ochrona danych osobowych i inf. niej, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok


Kierunek: bezpieczeństwo wewnętrzne

I semestr

studenci cywilni

Przedmiot Nr 18 : Ochrona danych osobowych i informacji niejawnych

Literatura:

  1. Stanisław Hoc, Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych, wybrane zagadnienia, Uniwersytet Opolski, 2006.

  2. Szewc T., Publicznoprawna ochrona informacji, Wyd. C. H. Beck, Warszawa 2007.

  3. Redakcja: T. Osiej, J. Trelka, Ochrona danych osobowych, wybór zagadnień.,Wyd. Omni Modo, Warszawa 2010.

  4. Stanisław Hoc, Karnoprawna ochrona informacji, Uniwersytet Opolski, 2009.

  5. A. Lazur, Archiwizowanie akt w Policji, CSP Legionowo, 2006 r.

  6. Andrzej Drozd „Ustawa o ochronie danych osobowych” komentarz, wzory pism i przepisy, WP LexisNexis, Warszawa 2007.

  7. Przemysław Kral, Wzorcowa dokumentacja ochrony danych osobowych z komentarzem, Oddk, Gdańska 2007.

Wykaz aktów prawnych:

    1. USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182 poz. 1228),

art. 131 wchodzi w życie od 1.01.2013 r.

    1. ZARZĄDZENIE nr 2020 Komendanta Głównego Policji z dnia 30 grudnia 2010 r. w sprawie

szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych i innych niż kancelaria

tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie materiałów niejawnych i

trybu przetwarzania materiałów niejawnych oraz doboru i stosowania środków bezpieczeństwa

fizycznego informacji niejawnych w Policji (Dz. Urz. KGP Nr , poz. ).

    1. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych. (Dz. U. Nr 276, poz. 1631).

    2. ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 13 sierpnia 2010 r. w sprawie sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej klauzuli tajności (Dz. U. Nr 159 poz.1069) - stare

    3. Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności. (Dz. U. Nr 288, poz. 1692).

    4. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne. (Dz. U. Nr 271, poz. 1603).

    5. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 159, poz. 948.)

    6. Decyzja Komisji Europejskiej z dnia 29 listopada 2001 r. zmieniające jej regulamin wewnętrzny - Przepisy Komisji w sprawie bezpieczeństwa 2001/844/WE, EWWiS, Euratom.

    7. Ustawa z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach (Dz. U. z 2006 r. Nr 97, poz. 673 z późn. zm.).

    8. Rozporządzenie Prezesa Rady Ministrów z dnia 18 stycznia 2011 r. w sprawie instrukcji kancelaryjnej, jednolitych, rzeczowych wykazów akt oraz instrukcji w sprawie organizacji i zakresu działania archiwów zakładowych (Dz. U. Nr 14 , poz. 67).

    9. Zarządzenie Nr 920 KGP z dnia 11 września 2008 r. w sprawie metod i form wykonywania zadań w zakresie działalności archiwalnej w Policji.

    10. Zarządzenie Nr 93 Ministra Spraw Wewnętrznych i Administracji z dnia 17 grudnia 2007 r. w sprawie jednolitego rzeczowego wykazu akt Policji.

    11. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. ( Dz. U. z 2002 r. nr 101, poz. 926 z póź.. zm.).

    12. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych , jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 102).

    13. Konwencja Nr 108 Rady Europy sporządzona w Strasburgu dnia 28 stycznia 1981 r. , o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych(Dz. U. z 2006 r. Nr 3, poz. 15),

    14. Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r., w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych.

Instytut Nauk Społecznych

podkom. Aneta Zygmuntowicz

Temat 1: Podstawowe pojęcia ustawowe oraz kategorie klauzul.

Zagadnienia :

  1. Zakres podmiotowy i przedmiotowy ustawy o ochronie informacji niejawnych.

  2. Podstawowe pojęcia ustawowe.

  3. Kategorie klauzul tajności .

  4. Organizacja ochrony informacji niejawnych.

OMÓWIENIE ZAGADNIEŃ

  1. Zakres podmiotowy i przedmiotowy ustawy o ochronie informacji niejawnych.

Zakres podmiotowy.

Przepisy ustawy mają zastosowanie do:
1) organów władzy publicznej, w szczególności:
a) Sejmu i Senatu,
b) Prezydenta Rzeczypospolitej Polskiej,
c) organów administracji rządowej,
d) organów jednostek samorządu terytorialnego, a także innych podległych im jednostek organizacyjnych lub przez nie nadzorowanych,
e) sądów i trybunałów,
f) organów kontroli państwowej i ochrony prawa;
2) jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych;
3) Narodowego Banku Polskiego;
4) państwowych osób prawnych i innych niż wymienione w pkt 1-3 państwowych jednostek organizacyjnych;
5) jednostek organizacyjnych podległych organom władzy publicznej lub nadzorowanych przez te organy;
6) przedsiębiorców zamierzających ubiegać się albo ubiegających się o zawarcie umów związanych z dostępem do informacji niejawnych lub wykonujących takie umowy albo wykonujących na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych.
Przepisy ustawy o ochronie informacji niejawnych nie naruszają przepisów innych ustaw o ochronie tajemnicy zawodowej lub innych tajemnic prawnie chronionych, z zastrzeżeniem art. 5.

Zakres przedmiotowy.

Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania, zwanych dalej „informacjami niejawnymi”, to jest zasady:

1) klasyfikowania informacji niejawnych;
2) organizowania ochrony informacji niejawnych;
3) przetwarzania informacji niejawnych;
4) postępowania sprawdzającego prowadzonego w celu ustalenia, czy osoba nim objęta daje rękojmię zachowania tajemnicy, zwanego dalej odpowiednio „postępowaniem sprawdzającym” lub „kontrolnym postępowaniem sprawdzającym”;
5) postępowania prowadzonego w celu ustalenia, czy przedsiębiorca nim objęty zapewnia warunki do ochrony informacji niejawnych, zwanego dalej „postępowaniem bezpieczeństwa przemysłowego”;
6) organizacji kontroli stanu zabezpieczenia informacji niejawnych;
7) ochrony informacji niejawnych w systemach teleinformatycznych;
8) stosowania środków bezpieczeństwa fizycznego w odniesieniu do informacji niejawnych.

  1. Podstawowe pojęcia ustawowe.

Jednostka organizacyjna
1) organ władzy publicznej, w szczególności:
a) Sejm i Senat Rzeczypospolitej Polskiej,
b) Prezydent Rzeczypospolitej Polskiej,
c) organa administracji rządowej,
d) organa jednostek samorządu terytorialnego, a także inne podległe im jednostki organizacyjne lub przez nie nadzorowane,
e) sądy i trybunały,
f) organa kontroli państwowej i ochrony prawa,
2) jednostki organizacyjne podległe Ministrowi Obrony Narodowej lub przez niego nadzorowane;
3) Narodowy Bank Polski;
4) państwowe osoby prawne i inne niż wymienione wyżej państwowe jednostki organizacyjne,
5) jednostki organizacyjne podległe organom władzy publicznej lub nadzorowane przez te organy;
6) przedsiębiory zamierzający ubiegać się albo ubiegający się o zawarcie umów związanych z dostępem do informacji niejawnych lub wykonujący takie umowy albo wykonujący na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych.

INFORMACJE NIEJAWNE

informacje , których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczpospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania.

Rękojmia zachowania tajemnicy
jest zdolność osoby do spełnienia ustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem, stwierdzona w wyniku przeprowadzenia postępowania sprawdzającego.
Dokumentem
jest każda utrwalona informacja niejawna.
Materiałem
jest dokument lub przedmiot albo dowolna ich część, chronione jako informacja niejawna, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowane albo będące w trakcie produkcji, a także składnik użyty do ich wytworzenia.
Przetwarzaniem informacji niejawnych
są wszelkie operacje wykonywane w odniesieniu do informacji niejawnych i na tych informacjach, w szczególności ich wytwarzanie, modyfikowanie, kopiowanie, klasyfikowanie, gromadzenie, przechowywanie, przekazywanie lub udostępnianie
Systemem teleinformatycznym
jest system teleinformatyczny w rozumieniu art. 2 pkt 3 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204, z późn. zm.).
Dokumentem szczególnych wymagań bezpieczeństwa
jest systematyczny opis sposobu zarządzania bezpieczeństwem systemu teleinformatycznego.

Dokumentem procedur bezpiecznej eksploatacji systemu teleinformatycznego
jest opis sposobu i trybu postępowania w sprawach związanych z bezpieczeństwem informacji niejawnych przetwarzanych w systemie teleinformatycznym oraz zakres odpowiedzialności użytkowników systemu teleinformatycznego i pracowników mających do niego dostęp.
Dokumentacją bezpieczeństwa systemu teleinformatycznego
jest dokument szczególnych wymagań bezpieczeństwa oraz dokument procedur bezpiecznej eksploatacji systemu teleinformatycznego, opracowane zgodnie z zasadami określonymi w ustawie.
Akredytacją bezpieczeństwa teleinformatycznego
jest dopuszczenie systemu teleinformatycznego do przetwarzania informacji niejawnych
Certyfikacją
jest proces potwierdzania zdolności urządzenia, narzędzia lub innego środka do ochrony informacji niejawnych.
Audytem bezpieczeństwa systemu teleinformatycznego
jest weryfikacja poprawności realizacji wymagań i procedur, określonych w dokumentacji bezpieczeństwa systemu teleinformatycznego.
Przedsiębiorcą
jest przedsiębiorca w rozumieniu art. 4 ustawy z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej (Dz. U. z 2007 r. Nr 155, poz. 1095, z późn. zm.) lub każda inna jednostka organizacyjna, niezależnie od formy własności, którzy w ramach prowadzonej działalności gospodarczej zamierzają realizować lub realizują związane z dostępem do informacji niejawnych umowy lub zadania wynikające z przepisów prawa
Kierownikiem przedsiębiorcy
jest członek jednoosobowego zarządu lub innego jednoosobowego organu zarządzającego, a jeżeli organ jest wieloosobowy - cały organ albo członek lub członkowie tego organu wyznaczeni co najmniej uchwałą zarządu do pełnienia funkcji kierownika przedsiębiorcy, z wyłączeniem pełnomocników ustanowionych przez ten organ lub jednostkę; w przypadku spółki jawnej i spółki cywilnej kierownikiem przedsiębiorcy są wspólnicy prowadzący sprawy spółki, w przypadku spółki partnerskiej - wspólnicy prowadzący sprawy spółki albo zarząd, a w odniesieniu do spółki komandytowej i spółki komandytowo-akcyjnej - komplementariusze prowadzący sprawy spółki; w przypadku osoby fizycznej prowadzącej działalność gospodarczą kierownikiem przedsiębiorcy jest ta osoba; za kierownika przedsiębiorcy uważa się również likwidatora, a także syndyka lub zarządcę ustanowionego w postępowaniu upadłościowym; kierownik przedsiębiorcy jest kierownikiem jednostki organizacyjnej w rozumieniu przepisów ustawy.
Ryzykiem
jest kombinacja prawdopodobieństwa wystąpienia zdarzenia niepożądanego i jego konsekwencji.
Szacowaniem ryzyka
jest całościowy proces analizy i oceny ryzyka.
Zarządzaniem ryzykiem
są skoordynowane działania w zakresie zarządzania bezpieczeństwem informacji, z uwzględnieniem ryzyka.
Zatrudnieniem
jest również odpowiednio powołanie, mianowanie lub wyznaczenie.

  1. Kategorie klauzul tajności.

Nowe definicje klauzul tajności zostały określone w art. 5 ustawy z dnia 5 sierpnia 2010 roku.
Zgodnie z ww. artykułem poszczególne klauzule przyznaje się w następujących przypadkach:

1. „ściśle tajne”, jeżeli nieuprawnione ujawnienie informacji spowoduje wyjątkowo poważną szkodę dla Rzeczypospolitej Polskiej, a które dotyczą polityki międzynarodowej, obronności państwa, czynności operacyjno-rozpoznawczych służb wywiadu i kontrwywiadu, bądź też mają bezpośrednie znaczenie dla niepodległości i porządku konstytucyjnego RP. Ujawnienie takie:

0x01 graphic

zagrozi niepodległości, suwerenności lub integralności terytorialnej Rzeczypospolitej Polskiej;

0x01 graphic

zagrozi bezpieczeństwu wewnętrznemu lub porządkowi konstytucyjnemu Rzeczypospolitej Polskiej;

0x01 graphic

zagrozi sojuszom lub pozycji międzynarodowej Rzeczypospolitej Polskiej;

0x01 graphic

osłabi gotowość obronną Rzeczypospolitej Polskiej;

0x01 graphic

doprowadzi lub może doprowadzić do identyfikacji funkcjonariuszy, żołnierzy lub pracowników służb odpowiedzialnych za realizację zadań wywiadu lub kontrwywiadu, którzy wykonują czynności operacyjno-rozpoznawcze, jeżeli zagrozi to bezpieczeństwu wykonywanych czynności lub może doprowadzić do identyfikacji osób udzielających im pomocy w tym zakresie;

0x01 graphic

zagrozi lub może zagrozić życiu lub zdrowiu funkcjonariuszy, żołnierzy lub pracowników, którzy wykonują czynności operacyjno-rozpoznawcze, lub osób udzielających im pomocy w tym zakresie;

0x01 graphic

zagrozi lub może zagrozić życiu lub zdrowiu świadków koronnych lub osób dla nich najbliższych albo świadków, o których mowa w art. 184 ustawy z dnia 6 czerwca 1997 r. - Kodeks postępowania karnego (Dz. U. Nr 89, poz. 555, z późn. zm.), lub osób dla nich najbliższych.

2. „tajne”, jeżeli nieuprawnione ujawnienie informacji spowoduje poważne szkody dla Polski w obszarze polityki międzynarodowej, obronności, ochrony suwerenności i porządku konstytucyjnego, interesów gospodarczych państwa, a także działań operacyjno-rozpoznawczych służb do tego uprawnionych. Ujawnienie takie: 

0x01 graphic

uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego Rzeczypospolitej Polskiej;

0x01 graphic

pogorszy stosunki Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi;

0x01 graphic

zakłóci przygotowania obronne państwa lub funkcjonowanie Sił Zbrojnych Rzeczypospolitej Polskiej;

0x01 graphic

utrudni wykonywanie czynności operacyjno-rozpoznawczych prowadzonych w celu zapewnienia bezpieczeństwa państwa lub ścigania sprawców zbrodni przez służby lub instytucje do tego uprawnione;

0x01 graphic

w istotny sposób zakłóci funkcjonowanie organów ścigania i wymiaru sprawiedliwości;

0x01 graphic

przyniesie stratę znacznych rozmiarów w interesach ekonomicznych Rzeczypospolitej Polskiej.

3. „poufne”, jeżeli nieuprawnione ujawnienie informacji spowoduje szkodę Rzeczypospolitej Polskiej w obszarze polityki międzynarodowej, obronności, porządku publicznego lub bezpieczeństwa obywateli, utrudniłoby wykonywanie ustawowych zadań przez organy, służby lub instytucje odpowiedzialne za ochronę bezpieczeństwa, osłabiłoby system finansowy Polski lub naraziłoby na szkodę interesy ekonomiczne lub funkcjonowanie gospodarki narodowej. Ujawnienie takie:

0x01 graphic

utrudni prowadzenie bieżącej polityki zagranicznej Rzeczypospolitej Polskiej;

0x01 graphic

utrudni realizację przedsięwzięć obronnych lub negatywnie wpłynie na zdolność bojową Sił Zbrojnych Rzeczypospolitej Polskiej;

0x01 graphic

zakłóci porządek publiczny lub zagrozi bezpieczeństwu obywateli;

0x01 graphic

utrudni wykonywanie zadań służbom lub instytucjom odpowiedzialnym za ochronę bezpieczeństwa lub podstawowych interesów Rzeczypospolitej Polskiej;

0x01 graphic

utrudni wykonywanie zadań służbom lub instytucjom odpowiedzialnym za ochronę porządku publicznego, bezpieczeństwa obywateli lub ściganie sprawców przestępstw i przestępstw skarbowych oraz organom wymiaru sprawiedliwości;

0x01 graphic

zagrozi stabilności systemu finansowego Rzeczypospolitej Polskiej;

0x01 graphic

wpłynie niekorzystnie na funkcjonowanie gospodarki narodowej.

4. „zastrzeżone”, jeżeli nie nadano informacjom wyższej klauzuli tajności, a ich nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie przez organy władzy publicznej lub inne jednostki organizacyjne zadań w zakresie obrony narodowej, polityki zagranicznej, bezpieczeństwa publicznego, przestrzegania praw i wolności obywateli, wymiaru sprawiedliwości albo interesów ekonomicznych Rzeczypospolitej Polskiej.

O tym , czy dana informacja należy do kategorii chronionych, decyduje treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie.

  1. Organizacja ochrony informacji niejawnych.

Szef ABW pełni funkcję krajowej władzy bezpieczeństwa.
Krajowa władza bezpieczeństwa jest właściwa do nadzorowania systemu ochrony informacji niejawnych w stosunkach Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi i wydawania dokumentów upoważniających do dostępu do informacji niejawnych Organizacji Traktatu Północnoatlantyckiego, zwanej dalej „NATO”, Unii Europejskiej lub innych organizacji międzynarodowych, zwanych dalej „informacjami niejawnymi międzynarodowymi”.
Szef ABW pełni funkcję krajowej władzy bezpieczeństwa w odniesieniu do podmiotów, w których zadania realizuje SKW, za pośrednictwem Szefa SKW.
W zakresie niezbędnym do wykonywania funkcji krajowej władzy bezpieczeństwa odpowiednio Szef ABW lub upoważnieni przez niego funkcjonariusze ABW oraz Szef SKW lub upoważnieni przez niego żołnierze lub funkcjonariusze SKW mają prawo do:

0x01 graphic

- wglądu do dokumentów związanych z ochroną informacji niejawnych międzynarodowych;

0x01 graphic

- wstępu do obiektów i pomieszczeń przeznaczonych do przetwarzania informacji niejawnych międzynarodowych;

0x01 graphic

- dostępu do systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych

międzynarodowych;

0x01 graphic

- uzyskiwania wyjaśnień i informacji dotyczących ochrony informacji niejawnych międzynarodowych.

Szef ABW organizuje współdziałanie z Szefem SKW w zakresie wykonywania funkcji krajowej władzy bezpieczeństwa.

Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne, odpowiada za ich ochronę, w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony.
Kierownikowi jednostki organizacyjnej bezpośrednio podlega zatrudniony przez niego pełnomocnik do spraw ochrony informacji niejawnych, zwany dalej „pełnomocnikiem ochrony”, który odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych.

Pełnomocnikiem ochrony może być osoba, która posiada:

0x01 graphic

- obywatelstwo polskie;

0x01 graphic

- wykształcenie wyższe;

0x01 graphic

- odpowiednie poświadczenie bezpieczeństwa wydane przez ABW albo SKW, a także przez były Urząd Ochrony Państwa lub byłe Wojskowe Służby Informacyjne;

0x01 graphic

zaświadczenie o przeszkoleniu w zakresie ochrony informacji niejawnych przeprowadzonym przez ABW albo SKW, a także przez byłe Wojskowe Służby Informacyjne.

Kierownik jednostki organizacyjnej może zatrudnić zastępcę lub zastępców pełnomocnika ochrony, z zastrzeżeniem spełnienia przez te osoby warunków wymienionych wyżej.
Szczegółowy zakres czynności zastępcy pełnomocnika ochrony określa kierownik jednostki organizacyjnej.

Do zadań pełnomocnika ochrony należy:

0x01 graphic

- zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego;

0x01 graphic

- zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawne;

0x01 graphic

- zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka;

0x01 graphic

- kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, w szczególności okresowa (co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu dokumentów;

0x01 graphic

- opracowywanie i aktualizowanie, wymagającego akceptacji kierownika jednostki organizacyjnej, planu ochrony informacji niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia stanu nadzwyczajnego, i nadzorowanie jego realizacji;

0x01 graphic

- prowadzenie szkoleń w zakresie ochrony informacji niejawnych;

0x01 graphic

- prowadzenie zwykłych postępowań sprawdzających oraz kontrolnych postępowań sprawdzających;

0x01 graphic

- prowadzenie aktualnego wykazu osób zatrudnionych lub pełniących służbę w jednostce organizacyjnej albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto

0x01 graphic

przekazywanie odpowiednio ABW lub SKW do ewidencji danych osób uprawnionych do dostępu do informacji niejawnych, a także osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub wobec których podjęto decyzję o cofnięciu poświadczenia bezpieczeństwa.

Zadania pełnomocnik ochrony realizuje przy pomocy wyodrębnionej i podległej mu komórki organizacyjnej do spraw ochrony informacji niejawnych, zwanej dalej „pionem ochrony”, jeżeli jest ona utworzona w jednostce organizacyjnej.

Pracownikiem pionu ochrony w jednostce organizacyjnej może być osoba, która posiada:

0x01 graphic

obywatelstwo polskie, z wyjątkiem pracowników pionu ochrony zatrudnionych u przedsiębiorców;

0x01 graphic

odpowiednie poświadczenie bezpieczeństwa lub upoważnienie;

0x01 graphic

zaświadczenie o odbytym przeszkoleniu w zakresie ochrony informacji niejawnych.

W przypadku stwierdzenia naruszenia w jednostce organizacyjnej przepisów o ochronie informacji niejawnych pełnomocnik ochrony zawiadamia o tym kierownika jednostki organizacyjnej i podejmuje niezwłocznie działania zmierzające do wyjaśnienia okoliczności tego naruszenia oraz ograniczenia jego negatywnych skutków.
W przypadku stwierdzenia naruszenia przepisów o ochronie informacji niejawnych o klauzuli „poufne” lub wyższej pełnomocnik ochrony zawiadamia niezwłocznie również odpowiednio ABW lub SKW.

Temat 2: Dostęp do informacji niejawnych.

Zagadnienia:

  1. Dostęp do informacji niejawnych.

  2. Postępowania sprawdzające.

  3. Udostępnianie informacji niejawnych.

  1. Dostęp do informacji niejawnych.

Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo zlecenie prac związanych z dostępem do informacji niejawnych o klauzuli „poufne” lub wyższej może nastąpić, po:

0x01 graphic

- uzyskaniu poświadczenia bezpieczeństwa oraz

0x01 graphic

- odbyciu szkolenia w zakresie ochrony informacji niejawnych.

Osoby nieposiadające obywatelstwa polskiego nie mogą być dopuszczone do pracy lub pełnienia służby na stanowiskach albo wykonywania czynności zleconych, z którymi łączy się dostęp do informacji niejawnych o klauzuli „tajne” lub „ściśle tajne”, z zastrzeżeniem do osób:

0x01 graphic

zajmujących stanowiska związane z kierowaniem wykonywania przez przedsiębiorcę umowy związanej z dostępem do informacji niejawnych lub związane z bezpośrednim wykonywaniem takiej umowy albo wykonujących zadania na rzecz obronności lub bezpieczeństwa państwa, związane z dostępem do informacji niejawnych u przedsiębiorcy;

0x01 graphic

które w imieniu przedsiębiorcy wyżej wymienionego uczestniczą w czynnościach zmierzających do zawarcia umowy, jeżeli czynności te są związane z dostępem do informacji niejawnych;

0x01 graphic

zatrudnionych w pionie ochrony przedsiębiorcy wyżej wymienionego z wyjątkiem osoby zajmującej stanowisko pełnomocnika ochrony oraz zastępcy pełnomocnika ochrony.


Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo zlecenie prac, związanych z dostępem danej osoby do informacji niejawnych o klauzuli „zastrzeżone” może nastąpić po:

0x01 graphic

- pisemnym upoważnieniu przez kierownika jednostki organizacyjnej, jeżeli nie posiada ona poświadczenia bezpieczeństwa;

0x01 graphic

- odbyciu szkolenia w zakresie ochrony informacji niejawnych.

  1. Postępowania sprawdzające.

W zależności od stanowiska lub wykonywania czynności zleconych, o które ubiega się osoba, zwana dalej „osobą sprawdzaną”, przeprowadza się:

0x01 graphic

zwykłe postępowanie sprawdzające - przy stanowiskach i pracach związanych z dostępem do informacji niejawnych o klauzuli „poufne”, z zastrzeżeniem lit. b- d (wydaje się poświadczenia bezpieczeństwa upoważniające do dostępu do informacji niejawnych o takiej klauzuli, jaka została wskazana we wniosku lub poleceniu);

0x01 graphic

poszerzone postępowanie sprawdzające:
a) przy stanowiskach i pracach związanych z dostępem do informacji niejawnych
o klauzuli „tajne” lub „ściśle tajne”,
b) wobec pełnomocników ochrony, zastępców pełnomocników ochrony oraz kandydatów na te stanowiska,
c) wobec kierowników jednostek organizacyjnych, w których są przetwarzane informacje niejawne o klauzuli „poufne” lub wyższej,
d) wobec osób ubiegających się o dostęp do informacji niejawnych międzynarodowych lub o dostęp, który ma wynikać z umowy międzynarodowej zawartej przez Rzeczpospolitą Polską.


Pełnomocnik ochrony przeprowadza zwykłe postępowanie sprawdzające na pisemne polecenie kierownika jednostki organizacyjnej.

ABW albo SKW przeprowadzają poszerzone postępowania sprawdzające:

0x01 graphic

na pisemny wniosek kierownika jednostki organizacyjnej lub osoby uprawnionej do obsady stanowiska lub zlecenia prac;

0x01 graphic

wobec funkcjonariuszy, żołnierzy i pracowników oraz osób ubiegających się o przyjęcie do służby lub pracy w ABW albo SKW;

0x01 graphic

wobec osób wykonujących czynności zlecone lub ubiegających się o wykonywanie tych czynności na rzecz ABW albo SKW.


ABW przeprowadza poszerzone postępowania sprawdzające wobec:

0x01 graphic

Szefa SKW, Szefa Agencji Wywiadu, zwanej dalej „AW”, Szefa CBA, Szefa Biura Ochrony Rządu, Komendanta Głównego Policji, Dyrektora Generalnego Służby Więziennej, Komendanta Głównego Straży Granicznej oraz osób przewidzianych na te stanowiska;

0x01 graphic

pełnomocników ochrony, zastępców pełnomocników ochrony oraz osób przewidzianych na te stanowiska w SKW, AW, CBA, Biurze Ochrony Rządu, Policji, Służbie Więziennej oraz Straży Granicznej.


SKW przeprowadza poszerzone postępowania sprawdzające wobec:

0x01 graphic

Szefa ABW, Szefa Służby Wywiadu Wojskowego, zwanej dalej „SWW”, Komendanta Głównego Żandarmerii Wojskowej oraz osób przewidzianych na te stanowiska;

0x01 graphic

pełnomocników ochrony, zastępców pełnomocników ochrony oraz osób przewidzianych na te stanowiska w ABW, SWW oraz Żandarmerii Wojskowej.

AW, CBA, Biuro Ochrony Rządu, Policja, Służba Więzienna, SWW, Straż Graniczna oraz Żandarmeria Wojskowa przeprowadzają samodzielnie postępowania sprawdzające oraz kontrolne postępowania sprawdzające odpowiednio wobec:

0x01 graphic

własnych funkcjonariuszy, żołnierzy i pracowników oraz osób ubiegających się o przyjęcie do służby lub pracy,

0x01 graphic

osób wykonujących na ich rzecz czynności zlecone lub ubiegających się o wykonywanie tych czynności.

W zakresie postępowań sprawdzających oraz kontrolnych postępowań sprawdzających przeprowadzanych przez AW, CBA, Biuro Ochrony Rządu, Policja, Służba Więzienna, SWW, Straż Graniczna oraz Żandarmeria Wojskowa, przysługują tym służbom i instytucjom uprawnienia ABW oraz SKW.

Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy.

W toku postępowania sprawdzającego ustala się, czy istnieją uzasadnione wątpliwości dotyczące:

0x01 graphic

uczestnictwa, współpracy lub popierania przez osobę sprawdzaną działalności
szpiegowskiej, terrorystycznej, sabotażowej albo innej wymierzonej przeciwko
Rzeczypospolitej Polskiej;

0x01 graphic

zagrożenia osoby sprawdzanej ze strony obcych służb specjalnych w postaci prób
werbunku lub nawiązania z nią kontaktu;

0x01 graphic

przestrzegania porządku konstytucyjnego Rzeczypospolitej Polskiej, a przede wszystkim, czy osoba sprawdzana uczestniczyła lub uczestniczy w działalności partii politycznych lub innych organizacji, o których mowa w art. 13 Konstytucji Rzeczypospolitej Polskiej, albo współpracowała lub współpracuje z takimi partiami lub organizacjami;

0x01 graphic

ukrywania lub świadomego niezgodnego z prawdą podawania w ankiecie bezpieczeństwa osobowego, zwanej dalej „ankietą”, lub postępowaniu sprawdzającym przez osobę sprawdzaną informacji mających znaczenie dla ochrony informacji niejawnych;

0x01 graphic

wystąpienia związanych z osobą sprawdzaną okoliczności powodujących ryzyko jej podatności na szantaż lub wywieranie presji;

0x01 graphic

niewłaściwego postępowania z informacjami niejawnymi, jeżeli:
a) doprowadziło to bezpośrednio do ujawnienia tych informacji osobom nieuprawnionym,
b) było to wynikiem celowego działania,
c) stwarzało to realne zagrożenie ich nieuprawnionym ujawnieniem i nie miało charakteru incydentalnego,
d) dopuściła się tego osoba szczególnie zobowiązana na podstawie ustawy do ochrony informacji niejawnych: pełnomocnik ochrony, jego zastępca lub kierownik kancelarii tajnej.

W toku poszerzonego postępowania sprawdzającego ustala się ponadto, czy istnieją wątpliwości dotyczące:

0x01 graphic

poziomu życia osoby sprawdzanej wyraźnie przewyższającego uzyskiwane przez nią dochody;

0x01 graphic

informacji o chorobie psychicznej lub innych zakłóceniach czynności psychicznych ograniczających sprawność umysłową i mogących negatywnie wpłynąć na zdolność osoby sprawdzanej do wykonywania prac, związanych z dostępem do informacji niejawnych;

0x01 graphic

uzależnienia od alkoholu, środków odurzających lub substancji psychotropowych.

W razie niedających się usunąć wątpliwości, interes ochrony informacji niejawnych ma pierwszeństwo przed innymi prawnie chronionymi interesami.

Organ prowadzący postępowanie sprawdzające, kierując się zasadami bezstronności i obiektywizmu, jest obowiązany do wykazania najwyższej staranności w toku prowadzonego postępowania sprawdzającego co do jego zgodności z przepisami ustawy.

Wszystkie czynności przeprowadzone w toku postępowań sprawdzających muszą być
rzetelnie udokumentowane i powinny być zakończone przed upływem 3 miesięcy od dnia:

0x01 graphic

złożenia do pełnomocnika ochrony wypełnionej ankiety, lub

0x01 graphic

złożenia wniosku o przeprowadzenie postępowania sprawdzającego wraz z wypełnioną ankietą.

W przypadku niedotrzymania terminu organ prowadzący postępowanie informuje, na wniosek osoby sprawdzanej, o przewidywanym terminie zakończenia postępowania oraz - jeżeli nie naruszy to zasad ochrony informacji niejawnych - o powodach przedłużania się postępowania.

Przeprowadzenie postępowania sprawdzającego wymaga pisemnej zgody osoby, której ma dotyczyć.

Zbieranie i przetwarzanie informacji o osobach trzecich, określonych w ankiecie, może odbywać się bez wiedzy i zgody tych osób, w zakresie niezbędnym do ustalenia, czy osoba sprawdzana daje rękojmię zachowania tajemnicy.

Ankieta po wypełnieniu stanowi tajemnicę prawnie chronioną i podlega ochronie przewidzianej dla informacji niejawnych o klauzuli tajności „poufne” w przypadku poszerzonego postępowania sprawdzającego lub „zastrzeżone” w przypadku zwykłego postępowania sprawdzającego.

Zwykłe postępowanie sprawdzające obejmuje:

0x01 graphic

sprawdzenie, w niezbędnym zakresie, w ewidencjach, rejestrach i kartotekach, w szczególności w Krajowym Rejestrze Karnym, danych zawartych w wypełnionej i podpisanej przez osobę sprawdzaną ankiecie, a także sprawdzenie innych informacji uzyskanych w toku postępowania sprawdzającego, w zakresie niezbędnym do ustalenia, czy osoba sprawdzana daje rękojmię zachowania tajemnicy;

0x01 graphic

sprawdzenie w ewidencjach i kartotekach niedostępnych powszechnie danych zawartych w ankiecie oraz innych informacji uzyskanych w toku postępowania sprawdzającego, w zakresie niezbędnym do ustalenia, czy osoba sprawdzana daje rękojmię zachowania tajemnicy.

Sprawdzenie powyższe jest prowadzone na pisemny wniosek pełnomocnika ochrony przez ABW albo SKW. W toku sprawdzenia ABW albo SKW ma prawo przeprowadzić rozmowę z osobą sprawdzaną w celu usunięcia nieścisłości lub sprzeczności zawartych w uzyskanych informacjach. ABW albo SKW przekazuje pełnomocnikowi ochrony pisemną informację o wynikach czynności (sprawdzeń).
Jeżeli jest to konieczne w wyniku uzyskanych informacji, zwykłe postępowanie sprawdzające obejmuje ponadto rozmowę z osobą sprawdzaną.

Jeżeli w toku zwykłego postępowania sprawdzającego wystąpią wątpliwości niepozwalające na ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy, organ prowadzący postępowanie sprawdzające zapewnia osobie sprawdzanej w trakcie wysłuchania możliwość osobistego ustosunkowania się do informacji wywołujących te wątpliwości. Osoba ta może stawić się na wysłuchanie ze swoim pełnomocnikiem. Z przebiegu wysłuchania sporządza się protokół, który podpisują osoba prowadząca wysłuchanie, osoba wysłuchana oraz pełnomocnik, jeżeli w nim uczestniczył. Organ prowadzący zwykłe postępowanie sprawdzające odstępuje od przeprowadzenia tej czynności jeżeli:

0x01 graphic

jej przeprowadzenie wiązałoby się z ujawnieniem informacji niejawnych;

0x01 graphic

postępowanie sprawdzające doprowadziło do niebudzącego wątpliwości ustalenia, że osoba sprawdzana nie daje rękojmi zachowania tajemnicy.

Poszerzone postępowanie sprawdzające obejmuje te same czynności, co zwykłe postępowanie sprawdzające, a ponadto, jeżeli jest to konieczne w wyniku uzyskanych informacji, postępowanie to dodatkowo obejmuje:

0x01 graphic

rozmowę z przełożonymi osoby sprawdzanej oraz z innymi osobami;

0x01 graphic

przeprowadzenie wywiadu w miejscu zamieszkania osoby sprawdzanej;

0x01 graphic

sprawdzenie stanu i obrotów na rachunku bankowym oraz zadłużenia osoby sprawdzanej, w szczególności wobec Skarbu Państwa.

W przypadku osób ubiegających się o uzyskanie dostępu do informacji o klauzuli „ściśle tajne” poszerzone postępowanie sprawdzające obejmuje także, jeżeli jest to konieczne w wyniku uzyskanych wcześniej informacji, rozmowę z trzema osobami wskazanymi przez osobę sprawdzaną w celu uzyskania innych informacji mogących mieć znaczenie dla oceny dawania rękojmi zachowania tajemnicy.
W celu dokonania ustaleń, organ prowadzący poszerzone postępowanie sprawdzające może zobowiązać osobę sprawdzaną do poddania się specjalistycznym badaniom oraz udostępnienia wyników tych badań. Lekarzowi przeprowadzającemu to badanie udostępnia się dokumentację medyczną osoby sprawdzanej w zakresie dotyczącym wątpliwości.

Postępowanie sprawdzające może zostać zawieszone w przypadku:

0x01 graphic

trwającej powyżej 30 dni choroby osoby sprawdzanej, uniemożliwiającej skuteczne przeprowadzenie postępowania sprawdzającego;

0x01 graphic

wyjazdu za granicę osoby sprawdzanej na okres przekraczający 30 dni;

0x01 graphic

gdy ocena dawania rękojmi zachowania tajemnicy zależy od uprzedniego rozstrzygnięcia zagadnienia przez inny organ, w szczególności w przypadku wszczęcia przeciwko osobie sprawdzanej postępowania karnego w sprawie o przestępstwo umyślne ścigane z oskarżenia publicznego lub umyślne przestępstwo skarbowe;

0x01 graphic

gdy przeprowadzenie skutecznego postępowania sprawdzającego nie jest możliwe z innych przyczyn niezależnych od organu je prowadzącego.

Postępowanie sprawdzające kończy się:

0x01 graphic

- wydaniem poświadczenia bezpieczeństwa;

0x01 graphic

- odmową wydania poświadczenia bezpieczeństwa;

0x01 graphic

- umorzeniem.

Po zakończeniu postępowania sprawdzającego z wynikiem pozytywnym organ prowadzący postępowanie wydaje poświadczenie bezpieczeństwa i przekazuje osobie sprawdzanej, zawiadamiając o tym wnioskodawcę.
Poświadczenie bezpieczeństwa wydaje się na okres:

0x01 graphic

10 lat - w przypadku dostępu do informacji niejawnych o klauzuli „poufne”;

0x01 graphic

7 lat - w przypadku dostępu do informacji niejawnych o klauzuli „tajne”;

0x01 graphic

5 lat - w przypadku dostępu do informacji niejawnych o klauzuli „ściśle tajne”.

Poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych
o wyższej klauzuli tajności uprawnia do dostępu do informacji niejawnych o niższej klauzuli
tajności, odpowiednio przez okresy także w odniesieniu do poświadczeń bezpieczeństwa organizacji międzynarodowych.
Poświadczenia bezpieczeństwa wydane w wyniku przeprowadzenia postępowań
sprawdzających przez AW, CBA, Biuro Ochrony Rządu, Policję, Służbę Więzienną, SWW, Straż Graniczną oraz Żandarmerię Wojskową, zachowują ważność wyłącznie w okresie pracy lub służby w organie, który przeprowadził postępowanie sprawdzające.

Organ prowadzący postępowanie sprawdzające odmawia wydania poświadczenia
bezpieczeństwa, jeżeli nie zostaną usunięte wątpliwości podlegające sprawdzeniu.

Organ prowadzący postępowanie sprawdzające odmawia wydania poświadczenia
bezpieczeństwa, jeżeli osoba sprawdzana została skazana prawomocnym wyrokiem na karę pozbawienia wolności za przestępstwo umyślne ścigane z oskarżenia publicznego, także popełnione za granicą, lub umyślne przestępstwo skarbowe, jeżeli czyn, za który nastąpiło skazanie, wywołuje wątpliwości podlegające sprawdzeniu.

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

Po zakończeniu postępowania sprawdzającego z wynikiem negatywnym organ prowadzący postępowanie wydaje decyzję o odmowie wydania poświadczenia bezpieczeństwa i doręcza ją osobie sprawdzanej, zawiadamiając o tym wnioskodawcę oraz pełnomocnika ochrony.

Osoba uprawniona do obsady stanowiska jest obowiązana, niezwłocznie po otrzymaniu zawiadomienia o odmowie wydania poświadczenia bezpieczeństwa w zakresie dostępu do informacji niejawnych, uniemożliwić dostęp do informacji niejawnych osobie, której odmowa dotyczy.

Postępowanie sprawdzające wobec osoby, której odmówiono wydania poświadczenia bezpieczeństwa, można przeprowadzić najwcześniej po roku od daty doręczenia decyzji o odmowie wydania poświadczenia bezpieczeństwa.

Umorzenie postępowania sprawdzającego następuje w przypadku:

0x01 graphic

śmierci osoby sprawdzanej;

0x01 graphic

rezygnacji osoby sprawdzanej z ubiegania się o stanowisko albo zajmowania stanowiska lub wykonywania prac, związanych z dostępem do informacji niejawnych;

0x01 graphic

odstąpienia przez kierownika jednostki organizacyjnej od zamiaru obsadzenia osoby sprawdzanej na stanowisku lub zlecenia jej prac, związanych z dostępem do informacji niejawnych;

0x01 graphic

gdy postępowanie z innej przyczyny stało się bezprzedmiotowe.

O umorzeniu postępowania sprawdzającego organ je prowadzący zawiadamia wnioskodawcę, pełnomocnika ochrony oraz osobę sprawdzaną.

Na pisemny wniosek kierownika jednostki organizacyjnej lub osoby uprawnionej do obsady stanowiska, złożony co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa, właściwy organ przeprowadza kolejne postępowanie sprawdzające.
Do kolejnego postępowania sprawdzającego stosuje się przepisy ustawy odnoszące się do właściwego postępowania sprawdzającego.
Kolejne postępowanie sprawdzające powinno być zakończone przed upływem terminu ważności poświadczenia bezpieczeństwa.

Jeżeli wobec osoby posiadającej ważne poświadczenie bezpieczeństwa, wydane przez ABW, SKW, AW lub SWW, zostanie skierowany wniosek o przeprowadzenie postępowania sprawdzającego w celu wydania poświadczenia bezpieczeństwa organizacji międzynarodowej, wypełnienie ankiety nie jest wymagane, a poświadczenie bezpieczeństwa organizacji międzynarodowej jest wydawane jedynie na okres ważności posiadanego przez tę osobę poświadczenia bezpieczeństwa.

W przypadku gdy o osobie, której wydano poświadczenie bezpieczeństwa, zostaną ujawnione nowe informacje wskazujące, że nie daje ona rękojmi zachowania tajemnicy, przeprowadza się kontrolne postępowanie sprawdzające. Osoba sprawdzana nie wypełnia nowej ankiety dla celów tego postępowania. Postępowanie przeprowadza organ właściwy do przeprowadzenia kolejnego postępowania sprawdzającego.

W przypadkach uzasadnionych względami bezpieczeństwa państwa kontrolne postępowanie sprawdzające może zostać przeprowadzone przez ABW albo SKW.

O wszczęciu kontrolnego postępowania sprawdzającego zawiadamia się:

0x01 graphic

kierownika jednostki organizacyjnej lub osobę uprawnioną do obsady stanowiska;

0x01 graphic

pełnomocnika ochrony w jednostce organizacyjnej;

0x01 graphic

osobę sprawdzaną.

Po otrzymaniu zawiadomienia kierownik jednostki organizacyjnej lub osoba uprawniona do obsady stanowiska uniemożliwia osobie sprawdzanej dostęp do informacji niejawnych.

Wszystkie czynności przeprowadzone w toku kontrolnych postępowań sprawdzających muszą być rzetelnie udokumentowane i powinny być zakończone przed upływem 6 miesięcy od dnia wszczęcia postępowania.
W szczególnie uzasadnionych przypadkach niezakończenia kontrolnego postępowania
sprawdzającego w terminie, o którym mowa w ust. 9, organ prowadzący postępowanie
jednorazowo przedłuża je o kolejne 6 miesięcy, zawiadamiając o tym osoby wymienione wyżej.

Nie przeprowadza się postępowania sprawdzającego, jeżeli osoba, której ma ono dotyczyć, przedstawi poświadczenie bezpieczeństwa odpowiednie do wymaganej klauzuli tajności (za wyjątkiem - poświadczenia bezpieczeństwa wydane w wyniku przeprowadzenia postępowań sprawdzających przez AW, CBA, Biuro Ochrony Rządu, Policję, Służbę Więzienną, SWW, Straż Graniczną oraz Żandarmerię Wojskową, zachowują ważność wyłącznie w okresie pracy lub służby w organie, który przeprowadził postępowanie sprawdzające).

O zatrudnieniu na stanowisku, z którym może łączyć się dostęp do informacji niejawnych osoby przedstawiającej odpowiednie poświadczenie bezpieczeństwa, kierownik jednostki organizacyjnej informuje w terminie 7 dni organ, który wydał poświadczenie bezpieczeństwa, oraz odpowiednio ABW lub SKW.

Jeżeli z ratyfikowanych przez Rzeczpospolitą Polską umów międzynarodowych wynika obowiązek dopuszczenia do informacji niejawnych obywateli obcych państw mających wykonywać w Rzeczypospolitej Polskiej pracę w interesie innego państwa lub organizacji międzynarodowej, postępowania sprawdzającego nie przeprowadza się.

Postępowania sprawdzającego nie przeprowadza się wobec:

1) Prezydenta Rzeczypospolitej Polskiej oraz osoby wybranej na ten urząd;
2) Marszałka Sejmu;
3) Marszałka Senatu;
4) Prezesa Rady Ministrów;
5) członka Rady Ministrów;
6) Prezesa Narodowego Banku Polskiego;
7) Prezesa Najwyższej Izby Kontroli;
8) Rzecznika Praw Obywatelskich;
9) Generalnego Inspektora Ochrony Danych Osobowych;
10) członka Rady Polityki Pieniężnej;
11) członka Krajowej Rady Radiofonii i Telewizji;
12) Prezesa Instytutu Pamięci Narodowej - Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu;
13) Szefa Kancelarii: Prezydenta Rzeczypospolitej Polskiej, Sejmu, Senatu i Prezesa Rady Ministrów;
14) posła i senatora;
15) sędziego sądu powszechnego i sądu wojskowego, Sądu Najwyższego, sądów administracyjnych i Naczelnego Sądu Administracyjnego, a także Trybunału Stanu i Trybunału Konstytucyjnego, ławnika sądu powszechnego i ławnika sądu wojskowego oraz prokuratora i asesora prokuratury pełniącego czynności prokuratorskie.

W stosunku do osób zajmujących lub kandydujących na stanowiska albo pełniących funkcje, o których mowa w pkt 5-15, ubiegających się o dostęp do informacji niejawnych organizacji międzynarodowych lub o dostęp, który ma wynikać z umowy międzynarodowej zawartej przez Rzeczpospolitą Polską, ABW albo SKW, przeprowadzają poszerzone postępowanie sprawdzające. Z wnioskiem o przeprowadzenie tego postępowania występuje osoba uprawniona do powołania na to stanowisko lub Marszałek Sejmu w stosunku do posłów lub jeżeli do powołania jest uprawniony Sejm albo Marszałek Senatu w stosunku do senatorów lub jeżeli do powołania jest uprawniony Senat.

W stosunku do kandydatów na stanowiska, o których mowa w pkt 6-13, oraz wobec posłów lub senatorów, których obowiązki poselskie bądź senatorskie wymagają dostępu do informacji niejawnych o klauzuli „ściśle tajne”, ABW przeprowadza poszerzone postępowanie sprawdzające. Z wnioskiem o przeprowadzenie tego postępowania występuje osoba uprawniona do powołania na to stanowisko lub Marszałek Sejmu w stosunku do posłów lub jeżeli do powołania jest uprawniony Sejm albo Marszałek Senatu w stosunku do senatorów lub jeżeli do powołania jest uprawniony Senat.

W przypadku zakończenia postępowania sprawdzającego prowadzonego na wniosek Marszałka Sejmu albo Marszałka Senatu decyzją o odmowie wydania poświadczenia bezpieczeństwa, Prezes Rady Ministrów przedstawia informację o powodach tej decyzji odpowiednio Marszałkowi Sejmu lub Marszałkowi Senatu.

Prezydent Rzeczypospolitej Polskiej, Prezes Rady Ministrów oraz Marszałek Sejmu i Marszałek Senatu zapoznają się z przepisami o ochronie informacji niejawnych i składają oświadczenie o znajomości tych przepisów. Oświadczenie przechowuje się odpowiednio w Kancelariach Prezydenta Rzeczypospolitej Polskiej, Prezesa Rady Ministrów, Sejmu albo Senatu.

  1. Udostępnianie informacji niejawnych.

Informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo wykonywania czynności zleconych (art. 4 ust.1 ustawy).

Szefowie Kancelarii Prezydenta Rzeczypospolitej Polskiej, Kancelarii Sejmu, Kancelarii Senatu lub Kancelarii Prezesa Rady Ministrów albo minister właściwy dla określonego działu administracji rządowej, Prezes Narodowego Banku Polskiego, Prezes Najwyższej Izby Kontroli lub kierownik urzędu centralnego, a w przypadku ich braku ABW albo SKW, mogą:

0x01 graphic

- szczególnie uzasadnionych przypadkach wyrazić pisemną zgodę na jednorazowe udostępnienie określonych

informacji niejawnych osobie nieposiadającej odpowiedniego poświadczenia bezpieczeństwa;

0x01 graphic

- wyrazić pisemną zgodę na udostępnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” osobie, wobec

której wszczęto poszerzone postępowanie sprawdzające.

W stanach nadzwyczajnych Prezydent Rzeczypospolitej Polskiej lub Prezes Rady Ministrów, każdy w swoim zakresie, może wyrazić zgodę na odstąpienie od przeprowadzenia postępowania sprawdzającego.
W przypadkach wymienionych powyżej kopię zgody na udostępnienie informacji niejawnych lub odstąpienie od przeprowadzenia postępowania sprawdzającego przekazuje się odpowiednio do ABW lub SKW. Obowiązek ten nie dotyczy służb i instytucji uprawnionych do przeprowadzania poszerzonych postępowań sprawdzających.

Zgodę na udostępnienie informacji niejawnych o klauzuli „poufne” osobie, wobec której wszczęto postępowanie sprawdzające, może wyrazić, w formie pisemnej, kierownik jednostki organizacyjnej, w której ta osoba jest zatrudniona, pełni służbę lub wykonuje czynności zlecone.

Temat 3: Sporządzanie i oznaczanie materiałów niejawnych.

Zagadnienia:

  1. System kancelaryjny.

  2. Klasyfikowanie informacji niejawnych, klauzule tajności i okres ochrony.

  3. Oznaczanie materiałów klauzulami tajności.

  4. Wykonywanie dokumentów niejawnych.

  5. Bezpieczeństwo teleinformatyczne.

  6. Przesyłanie i przewożenie materiałów.

1.System kancelaryjny.

Konstrukcja wykazu akt opiera się na:

Każda klasa otrzymuje symbol klasyfikacyjny stanowiący kombinację cyfr:

Dokumentacja nadsyłana i składana w podmiocie oraz w nim powstająca dzieli się ze względu na sposób jej rejestrowania i przechowywania na:

Dokumentacja tworząca akta spraw to dokumentacja, która została przyporządkowana do sprawy i otrzymała znak sprawy. Znak sprawy jest stałą cechą rozpoznawczą całości akt danej sprawy.

Znak sprawy zawiera następujące elementy:

Poszczególne elementy znaku sprawy umieszcza się w kolejności i oddziela kropką w następujący sposób: ABC.123.77.2011, gdzie:

Poszczególne elementy znaku sprawy, oddziela się kropką w następujący sposób:
ABC.123.78.2.2011, gdzie:

sposób: AB-C-V.123.78.2011.JK2, gdzie „AB-C-V” jest oznaczeniem komórki organizacyjnej.

akta - dokumentacja twórcy zespołu powstała w wyniku jego działalności, utrwalona za pomocą pisma niezależnie od techniki wykonania i formy zewnętrznej;

akta sprawy - całokształt lub wybór akt dotyczących określonej sprawy;

akta sprawy zakończonej - akta sprawy zakończonej prawomocnym orzeczeniem lub akta sprawy, w której wykonano wszystkie czynności niezbędne do załatwienia sprawy i nie przewiduje się wykonania dalszych czynności;

brakowanie - wydzielanie dokumentacji niearchiwalnej do zniszczenia po upływie okresu jej przechowywania;

dokument - zapis, bez względu na jego postać, będący świadectwem jakiegoś faktu lub zjawiska, opatrzony data, pieczęcią i podpisem;

wykaz akt - wykaz haseł wyrażający rzeczowa klasyfikacje akt twórcy zespołu niezależnie od jego struktury organizacyjnej;

Podział dokumentacji na kategorie archiwalne

Kategoria „A” to dokumentacja posiadająca historyczne znaczenie polityczne, społeczne, gospodarcze, kulturalne i naukowe. Stanowi ona część składową narodowego zasobu archiwalnego i nosi nazwę materiałów archiwalnych. Dokumentacja taka przechowywana jest trwale i nie podlega brakowaniu.

Kategoria „B” to dokumentacja niearchiwalna o czasowym znaczeniu praktycznym, która po upływie obowiązującego okresu przechowywania podlega brakowaniu, przy czym:

- symbolem „BE” oznacza się dokumentację, która po upływie obowiązującego okresu jej

przechowywania podlega ekspertyzie, w wyniku której można dokonać zmiany oceny

wartości archiwalnej tej dokumentacji, uznając ją za materiały archiwalne (kategoria A) lub

przedłużając jej okres przechowywania;

- symbolem „Bz dodaniem cyfry arabskiej oznacza się dokumentację, która po okresie

przechowywania wynikającym z oznaczenia cyfrowego ulega brakowaniu;

- symbolem „BC” oznacza się materiały manipulacyjne o krótkotrwałym znaczeniu

praktycznym, które po ich wykorzystaniu mogą być brakowane w komórkach

organizacyjnych za zgodą właściwych archiwów lub składnic akt.

W wyniku uzasadnionej konieczności materiały kategorii „B” mogą być przekwalifikowane na kategorię „A” lub może być wydłużony okres ich przechowywania. Decyzję w tej materii podejmują kierujący pracą archiwów lub kierownicy jednostek, w których akta zostały wytworzone.

Zabronione jest przekwalifikowanie akt kategorii „A” na „B” oraz obniżanie okresu przechowywania akt kategorii „B”. Występujące przy symbolach „B” i „BE” cyfry arabskie oznaczają okresy obowiązkowego przechowywania akt.

Kwalifikacji akt na kategorie oraz określenie okresu przechowywania dokumentacji kategorii „B” dokonuje się w komórce organizacyjnej, w której materiały powstały. Według instrukcji kwalifikacja akt powinna odbywać się z chwilą założenia teczki lub niezwłocznie po zakończeniu sprawy.

Ze względu na sposób postępowania na wypadek zagrożenia bezpieczeństwa państwa lub wojny akta dzieli się na:

- podlegające zniszczeniu we własnym zakresie i oznacza symbolem „Z”;

- podlegające ewakuacji i oznacza symbolem „E”;

- przewidziane do pozostawienia w dotychczasowym miejscu i oznacza symbolem „P”.

Powyższe symbole nadaje się w momencie zakładania teczki lub nanosi na teczki już istniejące, bez względu na miejsce przechowywania. Zasady i tryb ewakuacji oraz niszczenia dokumentacji na wypadek zagrożenia bezpieczeństwa państwa lub wojny regulują odrębne przepisy.

Akta oznaczone klauzulą „ściśle tajne”, „tajne” i „poufne” przekazuje się do archiwum /składnicy akt zapewniającym im ochronę odpowiednią do przyznanej klauzuli tajności. Dokumenty, materiały lub aktowe zbiory dokumentów, dotyczące spraw ostatecznie zakończonych, po upływie 2 lat przekazuje się je do archiwum/składnicy akt, na podstawie spisów zdawczo-odbiorczych.

Przekazanie akt do archiwum

W odniesieniu do organów i jednostek organizacyjnych podległych i nadzorowanych przez ministra właściwego do spraw wewnętrznych sprawy dotyczące zasad klasyfikowania i kwalifikowania dokumentacji ze względu na okresy jej przechowywania oraz zasady i tryb przekazywania materiałów archiwalnych do archiwów państwowych, a także zasady i tryb brakowania innej dokumentacji reguluje minister spraw wewnętrznych i administracji.

Akta - to wszelkiego rodzaju dokumentacja (pisana, techniczna, kartograficzna, audiowizualna, elektroniczna), stanowiąca utrwalony na nośnikach informacji wynik działalności Ministerstwa Spraw Wewnętrznych i Administracji i resortowych jednostek organizacyjnych, niezależnie od techniki wykonania i formy zewnętrznej tych nośników. Do resortowych jednostek organizacyjnych zalicza się m.in. Straż Graniczną, Państwową Straż Pożarną, Biuro Ochrony Rządu oraz Policję.

W resorcie spraw wewnętrznych i administracji wyróżnia się następujące rodzaje akt:

- akta sprawy,

- akta operacyjne,

- akta osobowe,

- akta osobowe cudzoziemców,

- akta o charakterze obronnym.

Do zakresu działania archiwów i składnic akt należy:

- przejmowanie akt z komórek i jednostek organizacyjnych;

- opracowanie (ewidencjonowanie i porządkowanie) akt zgodnie z zasadami archiwistyki;

- mikrofilmowanie i skanowanie akt;

- udostępnianie akt upoważnionym osobom i komórkom (jednostkom) organizacyjnym;

- udzielanie informacji na podstawie posiadanych akt, wykonywanie kserokopii

dokumentów oraz wydawanie zaświadczeń;

- brakowanie dokumentacji niearchiwalnej;

- zabezpieczanie przed zniszczeniem i konserwacja posiadanych akt;

- prowadzenie prac naukowo-badawczych, wydawniczych i problemowych prac

analitycznych na podstawie posiadanych zasobów archiwalnych;

- prowadzenie innych prac zgodnych z zakresem zadań jednostki organizacyjnej.

Każdego roku do archiwum przejęciu podlegają wszystkie akta spraw zakończonych najpóźniej po dwóch latach od zakończenia sprawy przez komórkę organizacyjną. Oznacza to, iż sprawy ostatecznie załatwione mające praktyczne znaczenie dla pracy danej jednostki (komórki) organizacyjnej mogą być przechowywane przez okres maksymalnie do dwóch lat przez referenta lub kancelarię.

  1. Klasyfikowanie informacji niejawnych, klauzule tajności i okres ochrony.

Aktem prawnym regulującym sposób oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej klauzuli jest rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności. (Dz. U. Nr 288, poz. 1692).

O tym, czy dana informacja należy do kategorii chronionych, decyduje treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie.

W myśl ustawy, wszystkie informacje niejawne bez względu na formę i sposób ich wyrażania oraz stadium ich opracowywania, podlegają ochronie na takich samych zasadach.

Wyrazem formalnej ochrony danego dokumentu jest nadana odpowiednia klauzula tajności. Rodzaj klauzuli tajności wskazuje komu daną informację można udostępnić, a jednocześnie jak należy dokument przyjmować, przewozić, wydawać i chronić. Zgodnie z postanowieniami ustawy stosuje się cztery rodzaje klauzul :

Materiały wysyłane za granicę, zgodnie z międzynarodowymi umowami, oznacza się odpowiednio do ich treści klauzulą tajności określoną w ustawie oraz jej zagranicznym odpowiednikiem. Np. TOP SECRET - :ściśle tajne”, SECRET - „tajne”, CONFIDENTIAL - „poufne”, RESTRICTED - „zastrzeżone”.

Nadaną klauzulę należy nanieść w sposób wyraźny i w pełnym brzmieniu.

Przyznanie informacji niejawnej klauzuli tajności określa więc sposób jej ochrony wynikający z przynależnych przepisów ustawy.

Informacjom niejawnym, materiałom, a zwłaszcza dokumentom lub ich zbiorom przyznaje się klauzulę tajności co najmniej równą najwyżej zaklasyfikowanej informacji lub najwyższej klauzuli w zbiorze. Dopuszcza się również przyznawanie różnych klauzul tajności częściom dokumentu (rozdziałom, załącznikom, aneksom) lub poszczególnym dokumentom, ale pod warunkiem wyraźnego ich oznaczenia i wskazania klauzuli tajności po odłączeniu dokumentu bądź jego części.

Klauzulę tajności przyznaje osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału. Uprawnienia do przyznawania, zmiany i znoszenia klauzuli tajności przysługuje wyłącznie w zakresie posiadanego prawa dostępu do informacji niejawnych. Osoba, o której wyżej mowa, ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody jej przełożonego klauzula nie może być zmieniona lub zniesiona.

Jeśli zachodzi konieczność zmiany klauzuli tajności lub jej zniesienia należy ją skreślić i wpisać obok nową klauzulę z podaniem daty, imienia i nazwiska oraz podpisem dokonującego zmiany lub jej zniesienia. Skreślenia oraz pozostałe wpisy wykonuje się kolorem czerwonym. Niedozwolone jest wycieranie, wywabianie lub zamazywanie klauzuli podlegającej zmianie lub zniesieniu. Zmianę lub zniesienie klauzuli dokumentu lub przedmiotu należy odnotować w odpowiednich dziennikach ewidencyjnych lub rejestrach materiałów niejawnych z podaniem podstawy zmiany lub zniesienia klauzuli .

Zmiany lub zniesienia klauzuli dokumentu lub przedmiotu dokonują odpowiednio:

Wskazane wyżej osoby dokonują zmiany lub zniesienia klauzul na pisemne polecenie osoby upoważnionej do podpisania dokumentu lub oznaczenia innego niż dokument materiału, a także po upływie ustawowych okresów ochrony.

  1. Oznaczanie materiałów klauzulami tajności.

Niezależnie od rodzaju klauzuli tajności, ważny jest także sposób jej umieszczenia na materiałach.

Sposób oznaczania materiałów, w tym klauzulami tajności, jest zróżnicowany w zależności od ich rodzaju i określa ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 13 sierpnia 2010 r. w sprawie sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej klauzuli tajności (Dz. U. Nr 159 poz.1069) - stare

Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności. (Dz. U. Nr 288, poz. 1692).

  1. Wykonywanie dokumentów niejawnych.

Ważnym elementem zabezpieczenia jest podział obszarów chronionych na strefy bezpieczeństwa. Ze względu na powszechność stanowisk komputerowych, a jednocześnie występujące zagrożenia sieci teleinformatycznych, niezbędne są szczególne wymagania w zakresie bezpieczeństwa systemu opracowywania dokumentów niejawnych.

Zgodnie z obowiązującymi w tym względzie wytycznymi opracowywanie dokumentów niejawnych (ODN) musi odbywać się w wyznaczonych pomieszczeniach z zainstalowanymi stanowiskami komputerowymi. Dostęp do pomieszczeń i uprawnienia do sporządzania dokumentów niejawnych mają jedynie osoby dysponujące odpowiednim poświadczeniem bezpieczeństwa. Dodatkowo osoby te muszą znajdować się na liście osób uprawnionych, zatwierdzonej przez kierownika komórki organizacyjnej jednostki .

W celu właściwego zabezpieczenia pomieszczeń ze stanowiskami komputerowymi do opracowywania dokumentów niejawnych należy uwzględnić m.in. następujące czynniki :

- klauzule tajności materiałów niejawnych,

- ilość i rodzaj przechowywanych materiałów (wydruki, komputerowe nośniki danych itp.),

- liczba osób mających dostęp do informacji niejawnych,

- dane dotyczące potencjalnych zagrożeń.

Organizując pomieszczenia przeznaczone do opracowywania dokumentów niejawnych szczególnej uwagi wymagają elementy systemów i sieci teleinformatycznych a zwłaszcza: główne serwery i macierze dyskowe, lokalne centrale telefoniczne, urządzenia kryptograficzne, główne przełączniki, stacje zarządzania sieciami, urządzenia zasilania podstawowego i awaryjnego itp.

Ponadto należy przestrzegać aby komputery były włączone tylko w czasie opracowywania dokumentów niejawnych. Po zakończeniu pracy użytkownik zabezpiecza wyniki swojej pracy na nośniku komputerowym lub drukuje gotowy dokument.

  1. Bezpieczeństwo teleinformatyczne.

Bezpieczeństwo teleinformatyczne to zapewnienie ochrony informacjom niejawnym w czasie wytwarzania, przetwarzania, przechowywania i przesyłania tych informacji za pomocą systemu lub sieci teleinformatycznej. Podstawowe wymagania bezpieczeństwa systemów i sieci teleinformatycznych w zakresie ochrony fizycznej, elektromagnetycznej, kryptograficznej oraz bezpieczeństwa transmisji informacji niejawnych określa rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego ( Dz. U. Nr 171, poz. 1433). - stare.

Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 159, poz. 948.) - nowe

Szczegółowe wymagania bezpieczeństwa systemu lub sieci teleinformatycznej opracowuje kierownik jednostki organizacyjnej. Powinny one być kompletnym i wyczerpującym opisem ich budowy, zasad działania i eksploatacji wraz z procedurami bezpieczeństwa, które muszą być spełnione w czasie projektowania, wdrażania i funkcjonowania systemu lub sieci.

Procedury bezpieczeństwa eksploatacji obejmują zasady i tryb postępowania w sprawach związanych z bezpieczeństwem informacji niejawnych. Określają one również zakres odpowiedzialności użytkowników systemu lub sieci.

Procedury związane z uzyskaniem certyfikatu dla systemu lub sieci teleinformatycznej oraz związane z uzyskaniem zgody służby ochrony państwa na korzystanie z systemu lub sieci w celu przetwarzania, wytwarzania, przechowywania i przesyłania informacji niejawnych regulują przepisy ustawy i ww. rozporządzenia.

  1. Przesyłanie i przewożenie materiałów.

Przewoźnikami upoważnionymi do przewozu materiałów niejawnych są:

    1. poczty specjalnej podlegającej ministrowi właściwemu do spraw wewnętrznych, działającej w jednostkach organizacyjnych Policji przy przesyłaniu materiałów zawierających informacje niejawne, stanowiące tajemnicę państwową, do adresatów zamiejscowych na terenie kraju;

    2. właściwej komórki organizacyjnej Ministerstwa Spraw Zagranicznych zapewniającej przewóz materiałów zawierających informacje niejawne poza granicami Rzeczypospolitej Polskiej;

    3. właściwych jednostek organizacyjnych podległych Ministrowi Obrony Narodowej, zapewniających przewożenie materiałów zawierających informacje niejawne;

    4. państwowego przedsiębiorstwa użyteczności publicznej "Poczta Polska" oraz innych podmiotów prowadzących działalność w zakresie usług pocztowych;

    5. przedsiębiorców prowadzących działalność w zakresie ochrony osób i mienia.

Materiały zawierające informacje niejawne stanowiące tajemnicę państwową, nadawane jako przesyłki listowe za pośrednictwem przewoźników, powinny być opakowane w dwie nieprzezroczyste i mocne koperty, przy czym na kopertach muszą być umieszczone:

  1)   na wewnętrznej:

  2)   na zewnętrznej:

Miejsca sklejenia każdej koperty zabezpiecza się przez odciśnięcie pieczęci "do pakietów" i za pomocą przezroczystej taśmy samoprzylepnej. Na kopercie zewnętrznej, zamiast taśmy samoprzylepnej może być stosowana pieczęć z laku.

Temat 4: Prawo o ochronie danych osobowych

Zagadnienia:

1. Ochrona danych osobowych w Europie

2. Konstytucja RP a ochrona danych osobowych.

3. Zakres podmiotowy i przedmiotowy ustawy.

4. Podstawowe pojęcia.

5. Organ ochrony danych osobowych.

1.Ochrona danych osobowych w Europie.

Jednym z pierwszych a zarazem podstawowych aktów prawnych stających w obronie praw i wolności człowieka jest Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności (Europejska Konwencja Praw Człowieka) z 1950 roku. Przedstawia ona i reguluje stosunek państwa do ochrony praw, jednostki prawa, jakie tej jednostce przysługują jak również środki, które służą dochodzenia tych praw. 28 stycznia 1981 roku w Strasburgu został wydany przez Radę Europy dokument: Konwencja nr 108 o ochronie osób fizycznych w związku z automatycznym przetwarzaniem danych osobowych. Jest to jeden z najważniejszych aktów prawa międzynarodowego, a głównym z dziedziny ochrony danych osobowych.

Istotnym, dla Polski wydarzeniem było wydanie 29 sierpnia 1997 roku Ustawy o ochronie danych osobowych. Były to uregulowania zupełnie nieznane w naszym systemie prawnym. Zderzenie z czymś nowym i dosyć skomplikowanym spowodowało, że do dzisiaj analizowanie tej materii sprawia prawnikom wiele kłopotów. Obecnie obowiązuje Ustawa z dnia 22 stycznia 2004r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe.

Każdy ma prawo do poszanowania prywatności życia prywatnego i rodzinnego, domu oraz korespondencji. - Europejska Konwencja o ochronie praw człowieka i podstawowych wolności

W wielu aspektach życia codziennego gromadzone są i stosowane informacje dotyczące osób fizycznych - zwane „danymi osobowymi”. Osoba udziela danych osobowych, gdy przykładowo składa wniosek o kartę biblioteczną, zapisuje się na siłownię, otwiera rachunek bankowy itd. Dane osobowe mogą być pobierane bezpośrednio od osób lub z istniejącej bazy danych. Dane te mogą być następnie stosowane do innych celów i/lub mogą być wymieniane z innymi stronami. Danymi osobowymi mogą być dowolne dane identyfikujące osobę, jak np. jej imię i nazwisko, numer telefonu czy zdjęcie.

Postęp w technologii komputerowej wraz z rozwojem nowych sieci telekomunikacyjnych przyczynia się do swobodniejszego przepływu danych osobowych przez granice. W efekcie dane dotyczące obywateli jednego Państwa Członkowskiego są niekiedy przetwarzane w innych Państwach Członkowskich UE. Z tego względu, ponieważ dane osobowe są coraz częściej gromadzone i wymieniane między podmiotami, wystąpiła konieczność wprowadzenia przepisów regulujących transfer danych.

Przepisy unijne dotyczące ochrony danych

W celu wyeliminowania przeszkód dla swobodnego przepływu danych bez równoczesnego zmniejszania ochrony danych osobowych opracowano dyrektywę 95/46/WE (dyrektywa o ochronie danych) harmonizującą przepisy krajowe w tym zakresie.

W rezultacie dane osobowe wszystkich obywateli mają zapewnioną identyczną ochronę w całej Unii. Do dnia 24 października 1998 r. 15 Państw Członkowskich UE musiało dostosować przepisy krajowe do przepisów dyrektywy.

Dyrektywa jest europejskim aktem prawnym adresowanym do Państw Członkowskich. Po jej przyjęciu na szczeblu europejskim każde Państwo Członkowskie musi zapewnić jej skuteczne stosowanie w swoim systemie prawnym. Dyrektywa określa wynik końcowy. Decyzja dotycząca formy i metod jej zastosowania leży w gestii poszczególnych Państw Członkowskich. W zasadzie dyrektywa staje się skuteczna za pośrednictwem krajowych środków wykonawczych (przepisy krajowe). Istnieje jednak możliwość, że nawet jeśli Państwo Członkowskie nie wdrożyło jeszcze dyrektywy, niektóre jej postanowienia mogą mieć bezpośredni skutek. Oznacza to, że jeżeli dyrektywa przyznaje bezpośrednie prawa osobom fizycznym, osoby te mogą w sądzie powołać się na taką dyrektywę bez konieczności czekania na wdrożenie jej przez przepisy krajowe. Ponadto jeżeli osoba fizyczna ma poczucie, że poniosła szkody na skutek niewdrożenia dyrektywy przez władze krajowe w prawidłowy sposób, może w takiej sytuacji być uprawniona do dochodzenia odszkodowania. Odszkodowania te można uzyskać wyłącznie w sądach krajowych.

Dyrektywa o ochronie danych ma zastosowanie do „wszelkich operacji lub zestawu operacji dokonywanych na danych osobowych”, zwanych „przetwarzaniem danych”. Operacje obejmują gromadzenie danych osobowych, ich przechowywanie, ujawnianie itd. Dyrektywa dotyczy danych przetwarzanych automatycznie (np.: komputerowa baza danych konsumentów) oraz danych będących częścią lub mających być częścią nieautomatycznych „zbiorów danych”, w których są dostępne w oparciu o określone kryteria (przykładowo tradycyjne akta papierowe takie jak kartoteki z informacjami o klientach uporządkowane w kolejności alfabetycznej według nazwisk).

Dyrektywa o ochronie danych nie dotyczy danych przetwarzanych wyłącznie dla celów osobistych lub dla celów gospodarstwa domowego (np.: elektroniczny pamiętnik lub plik z informacjami o rodzinie i przyjaciołach). Ponadto nie dotyczy ona takich dziedzin jak bezpieczeństwo publiczne, obronność lub egzekwowanie prawa karnego, które nie wchodzą w zakres kompetencji WE oraz pozostają w gestii Państw Członkowskich. W tych dziedzinach ochronę obywateli zapewniają na ogół przepisy krajowe.

Ponadto istnieje odrębna dyrektywa - dyrektywa 2002/58/WE, która w szczególności zajmuje się ochroną prywatności danych w sektorze łączności elektronicznej. Dyrektywa zawiera postanowienia dotyczące bezpieczeństwa sieci i usług, poufności komunikacji, dostępu do informacji przechowywanych w urządzeniach terminala, przetwarzania danych o ruchu i danych lokalizacji, identyfikacji rozmów przychodzących, publicznych spisów abonamentów oraz niezamówionych komunikatów handlowych. Dyrektywa stanowi, że Państwa Członkowskie muszą gwarantować poufność komunikacji poprzez przepisy krajowe. Oznacza to, że każde słuchanie, nagrywanie, przechowywanie lub innego rodzaju przejęcia nadzoru nad komunikatem przez osoby nieuprawnione jest niezgodne z prawem. W przypadku, gdy oferowane jest wyświetlanie identyfikacji rozmów przychodzących użytkownik musi mieć możliwość nieprzystępowania do usługi lub zablokowania wyświetlania swojego numeru podczas wykonywania rozmów wychodzących. Z kolei użytkownicy korzystający z tej usługi muszą mieć możliwość odrzucenia rozmów przychodzących od osób, które mają zablokowaną identyfikację rozmów wychodzących. Ponadto dyrektywa określa, że w przypadku istnienia spisów abonentów wydawanych w formie druku lub w formie elektronicznej osoby fizyczne mają prawo być pomijane - z zasady nieodpłatnie - w takich spisach.

Dane mogą dotyczyć każdego.

Swoje dane osobowe ujawniamy przy rezerwowaniu lotu, ubiegania się o pracę, korzystania z karty kredytowej lub z Internetu.

Kto może być administratorem danych?

Administratorami danych są osoby lub organ, „który ustala cele i środki przetwarzania” zarówno w sektorze publicznym, jak i prywatnym. Przykładowo lekarz jest na ogół administratorem danych o swoich pacjentach, spółka może być administratorem danych o swoich klientach i pracownikach, klub sportowy administruje danymi swoich członków, a biblioteka publiczna administruje danymi użytkownika.

Administratorzy danych muszą przestrzegać określonych zasad. Zasady te mają na celu nie tylko ochronę osób będących przedmiotem danych, ale także określenie dobrych praktyk branżowych wpływających na niezawodne i skuteczne przetwarzanie danych.

Każdy administrator danych musi przestrzegać zasad przetwarzania danych obowiązujących w Państwie Członkowskim, w którym ma siedzibę, nawet jeśli przetwarzane dane należą do osoby fizycznej mieszkającej w innym Państwie. Jeżeli administrator danych nie ma siedziby na terenie Wspólnoty (np.: spółka zagraniczna), musi przestrzegać przepisów Państw Członkowskich, jeżeli urządzenia przetwarzające dane (np. centrum komputerowe) mieści się na terenie Wspólnoty Europejskiej.

Zasady opisano poniżej.

wykorzystywane.

do sprostowania, usunięcia lub zablokowania danych na swój temat.

monitorujący wykonanie dyrektywy. Jednym z obowiązków organu nadzorczego jest prowadzenie uaktualnianego rejestru publicznego umożliwiającego ogółowi społeczeństwa dostęp do imion i nazwisk lub nazw wszystkich administratorów danych i rodzaju wykonywanego przez nich przetwarzania danych.

Członkowskie mogą wprowadzić przepisy upraszczające lub zwalniające z obowiązku zawiadamiania przy określonych typach przetwarzania, które nie wiążą się ze szczególnym ryzykiem. Ponadto istnieje możliwość wprowadzenia zwolnień i uproszczeń procedury zawiadamiania, jeśli zgodnie z przepisami prawa krajowego administrator wyznaczy niezależnego urzędnika ds. ochrony danych.

Państwa Członkowskie mogą wymagać przeprowadzenia uprzedniej kontroli przez organ nadzoru przed podjęciem operacji przetwarzania danych obejmujących szczególne ryzyka. Ustalenie, jakiego rodzaju operacje przetwarzania danych wiążą się z określonymi ryzykami leży w gestii Państw Członkowskich.

Kiedy można przetwarzać dane osobowe?

Dane osobowe mogą być przetwarzane (tzn. gromadzone i dalej używane) wyłącznie w następujących okolicznościach:

Dane sensytywne

Przetwarzanie danych sensytywnych podlega bardzo rygorystycznym zasadom - są to dane dotyczące pochodzenia rasowego lub etnicznego, opinii politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, jak również dane dotyczące zdrowia i życia seksualnego. Takich danych z zasady nie można przetwarzać. Derogacje dopuszczalne są w wyjątkowych okolicznościach. Okoliczności te zachodzą między innymi, gdy osoba, której dane dotyczą, udzieliła wyraźnej zgodny na przetwarzanie danych sensytywnych, gdy przetwarzane są dane dozwolone przez prawo pracy, gdy uzyskanie zgody od osoby, której dane dotyczą nie jest możliwe (np.: badanie krwi u ofiary wypadku drogowego), gdy przetwarzanie dotyczy danych, które są podawane do wiadomości publicznej przez osobę, której dane dotyczą lub w przypadku danych o członkach związków zawodowych, partii politycznych lub kościołów. Państwa Członkowskie mogą wprowadzić dodatkowe wyjątki ze względu na istotny interes publiczny.

Prawa osób, których dotyczą przetwarzane dane

Każdy ma prawo do bycia informowanym o przetwarzaniu danych, które go dotyczą.

Administratorzy danych mają obowiązek informowania osób o gromadzeniu ich danych osobowych, chyba że zostały one o tym fakcie poinformowane wcześniej. Osoby mają prawo otrzymywać informacje o: tożsamości administratora, celach przetwarzania danych oraz wszelkich dalszych informacjach, jak np.: o odbiorcach danych oraz specjalnych praw przysługujących osobom, których dane dotyczą. Prawo do otrzymywania powyższych informacji przysługuje bez względu na fakt, czy dane zostały uzyskane bezpośrednio czy pośrednio od stron trzecich. W drugim przypadku dopuszcza się możliwość derogacji, jeżeli udzielenie informacji jest niemożliwe lub niezwykle trudne lub jeżeli wymaga tego prawo.

Każdy ma prawo wglądu w dane, które go dotyczą.

Każdy ma prawo zwrócić się do dowolnego administratora danych z zapytaniem, czy przetwarza jego dane osobowe, w celu otrzymania kopii danych w zrozumiałej formie oraz w celu uzyskania dostępnych informacji o ich źródłach. Jeżeli dane osobowe są niedokładne lub jeżeli były przetwarzane niezgodnie z prawem, można zażądać ich skorygowania, zablokowania lub usunięcia. W takich przypadkach osoby, których dane dotyczą mogą zażądać od kontrolera danych zawiadomienia stron trzecich, które wcześniej widziały nieprawidłowe dane, chyba że jest to niemożliwe. W niektórych przypadkach można nałożyć umiarkowaną opłatę za zapewnienie dostępu.

Każdy musi mieć ponadto dostęp do logiki, na podstawie której podejmowane są automatyczne decyzje.

Decyzje mające istoty wpływ na osobę, której dane dotyczą, jak np.: decyzje o przyznaniu kredytu lub zawarciu umowy ubezpieczenia, mogą być podejmowane wyłącznie w oparciu o automatyczne przetwarzanie danych. Administrator danych musi zatem przyjąć odpowiednie zabezpieczenia, jak np.: zapewnienie osobom, których dotyczą dane możliwości omówienia przesłanek gromadzenia danych lub zakwestionowania decyzji opartych na niedokładnych danych.

Co można zrobić w razie naruszenia przysługujących praw?

Osoby obawiające się, że ich prawa są naruszane powinny w pierwszej kolejności skontaktować się z osobą będącą źródłem naruszenia w celu stwierdzenia, kto jest administratorem danych. Jeżeli nie uzyska satysfakcjonującej odpowiedzi, może skontaktować się z krajowym organem ds. ochrony danych. Zgodnie z dyrektywą każde Państwo Członkowskie ma obowiązek wyznaczenia przynajmniej jednego organu publicznego w celu zapewnienia prawidłowego stosowania prawa o ochronie danych. Organ taki - zwany często organem nadzorczym - jest uprawniony do rozpatrywania skarg zgłaszanych przez osoby fizyczne lub prawne. Organ nadzoru musi zbadać zażalenie i może okresowo zakazać przetwarzania. Jeżeli organ nadzoru stwierdzi naruszenie prawa o ochronie danych, może wtedy między innymi zażądać usunięcia lub zniszczenia danych i/lub zakazania dalszego ich przetwarzania.

Aby skontaktować się z organem nadzoru, należy opisać (najlepiej na piśmie) problem i złożyć informacje w ilości zapewniającej dobry opis problemu. W niektórych Państwach Członkowskich organy nadzoru mają standardowe formularze do składania skarg. Jeżeli formularze są dostępne, to należy z nich korzystać, ponieważ przyspieszy to rozpatrzenie sprawy i wpłynie na szybsze otrzymanie odpowiedzi. W niektórych Państwach Członkowskich skargi można składać za pośrednictwem poczty elektronicznej. W pozostałych krajach nie jest to jeszcze możliwe.

Jeżeli powyższe procedury nie przyniosą zadowalającego rezultatu, można skierować sprawę do sądu.

Każda osoba fizyczna i prawna może zgłosić Komisji skargę w sprawie domniemanego naruszenia prawa wspólnotowego przez Państwo Członkowskie.

Komisja Europejska odpowiada za zapewnienie, że prawo wspólnotowe jest należycie stosowane w Państwach Członkowskich. W razie konieczności Komisja przypomina Państwom Członkowskim o obowiązku w zakresie terminowego wdrażania prawa wspólnotowego i jego należytego egzekwowania. W niektórych przypadkach jeżeli Państwo Członkowskie nie wywiąże się z tych obowiązków, Komisja może wszcząć postępowanie przed Europejskim Trybunałem Sprawiedliwości, który orzeka, czy prawo wspólnotowe zostało naruszone.

Jednakże spory pomiędzy stronami prywatnymi nie mogą być rozstrzygane przez Komisję w tym kontekście.

Skarżący nie ponosi żadnych opłat za wniesienie skargi i nie musi szukać pomocy prawnika. Podczas składania skargi należy pamiętać o zawarciu odpowiednich informacji i dokumentacji (np.: właściwych przepisów krajowych).

Skargę do Komisji Europejskiej należy złożyć w formie pisemnej na adres:

Przesyłanie danych do krajów nieunijnych

W razie przesyłania danych do krajów niebędących członkami Unii Europejskiej może wystąpić konieczność podjęcia specjalnych zabezpieczeń, jeżeli poziom ochrony danych w kraju trzecim jest nieadekwatny do poziomu zapewnianego przez prawo unijne. Bez takich zasad wysokie standardy ochrony danych wprowadzone przez dyrektywę zostałyby szybko naruszone, mając na uwadze łatwość, z jaką dane mogą się przemieszczać w międzynarodowych sieciach.

Zasada określona w dyrektywie stanowi, że dane osobowe mogą być przesyłane wyłącznie do tych krajów poza UE, które gwarantują odpowiedni poziom ochrony. Obecnie prowadzona jest analiza przepisów o ochronie danych oraz dialog z ważniejszymi partnerami handlowymi UE w celu ustalenia, które kraje oferują odpowiednią ochronę.

W razie gdy kraj nieunijny nie gwarantuje odpowiedniego poziomu ochrony dyrektywa wymaga zablokowania określonych transferów. Państwa Członkowskie muszą każdorazowo informować Komisję o wprowadzeniu środków blokujących, co uruchamia procedurę wspólnotową zapewniającą, że każda decyzja Państwa Członkowskiego o zablokowaniu konkretnego transferu zostaje albo rozszerzona na całą UE, albo anulowana.

www.giodo.gov.pl

2. Konstytucja RP a ochrona danych osobowych.

Związane z ochroną danych osobowych unormowania zawarte są w Konstytucji RP w art. 47, który mówi, że „Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym”. Art. 51, ust.1 „Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawnienia informacji dotyczących jego osoby (ust.2). Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów zbiorów danych. Ograniczenie tego prawa może określić ustawa. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.

  1. Zakres podmiotowy i przedmiotowy

Art.1. ustawy o ochronie danych osobowych mówi, że każdy obywatel ma prawo do ochrony danych osobowych, a przetwarzanie ich może odbywać się jedynie w sytuacjach określonych daną ustawą.

W art.4. ustawy znajdziemy przepis mówiący o niestosowaniu przepisów danej ustawy, tylko wtedy gdy umowa międzynarodowa, której stroną jest Rzeczpospolita Polska, stanowi inaczej.

Art.8 mówi, że sprawami dotyczącymi ochrony danych osobowych w Polsce zajmuje się Generalny Inspektor Ochrony Danych Osobowych, zwany także Generalnym Inspektorem.

W art.23 znajdziemy szczegółowe informacje odnośnie dopuszczalności przetwarzania danych osobowych. Danych osobowych możemy używać tylko wtedy, gdy osoba, której dane dotyczą, wyrazi na to zgodę lub gdy użycie tych danych jest niezbędne do wypełnienia obowiązku wynikającego z przepisów prawa. Także w przypadkach, gdy jest to konieczne do realizacji określonych prawem zadań związanych z dobrem publicznym, jak również dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, pod warunkiem, że przetwarzanie danych nie naruszy praw i wolności osoby, której te dane dotyczą.

Art.27 mówi, że zabronione jest przetwarzanie danych dotyczących rasy bądź pochodzenia etnicznego, poglądów politycznych, religii, filozofii, przynależności wyznaniowej, partyjnej lub związkowej, także stanu zdrowia, preferencji seksualnych, jak również danych dotyczących problemów prawnych danej osoby.

Art. 32 traktuje o prawie każdego człowieka do kontroli przetwarzania własnych danych zawartych w zbiorach danych.

Art. 46 informuje nas o możliwości przetwarzania naszych danych przez administratora dopiero po zgłoszeniu tego zbioru Generalnemu Inspektorowi (chyba, że ustawa stanowi inaczej).

W art.49 ustawy znajdziemy przepis, mówiący o karze grzywny, ograniczenia wolności bądź pozbawienia wolności do lat 2 za przetwarzanie danych, do których przetwarzania osoba nie jest uprawniona lub gdy te dane nie zostały dopuszczone do przetworzenia.

Ustawę stosuje się do przetwarzania danych osobowych w:

  1. w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych,

  2. w systemach informatycznych (art.2 ust.2).

Ustawa ma zastosowanie do:

- organów państwowych,

- organów samorządu terytorialnego

- państwowych i komunalnych jednostek organizacyjnych.

 - podmiotów niepublicznych realizujących zadania publiczne,

 -  osób fizycznych i osób prawnych oraz jednostek organizacyjnych niebędących osobami prawnymi, jeżeli

przetwarzają dane osobowe w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych

które mają siedzibę albo miejsce zamieszkania na terytorium Rzeczypospolitej Polskiej, albo w państwie trzecim, o ile przetwarzają dane osobowe przy wykorzystaniu środków technicznych znajdujących się na terytorium Rzeczypospolitej Polskiej.

Ustawy nie stosuje się do:

  -  osób fizycznych, które przetwarzają dane wyłącznie w celach osobistych lub domowych,

  - podmiotów mających siedzibę lub miejsce zamieszkania w państwie trzecim, wykorzystujących środki

techniczne znajdujące się na terytorium Rzeczypospolitej Polskiej wyłącznie do przekazywania danych.

- prasowej działalności dziennikarskiej

- działalności literackiej lub artystycznej

- jeżeli umowa międzynarodowa stanowi inaczej, a stroną jest RP.

4. Podstawowe pojęcia.

W ustawodawstwach poszczególnych krajów nie ma sprecyzowanej jednej stałej definicji. Przyjmuje się, że dane osobowe to każda informacja dotycząca konkretnej osoby lub osoby, którą można zidentyfikować. Wynika z tego fakt., że podstawową i wyróżniającą je cechą jest brak anonimowości. Dane wynikowe przetwarzane dla celów statystycznych nie będą więc uznawane jako informacje o charakterze osobowym, ponieważ nie są już powiązane z konkretną osobą, której tożsamość na ich podstawie można by ustalić, a ujawnienie ich nie stanowi żadnego zagrożenia dla prywatności tej osoby. (A.Mednis 1995, str.14)

W uproszczeniu można przyjąć, że dane osobowe stanowi połączenie imienia i nazwiska z innymi danymi osoby, np. numerem PESEL, NIP, datą urodzenia, ocenami studenta z ćwiczeń, itp.

Zgodnie z ustawą dane osobowe (art. 6 i 7 ustawy) to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Ustawa dotyczy danych osób fizycznych. Wyłącznie żyjących.

Inaczej ujmując dane osobowe to wszystkie informacje o konkretnej osobie (oznaczonej co do tożsamości), które zwyczajowe pozwalają tę osobę identyfikować (np. adres zamieszkania, data urodzenia, PESEL, NIP itp.), i te które dotyczą sfery życia prywatnego lub publicznego. Muszą wystąpić obie przesłanki łącznie, a więc identyfikacji konkretnej osoby i informacji jej dotyczących.

Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.

Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

Zbiór danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów

Przetwarzaniu danych - to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie , utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.

System informatyczny - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych,

Administrator danych - rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, decydującą o celach

i środkach przetwarzania danych osobowych.

Zgodzie osoby, której dane dotyczą - rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie.

5. Organ ochrony danych osobowych i jego kompetencje.

Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych (GIODO), który powoływany jest przez Sejm za zgodą Senatu i który w zakresie wykonywania swoich zadań podlega tylko ustawie. (art.8 ust.1,2,4 i 5).Ewa Kulesza.

Na stanowisko Generalnego Inspektora może być powołany ten, kto łącznie spełnia następujące warunki:

  1)  jest obywatelem polskim i stale zamieszkuje na terytorium Rzeczypospolitej Polskiej,

  2)  wyróżnia się wysokim autorytetem moralnym,

  3)  posiada wyższe wykształcenie prawnicze oraz odpowiednie doświadczenie zawodowe,

  4)  nie był karany za przestępstwo.

Generalny Inspektor w zakresie wykonywania swoich zadań podlega tylko ustawie.

Do jego zadań należy w szczególności:

W celu realizacji zadań art. 12 pkt 6 :

Generalny Inspektor wykonuje swoje zadania przy pomocy Biura Generalnego Inspektora Ochrony Danych Osobowych.

W razie stwierdzenia nieprawidłowości Generalny Inspektor uprawniony jest nakazać - w drodze decyzji administracyjnej - administratorowi danych osobowych przywrócenie stanu zgodnego z prawem (art.18).- zlikwidowanie nieprawidłowości.

GIODO władny jest rozstrzygać kwestie sporne pomiędzy administratorem danych osobowych a osobą fizyczną, której dane taki administrator przetwarza (por. art. 12 pkt.2) stanowiący m.in. o rozpatrywaniu skarg w sprawach wykonania przepisów o ochronie danych osobowych (por. art. 32 ust.2).

Samo postępowanie przed GIODO toczy się według przepisów kodeksu postępowania administracyjnego (art.22). Strona może zwrócić do GIODO wnioskiem ponowne rozpatrzenie sprawy a na decyzję GIODO w przedmiocie takiego wniosku stronie przysługuje skarga do Naczelnego Sądu Administracyjnego(art.21).

GIODO prowadzi ogólnokrajowy rejestr zbiór danych osobowych zgłoszonych do rejestracji (art.42). Rejestr ten jest jawny i każdy ma prawo go przeglądać (art.42).

Zbiory danych podlegają obowiązkowemu zgłoszeniu przez administratorów danych do GIODO celem ich zarejestrowania (art.40), z tym , że ustawa przewiduje zwolnienia od tego obowiązku. (art.43).

Temat 5: Zasady ochrony danych osobowych

Zagadnienia:

    1. Zasady przetwarzania danych osobowych.

    2. Prawa osoby, której dane dotyczą.

    3. Zabezpieczanie zbiorów danych osobowych.

    4. Rejestracja zbiorów.

    5. Przekazywanie danych osobowych za granicę.

      1. Zasady przetwarzania danych osobowych

ZASADY POSTĘPOWANIA PRZY PRZETWARZANIU DANYCH OSOBOWYCH

zasady legalności - przetwarzać dane zgodnie z prawem, przez prawo dozwolone

zasady celowości - zbieranie danych dla oznaczonych, zgodnych z prawem celów, cel musi mieścić się w zakresie działalności prowadzonej przez administratora

zasady merytorycznej poprawności - dane powinny być zgodne z prawdą i aktualne,

zasady adekwatności - dane swoim rodzajem, treścią i stopniem szczegółowości nie powinny wykraczać poza cel ich przetwarzania,

zasady ograniczenia czasowego - przechowywać dane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

Przetwarzanie danych osobowych jest dopuszczalne gdy: (art. 23)

      1. Osoba wyrazi zgodę, chyba, że chodzi o usunięcie danych.

      2. Zezwalają na to przepisy prawa.

      3. Jest niezbędne osobie, której dane dotyczą celem wywiązywania się z umowy , której jest stroną, lub przed zawarciem umowy .

      4. Przetwarzanie danych w związku z realizacją zadań publicznych.

      5. Jest niezbędna do wypełnienia usprawiedliwionych celów administratorów danych, a przetwarzanie danych nie narusza praw i wolności osób (osoby fizyczne nie mające osobowości prawnej, które przetwarzają dane w związku z działalnością zarobkową.

Jeżeli przetwarzanie danych jest niezbędne dla ochrony żywotnych interesów osoby, można przetwarzać je bez jej zgody do czasu gdy uzyskanie zgody będzie możliwe.

W momencie rozpoczęcia pracy gromadzenia danych (w przypadku osoby) administrator musi osobę zainteresowaną poinformować o jej prawach zgodnie z ustawą, czyli o:

  1)  adresie swojej siedziby i pełnej nazwie, a w przypadku gdy administratorem danych jest osoba fizyczna -

o miejscu swojego zamieszkania oraz imieniu i nazwisku,

  2)  celu zbierania danych, a w szczególności o znanych mu w czasie udzielania informacji lub przewidywanych

odbiorcach lub kategoriach odbiorców danych,

  3)  prawie dostępu (wglądu) do treści swoich danych oraz ich poprawiania,

  1. dobrowolności albo obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej.

Administrator nie podaje tych danych jeżeli:

  1)  przepis innej ustawy zezwala na przetwarzanie danych bez ujawniania faktycznego celu ich zbierania,

  2)  osoba, której dane dotyczą, posiada już te informacje(danych administratora).

Administrator danych przetwarzający dane powinien dołożyć szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności jest obowiązany zapewnić, aby dane te były: (art. 26)

  1)  przetwarzane zgodnie z prawem,

  2)  zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,

  3)  merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane,

  4)  przechowywane zgodne z celem.

2. Przetwarzanie danych w celu innym niż ten, dla którego zostały zebrane, jest dopuszczalne, jeżeli nie narusza praw i wolności osoby, której dane dotyczą.(art. 26)

Zabrania się przetwarzania danych wrażliwych (sensytywnych) zawierające :

- pochodzenie rasowe lub etniczne,

- poglądy polityczne,

- przekonania religijne lub filozoficzne,

- przynależność wyznaniową, partyjną lub związkową,

- danych o stanie zdrowia,

- kodzie genetycznym,

- nałogach lub życiu seksualnym oraz

- danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń

wydanych w postępowaniu sądowym lub administracyjnym.

Te dane można udostępnić min.: (art. 27 ust. 2)

- za zgodą osoby gdy

- przepisy pozwalają, ale gwarantują ich ochronę

- przy dochodzeniu praw w sądzie,

- ochrony stanu zdrowia,

- podane przez osobę , której dane dotyczą.

Administrator danych odmawia udostępnienia danych osobowych ze zbioru danych podmiotom i osobom jeżeli spowodowałoby to:

2. Prawa osoby, której dane dotyczą.

Każda osoba fizyczna ma prawo kontroli czy konkretny, znany jej administrator Danych osobowych (por.art.7pkt. 4), przetwarza dane osobowe jej dotyczące i czy robi to zgodnie z prawem. Ma ona prawo m.in. do tego, aby :

- zasięgać informacji co do przetwarzania takich danych,

- żądać ich aktualizacji, sprostowania,

- w pewnych sytuacjach ma prawo żądać zaprzestania przetwarzania takich danych (zob.art.24, art.25, art.32 i

art.42)

Jeżeli dane są przetwarzane dla celów naukowych, dydaktycznych, historycznych, statystycznych lub archiwalnych, administrator danych może odstąpić od informowania osób o przetwarzaniu ich danych w przypadkach, gdy pociągałoby to za sobą nakłady niewspółmierne z zamierzonym celem.

 Osoba zainteresowana może skorzystać z prawa do informacji częściej niż raz na 6 miesięcy.

Jeżeli przepisy odrębnych ustaw (ust. o ochr. inf. niej. i ust. o Policji), które odnoszą się do przetwarzania danych, przewidują dalej idącą ich ochronę, niż wynika to z niniejszej ustawy, stosuje się przepisy tych ustaw.(art.5)

Na wniosek osoby, której dane dotyczą, administrator danych jest obowiązany, w terminie 30 dni, poinformować o przysługujących jej prawach oraz udzielić, odnośnie jej danych osobowych, informacji (na piśmie).

W razie wykazania przez osobę, której dane osobowe dotyczą, że są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są zbędne do realizacji celu, dla którego zostały zebrane, administrator danych jest obowiązany, bez zbędnej zwłoki, do uzupełnienia, uaktualnienia, sprostowania danych, czasowego lub stałego wstrzymania przetwarzania kwestionowanych danych lub ich usunięcia ze zbioru, chyba że dotyczy to danych osobowych, w odniesieniu do których tryb ich uzupełnienia, uaktualnienia lub sprostowania określają odrębne ustawy.

 W razie niedopełnienia przez administratora danych obowiązku osoba, której dane dotyczą, może się zwrócić do Generalnego Inspektora z wnioskiem o nakazanie dopełnienia tego obowiązku.

Administrator danych jest obowiązany poinformować bez zbędnej zwłoki innych administratorów, którym udostępnił zbiór danych, o dokonanym uaktualnieniu lub sprostowaniu danych.(art. 35)

3. Zabezpieczenie danych osobowych.

Każdy administrator danych osobowych, zobowiązany jest przestrzegać przepisów prawa w zakresie przetwarzania danych osobowych.

Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.

 Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych . art. 39 a

Administrator danych , w celu zapewnienia ochrony przetwarzania danych, ma obowiązek opracowania i prowadzenia dokumentacji bezpieczeństwa, w skład której wchodzą:

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024)

POLITYKA BEZPIECZEŃSTWA zawiera m. in.:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM

INFORMATYCZNYM zawiera m. in.:

Uwzględniając kategorie przetwarzanych danych oraz zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym:

Administrator danych wyznacza administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony, chyba że sam wykonuje te czynności.(art. 36)

Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych.

Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane.

Administrator danych prowadzi ewidencję osób upoważnionych do ich przetwarzania.

Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia.

4. Rejestracja zbiorów.

Zgodnie z regulacją przepisu art. 40 ustawy administrator danych jest zobowiązany zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi , z wyjątkiem przypadków, które zostały wskazane w innych przepisach ustawy. (art. 43 ust. 1).

Zgłoszenie zbioru danych do rejestracji powinno zawierać:

  1. wniosek o wpisanie zbioru do rejestru zbiorów danych osobowych,

  2. oznaczenie podmiotu prowadzącego zbiór i adres jego siedziby lub miejsca zamieszkania, w tym numer identyfikacyjny rejestru podmiotów gospodarki narodowej, jeżeli zostałmu nadany, oraz podstawę prawną upoważniającą do prowadzenia zbioru,

  3. cel przetwarzania danych,

  4. opis kategorii osób, których dane dotyczą, oraz zakres przetwarzanych danych,

  5. sposób zbierania oraz udostępniania danych,

  6. informację o odbiorcach lub kategoriach odbiorca, którym dane nogą być przekazywane,

  7. opis środków technicznych i organizacyjnych zastosowanych związanych z zabezpieczeniem danych,

  8. informację o sposobie wypełniania warunków technicznych i organizacyjnych, określonych w przepisach, o których mowa w art. 39a (informacja o sporządzeniu dokumentacji - polityka bezpieczeństwa, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych),

  9. informację dotyczącą ewentualnego przekazywania danych do państwa trzeciego.

Zarejestrowaniu nie podlegają (art.43).

Z obowiązku rejestracji zbioru danych zwolnieni są administratorzy danych:

5. Przekazywanie danych za granicę.

Administrator danych może jednak przekazać dane osobowe do państwa trzeciego, jeżeli:

W przypadkach innych przekazanie danych osobowych do państwa trzeciego, które nie daje gwarancji ochrony danych osobowych przynajmniej takich, jakie obowiązują na terytorium Rzeczypospolitej Polskiej, może nastąpić po uzyskaniu zgody Generalnego Inspektora, pod warunkiem że administrator danych zapewni odpowiednie zabezpieczenia w zakresie ochrony prywatności oraz praw i wolności osoby, której dane dotyczą.

Temat 6: Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych.

Zagadnienia do realizacji:

  1. Odpowiedzialność karna

  2. Odpowiedzialność służbowa

1. Odpowiedzialność karna.

Ochrona informacji niejawnych

art. 265 § 1 k.k.

„ Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”

art. 265 § 2

ujawnienia takich informacji osobie działającej w imieniu lub na rzecz podmiotu zagranicznego - od 6 miesięcy do 8 lat.

art. 265 § 3 k.k., nieumyślne ujawnienie takiej informacji, z którą sprawca zapoznał się w związku pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, karane jest grzywną, karą ograniczenia wolności albo karą pozbawienia wolności do roku.

art. 266 § 1 k.k

ujawnienie lub wykorzystywanie informacji , z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2

art. 266 § 2 k.k.

„ Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację niejawną o klauzuli „zastrzeżone” lub „poufne” lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3.”

art. 267 § 1 k.k.

- uzyskaniu przez osobę niemającą uprawnienia informacji dla siebie nieprzaznaczonej - podlegają karze grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.

- osoba, która uzyskaną w ten sposób informację ujawnia innej osobie

art. 268 § 1-4 k.k.

- osoba nieuprawniona, która niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo karze pozbawienia wolności do lat 2

- jeżeli czyn taki dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3

- jeśli sprawca - dopuszczając się takiego czynu wyrządził znaczną szkodę majątkową, można mu wówczas wymierzyć karę pozbawienia wolności od 3 miesięcy do 5 lat

art. 268a § 1 k.k.

art. 269 § 1-2 k.k.

art. 269a k.k.

art. 269b k.k. w § 1

Ochrona danych osobowych

Rangę właściwego stosowania i przestrzegania przepisów dotyczących ochrony danych osobowych podkreśla liczba przestępstw określonych w ustawie o ochronie danych osobowych oraz wysokość kar za ich popełnienie:

art.49.

art. 51. 1. 

Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

art. 52. 

art. 53. 

art. 54. 

Udaremnienie lub utrudnienie wykonania czynności kontrolnej inspektorowi

2. Odpowiedzialność służbowa.

ADMINISTRACYJNA
Sankcje administracyjne są szczególnie dotkliwe dla działalności przedsiębiorstwa, ponieważ Generalny Inspektor Ochrony Danych Osobowych może w swej decyzji zgodnie z art. 18 ustawy, w razie stwierdzenia naruszenia przepisów o ochronie danych osobowych, nakazać:

  1. usunięcie uchybień,

  2. uzupełnienie, uaktualnienie, sprostowanie, udostępnienie lub nieudostępnienie danych osobowych,

  3. zastosowanie dodatkowych środków zabezpieczających zgromadzone dane,

  4. wstrzymanie przekazywania danych osobowych za granicę,

  5. zabezpieczenie danych lub przekazanie ich innym podmiotom,

  6. usunięcie danych osobowych

(art. 18 ust. pkt 1 - 6 ustawy)

PRACOWNICZA
"na podstawie ustaleń kontroli inspektor BGIODO może żądać wszczęcia postępowania dyscyplinarnego lub innego przewidzianego prawem postępowania przeciwko osobom winnym dopuszczenia do uchybień i poinformowania go, w określonym terminie, o wynikach tego postępowania i podjętych działaniach"

(art. 17 ust. 2 ustawy)

KARY DYSCYPLINARNE

Opracował:

podkom. Aneta Zygmuntowicz

22.01.2012 r.0x01 graphic
0x01 graphic
0x01 graphic

29



Wyszukiwarka

Podobne podstrony:
ochrona danych osobowych i inf. niej, WSPOL, I rok semestr II, Ochrona danych osobowych i informacji
BSL 80 pytań, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok, Bezpieczeństwo społeczności lokalnyc
P.U.P 2013, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
test kryminalistyka, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
test - terroryzm, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
Bezpieczenstwo wewnetrzne, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok, Bezpieczeństwo społeczn
Pytania które na 100, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
Bezpieczeństwo społeczności lokalnych (od K.Czecha) pytania, WSPol Szczytno, Bezpieczeństwo wewnętrz
wszytsko, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok
BSL 80 pytań, WSPol Szczytno, Bezpieczeństwo wewnętrzne, I rok, Bezpieczeństwo społeczności lokalnyc
Bezpieczeństwo państwa odpowiedzi, ### Bezpieczeństwo Wewnętrzne ###, Semestr I, Ochrona danych osob
Ochrona danych osobowych a bezpieczeństwo informacji, Studia, Ochrona własności intelektualnej
Pytania egzaminacyjne2, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnyc
Polityka bezpieczeństwa informacji, abi-ochrona danych osobowych
ochrona danych -zaliczenie, Administracja-notatki WSPol, Ochrona danych osobowych i informacji nieja

więcej podobnych podstron