background image

 

OCHRONA  INFORMACJI  NIEJAWNYCH 

Materiał szkoleniowy. 

 
 
 

I. 

ZASADY OGÓLNE OCHRONY INFORMACJI NIEJAWNYCH. 

 
1.  Wejście  w  życie  Ustawy  z  dnia  22  stycznia  1999  r.  o  ochronie  informacji 

niejawnych 

(

t.j.  Dz.  U.  Nr  196,  poz.  1631  z  dn.  7.10.2005r.

 

z  późn.  zm.) 

formalnie  uporządkowało  zagadnienia  ochrony  tajemnicy.  Wprowadziło 
natowską  zasadę,  zgodnie  z  którą  do  tajemnic  dopuszcza  się  osoby  „dające 
rękojmię zachowania tajemnicy” i „tylko w zakresie niezbędnym do wykonywania 
przez nie pracy na zajmowanym stanowisku lub innej zleconej pracy”. 

2.  Przepisy  ustawy  nie  naruszają  przepisów  innych  ustaw  o  ochronie 

tajemnicy zawodowej lub też innych tajemnic prawnie chronionych. 

3.   Przez użyte określenia należy rozumieć: 

-  dokument  -  każda  utrwalona  informacja,  w  szczególności  na  piśmie, 

mikrofilmach, negatywach i fotografiach, nośnikach do zapisu informacji w 
postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, 
wykresu, rysunku, obrazu, grafiki, broszury, książki, kopii, odpisu, wyciągu i 
tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, 
matrycy,  dysku  optycznego,  kalki,  taśmy  atramentowej,  jak  również 
informacja utrwalona na elektronicznych nośnikach danych; 

-  materiał - dokument, jak też chroniony jako informacja niejawna przedmiot 

lub  dowolna  jego  część,  a  zwłaszcza  urządzenie,  wyposażenie,  a  także 
składnik użyty do jego wytworzenia. 

4.   W rozumieniu wymienionej ustawy: 

-  tajemnicą  państwową  –  jest  informacja  niejawna  określona  w  wykazie 

rodzajów  informacji  niejawnych,  stanowiących  załącznik  nr  1  (do  ww 
ustawy),  której  nieuprawnione  ujawnienie  może  spowodować  istotne 
zagrożenie  dla  podstawowych  interesów  Rzeczpospolitej  Polskiej,  a  w 
szczególności  dla  niepodległości  lub  nienaruszalności  terytorium, 
interesów obronności, bezpieczeństwa państwa i obywateli, albo narazić te 
interesy na co najmniej znaczną szkodę. 
Dla  informacji  stanowiących  tajemnicę  państwową  nadaje  się  klauzule 
tajności:  ŚCIŚLE TAJNE i TAJNE. 

-  tajemnicą  służbową  –  jest  informacja  niejawna  nie  będąca  tajemnicą 

państwową  uzyskana  w  związku  z  czynnościami  służbowymi  albo 
wykonywaniem  prac  zleconych,  której  nieuprawnione  ujawnienie 
mogłoby  narazić  na  szkodę  interes  państwa,  interes  publiczny  lub 
prawnie chroniony interes obywateli albo jednostki organizacyjnej. 
Ustawa  określa  również  zasadę  klasyfikowania  informacji  będących 
tajemnicą  służbową  oraz  nadawania  im  odpowiednich  klauzul 
niejawności: POUFNE i ZASTRZEŻONE. 
POUFNE  –  w  przypadku,  gdy  ich  nieuprawnione  ujawnienie 
powodowałoby  szkodę  dla  interesów  państwa,  interesu  publicznego 
lub prawnie chronionego interesu obywateli. 
ZASTRZEŻONE  -  w  przypadku,  gdy  ich  nieuprawnione  ujawnienie 
mogłoby  spowodować  szkodę  dla  prawnie  chronionych  interesów 
obywateli albo jednostki organizacyjnej. 

background image

 

5.   Ustawa o zwalczaniu nieuczciwej konkurencji ujmuje tajemnicę przedsiębiorstwa: 

-  tajemnica    przedsiębiorstwa-  to  nie  ujawnione  do  wiadomości  publicznej 

informacje  techniczne  i  technologiczne,  handlowe  albo  organizacyjne 
przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania 
w celu zachowania poufności. 

6.   Na podstawie art. 27 ustawy o zamówieniach publicznych, zamawiający nie              
      może  ujawnić następujących  informacji , której ujawnienie narusza: 

-  ważny interes państwa; 
-  zasady uczciwej konkurencji; 
-  ważne interesy handlowe stron ( informacje stanowiące tajemnicę 

służbową, naruszenie tajemnicy przedsiębiorstwa, treść oferty konkurenta).  

7.  Warunkiem dopuszczenia do pracy , z którymi łączy się dostęp do  
      informacji niejawnych  jest przeprowadzenie czynności sprawdzających i     
      otrzymanie poświadczenia bezpieczeństwa oraz  odbycie szkolenia z  
      zakresu  ochrony informacji niejawnych.  
 

II. 

ZAGROŻENIA 

ZE 

STRONY 

OBCYCH 

SŁUŻB 

SPECJALNYCH 

DZIAŁAJĄCYCH  PRZECIWKO  RZECZPOSPOLITEJ    POLSKIEJ  I 
PAŃSTWOM  SOJUSZNICZYM,  A  TAKŻE  Z  ZAGROŻENIA  ZE  STRONY 
ORGANIZACJI TERRORYSTYCZNYCH. 

 
W  chwili  obecnej  nie  istnieją  poważne  zagrożenia  dla  bezpieczeństwa 

państwa, a także przeszkody uniemożliwiające konsekwentną i suwerenną realizację 
strategicznych  celów  polityki  zagranicznej  RP.  Niemniej  jednak  ABW  odnotowuje 
szereg  niekorzystnych  zjawisk  i  tendencji,  które  w  konsekwencji  mogą  mieć 
negatywny  wpływ  na  ogólny  stan  bezpieczeństwa  Polski.  Polska  nadal  pozostaje 
celem  operacji  wywiadowczych  różnych  służb  specjalnych,  zarówno  z  uwagi  na 
pozycję polityczno-ekonomiczną w regionie, jak też ze względu na przynależność do 
NATO i związaną z tym faktem rolą militarną. 
Potencjalne  źródła zagrożeń dla bezpieczeństwa Polski: 

-  zagrożenia ze strony przestępczości zorganizowanej; 
-  zagrożenia związane z terroryzmem międzynarodowym; 
-  zagrożenia  związane  z  działalnością  organizacji  politycznych  o 

charakterze ekstremistycznym. 

Zagrożenia w zakresie ochrony tajemnicy państwowej: 

-  najistotniejsze  obecnie  problemy  w  dziedzinie  ochrony  informacji 

niejawnych,  które  stanowić  mogą  potencjalne  źródło  zagrożeń    dla 
bezpieczeństwa  państwa,  są  związane  z  barierami  i  trudnościami  w 
doskonaleniu  zapisów  ustawy  o  ochronie  informacji  niejawnych  oraz 
tworzeniem systemu ochrony informacji klasyfikowanych NATO. 

W  związku  z  coraz  bardziej  masowym  wykorzystywaniem  systemów  i  sieci 
teleinformatycznych  we  wszystkich  rodzajach  działalności,  problem  występujących 
zagrożeń i sposobów przeciwdziałania im staje się jednym z kluczowych problemów 
związanych z elektronicznym przetwarzaniem danych. Powszechność przetwarzania 
danych w systemach i sieciach teleinformatycznych powoduje zarówno zwiększenie 
skali  zagrożeń  jak  i  zmniejsza  możliwość  bezpośredniej  kontroli  poszczególnych 
etapów procesu przetwarzania. 
Rodzaje zagrożeń: 

-  naruszenie  integralności  danych  przetwarzanych  przez  system 

teleinformatyczny /modyfikowanie, dodanie, zniszczenie/; 

background image

 

-  nieuprawnione  skopiowanie  danych  i  wyprowadzenie  ich  z  terenu 

firmy przez pracownika; 

-  włamanie dokonywane do systemu teleinformatycznego; 
-  nieuprawniony dostęp do zasobów systemu dzięki ujawnieniu haseł 

innych użytkowników; 

-  niepowołany dostęp do miejsca przetwarzania danych; 
-  zniszczenie  elementów  lub  całości  infrastruktury  technicznej 

systemu teleinformatycznego; 

-  nieodpowiednie  parametry  pracy  systemu  teleinformatycznego  /np. 

wilgotność, temperatura/. 

Odrębnym tematem w zakresie zagrożeń są zagrożenia związane z wykorzystaniem 
sieci Internet, które można podzielić w następujący sposób: 

-  blokowanie dostępu do systemów firmy; 
-  włamania do systemu; 
-  niszczenie lub destabilizacja systemu. 

Rozpatrując  różnego  rodzaju  zagrożenia  jakim  mogą  być  poddane  informacje 
niejawne należy brać pod uwagę zagrożenia: 

-  bierne – występujące bez oddziaływania na system ochrony; 
-  czynne  –  występujące  jako  wynik  aktywnego  oddziaływania  na 

system ochrony. 

 W codziennej działalności nie można wykluczyć zagrożeń losowych: 

-  zewnętrznych  –  klęski  żywiołowe,  zakłócenia  w  telekomunikacji, 

awaria zasilania, itp.; 

-  wewnętrznych  –  niezamierzone  błędy,  pomyłki  i  zaniedbania 

pracowników, defekty sprzętu i oprogramowania. 

oraz w mniejszym stopniu zagrożeń zamierzonych: 

zewnętrznych  –  szpiegostwo  gospodarcze,  działania  przestępcze  z 

chęci zysku, wandalizm, chuligaństwo, terroryzm; 

wewnętrznych  –  działania  własnych  pracowników  wynikające  z 

chciwości, chęci rewanżu, zastraszenia. 

 

III. 

PRZEPISY  DOTYCZĄCE  OCHRONY  INFORMACJI  NIEJAWNYCH  ORAZ 
ODPOWIEDZIALNOŚCI ZA ICH UJAWNIENIE. 

 
1.  Za  ochronę  informacji  niejawnych  stanowiących  tajemnicę  państwową  i 

służbową, 

wytwarzanych, 

przetwarzanych, 

przekazywanych 

przechowywanych w Politechnice Śląskiej odpowiada Rektor. 

2.  Za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych 

odpowiada Pełnomocnik  ds. Ochrony Informacji Niejawnych, który podlega 
bezpośrednio Rektorowi. 

3.  Informacje niejawne stanowiące tajemnicę państwową i służbową podlegają 

ochronie  zgodnie  z  ustawą  z  dnia  22  stycznia  1999r  o  ochronie  informacji 
niejawnych /

 

t.j. Dz. U. Nr 196, poz. 1631 z dn. 7.10.2005r. z późn. zmianami/ 

na  podstawie  Zarządzenia  Nr  18/2002/2001  Rektora  Pol.  Śl.  z  dnia  22 
kwietnia  2001r.  w  sprawie  ochrony  informacji  niejawnych  w  Politechnice 
Śląskiej. 

4.  Informacje  związane  z  ochroną  danych  osobowych  podlegają  ochronie 

zgodnie  z  ustawą  z  dnia  29  sierpnia  1997r  o  ochronie  danych  osobowych 
/Dz. U. z 1997r Nr 133 poz. 883 z późn. zmianami/ na podstawie Zarządzenia 

background image

 

Nr  4/98/99  Rektora  Politechniki  Śląskiej  z  dn.  30  listopada 1998r w  sprawie 
ochrony danych osobowych przetwarzanych w Politechnice Śląskiej.  

5.  Tajemnica  zawodowa  podlega  ochronie  na  podstawie  Zarządzenia  Nr 

3/98/99/ Rektora Politechniki Śląskiej z dnia 22 października 1998r w sprawie 
ochrony  interesu  gospodarczego  i  naukowego  Uczelni  w  świetle  ustawy  o 
zwalczaniu  nieuczciwej  konkurencji  /Dz.  U.  Nr  47  z  1993  r.,  poz.  21  z  późn. 
zmianami/. 

6.  Ustawa o zamówieniach publicznych /Dz. U. Nr 72 z 2002 r., poz. 664 z późn. 

zmianami, pismo Dyrektora Administracyjnego Nr WR RA/19/18/99 określają 
odpowiedzialność z tytułu naruszenia ustawy o zamówieniach publicznych.  

7.  Klauzule  tajności  nadaje  osoba  podpisująca  dokument.  Osoba  ta  ponosi 

odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody 
jej przełożonego nie może być obniżona ani zniesiona. 

8.  Informacje  niejawne,  którym  przyznano  określoną  klauzulę  tajności  mogą 

być  udostępniane  wyłącznie  osobie  uprawnionej  do  dostępu  do  informacji 
niejawnych o określonej klauzuli tajności. 

 

IV. 

ZASADY 

OCHRONY 

INFORMACJI 

NIEJAWNYCH 

ZAKRESIE 

NIEZBĘDNYM DO WYKONANIA PRACY. 

 

1.  Informacje  niejawne  muszą  być  wytwarzane,  przetwarzane,  przekazywane 

lub  przechowywane  w  warunkach  uniemożliwiających  ich  nieuprawnione 
ujawnienie, zgodnie z przepisami  określającymi wymagania dot. : 

-  dostępu do informacji niejawnych – postępowania sprawdzającego; 
-  organizacji kancelarii tajnych; 
-  kwalifikowania informacji niejawnych; 
-  udostępniania informacji niejawnych ; 
-  rejestrowania i obiegu korespondencji niejawnej; 
-  rodzaju urządzeń  ewidencyjnych i sposobów ich prowadzenia; 
-  ochrony informacji niejawnych w systemach elektronicznego 

przetwarzania danych; 

-  sposobów oznaczania materiałów klauzulami tajności; 
-  sposobu przyjmowania, przewożenia, wydawania i ochrony 

materiałów. 

2.  Postępowanie  sprawdzające  ma  na  celu  ustalenie,  czy  osoba  sprawdzana  daje 

rękojmię  zachowania  tajemnicy.  Zwykłe  postępowanie  sprawdzające  prowadzi 
Pełnomocnik  Ochrony  na  pisemne  polecenie  Rektora.  Przeprowadzenie  tego 
postępowania wymaga pisemnej zgody osoby, której ma dotyczyć. Nie wyrażenie 
zgody na poddanie się procedurze sprawdzającej skutkuje nie wyznaczeniem na 
określone stanowisko służbowe. 
Nie mogą być dopuszczone do pracy na stanowisku  albo do wykonywania prac 
zleconych,        z  którymi  łączy  się  dostęp  do  informacji  niejawnych    stanowiących 
tajemnicę państwową i służbową osoby: 

-  nie posiadające obywatelstwa polskiego; 
-  skazane prawomocnym wyrokiem za przestępstwo umyślne; 
-  nie  posiadające  poświadczenia  bezpieczeństwa. 

3.  W 

związku 

wytwarzaniem, 

przetwarzaniem, 

przekazywaniem 

przechowywaniem dokumentów zawierających informacje niejawne:  
1)  stanowiące tajemnicę służbową oznaczonych klauzulą POUFNE; 
2)  stanowiące tajemnicę służbową oznaczonych klauzulą ZASTRZEŻONE; 

background image

 

zorganizowana jest w Politechnice Śląskiej Kancelaria Tajna. 
W  przypadku  konieczności  mogą  być  utworzone  dodatkowe  „Punkty 
Kancelaryjne”  w jednostkach organizacyjnych Politechniki Śląskiej zgodnie 
z  opracowanymi  „Szczegółowymi  wymaganiami  w  zakresie  informacji 
niejawnych oznaczonych klauzulą ZASTRZEŻONE w Politechnice Śląskiej”. 

4.  Dokument  niejawny  klasyfikuje  i  oznacza  odpowiednią  klauzulą  tajności 

sporządzający. Ostateczna decyzja w tym zakresie należy do osoby podpisującej 
dokument. 
Nadanie  klauzuli  tajności  dokumentowi  niejawnemu  dokonuje  się  poprzez 
klasyfikowanie  informacji  zawartych  w  tym  dokumencie,  stosownie  do  ustaleń 
określonych w rozdziale IV ustawy, z uwzględnieniem: 
1)  wykazu  rodzajów  informacji  niejawnych  stanowiących  tajemnice  państwową 

(określoną w załączniku nr 1 do ustawy); 

2)  wykazu  rodzajów  informacji  niejawnych  stanowiących  tajemnicę  służbową 

wprowadzonego do użytku wewnętrznego przez Rektora. 

W  przypadku  niewłaściwego  zaklasyfikowania  dokumentu,  zmiana  klauzuli 
tajności dokonywana jest na zasadach określonych w art. 21 ustawy. 

5.  Obowiązuje  zasada  „  wiedzy  uzasadnionej”  –  osoba  upoważniona  może  mieć 

dostęp tylko do takich informacji niejawnych, które są jej niezbędne do sprawnego 
wypełniania obowiązków. 

6.  Informacje niejawne stanowiące tajemnicę służbową oznaczone klauzulą  
      POUFNE podlegają ewidencji w kancelarii tajnej i muszą być przechowywane 
       w oddzielnych szafach metalowych , bądź ich częściach, jeżeli pozwalają one na     
      osobne zamknięcie. 

Dokumenty oznaczone klauzulą ZASTRZEŻONE mogą być przechowywane poza 
kancelarią tajną, w innych pomieszczeniach, jeżeli będą umieszczone w meblach 
biurowych  zamykanych  na  klucz.  Do  obiegu  dokumentów  zawierających 
informacje niejawne stanowiące tajemnicę służbową oznaczonych klauzulą  
ZASTRZEŻONE, mają zastosowanie przepisy instrukcji obowiązującej w Uczelni: 
„Szczegółowe  wymagania  w  zakresie  ochrony  informacji  niejawnych

 

oznaczonych klauzulą ZASTRZEŻONE  w Politechnice Śląskiej”. 

7.  Szczegółowej ochronie podlegają elementy systemów i sieci teleinformatycznych 

jak: 

-  główne serwery i macierze dyskowe; 
-  lokalne centrale telefoniczne; 
-  urządzenia kryptograficzne; 
-  urządzenia zasilania podstawowego i awaryjnego. 

Urządzenia i narzędzia wchodzące w skład systemów i sieci teleinformatycznych, 
służące  do  wytwarzania,  przechowywania,  przetwarzania  lub  przekazywania 
informacji  niejawnych  stanowiących  zarówno  tajemnicę  państwową  jak  i 
służbową o klauzuli  POUFNE, podlegają certyfikacji. 
Zestawy  komputerowe  i  mikrokomputerowe,  na  których  przetwarzane  są  dane 
niejawne,  powinny  być  wyposażone  w  środki  zapewniające  automatyczne 
rozpoznawanie  uprawnień  dostępu,  rejestrowanie  dostępu  do  niejawnych 
zbiorów danych oraz blokowanie dostępu do zbiorów osobom nieuprawnionym. 
Wszystkie nośniki informacji niejawnych, w postaci dysków i dyskietek podlegają 
ochronie   i ewidencji na takiej samej zasadzie jak dokumenty  tajne, poufne bądź 
zastrzeżone.  
Dysk  twardy,  na  którym  są  zapisane  informacje  stanowiące  tajemnicę 
państwową,  po  zakończeniu  pracy  na  komputerze  należy  przekazywać  do 

background image

 

kancelarii  tajnej  na  przechowanie.  Natomiast  dysk  z  zapisanymi  informacjami 
POUFNYMI  i  ZASTRZEŻONYMI  należy  wyjmować  i  przechowywać  w  szafie 
metalowej  w  pomieszczeniu  służbowym  użytkownika  lub  przekazywać  do 
kancelarii  tajnej.  Na  materiałach  zawierających  informacje  niejawne  stanowiące 
tajemnicę państwową lub służbową w formie mikrofilmów, negatywów, fotografii, 
nośników do zapisów informacji w postaci cyfrowej i taśm elektromagnetycznych 
a także na odbitkach, kliszach, matrycach i dyskach w sprzęcie elektronicznym z 
wbudowaną pamięcią lub na innych nośnikach elektronicznych, klauzulę tajności 
umieszcza się w sposób widoczny na obudowie lub opakowaniu. 
Obudowy  lub  opakowania,  w  których  znajdują  się  materiały  zawierające 
informacje  niejawne,  oznacza  się  taką  klauzulą,  jaką  posiada  materiał  o 
najwyższym stopniu tajności. 

 

Przeważająca 

większość 

użytkowników 

Internetu 

posiada 

na 

swych 

komputerach  system  operacyjny  Microsoft  Windows.  Wielu  z  nich,  mimo,  że 
zdają sobie sprawę z zagrożeń płynących z korzystania z ogólnodostępnej sieci, 
przy stałym adresie i przez dłuższy czas, nie zabezpiecza swojego komputera w 
prawidłowy sposób.  
Kilka praktycznych rad: 

-  aktualizuj system operacyjny; 
-  stosuj zaporę ogniową – personal firewall; 
-  stosuj oprogramowanie antywirusowe; 
-  stosuj dobrze skonstruowane hasła. 

W ostatnich latach nastąpił w Polsce szybki rozwój systemów telefonii ruchomej  
(komórkowej).  Do  najważniejszych  zagrożeń  związanych  z  użytkowaniem 
telefonów komórkowych zaliczyć należy: 

-  możliwość  podsłuchiwania  przesyłanych  informacji  (  utrata  ich 

poufności); 

-  możliwość  określenia  miejsca  lub  obiektu  w  którym  znajduje  się 

posiadacz telefonu komórkowego; 

-  możliwość identyfikowania osób, z którymi kontaktuje się posiadacz  

telefonu komórkowego; 

-  możliwość  zdalnego  uruchomienia  w  telefonach  komórkowych 

funkcji o specjalnym przeznaczeniu. 

8.  Przez  oznaczenie  materiałów  klauzulami  tajności  należy  rozumieć  umieszczenie 

tych klauzul na materiałach zgodnie z Rozp. Prezesa RM  z dnia 5.10.2005 r. w 
sprawie sposobu oznaczania materiałów,  umieszczenia na nich klauzul tajności, 
a  także  zmiany  nadanej  klauzuli  tajności.  Nadaną  klauzulę  nanosi  się  w  sposób 
wyraźny i w pełnym brzmieniu. Zmiany klauzuli dokumentu lub przedmiotu należy 
dokonywać  w  odpowiednich  dziennikach  ewidencyjnych,  rejestrach  materiałów 
niejawnych z podaniem przyczyny ich zmiany.  

9.  Materiały  zawierające  informacje  niejawne  stanowiące  tajemnicę  służbową 

POUFNE  i  ZASTRZEŻONE  nadawane  w  postaci  listów  opakowuje  się  w  dwie 
(wewnętrzną i zewnętrzną ) nieprzezroczyste koperty i odpowiednio oznakowuje. 
Przekazuje się je jako przesyłki polecone z Kancelarii Tajnej. 
Zadekretowane dokumenty Kierownik Kancelarii Tajnej doręcza wykonawcom do 
zapoznania, przy czym zapoznanie z dokumentami o klauzuli TAJNE przez osoby 
uprawnione,  odbywa  się  w  pomieszczeniu  Kancelarii  Tajnej,  w  miejscu  do  tego 
wyznaczonym.  Dokumenty  zawierające  tajemnice  służbową  mogą  być 
zatrzymane i przechowywane przez uprawnionego wykonawcę, jeśli ten zapewni 

background image

 

ochronę  zawartych  w  nim  informacji  niejawnych  przed  nieuprawnionym 
ujawnieniem. Jeżeli Kierownik Kancelarii Tajnej stwierdzi brak takich zapewnień, 
dokument należy przechowywać w Kancelarii Tajnej. 
Wykonawca określa tok postępowania z dokumentem, zwracając go do Kancelarii 
Tajnej  po  załatwieniu  sprawy.  Przed  skierowaniem  dokumentu  do  akt  określa 
numer teczki rzeczowej. 

10. Jednostki organizacyjne w których materiały  zawierające informacje niejawne są    

wytwarzane,  przetwarzane,  przekazywane  lub  przechowywane,  mają  obowiązek 
stosowania  środków  ochrony  fizycznej  w  celu  uniemożliwienia  osobom  nie 
upoważnionym dostępu do takich informacji, a w szczególności przed: 

-  działaniem obcych służb specjalnych; 
-  zamachem terrorystycznym lub sabotażem; 
-  kradzieżą lub zniszczeniem materiału; 
-  próbą wejścia osób nieuprawnionych; 
-  nieuprawnionym 

dostępem 

pracowników 

do 

materiałów 

oznaczonych wyższą klauzulą tajności. 

 

V. 

ODPOWIEDZIALNOŚĆ 

KARNA 

ZA 

NARUSZENIE 

TAJEMNICY 

PAŃSTWOWEJ I SŁUŻBOWEJ. 

 

1.  Osoby,  które  dopuściły  się  przestępstwa  lub  czynu  zabronionego  przeciwko 

ochronie  informacji  niejawnych  stanowiących  tajemnicę  państwową  i  służbową, 
oraz  pracownicy,  którzy  dopuszczają  do  uchybień  w  zakresie  zabezpieczenia 
dokumentów  i  informacji  podlegających  ochronie,  ponoszą  odpowiedzialność 
karną lub dyscyplinarną. 

2.  Odpowiedzialności  karnej  podlega  ten  tylko,  kto  popełnił  czyn  zabroniony  pod 

groźbą  kary przez ustawę obowiązującą w czasie jego popełnienia- art.1 §1 KK. 

3.  Odpowiedzialność  karna  za  popełnienie  przestępstw  przeciwko  ochronie 

informacji została określona w rozdziale XXXIII KK ( art.265 – 269 KK). 

Art. 265 §1: 

-  ujawnienie 

informacji 

niejawnych 

stanowiących 

tajemnicę 

państwową: 

-  wykorzystanie  wbrew  przepisom  ustawy  informacji  niejawnych 

stanowiących tajemnicę państwową. 

Kara pozbawienia wolności od 3 m-cy do lat 5. 

   Art.265 § 2: 

-  ujawnienie  informacji  stanowiącej  tajemnicę  państwową  osobie 

działającej w imieniu lub na rzecz podmiotu zagranicznego. 

Kara pozbawienia wolności od 6 m-cy do lat 8. 

   Art. 266 § 2.                                                                                                                                                                        

-  ujawnienie  osobie  nieuprawnionej  informacji  niejawnej  stanowiącej 

tajemnicę  służbową  lub  informacji  uzyskanej  w  związku  z 
wykonywaniem  czynności  służbowych,  której  ujawnienie  może 
narazić na szkodę prawnie chroniony interes. 

Kara pozbawienia wolności do lat 3. 

4.   Przestępstwa przeciwko ochronie informacji w systemach i sieciach: 

Art.267 §1i 2 

-  uzyskiwanie  bez  uprawnień  informacji  dla  niego  nie  przeznaczonej, 

otwieranie pism, przełamywanie zabezpieczeń; 

-  posługiwanie się urządzeniem podsłuchowym; 

background image

 

Kara pozbawienia wolności do lat 2. 

Art.267 § 3 

-  tej  samej  karze  podlega  ten,  kto  informacje  uzyskane  w  sposób 

określony w § 1 i 2 ujawnia innej osobie. 

Art.268  

-  nieuprawnione  niszczenie,  uszkodzenie,  zmiana  zapisów  istotnej 

informacji, utrudnianie zapoznania się osobie uprawnionej; 

Kara pozbawienia wolności do lat 3. 

Art.269 § 1 i 2 

-  niszczenie nośnika informacji o szczególnym znaczeniu; 

Kara pozbawienia wolności od 6 m-cy do lat 8. 

 

VI. 

PODSTAWOWE DOKUMENTY NORMATYWNO-PRAWNE. 

 

1.  Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych. 

 / t.j. Dz. U. Nr 196, poz. 1631 z dn. 7.10.2005r.– z późniejszymi zmianami /. 

2.  Rozporządzenie  Rady  Ministrów  z  dnia  18  października  2005  r.  w  organizacji  

kancelarii tajnych 
/Dz. U. 2005 Nr 208 poz. 1741 /. 

3.  Rozporządzenie  Prezesa  Rady  Ministrów  z  dnia  25  lutego  1999  r.  w  sprawie 

sposobu i trybu udostępniania danych z ewidencji. 
/Dz. U. Nr 18 poz. 161/. 

4.  Rozporządzenie  Prezesa  Rady  Ministrów  z  dnia  25  sierpnia  2005  r.  w  sprawie 

podstawowych wymagań bezpieczeństwa  teleinformatycznego. 
/Dz. U. 2005 Nr 171 poz. 1433/. 

5.  Rozporządzenie Prezesa Rady Ministrów z dnia 5 października 2005 r. w sprawie 

sposobu  oznaczania  materiałów,  umieszczania  na  nich  klauzul  tajności,  a  także 
zmiany nadanej klauzuli tajności.  
/Dz. U. 2005 Nr 205 poz. 1696/. 

6.  Rozporządzenie  Prezesa  Rady  Ministrów  z  dnia  29  wrzesnia  2005  r.  w  sprawie 

trybu  i  sposobu  przyjmowania,  przewożenia,  wydawania  i  ochrony  materiałów 
zawierających informacje niejawne.. 
/Dz. 2005 U. Nr 200 poz. 1650/. 

7.  Zarządzenie  Nr  18/2000/2001  Rektora  Politechniki  Śląskiej  z  dnia  12  kwietnia 

2001 roku w sprawie ochrony informacji niejawnych w Politechnice Śląskiej. 

8.  Zarządzenie  Nr  4/98/99  Rektora  Politechniki  Śląskiej  z  dnia  30  listopada  1998 

roku  w  sprawie  ochrony  danych  osobowych  przetwarzanych  w  Politechnice 
Śląskiej. 

9.  Zarządzenie Nr 3/98/99 Rektora Politechniki Śląskiej z dnia 22 października 1998 

roku  w  sprawie  ochrony  interesu  gospodarczego  i  naukowego  Uczelni  w  świetle 
ustawy o zwalczaniu nieuczciwej konkurencji.. 

10. Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych 

klauzulą ZASTRZEŻONE w Politechnice Śląskiej. 

11. Wykaz stanowisk i prac zleconych w Politechnice Śląskiej, z którymi może łączyć 

się dostęp do informacji niejawnych. 

 
 
 
akt. 10.07.2006r.