3602


Przedmiot: Ochrona danych osobowych i informacji niejawnych.

Temat 1: Podstawowe pojęcia ustawowe oraz kategorie klauzul.

Zagadnienia :

  1. Zakres podmiotowy i przedmiotowy ustawy o ochronie informacji niejawnych.

  2. Podstawowe pojęcia ustawowe.

  3. Kategorie klauzul tajności .

  4. Organizacja ochrony informacji niejawnych.

LITERATURA

    1. Ustawa o ochronie informacji niejawnych z dnia 22 stycznia 1999 r. ( Dz. U. z 2005 r. Nr 196, poz. 1631 ) .

    2. Rozporządzenie Prezesa Rady Ministrów dnia 5 października 2005 r. w sprawie sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej klauzuli tajności ( Dz. U. z dnia 19.10.2005 r nr 205 , poz.1696.).

    3. Rozporządzenie Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych (Dz. U. z dnia 25.10.2005 r. Nr 208, poz. 1741)

    4. Rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005 r. w sprawie trybu i sposobu przyjmowania , przewożenia , wydawania i ochrony materiałów zawierających informacje niejawne (Dz.U. Nr 200, poz.1650).

    5. Zarządzenie Nr 1579 Komendanta Głównego Policji z dnia 30 grudnia 2005 r. w sprawie szczególnego sposobu organizacji kancelarii tajnych, stosowania środków ochrony fizycznej oraz obiegu informacji niejawnych w jednostkach i komórkach organizacyjnych Policji. (Dz. Urz. KGP Nr 1, poz. 3).

    6. Aneta Zygmuntowicz, Elżbieta Filipiuk, Ochrona informacji niejawnych, materiał dydaktyczny, WSPol Szczytno, 2007.

    7. Aneta Zygmuntowicz, Elżbieta Filipiuk, Wzory oznaczeń dokumentów zawierających informacje niejawne, materiał dydaktyczny, WSPol Szczytno, 2007.

    8. Stanisław Hoc, Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych,wybrane zagadnienia, Uniwersytet Opolski, 2006.

OMÓWIENIE ZAGADNIEŃ

  1. Zakres podmiotowy i przedmiotowy ustawy o ochronie informacji niejawnych.

Zakres podmiotowy.

  Przepisy ustawy mają zastosowanie do:

Zakres przedmiotowy.

Ustawa określa zasady ochrony informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania, zwanych dalej "informacjami niejawnymi", a w szczególności:

  1. Podstawowe pojęcia ustawowe.

INFORMACJE NIEJAWNE

Informacje, które wymagają ochrony przed nieuprawnionym ujawnieniem, stanowiące tajemnicę państwową lub służbową niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania.

TAJEMNICĄ PAŃSTWOWĄ - jest informacja określona w wykazie rodzajów informacji, stanowiącym załącznik nr1, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa .

TAJEMNICĄ SŁUŻBOWĄ - jest informacja niejawna nie będąca tajemnicą państwową, uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki organizacyjnej.

SŁUŻBAMI OCHRONY PAŃSTWA - są : Agencja Bezpieczeństwa Wewnętrznego i Służba Kontrwywiadu Wojskowego

RĘKOJMIA ZACHOWANIA TAJEMNICY - oznacza spełnienie ustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem.

DOKUMENTEM - jest każda utrwalona informacja niejawna, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy, kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na informatycznych nośnikach danych;

MATERIAŁEM - jest dokument, jak też chroniony jako informacja niejawna przedmiot lub dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia.

NOŚNIK NIEJAWNY - dyskietkę, CD-ROM, dysk magnetyczny lub inny nośnik zapisu informacji w postaci cyfrowej i analogowej, zawierający informacje niejawne oznaczone klauzulą tajności.

ZBIÓR DOKUMENTÓW NIEJAWNYCH - logiczne uporządkowaną grupę dokumentów niejawnych wraz ze spisem tych dokumentów.

PRZESYŁKA - materiały w postaci odpowiednio zabezpieczonych, zaadresowanych i oznaczonych paczek lub listów.

STREFA BEZPIECZEŃSTWA - wydzielony obszar, obiekt, część obiektu, usytuowany w strefie administracyjnej, poddany szczególnej kontroli wejść, wyjść oraz kontroli przebywania

STREFA ADMINISTRACYJNA - wydzielony obszar, obiekt, fragment obiektu wokół strefy bezpieczeństwa, w którym zapewniona jest kontrola osób oraz pojazdów

JEDNOSTKĄ ORGANIZACYJNĄ - jest podmiot wymieniony w ustawie (art.1, ust.2):

JEDNOSTKĄ NAUKOWĄ - jest jednostka naukowa w rozumieniu przepisów o zasadach finansowania nauki.

SYSTEMEM TELEINFORMATYCZNYM - jest system, który tworzą urządzenia, narzędzia, metody postępowania i procedury stosowane przez wyspecjalizowanych pracowników, w sposób zapewniający wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji.

SIECIĄ TELEINFORMATYCZNĄ - jest organizacyjne i techniczne połączenie systemów teleinformatycznych.

AKREDYTACJĄ BEZPIECZEŃSTWA TELEINFORMATYCZNEGO - jest dopuszczenie systemu lub sieci teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, na zasadach określonych w ustawie.

DOKUMENTACJĄ BEZPIECZEŃSTWA SYSTEMU LUB SIECI INFORMATYCZNEJ - są Szczególne wymagania Bezpieczeństwa oraz Procedury Bezpiecznej Eksploatacji danego systemu lub sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie.

Tajemnica państwowa została zdefiniowana w art.2 pkt 1 ustawy. Z definicji tej wynika, że obszary wiadomości chronionych ustawą nie mają charakteru zamkniętego. Elementem decydującym o przynależności danej wiadomości do kręgu informacji niejawnych chronionych ustawą jest jej treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie. Zawarty w załączniku nr 1 ustawy wykaz rodzajów informacji, które mogą stanowić tajemnicę państwową obejmuje 29 informacji, które mogą być oznaczone klauzulą „ściśle tajne” oraz 59 informacji, które mogą być oznaczone klauzulą „tajne”.

Tajemnica służbowa została zdefiniowana w art.2 pkt 2 ustawy. W wypadku tej definicji ustawa nie odsyła do wykazu rodzajów informacji mogących stanowić tajemnicę służbową. Należy więc wnosić, że o tym, czy dana informacja stanowi tajemnicę służbową, decyduje jej treść i skutek, jaki może przynieść nieuprawnione ujawnienie. Zakres przedmiotowy tajemnicy służbowej nie może pokrywać się z zakresem przedmiotowym tajemnicy państwowej. Drugim elementem, różnicującym tajemnicę państwową i służbową, to skutek, który może być spowodowany nieuprawnionym ujawnieniem tajemnicy. W wypadku tajemnicy państwowej ustawodawca wskazuje na możliwość spowodowania istotnego zagrożenia dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących :

- porządku publicznego,

- obronności,

- bezpieczeństwa,

- stosunków międzynarodowych lub gospodarczych państwa.

Jako skutek nieuprawnionego ujawnienia tajemnicy służbowej, zgodnie z treścią art.2 pkt 2 Ustawy, wymienia się możliwość narażenia na szkodę :

Informacje niejawne podlegają ochronie niezależnie od formy i sposobu ich wyrażania. Jest zatem chroniona sama informacja bez względu na to w jakiej postaci występuje i czy została odpowiednio oznakowana.

  1. Kategorie klauzul tajności.

Zgodnie z przepisami ustawy klasyfikowanie informacji niejawnej polega na nadaniu jej odpowiedniej klauzuli tajności. W praktyce polega to na właściwym oznakowaniu materiału zawierającego informację niejawną, jedną z klauzul tajności. Dotyczy to rodzajów i treści stosowanych oznaczeń, w tym klauzulami tajności, a także ich lokalizacji na oznaczanych materiałach. O tym , czy dana informacja należy do kategorii chronionych, decyduje treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie.

Informacjom niejawnym, materiałom, a zwłaszcza dokumentom lub ich zbiorom przyznaje się klauzulę tajności co najmniej równą najwyżej zaklasyfikowanej informacji lub najwyższej klauzuli w zbiorze.

Dopuszcza się również przyznawanie różnych klauzul tajności częściom dokumentu (rozdziałom, załącznikom, aneksom) lub poszczególnym dokumentom ale pod warunkiem wyraźnego ich oznaczenia i wskazania klauzuli tajności po odłączeniu dokumentu bądź jego części.

Klauzulę tajności przyznaje osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału. Uprawnienia do przyznawania, zmiany i znoszenia klauzuli tajności przysługuje wyłącznie w zakresie posiadanego prawa dostępu do informacji niejawnych. Osoba, o której wyżej mowa, ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody jej przełożonego klauzula nie może być zmieniona lub zniesiona. Dotyczy to również osoby, która przekazała dane do dokumentu zbiorczego.

Jeśli zachodzi konieczność zmiany klauzuli tajności lub jej zniesienia należy ją skreślić i wpisać obok nową klauzulę z podaniem daty, imienia i nazwiska oraz podpisem dokonującego zmiany lub jej zniesienia. Skreślenia oraz pozostałe wpisy wykonuje się kolorem czerwonym. Niedozwolone jest wycieranie, wywabianie lub zamazywanie klauzuli podlegającej zmianie lub zniesieniu. Zmianę lub zniesienie klauzuli dokumentu lub przedmiotu należy odnotować w odpowiednich dziennikach ewidencyjnych lub rejestrach materiałów niejawnych z podaniem podstawy zmiany lub zniesienia klauzuli .

Zmiany lub zniesienia klauzuli dokumentu lub przedmiotu w sensie fizycznym dokonują :

Ustawa zabrania jednocześnie zawyżania lub zaniżania klauzul tajności. Jeżeli odbiorca dokumentu uzna, że przyznana klauzula została wyraźnie zawyżona lub zaniżona zgłasza ten fakt osobie uprawnionej do przyznania klauzuli lub jej przełożonemu. W wypadku zmiany takiej klauzuli odbiorca dokumentu powinien być o tym poinformowany.

Wyrazem formalnej ochrony danego dokumentu jest nadana odpowiednia klauzula tajności. Rodzaj klauzuli tajności wskazuje komu daną informację można udostępnić, a jednocześnie jak należy dokument przyjmować, przewozić, wydawać i chronić. Zgodnie z postanowieniami Ustawy stosuje się cztery rodzaje klauzul :

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się klauzulą „ściśle tajne” i „tajne”.

Klauzulą „ściśle tajne” oznacza się informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową zgodnie z wykazem stanowiącym załącznik nr 1 do Ustawy (część I)

Klauzulą „tajne” oznacza się informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową zgodnie z wykazem stanowiącym załącznik nr 1 do Ustawy (część II).

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się klauzulą „poufne” i „zastrzeżone”.

Klauzulą „poufne” oznacza się informacje niejawne, których nieuprawnione ujawnienie powodowałoby szkodę dla interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli.

Klauzulą „zastrzeżone” oznacza się informacje niejawne, których nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.

  1. Organizacja ochrony informacji niejawnych.

Jednym z podstawowych założeń systemu ochrony materiałów niejawnych jest całkowita kumulacja odpowiedzialności w jednostkach organizacyjnych, w których są one wytwarzane, przetwarzane, przekazywane lub przechowywane. Zgodnie z wolą ustawodawcy odpowiedzialność spoczywa na kierownikach tych jednostek. Ponadto do obowiązków kierowników jednostek organizacyjnych należy :

Jak wynika z treści art. 27 ust.1 i art. 36 ust.1 ustawy do pracy na odpowiednim stanowisku albo wykonywania określonych prac zleconych dana osoba może być dopuszczona po przeprowadzeniu postępowania sprawdzającego i przeszkoleniu w zakresie ochrony informacji niejawnych.

Dodatkowo kierownik jednostki organizacyjnej jest zobowiązany (art.14 ust.3) do współdziałania ze służbami ochrony państwa w toku prowadzonych przez nie postępowań sprawdzających.

Pełnomocnik ochrony podlega bezpośrednio kierownikowi jednostki organizacyjnej i jest odpowiedzialny za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. Funkcję tę może pełnić osoba posiadająca obywatelstwo polskie, wykształcenie co najmniej średnie, a także odbyte przeszkolenie w zakresie ochrony informacji niejawnych oraz legitymująca się odpowiednim poświadczeniem bezpieczeństwa.

Ustawowe obowiązki pełnomocnika ochrony są bardzo szerokie. W jego gestii pozostają praktycznie wszystkie sprawy dotyczące ochrony informacji niejawnych w jednostce organizacyjnej. Oprócz kierowania komórką ochrony, pełnomocnik przeprowadza - na polecenie kierownika jednostki - zwykłe postępowania sprawdzające (art. 37 ust.1), prowadzi wykaz stanowisk i prac zleconych oraz osób dopuszczonych do pracy lub służby na stanowiskach, z którymi wiąże się dostęp do informacji niejawnych (art. 48). Ponadto sprawuje na bieżąco nadzór nad stosowaniem środków ochrony fizycznej. Do zadań pełnomocnika ochrony należy również podejmowanie działań zmierzających do wyjaśnienia okoliczności naruszenia przepisów o ochronie informacji niejawnych, szkolenie osób zatrudnionych w jednostce organizacyjnej oraz wnioskowanie o wyznaczenie kierownika kancelarii tajnej. Dodatkowo pełnomocnik ochrony ma obowiązek przekazania właściwej służbie ochrony państwa dane wymagane do ewidencji osób dopuszczonych do pracy lub służby na stanowiskach z którymi wiąże się dostęp do informacji niejawnych stanowiących tajemnicę służbową oznaczonych klauzulą „poufne”, a także do ewidencji osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub wobec których podjęto decyzję o cofnięciu poświadczenia bezpieczeństwa. Oprócz tego kierownik jednostki organizacyjnej może powierzyć pełnomocnikowi ochrony wykonywanie innych zadań, o ile ich realizacja nie naruszy prawidłowego wykonywania zadań, o których mowa w art.18 ust.4.

Pion ochrony, którym kieruje pełnomocnik, jest wyodrębnioną, wyspecjalizowaną komórką organizacyjną do spraw ochrony informacji niejawnych. Do zadań tej komórki należy :

Pracownikiem komórki ochrony może zostać osoba posiadająca polskie obywatelstwo, legitymująca się poświadczeniem bezpieczeństwa oraz przeszkoleniem w zakresie ochrony informacji niejawnych.

Aby pełnomocnik ochrony mógł spełniać swoje powinności, ustawa nakłada obowiązek zorganizowania kancelarii tajnej (art. 50 ust.1). Zadanie to spoczywa na jednostce organizacyjnej, w której są wytwarzane, przetwarzane, przekazywane lub przechowywane dokumenty zawierające informacje niejawne oznaczone klauzulą „poufne” lub stanowiące tajemnicę państwową. W przypadku uzasadnionym względami organizacyjnymi kierownik jednostki organizacyjnej może utworzyć więcej niż jedną kancelarię tajną. Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną podległą bezpośrednio pełnomocnikowi ochrony. Komórka ta jest odpowiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawanie uprawnionym osobom dokumentów zawierających informacje niejawne.

Kancelarię tajną należy zorganizować w wyodrębnionym pomieszczeniu, zabezpieczonym zgodnie z przepisami o środkach ochrony fizycznej informacji niejawnych. Obsługę kancelarii tajnej prowadzą pracownicy pionu ochrony. W świetle obowiązujących przepisów kancelaria tajna powinna być zlokalizowana w strefie bezpieczeństwa, oddzielona od innych pomieszczeń trwałymi, niepalnymi spełniających wymagania w zakresie klasy odporności pożarowej oraz nośności granicznej odpowiadającej co najmniej konstrukcji murowanej z cegły pełnej o grubości 250 mm ścianami i stropami. Pomieszczenia kancelarii tajnej powinny być wyposażone w drzwi spełniające co najmniej wymagania, o których mowa w Polskiej Normie PN-90/B-92270, oraz wyposażone w zamek drzwiowy wielopunktowy. W zabezpieczeniu okien należy stosować odpowiednie kraty lub siatkę z drutu stalowego oraz środki uniemożliwiające obserwację z zewnątrz. W przypadku braku całodobowej ochrony obiektu powinna być wyposażona w system sygnalizacji pożarowej, system sygnalizacji włamania i napadu. Wyposażenie kancelarii tajnej powinny stanowić szafy metalowe klasy A, B i C w zależności od rodzaju przechowywanych dokumentów niejawnych.

W kancelarii tajnej dokumenty o różnych klauzulach powinny być fizycznie oddzielone i obsługiwane przez osobę posiadającą poświadczenie bezpieczeństwa odpowiednie do najwyższej klauzuli wytwarzanych, przetwarzanych przekazywanych lub przechowywanych w kancelarii dokumentów. Jednocześnie można w kancelarii tajnej wydzielić pomieszczenie, w którym osoby posiadające poświadczenie bezpieczeństwa będą mogły zapoznawać się z dokumentami na miejscu.

Funkcjonowanie kancelarii tajnej musi zapewniać możliwość ustalenia w każdych okolicznościach, gdzie znajduje się dokument niejawny pozostający w dyspozycji jednostki organizacyjnej. Poza kancelarią tajną można przechowywać dokumenty zawierające informacje niejawne, jeśli zostaną spełnione wymogi bezpieczeństwa odpowiednie do klauzuli tajności. Jednakże na takie postępowanie z dokumentami zawierającymi informacje niejawne musi wyrazić zgodę kierownik jednostki organizacyjnej. Dodatkowo wymaga się aby były one udostępniane na czas niezbędny do realizacji zadań związanych z zawartymi w nich informacjami. Wyjątek stanowią dokumenty oznaczone klauzulą „zastrzeżone”. Mogą one pozostawać poza kancelarią tajną w innych pomieszczeniach jednostki organizacyjnej, z jednym tylko zastrzeżeniem: meble biurowe, w których będą przechowywane, muszą być zamykane na klucz. Fakt zapoznania się z dokumentem zawierającym informacje niejawne stanowiące tajemnicę państwową podlega odnotowaniu w karcie zapoznania się z tym dokumentem.

Ważną funkcję w zakresie ochrony informacji niejawnych spełniają służby ochrony państwa. Do właściwości tych służb należy : kontrola stanu ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym zakresie, realizacja zadań dotyczących bezpieczeństwa systemów i sieci teleinformatycznych, prowadzenie postępowań sprawdzających według zasad określonych w ustawie, ochrona informacji niejawnych wymienianych między Rzeczpospolitą Polską a innymi państwami i organizacjami międzynarodowymi, szkolenie i doradztwo w zakresie ochrony informacji niejawnych oraz wykonywanie innych zadań w zakresie ochrony informacji niejawnych określonych odrębnymi przepisami.( Rozporządzenie Prezesa Rady Ministrów z 25 sierpnia 2005 roku w sprawie szczegółowego trybu przygotowania i prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony informacji niejawnych (Dz.U Nr 171, poz.1430).

Służby ochrony państwa w zakresie koniecznym do wykonywania swoich zadań mających na celu ochronę informacji niejawnych mogą korzystać z informacji uzyskanych przez Centralne Biuro Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię Wojskową oraz organy inspekcji celnej i kontroli skarbowej. Ponadto w ramach prowadzonych postępowań sprawdzających, mogą także zwracać się do tych służb i organów o udzielenie niezbędnej pomocy. Zakres, warunki i tryb tej współpracy zostały określone przez Prezesa Rady Ministrów w przepisach wykonawczych.

Temat 2: Dostęp do informacji niejawnych.

Zagadnienia:

  1. Dostęp do informacji niejawnych.

  2. Postępowania sprawdzające.

  3. Udostępnianie informacji niejawnych.

  1. Dostęp do informacji niejawnych.

W zakresie udostępniania informacji niejawnych obowiązuje zasada ograniczonego dostępu. W ustawie została ona sformułowana w art. 3. Informacje niejawne mogą być udostępnione osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy. Oba te warunki osoba musi spełniać równocześnie. Ustalenie, czy dana osoba daje rękojmię zachowania tajemnicy następuje w toku postępowania sprawdzającego. Posiadanie rękojmi zachowania tajemnicy oznacza, że dana osoba spełnia ustawowe wymagania dotyczące ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem. Dokumentem stwierdzającym taki stan rzeczy jest „poświadczenie bezpieczeństwa”.

Dysponowanie rękojmią zachowania tajemnicy nie daje jeszcze prawa dostępu do informacji niejawnych. Jest konieczny drugi warunek, tj. ich niezbędność do wykonywania pracy, zadań służbowych albo innej zleconej pracy. Osoba spełniająca oba warunki uprawniające dostęp do informacji niejawnych nie musi ubiegać się o dodatkowe zezwolenie na zapoznanie się z informacjami zaklasyfikowanymi do kategorii chronionych.

Informacje niejawne, którym przyznano klauzulę tajności, są chronione zgodnie z przepisami ustawy. Oznacza to, że informacje takie :

Informacje stanowiące tajemnicę państwową są chronione przez okres 50 lat od daty ich wytworzenia. Ten zapis ustawowy nakłada bezwzględny obowiązek zachowania tajemnicy państwowej przez każdą osobę, która z nią się zapoznała. Ustawodawca przewidział dla niektórych informacji stanowiących tajemnicę państwową dłuższy okres ochrony. Ochronie bez względu na upływ czasu podlegają :

Informacje niejawne stanowiące tajemnicę służbową podlegają ochronie w sposób określony ustawą przez okres :

- 5 lat od daty wytworzenia - oznaczone klauzulą „poufne”,

- 2 lat od daty wytworzenia - oznaczone klauzulą „zastrzeżone”.

W wypadku informacji niejawnych stanowiących tajemnicę służbową osoba uprawniona do przyznania im klauzuli tajności może :

Uprawnienia osoby w zakresie przyznawania, zmiany lub znoszenia klauzuli tajności materiału oraz określenia okresu, przez jaki informacja niejawna podlega ochronie, przechodzą, w przypadku rozwiązania, zniesienia, likwidacji, przekształcenia lub reorganizacji dotyczących stanowiska lub funkcji tej osoby, na jej prawnego następcę. W razie braku następcy prawnego uprawnienia w tym zakresie przechodzą na właściwą służbę ochrony państwa.

Zwalnianie z obowiązku zachowania tajemnicy państwowej i służbowej w postępowaniu przed sądami i innymi organami następuje na zasadach określonych w odrębnych ustawach. W wypadku np. dokonywania uprawnionych na podstawie innych ustaw kontroli przez organy, służby lub instytucje państwowe albo ich upoważnionych pracowników, kontrolerzy muszą dysponować poświadczeniem bezpieczeństwa uprawniającego do określonego rodzaju tajemnicy i można im udostępnić informacje niezbędne tylko do przeprowadzenia określonej kontroli.

  1. Postępowania sprawdzające.

Zgodnie z ustawą postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię

zachowania tajemnicy, a zatem, czy może być dopuszczona do informacji niejawnych.

W świetle postanowień ustawy są trzy rodzaje postępowań sprawdzających :

* zwykłe - dotyczące osób ubiegających się o stanowiska i prace związane z

dostępem do informacji niejawnych stanowiących tajemnicę służbową,

* poszerzone - obejmujące osoby ubiegające się o stanowiska i prace związane z

dostępem do informacji niejawnych oznaczonych klauzulą „tajne”,

* specjalne - odnoszące się do osób ubiegających się o stanowiska i prace

związane z dostępem do informacji niejawnych oznaczonych klauzulą „ściśle

tajne”.

Zwykłe postępowanie sprawdzające przeprowadza pełnomocnik ochrony na pisemne polecenie kierownika jednostki organizacyjnej. Poszerzone i specjalne postępowanie sprawdzające prowadzi właściwa służba ochrony państwa na pisemny wniosek osoby upoważnionej do obsady stanowiska. W odniesieniu do osób ubiegających się o zatrudnienie lub zlecenie prac związanych z obronnością państwa postępowania sprawdzające poszerzone i specjalne prowadzone są przez Służby Kontrwywiadu Wojskowego. W przypadku pozostałych osób powyższe procedury prowadzi Agencja Bezpieczeństwa Wewnętrznego.

Ustawa uprawnia ponadto między innymi Centralne Biuro Antykorupcyjne, Policję, Straż Graniczną, Służbę Więzienną do samodzielnego przeprowadzania postępowań sprawdzających (zwykłych, poszerzonych i specjalnych) wobec osób ubiegających się o przyjęcie do służby lub pracy oraz już pełniących służbę lub zatrudnionych w tych organach.

W toku wszystkich postępowań sprawdzających ustala się, czy istnieją wątpliwości dotyczące :

W trakcie prowadzenia postępowania sprawdzającego poszerzonego i specjalnego dodatkowo ustala się, czy istnieją wątpliwości :

W wypadku, jeżeli nie zostaną usunięte wątpliwości, czy osoba sprawdzana daje rękojmię zachowania tajemnicy, są one rozstrzygane na korzyść państwa. Oznacza to, że pełnomocnik lub właściwa służba ochrony państwa odmawia osobie sprawdzanej wydania poświadczenia bezpieczeństwa uprawniającego do podjęcia prac związanych z dostępem do informacji niejawnych. Podstawę do odmowy wydania poświadczenia bezpieczeństwa stanowi również świadome podanie nieprawdziwych lub niepełnych danych w ankiecie.

Obligatoryjna odmowa wydania poświadczenia bezpieczeństwa występuje w trzech wypadkach :

Fakultatywna odmowa wydania poświadczenia bezpieczeństwa występuje w zwykłych postępowaniach sprawdzających, w przypadkach, jeżeli osoba sprawdzana została skazana prawomocnym wyrokiem za przestępstwo umyślne ścigane z oskarżenia publicznego.

W wypadku odmowy wydania poświadczenia bezpieczeństwa osoba upoważniona do obsady stanowiska jest zobowiązana, niezwłocznie po otrzymaniu zawiadomienia, uniemożliwić dostęp do informacji niejawnych osobie, której odmowa dotyczy.

Należy przy tym dodać, że odmowa wydania poświadczenia bezpieczeństwa nie jest wiążąca dla osoby upoważnionej do obsady stanowiska, z którym łączy się dostęp do informacji niejawnych, ale tylko stanowiących tajemnicę służbową. Jednocześnie ustawodawca zobowiązuje w takim przypadku do niezwłocznego powiadomienia o odmowie właściwą służbę ochrony państwa.

Postępowanie sprawdzające wobec osoby, która nie uzyskała poświadczenia bezpieczeństwa, można ponownie przeprowadzić najwcześniej po roku od daty odmowy jego wydania.

Przeprowadzone w toku postępowania sprawdzającego czynności są dokumentowane w aktach. Istotną częścią akt każdego postępowania sprawdzającego jest ankieta bezpieczeństwa osobowego wypełniona i podpisana przez osobę sprawdzaną. W zależności od rodzaju postępowania ankieta jest wypełniana w odpowiednim zakresie, wskazanym w instrukcji.

Wszystkie czynności przeprowadzone w toku postępowania sprawdzającego powinny być zakończone przed upływem :

  1. 2 miesięcy - od daty pisemnego polecenia przeprowadzenie zwykłego postępowania sprawdzającego lub złożenia wniosku o przeprowadzenie zwykłego postępowania sprawdzającego wraz z wypełnioną ankietą,

  2. 2 miesięcy - od daty złożenia wniosku o przeprowadzenie poszerzonego postępowania sprawdzającego wraz z wypełnioną ankietą,

  3. 3 miesięcy - od daty złożenia wniosku o przeprowadzenie specjalnego postępowania sprawdzającego wraz z wypełnioną ankietą.

Nowelizacja z 2005 r. wprowadziła możliwość zawieszenia oraz umorzenia postępowania sprawdzającego. Uwzględniając kilkuletnie doświadczenia obowiązywania przepisów o ochronie informacji niejawnych, wprowadziła możliwość zawieszania lub umorzenia postępowania sprawdzającego w przypadku wystąpienia okoliczności utrudniających lub uniemożliwiających jego kontynuowanie.

Postępowanie sprawdzające można zawiesić w przypadkach:

- długotrwałej choroby osoby sprawdzanej, uniemożliwiającej skuteczne

przeprowadzenie postępowania sprawdzającego,

- wyjazdu za granicę osoby sprawdzanej na okres przekraczający 30 dni,

- wszczęcia przeciwko osobie sprawdzanej postępowania karnego sprawie

o przestępstwo lub przestępstwo skarbowe, umyślne, ścigane z oskarżenia

publicznego.

Po ustaniu przyczyn zawieszenia (wyzdrowienie, powrót z zagranicy lub prawomocne zakończenie postępowania karnego) postępowanie sprawdzające podejmuje się ponownie.(art. 36 ust. 2c i 2e ustawy).

Postępowanie sprawdzające umarza się natomiast w przypadku:

- śmierci osoby sprawdzanej,

- rezygnacji osoby sprawdzanej z ubiegania się albo zajmowania stanowiska lub

wykonywania pracy, łączących się z dostępem do informacji niejawnych,

- odstąpienia przez kierownika jednostki organizacyjnej od zamiaru obsadzenia

osoby sprawdzanej na stanowisku lub zlecenia jej prac związanych z dostępem do

informacji niejawnych (art. 36 ust. 2b ustawy).

Kolejne postępowania sprawdzające przeprowadzane są na wniosek osoby upoważnionej do obsady stanowiska i złożony co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa. Postępowanie to powinno być zakończone przed upływem terminu ważności poświadczenia bezpieczeństwa. W przypadku kolejnego postępowania sprawdzającego terminy dotyczące czasu jego trwania, o których była mowa wyżej, nie mają zastosowania.

W przypadku ujawnienia w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa, nowych faktów wskazujących, że nie daje ona rękojmi zachowania tajemnicy, służby ochrony państwa lub pełnomocnik ochrony przeprowadzają kontrolne postępowanie sprawdzające. W tym wypadku nie obowiązują terminy ważności poświadczenia bezpieczeństwa oraz obowiązek wypełnienia nowej ankiety przez osobę sprawdzaną.

O wszczęciu kontrolnego postępowania sprawdzającego służby ochrony państwa lub pełnomocnik ochrony zawiadamiają kierownika jednostki organizacyjnej lub osobę odpowiedzialną za obsadę stanowiska wraz z wnioskiem o ograniczenie lub wyłączenie dostępu do informacji niejawnych osobie sprawdzanej.

Kontrolne postępowanie sprawdzające kończy się :

Akta zakończonych postępowań sprawdzających, prowadzonych w odniesieniu do osób ubiegających się o stanowiska lub zlecenie pracy, z którymi łączy się dostęp do informacji niejawnych stanowiących tajemnicę służbową są przechowywane przez pełnomocnika ochrony i mogą być udostępniane do wglądu wyłącznie na pisemne żądanie :

Akta zakończonych postępowań sprawdzających w odniesieniu do osób ubiegających się o stanowiska lub zlecenie pracy, z którymi łączy się dostęp do informacji niejawnych stanowiących tajemnicę państwową są przechowywane jako wyodrębniona część w archiwach służb ochrony państwa. Akta te mogą być udostępniane wyłącznie na pisemne żądanie :

W wypadku decyzji o odmowie wydania poświadczenia bezpieczeństwa lub decyzji o cofnięciu poświadczenia bezpieczeństwa osobie sprawdzanej przysługuje odwołanie do Prezesa Rady Ministrów. Wyjątek stanowią osoby ubiegające się o przyjęcie do służby lub pracy oraz pełniące służbę bądź zatrudnione już w służbach ochrony państwa, Centralnym Biurze Antykorupcyjnym, Policji, Żandarmerii Wojskowej, Straży Granicznej oraz Służbie Więziennej. Wynika to z faktu, iż powyższe organy i służby - na mocy art. 30 ustawy - przeprowadzają w stosunku do wymienionych kategorii osób samodzielne postępowania sprawdzające. Dlatego osoby te od wydanej przez pełnomocnika ochrony decyzji o odmowie poświadczenia bezpieczeństwa lub decyzji o cofnięciu poświadczenia bezpieczeństwa będących wynikiem zwykłego postępowania sprawdzającego, mają prawo złożenia odwołania odpowiednio do Szefa Agencji Bezpieczeństwa Wewnętrznego, Szefa Służby Kontrwywiadu Wojskowego, Szefa Agencji Wywiadu, Szefa Służby Wywiadu Wojskowego, Szefa Centralnego Biura Antykorupcyjnego, Komendanta Głównego Policji, Komendanta Głównego Żandarmerii Wojskowej, Komendanta Straży Granicznej oraz Dyrektora Generalnego Służby Więziennej. W tych przypadkach stosuje się procedury oparte na przepisach ustawy dotyczących postępowania odwoławczego przed Prezesem Rady Ministrów.

Odwołanie osoby sprawdzanej winno być wniesione w terminie 14 dni od dnia doręczenia decyzji o odmowie wydania poświadczenia bezpieczeństwa lub decyzji o cofnięciu poświadczenia bezpieczeństwa. Do odwołania należy dołączyć kopertę, w której dostarczono zawiadomienie o odmowie wydania lub cofnięcia poświadczenia bezpieczeństwa. Znajdująca się na stemplu pocztowym data stanowić będzie podstawę dotrzymania obowiązującego terminu. W wypadku doręczenia odwołania bezpośrednio do kancelarii tajnej uprawnionego organu, należy odnotować datę złożenia dokumentu oraz opatrzyć go stemplem lub podpisem pracownika. Wniesienie odwołania, przez osobę sprawdzaną, z naruszeniem terminu 14 dni nie upoważnia do wstrzymania procedury. O ustaleniu tej okoliczności należy uczynić wzmiankę w aktach postępowania sprawdzającego oraz w piśmie przekazującym odwołanie wraz z aktami. Uprawnionym do wydania decyzji lub postanowienia w tej kwestii jest tylko Prezes Rady Ministrów. Wyjątek stanowi odwołanie od decyzji o odmowie wydania lub cofnięcia poświadczenia bezpieczeństwa w wyniku prowadzonego postępowania sprawdzającego zwykłego (kontrolnego) (art. 48i, ust.1 i art. 48m ustawy). W przypadku np. policjantów lub osób ubiegających się o przyjęcie do pracy w Policji uprawnionym jest Komendant Główny Policji.

Odwołanie związane z negatywnym wynikiem przeprowadzonego postępowania poszerzonego i specjalnego w przypadku policjantów lub osób ubiegających się o pracę w Policji winno być wniesione do Prezesa Rady Ministrów za pośrednictwem właściwej jednostki organizacyjnej tj. KWP, KPP (KMP) lub komendanta szkoły, której pełnomocnik ochrony odmówił wydania poświadczenia bezpieczeństwa. W tym wypadku stosowne dokumenty wraz z pismem przewodnim komendant określonej jednostki organizacyjnej kieruje do Prezesa Rady Ministrów (patrz wykres nr 2). W piśmie tym należy ustosunkować się do zasadności odwołania, wskazać powody decyzji o odmowie wydania poświadczenia bezpieczeństwa wynikające z materiałów zebranych w trakcie postępowania sprawdzającego. Ponadto pismo należy oznaczyć odpowiednią klauzulą tajności.

Rozpatrzenie odwołania powinno nastąpić nie później niż w ciągu 3 miesięcy od daty otrzymania odwołania.

Postępowanie odwoławcze może zakończyć się :

  1. postanowieniem stwierdzającym niedopuszczalność odwołania oraz uchybienie terminu do wniesienia odwołania,

  2. decyzją o :

W przypadku utrzymania w mocy decyzji o odmowie wydania poświadczenia bezpieczeństwa lub decyzji o cofnięciu poświadczenia bezpieczeństwa oraz postanowieniu o niedopuszczalności (art.48c ust.1) odwołania osobie sprawdzanej przysługuje skarga do sądu administracyjnego. Skargi w powyższych wypadkach osoby sprawdzane mogą wnosić w terminie 30 dni od dnia doręczenia decyzji lub postanowienia. Skargę sąd administracyjny rozpatruje na posiedzeniu niejawnym. Wyrok wydany na posiedzeniu niejawnym uzasadnia się tylko w wypadku uwzględnienia skargi. Skarżącemu oraz osobie upoważnionej do obsady stanowiska jest doręczany odpis wyroku bez uzasadnienia. Od wyroku wydanego przez sąd administracyjny przysługuje skarga kasacyjna do Naczelnego Sądu Administracyjnego.

  1. Udostępnianie informacji niejawnych.

Uzyskanie poświadczenia bezpieczeństwa nie jest jednak uprawnieniem trwałym, albowiem zgodnie z treścią art. 36 ust.2a ustawy, poświadczenie bezpieczeństwa wydaje się na okres :

Uzyskane poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych oznaczonych wyższą klauzulą tajności uprawnia do informacji niejawnych oznaczonych niższą klauzulą w odpowiednio wydłużonym okresie. Szczegółowo mowa o tym w art. 33 ust. 2 i 3. Zgodnie z treścią tego przepisu poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą „ściśle tajne” uprawnia do dostępu do informacji niejawnych oznaczonych klauzulą :

- „tajne” - przez okres 7 lat od daty wystawienia,

- „poufne” albo „zastrzeżone” - przez okres 10 lat od daty wystawienia.

Poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą „tajne” uprawnia do dostępu do informacji niejawnych oznaczonych klauzulą „poufne” albo „zastrzeżone” przez okres 10 lat od daty wystawienia.

Posiadanie certyfikatu jest tylko jednym z dwóch warunków uprawniających do dostępu do informacji chronionych. Tym drugim warunkiem jest niezbędność informacji niejawnych do wykonywania pracy lub służby na zajmowanym stanowisku albo innej zleconej pracy. Oznacza to, że bez korzystania z informacji niejawnych osoba nie mogłaby wykonywać swojej pracy i wypełniać powierzonych obowiązków. Należy przy tym podkreślić, że obydwa warunki muszą zaistnieć łącznie. Dodatkowo zakres dostępu do informacji niejawnych określa wykaz stanowisk lub prac zleconych w danej jednostce organizacyjnej, których wykonywanie wymaga wglądu do dokumentów oznaczonych klauzulą tajności. O tym, z pełnieniem jakich stanowisk lub wykonywaniem jakich prac zleconych wiąże się w danej jednostce organizacyjnej dostęp do informacji niejawnych, decyduje jej kierownik (art. 26 ust.1). Określenie stanowisk oraz rodzajów prac zleconych sporządza się odrębnie dla każdej klauzuli tajności.

Dopuszczenie do pracy lub pełnienia służby na stanowisku albo zlecenie pracy, z którymi może łączyć się dostęp do informacji niejawnych poprzedza szkolenie w zakresie ochrony informacji niejawnych prowadzone zapoznania się z :

Temat 3: Sporządzanie i oznaczanie materiałów niejawnych.

Zagadnienia:

  1. System kancelaryjny.

  2. Klasyfikowanie informacji niejawnych, klauzule tajności i okres ochrony.

  3. Oznaczanie materiałów klauzulami tajności.

  4. Wykonywanie dokumentów niejawnych.

  5. Bezpieczeństwo teleinformatyczne.

  6. Przesyłanie i przewożenie materiałów.

LITERATURA

  1. Ustawa z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach, (Dz. U. z 2002 r., Nr 171, poz. 1396 z późn.zm.)

  2. Zarządzenie nr 28 Ministra Spraw Wewnętrznych i Administracji z dnia 22 września 2000 r. w sprawie organizacji i zakresu działania archiwów zakładowych i składnic akt oraz zasad postępowania z materiałami archiwalnymi i dokumentacją niearchiwalną w resorcie spraw wewnętrznych i administracji ( Dz. Urz. MSWiA nr 4, poz. 29).

  3. Zarządzenie nr 920 z dnia 11 września 2008 r. w sprawie metod i form wykonywania zadań w zakresie działalności archiwalnej w Policji.(nowe)

  4. Zarządzenie nr 5 KGP z dnia 02.02.2001 r. w sprawie metod i form pracy kancelaryjnej w KGP, Wyższej Szkole Policji i szkołach policyjnych (Dz.Urz. KGP Nr 3, poz.29).

  5. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 18 grudnia 1998 r. w sprawie instrukcji kancelaryjnej dla zespolonej administracji rządowej w województwie (Dz. U. Nr 161, poz. 1109 z późn. zm.).

  6. Decyzja nr 021 Komendanta Głównego Policji z dnia 8 marca 1995 r. zmieniająca decyzję w sprawie jednolitego rzeczowego wykazu akt Policji (niepublikowana).

  7. Decyzja nr 146 Komendanta Głównego Policji z dnia 21 czerwca 2000 r. w sprawie zmiany klauzuli tajności decyzji wprowadzającej do użytku służbowego w jednostkach organizacyjnych Policji „Jednolity rzeczowy wykaz akt Policji” (Dz. Urz. KGP Nr 5, poz. 61).

  8. A. Lazur, Archiwizowanie akt w Policji, CSP Legionowo, 2006 r.

1.System kancelaryjny.

Podstawowe pojęcia

  1. Kancelaria - komórka organizacyjna zajmująca się rejestrowaniem w dzienniku podawczym i korespondencyjnym oraz rozdzielaniem pism wpływających i ekspedycją pism wychodzących.

  2. Sprawa - zdarzenie, stan rzeczy, wyrażone w podaniu, piśmie, dokumencie, wymagające rozpatrzenia i podjęcia czynności służbowych.

  3. Akta - wszelkiego rodzaju dokumentacja: pismo, sprawozdanie, meldunek sytuacyjny, raport, korespondencja itp. w formie pisanej, technicznej, audiowizualnej, elektronicznej, stanowiącą utrwalony na nośnikach informacji wynik działalności jednostki Policji lub komórki organizacyjnej.

  4. Akta sprawy - cała dokumentacja w danej sprawie.

  5. Dokument - akt mający znaczenie dowodu, ustanawiający uprawnienie lub stwierdzający prawdziwość określonych w nim zdarzeń bądź danych (wyrok, orzeczenie) itp.

  6. Załącznik - każde pismo lub inny przedmiot odnoszący się do treści lub tworzący całość z pismem przewodnim.

  7. Korespondencja - pismo wpływające do jednostki Policji lub komórki organizacyjnej oraz wysyłane przez jednostkę Policji lub komórkę organizacyjną.

  8. Dziennik podawczy - zestawienie spraw wpływających do jednostki Policji lub komórki organizacyjnej.

  9. Dziennik korespondencyjny - zestawienie spraw wpływających do jednostki Policji lub komórki organizacyjnej i z niej wysyłanych.

  10. Znak sprawy - zespół symboli literowych i cyfrowych określających przynależność sprawy do określonej komórki organizacyjnej oraz kolejność rejestracji w dzienniku korespondencyjnym.

  11. Punkt zatrzymania - każde stanowisko pracy, przez które przechodzą akta sprawy w trakcie wykonywania czynności urzędowych związanych z jej rozpatrywaniem.

Do podstawowych czynności kancelaryjnych należy:

komórek organizacyjnych,

przekazania ich do archiwum.

Obieg korespondencji

- poczta specjalna

- kancelaria centralna (główna)

- właściwi adresaci

Kancelaria ogólna otwiera wszystkie przesyłki z wyjątkiem:

Po otwarciu koperty sprawdza się właściwość adresata przesyłki oraz zgodność liczby załączników dołączonych do pisma z ilością załączników w nim wymienionych.

Na każdej wpływającej na nośniku papierowym przesyłce umieszcza się w dolnym prawym rogu pierwszej strony numer, pod którym została ona zarejestrowana w dzienniku podawczym. Przesyłki specjalnego rodzaju (telegramy, faksy, poczta elektroniczna, pisma procesowe, pisma organów naczelnych i centralnych, przesyłki wartościowe), kancelaria wpisuje do dziennika podawczego i niezwłocznie doręcza adresatom za pokwitowaniem.

Oznaczanie i rejestrowanie korespondencji i akt spraw.

Przesyłki przyjmuje kancelaria ogólna, rejestrując je w dzienniku podawczym. Sekretariat rejestruje korespondencję wpływającą i wysyłaną w dzienniku korespondencyjnym.

Nie podlegają rejestracji:

W jednostce Policji i komórce organizacyjnej prowadzone są następujące centralne rejestry kancelaryjne:

Pisma, dokumenty, notatki oraz inną dokumentację dotyczącą jednej sprawy rejestruje się w dzienniku korespondencyjnym pod jednym numerem. Jeśli w sprawie prowadzona jest dalsza korespondencja, numer nowej przesyłki łamie się przez pierwszy numer nadany w tej sprawie. Numer sprawy jest stałą cechą rozpoznawczą i nadawany jest w sekretariacie.

Numer sprawy składa się z:

Każda sprawa nie zakończona w roku ubiegłym, powinna być przerejestrowana na nowy rok i fakt ten należy odnotować w dzienniku korespondencyjnym.

Forma załatwienia sprawy może być; ustna, odręczna, korespondencyjna.

Załatwienie spraw może być:

Podział dokumentacji na kategorie archiwalne

Kategoria „A” to dokumentacja posiadająca historyczne znaczenie polityczne, społeczne, gospodarcze, kulturalne i naukowe. Stanowi ona część składową narodowego zasobu archiwalnego i nosi nazwę materiałów archiwalnych. Dokumentacja taka przechowywana jest trwale i nie podlega brakowaniu.

Kategoria „B” to dokumentacja niearchiwalna o czasowym znaczeniu praktycznym, która po upływie obowiązującego okresu przechowywania podlega brakowaniu, przy czym:

- symbolem „BE” oznacza się dokumentację, która po upływie obowiązującego okresu jej

przechowywania podlega ekspertyzie, w wyniku której można dokonać zmiany oceny

wartości archiwalnej tej dokumentacji, uznając ją za materiały archiwalne (kategoria A) lub

przedłużając jej okres przechowywania;

- symbolem „Bz dodaniem cyfry arabskiej oznacza się dokumentację, która po okresie

przechowywania wynikającym z oznaczenia cyfrowego ulega brakowaniu;

- symbolem „BC” oznacza się materiały manipulacyjne o krótkotrwałym znaczeniu

praktycznym, które po ich wykorzystaniu mogą być brakowane w komórkach

organizacyjnych za zgodą właściwych archiwów lub składnic akt.

W wyniku uzasadnionej konieczności materiały kategorii „B” mogą być przekwalifikowane na kategorię „A” lub może być wydłużony okres ich przechowywania. Decyzję w tej materii podejmują kierujący pracą archiwów lub kierownicy jednostek, w których akta zostały wytworzone.

Zabronione jest przekwalifikowanie akt kategorii „A” na „B” oraz obniżanie okresu przechowywania akt kategorii „B”. Występujące przy symbolach „B” i „BE” cyfry arabskie oznaczają okresy obowiązkowego przechowywania akt.

Kwalifikacji akt na kategorie oraz określenie okresu przechowywania dokumentacji kategorii „B” dokonuje się w komórce organizacyjnej, w której materiały powstały. Według instrukcji kwalifikacja akt powinna odbywać się z chwilą założenia teczki lub niezwłocznie po zakończeniu sprawy.

Ze względu na sposób postępowania na wypadek zagrożenia bezpieczeństwa państwa lub wojny akta dzieli się na:

- podlegające zniszczeniu we własnym zakresie i oznacza symbolem „Z”;

- podlegające ewakuacji i oznacza symbolem „E”;

- przewidziane do pozostawienia w dotychczasowym miejscu i oznacza symbolem „P”.

Powyższe symbole nadaje się w momencie zakładania teczki lub nanosi na teczki już istniejące, bez względu na miejsce przechowywania. Zasady i tryb ewakuacji oraz niszczenia dokumentacji na wypadek zagrożenia bezpieczeństwa państwa lub wojny regulują odrębne przepisy.

Akta oznaczone klauzulą „ściśle tajne”, „tajne” i „poufne” przekazuje się do archiwum /składnicy akt zapewniającym im ochronę odpowiednią do przyznanej klauzuli tajności. Dokumenty, materiały lub aktowe zbiory dokumentów, dotyczące spraw ostatecznie zakończonych, po upływie 2 lat przekazuje się je do archiwum/składnicy akt, na podstawie spisów zdawczo-odbiorczych.

Przekazanie akt do archiwum

W odniesieniu do organów i jednostek organizacyjnych podległych i nadzorowanych przez ministra właściwego do spraw wewnętrznych sprawy dotyczące zasad klasyfikowania i kwalifikowania dokumentacji ze względu na okresy jej przechowywania oraz zasady i tryb przekazywania materiałów archiwalnych do archiwów państwowych, a także zasady i tryb brakowania innej dokumentacji reguluje minister spraw wewnętrznych i administracji.

Akta - to wszelkiego rodzaju dokumentacja (pisana, techniczna, kartograficzna, audiowizualna, elektroniczna), stanowiąca utrwalony na nośnikach informacji wynik działalności Ministerstwa Spraw Wewnętrznych i Administracji i resortowych jednostek organizacyjnych, niezależnie od techniki wykonania i formy zewnętrznej tych nośników. Do resortowych jednostek organizacyjnych zalicza się m.in. Straż Graniczną, Państwową Straż Pożarną, Biuro Ochrony Rządu oraz Policję.

W resorcie spraw wewnętrznych i administracji wyróżnia się następujące rodzaje akt:

- akta sprawy,

- akta operacyjne,

- akta osobowe,

- akta osobowe cudzoziemców,

- akta o charakterze obronnym.

Do zakresu działania archiwów i składnic akt należy:

- przejmowanie akt z komórek i jednostek organizacyjnych;

- opracowanie (ewidencjonowanie i porządkowanie) akt zgodnie z zasadami archiwistyki;

- mikrofilmowanie i skanowanie akt;

- udostępnianie akt upoważnionym osobom i komórkom (jednostkom) organizacyjnym;

- udzielanie informacji na podstawie posiadanych akt, wykonywanie kserokopii

dokumentów oraz wydawanie zaświadczeń;

- brakowanie dokumentacji niearchiwalnej;

- zabezpieczanie przed zniszczeniem i konserwacja posiadanych akt;

- prowadzenie prac naukowo-badawczych, wydawniczych i problemowych prac

analitycznych na podstawie posiadanych zasobów archiwalnych;

- prowadzenie innych prac zgodnych z zakresem zadań jednostki organizacyjnej.

Każdego roku do archiwum przejęciu podlegają wszystkie akta spraw zakończonych najpóźniej po dwóch latach od zakończenia sprawy przez komórkę organizacyjną. Oznacza to, iż sprawy ostatecznie załatwione mające praktyczne znaczenie dla pracy danej jednostki (komórki) organizacyjnej mogą być przechowywane przez okres maksymalnie do dwóch lat przez referenta lub kancelarię.

  1. Klasyfikowanie informacji niejawnych, klauzule tajności i okres ochrony.

Aktem prawnym regulującym sposób oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej klauzuli jest rozporządzenie Prezesa Rady Ministrów z dnia 5 października 2005 r. (Dz. U. z dnia 19.10.2005 r nr 205 , poz.1696.).

O tym, czy dana informacja należy do kategorii chronionych, decyduje treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie. W myśl ustawy z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych, wszystkie informacje niejawne bez względu na formę i sposób ich wyrażania oraz stadium ich opracowywania, podlegają ochronie na takich samych zasadach.

Wyrazem formalnej ochrony danego dokumentu jest nadana odpowiednia klauzula tajności. Rodzaj klauzuli tajności wskazuje komu daną informację można udostępnić, a jednocześnie jak należy dokument przyjmować, przewozić, wydawać i chronić. Zgodnie z postanowieniami ustawy stosuje się cztery rodzaje klauzul :

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się klauzulą „ściśle tajne” i „tajne”.

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się klauzulą „poufne” i „zastrzeżone”.

Materiały wysyłane za granicę, zgodnie z międzynarodowymi umowami, oznacza się odpowiednio do ich treści klauzulą tajności określoną w ustawie oraz jej zagranicznym odpowiednikiem. Np. TOP SECRET - :ściśle tajne”, SECRET - „tajne”, CONFIDENTIAL - „poufne”, RESTRICTED - „zastrzeżone”.

Zgodnie z cytowanym rozporządzeniem, przez oznaczenie materiałów klauzulami tajności należy rozumieć umieszczenie tych klauzul na materiałach.(§ 1, pkt. 1). Nadaną klauzulę należy nanieść w sposób wyraźny i w pełnym brzmieniu.

Przyznanie informacji niejawnej klauzuli tajności określa więc sposób jej ochrony wynikający z przynależnych przepisów ustawy.

Informacjom niejawnym, materiałom, a zwłaszcza dokumentom lub ich zbiorom przyznaje się klauzulę tajności co najmniej równą najwyżej zaklasyfikowanej informacji lub najwyższej klauzuli w zbiorze. Dopuszcza się również przyznawanie różnych klauzul tajności częściom dokumentu (rozdziałom, załącznikom, aneksom) lub poszczególnym dokumentom, ale pod warunkiem wyraźnego ich oznaczenia i wskazania klauzuli tajności po odłączeniu dokumentu bądź jego części.

Klauzulę tajności przyznaje osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału. Uprawnienia do przyznawania, zmiany i znoszenia klauzuli tajności przysługuje wyłącznie w zakresie posiadanego prawa dostępu do informacji niejawnych. Osoba, o której wyżej mowa, ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody jej przełożonego klauzula nie może być zmieniona lub zniesiona. Dotyczy to również osoby, która przekazała dane do dokumentu zbiorczego.

Jeśli zachodzi konieczność zmiany klauzuli tajności lub jej zniesienia należy ją skreślić i wpisać obok nową klauzulę z podaniem daty, imienia i nazwiska oraz podpisem dokonującego zmiany lub jej zniesienia. Skreślenia oraz pozostałe wpisy wykonuje się kolorem czerwonym. Niedozwolone jest wycieranie, wywabianie lub zamazywanie klauzuli podlegającej zmianie lub zniesieniu. Zmianę lub zniesienie klauzuli dokumentu lub przedmiotu należy odnotować w odpowiednich dziennikach ewidencyjnych lub rejestrach materiałów niejawnych z podaniem podstawy zmiany lub zniesienia klauzuli .

Zmiany lub zniesienia klauzuli dokumentu lub przedmiotu dokonują odpowiednio:

Wskazane wyżej osoby dokonują zmiany lub zniesienia klauzul na pisemne polecenie osoby upoważnionej do podpisania dokumentu lub oznaczenia innego niż dokument materiału, a także po upływie ustawowych okresów ochrony.

Ustawa zabrania jednocześnie zawyżania lub zaniżania klauzul tajności. Jeżeli odbiorca dokumentu uzna, że przyznana klauzula została wyraźnie zawyżona lub zaniżona zgłasza ten fakt osobie uprawnionej do przyznania klauzuli lub jej przełożonemu. W wypadku zmiany takiej klauzuli odbiorca dokumentu powinien być o tym poinformowany.

W celu ułatwienia i ujednolicenia klasyfikowania informacji niejawnych stanowiących tajemnicę państwową ustawodawca w załączniku nr 1 do ustawy zamieszcza wykaz rodzajów tych informacji. Brak jest takiego wykazu w odniesieniu do informacji niejawnych stanowiących tajemnicę służbową. W związku z powyższym klasyfikując informacje niejawne stanowiące tajemnicę służbową należy brać pod uwagę jej treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie.

Można wyróżnić następujące rodzaje materiałów:

  1. pisma ( notatki służbowe, plany, raporty, sprawozdania, analizy, meldunki informacyjne itp.)

  2. pisma korespondencyjne,

  3. dokumenty trwale oprawione (rejestry, książki, skrypty, broszury, reprodukcje, materiały dydaktyczne i inne zbiory dokumentów),

  4. kopie, a także odpisy, wypisy, wyciągi, tłumaczenia,

  5. materiały inne niż pismo (np. procesor komputerowy ).

  1. Oznaczanie materiałów klauzulami tajności.

Niezależnie od rodzaju klauzuli tajności, ważny jest także sposób jej umieszczenia na materiałach.

Sposób oznaczania materiałów, w tym klauzulami tajności, jest zróżnicowany w zależności od ich rodzaju.

Materiały zawierające informacje niejawne utrwalone na piśmie oznacza się w następujący sposób :

a) na pierwszej stronie dokumentu umieszcza się :

(wytwórcy pisma),

- nazwę miejscowości i datę podpisania pisma,

- klauzulę tajności,

- numer egzemplarza pisma,

w dzienniku ewidencji wykonanych dokumentów, np.DEWD-00-4/06 lub

DEWD-0-4/06, DEWD-Pf-4/06 lub DEWD-Z-4/06

liczbę stron całego pisma, np. POUFNE

2/6

Dodatkowo na pierwszej stronie pisma zawierającego informacje niejawne, pod numerem egzemplarza, można zamieścić dyspozycję dla adresata o następującej treści :

- „udzielanie informacji tylko za pisemną zgodą nadawcy”,

- „ kopiowanie tylko za pisemną zgodą nadawcy”

- „odpis tylko za pisemną zgodą nadawcy”

- „kopiowanie stron … tylko za pisemną zgodą nadawcy”,

- „odpis od … do … tylko za pisemną zgodą nadawcy,

- „wypis (wyciąg) od … do … tylko za pisemną zgodą nadawcy”.

Jeżeli został określony krótszy niż wskazany w art. 25 ust. 3 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych okres ochrony informacji niejawnych stanowiących tajemnicę służbową umieszczamy napis o treści: „ podlega ochronie do …”.

  1. na kolejnych stronach pisma umieszcza się :

- klauzulę tajności,

- numer egzemplarza pisma lub „Egz. pojedynczy”,

w dzienniku ewidencji wykonanych dokumentów

  1. na ostatniej stronie pisma umieszcza się :

- klauzulę tajności,

- numer egzemplarza dokumentu lub „Egz. pojedynczy”,

- liczbę załączników, jeżeli są dołączone do pisma,

- klauzule tajności załączników wraz z numerami, pod jakimi zostały

zarejestrowane w odpowiednim dzienniku,

- liczbę stron każdego załącznika,

- w przypadku gdy adresatowi wysyła się inną liczbę załączników niż

pozostawia w aktach, dodatkowo napis „tylko adresat” - jeżeli

załączniki mają być przekazane adresatowi bez pozostawiania ich w

aktach, oraz napis „do zwrotu” - jeżeli załączniki mają zostać zwrócone

osobie podpisującej pismo,

w kolejności pionowej : stanowisko oraz imię i nazwisko osoby je

podpisującej ,

- liczbę wykonanych egzemplarzy,

- adresatów poszczególnych egzemplarzy pisma lub adnotację :

„Adresaci według rozdzielnika”,

- nazwisko lub inne dane identyfikujące sporządzającego i wykonawcę,

- numer, pod jakim pismo zostało zarejestrowane w dzienniku

ewidencji wykonanych dokumentów

liczbę stron całego pisma.

W przypadku pism korespondencyjnych zawierających informacje niejawne, oprócz powyższych oznaczeń i nadania odpowiedniej klauzuli tajności, dodatkowo stosuje się :

- w lewym górnym rogu pod nazwą jednostki lub komórki organizacyjnej

sygnaturę literowo-cyfrową, na którą składają się : literowe oznaczenie

jednostki lub komórki organizacyjnej oraz numer, pod którym pismo

zostało zarejestrowane w odpowiednim dzienniku, łamany przez rok lub

dwie ostatnie cyfry roku, w którym pismo zostało sporządzone, poprzedzony

cyframi:

„00” - w przypadku dokumentu oznaczonego klauzulą „ściśle tajne”, cyfrą

„0” - w przypadku dokumentu oznaczonego klauzulą „tajne”, literami „Pf -

w przypadku dokumentu oznaczonego klauzulą „poufne”, literą „Z” - w

przypadku dokumentu oznaczonego klauzulą „zastrzeżone”, oddzielonymi

od numeru rejestracyjnego myślnikiem, a także w zależności od potrzeb -

inne oznaczenia ułatwiające ustalenie miejsca jego sporządzenia w

jednostce lub komórce organizacyjnej nadawcy lub też przynależność

pisma do określonej sprawy, np. WZiT-Pf-84/2006 lub WZiT-Pf-84/06.

- w prawym górnym rogu pod numerem egzemplarza w kolejności

pionowej : nazwę stanowiska adresata, imię i nazwisko oraz nazwę

miejscowości, jednakże w przypadku wielu adresatów dopuszcza się

umieszczenie jedynie adnotacji „adresaci według rozdzielnika” .

W przypadku dokumentów trwale oprawionych, rejestrach, książkach, skryptach, broszurach i reprodukcjach klauzulę tajności umieszcza się po prawej stronie na górze i na dole zewnętrznych ścianek okładki oraz - jeżeli jest - na stronie tytułowej.

Na kopiach, odpisach, wypisach, wyciągach lub tłumaczeniach pism zawierającego informacje niejawne dodatkowo umieszcza się :

(imię i nazwisko tłumacza)”,

Na dokumencie, przed sporządzeniem kopii (odpisu,, wypisu, wyciągu lub tłumaczenia), zamieszcza się odcisk pieczęci lub adnotację o następującej treści :

- nazwa jednostki lub komórki organizacyjnej w której sporządzono kopię (odpis, wypis,

wyciąg lub tłumaczenie),

- liczba egzemplarzy sporządzonych kopii (odpisów, wypisów, wyciągów lub tłumaczeń),

- data sporządzenia kopii (odpisu, wypisu, wyciągu lub tłumaczenia).

Numer pod jakim kopia (odpis, wypis, wyciąg lub tłumaczenie) zostały zarejestrowane w dzienniku ewidencji wykonanych kopii, odpisów, wypisów, wyciągów, tłumaczeń nanosi się po wykonaniu kopii, odpisu, wypisu, wyciągu lub tłumaczenia.

Na materiałach innych niż pismo, klauzulę tajności i sygnaturę literowo-cyfrową umieszcza się przez ostemplowanie, nadrukowanie, wpisanie odręczne, trwałe dołączenie metek, nalepek, kalkomanii lub dokumentach inny widoczny sposób, bezpośrednio, dokumentach jeżeli to nie jest możliwe - na ich obudowie lub opakowaniu.

Na pismach stanowiących załączniki, na pierwszej stronie w prawym górnym rogu umieszcza się dodatkowo napis : „Załącznik nr ..... do pisma nr ..... z dnia ...........” . Napis ten zamieszcza się - w miarę możliwości - na innych niż pismo materiałach.

W przypadku, jeżeli przy piśmie przewodnim lub dokumencie przesyła się załączniki oznaczone różnymi klauzulami tajności, wówczas należy przestrzegać następujących zasad :

- klauzula pisma przewodniego lub dokumentu uwzględnia klauzule załącznika

o najwyższym stopniu tajności;

- na piśmie przewodnim lub dokumencie można pod numerem egzemplarza zamieścić

dyspozycję wskazującą klauzulę tajności tego dokumentu po odłączeniu załączników.

Jeżeli treść pisma przewodniego jest jawna, wówczas nie umieszcza się na nim numeru według dziennika ewidencji wykonanych dokumentów, a przy ewidencjonowaniu, w rubryce „uwagi” dziennika korespondencji, należy wpisać adnotację : „ pismo przewodnie jawne ”;

- umieszczony na dokumencie numer według dziennika ewidencji wykonanych

dokumentów poprzedza się cyframi lub literami odpowiadającymi klauzuli tajności

wskazanej w dyspozycji o której wyżej była mowa.

  1. Wykonywanie dokumentów niejawnych.

Ważnym elementem zabezpieczenia jest podział obszarów chronionych na strefy bezpieczeństwa. Ze względu na powszechność stanowisk komputerowych, a jednocześnie występujące zagrożenia sieci teleinformatycznych, niezbędne są szczególne wymagania w zakresie bezpieczeństwa systemu opracowywania dokumentów niejawnych.

Zgodnie z obowiązującymi w tym względzie wytycznymi opracowywanie dokumentów niejawnych (ODN) musi odbywać się w wyznaczonych pomieszczeniach z zainstalowanymi stanowiskami komputerowymi. Dostęp do pomieszczeń i uprawnienia do sporządzania dokumentów niejawnych mają jedynie osoby dysponujące odpowiednim poświadczeniem bezpieczeństwa. Dodatkowo osoby te muszą znajdować się na liście osób uprawnionych, zatwierdzonej przez kierownika komórki organizacyjnej jednostki .

W celu właściwego zabezpieczenia pomieszczeń ze stanowiskami komputerowymi do opracowywania dokumentów niejawnych należy uwzględnić m.in. następujące czynniki :

- klauzule tajności materiałów niejawnych,

- ilość i rodzaj przechowywanych materiałów (wydruki, komputerowe nośniki danych itp.),

- liczba osób mających dostęp do informacji niejawnych,

- dane dotyczące potencjalnych zagrożeń.

Organizując pomieszczenia przeznaczone do opracowywania dokumentów niejawnych szczególnej uwagi wymagają elementy systemów i sieci teleinformatycznych a zwłaszcza: główne serwery i macierze dyskowe, lokalne centrale telefoniczne, urządzenia kryptograficzne, główne przełączniki, stacje zarządzania sieciami, urządzenia zasilania podstawowego i awaryjnego itp.

Ponadto należy przestrzegać aby komputery były włączone tylko w czasie opracowywania dokumentów niejawnych. Po zakończeniu pracy użytkownik zabezpiecza wyniki swojej pracy na nośniku komputerowym lub drukuje gotowy dokument.

  1. Bezpieczeństwo teleinformatyczne.

Bezpieczeństwo teleinformatyczne to zapewnienie ochrony informacjom niejawnym w czasie wytwarzania, przetwarzania, przechowywania i przesyłania tych informacji za pomocą systemu lub sieci teleinformatycznej. Podstawowe wymagania bezpieczeństwa systemów i sieci teleinformatycznych w zakresie ochrony fizycznej, elektromagnetycznej, kryptograficznej oraz bezpieczeństwa transmisji informacji niejawnych określa rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego ( Dz. U. Nr 171, poz. 1433).

Szczegółowe wymagania bezpieczeństwa systemu lub sieci teleinformatycznej opracowuje kierownik jednostki organizacyjnej. Powinny one być kompletnym i wyczerpującym opisem ich budowy, zasad działania i eksploatacji wraz z procedurami bezpieczeństwa, które muszą być spełnione w czasie projektowania, wdrażania i funkcjonowania systemu lub sieci.

Procedury bezpieczeństwa eksploatacji obejmują zasady i tryb postępowania w sprawach związanych z bezpieczeństwem informacji niejawnych. Określają one również zakres odpowiedzialności użytkowników systemu lub sieci.

Procedury związane z uzyskaniem certyfikatu dla systemu lub sieci teleinformatycznej oraz związane z uzyskaniem zgody służby ochrony państwa na korzystanie z systemu lub sieci w celu przetwarzania, wytwarzania, przechowywania i przesyłania informacji niejawnych regulują przepisy ustawy i ww. rozporządzenia.

  1. Przesyłanie i przewożenie materiałów.

Przewoźnikami upoważnionymi do przewozu materiałów niejawnych są:

    1. poczty specjalnej podlegającej ministrowi właściwemu do spraw wewnętrznych, działającej w jednostkach organizacyjnych Policji przy przesyłaniu materiałów zawierających informacje niejawne, stanowiące tajemnicę państwową, do adresatów zamiejscowych na terenie kraju;

    2. właściwej komórki organizacyjnej Ministerstwa Spraw Zagranicznych zapewniającej przewóz materiałów zawierających informacje niejawne poza granicami Rzeczypospolitej Polskiej;

    3. właściwych jednostek organizacyjnych podległych Ministrowi Obrony Narodowej, zapewniających przewożenie materiałów zawierających informacje niejawne;

    4. państwowego przedsiębiorstwa użyteczności publicznej "Poczta Polska" oraz innych podmiotów prowadzących działalność w zakresie usług pocztowych;

    5. przedsiębiorców prowadzących działalność w zakresie ochrony osób i mienia.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową, nadawane jako przesyłki listowe za pośrednictwem przewoźników, powinny być opakowane w dwie nieprzezroczyste i mocne koperty, przy czym na kopertach muszą być umieszczone:

  1)   na wewnętrznej:

  2)   na zewnętrznej:

Miejsca sklejenia każdej koperty zabezpiecza się przez odciśnięcie pieczęci "do pakietów" i za pomocą przezroczystej taśmy samoprzylepnej. Na kopercie zewnętrznej, zamiast taśmy samoprzylepnej może być stosowana pieczęć z laku.

Materiały zawierające informacje niejawne stanowiące tajemnicę służbową nadawane są w postaci listów, przekazuje się jako listy polecone lub wartościowe, w dwóch nieprzezroczystych mocnych kopertach, oznaczonych tak jak wyżej.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową, nadawane w postaci paczek, przejęte przez przewoźnika do przemieszczenia i doręczenia, muszą być opakowane w dwie nieprzezroczyste warstwy mocnego papieru, oznaczone i zabezpieczone jak wyżej.

Materiały zawierające informacje niejawne stanowiące tajemnicę służbową, nadawane w postaci paczek, przekazuje się jako paczki wartościowe opakowane w dwie warstwy nieprzezroczystego mocnego papieru

Przesyłki przyjmowane przez przewoźników, w zasadzie, nie powinny przekraczać następujących wymiarów i masy:

Materiały, które przekraczają wymiary i masę określone wyżej, powinny być transportowane w zakrytych pojemnikach lub bezpiecznych opakowaniach, zaplombowanych albo zabezpieczonych w inny sposób uniemożliwiający identyfikację ich szczegółów, przy czym w czasie transportu powinny być one pod ciągłym dozorem uniemożliwiającym dostęp osób nieuprawnionych.

Przewoźnicy przyjmują przesyłki na podstawie wykazu przesyłek nadanych, sporządzonego przez nadawcę lub na podstawie dokumentów stosowanych przez operatora pocztowego.

Wykaz przesyłek nadanych sporządzany jest w dwóch egzemplarzach, po jednym egzemplarzu dla nadawcy przesyłki i przewoźnika.

Przyjęcie przesyłki potwierdza się podpisem, zapisem liczbowym i słownym ilości przyjętych przesyłek oraz odciskiem pieczęci przewoźnika na obu egzemplarzach wykazu przesyłek nadanych.

Przewoźnik odmawia przyjęcia przesyłki nieodpowiadającej wymogom w zakresie zabezpieczenia i wielkości.

W przypadku odmowy przyjęcia przesyłki przewoźnik wykreśla ją na obu egzemplarzach wykazu przesyłek nadanych, potwierdzając swoim podpisem i pieczęcią na obu egzemplarzach wykazu.

W przypadku przekazania materiałów bez pośrednictwa przewoźników adresat przesyłki potwierdza pisemnie nadawcy ich odbiór.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową nie mogą być przewożone łącznie z przesyłkami zawierającymi przedmioty wartościowe, w szczególności z pieniędzmi, wyrobami z metalu lub kamieni szlachetnych albo mogącymi ulec uszkodzeniu w czasie transportu lub spowodować uszkodzenie pozostałych przesyłek, zwłaszcza z materiałami wybuchowymi, promieniotwórczymi, łatwo tłukącymi się, żrącymi, a także cuchnącymi.

Przewóz przesyłek planuje się w taki sposób, aby dostarczane były w możliwie najkrótszym czasie do adresata.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową mogą być przekazywane także bez pośrednictwa przewoźników, pod warunkiem że:

Odstępstwo od posiadania broni palnej jest możliwe wówczas, gdy przesyłki przekazywane są bezpośrednio od nadawcy do odbiorcy na terenie tej samej miejscowości.

W przypadku uszkodzenia opakowania przesyłki, przewoźnik zobowiązany jest do zabezpieczenia jej w celu niedopuszczenia do dalszych uszkodzeń oraz ujawnienia jej zawartości. Ma on także obowiązek sporządzenia w tej sprawie protokołu. Protokół ten sporządza się w trzech egzemplarzach, z których pierwszy wydaje się adresatowi, drugi wysyła do nadawcy, a trzeci pozostawia u przewoźnika.

Uszkodzoną przesyłkę wraz z protokołem wydaje się adresatowi. W przypadku odmowy przyjęcia przez adresata takiej przesyłki, przewoźnik zwraca ją nadawcy wraz z protokołem i naniesioną na nim adnotacją o przyczynie odmowy przyjęcia przesyłki.

Zasady powyższe stosuje się odpowiednio w przypadkach, gdy mogło dojść do ujawnienia lub doszło do ujawnienia treści przesyłki, wyjaśniając w protokole, komu jej treść mogła zostać ujawniona.

Zgodnie z § 18 rozporządzenia, przesyłkę nieodebraną w terminie trzech dni od daty zawiadomienia adresata o jej nadejściu odsyła się nadawcy.

Temat 4: Prawo o ochronie danych osobowych

Literatura

    1. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. ( Dz. U. z 2002 r.

nr 101, poz. 926 z póź.. zm.).

    1. Andrzej Drozd „Ustawa o ochronie danych osobowych” komentarz, wzory pism i przepisy, WP LexisNexis, Warszawa 2004.

    2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych , jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024P.

    3. Przemysław Kral, Wzorcowa dokumentacja ochrony danych osobowych z komentarzem, Oddk, Gdańska 2007.

    4. Konwencja Nr 108 Rady Europy sporządzona w Strasburgu dnia 28 stycznia 1981 r. , o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych(Dz. U. z 2006 r. Nr 3, poz. 15),

    5. Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r., w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych.

Zagadnienia:

1. Ochrona danych osobowych w Europie

2. Konstytucja RP a ochrona danych osobowych.

3. Zakres podmiotowy i przedmiotowy ustawy.

4. Podstawowe pojęcia.

5. Organ ochrony danych osobowych.

1.Ochrona danych osobowych w Europie.

Jednym z pierwszych a zarazem podstawowych aktów prawnych stających w obronie praw i wolności człowieka jest Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności (Europejska Konwencja Praw Człowieka) z 1950 roku. Przedstawia ona i reguluje stosunek państwa do ochrony praw, jednostki prawa, jakie tej jednostce przysługują jak również środki, które służą dochodzenia tych praw. 28 stycznia 1981 roku w Strasburgu został wydany przez Radę Europy dokument: Konwencja nr 108 o ochronie osób fizycznych w związku z automatycznym przetwarzaniem danych osobowych. Jest to jeden z najważniejszych aktów prawa międzynarodowego, a głównym z dziedziny ochrony danych osobowych. Uważa się je obok wspomnianej wyżej Konwencji nr 108 Rady Europy do najważniejszych dokumentów prawa międzynarodowego ostatniego czasu. 23 września 1980 roku zostały wydane wytyczne w sprawie Ochrony Prywatności i Przekazywania Danych Osobowych Pomiędzy Krajami. Uważa się je obok wspomnianej wyżej Konwencji nr 108 Rady Europy do najważniejszych dokumentów prawa międzynarodowego ostatniego czasu.

Istotnym, dla Polski wydarzeniem było wydanie 29 sierpnia 1997 roku Ustawy o ochronie danych osobowych. Były to uregulowania zupełnie nieznane w naszym systemie prawnym. Zderzenie z czymś nowym i dosyć skomplikowanym spowodowało, że do dzisiaj analizowanie tej materii sprawia prawnikom wiele kłopotów. Obecnie obowiązuje Ustawa z dnia 22 stycznia 2004r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe.

Każdy ma prawo do poszanowania prywatności życia prywatnego i rodzinnego, domu oraz korespondencji. - Europejska Konwencja o ochronie praw człowieka i podstawowych wolności

W wielu aspektach życia codziennego gromadzone są i stosowane informacje dotyczące osób fizycznych - zwane „danymi osobowymi”. Osoba udziela danych osobowych, gdy przykładowo składa wniosek o kartę biblioteczną, zapisuje się na siłownię, otwiera rachunek bankowy itd. Dane osobowe mogą być pobierane bezpośrednio od osób lub z istniejącej bazy danych. Dane te mogą być następnie stosowane do innych celów i/lub mogą być wymieniane z innymi stronami. Danymi osobowymi mogą być dowolne dane identyfikujące osobę, jak np. jej imię i nazwisko, numer telefonu czy zdjęcie.

Postęp w technologii komputerowej wraz z rozwojem nowych sieci telekomunikacyjnych przyczynia się do swobodniejszego przepływu danych osobowych przez granice. W efekcie dane dotyczące obywateli jednego Państwa Członkowskiego są niekiedy przetwarzane w innych Państwach Członkowskich UE. Z tego względu, ponieważ dane osobowe są coraz częściej gromadzone i wymieniane między podmiotami, wystąpiła konieczność wprowadzenia przepisów regulujących transfer danych.

W tym kontekście przepisy krajowe dotyczące ochrony danych wymagają dobrych praktyk w zakresie zarządzania danymi ze strony podmiotów przetwarzających dane - zwanych „administratorami danych”. Przepisy obejmują obowiązek przetwarzania danych w sposób uczciwy i bezpieczny oraz korzystania z danych do jasno sprecyzowanych i uzasadnionych celów. Ponadto przepisy krajowe zapewniają osobom fizycznym szereg praw, jak np.: prawo do informacji o czasie i przyczynie przetwarzania danych osobowych, prawo dostępu do danych oraz - w razie konieczności - prawo do zmiany lub usunięcia danych.

Pomimo iż krajowe przepisy w sprawie ochrony danych mają na celu zapewnienie takich samych praw, istnieją między nimi pewne różnice. Różnice mogą być przeszkodą dla swobodnego przepływu informacji oraz dodatkowym obciążeniem dla podmiotów gospodarczych i obywateli. Niektóre z różnic to: konieczność zarejestrowania lub uzyskania autoryzacji do przetwarzania danych od organów nadzoru w kilku Państwach Członkowskich, konieczność przestrzegania różnych norm i ograniczenia w przesyłaniu danych do innych Państw Członkowskich UE. Ponadto niektóre Państwa Członkowskie nie mają przepisów regulujących ochronę danych.

Z tego względu wystąpiła konieczność działania na szczeblu europejskim, które przybrało formę dyrektyw WE.

Przepisy unijne dotyczące ochrony danych

W celu wyeliminowania przeszkód dla swobodnego przepływu danych bez równoczesnego zmniejszania ochrony danych osobowych opracowano dyrektywę 95/46/WE (dyrektywa o ochronie danych) harmonizującą przepisy krajowe w tym zakresie.

W rezultacie dane osobowe wszystkich obywateli mają zapewnioną identyczną ochronę w całej Unii. Do dnia 24 października 1998 r. 15 Państw Członkowskich UE musiało dostosować przepisy krajowe do przepisów dyrektywy.

Dyrektywa jest europejskim aktem prawnym adresowanym do Państw Członkowskich. Po jej przyjęciu na szczeblu europejskim każde Państwo Członkowskie musi zapewnić jej skuteczne stosowanie w swoim systemie prawnym. Dyrektywa określa wynik końcowy. Decyzja dotycząca formy i metod jej zastosowania leży w gestii poszczególnych Państw Członkowskich. W zasadzie dyrektywa staje się skuteczna za pośrednictwem krajowych środków wykonawczych (przepisy krajowe). Istnieje jednak możliwość, że nawet jeśli Państwo Członkowskie nie wdrożyło jeszcze dyrektywy, niektóre jej postanowienia mogą mieć bezpośredni skutek. Oznacza to, że jeżeli dyrektywa przyznaje bezpośrednie prawa osobom fizycznym, osoby te mogą w sądzie powołać się na taką dyrektywę bez konieczności czekania na wdrożenie jej przez przepisy krajowe. Ponadto jeżeli osoba fizyczna ma poczucie, że poniosła szkody na skutek niewdrożenia dyrektywy przez władze krajowe w prawidłowy sposób, może w takiej sytuacji być uprawniona do dochodzenia odszkodowania. Odszkodowania te można uzyskać wyłącznie w sądach krajowych.

Dyrektywa o ochronie danych ma zastosowanie do „wszelkich operacji lub zestawu operacji dokonywanych na danych osobowych”, zwanych „przetwarzaniem danych”. Operacje obejmują gromadzenie danych osobowych, ich przechowywanie, ujawnianie itd. Dyrektywa dotyczy danych przetwarzanych automatycznie (np.: komputerowa baza danych konsumentów) oraz danych będących częścią lub mających być częścią nieautomatycznych „zbiorów danych”, w których są dostępne w oparciu o określone kryteria (przykładowo tradycyjne akta papierowe takie jak kartoteki z informacjami o klientach uporządkowane w kolejności alfabetycznej według nazwisk).

Dyrektywa o ochronie danych nie dotyczy danych przetwarzanych wyłącznie dla celów osobistych lub dla celów gospodarstwa domowego (np.: elektroniczny pamiętnik lub plik z informacjami o rodzinie i przyjaciołach). Ponadto nie dotyczy ona takich dziedzin jak bezpieczeństwo publiczne, obronność lub egzekwowanie prawa karnego, które nie wchodzą w zakres kompetencji WE oraz pozostają w gestii Państw Członkowskich. W tych dziedzinach ochronę obywateli zapewniają na ogół przepisy krajowe.

Ponadto istnieje odrębna dyrektywa - dyrektywa 2002/58/WE, która w szczególności zajmuje się ochroną prywatności danych w sektorze łączności elektronicznej. Dyrektywa zawiera postanowienia dotyczące bezpieczeństwa sieci i usług, poufności komunikacji, dostępu do informacji przechowywanych w urządzeniach terminala, przetwarzania danych o ruchu i danych lokalizacji, identyfikacji rozmów przychodzących, publicznych spisów abonamentów oraz niezamówionych komunikatów handlowych. Dyrektywa stanowi, że Państwa Członkowskie muszą gwarantować poufność komunikacji poprzez przepisy krajowe. Oznacza to, że każde słuchanie, nagrywanie, przechowywanie lub innego rodzaju przejęcia nadzoru nad komunikatem przez osoby nieuprawnione jest niezgodne z prawem. W przypadku, gdy oferowane jest wyświetlanie identyfikacji rozmów przychodzących użytkownik musi mieć możliwość nieprzystępowania do usługi lub zablokowania wyświetlania swojego numeru podczas wykonywania rozmów wychodzących. Z kolei użytkownicy korzystający z tej usługi muszą mieć możliwość odrzucenia rozmów przychodzących od osób, które mają zablokowaną identyfikację rozmów wychodzących. Ponadto dyrektywa określa, że w przypadku istnienia spisów abonentów wydawanych w formie druku lub w formie elektronicznej osoby fizyczne mają prawo być pomijane - z zasady nieodpłatnie - w takich spisach.

Dane mogą dotyczyć każdego.

Swoje dane osobowe ujawniamy przy rezerwowaniu lotu, ubiegania się o pracę, korzystania z karty kredytowej lub z Internetu.

Kto może być administratorem danych?

Administratorami danych są osoby lub organ, „który ustala cele i środki przetwarzania” zarówno w sektorze publicznym, jak i prywatnym. Przykładowo lekarz jest na ogół administratorem danych o swoich pacjentach, spółka może być administratorem danych o swoich klientach i pracownikach, klub sportowy administruje danymi swoich członków, a biblioteka publiczna administruje danymi użytkownika.

Administratorzy danych muszą przestrzegać określonych zasad. Zasady te mają na celu nie tylko ochronę osób będących przedmiotem danych, ale także określenie dobrych praktyk branżowych wpływających na niezawodne i skuteczne przetwarzanie danych.

Każdy administrator danych musi przestrzegać zasad przetwarzania danych obowiązujących w Państwie Członkowskim, w którym ma siedzibę, nawet jeśli przetwarzane dane należą do osoby fizycznej mieszkającej w innym Państwie. Jeżeli administrator danych nie ma siedziby na terenie Wspólnoty (np.: spółka zagraniczna), musi przestrzegać przepisów Państw Członkowskich, jeżeli urządzenia przetwarzające dane (np. centrum komputerowe) mieści się na terenie Wspólnoty Europejskiej.

Zasady opisano poniżej.

wykorzystywane.

do sprostowania, usunięcia lub zablokowania danych na swój temat.

monitorujący wykonanie dyrektywy. Jednym z obowiązków organu nadzorczego jest prowadzenie uaktualnianego rejestru publicznego umożliwiającego ogółowi społeczeństwa dostęp do imion i nazwisk lub nazw wszystkich administratorów danych i rodzaju wykonywanego przez nich przetwarzania danych.

Członkowskie mogą wprowadzić przepisy upraszczające lub zwalniające z obowiązku zawiadamiania przy określonych typach przetwarzania, które nie wiążą się ze szczególnym ryzykiem. Ponadto istnieje możliwość wprowadzenia zwolnień i uproszczeń procedury zawiadamiania, jeśli zgodnie z przepisami prawa krajowego administrator wyznaczy niezależnego urzędnika ds. ochrony danych.

Państwa Członkowskie mogą wymagać przeprowadzenia uprzedniej kontroli przez organ nadzoru przed podjęciem operacji przetwarzania danych obejmujących szczególne ryzyka. Ustalenie, jakiego rodzaju operacje przetwarzania danych wiążą się z określonymi ryzykami leży w gestii Państw Członkowskich.

Kiedy można przetwarzać dane osobowe?

Dane osobowe mogą być przetwarzane (tzn. gromadzone i dalej używane) wyłącznie w następujących okolicznościach:

Dane sensytywne

Przetwarzanie danych sensytywnych podlega bardzo rygorystycznym zasadom - są to dane dotyczące pochodzenia rasowego lub etnicznego, opinii politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, jak również dane dotyczące zdrowia i życia seksualnego. Takich danych z zasady nie można przetwarzać. Derogacje dopuszczalne są w wyjątkowych okolicznościach. Okoliczności te zachodzą między innymi, gdy osoba, której dane dotyczą, udzieliła wyraźnej zgodny na przetwarzanie danych sensytywnych, gdy przetwarzane są dane dozwolone przez prawo pracy, gdy uzyskanie zgody od osoby, której dane dotyczą nie jest możliwe (np.: badanie krwi u ofiary wypadku drogowego), gdy przetwarzanie dotyczy danych, które są podawane do wiadomości publicznej przez osobę, której dane dotyczą lub w przypadku danych o członkach związków zawodowych, partii politycznych lub kościołów. Państwa Członkowskie mogą wprowadzić dodatkowe wyjątki ze względu na istotny interes publiczny.

Prawa osób, których dotyczą przetwarzane dane

Każdy ma prawo do bycia informowanym o przetwarzaniu danych, które go dotyczą.

Administratorzy danych mają obowiązek informowania osób o gromadzeniu ich danych osobowych, chyba że zostały one o tym fakcie poinformowane wcześniej. Osoby mają prawo otrzymywać informacje o: tożsamości administratora, celach przetwarzania danych oraz wszelkich dalszych informacjach, jak np.: o odbiorcach danych oraz specjalnych praw przysługujących osobom, których dane dotyczą. Prawo do otrzymywania powyższych informacji przysługuje bez względu na fakt, czy dane zostały uzyskane bezpośrednio czy pośrednio od stron trzecich. W drugim przypadku dopuszcza się możliwość derogacji, jeżeli udzielenie informacji jest niemożliwe lub niezwykle trudne lub jeżeli wymaga tego prawo.

Każdy ma prawo wglądu w dane, które go dotyczą.

Każdy ma prawo zwrócić się do dowolnego administratora danych z zapytaniem, czy przetwarza jego dane osobowe, w celu otrzymania kopii danych w zrozumiałej formie oraz w celu uzyskania dostępnych informacji o ich źródłach. Jeżeli dane osobowe są niedokładne lub jeżeli były przetwarzane niezgodnie z prawem, można zażądać ich skorygowania, zablokowania lub usunięcia. W takich przypadkach osoby, których dane dotyczą mogą zażądać od kontrolera danych zawiadomienia stron trzecich, które wcześniej widziały nieprawidłowe dane, chyba że jest to niemożliwe. W niektórych przypadkach można nałożyć umiarkowaną opłatę za zapewnienie dostępu.

Każdy musi mieć ponadto dostęp do logiki, na podstawie której podejmowane są automatyczne decyzje.

Decyzje mające istoty wpływ na osobę, której dane dotyczą, jak np.: decyzje o przyznaniu kredytu lub zawarciu umowy ubezpieczenia, mogą być podejmowane wyłącznie w oparciu o automatyczne przetwarzanie danych. Administrator danych musi zatem przyjąć odpowiednie zabezpieczenia, jak np.: zapewnienie osobom, których dotyczą dane możliwości omówienia przesłanek gromadzenia danych lub zakwestionowania decyzji opartych na niedokładnych danych.

Co można zrobić w razie naruszenia przysługujących praw?

Osoby obawiające się, że ich prawa są naruszane powinny w pierwszej kolejności skontaktować się z osobą będącą źródłem naruszenia w celu stwierdzenia, kto jest administratorem danych. Jeżeli nie uzyska satysfakcjonującej odpowiedzi, może skontaktować się z krajowym organem ds. ochrony danych. Zgodnie z dyrektywą każde Państwo Członkowskie ma obowiązek wyznaczenia przynajmniej jednego organu publicznego w celu zapewnienia prawidłowego stosowania prawa o ochronie danych. Organ taki - zwany często organem nadzorczym - jest uprawniony do rozpatrywania skarg zgłaszanych przez osoby fizyczne lub prawne. Organ nadzoru musi zbadać zażalenie i może okresowo zakazać przetwarzania. Jeżeli organ nadzoru stwierdzi naruszenie prawa o ochronie danych, może wtedy między innymi zażądać usunięcia lub zniszczenia danych i/lub zakazania dalszego ich przetwarzania.

Aby skontaktować się z organem nadzoru, należy opisać (najlepiej na piśmie) problem i złożyć informacje w ilości zapewniającej dobry opis problemu. W niektórych Państwach Członkowskich organy nadzoru mają standardowe formularze do składania skarg. Jeżeli formularze są dostępne, to należy z nich korzystać, ponieważ przyspieszy to rozpatrzenie sprawy i wpłynie na szybsze otrzymanie odpowiedzi. W niektórych Państwach Członkowskich skargi można składać za pośrednictwem poczty elektronicznej. W pozostałych krajach nie jest to jeszcze możliwe.

Jeżeli powyższe procedury nie przyniosą zadowalającego rezultatu, można skierować sprawę do sądu.

Każda osoba fizyczna i prawna może zgłosić Komisji skargę w sprawie domniemanego naruszenia prawa wspólnotowego przez Państwo Członkowskie.

Komisja Europejska odpowiada za zapewnienie, że prawo wspólnotowe jest należycie stosowane w Państwach Członkowskich. W razie konieczności Komisja przypomina Państwom Członkowskim o obowiązku w zakresie terminowego wdrażania prawa wspólnotowego i jego należytego egzekwowania. W niektórych przypadkach jeżeli Państwo Członkowskie nie wywiąże się z tych obowiązków, Komisja może wszcząć postępowanie przed Europejskim Trybunałem Sprawiedliwości, który orzeka, czy prawo wspólnotowe zostało naruszone.

Jednakże spory pomiędzy stronami prywatnymi nie mogą być rozstrzygane przez Komisję w tym kontekście.

Skarżący nie ponosi żadnych opłat za wniesienie skargi i nie musi szukać pomocy prawnika. Podczas składania skargi należy pamiętać o zawarciu odpowiednich informacji i dokumentacji (np.: właściwych przepisów krajowych).

Skargę do Komisji Europejskiej należy złożyć w formie pisemnej na adres:

Przesyłanie danych do krajów nieunijnych

W razie przesyłania danych do krajów niebędących członkami Unii Europejskiej może wystąpić konieczność podjęcia specjalnych zabezpieczeń, jeżeli poziom ochrony danych w kraju trzecim jest nieadekwatny do poziomu zapewnianego przez prawo unijne. Bez takich zasad wysokie standardy ochrony danych wprowadzone przez dyrektywę zostałyby szybko naruszone, mając na uwadze łatwość, z jaką dane mogą się przemieszczać w międzynarodowych sieciach.

Zasada określona w dyrektywie stanowi, że dane osobowe mogą być przesyłane wyłącznie do tych krajów poza UE, które gwarantują odpowiedni poziom ochrony. Obecnie prowadzona jest analiza przepisów o ochronie danych oraz dialog z ważniejszymi partnerami handlowymi UE w celu ustalenia, które kraje oferują odpowiednią ochronę.

W razie gdy kraj nieunijny nie gwarantuje odpowiedniego poziomu ochrony dyrektywa wymaga zablokowania określonych transferów. Państwa Członkowskie muszą każdorazowo informować Komisję o wprowadzeniu środków blokujących, co uruchamia procedurę wspólnotową zapewniającą, że każda decyzja Państwa Członkowskiego o zablokowaniu konkretnego transferu zostaje albo rozszerzona na całą UE, albo anulowana.

EIOD współpracuje z Urzędnikami ds. Ochrony Danych we wszystkich instytucjach i organach UE w celu zapewnienia właściwego stosowania zasad poszanowania prywatności.

W 2004 roku Europejskim Inspektorem Ochrony Danych został Peter Johan Hustinx, zaś jego zastępcą - Joaquín Bayo Delgado.

www.giodo.gov.pl

2. Konstytucja RP a ochrona danych osobowych.

Związane z ochroną danych osobowych unormowania zawarte są w Konstytucji RP w art. 47, który mówi, że „Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym”. Art. 51, ust.1 „Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawnienia informacji dotyczących jego osoby (ust.2). Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów zbiorów danych. Ograniczenie tego prawa może określić ustawa. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.

3. Zakres podmiotowy i przedmiotowy.

Art.1. ustawy o ochronie danych osobowych mówi, że każdy obywatel ma prawo do ochrony danych osobowych, a przetwarzanie ich może odbywać się jedynie w sytuacjach określonych daną ustawą.

W art.4. ustawy znajdziemy przepis mówiący o niestosowaniu przepisów danej ustawy, tylko wtedy gdy umowa międzynarodowa, której stroną jest Rzeczpospolita Polska, stanowi inaczej.

Art.8 mówi, że sprawami dotyczącymi ochrony danych osobowych w Polsce zajmuje się Generalny Inspektor Ochrony Danych Osobowych, zwany także Generalnym Inspektorem.

W art.23 znajdziemy szczegółowe informacje odnośnie dopuszczalności przetwarzania danych osobowych. Danych osobowych możemy używać tylko wtedy, gdy osoba, której dane dotyczą, wyrazi na to zgodę lub gdy użycie tych danych jest niezbędne do wypełnienia obowiązku wynikającego z przepisów prawa. Także w przypadkach, gdy jest to konieczne do realizacji określonych prawem zadań związanych z dobrem publicznym, jak również dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, pod warunkiem, że przetwarzanie danych nie naruszy praw i wolności osoby, której te dane dotyczą.

Art.27 mówi, że zabronione jest przetwarzanie danych dotyczących rasy bądź pochodzenia etnicznego, poglądów politycznych, religii, filozofii, przynależności wyznaniowej, partyjnej lub związkowej, także stanu zdrowia, preferencji seksualnych, jak również danych dotyczących problemów prawnych danej osoby.

Art. 32 traktuje o prawie każdego człowieka do kontroli przetwarzania własnych danych zawartych w zbiorach danych.

Art. 46 informuje nas o możliwości przetwarzania naszych danych przez administratora dopiero po zgłoszeniu tego zbioru Generalnemu Inspektorowi (chyba, że ustawa stanowi inaczej).

W art.49 ustawy znajdziemy przepis, mówiący o karze grzywny, ograniczenia wolności bądź pozbawienia wolności do lat 2 za przetwarzanie danych, do których przetwarzania osoba nie jest uprawniona lub gdy te dane nie zostały dopuszczone do przetworzenia.

W praktyce to nasze prawo do prywatności ulega ograniczeniu ze względu na interes publiczny lub usprawiedliwiony interes innych osób.

Ograniczenia te reguluje ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Dz. U. z 2002 nr 101, poz.926 z póź. zm.

Ustawę stosuje się do przetwarzania danych osobowych w:

  1. w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych,

  2. w systemach informatycznych (art.2 ust.2).

Ustawa ma zastosowanie do:

- organów państwowych,

- organów samorządu terytorialnego

- państwowych i komunalnych jednostek organizacyjnych.

 - podmiotów niepublicznych realizujących zadania publiczne,

 -  osób fizycznych i osób prawnych oraz jednostek organizacyjnych niebędących osobami prawnymi, jeżeli

przetwarzają dane osobowe w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych

które mają siedzibę albo miejsce zamieszkania na terytorium Rzeczypospolitej Polskiej, albo w państwie trzecim, o ile przetwarzają dane osobowe przy wykorzystaniu środków technicznych znajdujących się na terytorium Rzeczypospolitej Polskiej.

Ustawy nie stosuje się do:

  -  osób fizycznych, które przetwarzają dane wyłącznie w celach osobistych lub domowych,

  - podmiotów mających siedzibę lub miejsce zamieszkania w państwie trzecim, wykorzystujących środki

techniczne znajdujące się na terytorium Rzeczypospolitej Polskiej wyłącznie do przekazywania danych.

- prasowej działalności dziennikarskiej

- działalności literackiej lub artystycznej

- jeżeli umowa międzynarodowa stanowi inaczej, a stroną jest RP.

4. Podstawowe pojęcia.

W ustawodawstwach poszczególnych krajów nie ma sprecyzowanej jednej stałej definicji. Przyjmuje się, że dane osobowe to każda informacja dotycząca konkretnej osoby lub osoby, którą można zidentyfikować. Wynika z tego fakt., że podstawową i wyróżniającą je cechą jest brak anonimowości. Dane wynikowe przetwarzane dla celów statystycznych nie będą więc uznawane jako informacje o charakterze osobowym, ponieważ nie są już powiązane z konkretną osobą, której tożsamość na ich podstawie można by ustalić, a ujawnienie ich nie stanowi żadnego zagrożenia dla prywatności tej osoby. (A.Mednis 1995, str.14)

W uproszczeniu można przyjąć, że dane osobowe stanowi połączenie imienia i nazwiska z innymi danymi osoby, np. numerem PESEL, NIP, datą urodzenia, ocenami studenta z ćwiczeń, itp.

Zgodnie z ustawą dane osobowe (art. 6 i 7 ustawy) to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Ustawa dotyczy danych osób fizycznych. Wyłącznie żyjących.

Inaczej ujmując dane osobowe to wszystkie informacje o konkretnej osobie (oznaczonej co do tożsamości), które zwyczajowe pozwalają tę osobę identyfikować (np. adres zamieszkania, data urodzenia, PESEL, NIP itp.), i te które dotyczą sfery życia prywatnego lub publicznego. Muszą wystąpić obie przesłanki łącznie, a więc identyfikacji konkretnej osoby i informacji jej dotyczących.

Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.

Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

Zbiór danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów

Przetwarzaniu danych - to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie , utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.

System informatyczny - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych,

Administrator danych - rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, decydującą o celach

i środkach przetwarzania danych osobowych.

Zgodzie osoby, której dane dotyczą - rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści.

5. Organ ochrony danych osobowych i jego kompetencje.

Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych (GIODO), który powoływany jest przez Sejm za zgodą Senatu i który w zakresie wykonywania swoich zadań podlega tylko ustawie. (art.8 ust.1,2,4 i 5).Ewa Kulesza.

Na stanowisko Generalnego Inspektora może być powołany ten, kto łącznie spełnia następujące warunki:

  1)  jest obywatelem polskim i stale zamieszkuje na terytorium Rzeczypospolitej Polskiej,

  2)  wyróżnia się wysokim autorytetem moralnym,

  3)  posiada wyższe wykształcenie prawnicze oraz odpowiednie doświadczenie zawodowe,

  4)  nie był karany za przestępstwo.

Generalny Inspektor w zakresie wykonywania swoich zadań podlega tylko ustawie.

Do jego zadań należy w szczególności:

1)  kontrola zgodności przetwarzania danych z przepisami o ochronie danych osobowych,

  2)  wydawanie decyzji administracyjnych i rozpatrywanie skarg w sprawach wykonania przepisów o ochronie danych osobowych,

  3)  prowadzenie rejestru zbiorów danych oraz udzielanie informacji o zarejestrowanych zbiorach,

  4)  opiniowanie projektów ustaw i rozporządzeń dotyczących ochrony danych osobowych,

  5)  inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych np. przez

organizowanie konferencji na temat ochrony danych osobowych lub publikowanie informacji z zakresu o.d.o. na

stronie internetowej(WWW.gido.gov.pl)

  1. uczestniczenie w pracach międzynarodowych organizacji i instytucji zajmujących się problematyką ochrony danych osobowych.(art.12 pkt.1) - bierze udział w charakterze obserwatora.

Generalny Inspektor wykonuje swoje zadania przy pomocy Biura Generalnego Inspektora Ochrony Danych Osobowych.

Ustawa przyznała Generalnemu Inspektorowi, jego zastępcy i upoważnionym przez niego inspektorom szereg uprawnień m.in. prawo:

  1. wstępu, w godzinach od 600 do 2200, za okazaniem imiennego upoważnienia i legitymacji służbowej, do pomieszczenia, w którym zlokalizowany jest zbiór danych, oraz pomieszczenia, w którym przetwarzane są dane poza zbiorem danych, i przeprowadzenia niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z ustawą,

  2. żądać złożenia pisemnych lub ustnych wyjaśnień oraz wzywać i przesłuchiwać osoby w zakresie niezbędnym do

ustalenia stanu faktycznego,

  1. wglądu do wszelkich dokumentów i wszelkich danych mających bezpośredni związek z przedmiotem kontroli

oraz sporządzania ich kopii,

  1. przeprowadzania oględzin urządzeń, nośników oraz systemów informatycznych służących do przetwarzania

danych,

  5)  zlecać sporządzanie ekspertyz i opinii.(art.14).

W razie stwierdzenia nieprawidłowości Generalny Inspektor uprawniony jest nakazać - w drodze decyzji administracyjnej - administratorowi danych osobowych przywrócenie stanu zgodnego z prawem (art.18).- zlikwidowanie nieprawidłowości.

GIODO władny jest rozstrzygać kwestie sporne pomiędzy administratorem danych osobowych a osobą fizyczną, której dane taki administrator przetwarza (por. art. 12 pkt.2) stanowiący m.in. o rozpatrywaniu skarg w sprawach wykonania przepisów o ochronie danych osobowych (por. art. 32 ust.2).

Samo postępowanie przed GIODO toczy się według przepisów kodeksu postępowania administracyjnego (art.22). Strona może zwrócić do GIODO wnioskiem ponowne rozpatrzenie sprawy a na decyzję GIODO w przedmiocie takiego wniosku stronie przysługuje skarga do Naczelnego Sądu Administracyjnego(art.21).

GIODO prowadzi ogólnokrajowy rejestr zbiór danych osobowych zgłoszonych do rejestracji (art.42). Rejestr ten jest jawny i każdy ma prawo go przeglądać (art.42).

Zbiory danych podlegają obowiązkowemu zgłoszeniu przez administratorów danych do GIODO celem ich zarejestrowania (art.40), z tym , że ustawa przewiduje zwolnienia od tego obowiązku. (art.43).

Temat 5: Zasady ochrony danych osobowych

Zagadnienia:

    1. Zasady przetwarzania danych osobowych.

    2. Prawa osoby, której dane dotyczą.

    3. Zabezpieczanie zbiorów danych osobowych.

    4. Rejestracja zbiorów.

    5. Przekazywanie danych osobowych za granicę.

1. Zasady przetwarzania danych osobowych

Przetwarzanie danych osobowych jest dopuszczalne gdy: (art. 23)

      1. Osoba wyrazi zgodę, chyba, że chodzi o usunięcie danych.

      2. Zezwalają na to przepisy prawa. (ust. o .o.i.n. 22.01.99)

      3. Jest niezbędne osobie, której dane dotyczą celem wywiązywania się z umowy , której jest stroną, lub przed zawarciem umowy .

      4. Przetwarzanie danych w związku z realizacją zadań publicznych.

      5. Jest niezbędna do wypełnienia usprawiedliwionych celów administratorów danych, a przetwarzanie danych nie narusza praw i wolności osób (osoby fizyczne nie mające osobowości prawnej, które przetwarzają dane w związku z działalnością zarobkową.

Jeżeli przetwarzanie danych jest niezbędne dla ochrony żywotnych interesów osoby, można przetwarzać je bez jej zgody do czasu gdy uzyskanie zgody będzie możliwe.

W momencie rozpoczęcia pracy gromadzenia danych (w przypadku osoby) administrator musi osobę zainteresowaną poinformować o jej prawach zgodnie z ustawą, czyli o:

  1)  adresie swojej siedziby i pełnej nazwie, a w przypadku gdy administratorem danych jest osoba fizyczna -

o miejscu swojego zamieszkania oraz imieniu i nazwisku,

  2)  celu zbierania danych, a w szczególności o znanych mu w czasie udzielania informacji lub przewidywanych

odbiorcach lub kategoriach odbiorców danych,

  3)  prawie dostępu (wglądu) do treści swoich danych oraz ich poprawiania,

  1. dobrowolności albo obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej.

Administrator nie podaje tych danych jeżeli:

  1)  przepis innej ustawy zezwala na przetwarzanie danych bez ujawniania faktycznego celu ich zbierania,

  2)  osoba, której dane dotyczą, posiada już te informacje(danych administratora).

Administrator danych przetwarzający dane powinien dołożyć szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności jest obowiązany zapewnić, aby dane te były: (art. 26)

  1)  przetwarzane zgodnie z prawem,

  2)  zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,

  3)  merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane,

  4)  przechowywane zgodne z celem.

2. Przetwarzanie danych w celu innym niż ten, dla którego zostały zebrane, jest dopuszczalne, jeżeli nie narusza praw i wolności osoby, której dane dotyczą.(art. 26)

Zabrania się przetwarzania danych wrażliwych (sensytywnych) zawierające :

- pochodzenie rasowe lub etniczne,

- poglądy polityczne,

- przekonania religijne lub filozoficzne,

- przynależność wyznaniową, partyjną lub związkową,

- danych o stanie zdrowia,

- kodzie genetycznym,

- nałogach lub życiu seksualnym oraz

- danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń

wydanych w postępowaniu sądowym lub administracyjnym.

Te dane można udostępnić min. za zgodą osoby gdy:

- przepisy pozwalają, ale gwarantuja ich ochronę

- przy dochodzeniu praw w sądzie,

- ochrony stanu zdrowia,

- podane przez osobę , której dane dotyczą.

Dane osobowe mogą być udostępniane tylko zgodnie z ich przeznaczeniem.(art.29 ust. 4)

Administrator danych odmawia udostępnienia danych osobowych ze zbioru danych podmiotom i osobom jeżeli spowodowałoby to:

  1)  ujawnienie wiadomości stanowiących tajemnicę państwową,

  2)  zagrożenie dla obronności lub bezpieczeństwa państwa, życia i zdrowia ludzi lub bezpieczeństwa i porządku

publicznego,

  3)  zagrożenie dla podstawowego interesu gospodarczego lub finansowego państwa,

istotne naruszenie dóbr osobistych osób, których dane dotyczą, lub innych osób. (Art.30)

2. Prawa osoby, której dane dotyczą.

Każda osoba fizyczna ma prawo kontroli czy konkretny, znany jej administrator Danych osobowych (por.art.7pkt. 4), przetwarza dane osobowe jej dotyczące i czy robi to zgodnie z prawem. Ma ona prawo m.in. do tego, aby :

- zasięgać informacji co do przetwarzania takich danych,

- żądać ich aktualizacji, sprostowania,

- w pewnych sytuacjach ma prawo żądać zaprzestania przetwarzania takich danych (zob.art.24, art.25, art.32 i

art.42)

Jeżeli dane są przetwarzane dla celów naukowych, dydaktycznych, historycznych, statystycznych lub archiwalnych, administrator danych może odstąpić od informowania osób o przetwarzaniu ich danych w przypadkach, gdy pociągałoby to za sobą nakłady niewspółmierne z zamierzonym celem.

 Osoba zainteresowana może skorzystać z prawa do informacji częściej niż raz na 6 miesięcy.

Jeżeli przepisy odrębnych ustaw (ust. o ochr. inf. niej. i ust. o Policji), które odnoszą się do przetwarzania danych, przewidują dalej idącą ich ochronę, niż wynika to z niniejszej ustawy, stosuje się przepisy tych ustaw.(art.5)

Na wniosek osoby, której dane dotyczą, administrator danych jest obowiązany, w terminie 30 dni, poinformować o przysługujących jej prawach oraz udzielić, odnośnie jej danych osobowych, informacji (na piśmie).

W razie wykazania przez osobę, której dane osobowe dotyczą, że są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są zbędne do realizacji celu, dla którego zostały zebrane, administrator danych jest obowiązany, bez zbędnej zwłoki, do uzupełnienia, uaktualnienia, sprostowania danych, czasowego lub stałego wstrzymania przetwarzania kwestionowanych danych lub ich usunięcia ze zbioru, chyba że dotyczy to danych osobowych, w odniesieniu do których tryb ich uzupełnienia, uaktualnienia lub sprostowania określają odrębne ustawy.

 W razie niedopełnienia przez administratora danych obowiązku osoba, której dane dotyczą, może się zwrócić do Generalnego Inspektora z wnioskiem o nakazanie dopełnienia tego obowiązku.

Administrator danych jest obowiązany poinformować bez zbędnej zwłoki innych administratorów, którym udostępnił zbiór danych, o dokonanym uaktualnieniu lub sprostowaniu danych.(art. 35)

3. Zabezpieczenie danych osobowych.

Każdy administrator danych osobowych, zobowiązany jest przestrzegać przepisów prawa w zakresie przetwarzania danych osobowych.

Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.

 Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych . art. 39 a

Administrator danych , w celu zapewnienia ochrony przetwarzania danych, ma obowiązek opracowania i prowadzenia dokumentacji bezpieczeństwa, w skład której wchodzą:

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024)

POLITYKA BEZPIECZEŃSTWA zawiera m. in.:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM

INFORMATYCZNYM zawiera m. in.:

Uwzględniając kategorie przetwarzanych danych oraz zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym:

Administrator danych wyznacza administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony, chyba że sam wykonuje te czynności.(art. 36)

Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych.

Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane.

Administrator danych prowadzi ewidencję osób upoważnionych do ich przetwarzania.

Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia.

Dane rejestrowane i zgłaszane są do Generalnego Inspektora z uwzględnieniem danych zawartych w art. 43 (tajemnica państwowa, postępowania sądowe dot. Członków kościoła o uregulowanej sytuacji prawnej) powszechnie dostępnych.

4. Rejestracja zbiorów.

Zgodnie z regulacją przepisu art. 40 ustawy administrator danych jest zobowiązany zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi , z wyjątkiem przypadków, które zostały wskazane w innych przepisach ustawy. (art. 43 ust. 1).

Zgłoszenie zbioru danych do rejestracji powinno zawierać:

  1. wniosek o wpisanie zbioru do rejestru zbiorów danych osobowych,

  2. oznaczenie podmiotu prowadzącego zbiór i adres jego siedziby lub miejsca zamieszkania, w tym numer identyfikacyjny rejestru podmiotów gospodarki narodowej, jeżeli zostałmu nadany, oraz podstawę prawną upoważniającą do prowadzenia zbioru,

  3. cel przetwarzania danych,

  4. opis kategorii osób, których dane dotyczą, oraz zakres przetwarzanych danych,

  5. sposób zbierania oraz udostępniania danych,

  6. informację o odbiorcach lub kategoriach odbiorca, którym dane nogą być przekazywane,

  7. opis środków technicznych i organizacyjnych zastosowanych związanych z zabezpieczeniem danych,

  8. informację o sposobie wypełniania warunków technicznych i organizacyjnych, określonych w przepisach, o których mowa w art. 39a (informacja o sporządzeniu dokumentacji - polityka bezpieczeństwa, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych),

  9. informację dotyczącą ewentualnego przekazywania danych do państwa trzeciego.

Zarejestrowaniu nie podlegają (art.43).

Z obowiązku rejestracji zbioru danych zwolnieni są administratorzy danych:

5. Przekazywanie danych za granicę.

Administrator danych może jednak przekazać dane osobowe do państwa trzeciego, jeżeli:

W przypadkach innych przekazanie danych osobowych do państwa trzeciego, które nie daje gwarancji ochrony danych osobowych przynajmniej takich, jakie obowiązują na terytorium Rzeczypospolitej Polskiej, może nastąpić po uzyskaniu zgody Generalnego Inspektora, pod warunkiem że administrator danych zapewni odpowiednie zabezpieczenia w zakresie ochrony prywatności oraz praw i wolności osoby, której dane dotyczą.

Temat 6: Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych.

Zagadnienia do realizacji:

  1. Odpowiedzialność karna

  2. Odpowiedzialność służbowa

1. Odpowiedzialność karna.

Ochrona informacji niejawnych

art. 265 § 1 k.k.

świadome ujawnienie lub wykorzystanie wbrew przepisom ustawy informacji stanowiących tajemnicę państwową - kara pozbawienia wolności od 3 miesięcy do 5 lat

art. 265 § 2

ujawnienia takich informacji osobie działającej w imieniu lub na rzecz podmiotu zagranicznego - od 6 miesięcy do 8 lat.

art. 265 § 3 k.k., nieumyślne ujawnienie takiej informacji, z którą sprawca zapoznał się w związku pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, karane jest grzywną, karą ograniczenia wolności albo karą pozbawienia wolności do roku.

art. 266 § 1 k.k

ujawnienie informacji niebędących tajemnicą państwową, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

art. 266 § 2 k.k.

funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę służbową lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes - kara pozbawienia wolności do lat 3.

art. 267 § 1 k.k.

- uzyskaniu przez osobę niemającą uprawnienia informacji dla siebie nieprzaznaczonej - podlegają karze grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.

- osoba, która uzyskaną w ten sposób informację ujawnia innej osobie

art. 268 § 1-4 k.k.

- osoba nieuprawniona, która niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo karze pozbawienia wolności do lat 2

- jeżeli czyn taki dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3

- jeśli sprawca - dopuszczając się takiego czynu wyrządził znaczną szkodę majątkową, można mu wówczas wymierzyć karę pozbawienia wolności od 3 miesięcy do 5 lat

art. 268a § 1 k.k.

art. 269 § 1-2 k.k.

art. 269a k.k.

art. 269b k.k. w § 1

Ochrona danych osobowych

Rangę właściwego stosowania i przestrzegania przepisów dotyczących ochrony danych osobowych podkreśla liczba przestępstw określonych w ustawie o ochronie danych osobowych oraz wysokość kar za ich popełnienie:

art.49.

art. 50. 

art. 51. 1. 

Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

art. 52. 

art. 53. 

art. 54. 

2. Odpowiedzialność służbowa.

ADMINISTRACYJNA
Sankcje administracyjne są szczególnie dotkliwe dla działalności przedsiębiorstwa, ponieważ Generalny Inspektor Ochrony Danych Osobowych może w swej decyzji zgodnie z art. 18 ustawy, w razie stwierdzenia naruszenia przepisów o ochronie danych osobowych, nakazać:

  1. usunięcie uchybień,

  2. uzupełnienie, uaktualnienie, sprostowanie, udostępnienie lub nieudostępnienie danych osobowych,

  3. zastosowanie dodatkowych środków zabezpieczających zgromadzone dane,

  4. wstrzymanie przekazywania danych osobowych za granicę,

  5. zabezpieczenie danych lub przekazanie ich innym podmiotom,

  6. usunięcie danych osobowych

(art. 18 ust. pkt 1 - 6 ustawy)

PRACOWNICZA
"na podstawie ustaleń kontroli inspektor BGIODO może żądać wszczęcia postępowania dyscyplinarnego lub innego przewidzianego prawem postępowania przeciwko osobom winnym dopuszczenia do uchybień i poinformowania go, w określonym terminie, o wynikach tego postępowania i podjętych działaniach"

(art. 17 ust. 2 ustawy)

KARY DYSCYPLINARNE

0x01 graphic
0x01 graphic
0x01 graphic

3



Wyszukiwarka

Podobne podstrony:
3602
3602
3602
200406 3602
3602
3602
3602
3602
3602
02 cwiczenie 3id 3602

więcej podobnych podstron