15 Ochrona informacji niejawnych oraz danych osobowych

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”





MINISTERSTWO EDUKACJI

NARODOWEJ






Wiesław A. Pasemko



Ochrona informacji niejawnych oraz danych osobowych
515[01].O2.05







Poradnik dla ucznia






Wydawca

Instytut Technologii Eksploatacji Państwowy Instytut Badawczy
Radom 2007

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

1

Recenzenci:
mgr Pietkiewicz Zenon
mgr Słowikowska Ewa





Opracowanie redakcyjne:
mgr Pasemko Wiesław




Konsultacja:
dr inż. Symela Krzysztof












Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 515[01].O2.05,
„Ochrona informacji niejawnych oraz danych osobowych”, zawartego w programie nauczania
dla zawodu technik ochrony fizycznej osób i mienia.














Wydawca

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2008

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

2

SPIS TREŚCI


1.

Wprowadzenie

3

2.

Wymagania wstępne

5

3.

Cele kształcenia

6

4.

Materiał nauczania

7

4.1. Podstawowe akty prawne normujące ochronę informacji niejawnych

i danych osobowych oraz odpowiedzialność karna za naruszenie tych
przepisów

7

4.1.1. Materiał nauczania

7

4.1.2. Pytania sprawdzające

11

4.1.3. Ćwiczenia

11

4.1.4. Sprawdzian postępów

12

4.2. Ochrona danych osobowych, zasady przetwarzania i zabezpieczenia

danych osobowych oraz obowiązki administratora danych

13

4.2.1. Materiał nauczania

13

4.2.2. Pytania sprawdzające

15

4.2.3. Ćwiczenia

15

4.2.4. Sprawdzian postępów

16

4.3. Organizacja ochrony informacji niejawnych, dostęp do informacji

niejawnych oraz postępowania sprawdzające

17

4.3.1. Materiał nauczania

17

4.3.2. Pytania sprawdzające

21

4.3.3. Ćwiczenia

21

4.3.4. Sprawdzian postępów

23

4.4. Pojęcie tajemnicy, jej rodzaje i klauzule tajności oraz sposób nanoszenia

klauzuli tajności na dokumentach

24

4.4.1. Materiał nauczania

24

4.4.2. Pytania sprawdzające

28

4.4.3. Ćwiczenia

28

4.4.4. Sprawdzian postępów

29

4.5. Zasady

postępowania

z

dokumentami

zawierającymi

tajemnicę

państwową i służbową oraz sporządzanie przesyłek zawierających
informacje niejawne

30

4.5.1. Materiał nauczania

30

4.5.2. Pytania sprawdzające

35

4.5.3. Ćwiczenia

35

4.5.4. Sprawdzian postępów

36

4.6. Organizacja kancelarii tajnych, kontrola obiegu dokumentów oraz środki

ochrony fizycznej informacji niejawnych

37

4.6.1. Materiał nauczania

37

4.6.2. Pytania sprawdzające

43

4.6.3. Ćwiczenia

44

4.6.4. Sprawdzian postępów

45

5. Sprawdzian osiągnięć

46

6. Literatura

51

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

3

1. WPROWADZENIE

Poradnik będzie Ci pomocny w przyswajaniu wiedzy o stosowaniu technologii

informacyjnych w działalności zawodowej. W poradniku znajdziesz:

wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane,
abyś bez problemów mógł korzystać z poradnika,

cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,

materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,

zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,

ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,

sprawdzian postępów,

sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi
opanowanie materiału całej jednostki modułowej,

literaturę uzupełniającą.

Poradnik nie może być traktowany jako jedyne źródło informacji, zalecane jest

korzystanie z innych materiałów źródłowych zawartych w literaturze.























background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

4
























Schemat układu jednostek modułowych

515[01].O2

Regulacje prawne i uwarunkowania

ochrony osób i mienia

515[01].O2.01

Stosowanie przepisów prawa karnego,

materialnego i procesowego oraz prawa

wykroczeń

515[01].O2.02

Stosowanie przepisów prawa cywilnego,

prawa cywilno-procesowego, prawa pracy

oraz prawa administracyjnego

515[01].O2.03

Interpretowanie przepisów prawa z zakresu

kryminologii, kryminalistyki i terroryzmu

515[01].O2.04

Stosowanie wiedzy z zakresu detektywistyki

w działalności zawodowej

515[01].O2.05

Ochrona informacji niejawnych oraz

danych osobowych

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

5

2. WYMAGANIA WSTĘPNE

Przystępując do realizacji programu nauczania jednostki modułowej, powinieneś umieć:

– korzystać z różnych źródeł informacji,
– analizować teksty źródłowe aktów prawnych,
– współpracować w grupie,

analizować akty prawne.


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

6

3. CELE KSZTAŁCENIA

W wyniku realizacji programu jednostki modułowej powinieneś umieć:

zdefiniować pojęcia dotyczące zbiorów danych oraz przetwarzania i zabezpieczanie

danych,

zinterpretować przepisy w zakresie ochrony informacji niejawnych i danych osobowych,

określić tryb uzyskiwania uprawnień dostępu do informacji stanowiących tajemnicę

służbową i państwową,

sklasyfikować informacje niejawne w zakresie tajemnicy służbowej i państwowej,

zidentyfikować informacje z zakresu tajemnicy służbowej i zawodowej,

określić zasady zarządzania i ochrony danych osobowych,

określić skutki prawne związane z naruszeniem przepisów o ochronie tajemnicy

państwowej i służbowej,

zapewnić skuteczną i zgodną z prawem ochronę informacji niejawnych oraz danych

osobowych.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

7

4.

MATERIAŁ NAUCZANIA

4.1. Podstawowe akty prawne normujące ochronę informacji

niejawnych i danych osobowych oraz odpowiedzialność
karna za naruszenie tych przepisów

4.1.1. Materiał nauczania

Zasadniczym aktem prawnym normującym zasady dostępu do informacji niejawnych jest

ustawa z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych (Dz. U. z 2005 r.
Nr 196, poz. 1631).

Ustawa w zakresie przedmiotowym określa zasady ochrony informacji niejawnych,

a w szczególności:

organizowania ochrony informacji niejawnych,

klasyfikowania informacji niejawnych,

udostępniania informacji niejawnych,

postępowania sprawdzającego, w celu ustalenia, czy osoba nim objęta daje rękojmię

zachowania tajemnicy,

szkolenia w zakresie ochrony informacji niejawnych,

ewidencjonowania,

przechowywania,

przetwarzania

i

udostępniania

danych

uzyskiwanych w związku z prowadzonymi postępowaniami sprawdzającymi, w zakresie
określonym w ankiecie bezpieczeństwa osobowego oraz w ankiecie bezpieczeństwa
przemysłowego,

organizacji kontroli przestrzegania zasad ochrony informacji niejawnych,

ochrony informacji niejawnych w systemach i sieciach teleinformatycznych,

stosowania środków fizycznej ochrony informacji niejawnych.

W zakresie podmiotowym, przepisy ustawy mają zastosowanie do:

organów władzy publicznej,

Sił Zbrojnych Rzeczypospolitej Polskiej, i ich jednostek organizacyjnych, a także innych

jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego
nadzorowanych,

Narodowego Banku Polskiego i banków państwowych,

państwowych osób prawnych i innych państwowych jednostek organizacyjnych,

przedsiębiorców, jednostek naukowych lub badawczo-rozwojowych, zamierzających

ubiegać się, ubiegających się o zawarcie lub wykonujących umowy związane z dostępem
do informacji niejawnych albo wykonujących na podstawie przepisów prawa zadania
związane z dostępem do informacji niejawnych.
Następnym aktem prawnym jest Rozporządzenie Rady Ministrów z dnia 18 października
2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych.

Rozporządzenie to określa:

strukturę organizacyjną kancelarii tajnych,

podstawowe zadania kierownika kancelarii,

zakres i warunki stosowania środków ochrony fizycznej, z uwzględnieniem klauzul

tajności przechowywanych przez kancelarię dokumentów,

tryb obiegu informacji niejawnych,

wzór karty zapoznania się z dokumentem.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

8

Kolejnym aktem prawnym jest Rozporządzenie Prezesa Rady Ministrów z dnia

29 września 2005 r. w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania
i ochrony materiałów zawierających informacje niejawne. Rozporządzenie to określa tryb
i sposób przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających
informacje niejawne w celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

Innym przepisem jest Rozporządzenie Prezesa Rady Ministrów z dnia 5 października

2005 r. w sprawie sposobu oznaczania materiałów, umieszczając na nich klauzul tajności,
a także zmiany nadanej klauzuli tajności. Jest tu mowa o sposobie nanoszenia klauzuli
tajności na różnych dokumentach i materiałach, oznaczeniu poszczególnych klauzul oraz
zmian i skreśleń klauzul tajności.

Najstarszym aktem prawnym o zasięgu międzynarodowym, kompleksowo regulującym

zagadnienia związane z ochroną danych osobowych jest Konwencja Rady Europy Nr 108
z dnia 28 stycznia 1981 r. o Ochronie Osób w Związku z Automatycznym Przetwarzaniem
Danych Osobowych.

Konwencja ta nałożyła na kraje członkowskie zobowiązanie stworzenia ustawodawstwa

w zakresie ochrony danych osobowych, wskazując jednocześnie, w jakim kierunku
ustawodawstwo to ma zmierzać [4].

Celem Konwencji jest zapewnienie, na obszarze państw członkowskich, każdemu,

niezależnie od obywatelstwa i zamieszkania, ochrony jego praw i wolności,
a w szczególności prawa do poszanowania sfery osobistej, w związku z automatycznym
przetwarzaniem danych osobowych. Konwencja określiła minimalny zakres tych praw
i skorelowanych z nimi obowiązków. Konwencja weszła w życie 1 października 1985 r.

Pierwsze gwarancje ochrony danym osobowym zapewniła w Polsce nowa Konstytucja

z 1997r. Jej art. 47 zagwarantował obywatelom prawo do prywatności, a art. 51 – każdej
osobie – prawo do ochrony dotyczących jej informacji.

Zasady ochrony danych wprowadzone zostały do polskiego porządku prawnego ustawą

z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2002 r.
Nr 101, poz. 926 ze zm.). Ustawa o ochronie danych osobowych wprowadziła szczegółowe
normy służące ochronie danych osobowych w Polsce.

Ustawa o ochronie danych osobowych określiła prawne ramy obrotu danymi osobowymi,

a także zasady, jakie należy stosować przy przetwarzaniu danych osobowych, sprecyzowała
też prawa i obowiązki organów, instytucji i osób prowadzących zbiory danych osobowych
oraz prawa osób, których dane dotyczą, w taki sposób, aby zagwarantować maksymalną
ochronę praw i wolności każdej osobie fizycznej oraz poszanowania jej życia prywatnego.
Ustawa o ochronie danych osobowych, realizując wymagania stawiane przez Wspólnotę,
skonkretyzowała konstytucyjnie zagwarantowane prawo do decydowania o tym komu,
w jakim zakresie i w jakim celu przekazujemy nasze dane osobowe, dając ustawowe
gwarancje przestrzegania tego prawa, poprzez wyposażenie osób, których dane dotyczą
w środki służące realizacji tego prawa, a odpowiednie organy i służby w środki prawne,
gwarantujące jego przestrzeganie. Podstawowym jej założeniem jest przyznanie każdej
jednostce prawa do ochrony dotyczących jej danych.

Wśród obowiązków dysponentów danych osobowych znajduje się ich zabezpieczenie

przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną,
przetwarzaniem z naruszeniem ustawy, zmianą, utratą, uszkodzeniem lub zniszczeniem, czyli
takie zorganizowanie postępowania z danymi osobowymi i użycie takich środków
technicznych, aby zapewniły one ochronę odpowiednią do zagrożeń i kategorii
wykorzystywanych danych. Obowiązki odnośnie zabezpieczenia danych określone są
w rozdziale 5 ustawy oraz rozporządzeniu Ministra Spraw Wewnętrznych i Administracji
z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

9

warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy
informatyczne służące do przetwarzania danych osobowych [1].

W sposób szczególny w ustawie potraktowane zostały dane ujawniające pochodzenie

rasowe i etniczne, poglądy polityczne, przekonania religijne i filozoficzne, przynależność
wyznaniową, partyjną lub związkową, dane o stanie zdrowia, kodzie genetycznym, nałogach
lub życiu seksualny, dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także
innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.

Od 1 maja 2004 r., czyli od wejścia Polski do Unii Europejskiej, przekazywanie danych

pomiędzy Polską a krajami należącymi do Unii Europejskiej podlega takim zasadom jak na
terytorium Polski, natomiast zasady przekazywania danych poza terytorium Europejskiego
Obszaru Gospodarczego uregulowane są w rozdziale 7 ustawy o ochronie danych osobowych,
zgodnie z którym przekazanie może nastąpić, gdy państwo trzecie gwarantuje na swoim
terytorium ochronę danych osobowych przynajmniej taką, jaka obowiązuje na terytorium
Rzeczypospolitej Polskiej, ale też w innych szczególnych sytuacjach wymienionych w ust. 2
i 3 art. 47 ustawy o ochronie danych osobowych. Jeśli żadna z tych szczególnych sytuacji nie
ma miejsca, do państwa trzeciego dane można przekazać również po uzyskaniu zgody
Generalnego Inspektora, ale wtedy administrator musi zapewnić zabezpieczenie ochrony
prywatności, praw i wolności osób, których dane dotyczą.
Waga problemu związanego z wytwarzaniem, przechowywaniem, przetwarzaniem (w tym
przede wszystkim w systemach i sieciach teleinformatycznych) oraz przekazywaniem
dokumentów zawierających informacje niejawne, upoważnia do zwrócenia szczególnej uwagi
na odpowiedzialność karną i dyscyplinarną, jaka spoczywa na osobach, które z racji
zajmowanego stanowiska służbowego lub wykonywania prac zleconych, będą bezpośrednio
lub pośrednio uczestniczyć w tych procesach.
Za ochronę i zabezpieczenie informacji niejawnych, przed ich nieuprawnionym
ujawnieniem w świetle ustawy, odpowiedzialny jest kierownik danej jednostki
organizacyjnej. Wspomagany jest on w tym zakresie przez pełnomocnika ochrony (art. 18
ust. 1 i 2) [2]. Nie znaczy to jednak, że kierownik i jego pełnomocnik ponoszą bezpośrednią
odpowiedzialność za świadome naruszenie przepisów przez pracowników danego
przedsiębiorstwa. Co prawda te osoby ustawowo odpowiadają za cały system ochrony
informacji niejawnych, lecz nie ponoszą bezpośredniej odpowiedzialności za świadome lub
nieświadome naruszenia przepisów przez poszczególnych pracowników.

Zatem obowiązek ochrony informacji niejawnych spoczywa na każdym, kto w posiadanie

takich informacji wszedł, niezależnie czy nastąpiło to w sposób uprawniony czy też
przypadkowy.

W przypadku naruszenia ochrony informacji niejawnych, w zakresie objętym przepisami

kodeksu karnego, wchodzi w grę popełnienie określonych przestępstw, przewidzianych
w art. 265 do 269.
Z punktu widzenia ochrony informacji niejawnych najistotniejszymi wydają się być
przestępstwa przewidziane w art. 265 i 266.
W art. 265 § 1 przewidziany jest podstawowy typ przestępstwa ujawnienia wiadomości
stanowiących tajemnicę państwową, a ten kto je ujawnia podlega karze pozbawienia wolności
od 3 miesięcy do 5 lat. Z zagrożenia wynika więc fakt, iż ujawnienie tych wiadomości
pociąga za sobą odpowiedzialność karną.
Nie bez znaczenia jest również sposób wejścia w posiadanie informacji stanowiących
tajemnicę państwową. Osoba taka może więc zetknąć się z tą informacją zarówno z racji
wykonywanych obowiązków, jak i przypadkowo. Nie ma przy tym znaczenia sposób lub
forma ujawnienia (przekaz ustny, zapisek, notatka, wypowiedz utrwalona na dowolnym
nośniku informacji). Istotnym jest przy tym to, że fakt powzięcia wiadomości stanowiących
tajemnicę państwową powoduje obowiązek jej zachowania.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

10

W zależności od tego, jakiego rodzaju jest to wiadomość i kto jest jej odbiorcą,
ujawniający ponosi odpowiedzialność z art. 265 § 2 kk. Musi być tu spełniony warunek
ujawnienia informacji stanowiącej tajemnicę państwową osobie działającej w imieniu lub na
rzecz podmiotu zagranicznego. Przestępstwo ujawnienia tych wiadomości przewidziane
w tym przepisie jest zagrożone karą pozbawienia wolności od 6 miesięcy do 8 lat. Jest to więc
typ przestępstwa kwalifikowanego ze względu na osobę, wobec której ujawniono tajemnicę
państwową.
Przestępstwa przewidziane w art. 265 § 1 i 2 oraz art. 266 § 1 i 2 mogą być popełnione
z winy umyślnej, w zamiarze bezpośrednim bądź ewentualnym. Natomiast zapis § 3 art. 265
kk określa, że informacje stanowiące tajemnicę państwową można ujawnić również
nieumyślnie (lekkomyślność, niedbalstwo), jeśli sprawca zapoznał się z tą informacją
w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem. Kto nieumyślnie
ujawnia informację, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub
otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do roku.

Art. 267 kk mówi, kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,

otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania
informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej
zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do lat 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest
uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym
urządzeniem specjalnym [3].
Reasumując, stwierdzić należy że osoby funkcyjne, bezpośrednio odpowiedzialne za
funkcjonowanie systemu ochrony informacji niejawnych w jednostce organizacyjnej,
w przypadku stwierdzenia naruszeń, mogą wykorzystywać różnorodne środki dyscyplinarne
lub odwoływać się do innych instrumentów prawnych, przewidzianych w kodeksie karnym
i innych aktach prawnych [5, s. 45].

Odpowiedzialność karną za naruszenie ustawy o ochronie danych osobowych regulują

art. 49–53 tejże ustawy.

Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie nie jest dopuszczalne

albo do których przetwarzania nie jest uprawniony, podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do lat 2.

Jeżeli czyn ten dotyczy danych ujawniających pochodzenie rasowe lub etniczne, poglądy

polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub
związkową, danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym,
sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3.

Kto administrując zbiorem danych przechowuje w zbiorze dane osobowe niezgodnie

z celem utworzenia zbioru, podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do roku.

Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych

udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie,
karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich

przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega
grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku

Kto będąc do tego obowiązany nie zgłasza do rejestracji zbioru danych, podlega

grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku [15].


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

11

4.1.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie akty prawne regulują ochronę informacji niejawnych?
2. Co określa ustawa o ochronie danych osobowych?
3. Jakie akty prawne regulują ochronę danych osobowych?
4. Jaki kodeks reguluje odpowiedzialność karną za nieuprawnione ujawnienie informacji

niejawnych?

5. Jaka jest kara za ujawnienie wiadomości stanowiących tajemnicę państwową?
6. W którym artykule kodeksu karnego przewidziany jest podstawowy typ przestępstwa

ujawnienia wiadomości stanowiących tajemnicę państwową?

4.1.3. Ćwiczenia

Ćwiczenie 1

Zinterpretuj i opisz z ustawy o ochronie danych osobowych rozdział dotyczący zasad

przetwarzania danych osobowych.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeanalizować treść ustawy o ochronie danych osobowych,
2) odszukać w ustawie zapis dotyczący zasad przetwarzania danych osobowych,
3) sporządzić notatki,
4) scharakteryzować i omówić te zasady na forum grupy.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.

Ćwiczenie 2

Zinterpretuj i opisz z aktów prawnych o ochronie informacji niejawnych zagadnienie

dotyczące szkolenia w zakresie ochrony informacji niejawnych.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać akt prawny określający szkolenia w zakresie ochrony informacji niejawnych,
2) odszukać w tym akcie zakres prowadzonych szkoleń,
3) sporządzić notatki,
4) scharakteryzować i omówić zasady szkoleń na forum grupy.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

12

Ćwiczenie 3

W oparciu o przepisy prawa karnego wskaż artykuł, który określa odpowiedzialność

karną za ujawnienie informacji stanowiącą tajemnicę państwową.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać akt prawny określający odpowiedzialność karną,
2) odszukać w tym akcie paragraf dotyczący odpowiedzialności karnej,
3) sporządzić notatki,
4) scharakteryzować i omówić odpowiedzialność karną na forum grupy.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.

4.1.4. Sprawdzian postępów

Czy potrafisz:

Tak

Nie

1) wskazać akt prawny regulujące ochronę informacji niejawnych?

2) zidentyfikować artykuł w kodeksie karnym, który przewiduje

podstawowe przestępstwa ujawnienia tajemnicy państwowej?

3) wskazać akt prawny regulujące ochronę danych osobowych?

4) wskazać kodeks regulujący odpowiedzialność karną za ujawnienie

informacji niejawnej?

5) określić karę za ujawnienie tajemnicy państwowej?

6) wskazać artykuł, w którym przewidziany jest podstawowy typ

przestępstwa ujawnienia tajemnicy państwowej?


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

13

4.2. Ochrona, zasady przetwarzania i zabezpieczenia danych

osobowych oraz obowiązki administratora danych

4.2.1. Materiał nauczania

Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych

Osobowych (GIODO), którego powołuje i odwołuje Sejm Rzeczypospolitej Polskiej za zgodą
Senatu.
Na stanowisko Generalnego Inspektora może być powołany ten, kto łącznie spełnia
następujące warunki:

jest obywatelem polskim i stale zamieszkuje na terytorium Rzeczypospolitej Polskiej,

wyróżnia się wysokim autorytetem moralnym,

posiada wyższe wykształcenie prawnicze oraz odpowiednie doświadczenie zawodowe,

nie był karany za przestępstwo.

Do zadań Generalnego Inspektora w szczególności należy:

kontrola zgodności przetwarzania danych z przepisami o ochronie danych osobowych,

wydawanie decyzji administracyjnych i rozpatrywanie skarg w sprawach wykonania

przepisów o ochronie danych osobowych,

prowadzenie rejestru zbiorów danych oraz udzielanie informacji o zarejestrowanych

zbiorach,

opiniowanie projektów ustaw i rozporządzeń dotyczących ochrony danych osobowych,

inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych

osobowych,

uczestniczenie w pracach międzynarodowych organizacji i instytucji zajmujących się

problematyką ochrony danych osobowych.
Generalny Inspektor wykonuje swoje zadania przy pomocy Biura Generalnego Inspektora

Ochrony Danych Osobowych.

W celu wykonania zadań Generalny Inspektor, lub upoważnieni przez niego pracownicy

Biura, zwani dalej ,,inspektorami”, mają prawo:

wstępu, w godzinach od 6

00

do 22

00

, za okazaniem imiennego upoważnienia i legitymacji

służbowej, do pomieszczenia, w którym zlokalizowany jest zbiór danych, oraz
pomieszczenia, w którym przetwarzane są dane poza zbiorem danych, i przeprowadzenia
niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności
przetwarzania danych z ustawą,

żądać złożenia pisemnych lub ustnych wyjaśnień oraz wzywać i przesłuchiwać osoby
w zakresie niezbędnym do ustalenia stanu faktycznego,

wglądu do wszelkich dokumentów i wszelkich danych mających bezpośredni związek

z przedmiotem kontroli oraz sporządzania ich kopii,

przeprowadzania oględzin urządzeń, nośników oraz systemów informatycznych służących

do przetwarzania danych,

zlecać sporządzanie ekspertyz i opinii.

W przypadku naruszenia przepisów o ochronie danych osobowych Generalny Inspektor

z urzędu lub na wniosek osoby zainteresowanej, w drodze decyzji administracyjnej, nakazuje
przywrócenie stanu zgodnego z prawem, a w szczególności:

usunięcie uchybień,

uzupełnienie, uaktualnienie, sprostowanie, udostępnienie lub nieudostępnienie danych

osobowych,

zastosowanie dodatkowych środków zabezpieczających zgromadzone dane osobowe,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

14

wstrzymanie przekazywania danych osobowych za granicę,

zabezpieczenie danych lub przekazanie ich innym podmiotom,

usunięcie danych osobowych.

Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy:

osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących

jej danych,

jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego

z przepisu prawa,

jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub

gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby,
której dane dotyczą,

jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra

publicznego,

jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez

administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw
i wolności osoby, której dane dotyczą [15].

Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne

zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz
kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich
udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną,
przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające
upoważnienie nadane przez administratora danych.

Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować

w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia.

Główne zadania Administratora Danych Osobowych:

zastosować środki techniczne i organizacyjne zapewniające ochronę danych osobowych

odpowiednią do zagrożeń oraz kategorii danych,

prowadzić dokumentację opisującą sposób przetwarzania danych oraz środki ochrony

do przetwarzania,

dopuścić wyłącznie osoby posiadające upoważnienie,

prowadzić ewidencję osób upoważnionych do ich przetwarzania,

zapewnić kontrolę nad tym, jakie dane, kiedy i przez kogo wprowadzono do zbioru oraz

komu są przekazywane,

zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi,

umożliwić inspektorowi Biura GIODO kontrolę,

udostępniać posiadane dane osobom lub podmiotom uprawnionym do ich otrzymania na

mocy przepisów prawa,

zezwolić na kontrolę przetwarzania danych osobom których dane dotyczą,

uzyskać zgodę na przetwarzanie danych od osób, których dane dotyczą,

informować o sposobie udostępniania danych,

informować o celu, zakresie i sposobie przetwarzania danych,

informować od kiedy przetwarza się w zbiorze dane jej dotyczące, oraz podania

w powszechnie zrozumiałej formie treści tych danych,

informować o sposobie udostępniania danych, a w szczególności informacji o odbiorcach,

którym dane te są udostępniane,

przygotować analizę ryzyka,

przygotować politykę bezpieczeństwa,

nadzorować przestrzeganie zasad ochrony [15].

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

15

4.2.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Kto może być powołany na Generalnego Inspektora Ochrony Danych Osobowych?
2. Jakie mogą być zalecenia Inspektora w przypadku stwierdzenia nieprawidłowości?
3. Jakie uprawnienia posiada inspektor Głównego Inspektora Ochrony Danych Osobowych?
4. Jakie są główne zadania administratora danych osobowych?
5. Kiedy jest dopuszczalne przetwarzanie danych osobowych?

4.2.3. Ćwiczenia

Ćwiczenie 1

Wyszukaj w stosownych aktach prawnych informacje dotyczące praw osób, których dane

osobowe są zawarte w zbiorach danych i mogą być przetwarzane.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać akt prawny określający dane osobowe ,
2) odszukać w tym akcie zapis dotyczący praw osób, których dane dotyczą,
3) sporządzić notatki,
4) scharakteryzować i omówić te zasady na forum grupy.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.

Ćwiczenie 2

Posługując się aktami prawnymi określ uprawnienia Inspektora Biura GIODO.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać akt prawny regulujący uprawnienia Inspektorów Biura GIODO,
2) przeanalizować treść dokumentu,
3) sporządzić notatki,
4) omówić te uprawnienia na forum grupy.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.






background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

16

Ćwiczenie 3

W oparciu o przepisy określ przypadki dopuszczające przetwarzanie tzw. „danych

wrażliwych”.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) wyszukać potrzebne informacje w przepisach,
2) przeanalizować je,
3) sporządzić niezbędne notatki,
4) omówić je na forum grupy.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.


4.2.4. Sprawdzian postępów

Czy potrafisz:

Tak

Nie

1) wymienić wymogi niezbędne do pełnienia funkcji Generalnego

Inspektora Ochrony Danych Osobowych?

2) określić zalecenia Inspektora w przypadku stwierdzenia

nieprawidłowości?

3) zidentyfikować uprawnienia inspektora GIODO?

4) wskazać główne zadania administratora danych osobowych?

5) określić warunki dopuszczające przetwarzanie danych osobowych?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

17

4.3. Organizacja ochrony informacji niejawnych, dostęp do

informacji niejawnych oraz postępowania sprawdzające

4.3.1. Materiał nauczania

Warunkiem skutecznego funkcjonowania systemu ochrony informacji niejawnych jest

stosowanie następujących zasad:

zasada ograniczonego dostępu: informacje niejawne mogą być udostępnione wyłącznie

osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do
wykonywania przez nią pracy na zajmowanym stanowisku. Stosowanie tej zasady ma
zapewnić, że dostęp do informacji niejawnych jest determinowany zakresem obowiązków
danego pracownika, co ogranicza do minimum liczbę osób, które zapoznają się
z poszczególnymi informacjami,

zasada udostępniania informacji niejawnych wyłącznie osobom gwarantującym ich

ochronę przed nieuprawnionym ujawnieniem: warunkiem wykonywania obowiązków
związanych z dostępem do informacji niejawnych jest uzyskanie odpowiedniego
poświadczenia bezpieczeństwa (z wyjątkami określonymi w ustawie) oraz odbycie
przeszkolenia w zakresie ochrony informacji niejawnych. Ma to zapewnić, że dostęp do
informacji niejawnych uzyskują wyłącznie osoby dające rękojmię zachowania tajemnicy
i znające zasady postępowania oraz odpowiedzialności karnej, dyscyplinarnej i służbowej
za naruszenie przepisów zakresie ochrony informacji,

zasada podporządkowania środków ochrony klauzuli informacji: stosowane – w oparciu

o przepisy ustawy oraz wydanych do niej aktów wykonawczych – środki ochrony
fizycznej i zasady bezpieczeństwa obiegu dokumentów, muszą być adekwatne do klauzuli
tajności wytwarzanych, przetwarzanych, przekazywanych i przechowywanych informacji.
Dzięki temu dokumenty i materiały zawierające informacje niejawne tej samej wagi są we
wszystkich instytucjach chronione w podobny sposób,

zasada dostosowania zakresu środków ochrony fizycznej do uwarunkowań i specyfiki

danej instytucji: zgodnie z ustawą zakres stosowania środków ochrony fizycznej musi
jednocześnie: odpowiadać klauzuli tajności i ilości informacji niejawnych (zasada
podporządkowania środków ochrony klauzuli informacji) oraz poziomowi dostępu do
takich informacji zatrudnionych osób,

uwzględniać wskazania służb ochrony państwa dotyczące w szczególności ochrony przed

zagrożeniami ze strony obcych służb specjalnych.
Zasada ta uzupełnia poprzednią, stwarzając możliwość dostosowania zakresu i rodzaju
środków ochrony do faktycznie występujących zagrożeń, w oparciu o fachową ocenę
uprawnionych funkcjonariuszy służb ochrony państwa,

zasada kontroli wytwórcy nad sposobem ochrony informacji: osoba, która jest

upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału
(wytwórca), ma prawo do przyznania klauzuli tajności, która jednoznacznie określa środki
ochrony danej informacji. Bez zgody tej osoby lub jej przełożonego klauzula tajności nie
może być obniżona ani zniesiona. Celem takiego rozwiązania jest zapewnienie jednolitego
sposobu ochrony informacji przez wszystkich odbiorów dokumentu lub materiału,
zgodnego z dokonaną przez wytwórcę oceną zakresu szkód, które mogłoby za sobą
pociągnąć jego nieuprawnione ujawnienie,

zakaz zaniżania lub zawyżania klauzuli tajności: celem tej zasady jest stosowanie środków

ochrony adekwatnych do wagi danej informacji, a w konsekwencji uniknięcie ponoszenia
zbędnych kosztów związanych z zawyżaniem klauzuli tajności oraz koncentracja środków
na ochronie informacji wymagających specjalnych środków bezpieczeństwa [2].

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

18

Kierownik jednostki organizacyjnej zatwierdza, opracowane przez pełnomocnika

ochrony, szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych
klauzulą „zastrzeżone” w podległych komórkach organizacyjnych.

Informacje niejawne, którym przyznano określoną klauzulę tajności są chronione zgodnie

z przepisami ustawy i szczegółowymi wymaganiami opracowanymi przez pełnomocnika,
które dotyczą informacji niejawnych oznaczonych daną klauzulą tajności. Oznacza to
w szczególności, że informacje takie:

mogą być udostępnione wyłącznie osobie uprawnionej do dostępu do informacji

niejawnych o określonej klauzuli tajności;

muszą być wytwarzane, przetwarzane, przekazywane lub przechowywane w warunkach

uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi
wymagania dotyczące kancelarii tajnych, obiegu i środków fizycznej ochrony informacji
niejawnych, odpowiednich dla przyznanej im klauzuli tajności;

muszą być chronione, odpowiednio do przyznanej klauzuli tajności, przy zastosowaniu

środków ochrony fizycznej i zabezpieczenia.
Czas ochrony informacji niejawnych
Informacje niejawne stanowiące tajemnicę państwową, podlegają ochronie w sposób

określony ustawą przez okres 50 lat od daty ich wytworzenia, za wyjątkiem informacji
niejawnych stanowiące tajemnicę państwową chronionych bez względu na upływ czasu.
Chronione bez względu na upływ czasu pozostają dane identyfikujące funkcjonariuszy
i żołnierzy Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, byłych Wojskowych
Służb Informacyjnych oraz byłego Urzędu Ochrony Państwa, wykonujących czynności
operacyjno-rozpoznawcze, dane identyfikujące osoby, które udzieliły pomocy w zakresie
czynności operacyjno-rozpoznawczych organom, służbom i instytucjom państwowym
uprawnionym do ich wykonywania na podstawie ustawy, informacje niejawne uzyskane od
organów innych państw lub organizacji międzynarodowych, jeżeli taki był warunek ich
udostępnienia.

Dostęp do informacji niejawnych
Kierownik jednostki organizacyjnej określa stanowiska lub rodzaje prac zleconych,

z którymi może łączyć się dostęp do informacji niejawnych, odrębnie dla każdej klauzuli
tajności.

Dopuszczenie do pracy na stanowisku albo zlecenie pracy może nastąpić po

przeprowadzeniu przez pełnomocnika ochrony informacji niejawnych lub właściwych służb
ochrony państwa postępowania sprawdzającego i przeszkoleniu tej osoby w zakresie ochrony
informacji niejawnych. W skład służb ochrony państwa wchodzą: Agencja Bezpieczeństwa
Wewnętrznego, Służba Kontrwywiadu Wojskowego.

Przedstawiony poniżej schemat przedstawia procedury udzielania dostępu do informacji

niejawnych.









background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

19































Rys. 1. Procedury udzielania dostępu do informacji niejawnych [2]

Podstawą do wszczęcia przez pełnomocnika ochrony postępowania sprawdzającego

wobec osoby ubiegającej się o stanowisko lub zlecenie prac związanych z dostępem do
informacji niejawnych stanowiących tajemnicę służbową jest pisemne polecenie kierownika
jednostki organizacyjnej, natomiast w wypadku postępowania sprawdzającego poszerzonego
lub specjalnego, które prowadzą służby ochrony państwa, podstawą do jego wszczęcia jest
wniosek kierownika jednostki organizacyjnej o wszczęcie postępowania sprawdzającego.
Wystawienie poświadczenia bezpieczeństwa osobie, która zamierza podjąć pracę na
określonym stanowisku związanym z dostępem do informacji niejawnych lub zleceniem prac,
jest poprzedzone czynnościami polegającymi na przeprowadzeniu procedury sprawdzenia.
Postępowania sprawdzające mogą przeprowadzać tylko podmioty wymienione w ustawie,
tzn.: Służby Kontrwywiadu Wojskowego, Agencja Bezpieczeństwa Wewnętrznego oraz
pełnomocnik do spraw ochrony informacji niejawnych.

Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię

zachowania tajemnicy.

Pełnomocnik ochrony prowadzi wykaz stanowisk i prac zleconych oraz osób

dopuszczonych do pracy na stanowiskach, z którymi wiąże się dostęp do informacji
niejawnych.

KIEROWNIK

JEDNOSTKI

OSOBA

ZAINTERESOWAN

A

wniosek o przyjęcie

do pracy

PEŁNOMOCNIK

OCHRONY

− polecenie przeprowadzenia

postępowania

− ankieta osoby

postępowanie
sprawdzające
zwykłe

wydanie poświadczenia
bezpieczeństwa
„zastrzeżone”
„poufne”

SŁUŻBY OCHRONY

PAŃSTWA

szkolenie osoby
zainteresowanej

wydanie poświadczenia
bezpieczeństwa
„tajne”, „ściśle tajne”

postępowanie

sprawdzające specjalne

postępowanie
sprawdzające poszerzone

wydanie poświadczenia

szkolenie

szkolenie osoby
zainteresowanej

− wniosek o przeprowadzenie

postępowania

− ankieta osoby

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

20

W zależności od stanowiska lub zleconej pracy, o które ubiega się dana osoba,

przeprowadza się następujące postępowania:

zwykłe – przy stanowiskach i pracach związanych z dostępem do informacji niejawnych

stanowiących tajemnicę służbową sprawdzające oznaczonych klauzulą: „zastrzeżone”
oraz „poufne” – prowadzi pełnomocnik,

poszerzone – przy stanowiskach i pracach związanych z dostępem do informacji

niejawnych oznaczonych klauzulą „tajne” – prowadzi służba ochrony państwa,

specjalne – przy stanowiskach i pracach związanych z dostępem do informacji niejawnych

oznaczonych klauzulą „ściśle tajne” – prowadzi służba ochrony państwa [16].
Przeprowadzenie postępowania sprawdzającego wymaga pisemnej zgody osoby

sprawdzanej.

Podanie osoby sprawdzanej ubiegającej się o zatrudnienie na stanowisku objętym z mocy

przepisów ustawy wymogiem przeprowadzenia postępowania sprawdzającego, w przypadku
braku zgody osoby sprawdzanej na przeprowadzenie tego postępowania, pozostawia się bez
rozpatrzenia.

Można odstąpić od postępowania sprawdzającego, jeżeli osoba sprawdzana przedstawi

odpowiednie poświadczenie bezpieczeństwa.

Ustawa zezwala w zakresie niezbędnym dla ustalenia, czy osoba sprawdzana daje

rękojmię zachowania tajemnicy, na zbieranie i przetwarzanie informacji o osobach trzecich,
określonych w ankiecie bezpieczeństwa osobowego, bez wiedzy i zgody tych osób.

Do postępowania sprawdzającego nie mają zastosowania przepisy Kodeksu

postępowania administracyjnego oraz przepisy o zaskarżaniu do Naczelnego Sądu
Administracyjnego.

Służby ochrony państwa oraz pełnomocnik ochrony, kierując się zasadami bezstronności

i obiektywizmu, są obowiązani do wykazania najwyższej staranności w toku prowadzonego
postępowania sprawdzającego co do jego zgodności z przepisami ustawy.

Wniosek o wszczęcie kolejnego postępowania sprawdzającego powinien zostać złożony

co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa

Postępowania sprawdzające obejmują m.in.:

sprawdzenie, w niezbędnym zakresie, w ewidencjach, rejestrach i kartotekach,

a w szczególności w Krajowym Rejestrze Karnym oraz Centralnym Zarządzie Służby
Więziennej, danych zawartych w wypełnionej i podpisanej przez osobę sprawdzaną
ankiecie bezpieczeństwa osobowego, zwanej dalej „ankietą”, ankietę po wypełnieniu
oznacza się odpowiednią klauzulą tajności,

sprawdzenie, przez odpowiednie służby ochrony państwa, w ewidencjach i kartotekach

niedostępnych powszechnie, zawartych w ankiecie danych dotyczących osoby
kandydującej lub zajmującej stanowisko związane z dostępem do informacji niejawnych,
oznaczonych klauzulą „poufne”,

rozmowę z osobą sprawdzaną, jeżeli jest to konieczne na podstawie uzyskanych

informacji,

sprawdzenie akt stanu cywilnego dotyczących osoby sprawdzanej [16].

Zakończenie prowadzonego postępowania sprawdzającego kończy się wydaniem

poświadczenia bezpieczeństwa osobowego, bądź odmową wydania poświadczenia
bezpieczeństwa osobowego.

Pozytywnie zakończone poszczególne postępowania sprawdzające uprawniają:

zwykłe – do dostępu do informacji niejawnych stanowiących tajemnicę służbową

o klauzuli „poufne” lub „zastrzeżone” na okres 10 lat,

poszerzone – do dostępu do informacji niejawnych stanowiących tajemnicę państwową

o klauzuli „tajne” na okres 7 lat,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

21

specjalne – uprawniają do dostępu do informacji niejawnych stanowiących tajemnicę

państwową o klauzuli „ściśle Tajne” na okres 5 lat.
Nie mogą być dopuszczone do pracy albo do wykonywania prac zleconych, z którymi

łączy się dostęp do informacji niejawnych stanowiących tajemnicę państwową
(z uwzględnieniem uzgodnień ratyfikowanych przez Rzeczpospolitą Polską umów
międzynarodowych ) osoby:

nieposiadające obywatelstwa polskiego, chyba, że przepisy ustawy stanowią inaczej,

skazane prawomocnym wyrokiem za przestępstwo umyślne ścigane z oskarżenia

publicznego, także popełnione za granicą,

które nie posiadają poświadczenia bezpieczeństwa.

Wszystkie czynności przeprowadzone w toku postępowania sprawdzającego przez

pełnomocnika ochrony oraz przez służby ochrony państwa muszą być rzetelnie
udokumentowane i powinny być zakończone przed upływem:

2 miesięcy – od daty pisemnego polecenia przeprowadzenia zwykłego postępowania

sprawdzającego lub złożenia wniosku o przeprowadzenie zwykłego postępowania
sprawdzającego wraz z wypełnioną ankietą,

2 miesięcy – od daty złożenia wniosku o przeprowadzenie poszerzonego postępowania

sprawdzającego wraz z wypełnioną ankietą,

3 miesięcy – od daty złożenia wniosku o przeprowadzenie specjalnego postępowania

sprawdzającego wraz z wypełnioną ankietą [16].
Szef Kancelarii: Prezydenta Rzeczypospolitej Polskiej, Sejmu, Senatu lub Prezesa Rady

Ministrów albo minister właściwy dla określonego działu administracji rządowej, Prezes
Narodowego Banku Polskiego lub kierownik urzędu centralnego, a w przypadku ich braku
właściwa służba ochrony państwa, może wyrazić pisemną zgodę na udostępnienie informacji
niejawnych stanowiących tajemnicę państwową osobie lub jednostce organizacyjnej, wobec
której wszczęto postępowanie sprawdzające. Odpis zgody przekazuje się właściwej służbie
ochrony państwa.


4.3.2. Pytania sprawdzające


Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie zasady warunkują skuteczne funkcjonowanie systemu ochrony informacji

niejawnych?

2. Przez jaki okres czasu chronione są informacje niejawne stanowiące tajemnicę

państwową?

3. Co jest podstawą wszczęcia postępowania sprawdzającego?
4. Jakie są rodzaje postępowań sprawdzających?
5. Kto nie może być dopuszczony do pracy, z którą łączy się dostęp do informacji

niejawnych?

6. Co obejmują postępowania sprawdzające?


4.3.3. Ćwiczenia

Ćwiczenie 1

W oparciu o aktualne przepisy wskaż główne zasady warunkujące skuteczne

funkcjonowanie systemu ochrony informacji niejawnych.


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

22

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać w przepisach funkcjonowanie systemu ochrony informacji niejawnych,
3) wykonać notatki,
4) przedstawić i uzasadnić grupie główne zasady funkcjonowania systemu ochrony.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.

Ćwiczenie 2

Omów procedury udzielania dostępu do informacji niejawnych.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać w przepisach materiał dotyczący dostępu do informacji niejawnych,
3) przeanalizować treść zapisu,
4) wykonać notatki,
5) omówić grupie procedury udzielania dostępu do informacji niejawnych.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania,

schemat procedury udzielania dostępu.

Ćwiczenie 3

Wypełnij ankietę bezpieczeństwa osobowego uprawniającą do dostępu do informacji

o klauzuli „zastrzeżone”.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać w przepisach instrukcję wypełniania ankiety,
3) przeanalizować treść instrukcji,
4) wypełnić zgodnie z instrukcją ankietę bezpieczeństwa osobowego,
5) przedstawić grupie wypełniona ankietę.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

ankieta bezpieczeństwa osobowego z instrukcją.


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

23

4.3.4. Sprawdzian postępów

Czy potrafisz:

Tak

Nie

1) określić zasady warunkują skuteczne funkcjonowanie systemu

ochrony informacji niejawnych?

2) określić okres czasu chronione są informacje niejawne stanowiące

tajemnicę państwową?

3) wskazać podstawę wszczęcia postępowania sprawdzającego?

4) wymienić rodzaje postępowań sprawdzających?

5) wskazać osoby, które nie mogą być dopuszczone do pracy, z którą

łączy się dostęp do informacji niejawnych?

6) zidentyfikować czynności obejmujące postępowanie sprawdzające?




background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

24

4.4 Pojęcie tajemnicy, jej rodzaje i klauzule tajności oraz sposób

nanoszenia klauzuli tajności na dokumentach

4.4.1. Materiał nauczania

Informacją niejawną stanowiącą tajemnicę państwową jest informacja, której

nieuprawnione ujawnienie

może

spowodować

istotne zagrożenie dla

interesów

Rzeczypospolitej Polskiej, a w szczególności dla niepodległości lub nienaruszalności
terytorium, interesów obronności, bezpieczeństwa państwa i obywateli, albo narazić te
interesy na co najmniej znaczną szkodę. Wykaz rodzajów informacji niejawnych
stanowiących tajemnicę państwową jest zawarty w załączniku nr 1 do ustawy o ochronie
informacji niejawnych. Jest to katalog zamknięty, co oznacza, że tylko informacje
zawierające dane wskazane w tym wykazie, mogą być oznaczone odpowiednio klauzulą
„tajne” lub „ściśle tajne”.

Różnica między klauzulami „ściśle tajne” a „tajne” została zdefiniowana przede

wszystkim przez rozmiar szkód, jakie mogłoby spowodować nieuprawnione ujawnienie
informacji: w przypadku informacji „ściśle tajnej” jest to „istotne zagrożenie”,
„nieodwracalne lub wielkie straty” oraz „szkoda w wielkich rozmiarach”, natomiast
w przypadku „tajnej” – „zagrożenie” oraz „istotna szkoda”.

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się

klauzulą:

ściśle tajne – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować
istotne zagrożenie dla niepodległości, nienaruszalności terytorium albo polityki
zagranicznej lub stosunków międzynarodowych Rzeczypospolitej Polskiej albo zagrażać
nieodwracalnymi lub wielkimi stratami dla interesów obronności, bezpieczeństwa
państwa i obywateli lub innych istotnych interesów państwa, albo narazić je na szkodę
w wielkich rozmiarach,

tajne – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować zagrożenie

dla międzynarodowej pozycji państwa, interesów obronności, bezpieczeństwa państwa
i obywateli, innych istotnych interesów państwa albo narazić je na znaczną szkodę [16].

Tajemnicą służbową jest informacja niejawna nie będąca tajemnicą państwową, uzyskana

w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której
nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub
prawnie chroniony interes obywateli albo jednostki organizacyjnej.

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się
klauzulą:

poufne – w przypadku gdy ich nieuprawnione ujawnienie powodowałoby szkodę dla

interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli,

zastrzeżone – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować

szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.
Informacje niejawne stanowiące tajemnicę państwową podlegają ochronie w sposób
określony ustawą przez okres 50 lat od daty ich wytworzenia.
Chronione bez względu na upływ czasu pozostają:

dane identyfikujące funkcjonariuszy i żołnierzy Agencji Bezpieczeństwa Wewnętrznego,

Agencji Wywiadu, byłych Wojskowych Służb Informacyjnych oraz byłego Urzędu
Ochrony Państwa, wykonujących czynności operacyjno-rozpoznawcze,

dane identyfikujące osoby, które udzieliły pomocy w zakresie czynności operacyjno-

rozpoznawczych organom, służbom i instytucjom państwowym uprawnionym do ich
wykonywania na podstawie ustawy,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

25

informacje niejawne uzyskane od organów innych państw lub organizacji

międzynarodowych,

jeżeli

taki

był

warunek

ich

udostępnienia

[16].

Informacje niejawne stanowiące tajemnicę służbową podlegają ochronie w sposób
określony ustawą przez okres:

5 lat od daty wytworzenia – oznaczone klauzulą „poufne”,

2 lat od daty wytworzenia – oznaczone klauzulą „zastrzeżone”.

Sposób nanoszenia klauzul.
Oznaczenie materiału klauzulą polega na umieszczeniu na nim klauzuli tajności.

Przyznaną klauzule tajności nanosi się w sposób wyraźny i w pełnym jej brzmieniu.
Wprowadza się następujące oznaczenia klauzul tajności:

„00” – dla klauzuli „ściśle tajne”,

„0” – dla klauzuli „tajne”,

„Pf” – dla klauzuli „poufne”,

„Z” – dla klauzuli „zastrzeżone”.

Materiały zawierające informacje niejawne utrwalone na piśmie zwane „pismem”,
oznacza się w następujący sposób:

1) na pierwszej stronie pisma umieszcza się:

a) w lewym górnym rogu nazwę jednostki lub komórki organizacyjnej,
b) w prawym górnym rogu, w kolejności pionowej:

nazwą miejscowości i datę podpisania pisma,

klauzulę tajności,

numer egzemplarza pisma, a w przypadku gdy pismo sporządzono w jednym

egzemplarzu, napis: „Egz. pojedynczy”,

napis o treści: „podlega ochronie do....”, jeżeli został określony krótszy niż

wskazany w art. 25 ust. 3 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych, okres ochrony informacji niejawnych stanowiących tajemnicę
służbową,

c) w lewym dolnym rogu numer, pod jakim pismo zostało zarejestrowane w dzienniku
d) ewidencji wykonanych dokumentów,
e) w prawym dolnym rogu klauzule tajności oraz numer strony łamany przez liczbę stron

całego pisma,

f) w przypadku pisma, któremu nadano bieg korespondencyjny dodatkowo:

w lewym górnym rogu pod nazwą jednostki lub komórki organizacyjnej sygnaturę

literowo-cyfrową, na którą składają się: literowe oznaczenia jednostki lub komórki
organizacyjnej oraz numer, pod którym pismo zostało zarejestrowane w
odpowiednim dzienniku, łamany przez rok lub dwie ostatnie cyfry roku, w którym
pismo zostało sporządzone, poprzedzone cyframi: „00” – w przypadku pisma
oznaczonego klauzulą „ściśle tajne”, cyfrą „0” – w przypadku pisma oznaczonego
klauzulą „tajne”, literami „Pf”

w przypadku pisma oznaczonego klauzulą „poufne”, literą „Z” – w przypadku

pisma

oznaczonego

klauzulą

„zastrzeżone”,

oddzielonymi

od

numeru

rejestracyjnego myślnikiem, a także w zależności od potrzeb – inne oznaczenia
ułatwiające ustalenie miejsca jego sporządzenia w jednostce lub komórce
organizacyjnej nadawcy lub też przynależność pisma do określonej sprawy,

w prawym górnym rogu pod numerem egzemplarza w kolejności pionowej: nazwę

stanowiska adresata, imię i nazwisko oraz nazwę miejscowości, jednakże w
przypadku wielu adresatów dopuszcza się umieszczenie jedynie adnotacji „adresaci
według rozdzielnika”

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

26

2) na kolejnych stronach pisma umieszcza się:

a) w prawym górnym rogu w kolejności pionowej:

klauzulę tajności,

numer egzemplarza pisma, a w przypadku sporządzenia go w jednym egzemplarzu

napis

„Egz. pojedynczy”,

b) lewym dolnym rogu numer, pod jakim pismo zostało zarejestrowane w dzienniku

ewidencji wykonanych dokumentów,

c) w prawym dolnym rogu klauzule tajności, numer strony łamany przez liczbę, stron

całego pisma,

3) na ostatniej stronie pisma umieszcza się:

a) w prawym górnym rogu w kolejności pionowej:

klauzulę tajności,

numer egzemplarza pisma, a w przypadku sporządzenia go w jednym egzemplarzu

napis „Egz. pojedynczy”,

b) z lewej strony pod treścią:

liczbę, załączników, jeżeli są dołączone do pisma,

klauzulę tajności załączników wraz z numerami, pod jakimi zostały zarejestrowane

w odpowiednim dzienniku,

liczbę stron każdego załącznika,

w przypadku gdy adresatowi wysyła się inną liczbę, załączników, niż pozostawia

w aktach, dodatkowo napis „tylko adresat” – jeżeli załączniki mają być przekazane
adresatowi bez pozostawiania ich w aktach, oraz napis „do zwrotu” – jeżeli
załączniki mają zostać zwrócone osobie podpisującej pismo,

c) z prawej strony pod treścią pisma i adnotacją o załącznikach w kolejności pionowej:
d) stanowisko oraz imię i nazwisko osoby je podpisującej,
e) w lewym dolnym rogu w kolejności pionowej:

liczbę wykonanych egzemplarzy,

adresatów poszczególnych egzemplarzy pisma lub adnotację „Adresaci według

rozdzielnika”,

nazwisko lub inne dane identyfikujące sporządzającego i wykonawcę,

numer, pod jakim pismo zostało zarejestrowane w dzienniku ewidencji

wykonanych dokumentów,

f) w prawym dolnym rogu klauzulą tajności oraz numer strony łamany przez liczbę stron

całego pisma [7].












background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

27

Poniżej przedstawiono przykładowe pismo niejawne.


Białystok dn. 15.02.2007 r.

(KLAUZULA)
Egz. pojedynczy

Dyspozycje dla adresata o sposobie

postępowania z dokumentem.

DYREKTOR
Izby Handlowej
Pan Jan GŁOWA
Bydgoszcz


Dotyczy: .................................


Treść dokumentu ....................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................
..................................................................................................................................................

NACZELNIK WYDZIAŁU


(podpis)

Radosław CIESZKIEWICZ


Wykonano w egz. pojedynczym
dla Izby Handlowej w Bydgoszczy
Sporządził: Jankowski (tel. ..........)
Wykonał: Kowalski (tel. ...........)




DEWD Z-21/07

(KLAUZULA) Str. 1/1

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

28

4.4.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co to jest tajemnica państwowa?
2. Co to jest tajemnica służbowa?
3. Jakie występują klauzule tajności?
4. Przez jaki okres czasu podlegają ochronie poszczególne klauzule?
5. Jak się oznacza poszczególne klauzule?
6. Jak jest nanoszona klauzula na dokumentach?

4.4.3. Ćwiczenia

Ćwiczenie 1

Posługując się przepisami, wskaż klauzulę opracowanych szczególnych wymagań

bezpieczeństwa i procedur bezpiecznej eksploatacji systemów i sieci teleinformatycznych
służących do wytwarzania informacji oznaczonych klauzulą „tajne”.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne,
3) odszukać w przepisach wykaz rodzajów informacji, które mogą stanowić tajemnicę

państwową,

4) sporządzić notatki,
5) na forum grupy wskazać klauzulę tych opracowań.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.

Ćwiczenie 2

Określ aktualną klauzulę dokumentu o klauzuli „zastrzeżone” sporządzonego

i zarejestrowanego w dniu 21 listopada 2005 roku.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne,
3) odszukać w przepisach czas, w którym podlegają ochronie informacje niejawne

stanowiące tajemnicę służbową,

4) obliczyć czas obowiązywania ochrony dla tego dokumentu,
5) na forum grupy wskazać aktualna klauzulę dokumentu.


Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

przykładowy dokument.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

29

Ćwiczenie 3

Dowolne pismo korespondencyjne oznacz klauzulą „zastrzeżone”.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać w przepisach sposób nanoszenia klauzul,
3) sporządzić pismo o dowolnej treści,
4) oznaczyć pismo klauzulą „zastrzeżone” zgodnie z przepisami,
5) przedstawić i uzasadnić grupie sposób naniesienia klauzuli.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.


4.4.4
. Sprawdzian postępów


Czy potrafisz:

Tak

Nie

1) zdefiniować tajemnicę państwową i służbową?

2) zidentyfikować występujące klauzule?

3) określić okres czasu ochrony dla poszczególnych klauzul?

4) określić oznaczenia poszczególnych klauzul?

5) wskazać sposób nanoszenia klauzuli na dokumencie?

6) określić czas, o który można przedłużyć obowiązujący okres ochrony

informacji niejawnych?

7) sporządzić dokument niejawny?



background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

30

4.5. Zasady postępowania z dokumentami zawierającymi

tajemnicę państwową i służbową oraz sporządzanie
przesyłek zawierających informacje niejawne

4.5.1. Materiał nauczania

Za ochronę informacji niejawnych oraz postępowanie osób odpowiedzialnych w sytuacji

zagrożeń dla takich informacji lub w przypadku ich ujawnienia odpowiada kierownik
jednostki organizacyjnej. Pomocy udziela mu w tym pełnomocnik do spraw ochrony
informacji niejawnych, który jest bezpośrednio odpowiedzialny za przestrzeganie przepisów
o ochronie informacji niejawnych.

Informacja niejawna może być zawarta w dokumencie lub materiale.
W myśl obowiązującej ustawy, dokumentem jest każda utrwalona informacja niejawna,

w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisów
informacji w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy,
wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu,
wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy,
matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja niejawna
utrwalona na elektronicznych nośnikach danych.

Materiałem – jest dokument, jak też chroniony jako informacja niejawna przedmiot lub

dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo
będąca w trakcie produkcji, a także składnik użyty do jej produkcji.

Klasyfikowanie informacji niejawnej oznacza przyznanie tej informacji, w sposób

wyraźny, przewidzianej w ustawie przewidzianej w ustawie jednej z klauzul tajności.
Klasyfikowanie informacji niejawnej zawarte w materiale, a zwłaszcza utrwalonej
w dokumencie, polega na oznaczeniu tego materiału odpowiednią klauzulą tajności.
Informacjom niejawnym, materiałom, a zwłaszcza dokumentom lub ich zbiorom, przyznaje
się klauzulę tajności co najmniej równą najwyżej zaklasyfikowanej informacji lub najwyższej
klauzuli w zbiorze.

Dopuszczalne jest przyznawanie różnych klauzul tajności częściom dokumentu

(rozdziałom, załącznikom, aneksom) lub poszczególnym dokumentom w zbiorze
dokumentów, pod warunkiem wyraźnego ich oznaczenia i wskazania klauzuli tajności po
odłączeniu dokumentu bądź jego części.

Informacje niejawne, którym przyznano określoną klauzulę tajności, są chronione

zgodnie z przepisami ustawy, które dotyczą informacji niejawnych oznaczonych daną
klauzulą tajności.

Oznacza to w szczególności, że informacje takie:

mogą być udostępnione wyłącznie osobie uprawnionej do dostępu do informacji

niejawnych o określonej klauzuli tajności,

muszą być wytwarzane, przetwarzane, przekazywane lub przechowywane w warunkach

uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi
wymagania dotyczące kancelarii tajnych, obiegu i środków fizycznej ochrony informacji
niejawnych, odpowiednich dla przyznanej im klauzuli tajności,

muszą być chronione, odpowiednio do przyznanej klauzuli tajności, przy zastosowaniu

środków określonych ochrony.

Kierownik jednostki organizacyjnej zatwierdza, opracowane przez pełnomocnika

ochrony, szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych
klauzulą „zastrzeżone” w podległych komórkach organizacyjnych.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

31

Klauzulę tajności przyznaje osoba, która jest upoważniona do podpisania dokumentu lub

oznaczenia innego niż dokument materiału.

Uprawnienie do przyznawania, obniżania i znoszenia klauzuli tajności przysługuje

wyłącznie w zakresie posiadanego prawa dostępu do informacji

niejawnych.

Osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż
dokument materiału, ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody
albo zgody jej przełożonego klauzula nie może być obniżona lub zniesiona. Dotyczy to
również osoby, która przekazała dane do dokumentu zbiorczego.

Zawyżanie lub zaniżanie klauzuli tajności jest niedopuszczalne. Odbiorca materiału

zgłasza osobie, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż
dokument materiału, albo jej przełożonemu fakt wyraźnego zawyżenia lub zaniżenia klauzuli
tajności. W przypadku gdy osoba ta lub jej przełożony zdecyduje
o zmianie klauzuli, powinna poinformować o tym odbiorców tego materiału. Odbiorcy
materiału, którzy przekazali go kolejnym odbiorcom, są odpowiedzialni za poinformowanie
ich o zmianie klauzuli [2].

Kierownicy jednostek organizacyjnych zapewniają przeszkolenie podległych im

pracowników w zakresie klasyfikowania informacji niejawnych oraz stosowania właściwych
klauzul tajności, a także procedur ich zmiany i znoszenia.

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się

klauzulą:

„ściśle tajne” – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować

istotne zagrożenie dla niepodległości, nienaruszalności terytorium albo polityki
zagranicznej lub stosunków międzynarodowych Rzeczypospolitej Polskiej albo zagrażać
nieodwracalnymi lub wielkimi stratami dla interesów obronności, bezpieczeństwa
państwa i obywateli lub innych istotnych interesów państwa, albo narazić je na szkodę
w wielkich rozmiarach;

„tajne” – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować

zagrożenie dla międzynarodowej pozycji państwa, interesów obronności, bezpieczeństwa
państwa i obywateli, innych istotnych interesów państwa albo narazić je na znaczną
szkodę.
Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się
klauzulą:

„poufne” – w przypadku gdy ich nieuprawnione ujawnienie powodowałoby szkodę dla

interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli;

„zastrzeżone” – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować

szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.
Materiały otrzymywane z zagranicy oraz wysyłane za granicę, w celu wykonania umów
międzynarodowych, oznacza się odpowiednią do ich treści klauzulą tajności określoną
w ustawie oraz jej zagranicznym odpowiednikiem.
Materiały zawierające informacje niejawne są przekazywane przewoźnikom przez

jednostki organizacyjne w stosunku do których mają zastosowanie przepisy ustawy
o ochronie informacji niejawnych (Dz. U. 2005, Nr 196, poz. 1631).

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową są

przewożone za pośrednictwem:
1) poczty specjalnej podlegającej ministrowi właściwemu do spraw wewnętrznych,

działającej w jednostkach organizacyjnych Policji przy przesyłaniu materiałów
zawierających informacje niejawne, stanowiące tajemnicę państwową, do adresatów
zamiejscowych na terenie kraju;

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

32

2) właściwej komórki organizacyjnej Ministerstwa Spraw Zagranicznych zapewniającej

przewóz materiałów zawierających informacje niejawne poza granicami Rzeczypospolitej
Polskiej;

3) właściwych jednostek organizacyjnych podległych Ministrowi Obrony Narodowej,

zapewniających przewożenie materiałów zawierających informacje niejawne.
W szczególnie uzasadnionych przypadkach kierownik jednostki organizacyjnej może

podjąć decyzję o zamówieniu przewożenia materiałów stanowiących tajemnicę państwową za
pośrednictwem:
1) państwowego przedsiębiorstwa użyteczności publicznej „Poczta Polska” oraz innych

podmiotów prowadzących działalność w zakresie usług pocztowych;

2) przedsiębiorców prowadzących działalność w zakresie ochrony osób i mienia.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową, nadawane

jako przesyłki listowe za pośrednictwem przewoźników, powinny być opakowane w dwie
nieprzezroczyste i mocne koperty, przy czym na kopertach muszą być umieszczone:
1) na wewnętrznej:

klauzula tajności i ewentualne dodatkowe oznaczenie;

imienne określenie adresata;

imię, nazwisko i podpis osoby pakującej;

numer, pod którym dokument został zarejestrowany w dzienniku rejestracji

dokumentów.

2) na zewnętrznej:

nazwa jednostki organizacyjnej adresata;

adres siedziby adresata;

numer wykazu i pozycji w wykazie przesyłek nadanych;

nazwa jednostki organizacyjnej nadawcy [9].

Miejsca sklejenia każdej koperty zabezpiecza się przez odciśnięcie pieczęci „Do

pakietów” i za pomocą przezroczystej taśmy samoprzylepnej, przy czym na kopercie
zewnętrznej, zamiast tej taśmy, może być stosowana pieczęć odciśnięta w substancji
zapewniającej jej trwały odcisk.

Materiały zawierające informacje niejawne stanowiące tajemnicę służbową nadawane są

w postaci przesyłek listowych w dwóch nieprzezroczystych mocnych kopertach, oznaczonych
tak, jak informacje niejawne stanowiące tajemnicę państwową, a w przypadku przesyłania ich
za pośrednictwem PPUP „Poczta Polska” oraz innych podmiotów prowadzących działalność
w zakresie usług pocztowych, przekazuje się je jako przesyłki polecone lub z zadeklarowaną
wartością.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową, nadawane

w postaci paczek, przejęte przez przewoźnika do przemieszczenia i doręczenia, muszą być
opakowane w dwie nieprzezroczyste warstwy mocnego papieru, oznaczone i zabezpieczone
tak, jak przesyłki listowe zawierające informacje niejawne stanowiące tajemnicę państwową.

Materiały zawierające informacje niejawne stanowiące tajemnicę służbową, nadawane

w postaci paczek, przekazuje się jako paczki z zadeklarowaną wartością opakowane w dwie
warstwy nieprzezroczystego mocnego papieru, oznaczone i zabezpieczone:
1) na wewnętrznej warstwie:

klauzula tajności i ewentualne dodatkowe oznaczenie;

imienne określenie adresata;

imię, nazwisko i podpis osoby pakującej;

numer, pod którym dokument został zarejestrowany w dzienniku rejestracji

dokumentów.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

33

2) na zewnętrznej warstwie:

nazwa jednostki organizacyjnej adresata;

adres siedziby adresata;

numer wykazu i pozycji w wykazie przesyłek nadanych;

nazwa jednostki organizacyjnej nadawcy.

Przesyłki przyjmowane przez pocztę specjalną nie powinny przekraczać
następujących

wymiarów masy:

przesyłki listowe – wymiarów od 10 cm × 15 cm do 25 cm × 35 cm i masy do 0,5 kg,

paczki – wymiarów od 5 cm × 10 cm × 15 cm do 35 cm × 35 cm × 35 cm i masy do
5 kg.

Materiały, które przekraczają podane wymiary i masę powinny być transportowane

w zakrytych pojemnikach lub bezpiecznych opakowaniach, zaplombowanych albo
zabezpieczonych w inny sposób uniemożliwiający identyfikację ich szczegółów, przy czym
w czasie transportu powinny być one pod ciągłym dozorem uniemożliwiającym dostęp osób
nieuprawnionych.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową nie mogą

być przewożone łącznie z przesyłkami zawierającymi przedmioty wartościowe,
w szczególności z pieniędzmi, wyrobami z metalu lub kamieni szlachetnych albo mogącymi
ulec uszkodzeniu w czasie transportu lub spowodować uszkodzenie pozostałych przesyłek,
zwłaszcza z materiałami wybuchowymi, promieniotwórczymi, łatwo tłukącymi się, żrącymi,
a także cuchnącymi [9].

Przewóz przesyłek planuje się w taki sposób, aby dostarczane były w możliwie

najkrótszym czasie do adresata.

Przesyłki przewozi się:

środkami publicznego transportu lądowego, pod warunkiem zarezerwowania
pomieszczenia na potrzeby konwoju lub zarezerwowania miejsc w sposób gwarantujący
ciągły dozór przesyłki;

specjalnie przystosowanymi pojazdami samochodowymi przewoźnika, które w przypadku

przewożenia materiałów niejawnych stanowiących tajemnicę państwową muszą spełniać
określone wymagania;

statkami powietrznymi, przy zapewnieniu wydzielonego miejsca ograniczającego dostęp

osób nieuprawnionych do przesyłek lub wydzielenia miejsc gwarantujących ciągły dozór
przesyłki
przez konwojentów;

środkami transportu wodnego, przy zapewnieniu wydzielonego miejsca, ograniczającego
dostęp osób nieuprawnionych do przesyłek i konwojentów.
Można odstąpić od warunków przewożenia przesyłki za pomocą środków publicznego

transportu lądowego lub specjalnie przystosowanymi pojazdami samochodowymi, wówczas,
gdy przesyłka przekazywana jest bezpośrednio od nadawcy do odbiorcy własnymi środkami
transportu nadawcy lub odbiorcy.

Przesyłki zawierające informacje niejawne stanowiące tajemnicę państwową przewożą

i ochraniają konwoje złożone co najmniej z dwóch uzbrojonych w broń palną konwojentów
posiadających odpowiednie poświadczenie bezpieczeństwa, przy zapewnieniu warunków
wspomnianych wcześniej.

Przesyłki zawierające informacje niejawne stanowiące tajemnicę służbową, oznaczone

klauzulą „poufne”, których utrata spowodowałaby szkodę dla interesu państwa, przewozi
i ochrania co najmniej jeden uzbrojony w broń palną konwojent posiadający poświadczenie
bezpieczeństwa.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

34

Od warunku posiadania broni palnej można odstąpić w czasie przewozu przesyłek poza

granicami lub poza granicę Rzeczypospolitej Polskiej.

Odstępstwo od warunku posiadania broni palnej jest możliwe wówczas, gdy przesyłki

przekazywane są bezpośrednio od nadawcy do odbiorcy na terenie tej samej miejscowości.

Konwojentów wyposaża się w środki łączności umożliwiające kontakt z nimi podczas

przewozu oraz w instrukcję postępowania z ochranianymi i przewożonymi przesyłkami.

Przesyłki przewożone są w zamkniętych oraz zaplombowanych paczkach, workach lub

innego rodzaju pojemnikach.

Na każdym pojemniku umieszcza się informację zawierającą nazwę i adres nadawcy

i odbiorcy oraz pouczenie o postępowaniu ze znalezionym pojemnikiem o następującej treści:
„Znalazca niniejszego pojemnika proszony jest o niezwłoczne przekazanie go najbliższej
jednostce Policji. Pojemnika nie rozplombowywać i nie otwierać” [9].

Trasa przewozu przesyłki zawierającej informacje niejawne może być uzgadniana

z nadawcą.

W czasie przewożenia przesyłki niedopuszczalne jest pozostawienie jej bez nadzoru

konwojentów, a w szczególności oddawanie do ogólnie dostępnych przechowalni bagażu lub
magazynów.

Załadunek, przeładunek i wyładunek przesyłki musi odbywać się pod kontrolą

konwojentów, przewoźnika lub pracowników nadawcy lub adresata przesyłki.

Materiały zawierające informacje niejawne mogą być przekazywane także bez

pośrednictwa przewoźników po spełnieniu następujących warunków:
1) przewóz dokonywany jest przez nadawców lub odbiorców pod ochroną co najmniej

dwóch uzbrojonych w broń palną konwojentów, jeżeli przewożą oni materiały stanowiące
tajemnicę państwową (odstępstwo od warunku posiadania broni palnej jest możliwe
wówczas, gdy przesyłki przekazywane są bezpośrednio od nadawcy do odbiorcy na
terenie tej samej miejscowości),

2) przewozu dokonuje się za pomocą środków transportu drogowego, kolejowego,

lotniczego lub wodnego, w których znajduje się zabezpieczone przed dostępem osób
postronnych miejsce przystosowane i przeznaczone tylko do tego celu,

3) zabezpieczeniu przewożonych materiałów przed zniszczeniem oraz dostępem osób

nieuprawnionych.
W przypadku uszkodzenia przesyłki przewoźnik zabezpiecza ją w celu niedopuszczenia

do dalszych uszkodzeń oraz ujawnienia jej zawartości, sporządzając w tej sprawie protokół
w trzech egzemplarzach, z których pierwszy wydaje się adresatowi, drugi wysyła do
nadawcy, a trzeci pozostawia u przewoźnika.

Przesyłkę wraz z protokołem sporządzonym w sprawie uszkodzenia przesyłki wydaje się
adresatowi.
W przypadku odmowy przyjęcia przez adresata uszkodzonej przesyłki przewoźnik

zwraca ją nadawcy wraz z protokołem i naniesioną na nim adnotacją o przyczynie odmowy
przyjęcia przesyłki.

Zasady powyższe stosuje się odpowiednio, w przypadkach gdy mogło dojść do

ujawnienia lub doszło do ujawnienia treści przesyłki, wyjaśniając w protokole, komu jej treść
mogła zostać ujawniona.

Przewoźnik wydaje przesyłki upoważnionemu przedstawicielowi adresata na podstawie

wykazu przesyłek wydanych, sporządzonego przez przewoźnika.

Przedstawiciel adresata, przed odebraniem przesyłki, obowiązany jest przedstawić

upoważnienie do jej odbioru.

Przesyłkę nieodebraną w terminie trzech dni roboczych od daty zawiadomienia adresata

o jej nadejściu odsyła się do nadawcy.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

35

W przypadku nieotrzymania przez adresata od przewoźnika przesyłki ujętej w wykazie
przesyłek nadanych, zawiadamia on niezwłocznie o tym nadawcę.
Nadawca występuje do przewoźnika z żądaniem podjęcia czynności wyjaśniających,

których celem jest ustalenie osób odpowiedzialnych za utratę przesyłki, oraz okoliczności,
w jakich to nastąpiło, informując o tym jednocześnie właściwą służbę ochrony państwa.

Nie informuje się właściwej służby ochrony państwa, jeżeli doszło do utraty materiałów

zawierających tajemnicę służbową, oznaczonych klauzulą „zastrzeżone”.

Przewoźnik po dokonaniu ustaleń udziela nadawcy odpowiedzi na piśmie, nie później niż

w terminie 2 tygodni od otrzymania od nadawcy żądania, informując równocześnie właściwą
służbę ochrony państwa.


4.5.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co to jest dokument i materiał?
2. Co oznacza klasyfikowanie informacji niejawnych?
3. Kto może przewozić materiały zawierające informacje niejawne?
4. Jak się sporządza przesyłki zawierające informacje niejawne?
5. Jakie jest wyposażenie konwoju przewożącego przesyłki niejawne?
6. W jakim dokumencie kwituje się odbiór przesyłki niejawnej?


4.5.3. Ćwiczenia

Ćwiczenie 1

Posługując się przepisami wskaż przewoźników mogących przewozić materiały

zawierające informacje niejawne stanowiące tajemnicę państwową.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne dotyczące ochrony informacji niejawnych,
3) odszukać w przepisach zapis dotyczący sposobu wydawania i przewożenia materiałów

niejawnych,

4) sporządzić notatki,
5) na forum grupy wskazać przewoźników.


Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.

Ćwiczenie 2

Na podstawie obowiązujących przepisów omów skład i wyposażenie konwoju

przewożącego materiały zawierające informacje stanowiące tajemnicę państwową.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

36

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne dotyczące ochrony informacji niejawnych,
3) odszukać w przepisach zapis dotyczący sposobu wydawania i przewożenia materiałów

niejawnych,

4) sporządzić notatki,
5) na forum grupy omówić skład i wyposażenie konwoju.


Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.

Ćwiczenie 3

Przygotuj pismo korespondencyjne (już zarejestrowane) o klauzuli „tajne” do wysłania

przez uprawnionego przewoźnika.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) wpisać adresata na obu kopertach,
3) ostemplować obie koperty pieczątką nadawcy pisma,
4) na wewnętrznej kopercie wpisać dodatkowo:

numer ewidencyjny pisma,

klauzulę tajności pisma,

imię i nazwisko oraz podpis osoby pakującej,

5) na zewnętrznej kopercie wpisać dodatkowo:

numer wykazu i pozycji w wykazie przesyłek nadanych,

6) włożyć pismo do wewnętrznej koperty i odcisnąć w miejscu sklejenia „pieczęć do

pakietu” oraz zabezpieczyć przeźroczystą taśmą samoprzylepną,

7) kopertę wewnętrzną włożyć do zewnętrznej i okleić ją jak wewnętrzną,
8) przesyłkę wpisać do wykazu przesyłek nadanych.


Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

dwie koperty,

przeźroczysta taśma samoprzylepna

wykaz przesyłek nadanych,

pieczątki.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

37

4.5.4. Sprawdzian postępów

Czy potrafisz:

Tak

Nie

1) zdefiniować pojęcie dokument i materiał?

2) określić klasyfikowanie informacji niejawnej?

3) wskazać, kto może przewozić materiały zawierające informacje

niejawne?

4) kopertować przesyłkę zawierającą informacje niejawne?

5) sporządzić wykaz przesyłek nadanych?

6) określić wyposażenie konwoju przewożącego informacje niejawne?

7) wskazać dokument, w którym kwituje się odbiór przesyłki niejawnej?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

38

4.6. Organizacja

kancelarii

tajnych,

kontrola

obiegu

dokumentów oraz środki ochrony fizycznej informacji
niejawnych

4.6.1. Materiał nauczania

Jednostka organizacyjna, w której są wytwarzane, przetwarzane, przekazywane lub

przechowywane dokumenty zawierające informacje niejawne oznaczone klauzulą „poufne”
lub stanowiące tajemnicę państwową, ma obowiązek zorganizowania kancelarii, zwanej dalej
„kancelarią tajną”. W przypadku uzasadnionym względami organizacyjnymi kierownik
jednostki

organizacyjnej

może

utworzyć

więcej

niż

jedną

kancelarię

tajną.

Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną podległą bezpośrednio
pełnomocnikowi ochrony, odpowiedzialną za właściwe rejestrowanie, przechowywanie,
obieg i wydawanie takich dokumentów uprawnionym osobom. Kancelaria tajna powinna być
zorganizowana w wyodrębnionym pomieszczeniu, zabezpieczonym zgodnie z przepisami
o środkach ochrony fizycznej informacji niejawnych i być obsługiwana przez pracowników
pionu ochrony.

Kancelarią kieruje kierownik kancelarii, wyznaczany przez kierownika jednostki

organizacyjnej na wniosek pełnomocnika ochrony.

Do podstawowych zadań kierownika kancelarii należy:

bezpośredni nadzór nad obiegiem dokumentów,

udostępnianie lub wydawanie dokumentów osobom do tego uprawnionym,

egzekwowanie zwrotu dokumentów,

kontrola przestrzegania właściwego oznaczania i rejestrowania dokumentów w kancelarii
oraz jednostce organizacyjnej,

prowadzenie bieżącej kontroli postępowania z dokumentami,

wykonywanie poleceń pełnomocnika ochrony.
Kancelaria powinna spełniać następujące wymagania:

być zlokalizowana w strefie bezpieczeństwa,

ściany i stropy pomieszczeń kancelarii powinny być wykonane z materiałów niepalnych,
spełniających wymagania w zakresie klasy odporności pożarowej oraz nośności
granicznej odpowiadającej co najmniej konstrukcji murowanej z cegły pełnej o grubości
250 mm,

drzwi do kancelarii wyposażone w zamek drzwiowy wielopunktowy,

w przypadku gdy w kancelarii będą przechowywane dokumenty lub materiały
zawierające informacje niejawne stanowiące tajemnicę państwową, drzwi należy
wyposażyć w dodatkowy zamek drzwiowy,

okna kancelarii w pomieszczeniach o architekturze umożliwiającej dostęp do nich,
w szczególności gdy dolna krawędź okna znajduje się na wysokości poniżej 5 m od
poziomu otaczającego terenu lub górna krawędź 3 m od poziomu dachu – powinny być
zabezpieczone stalowymi kratami zewnętrznymi lub wewnętrznymi z prętów o przekroju
co najmniej 16 mm, o oczkach nie większych niż 150 mm na 150 mm; dopuszcza się
inne zabezpieczenia posiadające odporność na włamanie nie mniejszą niż krata,

okna powinny być zabezpieczone przed obserwacją z zewnątrz.

Organizację stref bezpieczeństwa przedstawia rysunek 1.
W pomieszczeniach kancelarii, w których są przechowywane dokumenty oznaczone
klauzulą „ściśle tajne” lub „tajne”, powinny być ponadto zainstalowane co najmniej:

system sygnalizacji pożarowej,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

39

system sygnalizacji włamania i napadu,

system nadzoru wizyjnego wraz z rejestracją obrazu, wyłącznie do obserwacji wejścia do

pomieszczeń – w przypadku przechowywania w kancelarii dokumentów oznaczonych
klauzulą „ściśle tajne” i „tajne” [13].
W pomieszczeniach kancelarii można wydzielić miejsce, w którym osoby upoważnione

mogą zapoznawać się z dokumentami – czytelnię.
W

czytelni

zabrania

się

instalowania

systemu

nadzoru

wizyjnego.

Dokumenty i materiały oznaczone różnymi klauzulami tajności są przechowywane
w odrębnych szafach lub pomieszczeniach, chyba, że wchodzą one w skład zbioru
dokumentów.

Dokumenty i materiały mogą być przechowywane w jednej szafie lub pomieszczeniu pod

warunkiem ich fizycznego oddzielenia w sposób umożliwiający osobne zamknięcie. W takim
przypadku szafa lub pomieszczenie musi spełniać wymagania odpowiednie dla najwyższej
klauzuli tajności przechowywanych w nich dokumentów lub materiałów.

Kierownik jednostki organizacyjnej lub inna upoważniona przez niego osoba mogą

wyrazić pisemną zgodę na przechowywanie dokumentów poza pomieszczeniami kancelarii,
pod warunkiem spełnienia wymogów bezpieczeństwa odpowiednich do ich klauzul tajności,
na czas niezbędny do realizacji zadań związanych z dostępem do tych dokumentów.

Po zakończeniu pracy kierownik kancelarii lub upoważniony pracownik kancelarii jest

obowiązany sprawdzić prawidłowość zamknięcia szaf i pomieszczeń kancelarii.

Rys. 2. Organizacja stref ochrony informacji niejawnej [2]

W kancelarii przyjmuje się, rejestruje, przechowuje, przekazuje i wysyła dokumenty oraz

prowadzi:

rejestr dzienników, książek ewidencyjnych i teczek,

dziennik korespondencyjny, wzór pokazuje tabela 1,

dziennik ewidencji wykonanych dokumentów, oznaczonych klauzulą „ściśle tajne”,

„tajne” i „poufne”, wzór pokazuje tabela 2,

karty zapoznania się z dokumentem zawierającym tajemnicę państwową,

książkę doręczeń przesyłek miejscowych,

wykaz przesyłek nadanych, wzór pokazuje tabela 3.

W przypadkach uzasadnionych organizacją ochrony informacji niejawnych kancelaria

może prowadzić także inne rejestry niż wymienione, w tym odrębne rejestry dla dokumentów
oznaczonych różnymi klauzulami tajności.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

40

Tabela 1. Wzór dziennika korespondencji [13]

strona lewa

Liczba

Oznaczenie
klauzuli
tajności

Numer
kolejny
zapisu

Adnotacje
dot.
przedłuże
nia okresu
ochrony,
zniesienia
bądź
zmiany
klauzuli
tajności

Data
rejestracji
doku-
mentu

Rodzaj
dokumentu
W-
wychodzący
P- przycho-
dzący

Nazwa
nadaw-
cy
adresata

Numer
i data
dokumentu
otrzy-
manego

Nazwa
dokument
u lub
czego
dotyczy

stron
dokumentu
z załącznikami
lub innych
jednostek
miary

załącz-
ników

stron
załącz-
ników lub
innych
jednostek
miary

1

2

3

4

5

6

7

8

9

10

11




strona prawa

Nr pozycji z dziennika

ewidencji wykonanych

dokumentów

Imię i nazwisko osoby

otrzymującej dokument,

data i podpis

Potwierdzenie zwrotu

dokumentu do kancelarii,

data i podpis

Adnotacje o wysłaniu

dokumentu lub załącznika

(poz. ks. dor. przesyłek

miejscowych/poz. wykazu

przesyłek nadanych)

Informacje uzupełniające

/ Uwagi

12

13

14

15

16



























background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

41

Tabela 2. Wzór dziennika ewidencji wykonanych dokumentów [13]



strona lewa

Oznaczenie
klauzuli
tajności

Numer
kolejny
zapisu

Data oddania
brudnopisu
do
przepisania,
dokumentu
do
reprodukcji

Adresat lub
nazwa
dokumentu

Nazwisko
osoby
oddającej
brudnopis do
przepisania,
dokumentu
do
reprodukcji

Numer
dokumentu
kopiowanego

Nazwisko
wykonującego

1

2

3

4

5

6

7


strona prawa

Liczba wykonanych

Pokwitowanie odbioru

Adnotacje

Uwagi

egzemplarzy

Stron

jednego

egzemplarza

Imię i nazwisko

data

podpis

o wysłaniu(nr

z dz.

koresp./poz.ks.

dor. przesyłek
miejscowych)

o brakowaniu

(nr

protokołu)

8

9

10

11

12

13

14

15

…../….













background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

42

Tabela 3. Wzór wykazu przesyłek nadanych [13]


……………………………………….. ………………..dnia….-…..-……..r.

(pieczęć nagłówkowa jednostki organizacyjnej) (miejscowość)


WYKAZ Nr……….

PRZESYŁEK NADANYCH


przekazanych przez……………………………………………………………………………...

(nazwa i adres jednostki organizacyjnej wysyłającego)



do wysłania………………………………………………………..w ………………………….

(nazwa przewoźnika lub nazwisko doręczającego)

Lp.

Numer przesyłki

Rodzaj przesyłki
(list, paczka itp.)

Do kogo

adresowany

Uwagi

1

2

3

4

5


Ogółem przesyłek……………

…………………………………..

(liczbowo)

(słownie)

…………………………………………..
(podpis sporządzającego wykaz)

……………………………………………
(podpis doręczającego)

………………………………………..
(podpis przyjmującego)

………………………………………..
(data i godzina przyjęcia)




mp.




(pieczęć przewoźnika)



background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

43

Kierownik

lub

pracownik

kancelarii

przyjmuje

przesyłki

lub

dokumenty

za pokwitowaniem i odciska na nich pieczęć oraz datę wpływu do jednostki organizacyjnej.

Przyjmując przesyłkę, sprawdza się:

prawidłowość adresu,

całość pieczęci i opakowania,

zgodność odcisku pieczęci na opakowaniu z nazwą jednostki nadawcy,

zgodność numeru na przesyłce z numerem tej przesyłki w wykazie lub w książce

doręczeń.
Po otwarciu przesyłki kierownik lub pracownik kancelarii:

sprawdza, czy zawartość przesyłki odpowiada wyszczególnionym na niej numerom

ewidencyjnym,

ustala, czy liczba załączników i stron jest zgodna z liczbą oznaczoną na poszczególnych
dokumentach.
Kierownik lub pracownik kancelarii rejestruje przyjęte dokumenty w odpowiednim

dzienniku lub rejestrze.

Dla każdego dokumentu zawierającego tajemnicę państwową, z chwilą zarejestrowania,

zakłada się kartę zapoznania się z dokumentem, którą dołącza się do dokumentu. Podobną
kartę można załączyć do dokumentu zawierającego informacje oznaczone klauzulą „poufne”.
Do zbioru dokumentów załącza się jedną kartę zapoznania się z dokumentem.
Zarejestrowane dokumenty kierownik lub pracownik kancelarii przekazuje albo udostępnia
adresatowi lub upoważnionej osobie za pokwitowaniem.

Otrzymaną i wysyłaną przesyłkę bądź wytworzony dokument rejestruje się odpowiednio

w kolejności wytworzenia lub otrzymania.

Adnotacji dokonuje się atramentem lub tuszem. Zmian dokonuje się kolorem czerwonym,

umieszczając datę i czytelny podpis dokonującego zmiany.

Zabrania się wycierania i zamazywania adnotacji w dziennikach.

Oczywiście za realizację ochrony informacji niejawnych zgodnie z ustawą odpowiada
kierownik jednostki organizacyjnej, a powołany przez niego pełnomocnik ochrony jest
obowiązany do bieżącego nadzoru nad stosowaniem środków ochrony fizycznej.
Należy pamiętać, że zgodnie z ustawą, kontrolę stanu zabezpieczenia informacji niejawnych
stanowiących tajemnicę państwową, w zakresie niezbędnym, przeprowadzają upoważnieni
pisemnie funkcjonariusze lub żołnierze służb ochrony państwa [13].

Zabezpieczenia budowlane stanowią podstawowy element ochrony kancelarii tajnej,

w której są przetwarzane i przechowywane informacje niejawne.
Ogólne wymagania organizacji i zasad ochrony kancelarii tajnej obejmują następujące
zagadnienia dotyczące:

jej lokalizacji w strefie bezpieczeństwa na piętrze, z wyłączeniem poddaszy (w praktyce

niekiedy spotyka się wyjątki od tej reguły o ile strefa bezpieczeństwa jest odpowiednio
duża i dostatecznie chroniona),

organizacji i architektury pomieszczenia kancelarii tajnej, w której można wydzielić

pomieszczenie, w którym osoby posiadające poświadczenie bezpieczeństwa mogą
zapoznawać się z dokumentami na miejscu,

wytrzymałości pomieszczeń kancelarii tajnej, które powinny być oddzielone od innych

pomieszczeń trwałymi, niepalnymi, o dużej wytrzymałości ścianami i stropami,

wymagań co do drzwi kancelarii, które powinny być metalowe lub obite blachą stalową

o grubości 2 mm, z zabezpieczeniem antywłamaniowym oraz wyposażone w dwa zamki
o skomplikowanym mechanizmie,

wymagań co do okien kancelarii, które powinny być zabezpieczone stalowymi kratami

oraz przed obserwacją kancelarii z zewnątrz,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

44

wymagań co wyposażenia, które powinny stanowić szafy pancerne z zamkami

o skomplikowanym mechanizmie.
Oczywiście wymienione wyżej wymagania nie zamykają innych lub dodatkowych

możliwości zabezpieczenia pomieszczeń kancelarii tajnej.

W praktyce należy założyć i przewidzieć jaki rodzaj i klauzulę tajności będą posiadały

dokumenty przechowywane w projektowanej kancelarii tajnej. Należy dokonać optymalizacji
pomiędzy wymaganiami i kosztami wykonania pomieszczenia. Im wyższe wymagania
w zakresie przechowywania informacji niejawnych tym wyższe koszty wykonania
i wyposażenia kancelarii tajnej.

Generalnie stosuje się w kancelarii drzwi antywłamaniowe posiadające odpowiednia klasę

wytrzymałości na włamanie.

Niezbędnym wyposażeniem kancelarii tajnej są szafy do przechowywania dokumentów

niejawnych. Zależnie od klauzuli przetrzymywanych dokumentów niejawnych stosuje się
różne typy szaf tj. inne dla dokumentów o klauzuli poufne, inne dla tajnych i ściśle tajnych.
Wszystkie urządzenia tego rodzaju powinny posiadać odpowiednie do przyjętej klauzuli
certyfikaty Instytutu Mechaniki Precyzyjnej. Dotyczy to także wyposażenia szafy w zamki.

W zależności od nadanej klauzuli tajności, dokumenty lub materiały przechowywane są:

„poufne” – w szafach stalowych klasy A,

„tajne” – w szafach stalowych klasy B,

„ściśle tajne” – w szafach stalowych klasy C.

Zabezpieczenie kancelarii sprowadza się do kompleksowej ochrony:

wszystkich wejść (drzwi) i okien czujkami otwarcia i kontaktronowymi (wskazane są
czujki specjalne do nadzoru ciężkich stalowych drzwi antywłamaniowych) przed
wyważeniem,

szyb przed zbiciem;

korpusu szaf do przechowywania dokumentów niejawnych czujkami wstrząsowymi lub
sejsmicznymi, także otwory na klucze do szaf powinny być nadzorowane specjalnymi
czujkami,

nadzór przestrzeni pomieszczeń kancelarii tajnej czujkami ruchu,

w pomieszczeniu kancelarii tajnej należy zamontować w miejscu dyskretnym przyciski
napadowe,

dodatkowo należy zastosować czytniki systemu kontroli dostępu nadzorowane systemem
wizyjnym,

pomieszczenia kancelarii tajnej należy wyposażyć w czujki przeciwpożarowe [13].
Istotne są zasady i procedury reakcji na zagrożenia, które powinny być znane

kierownikowi jednostki organizacyjnej, pracownikom pionu ochrony, pracownikom
zabezpieczenia fizycznego i innym osobom bezpośrednio lub pośrednio związanym z ochroną
informacji niejawnych.


4.6.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Kiedy organizuje się kancelarię tajną?
2. Jakie są podstawowe obowiązki kierownika kancelarii tajnej?
3. Jakie wymagania powinna spełniać kancelaria tajna?
4. Jakie urządzenia ewidencyjne prowadzi się w kancelarii tajnej?
5. Co należy sprawdzić przy przyjmowaniu przesyłki niejawnej?
6. Jakie są rodzaje sejfów i o jakiej klauzuli można przechowywać i nich dokumenty?
7. Jakie występują strefy bezpieczeństwa?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

45

4.6.3. Ćwiczenia

Ćwiczenie 1

Na podstawie obowiązujących przepisów wskaż, jakie w kancelarii tajnej prowadzi się

rejestry i dzienniki służące do ewidencjonowania pism niejawnych.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) dokładnie przeczytać treść polecenia w ćwiczeniu,
2) przeanalizować akty prawne dotyczące ochrony informacji niejawnych,
3) odszukać w przepisach zapis dotyczący prowadzenia w kancelarii tajnej rejestrów

i dzienników służących do rejestrowania dokumentów niejawnych,

4) sporządzić notatki,
5) na forum grupy przedstawić rejestry i dzienniki.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

papier formatu A4, przybory do pisania.

Ćwiczenie 2

Przedstaw, w oparciu o akty prawne o ochronie informacji niejawnych, obowiązki

kierownika kancelarii tajnej.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) odszukać akt prawny określający obowiązki kierownika kancelarii tajnej,
3) odszukać w tym akcie zapis dotyczący obowiązków kierownika kancelarii tajnej,
4) sporządzić notatki,
5) omówić te obowiązki na forum grupy.

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

komputer z dostępem do Internetu,

papier formatu A4, przybory do pisania.

Ćwiczenie 3

Zaewidencjuj pismo korespondencyjne o klauzuli „poufne” w odpowiednim dzienniku

prowadzonym w kancelarii tajnej.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) przeczytać treść polecenia w ćwiczeniu,
2) wskazać dziennik, w którym to pismo zostanie zarejestrowane,
3) sprawdzić poprawność oznaczenia pisma klauzulą tajności,
4) wypełnić odpowiednie rubryki w dzienniku korespondencji,
5) postawić pieczęć na piśmie i wpisać numer ewidencyjny z dziennika korespondencji.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

46

Wyposażenie stanowiska pracy:

literatura zgodna z punktem 6 poradnika,

dziennik korespondencji,

przykładowe pismo korespondencyjne,

pieczątka.


4.6.4
. Sprawdzian postępów

Czy potrafisz:

Tak

Nie

1) wymienić podstawowe obowiązki kierownika kancelarii tajnej?

2) określić wymagania, jakie powinna spełniać kancelaria tajna?

3) wskazać urządzenia ewidencyjne prowadzone w kancelarii tajnej?

4) wskazać czynności przy przyjmowaniu przesyłki niejawnej?

5) zidentyfikować rodzaje sejfów do przechowywania dokumentów
o odpowiednich klauzulach?

6) określić rodzaje stref bezpieczeństwa?

7) określić zabezpieczenie okien kancelarii tajnej?

8) zarejestrować dokument niejawny w dzienniku korespondencji?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

47

5. SPRAWDZIAN OSIĄGNIĘĆ

Instrukcja dla ucznia

1. Przeczytaj uważnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.
3. Zapoznaj się z zestawem zadań testowych.
4. Test zawiera 20 zadań. Do każdego zadania dołączone są 4 możliwości odpowiedzi.

Tylko jedna jest prawidłowa.

5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce

znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedź prawidłową.

6. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.
7. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego rozwiązanie

na później i wróć do niego, gdy zostanie Ci wolny czas.

8. Na rozwiązanie testu masz 45 min.

Powodzenia!

Materiały dla ucznia:

instrukcja,

zestaw zadań testowych,

karta odpowiedzi.


ZESTAW ZADAŃ TESTOWYCH

1. Tajemnicą państwową jest informacja

a) określona w wykazie rodzajów informacji, której nieuprawnione ujawnienie może

spowodować istotne zagrożenie podstawowych interesów RP, dotyczących porządku
publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub
gospodarczych państwa.

b) której nieuprawnione ujawnienie może spowodować istotne zagrożenie podstawowych

interesów zakładu pracy, bezpieczeństwa pracowników, relacji panujących
w zakładzie.

c) niejawna o klauzuli tajne, uzyskana w związku z czynnościami służbowymi, której

nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa i Unii
Europejskiej, interes publiczny i stwarzało zagrożenie terrorystyczne.

d) jawna i niejawna, uzyskana w związku z czynnościami służbowymi, której

nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes
publiczny, naruszenie systemu militarnego i niemilitarnego.







background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

48

2. W pomieszczeniach kancelarii, w której przechowywane są dokumenty stanowiące

tajemnicę państwową powinien być zainstalowany co najmniej system

a) akustyczny sygnalizacji pożarowej, system sygnalizacji wyważenia drzwi,

bezpośredni telefon połączony z Policją.

b) sygnalizacji pożarowej, system sygnalizacji włamania i napadu, system nadzoru

wizyjnego wraz z rejestracją obrazu, wyłącznie do obserwacji wejścia do pomieszczeń
kancelarii.

c) telewizji przemysłowej, przyciski antynapadowe, paralizator.
d) sygnalizacji pożarowej, połączenie telefoniczne z ochroną w jednostce organizacyjnej,

system sygnalizacji wyważenia drzwi.


3. Informacje niejawne mogą być udostępniane

a) każdej osobie zatrudnionej w danej jednostce organizacyjnej, posiadającej

poświadczenie bezpieczeństwa osobowego dopuszczającej do informacji niejawnych

o klauzuli poufne.

b) kierowniczej kadrze danej jednostki organizacyjnej, posiadającej poświadczenie

bezpieczeństwa osobowego dopuszczającej do informacji niejawnych o klauzuli
poufne.

c) wszystkim posiadającym poświadczenie bezpieczeństwa osobowego dopuszczającym

do informacji niejawnych o klauzuli tajne.

d) osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do

wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo
innej pracy zleconej oraz posiadającej odpowiednie poświadczenie bezpieczeństwa
osobowego.


4. Wyróżniamy następujące rodzaje postępowań sprawdzających

a) zwykłe, poszerzone i specjalne.
b) bezpośrednie, pośrednie i normalne.
c) zwykłe, specjalne i tajne.
d) specjalne, specyficzne i zwykłe.


5. Dokumenty niejawne o różnych klauzulach chronione są klauzulą przez okres

a) ściśle tajne i tajne – 25 lat, poufne – 10 lat, zastrzeżone – 5 lat.
b) ściśle tajne i tajne – 50 lat, poufne – 15 lat, zastrzeżone – 10 lat.
c) ściśle tajne i tajne – 50 lat, poufne – 5 lat, zastrzeżone – 2 lata.
d) ściśle tajne i tajne – 30 lat, poufne – 20 lat, zastrzeżone – 10 lat.


6. Za ochronę informacji niejawnych w jednostce organizacyjnej odpowiada

a) pełnomocnik ds. ochrony informacji niejawnych.
b) kierownik jednostki organizacyjnej, w której takie informacje są wytwarzane,

przetwarzane, przekazywane lub przechowywane.

c) kierownik kancelarii tajnej.
d) pełnomocnik ds. ochrony informacji niejawnych i kierownik kancelarii tajnej.


7. Występują następujące klauzule tajności

a) ściśle tajne, tajne, poufne i zastrzeżone.
b) tajne, poufne, jawne.
c) spec tajne, tajne, poufne, niejawne.
d) ściśle tajne, poufne, zastrzeżone, jawne.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

49

8. W kancelarii tajnej powinny znajdować się następujące sejfy

a) dowolnej klasy.
b) poufne – klasy C, tajne – klasy B, ściśle tajne – klasy A.
c) poufne – klasy B, tajne – klasy A, ściśle tajne – klasy C.
d) poufne – klasy A, tajne – klasy B, ściśle tajne – klasy C.


9. Kancelarie tajna organizuje się, gdy

a) w jednostce organizacyjnej są wytwarzane, przetwarzane, przekazywane lub

przechowywane dokumenty zawierające informacje niejawne oznaczone klauzulą
poufne lub stanowiące tajemnicę państwową.

b) w jednostce organizacyjnej są wytwarzane, przetwarzane, przekazywane lub

przechowywane dokumenty zawierające informacje niejawne oznaczone klauzulą
poufne.

c) w jednostce organizacyjnej są wytwarzane, przetwarzane, przekazywane lub

przechowywane dokumenty zawierające informacje niejawne stanowiące tajemnicę
państwową.

d) tak zadecyduje kierownik jednostki organizacyjnej.


10. Kartę zapoznania się z dokumentem zakłada się dla

a) dokumentów o klauzuli tylko „ściśle tajne”.
b) każdego dokumentu zawierającego tajemnicę służbową.
c) dokumentów o klauzuli tylko „tajne”.
d) każdego dokumentu zawierającego tajemnicę państwową.


11. Dokument zawierający informacje stanowiące tajemnicę państwową w celu wysłania

pakowany jest w
a) jedną kopertę.
b) dwie koperty.
c) trzy koperty.
d) zależy od kierownika kancelarii tajnej.


12. Tekst pierwotny ustawy o ochronie informacji niejawnych pochodzi z

a) 22 stycznia 1999 r.
b) 15 maja 2005 r.
c) 22 stycznia 2002 r.
d) 02 stycznia 2000 r.


13. W przypadku gdy w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa

zostaną ujawnione nowe okoliczności wskazujące, że nie daje ona rękojmi zachowania
tajemnicy kontrolne postępowanie sprawdzające przeprowadza

się

a) z pominięciem terminów, o których mowa w ustawie.
b) po upływie 30 dni od daty ustalenia nowych okoliczności.
c) wydaje się odmowę poświadczenia bezpieczeństwa.
d) po utracie ważności poprzedniego poświadczenia bezpieczeństwa.


14. W rozumieniu ustawy z dnia 22.01.1999 r. dokumentem jest

a) m.in. mikrofilm, fotografia, grafika itp. zawierające informacje niejawne.
b) materiał zawierający informacje niejawne.
c) składnik użyty do ich wytworzenia.
d) materiał napisany na papierze.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

50

15. W kancelarii tajnej mogą być przechowywane wraz z dokumentami zawierającymi

informacje niejawne stanowiące tajemnicę państwową dokumenty jawne, jeżeli

a) wchodzą one w skład zbioru dokumentów niejawnych.
b) nie stanowią zbioru i nie wchodzą one w skład dokumentów niejawnych.
c) zostały wytworzone w kancelarii tajnej.
d) tak zdecyduje kierownik kancelarii tajnej.


16. Jeżeli przy dokumencie przesyła się załączniki oznaczone wyższą klauzulą tajności to

klauzula dokumentu uwzględnia
a) niższą klauzulę tajności.
b) klauzulę załącznika o najwyższym stopniu tajności.
c) o klauzuli pisma decyduje osoba podpisująca dokument.
d) o klauzuli pisma decyduje kierownik kancelarii tajnej.

17. Kto ujawnia i wykorzystuje wbrew przepisom ustawy informacje stanowiące tajemnicę

państwową

a) podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
b) podlega karze pozbawienia wolności od 6 miesięcy do lat 5.
c) podlega karze pozbawienia wolności od 3 miesięcy do lat 7.
d) podlega karze grzywny.

18. W rozumieniu ustawy służbami ochrony państwa są

a) Agencja Bezpieczeństwa Wewnętrznego i Służba Kontrwywiadu Wojskowego.
b) Agencja Bezpieczeństwa Wewnętrznego.
c) Służba Kontrwywiadu Wojskowego i Żandarmeria Wojskowa.
d) Agencja Bezpieczeństwa Wewnętrznego i Żandarmeria Wojskowa.


19. Przez pojęcie państwo trzecie rozumie się państwo, które

a) nie należy do Europejskiego Obszaru Gospodarczego.
b) nie jest państwem sąsiadującym z Polską.
c) nie jest państwem wchodzącym w struktury militarne Nato.
d) jest państwem, które sąsiaduje z Polską.


20. Przepisy regulujące organizację i funkcjonowanie kancelarii tajnej opracowane zostały

przez

a) Sejm.
b) Agencję Bezpieczeństwa Wewnętrznego.
c) Radę Ministrów.
d) Prezydenta.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

51

KARTA ODPOWIEDZI


Imię i nazwisko ...............................................................................

Ochrona informacji niejawnych oraz danych osobowych

Zakreśl poprawną odpowiedź.

Nr zadania

Odpowiedź

Punkty

1

a

b

c

d

2

a

b

c

d

3

a

b

c

d

4

a

b

c

d

5

a

b

c

d

6

a

b

c

d

7

a

b

c

d

8

a

b

c

d

9

a

b

c

d

10

a

b

c

d

11

a

b

c

d

12

a

b

c

d

13

a

b

c

d

14

a

b

c

d

15

a

b

c

d

16

a

b

c

d

17

a

b

c

d

18

a

b

c

d

19

a

b

c

d

20

a

b

c

d

Razem:

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

52

6. LITERATURA


1. http://www.giodo.pl
2. http://www.iniejawna.pl
3. Kodeks karny
4. Konwencja Nr 108 Rady Europy o ochronie osób w związku z automatycznym

przetwarzaniem danych osobowych (Dz. U. z 2003, Nr 3, poz. 25)

5. Kunicka-Michalska B.: Przestępstwa przeciwko ochronie informacji i wymiarowi

sprawiedliwości. Rozdział XXXIII Kodeksu karnego. Komentarz, Warszawa 2000

6. Rozporządzenie Ministra Kultury z dnia 16 września 2002 r. w sprawie postępowania

z dokumentacją, zasad jej klasyfikowania i kwalifikowania oraz zasad i trybu
przekazywania materiałów archiwalnych do archiwów państwowych. (Dz. U. z 2002,
Nr 167, poz. 1375)

7. Rozporządzenie Prezesa Rady Ministrów z dnia 5 października 2005 r. w sprawie

sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany
nadanej klauzuli tajności (Dz. U. z 2005, Nr 205, poz. 1696)

8. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie

szczegółowego trybu przygotowania i prowadzenia przez służby ochrony państwa
kontroli w zakresie ochrony informacji niejawnych (Dz. U. z 2005, Nr 171, poz. 1430)

9. Rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005 r. w sprawie trybu

i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających
informacje niejawne (Dz. U. z 2005, Nr 200, poz. 1650)

10. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie wzorów

poświadczenia

bezpieczeństwa,

decyzji

o

odmowie

wydania

poświadczenia

bezpieczeństwa oraz decyzji o cofnięciu poświadczenia bezpieczeństwa (Dz. U. z 2005,
Nr 171, poz. 1431)

11. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie wzorów

zaświadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji
niejawnych (Dz. U. z 2005, Nr 171, poz. 1432)

12. Rozporządzenie Prezesa Rady Ministrów z dnia 29 sierpnia 2005 r. w sprawie wysokości

i trybu pobierania, przez służbę ochrony państwa, opłat za przeprowadzenie
postępowania

bezpieczeństwa

przemysłowego,

sprawdzeń

oraz

postępowań

sprawdzających (Dz. U. z 2005, Nr 174, poz. 1447)

13. Rozporządzenie Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji

i funkcjonowania kancelarii tajnych (Dz. U. z 2005, Nr 208, poz. 1741)

14. Szałowski R.: Prawna ochrona informacji niejawnych i danych osobowych, Warszawa

2000

15. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002, Nr 101,

poz. 926)

16. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. z 2005,

Nr 196, poz. 1631)





Wyszukiwarka

Podobne podstrony:
ochrona informacji niejawnych (pojecia)
Prawne uwarunkowania ochrony informacji niejawnych, nauka administracji
OCHRONA INFORMACJI NIEJAWNYCH, Bezpieczeństwo wew
O ochronie informacji niejawnych
ochrona informacji niejawnych (sposoby oznaczania)
ochrona informacji niejawnych
ochrona informacji niejawnych - pytania i odpowiedzi, SZKOŁA, OCHRONA INFROMACJI NIEJAWNYCH
UMOWA UE ws OIN, Wojsko, ochrona informacji niejawnych
Ochrona informacji niejawnych
O ochronie informacji niejawnych stara, Wojsko, ochrona informacji niejawnych
ustawa o ochronie informacji niejawnych [Dz.U.99.11.95], Licencja Pracownika Ochrony-Różne dokumenty
OCHRONA INFORMACJI NIEJAWNYCH, GEODEZJA, !!!Do uprawnien
Ustawa o ochronie informacji niejawnych test, inne materiały
ochrona informacji niejawnych - notataki, SZKOŁA, OCHRONA INFROMACJI NIEJAWNYCH
Umowa z NATO ws OIN, Wojsko, ochrona informacji niejawnych
Systemy ochrony informacji niejawnych
Ochrona informacji niejawnych, Prawo
Ustawa o ochronie informcji niejawnych, nauka administracji

więcej podobnych podstron