sprawowany przez ludzi, dozór z wykorzystaniem psów,
zabezpieczenie mechaniczne,
elektroniczny dozór obiektów: instalacje przeciwwłamaniowe, instalacje przeciwpożarowe,
monitoring telewizyjny ( telewizja przemysłowa ).
Postępowanie w sytuacji zamachu na samochód przy użyciu broni palnej lub butelek z płynem zapalającym :
maksymalnie przyśpieszyć,
polecić wszystkim osobom zająć najniżej położone miejsca,
starać się oddalić z zagrożonego miejsca, zawrócić, włączyć wsteczny bieg,
nie zwracać uwagi na uszkodzenia pojazdu - stawką jest życie.
Postępowanie w przypadku wrzucenia granatu odłamkowego do pomieszczenia :
dążyć do natychmiastowego odsunięcia granatu ( ładunku ) w bezpiecznym kierunku,
niezwłocznie ukryć się przed odłamkami np. przez padnięcie na ziemię.
Postępowanie w przypadku sterroryzowania bronią :
zachować maksymalny spokój,
stępić czujność zamachowców,
jeśli nadarzy się okazja - należy zaatakować zamachowca, wytrącając mu broń przy
użyciu dostępnych przedmiotów.
Postępowanie z przedmiotami niewiadomego pochodzenia :
W każdym przypadku należy podjąć próbę ustalenia właściciela przedmiotu. Jeżeli właściciela nie można ustalić, a wygląd przedmiotu wskazuje, że może to być materiał wybuchowy, należy zachować daleko idącą ostrożność. O zdarzeniu należy natychmiast powiadomić kierownika jednostki i centrum dozoru.
Zabrania się :
ruszania i przenoszenia przedmiotu,
używania w pobliżu urządzeń wytwarzających pole elektromagnetyczne,
oświetlenia otwartym ogniem,
próbowania rozbrajania przedmiotów.
Postępowanie w przypadku telefonicznego ostrzeżenia przez sprawcę o podłożeniu bomby :
należy zapytać jak wygląda ładunek i gdzie się znajduje,
należy maksymalnie przedłużać rozmowę,
zapytać o rodzaj ładunku, sposób i termin detonacji oraz o motywy działania sprawcy.
W toku prowadzonej rozmowy należy wsłuchiwać się dźwięki i odgłosy w słuchawce, ponieważ mogą być przydatne do ustalenia miejsca, a nawet osoby zamachowca.
Postępowanie w przypadku wzięcia zakładnika :
należy jak najwolniej wykonywać polecenia,
nigdy nie wolno mówić słowa „nie”, a raczej „tak, dobrze, ale” i piętrzyć trudności,
wnikliwie obserwować sprawców, aby ustalić ich rysopisy, sylwetki, jak byli uzbrojeni,
sposób wysławiania się, znaki szczególne, pseudonimy, ubiór, biżuteria, kto pełnił rolę przywódcy itp.
Decyzja o ewakuacji :
Kiedy rozmowa telefoniczna nie dała żadnych rezultatów należy podjąć jedną z czterech rodzajów decyzji :
niepodejmowanie żadnych kroków - w przypadku, gdy telefonującym jest dziecko
żartujące, śmiejące się itp.,
przystąpienie do przeszukania obiektu i ewakuacji,
poszukiwanie i częściowa ewakuacja,
natychmiastowa ewakuacja ludzi z obiektu ( bez przeszukania ).
Decyzję o ewakuacji podejmuje koordynator ochrony obiektu ( KOO ), jak również decyzję o ponownym zasiedleniu obiektu.
Omówić metody przeszukania obiektu ( podział na strefy i płaszczyzny przeszukania z udziałem pracowników zakładu .
Omówić sposoby przeprowadzenia ewakuacji.
Wykorzystanie planów obrony cywilnej ewakuacji na wypadek zagrożenia obiektu.
LITERATURA :
Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia - Dz. U. Nr 114, poz. 740.
Ustawa z dnia 6 czerwca 1997 r. - Kodeks Karny i Kodeks Postępowania Karnego -
Dz. U. Nr 88, poz. 553.
„Vademecum agenta ochrony i detektywa”, Cz. Grzeszyk, Wyd. „Crimen”, W-wa, 1996r.
T. Nowicki - „Ochrona osób i mienia”, Wyd. TNOiK, Toruń, 1999 r.
PYTANIA KONTROLNE :
Co rozumiesz pod pojęciem „terroryzm” ?
Jakie są podstawowe cele działań terrorystycznych ?
Jakie organy zajmują się zwalczaniem zjawiska terroryzmu ?
Na czym polega zabezpieczenie karno-prawne przy zwalczaniu terroryzmu w Polsce i na
świecie ?
Wymień i omów rodzaje przestępstw, które noszą znamiona działań terrorystycznych.
Wymień i omów motywy działań terrorystycznych.
Podaj kilka przykładów typowych działań terrorystycznych.
Omów postępowanie pracowników ochrony w przypadku zamachu na samochód przy
użyciu broni palnej lub butelek z płynem zapalającym
Postępowanie w przypadku wrzucenia granatu odłamkowego do pomieszczenia.
Postępowanie w przypadku sterroryzowania bronią.
Postępowanie z przedmiotami niewiadomego pochodzenia.
Postępowanie w przypadku telefonicznego ostrzeżenia przez sprawcę o podłożeniu bomby.
Postępowanie w przypadku wzięcia zakładnika.
Zachowanie w przypadku podjęcia decyzji o ewakuacji.
1
103