wszytsko, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok


Przedmiot: Ochrona danych osobowych i informacji niejawnych.

Temat 1: Podstawowe pojęcia ustawowe oraz kategorie klauzul.

Zagadnienia :

  1. Zakres podmiotowy i przedmiotowy ustawy o ochronie informacji niejawnych.

  2. Podstawowe pojęcia ustawowe.

  3. Kategorie klauzul tajności .

  4. Organizacja ochrony informacji niejawnych.

LITERATURA

    1. Ustawa o ochronie informacji niejawnych z dnia 22 stycznia 1999 r. ( Dz. U. z 2005 r. Nr 196, poz. 1631 ) .

    2. Rozporządzenie Prezesa Rady Ministrów dnia 5 października 2005 r. w sprawie sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, materiałach także zmiany nadanej klauzuli tajności ( Dz. U. z dnia 19.10.2005 r

nr 205 , poz.1696.).

    1. Rozporządzenie Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych Dz. U. z dnia 25.10.2005 r.)Nr 208, poz. 1741

    2. Rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005 r. w sprawie trybu i sposobu przyjmowania , przewożenia , wydawania i ochrony materiałów zawierających informacje niejawne (Dz.U. Nr 200, poz.1650).

    3. Zarządzenie Nr 1579 Komendanta Głównego Policji z dnia 30 grudnia 2005 r. w sprawie szczególnego sposobu organizacji kancelarii tajnych, stosowania środków ochrony fizycznej oraz obiegu informacji niejawnych w jednostkach i komórkach organizacyjnych Policji. (Dz. Urz. KGP Nr 1, poz. 3).

    4. Aneta Zygmuntowicz, Elzbieta Filipiuk, Ochrona informacji niejawnych, materiał dydaktyczny, WSPol Szczytno, 2007.

    5. Aneta Zygmuntowicz, Elzbieta Filipiuk, Wzory oznaczeń dokumentów zawierających informacje niejawne, materiał dydaktyczny, WSPol Szczytno, 2007.

    6. Stanisław Hoc, Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych,wybrane zagadnienia, Uniwersytet Opolski, 2006.

OMÓWIENIE ZAGADNIEŃ

  1. Zakres podmiotowy i przedmiotowy ustawy o ochronie informacji niejawnych.

Zakres podmiotowy.

  Przepisy ustawy mają zastosowanie do:

Zakres przedmiotowy.

Ustawa określa zasady ochrony informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania, zwanych dalej "informacjami niejawnymi", a w szczególności:

  1. Podstawowe pojęcia ustawowe.

INFORMACJE NIEJAWNE

Informacje, które wymagają ochrony przed nieuprawnionym ujawnieniem, stanowiące tajemnicę państwową lub służbową niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania.

TAJEMNICĄ PAŃSTWOWĄ - jest informacja określona w wykazie rodzajów informacji, stanowiącym załącznik nr1, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa .

TAJEMNICĄ SŁUŻBOWĄ - jest informacja niejawna nie będąca tajemnicą państwową, uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki organizacyjnej.

SŁUŻBAMI OCHRONY PAŃSTWA - są : Agencja Bezpieczeństwa Wewnętrznego i Służba Kontrwywiadu Wojskowego

RĘKOJMIA ZACHOWANIA TAJEMNICY - oznacza spełnienie ustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem.

DOKUMENTEM - jest każda utrwalona informacja niejawna, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy, kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na informatycznych nośnikach danych;

MATERIAŁEM - jest każda utrwalona informacja niejawna, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy, kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na informatycznych nośnikach danych;

NOŚNIK NIEJAWNY - dyskietkę, CD-ROM, dysk magnetyczny lub inny nośnik zapisu informacji w postaci cyfrowej i analogowej, zawierający informacje niejawne oznaczone klauzulą tajności.

ZBIÓR DOKUMENTÓW NIEJAWNYCH - logiczne uporządkowaną grupę dokumentów niejawnych wraz ze spisem tych dokumentów.

PRZESYŁKA - materiały w postaci odpowiednio zabezpieczonych, zaadresowanych i oznaczonych paczek lub listów.

STREFA BEZPIECZEŃSTWA - wydzielony obszar, obiekt, część obiektu, usytuowany w strefie administracyjnej, poddany szczególnej kontroli wejść, wyjść oraz kontroli przebywania

STREFA ADMINISTRACYJNA - wydzielony obszar, obiekt, fragment obiektu wokół strefy bezpieczeństwa, w którym zapewniona jest kontrola osób oraz pojazdów

JEDNOSTKĄ ORGANIZACYJNĄ - jest podmiot wymieniony w ustawie (art.1, ust.2):

JEDNOSTKĄ NAUKOWĄ - jest jednostka naukowa w rozumieniu przepisów o zasadach finansowania nauki.

SYSTEMEM TELEINFORMATYCZNYM - jest system, który tworzą urządzenia, narzędzia, metody postępowania i procedury stosowane przez wyspecjalizowanych pracowników, w sposób zapewniający wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji.

SIECIĄ TELEINFORMATYCZNĄ - jest organizacyjne i techniczne połączenie systemów teleinformatycznych.

AKREDYTACJĄ BEZPIECZEŃSTWA TELEINFORMATYCZNEGO - jest dopuszczenie systemu lub sieci teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, na zasadach określonych w ustawie.

DOKUMENTACJĄ BEZPIECZEŃSTWA SYSTEMU LUB SIECI INFORMATYCZNEJ - są Szczególne wymagania Bezpieczeństwa oraz Procedury Bezpiecznej Eksploatacji danego systemu lub sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie.

Tajemnica państwowa została zdefiniowana w art.2 pkt 1 ustawy. Z definicji tej wynika, że obszary wiadomości chronionych ustawą nie mają charakteru zamkniętego. Elementem decydującym o przynależności danej wiadomości do kręgu informacji niejawnych chronionych ustawą jest jej treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie. Zawarty w załączniku nr 1 ustawy wykaz rodzajów informacji, które mogą stanowić tajemnicę państwową obejmuje 29 informacji, które mogą być oznaczone klauzulą „ściśle tajne” oraz 59 informacji, które mogą być oznaczone klauzulą „tajne”.

Tajemnica służbowa została zdefiniowana w art.2 pkt 2 ustawy. W wypadku tej definicji ustawa nie odsyła do wykazu rodzajów informacji mogących stanowić tajemnicę służbową. Należy więc wnosić, że o tym, czy dana informacja stanowi tajemnicę służbową, decyduje jej treść i skutek, jaki może przynieść nieuprawnione ujawnienie. Zakres przedmiotowy tajemnicy służbowej nie może pokrywać się z zakresem przedmiotowym tajemnicy państwowej. Drugim elementem, różnicującym tajemnicę państwową i służbową, to skutek, który może być spowodowany nieuprawnionym ujawnieniem tajemnicy. W wypadku tajemnicy państwowej ustawodawca wskazuje na możliwość spowodowania istotnego zagrożenia dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących :

- porządku publicznego,

- obronności,

- bezpieczeństwa,

- stosunków międzynarodowych lub gospodarczych państwa.

Jako skutek nieuprawnionego ujawnienia tajemnicy służbowej, zgodnie z treścią art.2 pkt 2 Ustawy, wymienia się możliwość narażenia na szkodę :

Informacje niejawne podlegają ochronie niezależnie od formy i sposobu ich wyrażania. Jest zatem chroniona sama informacja bez względu na to w jakiej postaci występuje i czy została odpowiednio oznakowana.

  1. Kategorie klauzul tajności.

Zgodnie z przepisami ustawy klasyfikowanie informacji niejawnej polega na nadaniu jej odpowiedniej klauzuli tajności. W praktyce polega to na właściwym oznakowaniu materiału zawierającego informację niejawną, jedną z klauzul tajności. Dotyczy to rodzajów i treści stosowanych oznaczeń, w tym klauzulami tajności, a także ich lokalizacji na oznaczanych materiałach. O tym , czy dana informacja należy do kategorii chronionych, decyduje treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie.

Informacjom niejawnym, materiałom, a zwłaszcza dokumentom lub ich zbiorom przyznaje się klauzulę tajności co najmniej równą najwyżej zaklasyfikowanej informacji lub najwyższej klauzuli w zbiorze.

Dopuszcza się również przyznawanie różnych klauzul tajności częściom dokumentu (rozdziałom, załącznikom, aneksom) lub poszczególnym dokumentom ale pod warunkiem wyraźnego ich oznaczenia i wskazania klauzuli tajności po odłączeniu dokumentu bądź jego części.

Klauzulę tajności przyznaje osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału. Uprawnienia do przyznawania, zmiany i znoszenia klauzuli tajności przysługuje wyłącznie w zakresie posiadanego prawa dostępu do informacji niejawnych. Osoba, o której wyżej mowa, ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody jej przełożonego klauzula nie może być zmieniona lub zniesiona. Dotyczy to również osoby, która przekazała dane do dokumentu zbiorczego.

Jeśli zachodzi konieczność zmiany klauzuli tajności lub jej zniesienia należy ją skreślić i wpisać obok nową klauzulę z podaniem daty, imienia i nazwiska oraz podpisem dokonującego zmiany lub jej zniesienia. Skreślenia oraz pozostałe wpisy wykonuje się kolorem czerwonym. Niedozwolone jest wycieranie, wywabianie lub zamazywanie klauzuli podlegającej zmianie lub zniesieniu. Zmianę lub zniesienie klauzuli dokumentu lub przedmiotu należy odnotować w odpowiednich dziennikach ewidencyjnych lub rejestrach materiałów niejawnych z podaniem podstawy zmiany lub zniesienia klauzuli .

Zmiany lub zniesienia klauzuli dokumentu lub przedmiotu w sensie fizycznym dokonują :

Ustawa zabrania jednocześnie zawyżania lub zaniżania klauzul tajności. Jeżeli odbiorca dokumentu uzna, że przyznana klauzula została wyraźnie zawyżona lub zaniżona zgłasza ten fakt osobie uprawnionej do przyznania klauzuli lub jej przełożonemu. W wypadku zmiany takiej klauzuli odbiorca dokumentu powinien być o tym poinformowany.

Wyrazem formalnej ochrony danego dokumentu jest nadana odpowiednia klauzula tajności. Rodzaj klauzuli tajności wskazuje komu daną informację można udostępnić, a jednocześnie jak należy dokument przyjmować, przewozić, wydawać i chronić. Zgodnie z postanowieniami Ustawy stosuje się cztery rodzaje klauzul :

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się klauzulą „ściśle tajne” i „tajne”.

Klauzulą „ściśle tajne” oznacza się informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową zgodnie z wykazem stanowiącym załącznik nr 1 do Ustawy (część I)

Klauzulą „tajne” oznacza się informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową zgodnie z wykazem stanowiącym załącznik nr 1 do Ustawy (część II).

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się klauzulą „poufne” i „zastrzeżone”.

Klauzulą „poufne” oznacza się informacje niejawne, których nieuprawnione ujawnienie powodowałoby szkodę dla interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli.

Klauzulą „zastrzeżone” oznacza się informacje niejawne, których nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.

  1. Organizacja ochrony informacji niejawnych.

Jednym z podstawowych założeń systemu ochrony materiałów niejawnych jest całkowita kumulacja odpowiedzialności w jednostkach organizacyjnych, w których są one wytwarzane, przetwarzane, przekazywane lub przechowywane. Zgodnie z wolą ustawodawcy odpowiedzialność spoczywa na kierownikach tych jednostek. Ponadto do obowiązków kierowników jednostek organizacyjnych należy :

Jak wynika z treści art. 27 ust.1 i art. 36 ust.1 ustawy do pracy na odpowiednim stanowisku albo wykonywania określonych prac zleconych dana osoba może być dopuszczona po przeprowadzeniu postępowania sprawdzającego i przeszkoleniu w zakresie ochrony informacji niejawnych.

Dodatkowo kierownik jednostki organizacyjnej jest zobowiązany (art.14 ust.3) do współdziałania ze służbami ochrony państwa w toku prowadzonych przez nie postępowań sprawdzających.

Pełnomocnik ochrony podlega bezpośrednio kierownikowi jednostki organizacyjnej i jest odpowiedzialny za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. Funkcję tę może pełnić osoba posiadająca obywatelstwo polskie, wykształcenie co najmniej średnie, a także odbyte przeszkolenie w zakresie ochrony informacji niejawnych oraz legitymująca się odpowiednim poświadczeniem bezpieczeństwa.

Ustawowe obowiązki pełnomocnika ochrony są bardzo szerokie. W jego gestii pozostają praktycznie wszystkie sprawy dotyczące ochrony informacji niejawnych w jednostce organizacyjnej. Oprócz kierowania komórką ochrony, pełnomocnik przeprowadza - na polecenie kierownika jednostki - zwykłe postępowania sprawdzające (art. 37 ust.1), prowadzi wykaz stanowisk i prac zleconych oraz osób dopuszczonych do pracy lub służby na stanowiskach, z którymi wiąże się dostęp do informacji niejawnych (art. 48). Ponadto sprawuje na bieżąco nadzór nad stosowaniem środków ochrony fizycznej. Do zadań pełnomocnika ochrony należy również podejmowanie działań zmierzających do wyjaśnienia okoliczności naruszenia przepisów o ochronie informacji niejawnych, szkolenie osób zatrudnionych w jednostce organizacyjnej oraz wnioskowanie o wyznaczenie kierownika kancelarii tajnej. Dodatkowo pełnomocnik ochrony ma obowiązek przekazania właściwej służbie ochrony państwa dane wymagane do ewidencji osób dopuszczonych do pracy lub służby na stanowiskach z którymi wiąże się dostęp do informacji niejawnych stanowiących tajemnicę służbową oznaczonych klauzulą „poufne”, a także do ewidencji osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub wobec których podjęto decyzję o cofnięciu poświadczenia bezpieczeństwa. Oprócz tego kierownik jednostki organizacyjnej może powierzyć pełnomocnikowi ochrony wykonywanie innych zadań, o ile ich realizacja nie naruszy prawidłowego wykonywania zadań, o których mowa w art.18 ust.4.

Pion ochrony, którym kieruje pełnomocnik, jest wyodrębnioną, wyspecjalizowaną komórką organizacyjną do spraw ochrony informacji niejawnych. Do zadań tej komórki należy :

Pracownikiem komórki ochrony może zostać osoba posiadająca polskie obywatelstwo, legitymująca się poświadczeniem bezpieczeństwa oraz przeszkoleniem w zakresie ochrony informacji niejawnych.

Aby pełnomocnik ochrony mógł spełniać swoje powinności, ustawa nakłada obowiązek zorganizowania kancelarii tajnej (art. 50 ust.1). Zadanie to spoczywa na jednostce organizacyjnej, w której są wytwarzane, przetwarzane, przekazywane lub przechowywane dokumenty zawierające informacje niejawne oznaczone klauzulą „poufne” lub stanowiące tajemnicę państwową. W przypadku uzasadnionym względami organizacyjnymi kierownik jednostki organizacyjnej może utworzyć więcej niż jedną kancelarię tajną. Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną podległą bezpośrednio pełnomocnikowi ochrony. Komórka ta jest odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie uprawnionym osobom dokumentów zawierających informacje niejawne.

Kancelarię tajną należy zorganizować w wyodrębnionym pomieszczeniu, zabezpieczonym zgodnie z przepisami o środkach ochrony fizycznej informacji niejawnych. Obsługę kancelarii tajnej prowadzą pracownicy pionu ochrony. W świetle obowiązujących przepisów kancelaria tajna powinna być zlokalizowana w strefie bezpieczeństwa, oddzielona od innych pomieszczeń trwałymi, niepalnymi spełniających wymagania w zakresie klasy odporności pożarowej oraz nośności granicznej odpowiadającej co najmniej konstrukcji murowanej z cegły pełnej o grubości 250 mm ścianami i stropami. Pomieszczenia kancelarii tajnej powinny być wyposażone w drzwi spełniające co najmniej wymagania, o których mowa w Polskiej Normie PN-90/B-92270, oraz wyposażone w zamek drzwiowy wielopunktowy. W zabezpieczeniu okien należy stosować odpowiednie kraty lub siatkę z drutu stalowego oraz środki uniemożliwiające obserwację z zewnątrz. W przypadku braku całodobowej ochrony obiektu powinna być wyposażona w system sygnalizacji pożarowej, system sygnalizacji włamania i napadu. Wyposażenie kancelarii tajnej powinny stanowić szafy metalowe klasy A, B i C w zależności od rodzaju przechowywanych dokumentów niejawnych.

W kancelarii tajnej dokumenty o różnych klauzulach powinny być fizycznie oddzielone i obsługiwane przez osobę posiadającą poświadczenie bezpieczeństwa odpowiednie do najwyższej klauzuli wytwarzanych, przetwarzanych przekazywanych lub przechowywanych w kancelarii dokumentów. Jednocześnie można w kancelarii tajnej wydzielić pomieszczenie, w którym osoby posiadające poświadczenie bezpieczeństwa będą mogły zapoznawać się z dokumentami na miejscu.

Funkcjonowanie kancelarii tajnej musi zapewniać możliwość ustalenia w każdych okolicznościach, gdzie znajduje się dokument niejawny pozostający w dyspozycji jednostki organizacyjnej. Poza kancelarią tajną można przechowywać dokumenty zawierające informacje niejawne, jeśli zostaną spełnione wymogi bezpieczeństwa odpowiednie do klauzuli tajności. Jednakże na takie postępowanie z dokumentami zawierającymi informacje niejawne musi wyrazić zgodę kierownik jednostki organizacyjnej. Dodatkowo wymaga się aby były one udostępniane na czas niezbędny do realizacji zadań związanych z zawartymi w nich informacjami. Wyjątek stanowią dokumenty oznaczone klauzulą „zastrzeżone”. Mogą one pozostawać poza kancelarią tajną w innych pomieszczeniach jednostki organizacyjnej, z jednym tylko zastrzeżeniem: meble biurowe, w których będą przechowywane, muszą być zamykane na klucz. Fakt zapoznania się z dokumentem zawierającym informacje niejawne stanowiące tajemnicę państwową podlega odnotowaniu w karcie zapoznania się z tym dokumentem.

Ważną funkcję w zakresie ochrony informacji niejawnych spełniają służby ochrony państwa. Do właściwości tych służb należy : kontrola stanu ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym zakresie, realizacja zadań dotyczących bezpieczeństwa systemów i sieci teleinformatycznych, prowadzenie postępowań sprawdzających według zasad określonych w ustawie, ochrona informacji niejawnych wymienianych między Rzeczpospolitą Polską a innymi państwami i organizacjami międzynarodowymi, szkolenie i doradztwo w zakresie ochrony informacji niejawnych oraz wykonywanie innych zadań w zakresie ochrony informacji niejawnych określonych odrębnymi przepisami.( Rozporządzenie Prezesa Rady Ministrów z 25 sierpnia 2005 roku w sprawie szczegółowego trybu przygotowania i prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony informacji niejawnych (Dz.U Nr 171, poz.1430).

Służby ochrony państwa w zakresie koniecznym do wykonywania swoich zadań mających na celu ochronę informacji niejawnych mogą korzystać z informacji uzyskanych przez Centralne Biuro Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię Wojskową oraz organy inspekcji celnej i kontroli skarbowej. Ponadto w ramach prowadzonych postępowań sprawdzających, mogą także zwracać się do tych służb i organów o udzielenie niezbędnej pomocy. Zakres, warunki i tryb tej współpracy zostały określone przez Prezesa Rady Ministrów w przepisach wykonawczych.

Temat 2: Dostęp do informacji niejawnych.

Zagadnienia

  1. Dostęp do informacji niejawnych.

  2. Postępowania sprawdzające.

  3. Udostępnianie informacji niejawnych.

  1. Dostęp do informacji niejawnych.

W zakresie udostępniania informacji niejawnych obowiązuje zasada ograniczonego dostępu. W ustawie została ona sformułowana w art. 3. Informacje niejawne mogą być udostępnione osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy. Oba te warunki osoba musi spełniać równocześnie. Ustalenie, czy dana osoba daje rękojmię zachowania tajemnicy następuje w toku postępowania sprawdzającego. Posiadanie rękojmi zachowania tajemnicy oznacza, że dana osoba spełnia ustawowe wymagania dotyczące ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem. Dokumentem stwierdzającym taki stan rzeczy jest „poświadczenie bezpieczeństwa”.

Dysponowanie rękojmią zachowania tajemnicy nie daje jeszcze prawa dostępu do informacji niejawnych. Jest konieczny drugi warunek, tj. ich niezbędność do wykonywania pracy, zadań służbowych albo innej zleconej pracy. Osoba spełniająca oba warunki uprawniające dostęp do informacji niejawnych nie musi ubiegać się o dodatkowe zezwolenie na zapoznanie się z informacjami zaklasyfikowanymi do kategorii chronionych.

Informacje niejawne, którym przyznano klauzulę tajności, są chronione zgodnie z przepisami ustawy. Oznacza to, że informacje takie :

Informacje stanowiące tajemnicę państwową są chronione przez okres 50 lat od daty ich wytworzenia. Ten zapis ustawowy nakłada bezwzględny obowiązek zachowania tajemnicy państwowej przez każdą osobę, która z nią się zapoznała. Ustawodawca przewidział dla niektórych informacji stanowiących tajemnicę państwową dłuższy okres ochrony. Ochronie bez względu na upływ czasu podlegają :

Informacje niejawne stanowiące tajemnicę służbową podlegają ochronie w sposób określony ustawą przez okres :

- 5 lat od daty wytworzenia - oznaczone klauzulą „poufne”,

- 2 lat od daty wytworzenia - oznaczone klauzulą „zastrzeżone”.

W wypadku informacji niejawnych stanowiących tajemnicę służbową osoba uprawniona do przyznania im klauzuli tajności może :

Uprawnienia osoby w zakresie przyznawania, zmiany lub znoszenia klauzuli tajności materiału oraz określenia okresu, przez jaki informacja niejawna podlega ochronie, przechodzą, w przypadku rozwiązania, zniesienia, likwidacji, przekształcenia lub reorganizacji dotyczących stanowiska lub funkcji tej osoby, na jej prawnego następcę. W razie braku następcy prawnego uprawnienia w tym zakresie przechodzą na właściwą służbę ochrony państwa.

Zwalnianie z obowiązku zachowania tajemnicy państwowej i służbowej w postępowaniu przed sądami i innymi organami następuje na zasadach określonych w odrębnych ustawach. W wypadku np. dokonywania uprawnionych na podstawie innych ustaw kontroli przez organy, służby lub instytucje państwowe albo ich upoważnionych pracowników, kontrolerzy muszą dysponować poświadczeniem bezpieczeństwa uprawniającego do określonego rodzaju tajemnicy i można im udostępnić informacje niezbędne tylko do przeprowadzenia określonej kontroli.

  1. Postępowania sprawdzające.

Instytucja postępowania sprawdzającego została wprowadzona do polskiego systemu prawnego ustawą o ochronie informacji niejawnych w 1999 roku. Jej wprowadzenie było spełnieniem wymogów w zakresie międzynarodowych standardów ochrony informacji niejawnych. Zgodnie z ustawą postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy, a zatem, czy może być dopuszczona do informacji niejawnych.

W świetle postanowień ustawy są trzy rodzaje postępowań sprawdzających :

* zwykłe - dotyczące osób ubiegających się o stanowiska i prace związane z

dostępem do informacji niejawnych stanowiących tajemnicę służbową,

* poszerzone - obejmujące osoby ubiegające się o stanowiska i prace związane z

dostępem do informacji niejawnych oznaczonych klauzulą „tajne”,

* specjalne - odnoszące się do osób ubiegających się o stanowiska i prace

związane z dostępem do informacji niejawnych oznaczonych klauzulą „ściśle

tajne”.

Zwykłe postępowanie sprawdzające przeprowadza pełnomocnik ochrony na pisemne polecenie kierownika jednostki organizacyjnej. Poszerzone i specjalne postępowanie sprawdzające prowadzi właściwa służba ochrony państwa na pisemny wniosek osoby upoważnionej do obsady stanowiska. W odniesieniu do osób ubiegających się o zatrudnienie lub zlecenie prac związanych z obronnością państwa postępowania sprawdzające poszerzone i specjalne prowadzone są przez Służby Kontrwywiadu Wojskowego. W przypadku pozostałych osób powyższe procedury prowadzi Agencja Bezpieczeństwa Wewnętrznego.

Ustawa uprawnia ponadto między innymi Centralne Biuro Antykorupcyjne, Policję, Straż Graniczną, Służbę Więzienną do samodzielnego przeprowadzania postępowań sprawdzających (zwykłych, poszerzonych i specjalnych) wobec osób ubiegających się o przyjęcie do służby lub pracy oraz już pełniących służbę lub zatrudnionych w tych organach.

W toku wszystkich postępowań sprawdzających ustala się, czy istnieją wątpliwości dotyczące :

W trakcie prowadzenia postępowania sprawdzającego poszerzonego i specjalnego dodatkowo ustala się, czy istnieją wątpliwości :

W celu dokonania ustaleń, o których mowa w dwóch ostatnich przypadkach, służba ochrony państwa może zobowiązać sprawdzaną osobę do poddania się specjalistycznym badaniom oraz do udostępnienia wyników tych badań.

Pozytywny wynik postępowania sprawdzającego skutkuje wydaniem przez pełnomocnika ochrony lub właściwą służbę ochrony państwa poświadczenia bezpieczeństwa. Dokument ten upoważnia osobę, której został wydany, do dostępu do informacji niejawnych oznaczonych klauzulą w nim określoną, a także niższymi , w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo innej pracy zleconej. Wydane poświadczenie bezpieczeństwa jest przekazywane osobie sprawdzanej, jednocześnie zawiadamia się o tym osobę upoważnioną do obsady stanowiska.

W wypadku, jeżeli nie zostaną usunięte wątpliwości, czy osoba sprawdzana daje rękojmię zachowania tajemnicy, są one rozstrzygane na korzyść państwa. Oznacza to, że pełnomocnik lub właściwa służba ochrony państwa odmawia osobie sprawdzanej wydania poświadczenia bezpieczeństwa uprawniającego do podjęcia prac związanych z dostępem do informacji niejawnych. Podstawę do odmowy wydania poświadczenia bezpieczeństwa stanowi również świadome podanie nieprawdziwych lub niepełnych danych w ankiecie.

Obligatoryjna odmowa wydania poświadczenia bezpieczeństwa występuje w trzech wypadkach :

Fakultatywna odmowa wydania poświadczenia bezpieczeństwa występuje w zwykłych postępowaniach sprawdzających, w przypadkach, jeżeli osoba sprawdzana została skazana prawomocnym wyrokiem za przestępstwo umyślne ścigane z oskarżenia publicznego.

W wypadku odmowy wydania poświadczenia bezpieczeństwa osoba upoważniona do obsady stanowiska jest zobowiązana, niezwłocznie po otrzymaniu zawiadomienia, uniemożliwić dostęp do informacji niejawnych osobie, której odmowa dotyczy.

Należy przy tym dodać, że odmowa wydania poświadczenia bezpieczeństwa nie jest wiążąca dla osoby upoważnionej do obsady stanowiska, z którym łączy się dostęp do informacji niejawnych, ale tylko stanowiących tajemnicę służbową. Jednocześnie ustawodawca zobowiązuje w takim przypadku do niezwłocznego powiadomienia o odmowie właściwą służbę ochrony państwa.

Postępowanie sprawdzające wobec osoby, która nie uzyskała poświadczenia bezpieczeństwa, można ponownie przeprowadzić najwcześniej po roku od daty odmowy jego wydania.

Przeprowadzone w toku postępowania sprawdzającego czynności są dokumentowane w aktach. Istotną częścią akt każdego postępowania sprawdzającego jest ankieta bezpieczeństwa osobowego wypełniona i podpisana przez osobę sprawdzaną. W zależności od rodzaju postępowania ankieta jest wypełniana w odpowiednim zakresie, wskazanym w instrukcji.

Wszystkie czynności przeprowadzone w toku postępowania sprawdzającego powinny być zakończone przed upływem :

  1. 2 miesięcy - od daty pisemnego polecenia przeprowadzenie zwykłego postępowania sprawdzającego lub złożenia wniosku o przeprowadzenie zwykłego postępowania sprawdzającego wraz z wypełnioną ankietą,

  2. 2 miesięcy - od daty złożenia wniosku o przeprowadzenie poszerzonego postępowania sprawdzającego wraz z wypełnioną ankietą,

  3. 3 miesięcy - od daty złożenia wniosku o przeprowadzenie specjalnego postępowania sprawdzającego wraz z wypełnioną ankietą.

Nowelizacja z 2005 r. wprowadziła możliwość zawieszenia oraz umorzenia postępowania sprawdzającego. Uwzględniając kilkuletnie doświadczenia obowiązywania przepisów o ochronie informacji niejawnych, wprowadziła możliwość zawieszania lub umorzenia postępowania sprawdzającego w przypadku wystąpienia okoliczności utrudniających lub uniemożliwiających jego kontynuowanie.

Postępowanie sprawdzające można zawiesić w przypadkach:

- długotrwałej choroby osoby sprawdzanej, uniemożliwiającej skuteczne

przeprowadzenie postępowania sprawdzającego,

- wyjazdu za granicę osoby sprawdzanej na okres przekraczający 30 dni,

- wszczęcia przeciwko osobie sprawdzanej postępowania karnego sprawie

o przestępstwo lub przestępstwo skarbowe, umyślne, ścigane z oskarżenia

publicznego.

Po ustaniu przyczyn zawieszenia (wyzdrowienie, powrót z zagranicy lub prawomocne zakończenie postępowania karnego) postępowanie sprawdzające podejmuje się ponownie.(art. 36 ust. 2c i 2e ustawy).

Postępowanie sprawdzające umarza się natomiast w przypadku:

- śmierci osoby sprawdzanej,

- rezygnacji osoby sprawdzanej z ubiegania się albo zajmowania stanowiska lub

wykonywania pracy, łączących się z dostępem do informacji niejawnych,

- odstąpienia przez kierownika jednostki organizacyjnej od zamiaru obsadzenia

osoby sprawdzanej na stanowisku lub zlecenia jej prac związanych z dostępem do

informacji niejawnych (art. 36 ust. 2b ustawy).

Kolejne postępowania sprawdzające przeprowadzane są na wniosek osoby upoważnionej do obsady stanowiska i złożony co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa. Postępowanie to powinno być zakończone przed upływem terminu ważności poświadczenia bezpieczeństwa. W przypadku kolejnego postępowania sprawdzającego terminy dotyczące czasu jego trwania, o których była mowa wyżej, nie mają zastosowania.

W przypadku ujawnienia w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa, nowych faktów wskazujących, że nie daje ona rękojmi zachowania tajemnicy, służby ochrony państwa lub pełnomocnik ochrony przeprowadzają kontrolne postępowanie sprawdzające. W tym wypadku nie obowiązują terminy ważności poświadczenia bezpieczeństwa oraz obowiązek wypełnienia nowej ankiety przez osobę sprawdzaną.

O wszczęciu kontrolnego postępowania sprawdzającego służby ochrony państwa lub pełnomocnik ochrony zawiadamiają kierownika jednostki organizacyjnej lub osobę odpowiedzialną za obsadę stanowiska wraz z wnioskiem o ograniczenie lub wyłączenie dostępu do informacji niejawnych osobie sprawdzanej.

Kontrolne postępowanie sprawdzające kończy się :

Akta zakończonych postępowań sprawdzających, prowadzonych w odniesieniu do osób ubiegających się o stanowiska lub zlecenie pracy, z którymi łączy się dostęp do informacji niejawnych stanowiących tajemnicę służbową są przechowywane przez pełnomocnika ochrony i mogą być udostępniane do wglądu wyłącznie na pisemne żądanie :

Akta zakończonych postępowań sprawdzających w odniesieniu do osób ubiegających się o stanowiska lub zlecenie pracy, z którymi łączy się dostęp do informacji niejawnych stanowiących tajemnicę państwową są przechowywane jako wyodrębniona część w archiwach służb ochrony państwa. Akta te mogą być udostępniane wyłącznie na pisemne żądanie :

W wypadku decyzji o odmowie wydania poświadczenia bezpieczeństwa lub decyzji o cofnięciu poświadczenia bezpieczeństwa osobie sprawdzanej przysługuje odwołanie do Prezesa Rady Ministrów. Wyjątek stanowią osoby ubiegające się o przyjęcie do służby lub pracy oraz pełniące służbę bądź zatrudnione już w służbach ochrony państwa, Centralnym Biurze Antykorupcyjnym, Policji, Żandarmerii Wojskowej, Straży Granicznej oraz Służbie Więziennej. Wynika to z faktu, iż powyższe organy i służby - na mocy art. 30 ustawy - przeprowadzają w stosunku do wymienionych kategorii osób samodzielne postępowania sprawdzające. Dlatego osoby te od wydanej przez pełnomocnika ochrony decyzji o odmowie poświadczenia bezpieczeństwa lub decyzji o cofnięciu poświadczenia bezpieczeństwa będących wynikiem zwykłego postępowania sprawdzającego, mają prawo złożenia odwołania odpowiednio do Szefa Agencji Bezpieczeństwa Wewnętrznego, Szefa Służby Kontrwywiadu Wojskowego, Szefa Agencji Wywiadu, Szefa Służby Wywiadu Wojskowego, Szefa Centralnego Biura Antykorupcyjnego, Komendanta Głównego Policji, Komendanta Głównego Żandarmerii Wojskowej, Komendanta Straży Granicznej oraz Dyrektora Generalnego Służby Więziennej. W tych przypadkach stosuje się procedury oparte na przepisach ustawy dotyczących postępowania odwoławczego przed Prezesem Rady Ministrów.

Odwołanie osoby sprawdzanej winno być wniesione w terminie 14 dni od dnia doręczenia decyzji o odmowie wydania poświadczenia bezpieczeństwa lub decyzji o cofnięciu poświadczenia bezpieczeństwa. Do odwołania należy dołączyć kopertę, w której dostarczono zawiadomienie o odmowie wydania lub cofnięcia poświadczenia bezpieczeństwa. Znajdująca się na stemplu pocztowym data stanowić będzie podstawę dotrzymania obowiązującego terminu. W wypadku doręczenia odwołania bezpośrednio do kancelarii tajnej uprawnionego organu, należy odnotować datę złożenia dokumentu oraz opatrzyć go stemplem lub podpisem pracownika. Wniesienie odwołania, przez osobę sprawdzaną, z naruszeniem terminu 14 dni nie upoważnia do wstrzymania procedury. O ustaleniu tej okoliczności należy uczynić wzmiankę w aktach postępowania sprawdzającego oraz w piśmie przekazującym odwołanie wraz z aktami. Uprawnionym do wydania decyzji lub postanowienia w tej kwestii jest tylko Prezes Rady Ministrów. Wyjątek stanowi odwołanie od decyzji o odmowie wydania lub cofnięcia poświadczenia bezpieczeństwa w wyniku prowadzonego postępowania sprawdzającego zwykłego (kontrolnego) (art. 48i, ust.1 i art. 48m ustawy). W przypadku np. policjantów lub osób ubiegających się o przyjęcie do pracy w Policji uprawnionym jest Komendant Główny Policji (patrz wykres nr 2).

Odwołanie związane z negatywnym wynikiem przeprowadzonego postępowania poszerzonego i specjalnego w przypadku policjantów lub osób ubiegających się o pracę w Policji winno być wniesione do Prezesa Rady Ministrów za pośrednictwem właściwej jednostki organizacyjnej tj. KWP, KPP (KMP) lub komendanta szkoły, której pełnomocnik ochrony odmówił wydania poświadczenia bezpieczeństwa. W tym wypadku stosowne dokumenty wraz z pismem przewodnim komendant określonej jednostki organizacyjnej kieruje do Prezesa Rady Ministrów (patrz wykres nr 2). W piśmie tym należy ustosunkować się do zasadności odwołania, wskazać powody decyzji o odmowie wydania poświadczenia bezpieczeństwa wynikające z materiałów zebranych w trakcie postępowania sprawdzającego. Ponadto pismo należy oznaczyć odpowiednią klauzulą tajności.

Rozpatrzenie odwołania powinno nastąpić nie później niż w ciągu 3 miesięcy od daty otrzymania odwołania.

Postępowanie odwoławcze może zakończyć się :

  1. postanowieniem stwierdzającym niedopuszczalność odwołania oraz uchybienie terminu do wniesienia odwołania,

  2. decyzją o :

W przypadku utrzymania w mocy decyzji o odmowie wydania poświadczenia bezpieczeństwa lub decyzji o cofnięciu poświadczenia bezpieczeństwa oraz postanowieniu o niedopuszczalności (art.48c ust.1) odwołania osobie sprawdzanej przysługuje skarga do sądu administracyjnego (patrz wykres nr 2). Skargi w powyższych wypadkach osoby sprawdzane mogą wnosić w terminie 30 dni od dnia doręczenia decyzji lub postanowienia. Skargę sąd administracyjny rozpatruje na posiedzeniu niejawnym. Wyrok wydany na posiedzeniu niejawnym uzasadnia się tylko w wypadku uwzględnienia skargi. Skarżącemu oraz osobie upoważnionej do obsady stanowiska jest doręczany odpis wyroku bez uzasadnienia. Od wyroku wydanego przez sąd administracyjny przysługuje skarga kasacyjna do Naczelnego Sądu Administracyjnego.

  1. Udostępnianie informacji niejawnych.

Nowy system ochrony tajemnicy państwowej i służbowej opiera się na zasadzie ograniczonego dostępu do informacji niejawnych. Reguła ta uznawana jest za fundamentalną, gdyż konsekwencje jej stosowania mają decydujący wpływ na organizację i system ochrony tajemnic. Oznacza to, że dostęp do informacji zaklasyfikowanych do kategorii chronionych mają wyłącznie osoby dające rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy.

Pierwszy z warunków „rękojmia zachowania tajemnicy” świadczy, że osoba spełnia ustawowe wymagania w zakresie zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem. Ustalenie powyższej przesłanki jest zadaniem postępowania sprawdzającego, które kończy się wydaniem lub odmową wydania poświadczenia bezpieczeństwa. W przypadku wystąpienia okoliczności utrudniających lub uniemożliwiających prowadzenie postępowania sprawdzającego zawiesza się je lub umarza. Uzyskanie poświadczenia bezpieczeństwa nie jest jednak uprawnieniem trwałym, albowiem zgodnie z treścią art. 36 ust.2a ustawy, poświadczenie bezpieczeństwa wydaje się na okres :

Uzyskane poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych oznaczonych wyższą klauzulą tajności uprawnia do informacji niejawnych oznaczonych niższą klauzulą w odpowiednio wydłużonym okresie. Szczegółowo mowa o tym w art. 33 ust. 2 i 3. Zgodnie z treścią tego przepisu poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą „ściśle tajne” uprawnia do dostępu do informacji niejawnych oznaczonych klauzulą :

- „tajne” - przez okres 7 lat od daty wystawienia,

- „poufne” albo „zastrzeżone” - przez okres 10 lat od daty wystawienia.

Poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą „tajne” uprawnia do dostępu do informacji niejawnych oznaczonych klauzulą „poufne” albo „zastrzeżone” przez okres 10 lat od daty wystawienia.

Posiadanie certyfikatu jest tylko jednym z dwóch warunków uprawniających do dostępu do informacji chronionych. Tym drugim warunkiem jest niezbędność informacji niejawnych do wykonywania pracy lub służby na zajmowanym stanowisku albo innej zleconej pracy. Oznacza to, że bez korzystania z informacji niejawnych osoba nie mogłaby wykonywać swojej pracy i wypełniać powierzonych obowiązków. Należy przy tym podkreślić, że obydwa warunki muszą zaistnieć łącznie. Dodatkowo zakres dostępu do informacji niejawnych określa wykaz stanowisk lub prac zleconych w danej jednostce organizacyjnej, których wykonywanie wymaga wglądu do dokumentów oznaczonych klauzulą tajności. O tym, z pełnieniem jakich stanowisk lub wykonywaniem jakich prac zleconych wiąże się w danej jednostce organizacyjnej dostęp do informacji niejawnych, decyduje jej kierownik (art. 26 ust.1). Określenie stanowisk oraz rodzajów prac zleconych sporządza się odrębnie dla każdej klauzuli tajności.

Dopuszczenie do pracy lub pełnienia służby na stanowisku albo zlecenie pracy, z którymi może łączyć się dostęp do informacji niejawnych poprzedza szkolenie w zakresie ochrony informacji niejawnych prowadzone zapoznania się z :

Temat 3: Sporządzanie i oznaczanie materiałów niejawnych.

Zagadnienia:

  1. System kancelaryjny.

  2. Klasyfikowanie informacji niejawnych, klauzule tajności i okres ochrony.

  3. Oznaczanie materiałów klauzulami tajności.

  4. Wykonywanie dokumentów niejawnych.

  5. Bezpieczeństwo teleinformatyczne.

  6. Przesyłanie i przewożenie materiałów.

LITERATURA

  1. Ustawa z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach, (Dz. U. z 2002 r., Nr 171, poz. 1396 z późn.zm.)

  2. Zarządzenie nr 28 Ministra Spraw Wewnętrznych i Administracji z dnia 22 września 2000 r. w sprawie organizacji i zakresu działania archiwów zakładowych i składnic akt oraz zasad postępowania z materiałami archiwalnymi i dokumentacją niearchiwalną w resorcie spraw wewnętrznych i administracji ( Dz. Urz. MSWiA nr 4, poz. 29).

  3. Zarządzenie nr 920 z dnia 11 września 2008 r. w sprawie metod i form wykonywania zadań w zakresie działalności archiwalnej w Policji.(nowe)

  4. Zarządzenie nr 5 KGP z dnia 02.02.2001 r. w sprawie metod i form pracy kancelaryjnej w KGP, Wyższej Szkole Policji i szkołach policyjnych (Dz.Urz. KGP Nr 3, poz.29).

  5. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 18 grudnia 1998 r. w sprawie instrukcji kancelaryjnej dla zespolonej administracji rządowej w województwie (Dz. U. Nr 161, poz. 1109 z późn. zm.).

  6. Decyzja nr 021 Komendanta Głównego Policji z dnia 8 marca 1995 r. zmieniająca decyzję w sprawie jednolitego rzeczowego wykazu akt Policji (niepublikowana).

  7. Decyzja nr 146 Komendanta Głównego Policji z dnia 21 czerwca 2000 r. w sprawie zmiany klauzuli tajności decyzji wprowadzającej do użytku służbowego w jednostkach organizacyjnych Policji „Jednolity rzeczowy wykaz akt Policji” (Dz. Urz. KGP Nr 5, poz. 61).

  8. A. Lazur, Archiwizowanie akt w Policji, CSP Legionowo, 2006 r.

1.System kancelaryjny.

W jednostkach(komórkach) organizacyjnych Policji obowiązuje dziennikowy system kancelaryjny oparty na jednolitym rzeczowym wykazie akt.

Jednolity rzeczowy wykaz akt Policji ma układ tabelaryczny, przy czym składa się z symboli cyfrowych umieszczonych w pierwszych czterech kolumnach, haseł klasyfikacyjnych umieszczonych w piątej kolumnie oraz kategorii archiwalnych umieszczonych w kolumnie od szóstej do dziewiątej, a także uwag zamieszczonych w dziesiątej kolumnie.

Jednolity rzeczowy wykaz akt Policji ma układ dziesiętny czterocyfrowy, przy czym pierwsza cyfra określa grupę rzeczową akt, która w archiwistyce nosi nazwę „tytuł klasy I rzędu”. W Policji obowiązują następujące tytuły klas I rzędu:

  1. - Zarządzanie.

  2. - Kadry.

  3. - Środki rzeczowe.

  4. - Finanse.

  5. - Ochrona bezpieczeństwa państwa.

  6. - Ochrona bezpieczeństwa obywateli i porządku publicznego.

  7. - Administracja spraw wewnętrznych.

  8. - Nauka i szkolnictwo.

Tytuł klasy II rzędu to dwie cyfry znaczące, tytuł klasy III rzędu to trzy, a klasy IV rzędu to cztery cyfry znaczące, przy czym można je odnaleźć w pierwszych czterech kolumnach jednolitego rzeczowego wykazu akt Policji.

Zgodnie z jednolitym rzeczowym wykazem akt Policji, np. teczkę poszukiwań Jana Nowaka oznacza się symbolem klasyfikacyjnym „5400 BE 10 E”, przy czym cyfry opisują:

5 - tytuł klasy I rzędu - „Ochrona bezpieczeństwa obywateli i porządku publicznego”,

54 - tytuł klasy II rzędu - „Ujawnianie i zwalczanie przestępstw”,

540 - tytuł klasy III rzędu - „Poszukiwania i identyfikacja”,

5400 - tytuł klasy IV rzędu - „Teczka poszukiwań”,

a pozostałe elementy symbolu klasyfikacyjnego oznaczają:

BE - dokumentację niearchiwalna, która po upływie obowiązkowego okresu jej przechowywania podlega ekspertyzie;

10 - okres obowiązkowego przechowywania teczki poszukiwań w składnicy akt - 10 lat;

E - oznaczenie na wypadek zagrożenia bezpieczeństwa państwa lub wojny, które w tym przypadku oznacza, że teczka poszukiwań podlega ewakuacji.

Wykaz ten służy do oznaczania, rejestracji, łączenia i przechowywania akt.

Szczegółowe zasady, tryb i sposób postępowania z dokumentami jawnymi w Komendzie Głównej Policji, Wyższej Szkole Policji i szkołach policyjnych określa instrukcja kancelaryjna i zapewnia jednolity sposób tworzenia, ewidencjonowania i przechowywania dokumentów jawnych oraz ich ochronę przed uszkodzeniem, zniszczeniem bądź utratą.

Podstawowe pojęcia

  1. Kancelaria - komórka organizacyjna zajmująca się rejestrowaniem w dzienniku podawczym i korespondencyjnym oraz rozdzielaniem pism wpływających i ekspedycją pism wychodzących.

  2. Sprawa - zdarzenie, stan rzeczy, wyrażone w podaniu, piśmie, dokumencie, wymagające rozpatrzenia i podjęcia czynności służbowych.

  3. Akta - wszelkiego rodzaju dokumentacja: pismo, sprawozdanie, meldunek sytuacyjny, raport, korespondencja itp. w formie pisanej, technicznej, audiowizualnej, elektronicznej, stanowiącą utrwalony na nośnikach informacji wynik działalności jednostki Policji lub komórki organizacyjnej.

  4. Akta sprawy - cała dokumentacja w danej sprawie.

  5. Dokument - akt mający znaczenie dowodu, ustanawiający uprawnienie lub stwierdzający prawdziwość określonych w nim zdarzeń bądź danych (wyrok, orzeczenie) itp.

  6. Załącznik - każde pismo lub inny przedmiot odnoszący się do treści lub tworzący całość z pismem przewodnim.

  7. Korespondencja - pismo wpływające do jednostki Policji lub komórki organizacyjnej oraz wysyłane przez jednostkę Policji lub komórkę organizacyjną.

  8. Dziennik podawczy - zestawienie spraw wpływających do jednostki Policji lub komórki organizacyjnej.

  9. Dziennik korespondencyjny - zestawienie spraw wpływających do jednostki Policji lub komórki organizacyjnej i z niej wysyłanych.

  10. Znak sprawy - zespół symboli literowych i cyfrowych określających przynależność sprawy do określonej komórki organizacyjnej oraz kolejność rejestracji w dzienniku korespondencyjnym.

  11. Punkt zatrzymania - każde stanowisko pracy, przez które przechodzą akta sprawy w trakcie wykonywania czynności urzędowych związanych z jej rozpatrywaniem.

Do podstawowych czynności kancelaryjnych należy:

komórek organizacyjnych,

przekazania ich do archiwum.

Obieg korespondencji

- poczta specjalna

- kancelaria centralna (główna)

- właściwi adresaci

Kancelaria ogólna otwiera wszystkie przesyłki z wyjątkiem:

Po otwarciu koperty sprawdza się właściwość adresata przesyłki oraz zgodność liczby załączników dołączonych do pisma z ilością załączników w nim wymienionych.

Na każdej wpływającej na nośniku papierowym przesyłce umieszcza się w dolnym prawym rogu pierwszej strony numer, pod którym została ona zarejestrowana w dzienniku podawczym. Przesyłki specjalnego rodzaju (telegramy, faksy, poczta elektroniczna, pisma procesowe, pisma organów naczelnych i centralnych, przesyłki wartościowe), kancelaria wpisuje do dziennika podawczego i niezwłocznie doręcza adresatom za pokwitowaniem.

Oznaczanie i rejestrowanie korespondencji i akt spraw.

Przesyłki przyjmuje kancelaria ogólna, rejestrując je w dzienniku podawczym. Sekretariat rejestruje korespondencję wpływającą i wysyłaną w dzienniku korespondencyjnym.

Nie podlegają rejestracji:

W jednostce Policji i komórce organizacyjnej prowadzone są następujące centralne rejestry kancelaryjne:

Pisma, dokumenty, notatki oraz inną dokumentację dotyczącą jednej sprawy rejestruje się w dzienniku korespondencyjnym pod jednym numerem. Jeśli w sprawie prowadzona jest dalsza korespondencja, numer nowej przesyłki łamie się przez pierwszy numer nadany w tej sprawie. Numer sprawy jest stałą cechą rozpoznawczą i nadawany jest w sekretariacie.

Numer sprawy składa się z:

Każda sprawa nie zakończona w roku ubiegłym, powinna być przerejestrowana na nowy rok i fakt ten należy odnotować w dzienniku korespondencyjnym.

Forma załatwienia sprawy może być; ustna, odręczna, korespondencyjna.

Załatwienie spraw może być:

Podział dokumentacji na kategorie archiwalne

Kategoria „A” to dokumentacja posiadająca historyczne znaczenie polityczne, społeczne, gospodarcze, kulturalne i naukowe. Stanowi ona część składową narodowego zasobu archiwalnego i nosi nazwę materiałów archiwalnych. Dokumentacja taka przechowywana jest trwale i nie podlega brakowaniu.

W Policji do kategorii „A” zalicza się m.in. regulaminy jednostek organizacyjnych KGP, KWP, KPP (KMP), zarządzenia, decyzje, rozkazy komendanta głównego, wojewódzkiego i powiatowego Policji, etaty jednostek organizacyjnych, rozkazy personalne.

Kategoria „B” to dokumentacja niearchiwalna o czasowym znaczeniu praktycznym, która po upływie obowiązującego okresu przechowywania podlega brakowaniu, przy czym:

- symbolem „BE” oznacza się dokumentację, która po upływie obowiązującego okresu jej

przechowywania podlega ekspertyzie, w wyniku której można dokonać zmiany oceny

wartości archiwalnej tej dokumentacji, uznając ją za materiały archiwalne (kategoria A) lub

przedłużając jej okres przechowywania;

- symbolem „Bz dodaniem cyfry arabskiej oznacza się dokumentację, która po okresie

przechowywania wynikającym z oznaczenia cyfrowego ulega brakowaniu;

- symbolem „BC” oznacza się materiały manipulacyjne o krótkotrwałym znaczeniu

praktycznym, które po ich wykorzystaniu mogą być brakowane w komórkach

organizacyjnych za zgodą właściwych archiwów lub składnic akt.

W wyniku uzasadnionej konieczności materiały kategorii „B” mogą być przekwalifikowane na kategorię „A” lub może być wydłużony okres ich przechowywania. Decyzję w tej materii podejmują kierujący pracą archiwów lub kierownicy jednostek, w których akta zostały wytworzone.

Zabronione jest przekwalifikowanie akt kategorii „A” na „B” oraz obniżanie okresu przechowywania akt kategorii „B”. Występujące przy symbolach „B” i „BE” cyfry arabskie oznaczają okresy obowiązkowego przechowywania akt.

Kwalifikacji akt na kategorie oraz określenie okresu przechowywania dokumentacji kategorii „B” dokonuje się w komórce organizacyjnej, w której materiały powstały. Według instrukcji kwalifikacja akt powinna odbywać się z chwilą założenia teczki lub niezwłocznie po zakończeniu sprawy.

Ze względu na sposób postępowania na wypadek zagrożenia bezpieczeństwa państwa lub wojny akta dzieli się na:

- podlegające zniszczeniu we własnym zakresie i oznacza symbolem „Z”;

- podlegające ewakuacji i oznacza symbolem „E”;

- przewidziane do pozostawienia w dotychczasowym miejscu i oznacza symbolem „P”.

Powyższe symbole nadaje się w momencie zakładania teczki lub nanosi na teczki już istniejące, bez względu na miejsce przechowywania. Zasady i tryb ewakuacji oraz niszczenia dokumentacji na wypadek zagrożenia bezpieczeństwa państwa lub wojny regulują odrębne przepisy.

Akta oznaczone klauzulą „ściśle tajne”, „tajne” i „poufne” przekazuje się do archiwum /składnicy akt zapewniającym im ochronę odpowiednią do przyznanej klauzuli tajności. Dokumenty, materiały lub aktowe zbiory dokumentów, dotyczące spraw ostatecznie zakończonych, po upływie 2 lat przekazuje się je do archiwum/składnicy akt, na podstawie spisów zdawczo-odbiorczych.

W ustawie z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach przewiduje się wprowadzenie przepisów dopuszczających przechowywanie, przetwarzanie

i udostępnianie materiałów archiwalnych za pomocą systemów teleinformatycznych

i elektronicznych nośników informacji oraz obowiązek określenia szczegółowych wymagań dla tych systemów i nośników.

Przekazanie akt do archiwum

W odniesieniu do organów i jednostek organizacyjnych podległych i nadzorowanych przez ministra właściwego do spraw wewnętrznych sprawy dotyczące zasad klasyfikowania i kwalifikowania dokumentacji ze względu na okresy jej przechowywania oraz zasady i tryb przekazywania materiałów archiwalnych do archiwów państwowych, a także zasady i tryb brakowania innej dokumentacji reguluje minister spraw wewnętrznych i administracji.

Akta - to wszelkiego rodzaju dokumentacja (pisana, techniczna, kartograficzna, audiowizualna, elektroniczna), stanowiąca utrwalony na nośnikach informacji wynik działalności Ministerstwa Spraw Wewnętrznych i Administracji i resortowych jednostek organizacyjnych, niezależnie od techniki wykonania i formy zewnętrznej tych nośników. Do resortowych jednostek organizacyjnych zalicza się m.in. Straż Graniczną, Państwową Straż Pożarną, Biuro Ochrony Rządu oraz Policję.

W resorcie spraw wewnętrznych i administracji wyróżnia się następujące rodzaje akt:

- akta sprawy,

- akta operacyjne,

- akta osobowe,

- akta osobowe cudzoziemców,

- akta o charakterze obronnym.

Do zakresu działania archiwów i składnic akt należy:

- przejmowanie akt z komórek i jednostek organizacyjnych;

- opracowanie (ewidencjonowanie i porządkowanie) akt zgodnie z zasadami archiwistyki;

- mikrofilmowanie i skanowanie akt;

- udostępnianie akt upoważnionym osobom i komórkom (jednostkom) organizacyjnym;

- udzielanie informacji na podstawie posiadanych akt, wykonywanie kserokopii

dokumentów oraz wydawanie zaświadczeń;

- brakowanie dokumentacji niearchiwalnej;

- zabezpieczanie przed zniszczeniem i konserwacja posiadanych akt;

- prowadzenie prac naukowo-badawczych, wydawniczych i problemowych prac

analitycznych na podstawie posiadanych zasobów archiwalnych;

- prowadzenie innych prac zgodnych z zakresem zadań jednostki organizacyjnej.

Każdego roku do archiwum przejęciu podlegają wszystkie akta spraw zakończonych najpóźniej po dwóch latach od zakończenia sprawy przez komórkę organizacyjną. Oznacza to, iż sprawy ostatecznie załatwione mające praktyczne znaczenie dla pracy danej jednostki (komórki) organizacyjnej mogą być przechowywane przez okres maksymalnie do dwóch lat przez referenta (policjanta) lub kancelarię.

Archiwa (składnice akt) przyjmują z jednostek i komórek organizacyjnych Policji akta uporządkowane. Po uporządkowaniu akt usuwa się z nich wszelkie części metalowe, a następnie akta się zszywa. Teczkom należy nadać układ zgodny z kolejnością haseł klasyfikacyjnych z jednolitego wykazu akt Policji. Akta przyjmowane przez archiwum lub składnicę akt powinny znajdować się w teczkach (tomach), których grubość nie powinna przekraczać 5 centymetrów, co odpowiada 300-400 kartom.

Akta z jednostek (komórek) organizacyjnych Policji przejmuje się do archiwów kompletnymi rocznikami na podstawie spisów zdawczo-odbiorczych odrębnie dla akt niejawnych i dla akt jawnych sporządzanych odrębnie dla akt kategorii „A” - w czterech egzemplarzach, a dla akt niearchiwalnych w trzech egzemplarzach.

  1. Klasyfikowanie informacji niejawnych, klauzule tajności i okres ochrony.

Aktem prawnym regulującym sposób oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej klauzuli jest rozporządzenie Prezesa Rady Ministrów z dnia 5 października 2005 r. (Dz. U. z dnia 19.10.2005 r nr 205 , poz.1696.).

O tym, czy dana informacja należy do kategorii chronionych, decyduje treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie. W myśl ustawy z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych, wszystkie informacje niejawne bez względu na formę i sposób ich wyrażania oraz stadium ich opracowywania, podlegają ochronie na takich samych zasadach.

Wyrazem formalnej ochrony danego dokumentu jest nadana odpowiednia klauzula tajności. Rodzaj klauzuli tajności wskazuje komu daną informację można udostępnić, a jednocześnie jak należy dokument przyjmować, przewozić, wydawać i chronić. Zgodnie z postanowieniami ustawy stosuje się cztery rodzaje klauzul :

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się klauzulą „ściśle tajne” i „tajne”.

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się klauzulą „poufne” i „zastrzeżone”.

Materiały wysyłane za granicę, zgodnie z międzynarodowymi umowami, oznacza się odpowiednio do ich treści klauzulą tajności określoną w ustawie oraz jej zagranicznym odpowiednikiem. Np. TOP SECRET - :ściśle tajne”, SECRET - „tajne”, CONFIDENTIAL - „poufne”, RESTRICTED - „zastrzeżone”.

Zgodnie z cytowanym rozporządzeniem, przez oznaczenie materiałów klauzulami tajności należy rozumieć umieszczenie tych klauzul na materiałach.(§ 1, pkt. 1). Nadaną klauzulę należy nanieść w sposób wyraźny i w pełnym brzmieniu.

Przyznanie informacji niejawnej klauzuli tajności określa więc sposób jej ochrony wynikający z przynależnych przepisów ustawy.

Informacjom niejawnym, materiałom, a zwłaszcza dokumentom lub ich zbiorom przyznaje się klauzulę tajności co najmniej równą najwyżej zaklasyfikowanej informacji lub najwyższej klauzuli w zbiorze. Dopuszcza się również przyznawanie różnych klauzul tajności częściom dokumentu (rozdziałom, załącznikom, aneksom) lub poszczególnym dokumentom, ale pod warunkiem wyraźnego ich oznaczenia i wskazania klauzuli tajności po odłączeniu dokumentu bądź jego części.

Klauzulę tajności przyznaje osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału. Uprawnienia do przyznawania, zmiany i znoszenia klauzuli tajności przysługuje wyłącznie w zakresie posiadanego prawa dostępu do informacji niejawnych. Osoba, o której wyżej mowa, ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody jej przełożonego klauzula nie może być zmieniona lub zniesiona. Dotyczy to również osoby, która przekazała dane do dokumentu zbiorczego.

Jeśli zachodzi konieczność zmiany klauzuli tajności lub jej zniesienia należy ją skreślić i wpisać obok nową klauzulę z podaniem daty, imienia i nazwiska oraz podpisem dokonującego zmiany lub jej zniesienia. Skreślenia oraz pozostałe wpisy wykonuje się kolorem czerwonym. Niedozwolone jest wycieranie, wywabianie lub zamazywanie klauzuli podlegającej zmianie lub zniesieniu. Zmianę lub zniesienie klauzuli dokumentu lub przedmiotu należy odnotować w odpowiednich dziennikach ewidencyjnych lub rejestrach materiałów niejawnych z podaniem podstawy zmiany lub zniesienia klauzuli .

Zmiany lub zniesienia klauzuli dokumentu lub przedmiotu dokonują odpowiednio:

Wskazane wyżej osoby dokonują zmiany lub zniesienia klauzul na pisemne polecenie osoby upoważnionej do podpisania dokumentu lub oznaczenia innego niż dokument materiału, a także po upływie ustawowych okresów ochrony.

Ustawa zabrania jednocześnie zawyżania lub zaniżania klauzul tajności. Jeżeli odbiorca dokumentu uzna, że przyznana klauzula została wyraźnie zawyżona lub zaniżona zgłasza ten fakt osobie uprawnionej do przyznania klauzuli lub jej przełożonemu. W wypadku zmiany takiej klauzuli odbiorca dokumentu powinien być o tym poinformowany.

W celu ułatwienia i ujednolicenia klasyfikowania informacji niejawnych stanowiących tajemnicę państwową ustawodawca w załączniku nr 1 do ustawy zamieszcza wykaz rodzajów tych informacji. Brak jest takiego wykazu w odniesieniu do informacji niejawnych stanowiących tajemnicę służbową. W związku z powyższym klasyfikując informacje niejawne stanowiące tajemnicę służbową należy brać pod uwagę jej treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie.

Można wyróżnić następujące rodzaje materiałów:

  1. pisma ( notatki służbowe, plany, raporty, sprawozdania, analizy, meldunki informacyjne itp.)

  2. pisma korespondencyjne,

  3. dokumenty trwale oprawione (rejestry, książki, skrypty, broszury, reprodukcje, materiały dydaktyczne i inne zbiory dokumentów),

  4. kopie, a także odpisy, wypisy, wyciągi, tłumaczenia,

  5. materiały inne niż pismo (np. procesor komputerowy czy nowy gaźnik samochodu).

  1. Oznaczanie materiałów klauzulami tajności.

Oprócz obowiązku przestrzegania zasad bezpieczeństwa na etapie opracowywania materiałów niejawnych, ważnym zadaniem w zakresie ochrony tajemnicy państwowej i służbowej jest właściwe oznaczanie materiałów, w tym klauzulami tajności. Stosowne przepisy formułują w tym względzie bardzo szczegółowe wymagania. Nadanie klauzuli tajności oznacza, że dana informacja należy do kategorii chronionych i nie może być udostępniona osobom nieuprawnionym. O tym, jakiego rodzaju klauzule należy umieścić na danym dokumencie lub innym materiale zawierającym informacje niejawne, decyduje treść oraz skutek, jaki może spowodować jej bezprawne ujawnienie. Niezależnie od rodzaju klauzuli tajności, ważny jest także sposób jej umieszczenia na materiałach.

Sposób oznaczania materiałów, w tym klauzulami tajności, jest zróżnicowany w zależności od ich rodzaju.

Uwzględniając to kryterium można wyróżnić następujące rodzaje materiałów: (powtórzenie)

  1. pisma ( notatki służbowe, plany, raporty, sprawozdania, analizy, meldunki informacyjne itp.)

  2. pisma korespondencyjne,

  3. dokumenty trwale oprawione (rejestry, książki, skrypty, broszury, reprodukcje, materiały dydaktyczne i inne zbiory dokumentów),

  4. kopie, a także odpisy, wypisy, wyciągi, tłumaczenia,

  5. materiały inne niż pismo (np. procesor komputerowy czy nowy gaźnik samochodu).

Materiały zawierające informacje niejawne utrwalone na piśmie oznacza się w następujący sposób :

a) na pierwszej stronie dokumentu umieszcza się :

(wytwórcy pisma),

- nazwę miejscowości i datę podpisania pisma,

- klauzulę tajności,

- numer egzemplarza pisma,

w dzienniku ewidencji wykonanych dokumentów, np.DEWD-00-4/06 lub

DEWD-0-4/06, DEWD-Pf-4/06 lub DEWD-Z-4/06

liczbę stron całego pisma, np. POUFNE

2/6

Dodatkowo na pierwszej stronie pisma zawierającego informacje niejawne, pod numerem egzemplarza, można zamieścić dyspozycję dla adresata o następującej treści :

- „udzielanie informacji tylko za pisemną zgodą nadawcy”,

- „ kopiowanie tylko za pisemną zgodą nadawcy”

- „odpis tylko za pisemną zgodą nadawcy”

- „kopiowanie stron … tylko za pisemną zgodą nadawcy”,

- „odpis od … do … tylko za pisemną zgodą nadawcy,

- „wypis (wyciąg) od … do … tylko za pisemną zgodą nadawcy”.

Jeżeli został określony krótszy niż wskazany w art. 25 ust. 3 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych okres ochrony informacji niejawnych stanowiących tajemnicę służbową umieszczamy napis o treści: „ podlega ochronie do …”.

  1. na kolejnych stronach pisma umieszcza się :

- klauzulę tajności,

- numer egzemplarza pisma lub „Egz. pojedynczy”,

w dzienniku ewidencji wykonanych dokumentów

  1. na ostatniej stronie pisma umieszcza się :

- klauzulę tajności,

- numer egzemplarza dokumentu lub „Egz. pojedynczy”,

- liczbę załączników, jeżeli są dołączone do pisma,

- klauzule tajności załączników wraz z numerami, pod jakimi zostały

zarejestrowane w odpowiednim dzienniku,

- liczbę stron każdego załącznika,

- w przypadku gdy adresatowi wysyła się inną liczbę załączników niż

pozostawia w aktach, dodatkowo napis „tylko adresat” - jeżeli

załączniki mają być przekazane adresatowi bez pozostawiania ich w

aktach, oraz napis „do zwrotu” - jeżeli załączniki mają zostać zwrócone

osobie podpisującej pismo,

w kolejności pionowej : stanowisko oraz imię i nazwisko osoby je

podpisującej ,

- liczbę wykonanych egzemplarzy,

- adresatów poszczególnych egzemplarzy pisma lub adnotację :

„Adresaci według rozdzielnika”,

- nazwisko lub inne dane identyfikujące sporządzającego i wykonawcę,

- numer, pod jakim pismo zostało zarejestrowane w dzienniku

ewidencji wykonanych dokumentów

liczbę stron całego pisma.

W przypadku pism korespondencyjnych zawierających informacje niejawne, oprócz powyższych oznaczeń i nadania odpowiedniej klauzuli tajności, dodatkowo stosuje się :

- w lewym górnym rogu pod nazwą jednostki lub komórki organizacyjnej

sygnaturę literowo-cyfrową, na którą składają się : literowe oznaczenie

jednostki lub komórki organizacyjnej oraz numer, pod którym pismo

zostało zarejestrowane w odpowiednim dzienniku, łamany przez rok lub

dwie ostatnie cyfry roku, w którym pismo zostało sporządzone, poprzedzony

cyframi:

„00” - w przypadku dokumentu oznaczonego klauzulą „ściśle tajne”, cyfrą

„0” - w przypadku dokumentu oznaczonego klauzulą „tajne”, literami „Pf -

w przypadku dokumentu oznaczonego klauzulą „poufne”, literą „Z” - w

przypadku dokumentu oznaczonego klauzulą „zastrzeżone”, oddzielonymi

od numeru rejestracyjnego myślnikiem, a także w zależności od potrzeb -

inne oznaczenia ułatwiające ustalenie miejsca jego sporządzenia w

jednostce lub komórce organizacyjnej nadawcy lub też przynależność

pisma do określonej sprawy, np. WZiT-Pf-84/2006 lub WZiT-Pf-84/06.

- w prawym górnym rogu pod numerem egzemplarza w kolejności

pionowej : nazwę stanowiska adresata, imię i nazwisko oraz nazwę

miejscowości, jednakże w przypadku wielu adresatów dopuszcza się

umieszczenie jedynie adnotacji „adresaci według rozdzielnika” .

W przypadku dokumentów trwale oprawionych, rejestrach, książkach, skryptach, broszurach i reprodukcjach klauzulę tajności umieszcza się po prawej stronie na górze i na dole zewnętrznych ścianek okładki oraz - jeżeli jest - na stronie tytułowej.

Na kopiach, odpisach, wypisach, wyciągach lub tłumaczeniach pism zawierającego informacje niejawne dodatkowo umieszcza się :

(imię i nazwisko tłumacza)”,

Na dokumencie, przed sporządzeniem kopii (odpisu,, wypisu, wyciągu lub tłumaczenia), zamieszcza się odcisk pieczęci lub adnotację o następującej treści :

- nazwa jednostki lub komórki organizacyjnej w której sporządzono kopię (odpis, wypis,

wyciąg lub tłumaczenie),

- liczba egzemplarzy sporządzonych kopii (odpisów, wypisów, wyciągów lub tłumaczeń),

- data sporządzenia kopii (odpisu, wypisu, wyciągu lub tłumaczenia).

Numer pod jakim kopia (odpis, wypis, wyciąg lub tłumaczenie) zostały zarejestrowane w dzienniku ewidencji wykonanych kopii, odpisów, wypisów, wyciągów, tłumaczeń nanosi się po wykonaniu kopii, odpisu, wypisu, wyciągu lub tłumaczenia.

Na materiałach innych niż pismo, klauzulę tajności i sygnaturę literowo-cyfrową umieszcza się przez ostemplowanie, nadrukowanie, wpisanie odręczne, trwałe dołączenie metek, nalepek, kalkomanii lub dokumentach inny widoczny sposób, bezpośrednio, dokumentach jeżeli to nie jest możliwe - na ich obudowie lub opakowaniu.

Na pismach stanowiących załączniki, na pierwszej stronie w prawym górnym rogu umieszcza się dodatkowo napis : „Załącznik nr ..... do pisma nr ..... z dnia ...........” . Napis ten zamieszcza się - w miarę możliwości - na innych niż pismo materiałach.

W przypadku, jeżeli przy piśmie przewodnim lub dokumencie przesyła się załączniki oznaczone różnymi klauzulami tajności, wówczas należy przestrzegać następujących zasad :

- klauzula pisma przewodniego lub dokumentu uwzględnia klauzule załącznika

o najwyższym stopniu tajności;

- na piśmie przewodnim lub dokumencie można pod numerem egzemplarza zamieścić

dyspozycję wskazującą klauzulę tajności tego dokumentu po odłączeniu załączników.

Jeżeli treść pisma przewodniego jest jawna, wówczas nie umieszcza się na nim numeru według dziennika ewidencji wykonanych dokumentów, a przy ewidencjonowaniu, w rubryce „uwagi” dziennika korespondencji, należy wpisać adnotację : „ pismo przewodnie jawne ”;

- umieszczony na dokumencie numer według dziennika ewidencji wykonanych

dokumentów poprzedza się cyframi lub literami odpowiadającymi klauzuli tajności

wskazanej w dyspozycji o której wyżej była mowa.

  1. Wykonywanie dokumentów niejawnych.

W ramach wykonywanych czynności służbowych, a zwłaszcza operacyjno-rozpoznawczych policjanci sporządzają dokumenty i inne materiały zawierające informacje niejawne. Aby uniemożliwić osobom nieuprawnionym dostęp do tych danych muszą być przestrzegane zasady ochrony informacji niejawnych. Jedną z nich jest właściwe zabezpieczenie pomieszczeń w których są sporządzane lub przetwarzane dokumenty zawierające informacje niejawne. Temu celowi służą przewidziane przez ustawodawcę środki ochrony fizycznej, ze szczególnym uwzględnieniem bezpieczeństwa systemów i sieci teleinformatycznych. Ważnym elementem zabezpieczenia jest także podział obszarów chronionych na strefy bezpieczeństwa. Ze względu na powszechność stanowisk komputerowych, a jednocześnie występujące zagrożenia sieci teleinformatycznych, niezbędne są szczególne wymagania w zakresie bezpieczeństwa systemu opracowywania dokumentów niejawnych.

Zgodnie z obowiązującymi w tym względzie wytycznymi opracowywanie dokumentów niejawnych (ODN) musi odbywać się w wyznaczonych pomieszczeniach z zainstalowanymi stanowiskami komputerowymi. Dostęp do pomieszczeń i uprawnienia do sporządzania dokumentów niejawnych mają jedynie osoby dysponujące odpowiednim poświadczeniem bezpieczeństwa. Dodatkowo osoby te muszą znajdować się na liście osób uprawnionych, zatwierdzonej przez kierownika komórki organizacyjnej jednostki Policji.

W celu właściwego zabezpieczenia pomieszczeń ze stanowiskami komputerowymi do opracowywania dokumentów niejawnych należy uwzględnić m.in. następujące czynniki :

- klauzule tajności materiałów niejawnych,

- ilość i rodzaj przechowywanych materiałów (wydruki, komputerowe nośniki danych itp.),

- liczba osób mających dostęp do informacji niejawnych,

- dane dotyczące potencjalnych zagrożeń.

Organizując pomieszczenia przeznaczone do opracowywania dokumentów niejawnych szczególnej uwagi wymagają elementy systemów i sieci teleinformatycznych a zwłaszcza: główne serwery i macierze dyskowe, lokalne centrale telefoniczne, urządzenia kryptograficzne, główne przełączniki, stacje zarządzania sieciami, urządzenia zasilania podstawowego i awaryjnego itp.

Ponadto należy przestrzegać aby komputery były włączone tylko w czasie opracowywania dokumentów niejawnych. Po zakończeniu pracy użytkownik zabezpiecza wyniki swojej pracy na nośniku komputerowym lub drukuje gotowy dokument. W tym względzie obowiązują zasady zawarte w dokumencie dotyczącym postępowania z technicznymi nośnikami informacji niejawnych .

  1. Bezpieczeństwo teleinformatyczne.

Bezpieczeństwo teleinformatyczne to zapewnienie ochrony informacjom niejawnym w czasie wytwarzania, przetwarzania, przechowywania i przesyłania tych informacji za pomocą systemu lub sieci teleinformatycznej. Podstawowe wymagania bezpieczeństwa systemów i sieci teleinformatycznych w zakresie ochrony fizycznej, elektromagnetycznej, kryptograficznej oraz bezpieczeństwa transmisji informacji niejawnych określa rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego ( Dz. U. Nr 171, poz. 1433).

Szczegółowe wymagania bezpieczeństwa systemu lub sieci teleinformatycznej opracowuje kierownik jednostki organizacyjnej. Powinny one być kompletnym i wyczerpującym opisem ich budowy, zasad działania i eksploatacji wraz z procedurami bezpieczeństwa, które muszą być spełnione w czasie projektowania, wdrażania i funkcjonowania systemu lub sieci.

Procedury bezpieczeństwa eksploatacji obejmują zasady i tryb postępowania w sprawach związanych z bezpieczeństwem informacji niejawnych. Określają one również zakres odpowiedzialności użytkowników systemu lub sieci.

Procedury związane z uzyskaniem certyfikatu dla systemu lub sieci teleinformatycznej oraz związane z uzyskaniem zgody służby ochrony państwa na korzystanie z systemu lub sieci w celu przetwarzania, wytwarzania, przechowywania i przesyłania informacji niejawnych regulują przepisy ustawy i ww. rozporządzenia.

  1. Przesyłanie i przewożenie materiałów.

Przewoźnikami upoważnionymi do przewozu materiałów niejawnych są:

    1. poczty specjalnej podlegającej ministrowi właściwemu do spraw wewnętrznych, działającej w jednostkach organizacyjnych Policji przy przesyłaniu materiałów zawierających informacje niejawne, stanowiące tajemnicę państwową, do adresatów zamiejscowych na terenie kraju;

    2. właściwej komórki organizacyjnej Ministerstwa Spraw Zagranicznych zapewniającej przewóz materiałów zawierających informacje niejawne poza granicami Rzeczypospolitej Polskiej;

    3. właściwych jednostek organizacyjnych podległych Ministrowi Obrony Narodowej, zapewniających przewożenie materiałów zawierających informacje niejawne;

    4. państwowego przedsiębiorstwa użyteczności publicznej "Poczta Polska" oraz innych podmiotów prowadzących działalność w zakresie usług pocztowych;

    5. przedsiębiorców prowadzących działalność w zakresie ochrony osób i mienia.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową, nadawane jako przesyłki listowe za pośrednictwem przewoźników, powinny być opakowane w dwie nieprzezroczyste i mocne koperty, przy czym na kopertach muszą być umieszczone:

  1)   na wewnętrznej:

  2)   na zewnętrznej:

Miejsca sklejenia każdej koperty zabezpiecza się przez odciśnięcie pieczęci "do pakietów" i za pomocą przezroczystej taśmy samoprzylepnej. Na kopercie zewnętrznej, zamiast taśmy samoprzylepnej może być stosowana pieczęć z laku.

Materiały zawierające informacje niejawne stanowiące tajemnicę służbową nadawane są w postaci listów, przekazuje się jako listy polecone lub wartościowe, w dwóch nieprzezroczystych mocnych kopertach, oznaczonych tak jak wyżej.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową, nadawane w postaci paczek, przejęte przez przewoźnika do przemieszczenia i doręczenia, muszą być opakowane w dwie nieprzezroczyste warstwy mocnego papieru, oznaczone i zabezpieczone jak wyżej.

Materiały zawierające informacje niejawne stanowiące tajemnicę służbową, nadawane w postaci paczek, przekazuje się jako paczki wartościowe opakowane w dwie warstwy nieprzezroczystego mocnego papieru

Przesyłki przyjmowane przez przewoźników, w zasadzie, nie powinny przekraczać następujących wymiarów i masy:

Materiały, które przekraczają wymiary i masę określone wyżej, powinny być transportowane w zakrytych pojemnikach lub bezpiecznych opakowaniach, zaplombowanych albo zabezpieczonych w inny sposób uniemożliwiający identyfikację ich szczegółów, przy czym w czasie transportu powinny być one pod ciągłym dozorem uniemożliwiającym dostęp osób nieuprawnionych.

Przewoźnicy przyjmują przesyłki na podstawie wykazu przesyłek nadanych, sporządzonego przez nadawcę lub na podstawie dokumentów stosowanych przez operatora pocztowego.

Wykaz przesyłek nadanych sporządzany jest w dwóch egzemplarzach, po jednym egzemplarzu dla nadawcy przesyłki i przewoźnika.

Przyjęcie przesyłki potwierdza się podpisem, zapisem liczbowym i słownym ilości przyjętych przesyłek oraz odciskiem pieczęci przewoźnika na obu egzemplarzach wykazu przesyłek nadanych.

Przewoźnik odmawia przyjęcia przesyłki nieodpowiadającej wymogom w zakresie zabezpieczenia i wielkości.

W przypadku odmowy przyjęcia przesyłki przewoźnik wykreśla ją na obu egzemplarzach wykazu przesyłek nadanych, potwierdzając swoim podpisem i pieczęcią na obu egzemplarzach wykazu.

W przypadku przekazania materiałów bez pośrednictwa przewoźników adresat przesyłki potwierdza pisemnie nadawcy ich odbiór.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową nie mogą być przewożone łącznie z przesyłkami zawierającymi przedmioty wartościowe, w szczególności z pieniędzmi, wyrobami z metalu lub kamieni szlachetnych albo mogącymi ulec uszkodzeniu w czasie transportu lub spowodować uszkodzenie pozostałych przesyłek, zwłaszcza z materiałami wybuchowymi, promieniotwórczymi, łatwo tłukącymi się, żrącymi, a także cuchnącymi.

Przewóz przesyłek planuje się w taki sposób, aby dostarczane były w możliwie najkrótszym czasie do adresata.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową mogą być przekazywane także bez pośrednictwa przewoźników, pod warunkiem że:

Odstępstwo od posiadania broni palnej jest możliwe wówczas, gdy przesyłki przekazywane są bezpośrednio od nadawcy do odbiorcy na terenie tej samej miejscowości.

W przypadku uszkodzenia opakowania przesyłki, przewoźnik zobowiązany jest do zabezpieczenia jej w celu niedopuszczenia do dalszych uszkodzeń oraz ujawnienia jej zawartości. Ma on także obowiązek sporządzenia w tej sprawie protokołu. Protokół ten sporządza się w trzech egzemplarzach, z których pierwszy wydaje się adresatowi, drugi wysyła do nadawcy, a trzeci pozostawia u przewoźnika.

Uszkodzoną przesyłkę wraz z protokołem wydaje się adresatowi. W przypadku odmowy przyjęcia przez adresata takiej przesyłki, przewoźnik zwraca ją nadawcy wraz z protokołem i naniesioną na nim adnotacją o przyczynie odmowy przyjęcia przesyłki.

Zasady powyższe stosuje się odpowiednio w przypadkach, gdy mogło dojść do ujawnienia lub doszło do ujawnienia treści przesyłki, wyjaśniając w protokole, komu jej treść mogła zostać ujawniona.

Zgodnie z § 18 rozporządzenia, przesyłkę nieodebraną w terminie trzech dni od daty zawiadomienia adresata o jej nadejściu odsyła się nadawcy.

Temat 4: Prawo o ochronie danych osobowych

Literatura

    1. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. ( Dz. U. z 2002 r.

nr 101, poz. 926 z póź.. zm.).

    1. Andrzej Drozd „Ustawa o ochronie danych osobowych” komentarz, wzory pism i przepisy, WP LexisNexis, Warszawa 2004.

    2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych , jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024P.

    3. Przemysław Kral, Wzorcowa dokumentacja ochrony danych osobowych z komentarzem, Oddk, Gdańska 2007.

    4. Konwencja Nr 108 Rady Europy sporządzona w Strasburgu dnia 28 stycznia 1981 r. , o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych(Dz. U. z 2006 r. Nr 3, poz. 15),

    5. Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r., w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych.

Zagadnienia:

1. Ochrona danych osobowych w Europie

2. Konstytucja RP a ochrona danych osobowych.

3. Zakres podmiotowy i przedmiotowy ustawy.

4. Podstawowe pojęcia.

5. Organ ochrony danych osobowych.

1.Ochrona danych osobowych w Europie.

Jednym z pierwszych a zarazem podstawowych aktów prawnych stających w obronie praw i wolności człowieka jest Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności (Europejska Konwencja Praw Człowieka) z 1950 roku. Przedstawia ona i reguluje stosunek państwa do ochrony praw, jednostki prawa, jakie tej jednostce przysługują jak również środki, które służą dochodzenia tych praw. 28 stycznia 1981 roku w Strasburgu został wydany przez Radę Europy dokument: Konwencja nr 108 o ochronie osób fizycznych w związku z automatycznym przetwarzaniem danych osobowych. Jest to jeden z najważniejszych aktów prawa międzynarodowego, a głównym z dziedziny ochrony danych osobowych. Uważa się je obok wspomnianej wyżej Konwencji nr 108 Rady Europy do najważniejszych dokumentów prawa międzynarodowego ostatniego czasu. 23 września 1980 roku zostały wydane wytyczne w sprawie Ochrony Prywatności i Przekazywania Danych Osobowych Pomiędzy Krajami. Uważa się je obok wspomnianej wyżej Konwencji nr 108 Rady Europy do najważniejszych dokumentów prawa międzynarodowego ostatniego czasu.

Istotnym, dla Polski wydarzeniem było wydanie 29 sierpnia 1997 roku Ustawy o ochronie danych osobowych. Były to uregulowania zupełnie nieznane w naszym systemie prawnym. Zderzenie z czymś nowym i dosyć skomplikowanym spowodowało, że do dzisiaj analizowanie tej materii sprawia prawnikom wiele kłopotów. Obecnie obowiązuje Ustawa z dnia 22 stycznia 2004r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe.

Każdy ma prawo do poszanowania prywatności życia prywatnego i rodzinnego, domu oraz korespondencji. - Europejska Konwencja o ochronie praw człowieka i podstawowych wolności

W wielu aspektach życia codziennego gromadzone są i stosowane informacje dotyczące osób fizycznych - zwane „danymi osobowymi”. Osoba udziela danych osobowych, gdy przykładowo składa wniosek o kartę biblioteczną, zapisuje się na siłownię, otwiera rachunek bankowy itd. Dane osobowe mogą być pobierane bezpośrednio od osób lub z istniejącej bazy danych. Dane te mogą być następnie stosowane do innych celów i/lub mogą być wymieniane z innymi stronami. Danymi osobowymi mogą być dowolne dane identyfikujące osobę, jak np. jej imię i nazwisko, numer telefonu czy zdjęcie.

Postęp w technologii komputerowej wraz z rozwojem nowych sieci telekomunikacyjnych przyczynia się do swobodniejszego przepływu danych osobowych przez granice. W efekcie dane dotyczące obywateli jednego Państwa Członkowskiego są niekiedy przetwarzane w innych Państwach Członkowskich UE. Z tego względu, ponieważ dane osobowe są coraz częściej gromadzone i wymieniane między podmiotami, wystąpiła konieczność wprowadzenia przepisów regulujących transfer danych.

W tym kontekście przepisy krajowe dotyczące ochrony danych wymagają dobrych praktyk w zakresie zarządzania danymi ze strony podmiotów przetwarzających dane - zwanych „administratorami danych”. Przepisy obejmują obowiązek przetwarzania danych w sposób uczciwy i bezpieczny oraz korzystania z danych do jasno sprecyzowanych i uzasadnionych celów. Ponadto przepisy krajowe zapewniają osobom fizycznym szereg praw, jak np.: prawo do informacji o czasie i przyczynie przetwarzania danych osobowych, prawo dostępu do danych oraz - w razie konieczności - prawo do zmiany lub usunięcia danych.

Pomimo iż krajowe przepisy w sprawie ochrony danych mają na celu zapewnienie takich samych praw, istnieją między nimi pewne różnice. Różnice mogą być przeszkodą dla swobodnego przepływu informacji oraz dodatkowym obciążeniem dla podmiotów gospodarczych i obywateli. Niektóre z różnic to: konieczność zarejestrowania lub uzyskania autoryzacji do przetwarzania danych od organów nadzoru w kilku Państwach Członkowskich, konieczność przestrzegania różnych norm i ograniczenia w przesyłaniu danych do innych Państw Członkowskich UE. Ponadto niektóre Państwa Członkowskie nie mają przepisów regulujących ochronę danych.

Z tego względu wystąpiła konieczność działania na szczeblu europejskim, które przybrało formę dyrektyw WE.

Przepisy unijne dotyczące ochrony danych

W celu wyeliminowania przeszkód dla swobodnego przepływu danych bez równoczesnego zmniejszania ochrony danych osobowych opracowano dyrektywę 95/46/WE (dyrektywa o ochronie danych) harmonizującą przepisy krajowe w tym zakresie.

W rezultacie dane osobowe wszystkich obywateli mają zapewnioną identyczną ochronę w całej Unii. Do dnia 24 października 1998 r. 15 Państw Członkowskich UE musiało dostosować przepisy krajowe do przepisów dyrektywy.

Dyrektywa jest europejskim aktem prawnym adresowanym do Państw Członkowskich. Po jej przyjęciu na szczeblu europejskim każde Państwo Członkowskie musi zapewnić jej skuteczne stosowanie w swoim systemie prawnym. Dyrektywa określa wynik końcowy. Decyzja dotycząca formy i metod jej zastosowania leży w gestii poszczególnych Państw Członkowskich. W zasadzie dyrektywa staje się skuteczna za pośrednictwem krajowych środków wykonawczych (przepisy krajowe). Istnieje jednak możliwość, że nawet jeśli Państwo Członkowskie nie wdrożyło jeszcze dyrektywy, niektóre jej postanowienia mogą mieć bezpośredni skutek. Oznacza to, że jeżeli dyrektywa przyznaje bezpośrednie prawa osobom fizycznym, osoby te mogą w sądzie powołać się na taką dyrektywę bez konieczności czekania na wdrożenie jej przez przepisy krajowe. Ponadto jeżeli osoba fizyczna ma poczucie, że poniosła szkody na skutek niewdrożenia dyrektywy przez władze krajowe w prawidłowy sposób, może w takiej sytuacji być uprawniona do dochodzenia odszkodowania. Odszkodowania te można uzyskać wyłącznie w sądach krajowych.

Dyrektywa o ochronie danych ma zastosowanie do „wszelkich operacji lub zestawu operacji dokonywanych na danych osobowych”, zwanych „przetwarzaniem danych”. Operacje obejmują gromadzenie danych osobowych, ich przechowywanie, ujawnianie itd. Dyrektywa dotyczy danych przetwarzanych automatycznie (np.: komputerowa baza danych konsumentów) oraz danych będących częścią lub mających być częścią nieautomatycznych „zbiorów danych”, w których są dostępne w oparciu o określone kryteria (przykładowo tradycyjne akta papierowe takie jak kartoteki z informacjami o klientach uporządkowane w kolejności alfabetycznej według nazwisk).

Dyrektywa o ochronie danych nie dotyczy danych przetwarzanych wyłącznie dla celów osobistych lub dla celów gospodarstwa domowego (np.: elektroniczny pamiętnik lub plik z informacjami o rodzinie i przyjaciołach). Ponadto nie dotyczy ona takich dziedzin jak bezpieczeństwo publiczne, obronność lub egzekwowanie prawa karnego, które nie wchodzą w zakres kompetencji WE oraz pozostają w gestii Państw Członkowskich. W tych dziedzinach ochronę obywateli zapewniają na ogół przepisy krajowe.

Ponadto istnieje odrębna dyrektywa - dyrektywa 2002/58/WE, która w szczególności zajmuje się ochroną prywatności danych w sektorze łączności elektronicznej. Dyrektywa zawiera postanowienia dotyczące bezpieczeństwa sieci i usług, poufności komunikacji, dostępu do informacji przechowywanych w urządzeniach terminala, przetwarzania danych o ruchu i danych lokalizacji, identyfikacji rozmów przychodzących, publicznych spisów abonamentów oraz niezamówionych komunikatów handlowych. Dyrektywa stanowi, że Państwa Członkowskie muszą gwarantować poufność komunikacji poprzez przepisy krajowe. Oznacza to, że każde słuchanie, nagrywanie, przechowywanie lub innego rodzaju przejęcia nadzoru nad komunikatem przez osoby nieuprawnione jest niezgodne z prawem. W przypadku, gdy oferowane jest wyświetlanie identyfikacji rozmów przychodzących użytkownik musi mieć możliwość nieprzystępowania do usługi lub zablokowania wyświetlania swojego numeru podczas wykonywania rozmów wychodzących. Z kolei użytkownicy korzystający z tej usługi muszą mieć możliwość odrzucenia rozmów przychodzących od osób, które mają zablokowaną identyfikację rozmów wychodzących. Ponadto dyrektywa określa, że w przypadku istnienia spisów abonentów wydawanych w formie druku lub w formie elektronicznej osoby fizyczne mają prawo być pomijane - z zasady nieodpłatnie - w takich spisach.

Dane mogą dotyczyć każdego.

Swoje dane osobowe ujawniamy przy rezerwowaniu lotu, ubiegania się o pracę, korzystania z karty kredytowej lub z Internetu.

Kto może być administratorem danych?

Administratorami danych są osoby lub organ, „który ustala cele i środki przetwarzania” zarówno w sektorze publicznym, jak i prywatnym. Przykładowo lekarz jest na ogół administratorem danych o swoich pacjentach, spółka może być administratorem danych o swoich klientach i pracownikach, klub sportowy administruje danymi swoich członków, a biblioteka publiczna administruje danymi użytkownika.

Administratorzy danych muszą przestrzegać określonych zasad. Zasady te mają na celu nie tylko ochronę osób będących przedmiotem danych, ale także określenie dobrych praktyk branżowych wpływających na niezawodne i skuteczne przetwarzanie danych.

Każdy administrator danych musi przestrzegać zasad przetwarzania danych obowiązujących w Państwie Członkowskim, w którym ma siedzibę, nawet jeśli przetwarzane dane należą do osoby fizycznej mieszkającej w innym Państwie. Jeżeli administrator danych nie ma siedziby na terenie Wspólnoty (np.: spółka zagraniczna), musi przestrzegać przepisów Państw Członkowskich, jeżeli urządzenia przetwarzające dane (np. centrum komputerowe) mieści się na terenie Wspólnoty Europejskiej.

Zasady opisano poniżej.

wykorzystywane.

do sprostowania, usunięcia lub zablokowania danych na swój temat.

monitorujący wykonanie dyrektywy. Jednym z obowiązków organu nadzorczego jest prowadzenie uaktualnianego rejestru publicznego umożliwiającego ogółowi społeczeństwa dostęp do imion i nazwisk lub nazw wszystkich administratorów danych i rodzaju wykonywanego przez nich przetwarzania danych.

Członkowskie mogą wprowadzić przepisy upraszczające lub zwalniające z obowiązku zawiadamiania przy określonych typach przetwarzania, które nie wiążą się ze szczególnym ryzykiem. Ponadto istnieje możliwość wprowadzenia zwolnień i uproszczeń procedury zawiadamiania, jeśli zgodnie z przepisami prawa krajowego administrator wyznaczy niezależnego urzędnika ds. ochrony danych.

Państwa Członkowskie mogą wymagać przeprowadzenia uprzedniej kontroli przez organ nadzoru przed podjęciem operacji przetwarzania danych obejmujących szczególne ryzyka. Ustalenie, jakiego rodzaju operacje przetwarzania danych wiążą się z określonymi ryzykami leży w gestii Państw Członkowskich.

Kiedy można przetwarzać dane osobowe?

Dane osobowe mogą być przetwarzane (tzn. gromadzone i dalej używane) wyłącznie w następujących okolicznościach:

Dane sensytywne

Przetwarzanie danych sensytywnych podlega bardzo rygorystycznym zasadom - są to dane dotyczące pochodzenia rasowego lub etnicznego, opinii politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, jak również dane dotyczące zdrowia i życia seksualnego. Takich danych z zasady nie można przetwarzać. Derogacje dopuszczalne są w wyjątkowych okolicznościach. Okoliczności te zachodzą między innymi, gdy osoba, której dane dotyczą, udzieliła wyraźnej zgodny na przetwarzanie danych sensytywnych, gdy przetwarzane są dane dozwolone przez prawo pracy, gdy uzyskanie zgody od osoby, której dane dotyczą nie jest możliwe (np.: badanie krwi u ofiary wypadku drogowego), gdy przetwarzanie dotyczy danych, które są podawane do wiadomości publicznej przez osobę, której dane dotyczą lub w przypadku danych o członkach związków zawodowych, partii politycznych lub kościołów. Państwa Członkowskie mogą wprowadzić dodatkowe wyjątki ze względu na istotny interes publiczny.

Czy dyrektywa ma zastosowanie do przesyłania danych w Internecie?

Wyłączenie tak ważnego środka przesyłania danych jak Internet z zakresu dyrektywy o ochronie danych byłoby nielogiczne i prawnie nieuzasadnione. Szczególnej uwagi wymaga sam wolumen i różnorodny charakter danych osobowych przesyłanych na całym świecie za pośrednictwem Internetu, w tym także w krajach, w których nie stosuje się odpowiedniej ochrony. Dyrektywa o ochronie danych jest zatem technologicznie neutralna - jej postanowienia maja zastosowanie bez względu na środki technologiczne zastosowane do przetwarzania danych osobowych. Przykładowo dyrektywa ma zastosowanie do niewidocznego zbioru danych osobowych w Internecie (np.: tzw. „cookies”, które stosuje się do śledzenia indywidualnych nawyków korzystania z Internetu). Z drugiej strony, jeżeli dane są gromadzone w sposób „widoczny”, można dowodzić, że osoba przekazująca swoje dane wyraziła zgodę na ich przekazanie, pod warunkiem że została odpowiednio poinformowana o wiążących się z tym ryzyku.

Pytanie: Osoba fizyczna ciągle dostaje wiadomości e-mail, których nie zamawiała. W jaki sposób można temu zapobiegać, ponieważ e-maile pochodzą z różnych źródeł?

Odp. Każdy ma prawo sprzeciwić się przetwarzaniu jego danych dla celów reklamy bezpośredniej. Ponadto można zażądać od dostawcy usług internetowych zainstalowania filtra poczty elektronicznej lub można skontaktować się z organizacjami zwalczającymi spam (CAUCE, Privacy International itd.). Istnieją również inne usługi pomagające w zwalczaniu wiadomości e-mail typu spam, jak np. www.spamfree.org. Jeżeli problem pojawia się nadal, można napisać do krajowego organu nadzoru.

Prawa osób, których dotyczą przetwarzane dane

Każdy ma prawo do bycia informowanym o przetwarzaniu danych, które go dotyczą.

Administratorzy danych mają obowiązek informowania osób o gromadzeniu ich danych osobowych, chyba że zostały one o tym fakcie poinformowane wcześniej. Osoby mają prawo otrzymywać informacje o: tożsamości administratora, celach przetwarzania danych oraz wszelkich dalszych informacjach, jak np.: o odbiorcach danych oraz specjalnych praw przysługujących osobom, których dane dotyczą. Prawo do otrzymywania powyższych informacji przysługuje bez względu na fakt, czy dane zostały uzyskane bezpośrednio czy pośrednio od stron trzecich. W drugim przypadku dopuszcza się możliwość derogacji, jeżeli udzielenie informacji jest niemożliwe lub niezwykle trudne lub jeżeli wymaga tego prawo.

Każdy ma prawo wglądu w dane, które go dotyczą.

Każdy ma prawo zwrócić się do dowolnego administratora danych z zapytaniem, czy przetwarza jego dane osobowe, w celu otrzymania kopii danych w zrozumiałej formie oraz w celu uzyskania dostępnych informacji o ich źródłach. Jeżeli dane osobowe są niedokładne lub jeżeli były przetwarzane niezgodnie z prawem, można zażądać ich skorygowania, zablokowania lub usunięcia. W takich przypadkach osoby, których dane dotyczą mogą zażądać od kontrolera danych zawiadomienia stron trzecich, które wcześniej widziały nieprawidłowe dane, chyba że jest to niemożliwe. W niektórych przypadkach można nałożyć umiarkowaną opłatę za zapewnienie dostępu.

Każdy musi mieć ponadto dostęp do logiki, na podstawie której podejmowane są automatyczne decyzje.

Decyzje mające istoty wpływ na osobę, której dane dotyczą, jak np.: decyzje o przyznaniu kredytu lub zawarciu umowy ubezpieczenia, mogą być podejmowane wyłącznie w oparciu o automatyczne przetwarzanie danych. Administrator danych musi zatem przyjąć odpowiednie zabezpieczenia, jak np.: zapewnienie osobom, których dotyczą dane możliwości omówienia przesłanek gromadzenia danych lub zakwestionowania decyzji opartych na niedokładnych danych.

Wyjątki i ograniczenia

Prawo do prywatności może niekiedy być w konflikcie z wolnością wypowiedzi, a zwłaszcza z wolnością prasy i mediów. A zatem w gestii Państw Członkowskich leży wprowadzenie wyjątków do przepisów dotyczących ochrony danych w celu uzyskania równowagi pomiędzy tymi odmiennymi lecz równie podstawowymi prawami.

Przepisy krajowe mogą dopuszczać inne wyjątki od postanowień dyrektywy (w tym między innymi obowiązek informowania osób, których dane dotyczą, podawania do publicznej wiadomości operacji przetwarzania danych, obowiązku przestrzegania podstawowych zasad dobrych praktyk w zakresie zarządzania danymi). Wyjątki są dopuszczalne, jeżeli między innymi zachodzi konieczność wynikająca z bezpieczeństwa narodowego, obronności, czynności dochodzeniowo-śledczych, egzekwowania prawa karnego lub ochrony osób, których dane są przetwarzane lub praw i swobód innych. Ponadto odstępstwa od prawa dostępu do danych mogą zostać przyznane w przypadku danych przetwarzanych dla celów naukowych lub statystycznych.

Co można zrobić w razie naruszenia przysługujących praw?

Osoby obawiające się, że ich prawa są naruszane powinny w pierwszej kolejności skontaktować się z osobą będącą źródłem naruszenia w celu stwierdzenia, kto jest administratorem danych. Jeżeli nie uzyska satysfakcjonującej odpowiedzi, może skontaktować się z krajowym organem ds. ochrony danych. Zgodnie z dyrektywą każde Państwo Członkowskie ma obowiązek wyznaczenia przynajmniej jednego organu publicznego w celu zapewnienia prawidłowego stosowania prawa o ochronie danych. Organ taki - zwany często organem nadzorczym - jest uprawniony do rozpatrywania skarg zgłaszanych przez osoby fizyczne lub prawne. Organ nadzoru musi zbadać zażalenie i może okresowo zakazać przetwarzania. Jeżeli organ nadzoru stwierdzi naruszenie prawa o ochronie danych, może wtedy między innymi zażądać usunięcia lub zniszczenia danych i/lub zakazania dalszego ich przetwarzania.

Pytanie: dostawca usług telekomunikacyjnych podał numer telefonu abonenta i jego adres e-mail innej spółce. W rezultacie abonent otrzymuje nieproszone rozmowy lub e-maile. Co można zrobić w takiej sytuacji?

Odp. Jeżeli dane osobowe gromadzone były wyłącznie dla celów billingowych, a abonent nie wyraził zgody na dalsze przesyłanie jego danych, wtedy ma prawo sprzeciwić się przesyłaniu danych do stron trzecich. Pierwszą czynnością jest napisanie do usługodawcy i jasne przedstawienie mu skargi. W razie nieotrzymania zadowalającej odpowiedzi abonent może skontaktować się z krajowym organem nadzoru.

Pytanie. Bank odmawia przyznania kredytu klientowi ze względu na nieścisłości w aktach banku. Klient zażądał od banku wglądu w swoje dane w celu ustalenia, jakie informacje dotyczące jego historii kredytowej są przechowywane w komputerze bankowym. Bank nie odpowiedział jednak na wniosek o wgląd w dane. Klient wykonał kilka telefonów do banku w tej sprawie, ale bezskutecznie. Co można zrobić w takiej sytuacji?

Odp. Zgodnie z dyrektywą klient ma prawo uzyskania dostępu „bez zbędnych opóźnień” do wszelkich danych osobowych na jego temat. Jeżeli dane są niedokładne, klient ma prawo je skorygować. A zatem, jeżeli klient nie otrzymał w stosownym czasie odpowiedzi z banku, może złożyć skargę bezpośrednio do krajowego organu nadzoru. Zgodnie z dyrektywą krajowy organ nadzoru musi zbadać sprawę i poinformować osobę skarżącą o wyniku postępowania.

Aby skontaktować się z organem nadzoru, należy opisać (najlepiej na piśmie) problem i złożyć informacje w ilości zapewniającej dobry opis problemu. W niektórych Państwach Członkowskich organy nadzoru mają standardowe formularze do składania skarg. Jeżeli formularze są dostępne, to należy z nich korzystać, ponieważ przyspieszy to rozpatrzenie sprawy i wpłynie na szybsze otrzymanie odpowiedzi. W niektórych Państwach Członkowskich skargi można składać za pośrednictwem poczty elektronicznej. W pozostałych krajach nie jest to jeszcze możliwe.

Jeżeli powyższe procedury nie przyniosą zadowalającego rezultatu, można skierować sprawę do sądu. W takim przypadku dobrze jest skorzystać z pomocy prawnej. Skierowanie sprawy do sądu może być ponadto konieczne, jeżeli w wyniku naruszenia praw osoba odniosła szkody. Poszkodowanemu może przysługiwać odszkodowanie.

Pytanie. Pracodawca przekazał bankowi kartotekę medyczną pracownika bez jego zgody. Kartoteka medyczna zawierała informacje, których treść może wyjaśniać, dlaczego bank odmówił przyznania kredytu hipotecznego. Czy w takiej sytuacji pracownikowi przysługuje odszkodowanie?

Odp. Pracownik jest uprawniony do otrzymania odszkodowania, jeżeli odniósł straty w wyniku niezgodnego z prawem ujawnienia jego danych osobowych. Może do tego dojść w przypadku ujawnienia danych medycznych bez zgody pracownika.

Każda osoba fizyczna i prawna może zgłosić Komisji skargę w sprawie domniemanego naruszenia prawa wspólnotowego przez Państwo Członkowskie.

Komisja Europejska odpowiada za zapewnienie, że prawo wspólnotowe jest należycie stosowane w Państwach Członkowskich. W razie konieczności Komisja przypomina Państwom Członkowskim o obowiązku w zakresie terminowego wdrażania prawa wspólnotowego i jego należytego egzekwowania. W niektórych przypadkach jeżeli Państwo Członkowskie nie wywiąże się z tych obowiązków, Komisja może wszcząć postępowanie przed Europejskim Trybunałem Sprawiedliwości, który orzeka, czy prawo wspólnotowe zostało naruszone.

Osoba poszkodowana nie musi udowadniać, że znalazła się pod bezpośrednim wpływem domniemanego naruszenia.

Jednakże spory pomiędzy stronami prywatnymi nie mogą być rozstrzygane przez Komisję w tym kontekście.

Skarżący nie ponosi żadnych opłat za wniesienie skargi i nie musi szukać pomocy prawnika. Podczas składania skargi należy pamiętać o zawarciu odpowiednich informacji i dokumentacji (np.: właściwych przepisów krajowych).

Skargę do Komisji Europejskiej należy złożyć w formie pisemnej na adres:

Przesyłanie danych do krajów nieunijnych

W razie przesyłania danych do krajów niebędących członkami Unii Europejskiej może wystąpić konieczność podjęcia specjalnych zabezpieczeń, jeżeli poziom ochrony danych w kraju trzecim jest nieadekwatny do poziomu zapewnianego przez prawo unijne. Bez takich zasad wysokie standardy ochrony danych wprowadzone przez dyrektywę zostałyby szybko naruszone, mając na uwadze łatwość, z jaką dane mogą się przemieszczać w międzynarodowych sieciach.

Zasada określona w dyrektywie stanowi, że dane osobowe mogą być przesyłane wyłącznie do tych krajów poza UE, które gwarantują odpowiedni poziom ochrony. Obecnie prowadzona jest analiza przepisów o ochronie danych oraz dialog z ważniejszymi partnerami handlowymi UE w celu ustalenia, które kraje oferują odpowiednią ochronę.

W razie gdy kraj nieunijny nie gwarantuje odpowiedniego poziomu ochrony dyrektywa wymaga zablokowania określonych transferów. Państwa Członkowskie muszą każdorazowo informować Komisję o wprowadzeniu środków blokujących, co uruchamia procedurę wspólnotową zapewniającą, że każda decyzja Państwa Członkowskiego o zablokowaniu konkretnego transferu zostaje albo rozszerzona na całą UE, albo anulowana.

Co mogą zrobić spółki z państw nieczłonkowskich?

Blokowanie przesyłania danych osobowych jest rozwiązaniem stosowanym jako ostateczność. Istnieją inne sposoby zapewnienia dalszej należytej ochrony danych bez zakłócania międzynarodowych przepływów danych oraz transakcji handlowych, z którymi dane są związane. Jeżeli firmy UE nie wiedzą, czy ustawodawstwo lub systemy samoregulacyjne w kraju nieunijnym zapewniają należytą ochronę, zaleca się im samodzielne zapewnienie takiej ochrony. Ochronę można zapewnić poprzez umowę pomiędzy spółką wysyłającą dane a spółką nieunijną otrzymującą dane. Celem umowy jest zapewnienie odpowiednich zabezpieczeń pod kątem ochrony prywatności, praw podstawowych i swobód przysługującym osobom fizycznym, a także korzystania z przysługujących praw. A zatem nie powinno być żadnych powodów, dla których Państwo Członkowskie UE może blokować jakiekolwiek transfery danych dotyczących jego obywateli.

Ostatnia aktualizacja: 2005 r.

Komisja Europejska ani żadna osoba działająca w jej imieniu nie ponosi odpowiedzialności za wykorzystanie poniższych informacji.

Można kopiować pod warunkiem podania odnośnika do źródła.

Stanowisko Europejskiego Inspektora Ochrony Danych (EDPS) ustanowiono w 2001 r. Inspektor dba o to, by wszystkie instytucje i organy UE szanowały prawo obywateli do prywatności przy przetwarzaniu ich danych osobowych.

Przy przetwarzaniu danych osobowych umożliwiających zidentyfikowanie danego obywatela instytucje UE muszą szanować jego prawo do prywatności. Zadaniem EIOD jest dbałość o to, by właśnie tak postępowały, jak również doradzanie im w kwestiach związanych z przetwarzaniem danych osobowych.

Pojęcie „przetwarzania danych” obejmuje operacje takie jak zbieranie informacji, ich zapis i przechowywanie, odszukiwanie, przesyłanie lub udostępnianie innym osobom, jak również zastrzeganie dostępu, usuwanie lub niszczenie danych.

Wszystkie one podlegają surowym zasadom postępowania. Dla przykładu, instytucjom i organom UE nie wolno przetwarzać danych osobowych ujawniających rasę lub pochodzenie etniczne osoby, jej opinie polityczne, religię lub poglądy filozoficzne czy też przynależność do związków zawodowych. Nie wolno im również przetwarzać danych dotyczących sytuacji zdrowotnej lub życia płciowego konkretnych osób, o ile nie jest to niezbędne dla celów medycznych. Jednak nawet wówczas dane muszą być przetwarzane przez pracownika służby zdrowia lub inną osobę związaną przysięgą do zachowania tajemnicy zawodowej.

EIOD współpracuje z Urzędnikami ds. Ochrony Danych we wszystkich instytucjach i organach UE w celu zapewnienia właściwego stosowania zasad poszanowania prywatności.

W 2004 roku Europejskim Inspektorem Ochrony Danych został Peter Johan Hustinx, zaś jego zastępcą - Joaquín Bayo Delgado.

Obywatel, który ma powody sądzić, że jedna z instytucji lub organów UE naruszyła jego prawo do prywatności poprzez niewłaściwe wykorzystanie jego danych osobowych, powinien złożyć skargę do Europejskiego Inspektora Danych Osobowych. Ten bada wniesioną skargę i informuje skarżącego w możliwie najkrótszym terminie, czy ją podtrzymuje - a jeśli tak, to w jaki sposób problem zostanie rozwiązany. Inspektor może na przykład nakazać skarżonej instytucji lub organowi poprawienie, zastrzeżenie, usunięcie lub zniszczenie danych osobowych, które poddano nieprzepisowemu przetwarzaniu.

Jeśli skarżący nie zgadza się z opinią Inspektora, może wnieść sprawę do Trybunału Sprawiedliwości

2. Konstytucja RP a ochrona danych osobowych.

Związane z ochroną danych osobowych unormowania zawarte są w Konstytucji RP w art. 47, który mówi, że „Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym”. Art.51,ust.1 „Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawnienia informacji dotyczących jego osoby (ust.2). Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów zbiorów danych. Ograniczenie tego prawa może określić ustawa. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.

Art. 76 „Władze publiczne chronią konsumentów, użytkowników najemców przed działaniami zagrażającymi ich zdrowiu, prywatności i bezpieczeństwu oraz przed nieuczciwymi praktykami rynkowymi. Zakres tej ochrony określa ustawa.

3. Zakres podmiotowy i przedmiotowy.

Art.1. ustawy o ochronie danych osobowych mówi, że każdy obywatel ma prawo do ochrony danych osobowych, a przetwarzanie ich może odbywać się jedynie w sytuacjach określonych daną ustawą.

W art.4. ustawy znajdziemy przepis mówiący o niestosowaniu przepisów danej ustawy, tylko wtedy gdy umowa międzynarodowa, której stroną jest Rzeczpospolita Polska, stanowi inaczej.

Art.8 mówi, że sprawami dotyczącymi ochrony danych osobowych w Polsce zajmuje się Generalny Inspektor Ochrony Danych Osobowych, zwany także Generalnym Inspektorem.

W art.23 znajdziemy szczegółowe informacje odnośnie dopuszczalności przetwarzania danych osobowych. Danych osobowych możemy używać tylko wtedy, gdy osoba, której dane dotyczą, wyrazi na to zgodę lub gdy użycie tych danych jest niezbędne do wypełnienia obowiązku wynikającego z przepisów prawa. Także w przypadkach, gdy jest to konieczne do realizacji określonych prawem zadań związanych z dobrem publicznym, jak również dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, pod warunkiem, że przetwarzanie danych nie naruszy praw i wolności osoby, której te dane dotyczą.

Art.27 mówi, że zabronione jest przetwarzanie danych dotyczących rasy bądź pochodzenia etnicznego, poglądów politycznych, religii, filozofii, przynależności wyznaniowej, partyjnej lub związkowej, także stanu zdrowia, preferencji seksualnych, jak również danych dotyczących problemów prawnych danej osoby.

Art. 32 traktuje o prawie każdego człowieka do kontroli przetwarzania własnych danych zawartych w zbiorach danych.

Art. 46 informuje nas o możliwości przetwarzania naszych danych przez administratora dopiero po zgłoszeniu tego zbioru Generalnemu Inspektorowi (chyba, że ustawa stanowi inaczej).

W art.49 ustawy znajdziemy przepis, mówiący o karze grzywny, ograniczenia wolności bądź pozbawienia wolności do lat 2 za przetwarzanie danych, do których przetwarzania osoba nie jest uprawniona lub gdy te dane nie zostały dopuszczone do przetworzenia.

W praktyce to nasze prawo do prywatności ulega ograniczeniu ze względu na interes publiczny lub usprawiedliwiony interes innych osób.

Ograniczenia te reguluje ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Dz. U. z 2002 nr 101, poz.926 z póź. zm.

Ustawa wyraźnie mówi, kiedy możliwe jest przetwarzanie danych (art.1 ust.2).

Przetwarzanie danych może mieć miejsce ze względu na :

- dobro publiczne,

- dobro osoby, której dane dotyczą,

- dobro osoby trzeciej.

Ustawę stosuje się do przetwarzania danych osobowych w:

  1. w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych,

  2. w systemach informatycznych (art.2 ust.2).

Ustawa ma zastosowanie do:

- organów państwowych,

- organów samorządu terytorialnego

- państwowych i komunalnych jednostek organizacyjnych.

 - podmiotów niepublicznych realizujących zadania publiczne,

 -  osób fizycznych i osób prawnych oraz jednostek organizacyjnych niebędących osobami prawnymi, jeżeli

przetwarzają dane osobowe w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych

  1. które mają siedzibę albo miejsce zamieszkania na terytorium Rzeczypospolitej Polskiej, albo w państwie trzecim, o ile 2) przetwarzają dane osobowe przy wykorzystaniu środków technicznych znajdujących się na terytorium Rzeczypospolitej Polskiej.

Ustawy nie stosuje się do:

  -  osób fizycznych, które przetwarzają dane wyłącznie w celach osobistych lub domowych,

  - podmiotów mających siedzibę lub miejsce zamieszkania w państwie trzecim, wykorzystujących środki

techniczne znajdujące się na terytorium Rzeczypospolitej Polskiej wyłącznie do przekazywania danych.

- prasowej działalności dziennikarskiej

- działalności literackiej lub artystycznej

- jeżeli umowa międzynarodowa stanowi inaczej, a stroną jest RP.

4. Podstawowe pojęcia.

W ustawodawstwach poszczególnych krajów nie ma sprecyzowanej jednej stałej definicji. Przyjmuje się, że dane osobowe to każda informacja dotycząca konkretnej osoby lub osoby, którą można zidentyfikować. Wynika z tego fakt., że podstawową i wyróżniającą je cechą jest brak anonimowości. Dane wynikowe przetwarzane dla celów statystycznych nie będą więc uznawane jako informacje o charakterze osobowym, ponieważ nie są już powiązane z konkretną osobą, której tożsamość na ich podstawie można by ustalić, a ujawnienie ich nie stanowi żadnego zagrożenia dla prywatności tej osoby. (A.Mednis 1995, str.14)

W uproszczeniu można przyjąć, że dane osobowe stanowi połączenie imienia i nazwiska z innymi danymi osoby, np. numerem PESEL, NIP, datą urodzenia, ocenami studenta z ćwiczeń, itp.

Zgodnie z ustawą dane osobowe (art. 6 i 7 ustawy) to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Ustawa dotyczy danych osób fizycznych. Wyłącznie żyjących.

Inaczej ujmując dane osobowe to wszystkie informacje o konkretnej osobie (oznaczonej co do tożsamości), które zwyczajowe pozwalają tę osobę identyfikować (np. adres zamieszkania, data urodzenia, PESEL, NIP itp.), i te które dotyczą sfery życia prywatnego lub publicznego. Muszą wystąpić obie przesłanki łącznie, a więc identyfikacji konkretnej osoby i informacji jej dotyczących.

Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.

Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

Zbiór danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów

Przetwarzaniu danych - to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie , utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.

System informatyczny - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych,

Administrator danych - rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, decydującą o celach

i środkach przetwarzania danych osobowych.

Zgodzie osoby, której dane dotyczą - rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści.

5. Organ ochrony danych osobowych i jego kompetencje.

Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych (GIODO), który powoływany jest przez Sejm za zgodą Senatu i który w zakresie wykonywania swoich zadań podlega tylko ustawie. (art.8 ust.1,2,4 i 5).Ewa Kulesza.

Na stanowisko Generalnego Inspektora może być powołany ten, kto łącznie spełnia następujące warunki:

  1)  jest obywatelem polskim i stale zamieszkuje na terytorium Rzeczypospolitej Polskiej,

  2)  wyróżnia się wysokim autorytetem moralnym,

  3)  posiada wyższe wykształcenie prawnicze oraz odpowiednie doświadczenie zawodowe,

  4)  nie był karany za przestępstwo.

Generalny Inspektor w zakresie wykonywania swoich zadań podlega tylko ustawie.

Do jego zadań należy w szczególności:

1)  kontrola zgodności przetwarzania danych z przepisami o ochronie danych osobowych,

  2)  wydawanie decyzji administracyjnych i rozpatrywanie skarg w sprawach wykonania przepisów o ochronie danych osobowych,

  3)  prowadzenie rejestru zbiorów danych oraz udzielanie informacji o zarejestrowanych zbiorach,

  4)  opiniowanie projektów ustaw i rozporządzeń dotyczących ochrony danych osobowych,

  5)  inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych np. przez

organizowanie konferencji na temat ochrony danych osobowych lub publikowanie informacji z zakresu o.d.o. na

stronie internetowej(WWW.gido.gov.pl)

  1. uczestniczenie w pracach międzynarodowych organizacji i instytucji zajmujących się problematyką ochrony danych osobowych.(art.12 pkt.1) - bierze udział w charakterze obserwatora.

Generalny Inspektor wykonuje swoje zadania przy pomocy Biura Generalnego Inspektora Ochrony Danych Osobowych.

Ustawa przyznała Generalnemu Inspektorowi, jego zastępcy i upoważnionym przez niego inspektorom szereg uprawnień m.in. prawo:

1)  wstępu, w godzinach od 600 do 2200, za okazaniem imiennego upoważnienia i legitymacji służbowej, do pomieszczenia, w którym zlokalizowany jest zbiór danych, oraz pomieszczenia, w którym przetwarzane są dane poza zbiorem danych, i przeprowadzenia niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z ustawą,

  2)  żądać złożenia pisemnych lub ustnych wyjaśnień oraz wzywać i przesłuchiwać osoby w zakresie niezbędnym do ustalenia stanu faktycznego,

  3)  wglądu do wszelkich dokumentów i wszelkich danych mających bezpośredni związek z przedmiotem kontroli oraz sporządzania ich kopii,

  4)  przeprowadzania oględzin urządzeń, nośników oraz systemów informatycznych służących do przetwarzania danych,

  5)  zlecać sporządzanie ekspertyz i opinii.(art.14).

W razie stwierdzenia nieprawidłowości Generalny Inspektor uprawniony jest nakazać - w drodze decyzji administracyjnej - administratorowi danych osobowych przywrócenie stanu zgodnego z prawem (art.18).- zlikwidowanie nieprawidłowości.

GIODO władny jest rozstrzygać kwestie sporne pomiędzy administratorem danych osobowych a osobą fizyczną, której dane taki administrator przetwarza (por. art. 12 pkt.2) stanowiący m.in. o rozpatrywaniu skarg w sprawach wykonania przepisów o ochronie danych osobowych (por. art. 32 ust.2).

Samo postępowanie przed GIODO toczy się według przepisów kodeksu postępowania administracyjnego (art.22). Strona może zwrócić do GIODO wnioskiem ponowne rozpatrzenie sprawy a na decyzję GIODO w przedmiocie takiego wniosku stronie przysługuje skarga do Naczelnego Sądu Administracyjnego(art.21).

GIODO prowadzi ogólnokrajowy rejestr zbiór danych osobowych zgłoszonych do rejestracji (art.42). Rejestr ten jest jawny i każdy ma prawo go przeglądać (art.42).

Zbiory danych podlegają obowiązkowemu zgłoszeniu przez administratorów danych do GIODO celem ich zarejestrowania (art.40), z tym , że ustawa przewiduje zwolnienia od tego obowiązku. (art.43).

Zarejestrowaniu nie podlegają (art.43).

Z obowiązku rejestracji zbioru danych zwolnieni są administratorzy danych:

Temat 5: Zasady ochrony danych osobowych

Zagadnienia:

    1. Zasady przetwarzania danych osobowych.

    2. Prawa osoby, której dane dotyczą.

    3. Zabezpieczanie zbiorów danych osobowych.

    4. Rejestracja zbiorów.

    5. Przekazywanie danych osobowych za granicę.

1. Zasady przetwarzania danych osobowych

Przetwarzanie danych osobowych jest dopuszczalne gdy: (art. 23)

    1. Osoba wyrazi zgodę, chyba, że chodzi o usunięcie danych.

    2. Zezwalają na to przepisy prawa. (ust. o .o.i.n. 22.01.99)

    3. Jest niezbędne osobie, której dane dotyczą celem wywiązywania się z umowy , której jest stroną, lub przed zawarciem umowy .

    4. Przetwarzanie danych w związku z realizacją zadań publicznych.

    5. Jest niezbędna do wypełnienia usprawiedliwionych celów administratorów danych, a przetwarzanie danych nie narusza praw i wolności osób (osoby fizyczne nie mające osobowości prawnej, które przetwarzają dane w związku z działalnością zarobkową.

Jeżeli przetwarzanie danych jest niezbędne dla ochrony żywotnych interesów osoby, można przetwarzać je bez jej zgody do czasu gdy uzyskanie zgody będzie możliwe.

W momencie rozpoczęcia pracy gromadzenia danych (w przypadku osoby) administrator musi osobę zainteresowaną poinformować o jej prawach zgodnie z ustawą, czyli o:

  1)  adresie swojej siedziby i pełnej nazwie, a w przypadku gdy administratorem danych jest osoba fizyczna -

o miejscu swojego zamieszkania oraz imieniu i nazwisku,

  2)  celu zbierania danych, a w szczególności o znanych mu w czasie udzielania informacji lub przewidywanych

odbiorcach lub kategoriach odbiorców danych,

  3)  prawie dostępu (wglądu) do treści swoich danych oraz ich poprawiania,

  1. dobrowolności albo obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej.

Administrator nie podaje tych danych jeżeli:

  1)  przepis innej ustawy zezwala na przetwarzanie danych bez ujawniania faktycznego celu ich zbierania,

  2)  osoba, której dane dotyczą, posiada już te informacje(danych administratora).

Administrator danych przetwarzający dane powinien dołożyć szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności jest obowiązany zapewnić, aby dane te były: (art. 26)

  1)  przetwarzane zgodnie z prawem,

  2)  zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,

  3)  merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane,

  4)  przechowywane zgodne z celem.

2. Przetwarzanie danych w celu innym niż ten, dla którego zostały zebrane, jest dopuszczalne, jeżeli nie narusza praw i wolności osoby, której dane dotyczą.(art. 26)

Zabrania się przetwarzania danych wrażliwych (sensytywnych) zawierające :

- pochodzenie rasowe lub etniczne,

- poglądy polityczne,

- przekonania religijne lub filozoficzne,

- przynależność wyznaniową, partyjną lub związkową,

- danych o stanie zdrowia,

- kodzie genetycznym,

- nałogach lub życiu seksualnym oraz

- danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń

wydanych w postępowaniu sądowym lub administracyjnym.

Te dane można udostępnić za zgodą osoby gdy:

- przepisy pozwalają, ale gwarantuja ich ochronę

- przy dochodzeniu praw w sądzie,

- ochrony stanu zdrowia,

- podane przez osobę , której dane dotyczą.

Dane osobowe mogą być udostępniane tylko zgodnie z ich przeznaczeniem.(art.29 ust. 4)

Odmowa

Administrator danych odmawia udostępnienia danych osobowych ze zbioru danych podmiotom i osobom jeżeli spowodowałoby to:

  1)  ujawnienie wiadomości stanowiących tajemnicę państwową,

  2)  zagrożenie dla obronności lub bezpieczeństwa państwa, życia i zdrowia ludzi lub bezpieczeństwa i porządku publicznego,

  3)  zagrożenie dla podstawowego interesu gospodarczego lub finansowego państwa,

istotne naruszenie dóbr osobistych osób, których dane dotyczą, lub innych osób. (Art.30)

2. Prawa osoby, której dane dotyczą.

Każda osoba fizyczna ma prawo kontroli czy konkretny, znany jej administrator Danych osobowych (por.art.7pkt. 4), przetwarza dane osobowe jej dotyczące i czy robi to zgodnie z prawem. Ma ona prawo m.in. do tego, aby :

- zasięgać informacji co do przetwarzania takich danych,

- żądać ich aktualizacji, sprostowania,

- w pewnych sytuacjach ma prawo żądać zaprzestania przetwarzania takich danych (zob.art.24, art.25, art.32 i

art.42)

Jeżeli dane są przetwarzane dla celów naukowych, dydaktycznych, historycznych, statystycznych lub archiwalnych, administrator danych może odstąpić od informowania osób o przetwarzaniu ich danych w przypadkach, gdy pociągałoby to za sobą nakłady niewspółmierne z zamierzonym celem.

 Osoba zainteresowana może skorzystać z prawa do informacji częściej niż raz na 6 miesięcy.

Jeżeli przepisy odrębnych ustaw (ust. o ochr. Inf. Niej. I ust. o Policji), które odnoszą się do przetwarzania danych, przewidują dalej idącą ich ochronę, niż wynika to z niniejszej ustawy, stosuje się przepisy tych ustaw.(art.5)

Na wniosek osoby, której dane dotyczą, administrator danych jest obowiązany, w terminie 30 dni, poinformować o przysługujących jej prawach oraz udzielić, odnośnie jej danych osobowych, informacji . (na piśmie)

W razie wykazania przez osobę, której dane osobowe dotyczą, że są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są zbędne do realizacji celu, dla którego zostały zebrane, administrator danych jest obowiązany, bez zbędnej zwłoki, do uzupełnienia, uaktualnienia, sprostowania danych, czasowego lub stałego wstrzymania przetwarzania kwestionowanych danych lub ich usunięcia ze zbioru, chyba że dotyczy to danych osobowych, w odniesieniu do których tryb ich uzupełnienia, uaktualnienia lub sprostowania określają odrębne ustawy.

 W razie niedopełnienia przez administratora danych obowiązku osoba, której dane dotyczą, może się zwrócić do Generalnego Inspektora z wnioskiem o nakazanie dopełnienia tego obowiązku.

Administrator danych jest obowiązany poinformować bez zbędnej zwłoki innych administratorów, którym udostępnił zbiór danych, o dokonanym uaktualnieniu lub sprostowaniu danych.(art. 35)

3. Zabezpieczenie danych osobowych.

Każdy administrator danych osobowych, zobowiązany jest przestrzegać przepisów prawa w zakresie przetwarzania danych osobowych.

Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.

 Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych .

Administrator danych wyznacza administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony, chyba że sam wykonuje te czynności.(art. 36)

Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych.

Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane.

Administrator danych prowadzi ewidencję osób upoważnionych do ich przetwarzania.

Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia.

Dane rejestrowane i zgłaszane są do Generalnego Inspektora z uwzględnieniem danych zawartych w art. 43 (tajemnica państwowa, postępowania sądowe dot. Członków kościoła o uregulowanej sytuacji prawnej) powszechnie dostępnych.

4. Rejestracja zbiorów.

Zgodnie z regulacją przepisu art. 40 ustawy administrator danych jest zobowiązany zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi , z wyjątkiem przypadków, które zostały wskazane w innych przepisach ustawy. (art. 43 ust. 1).

Zgłoszenie zbioru danych do rejestracji powinno zawierać:

  1. wniosek o wpisanie zbioru do rejestru zbiorów danych osobowych,

  2. oznaczenie podmiotu prowadzącego zbiór i adres jego siedziby lub miejsca zamieszkania, w tym numer identyfikacyjny rejestru podmiotów gospodarki narodowej, jeżeli zostałmu nadany, oraz podstawę prawną upoważniającą do prowadzenia zbioru,

  3. cel przetwarzania danych,

  4. opis kategorii osób, których dane dotyczą, oraz zakres przetwarzanych danych,

  5. sposób zbierania oraz udostępniania danych,

  6. informację o odbiorcach lub kategoriach odbiorca, którym dane nogą być przekazywane,

  7. opis środków technicznych i organizacyjnych zastosowanych związanych z zabezpieczeniem danych,

  8. informację o sposobie wypełniania warunków technicznych i organizacyjnych, określonych w przepisach, o których mowa w art. 39a (informacja o sporządzeniu dokumentacji - polityka bezpieczeństwa, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych),

  9. informację dotyczącą ewentualnego przekazywania danych do państwa trzeciego.

5. Przekazywanie danych za granicę.

Dane za granicę mogą być przesyłane tylko gdy kraj docelowy daje gwarancję ochrony danych

- osoba musi wyrazić zgodę

- gdy wymaga tego umowa, dobro osoby, której dane dotyczą.

Temat 6: Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych.

Zagadnienia do realizacji:

  1. Odpowiedzialność karna

  2. Odpowiedzialność służbowa

1. Odpowiedzialność karna.

Dostęp do informacji publicznej.

art. 23. ustawy

Kto, wbrew ciążącemu na nim obowiązkowi, nie udostępnia informacji publicznej, podlega grzywnie, karze ograniczenia wolności albo pozbawienia do roku.

Ochrona informacji niejawnych

art. 265 § 1 k.k.

świadome ujawnienie lub wykorzystanie wbrew przepisom ustawy informacji stanowiących tajemnicę państwową - kara pozbawienia wolności od 3 miesięcy do 5 lat

art. 265 § 2

ujawnienia takich informacji osobie działającej w imieniu lub na rzecz podmiotu zagranicznego - od 6 miesięcy do 8 lat.

art. 265 § 3 k.k., nieumyślne ujawnienie takiej informacji, z którą sprawca zapoznał się w związku pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, karane jest grzywną, karą ograniczenia wolności albo karą pozbawienia wolności do roku.

art. 266 § 1 k.k

ujawnienie informacji niebędących tajemnicą państwową, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

art. 266 § 2 k.k.

funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę służbową lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes - kara pozbawienia wolności do lat 3.

art. 267 § 1 k.k.

- uzyskaniu przez osobę mniemającą uprawnienia informacji dla siebie nieprzaznaczonej - podlegają karze grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.

- osoba, która uzyskaną w ten sposób informację ujawnia innej osobie

art. 268 § 1-4 k.k.

- osoba nieuprawniona, która niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo karze pozbawienia wolności do lat 2

- jeżeli czyn taki dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3

- jeśli sprawca - dopuszczając się takiego czynu wyrządził znaczną szkodę majątkową, można mu wówczas wymierzyć karę pozbawienia wolności od 3 miesięcy do 5 lat

art. 268a § 1 k.k.

art. 269 § 1-2 k.k.

art. 269a k.k.

art. 269b k.k. w § 1

Ochrona danych osobowych

Rangę właściwego stosowania i przestrzegania przepisów dotyczących ochrony danych osobowych podkreśla liczba przestępstw określonych w ustawie o ochronie danych osobowych oraz wysokość kar za ich popełnienie:

art.49.

Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie nie jest dopuszczalne albo do których przetwarzania nie jest uprawniony, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Jeżeli ten czyn dotyczy danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3.

art. 50. 

art. 51. 1. 

Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

art. 52. 

art. 53. 

art. 54. 

2. Odpowiedzialność służbowa.

ADMINISTRACYJNA
Sankcje administracyjne są szczególnie dotkliwe dla działalności przedsiębiorstwa, ponieważ Generalny Inspektor Ochrony Danych Osobowych może w swej decyzji zgodnie z art. 18 ustawy, w razie stwierdzenia naruszenia przepisów o ochronie danych osobowych, nakazać:

  1. usunięcie uchybień,

  2. uzupełnienie, uaktualnienie, sprostowanie, udostępnienie lub nieudostępnienie danych osobowych,

  3. zastosowanie dodatkowych środków zabezpieczających zgromadzone dane,

  4. wstrzymanie przekazywania danych osobowych za granicę,

  5. zabezpieczenie danych lub przekazanie ich innym podmiotom,

  6. usunięcie danych osobowych

(art. 18 ust. pkt 1 - 6 ustawy)

Dobrym przykładem są spory GIODO prowadzone przed NSA z przedsiębiorstwami, które kserują dokumenty i gromadzą w ten sposób szerszy zakres danych niż to konieczne. Wykonanie decyzji GIODO nakazującej usunięcie zbędnych danych oznacza żmudny proces, a wejście w spór przed NSA oznacza chaos i niepewność co do korzystnego rozstrzygnięcia, a także ewentualne koszty pełnomocników prawnych.

Jednocześnie ustawa nakłada na podmioty przetwarzające dane osobowe obowiązek zgłoszenia zbiorów danych osobowych do rejestracji GIODO, z wyjątkami wskazanymi w ustawie. GIODO może odmówić rejestracji zbioru danych osobowych w przypadku gdy nie zostaną spełnione wymogi określone w ustawie i przepisach wykonawczych nakazując, do natychmiastowego wykonania, wstrzymanie przetwarzania danych w tym zbiorze lub ich usunięcie. Ponadto, co zostało wcześniej podkreślone, nie dopełnienie obowiązku rejestracji zbioru danych osobowych może skutkować odpowiedzialnością karną. Co to wszystko oznacza dla przedsiębiorstw i innych podmiotów, dla których zbiory danych osobowych stanowią podstawę działalności, można sobie łatwo wyobrazić, jeżeli GIODO w decyzji nakaże wstrzymanie przetwarzania danych osobowych lub ich usunięcie - będzie to jednoznaczne ze wstrzymaniem działalności. Zgodnie z prasowymi publikacjami, dokuczliwości sankcji administracyjnych mógł doświadczyć jeden z zakładów ubezpieczeń, albowiem w wyniku kontroli, GIODO nakazał zakładowi ubezpieczeń usunięcie z posiadanych zbiorów danych osobowych zebranych w zbędnym zakresie. Zakład ubezpieczeń wycenił koszt takiej operacji na 7 mln złotych i postanowił jej nie wykonywać. Tym razem się udało, ponieważ NSA przed który trafił spór, zakazał dalszego zbierania kwestionowanych danych osobowych, natomiast uchylił nakaz usuwania danych zebranych dotychczas.

DYSCYPLINARNA
"na podstawie ustaleń kontroli inspektor BGIODO może żądać wszczęcia postępowania dyscyplinarnego lub innego przewidzianego prawem postępowania przeciwko osobom winnym dopuszczenia do uchybień i poinformowania go, w określonym terminie, o wynikach tego postępowania i podjętych działaniach"

(art. 17 ust. 2 ustawy)

Dla pracownika naruszenie przepisów ustawy, poza odpowiedzialnością karną, może oznaczać także odpowiedzialność dyscyplinarną. Tak więc w przypadku, gdy pracownikiem winnym uchybień jest osoba zatrudniona na umowę o pracę, może ona ponieść odpowiedzialność porządkową, a przede wszystkim utracić pracę (rozwiązanie stosunku pracy bez wypowiedzenia) z powodu naruszenia podstawowych obowiązków pracowniczych, w wyniku postępowania dyscyplinarnego wszczętego na żądanie inspektora BGIODO.

Należy z całą mocą podkreślić, iż zadanie wszczęcia postępowania dyscyplinarnego może być często stosowanym środkiem przez uprawnionych inspektorów GIODO. Takie działania są całkowicie uzasadnione.

KARY DYSCYPLINARNE

Opracował: asp. szt. Aneta Zygmuntowicz, Instytut Organizacji i Zarządzania WSPol Szczytno

2009-02-260x01 graphic
0x01 graphic
0x01 graphic

1



Wyszukiwarka

Podobne podstrony:
BSL 80 pytań, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok, Bezpieczeństwo społeczności lokalnyc
P.U.P 2013, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
test kryminalistyka, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
test - terroryzm, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
ochrona danych osobowych i inf. niej, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
Bezpieczenstwo wewnetrzne, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok, Bezpieczeństwo społeczn
Pytania które na 100, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
Bezpieczeństwo społeczności lokalnych (od K.Czecha) pytania, WSPol Szczytno, Bezpieczeństwo wewnętrz
BSL 80 pytań, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok, Bezpieczeństwo społeczności lokalnyc
ĆWICZENIE - ETAPY WSPÓŁPRACY, WSPiA bezpieczeństwo wewnętrzne, I rok, I semestr, Schengen Rysiek, Sc
administracja wykład, WSPiA bezpieczeństwo wewnętrzne, I rok, I semestr, administracja
odpowiedzi na pytania Administracja cd, WSPiA bezpieczeństwo wewnętrzne, I rok, I semestr, administr
praca zaliczeniowa z SBW, WSPiA bezpieczeństwo wewnętrzne, I rok, II semestr, Bezpieczeństwo wewnętr
cwiczenie -pojęcia, WSPiA bezpieczeństwo wewnętrzne, I rok, I semestr, Schengen Rysiek, Schengen Rys

więcej podobnych podstron