background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 
 
 
 
 

MINISTERSTWO  EDUKACJI 

NARODOWEJ 

 
 
 
 
 
 

Wiesław A. Pasemko 
 
 
 
 

Ochrona  informacji  niejawnych  oraz  danych  osobowych 
515[01].O2.05 

 

 
 
 
 
 
 
 

Poradnik dla ucznia 
 
 
 
 
 
 
 

Wydawca 

 

 

 

 

 

 

 

 

 

 

 

Instytut Technologii Eksploatacji  Państwowy Instytut Badawczy 
Radom 2007
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

Recenzenci: 
mgr Pietkiewicz Zenon 
mgr Słowikowska Ewa 
 
 
 
 
 
Opracowanie redakcyjne:  
mgr Pasemko Wiesław  
 
 
 
 
Konsultacja: 
dr inż. Symela Krzysztof 
 
 
 
 
 
 
 
 
 
 
 
 
Poradnik  stanowi  obudowę  dydaktyczną  programu  jednostki  modułowej  515[01].O2.05, 
„Ochrona informacji niejawnych oraz danych osobowych”, zawartego w programie nauczania 
dla zawodu technik ochrony fizycznej osób i mienia. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom  2008

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

SPIS  TREŚCI 

 
1. 

Wprowadzenie 

2. 

Wymagania wstępne 

3. 

Cele kształcenia 

4. 

Materiał nauczania 

4.1.  Podstawowe akty prawne normujące ochronę informacji niejawnych  

i  danych  osobowych  oraz  odpowiedzialność  karna  za  naruszenie  tych 
przepisów 

4.1.1.  Materiał nauczania 

4.1.2.  Pytania sprawdzające 

11 

4.1.3.  Ćwiczenia 

11 

4.1.4.  Sprawdzian postępów 

12 

4.2.  Ochrona  danych  osobowych,  zasady  przetwarzania  i  zabezpieczenia 

danych osobowych oraz obowiązki administratora danych 

13 

4.2.1.  Materiał nauczania  

13 

4.2.2.  Pytania sprawdzające 

15 

4.2.3.  Ćwiczenia 

15 

4.2.4.  Sprawdzian postępów 

16 

4.3.  Organizacja  ochrony  informacji  niejawnych,  dostęp  do  informacji 

niejawnych oraz postępowania sprawdzające 

17 

4.3.1.  Materiał nauczania  

17 

4.3.2.  Pytania sprawdzające 

21 

4.3.3.  Ćwiczenia 

21 

4.3.4.  Sprawdzian postępów 

23 

4.4.  Pojęcie  tajemnicy,  jej  rodzaje  i  klauzule  tajności  oraz  sposób  nanoszenia 

klauzuli tajności na dokumentach 

24 

4.4.1.  Materiał nauczania  

24 

4.4.2.  Pytania sprawdzające 

28 

4.4.3.  Ćwiczenia 

28 

4.4.4.  Sprawdzian postępów 

29 

4.5.  Zasady 

postępowania 

dokumentami 

zawierającymi 

tajemnicę 

państwową  i  służbową  oraz  sporządzanie  przesyłek  zawierających 
informacje niejawne 

30 

4.5.1.  Materiał nauczania  

30 

4.5.2.  Pytania sprawdzające 

35 

4.5.3.  Ćwiczenia 

35 

4.5.4.  Sprawdzian postępów 

36 

4.6.  Organizacja  kancelarii tajnych, kontrola obiegu dokumentów oraz środki 

ochrony fizycznej informacji niejawnych 

37 

4.6.1.  Materiał nauczania  

37 

4.6.2.  Pytania sprawdzające 

43 

4.6.3.  Ćwiczenia 

44 

4.6.4.  Sprawdzian postępów 

45 

5.    Sprawdzian osiągnięć 

46 

6.    Literatura 

51 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

1. WPROWADZENIE

 

 

Poradnik  będzie  Ci  pomocny  w  przyswajaniu  wiedzy  o  stosowaniu  technologii 

informacyjnych w działalności zawodowej. W poradniku znajdziesz: 
– 

wymagania  wstępne  –  wykaz  umiejętności,  jakie  powinieneś  mieć  już  ukształtowane, 
abyś bez problemów mógł korzystać z poradnika,  

– 

cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, 

– 

materiał  nauczania  –  wiadomości  teoretyczne  niezbędne  do  opanowania  treści  jednostki 
modułowej, 

– 

zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści, 

– 

ćwiczenia,  które  pomogą  Ci  zweryfikować  wiadomości  teoretyczne  oraz  ukształtować 
umiejętności praktyczne, 

– 

sprawdzian postępów, 

– 

sprawdzian  osiągnięć,  przykładowy  zestaw  zadań.  Zaliczenie  testu  potwierdzi 
opanowanie materiału całej jednostki modułowej, 

– 

literaturę uzupełniającą. 
 
Poradnik  nie  może  być  traktowany  jako  jedyne  źródło  informacji,  zalecane  jest 

korzystanie z innych  materiałów źródłowych zawartych w literaturze. 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 

 

 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 

 

 
 
 
 

 

 

         
 

 Schemat układu jednostek modułowych  

515[01].O2 

Regulacje prawne i uwarunkowania 

ochrony osób i mienia 

515[01].O2.01 

Stosowanie przepisów prawa karnego, 

materialnego i procesowego oraz prawa 

wykroczeń 

515[01].O2.02 

Stosowanie przepisów prawa cywilnego, 

prawa cywilno-procesowego, prawa pracy 

oraz prawa administracyjnego 

515[01].O2.03 

Interpretowanie przepisów prawa z zakresu 

kryminologii, kryminalistyki i terroryzmu 

515[01].O2.04 

Stosowanie wiedzy z zakresu detektywistyki 

w działalności zawodowej 

515[01].O2.05 

Ochrona informacji niejawnych oraz 

danych osobowych 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

2. WYMAGANIA  WSTĘPNE 

 

 Przystępując do realizacji programu nauczania jednostki modułowej, powinieneś umieć: 

–   korzystać z różnych źródeł informacji, 
–   analizować teksty źródłowe aktów prawnych, 
–   współpracować w grupie, 
– 

analizować akty prawne. 

 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

3. CELE  KSZTAŁCENIA 
 

W wyniku realizacji programu jednostki modułowej powinieneś umieć: 

  zdefiniować  pojęcia  dotyczące  zbiorów  danych  oraz  przetwarzania  i zabezpieczanie 

danych, 

  zinterpretować przepisy w zakresie ochrony informacji niejawnych i danych osobowych, 

  określić  tryb  uzyskiwania  uprawnień  dostępu  do  informacji  stanowiących  tajemnicę 

służbową i państwową, 

  sklasyfikować informacje niejawne w zakresie tajemnicy służbowej i państwowej, 

  zidentyfikować informacje z zakresu tajemnicy służbowej i zawodowej, 

  określić zasady zarządzania i ochrony danych osobowych, 

  określić  skutki  prawne  związane  z  naruszeniem  przepisów  o  ochronie  tajemnicy 

państwowej i służbowej, 

  zapewnić  skuteczną  i  zgodną  z  prawem  ochronę  informacji  niejawnych  oraz  danych 

osobowych. 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

4. 

MATERIAŁ NAUCZANIA 

 

 

4.1.  Podstawowe  akty  prawne  normujące  ochronę  informacji 

niejawnych  i  danych  osobowych  oraz  odpowiedzialność 
karna za naruszenie tych przepisów  

 

4.1.1. Materiał nauczania 
 

 

Zasadniczym aktem prawnym normującym zasady dostępu do informacji niejawnych jest 

ustawa  z  dnia  22  stycznia  1999  roku  o  ochronie  informacji  niejawnych  (Dz.  U.  z  2005  r.  
Nr 196, poz. 1631). 

Ustawa w zakresie przedmiotowym określa zasady ochrony informacji niejawnych,  

a w szczególności: 

  organizowania ochrony informacji niejawnych, 

  klasyfikowania informacji niejawnych, 

  udostępniania informacji niejawnych, 

  postępowania  sprawdzającego,  w  celu  ustalenia,  czy  osoba  nim  objęta  daje  rękojmię 

zachowania tajemnicy, 

  szkolenia w zakresie ochrony informacji niejawnych, 

  ewidencjonowania, 

przechowywania, 

przetwarzania 

udostępniania 

danych 

uzyskiwanych  w  związku  z  prowadzonymi  postępowaniami  sprawdzającymi, w  zakresie 
określonym  w  ankiecie  bezpieczeństwa  osobowego  oraz  w  ankiecie  bezpieczeństwa 
przemysłowego, 

  organizacji kontroli przestrzegania zasad ochrony informacji niejawnych, 

  ochrony informacji niejawnych w systemach i sieciach teleinformatycznych, 

  stosowania środków fizycznej ochrony informacji niejawnych. 

W zakresie podmiotowym, przepisy ustawy mają zastosowanie do: 

  organów władzy publicznej, 

  Sił Zbrojnych Rzeczypospolitej Polskiej, i ich jednostek organizacyjnych, a także innych 

jednostek  organizacyjnych  podległych  Ministrowi  Obrony  Narodowej  lub  przez  niego 
nadzorowanych, 

  Narodowego Banku Polskiego i banków państwowych, 

  państwowych osób prawnych i innych państwowych jednostek organizacyjnych, 

  przedsiębiorców,  jednostek  naukowych  lub  badawczo-rozwojowych,  zamierzających 

ubiegać się, ubiegających się o zawarcie lub wykonujących umowy związane z dostępem 
do  informacji  niejawnych  albo  wykonujących  na  podstawie  przepisów  prawa  zadania 
związane z dostępem do informacji niejawnych. 
Następnym  aktem prawnym  jest Rozporządzenie Rady  Ministrów z dnia 18 października 
2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych. 

Rozporządzenie to określa: 

  strukturę organizacyjną kancelarii tajnych, 

  podstawowe zadania kierownika kancelarii, 

  zakres  i  warunki  stosowania  środków  ochrony  fizycznej,  z  uwzględnieniem  klauzul 

tajności przechowywanych przez kancelarię dokumentów, 

  tryb obiegu informacji niejawnych, 

  wzór karty zapoznania się z dokumentem. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

Kolejnym  aktem  prawnym  jest  Rozporządzenie  Prezesa  Rady  Ministrów  z  dnia  

29  września  2005  r.  w  sprawie  trybu  i  sposobu  przyjmowania,  przewożenia,  wydawania 
i ochrony  materiałów  zawierających  informacje  niejawne.  Rozporządzenie  to  określa  tryb 
i sposób  przyjmowania,  przewożenia,  wydawania  i  ochrony  materiałów  zawierających 
informacje  niejawne  w  celu  ich  zabezpieczenia  przed  nieuprawnionym  ujawnieniem,  utratą, 
uszkodzeniem lub zniszczeniem. 

Innym  przepisem  jest  Rozporządzenie  Prezesa  Rady  Ministrów  z  dnia  5  października 

2005 r. w sprawie sposobu oznaczania materiałów, umieszczając na nich klauzul tajności,  
a  także  zmiany  nadanej  klauzuli  tajności.  Jest  tu  mowa  o  sposobie  nanoszenia  klauzuli 
tajności  na  różnych  dokumentach  i  materiałach,  oznaczeniu  poszczególnych  klauzul  oraz 
zmian i skreśleń klauzul tajności. 

Najstarszym  aktem  prawnym  o  zasięgu  międzynarodowym,  kompleksowo  regulującym 

zagadnienia  związane  z  ochroną  danych  osobowych  jest  Konwencja  Rady  Europy  Nr  108  
z  dnia  28  stycznia  1981  r.  o  Ochronie  Osób  w  Związku  z  Automatycznym  Przetwarzaniem 
Danych Osobowych.  

Konwencja  ta  nałożyła  na  kraje  członkowskie  zobowiązanie  stworzenia  ustawodawstwa 

w  zakresie  ochrony  danych  osobowych,  wskazując  jednocześnie,  w  jakim  kierunku 
ustawodawstwo to ma zmierzać [4]. 

Celem  Konwencji  jest  zapewnienie,  na  obszarze  państw  członkowskich,  każdemu, 

niezależnie od obywatelstwa i zamieszkania, ochrony jego praw i wolności,  
a  w  szczególności  prawa  do  poszanowania  sfery  osobistej,  w  związku  z  automatycznym 
przetwarzaniem  danych  osobowych.  Konwencja  określiła  minimalny  zakres  tych  praw 
i skorelowanych z nimi obowiązków. Konwencja weszła w życie 1 października 1985 r. 
 

Pierwsze  gwarancje  ochrony  danym  osobowym  zapewniła  w  Polsce  nowa  Konstytucja 

z 1997r.  Jej  art.  47  zagwarantował  obywatelom  prawo  do  prywatności,  a  art.  51  –  każdej 
osobie – prawo do ochrony dotyczących jej informacji.  

Zasady ochrony danych wprowadzone zostały do polskiego porządku prawnego ustawą  

z  dnia  29  sierpnia  1997  r.  o  ochronie  danych  osobowych  (tekst  jednolity:  Dz.  U.  z  2002  r.  
Nr 101,  poz.  926  ze  zm.).  Ustawa  o  ochronie  danych osobowych wprowadziła szczegółowe 
normy służące ochronie danych osobowych w Polsce. 
 

Ustawa o ochronie danych osobowych określiła prawne ramy obrotu danymi osobowymi, 

a  także zasady,  jakie  należy  stosować przy  przetwarzaniu danych  osobowych,  sprecyzowała 
też  prawa  i  obowiązki  organów,  instytucji  i  osób  prowadzących  zbiory  danych  osobowych 
oraz  prawa  osób,  których  dane  dotyczą,  w  taki  sposób,  aby  zagwarantować  maksymalną 
ochronę praw i wolności każdej osobie fizycznej oraz poszanowania jej życia prywatnego.  
Ustawa  o  ochronie  danych  osobowych,  realizując  wymagania  stawiane  przez  Wspólnotę, 
skonkretyzowała  konstytucyjnie  zagwarantowane  prawo  do  decydowania  o  tym  komu, 
w jakim  zakresie  i  w  jakim  celu  przekazujemy  nasze  dane  osobowe,  dając  ustawowe 
gwarancje  przestrzegania  tego  prawa,  poprzez  wyposażenie  osób,  których  dane  dotyczą 
w środki  służące  realizacji  tego  prawa,  a  odpowiednie  organy  i  służby  w  środki  prawne, 
gwarantujące  jego  przestrzeganie.  Podstawowym  jej  założeniem  jest  przyznanie  każdej 
jednostce prawa do ochrony dotyczących jej danych.  

Wśród  obowiązków  dysponentów  danych  osobowych  znajduje  się  ich  zabezpieczenie 

przed  udostępnieniem  osobom  nieupoważnionym,  zabraniem  przez  osobę  nieuprawnioną, 
przetwarzaniem z naruszeniem ustawy, zmianą, utratą, uszkodzeniem lub zniszczeniem, czyli 
takie  zorganizowanie  postępowania  z  danymi  osobowymi  i  użycie  takich  środków 
technicznych,  aby  zapewniły  one  ochronę  odpowiednią  do  zagrożeń  i  kategorii 
wykorzystywanych  danych.  Obowiązki  odnośnie  zabezpieczenia  danych  określone  są 
w rozdziale  5  ustawy  oraz  rozporządzeniu  Ministra  Spraw  Wewnętrznych  i  Administracji 
z dnia  29  kwietnia  2004  r.  w  sprawie  dokumentacji  przetwarzania  danych  osobowych  oraz 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy 
informatyczne służące do przetwarzania danych osobowych [1].  

W  sposób  szczególny  w  ustawie  potraktowane  zostały  dane  ujawniające  pochodzenie 

rasowe  i  etniczne,  poglądy  polityczne,  przekonania  religijne  i  filozoficzne,  przynależność 
wyznaniową, partyjną  lub związkową, dane o stanie zdrowia, kodzie genetycznym,  nałogach 
lub życiu seksualny, dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także 
innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.  

Od 1 maja 2004 r., czyli od wejścia Polski do Unii Europejskiej, przekazywanie danych 

pomiędzy  Polską  a  krajami  należącymi  do  Unii  Europejskiej  podlega  takim zasadom  jak  na 
terytorium  Polski,  natomiast  zasady  przekazywania  danych  poza  terytorium  Europejskiego 
Obszaru Gospodarczego uregulowane są w rozdziale 7 ustawy o ochronie danych osobowych, 
zgodnie  z  którym  przekazanie  może  nastąpić,  gdy  państwo  trzecie  gwarantuje  na  swoim 
terytorium  ochronę  danych  osobowych  przynajmniej  taką,  jaka  obowiązuje  na  terytorium 
Rzeczypospolitej Polskiej, ale też w innych  szczególnych sytuacjach wymienionych w ust. 2  
i 3 art. 47 ustawy o ochronie danych osobowych. Jeśli żadna z tych szczególnych sytuacji nie 
ma  miejsca,  do  państwa  trzeciego  dane  można  przekazać  również  po  uzyskaniu  zgody 
Generalnego  Inspektora,  ale  wtedy  administrator  musi  zapewnić  zabezpieczenie  ochrony 
prywatności, praw i wolności osób, których dane dotyczą. 
     Waga problemu związanego z wytwarzaniem, przechowywaniem, przetwarzaniem (w tym 
przede  wszystkim  w  systemach  i  sieciach  teleinformatycznych)  oraz  przekazywaniem 
dokumentów zawierających informacje niejawne, upoważnia do zwrócenia szczególnej uwagi 
na  odpowiedzialność  karną  i  dyscyplinarną,  jaka  spoczywa  na  osobach,  które  z  racji 
zajmowanego  stanowiska  służbowego  lub  wykonywania  prac  zleconych,  będą  bezpośrednio 
lub pośrednio uczestniczyć w tych procesach. 
      Za  ochronę  i  zabezpieczenie  informacji  niejawnych,  przed  ich  nieuprawnionym 
ujawnieniem  w  świetle  ustawy,  odpowiedzialny  jest  kierownik  danej  jednostki 
organizacyjnej.  Wspomagany  jest  on  w  tym  zakresie  przez  pełnomocnika  ochrony  (art.  18  
ust. 1 i 2) [2]. Nie znaczy to jednak, że kierownik i  jego pełnomocnik ponoszą bezpośrednią 
odpowiedzialność  za  świadome  naruszenie  przepisów  przez  pracowników  danego 
przedsiębiorstwa.  Co  prawda  te  osoby  ustawowo  odpowiadają  za  cały  system  ochrony 
informacji  niejawnych,  lecz  nie  ponoszą  bezpośredniej  odpowiedzialności  za  świadome  lub 
nieświadome naruszenia przepisów przez poszczególnych pracowników. 

Zatem obowiązek ochrony informacji niejawnych spoczywa na każdym, kto w posiadanie 

takich  informacji  wszedł,  niezależnie  czy  nastąpiło  to  w  sposób  uprawniony  czy  też 
przypadkowy.  

W przypadku  naruszenia ochrony informacji niejawnych, w zakresie objętym przepisami 

kodeksu  karnego,  wchodzi  w  grę  popełnienie  określonych  przestępstw,  przewidzianych  
w art. 265 do 269. 
      Z  punktu  widzenia  ochrony  informacji  niejawnych  najistotniejszymi  wydają  się  być 
przestępstwa przewidziane w art. 265 i 266. 
      W  art.  265  §  1  przewidziany  jest  podstawowy  typ  przestępstwa  ujawnienia  wiadomości 
stanowiących tajemnicę państwową, a ten kto je ujawnia podlega karze pozbawienia wolności 
od 3 miesięcy do 5 lat. Z zagrożenia wynika więc fakt, iż ujawnienie tych wiadomości 
pociąga za sobą odpowiedzialność karną. 
      Nie  bez  znaczenia  jest  również  sposób  wejścia  w  posiadanie  informacji  stanowiących 
tajemnicę  państwową.  Osoba  taka  może  więc  zetknąć  się  z  tą  informacją  zarówno  z  racji 
wykonywanych  obowiązków,  jak  i  przypadkowo.  Nie  ma  przy  tym  znaczenia  sposób  lub 
forma  ujawnienia  (przekaz  ustny,  zapisek,  notatka,  wypowiedz  utrwalona  na  dowolnym 
nośniku  informacji).  Istotnym  jest przy tym to, że  fakt powzięcia wiadomości  stanowiących 
tajemnicę państwową powoduje obowiązek jej zachowania. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

10 

      W  zależności  od  tego,  jakiego  rodzaju  jest  to  wiadomość  i  kto  jest  jej  odbiorcą, 
ujawniający  ponosi  odpowiedzialność  z  art.  265  §  2  kk.  Musi  być  tu  spełniony  warunek 
ujawnienia  informacji stanowiącej tajemnicę państwową osobie działającej w imieniu  lub  na 
rzecz  podmiotu  zagranicznego.  Przestępstwo  ujawnienia  tych  wiadomości  przewidziane 
w tym przepisie jest zagrożone karą pozbawienia wolności od 6 miesięcy do 8 lat. Jest to więc 
typ  przestępstwa  kwalifikowanego  ze  względu  na  osobę,  wobec  której  ujawniono  tajemnicę 
państwową. 
     Przestępstwa  przewidziane  w  art.  265 §  1  i  2  oraz art.  266  § 1  i  2  mogą  być popełnione  
z winy umyślnej, w zamiarze bezpośrednim bądź ewentualnym. Natomiast zapis § 3 art. 265 
kk  określa,  że  informacje  stanowiące  tajemnicę  państwową  można  ujawnić  również 
nieumyślnie (lekkomyślność, niedbalstwo), jeśli sprawca zapoznał się z tą informacją  
w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem. Kto nieumyślnie 
ujawnia  informację,  z  którą  zapoznał  się  w  związku  z  pełnieniem  funkcji  publicznej  lub 
otrzymanym  upoważnieniem,  podlega  grzywnie,  karze  ograniczenia  wolności  albo 
pozbawienia wolności do roku. 

Art. 267 kk mówi, kto bez uprawnienia uzyskuje informację dla  niego nie przeznaczoną, 

otwierając  zamknięte  pismo,  podłączając  się  do  przewodu  służącego  do  przekazywania 
informacji  lub  przełamując  elektroniczne,  magnetyczne  albo  inne  szczególne  jej 
zabezpieczenie,  podlega  grzywnie,  karze  ograniczenia  wolności  albo  pozbawienia  wolności 
do  lat  2.  Tej  samej  karze  podlega,  kto  w  celu  uzyskania  informacji,  do  której  nie  jest 
uprawniony,  zakłada  lub  posługuje  się  urządzeniem  podsłuchowym,  wizualnym  albo  innym 
urządzeniem specjalnym [3]. 
      Reasumując,  stwierdzić  należy  że  osoby  funkcyjne,  bezpośrednio  odpowiedzialne  za 
funkcjonowanie systemu ochrony informacji niejawnych w jednostce organizacyjnej,  
w  przypadku  stwierdzenia  naruszeń,  mogą  wykorzystywać  różnorodne  środki  dyscyplinarne 
lub odwoływać się do innych instrumentów prawnych, przewidzianych w kodeksie karnym  
i innych aktach prawnych [5, s. 45]. 

Odpowiedzialność  karną  za  naruszenie  ustawy  o  ochronie  danych  osobowych  regulują 

art. 49–53 tejże ustawy. 

Kto  przetwarza  w  zbiorze  dane  osobowe,  choć  ich  przetwarzanie  nie  jest  dopuszczalne 

albo  do  których  przetwarzania  nie  jest  uprawniony,  podlega  grzywnie,  karze  ograniczenia 
wolności albo pozbawienia wolności do lat 2. 

Jeżeli czyn ten dotyczy danych ujawniających pochodzenie rasowe lub etniczne, poglądy 

polityczne,  przekonania  religijne  lub  filozoficzne,  przynależność  wyznaniową,  partyjną  lub 
związkową,  danych  o  stanie  zdrowia,  kodzie  genetycznym,  nałogach  lub  życiu  seksualnym, 
sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. 

Kto  administrując  zbiorem  danych  przechowuje  w  zbiorze  dane  osobowe  niezgodnie  

z celem utworzenia zbioru, podlega grzywnie, karze ograniczenia wolności albo pozbawienia 
wolności do roku. 

Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych 

udostępnia  je  lub  umożliwia  dostęp  do  nich  osobom  nieupoważnionym,  podlega  grzywnie, 
karze ograniczenia wolności albo pozbawienia wolności do lat 2. 

Kto  administrując  danymi  narusza  choćby  nieumyślnie  obowiązek  zabezpieczenia  ich 

przed  zabraniem  przez  osobę  nieuprawnioną,  uszkodzeniem  lub  zniszczeniem,  podlega 
grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku  

Kto  będąc  do  tego  obowiązany  nie  zgłasza  do  rejestracji  zbioru  danych,  podlega 

grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku [15]. 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

11 

4.1.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie akty prawne regulują ochronę informacji niejawnych? 
2.  Co określa ustawa o ochronie danych osobowych? 
3.  Jakie akty prawne regulują ochronę danych osobowych? 
4.  Jaki  kodeks  reguluje  odpowiedzialność  karną  za  nieuprawnione  ujawnienie  informacji 

niejawnych? 

5.  Jaka jest kara za ujawnienie wiadomości stanowiących tajemnicę państwową? 
6.  W  którym  artykule  kodeksu  karnego  przewidziany  jest  podstawowy  typ  przestępstwa 

ujawnienia wiadomości stanowiących tajemnicę państwową? 

 

4.1.3. Ćwiczenia 

Ćwiczenie 1 

Zinterpretuj  i  opisz  z  ustawy  o  ochronie  danych  osobowych  rozdział  dotyczący  zasad 

przetwarzania danych osobowych. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeanalizować treść ustawy o ochronie danych osobowych, 
2)  odszukać w ustawie zapis dotyczący zasad przetwarzania danych osobowych, 
3)  sporządzić notatki, 
4)  scharakteryzować i omówić te zasady na forum grupy. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu, 

 

papier formatu A4, przybory do pisania. 

Ćwiczenie 2 

Zinterpretuj  i  opisz  z  aktów  prawnych  o  ochronie  informacji  niejawnych  zagadnienie 

dotyczące szkolenia w zakresie ochrony informacji niejawnych. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać akt prawny określający szkolenia w zakresie ochrony informacji niejawnych, 
2)  odszukać w tym akcie zakres prowadzonych szkoleń, 
3)  sporządzić notatki, 
4)  scharakteryzować i omówić zasady szkoleń na forum grupy. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu, 

 

papier formatu A4, przybory do pisania. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

12 

Ćwiczenie 3 

W  oparciu  o  przepisy  prawa  karnego  wskaż  artykuł,  który  określa  odpowiedzialność 

karną za ujawnienie informacji stanowiącą tajemnicę państwową. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać akt prawny określający odpowiedzialność karną, 
2)  odszukać w tym akcie paragraf dotyczący odpowiedzialności karnej, 
3)  sporządzić notatki, 
4)  scharakteryzować i omówić odpowiedzialność karną na forum grupy. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

 

4.1.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

 

Nie 

1)  wskazać akt prawny regulujące ochronę informacji niejawnych?  

 

 

2)  zidentyfikować artykuł w kodeksie karnym, który przewiduje 

podstawowe przestępstwa ujawnienia tajemnicy państwowej?  

 

 

3)  wskazać akt prawny regulujące ochronę danych osobowych? 

 

 

4)  wskazać kodeks regulujący odpowiedzialność karną za ujawnienie 

informacji niejawnej? 

 

 

5)  określić karę za ujawnienie tajemnicy państwowej? 

 

 

6)  wskazać artykuł, w którym przewidziany jest podstawowy typ 

przestępstwa ujawnienia tajemnicy państwowej? 

 

 

 
 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

13 

4.2.  Ochrona,  zasady  przetwarzania  i  zabezpieczenia  danych 

osobowych oraz obowiązki administratora danych 

 

4.2.1. Materiał nauczania 

 

Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych  

Osobowych (GIODO), którego powołuje i odwołuje Sejm Rzeczypospolitej Polskiej za zgodą  
Senatu.  
      Na  stanowisko  Generalnego  Inspektora  może  być  powołany  ten,  kto  łącznie  spełnia 
następujące warunki: 

  jest obywatelem polskim i stale zamieszkuje na terytorium Rzeczypospolitej Polskiej, 

  wyróżnia się wysokim autorytetem moralnym, 

  posiada wyższe wykształcenie prawnicze oraz odpowiednie doświadczenie zawodowe,  

  nie był karany za przestępstwo.  

Do zadań Generalnego Inspektora w szczególności należy:  

  kontrola zgodności przetwarzania danych z przepisami o ochronie danych osobowych, 

  wydawanie  decyzji  administracyjnych  i  rozpatrywanie  skarg  w  sprawach  wykonania 

przepisów o ochronie danych osobowych, 

  prowadzenie  rejestru  zbiorów  danych  oraz  udzielanie  informacji  o  zarejestrowanych 

zbiorach, 

  opiniowanie projektów ustaw i rozporządzeń dotyczących ochrony danych osobowych, 

  inicjowanie  i  podejmowanie  przedsięwzięć  w  zakresie  doskonalenia  ochrony  danych 

osobowych,  

  uczestniczenie  w  pracach  międzynarodowych  organizacji  i  instytucji  zajmujących  się 

problematyką ochrony danych osobowych.  
Generalny Inspektor wykonuje swoje zadania przy pomocy Biura Generalnego Inspektora 

Ochrony Danych Osobowych.  

W celu wykonania  zadań  Generalny  Inspektor,  lub  upoważnieni  przez  niego  pracownicy 

Biura, zwani dalej ,,inspektorami”, mają prawo:  

  wstępu, w godzinach od 6

00

 do 22

00

, za okazaniem imiennego upoważnienia i legitymacji 

służbowej,  do  pomieszczenia,  w  którym  zlokalizowany  jest  zbiór  danych,  oraz 
pomieszczenia, w którym przetwarzane są dane poza zbiorem danych, i przeprowadzenia 
niezbędnych  badań  lub  innych  czynności  kontrolnych  w  celu  oceny  zgodności 
przetwarzania danych z ustawą,  

 

żądać  złożenia  pisemnych  lub  ustnych  wyjaśnień  oraz  wzywać  i  przesłuchiwać  osoby 
w zakresie niezbędnym do ustalenia stanu faktycznego,  

  wglądu  do  wszelkich  dokumentów  i  wszelkich  danych  mających  bezpośredni  związek  

z przedmiotem kontroli oraz sporządzania ich kopii,  

  przeprowadzania oględzin urządzeń, nośników oraz systemów informatycznych służących 

do przetwarzania danych,  

  zlecać sporządzanie ekspertyz i opinii.  

W przypadku naruszenia przepisów o ochronie danych osobowych Generalny Inspektor  

z urzędu lub na wniosek osoby zainteresowanej, w drodze decyzji administracyjnej, nakazuje 
przywrócenie stanu zgodnego z prawem, a w szczególności:  

  usunięcie uchybień,  

  uzupełnienie,  uaktualnienie,  sprostowanie,  udostępnienie  lub  nieudostępnienie  danych 

osobowych,  

  zastosowanie dodatkowych środków zabezpieczających zgromadzone dane osobowe,  

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

14 

  wstrzymanie przekazywania danych osobowych za granicę,  

  zabezpieczenie danych lub przekazanie ich innym podmiotom,  

  usunięcie danych osobowych.  

Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy: 

  osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących 

jej danych,  

  jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego 

 z przepisu prawa,  

  jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub 

gdy  jest  to  niezbędne  do  podjęcia  działań  przed  zawarciem  umowy  na  żądanie  osoby, 
której dane dotyczą,  

  jest  niezbędne  do  wykonania  określonych  prawem  zadań  realizowanych  dla  dobra 

publicznego,  

  jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez 

administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw  
i wolności osoby, której dane dotyczą [15].  

Administrator  danych  jest  obowiązany  zastosować  środki  techniczne  i  organizacyjne 

zapewniające  ochronę  przetwarzanych  danych  osobowych  odpowiednią  do  zagrożeń  oraz 
kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich 
udostępnieniem  osobom  nieupoważnionym,  zabraniem  przez  osobę  nieuprawnioną, 
przetwarzaniem  z  naruszeniem  ustawy  oraz zmianą, utratą,  uszkodzeniem  lub  zniszczeniem.  
     Do  przetwarzania  danych  mogą  być  dopuszczone  wyłącznie  osoby  posiadające 
upoważnienie nadane przez administratora danych.  

Osoby,  które  zostały  upoważnione  do  przetwarzania  danych,  są  obowiązane  zachować 

w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia.  

Główne zadania Administratora Danych Osobowych: 

  zastosować  środki  techniczne  i  organizacyjne  zapewniające  ochronę  danych  osobowych 

odpowiednią do zagrożeń oraz kategorii danych, 

  prowadzić dokumentację opisującą sposób przetwarzania danych oraz środki ochrony 

do przetwarzania, 

  dopuścić wyłącznie osoby posiadające upoważnienie, 

  prowadzić ewidencję osób upoważnionych do ich przetwarzania, 

  zapewnić kontrolę nad tym, jakie dane, kiedy i przez kogo wprowadzono do zbioru oraz 

komu są przekazywane, 

  zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi, 

  umożliwić inspektorowi Biura GIODO kontrolę, 

  udostępniać posiadane dane osobom  lub podmiotom uprawnionym do  ich otrzymania  na 

mocy przepisów prawa, 

  zezwolić na kontrolę przetwarzania danych osobom których dane dotyczą, 

  uzyskać zgodę na przetwarzanie danych od osób, których dane dotyczą, 

  informować o sposobie udostępniania danych, 

  informować o celu, zakresie i sposobie przetwarzania danych, 

  informować od kiedy przetwarza się w zbiorze dane jej dotyczące, oraz podania  

w powszechnie zrozumiałej formie treści tych danych, 

  informować o sposobie udostępniania danych, a w szczególności informacji o odbiorcach, 

którym dane te są udostępniane, 

  przygotować analizę ryzyka, 

  przygotować politykę bezpieczeństwa, 

  nadzorować przestrzeganie zasad ochrony [15]. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

15 

4.2.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Kto może być powołany na Generalnego Inspektora Ochrony Danych Osobowych?  
2.  Jakie mogą być zalecenia Inspektora w przypadku stwierdzenia nieprawidłowości? 
3.  Jakie uprawnienia posiada inspektor Głównego Inspektora Ochrony Danych Osobowych? 
4.  Jakie są główne zadania administratora danych osobowych? 
5.  Kiedy jest dopuszczalne przetwarzanie danych osobowych? 
 

4.2.3. Ćwiczenia 

Ćwiczenie 1 

Wyszukaj w stosownych aktach prawnych informacje dotyczące praw osób, których dane 

osobowe są zawarte w zbiorach danych i mogą być przetwarzane. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać akt prawny określający dane osobowe , 
2)  odszukać w tym akcie zapis dotyczący praw osób, których dane dotyczą, 
3)  sporządzić notatki, 
4)  scharakteryzować i omówić te zasady na forum grupy. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

Ćwiczenie 2 

Posługując się aktami prawnymi określ uprawnienia Inspektora Biura GIODO. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać akt prawny regulujący uprawnienia Inspektorów Biura GIODO, 
2)  przeanalizować treść dokumentu, 
3)  sporządzić notatki, 
4)  omówić te uprawnienia na forum grupy. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

 
 
 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

16 

Ćwiczenie 3 
 

W  oparciu  o  przepisy  określ  przypadki  dopuszczające  przetwarzanie  tzw.  „danych 

wrażliwych”. 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  wyszukać potrzebne informacje w przepisach, 
2)  przeanalizować je, 
3)  sporządzić niezbędne notatki, 
4)  omówić je na forum grupy. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

 
 

4.2.4Sprawdzian postępów 

 

 

Czy potrafisz: 

 

Tak 

 

Nie 

1)  wymienić wymogi niezbędne do pełnienia funkcji Generalnego 

Inspektora  Ochrony Danych Osobowych?  

 

 

2)  określić zalecenia Inspektora w przypadku stwierdzenia 

nieprawidłowości? 

 

 

3)  zidentyfikować uprawnienia inspektora GIODO? 

 

 

4)  wskazać główne zadania administratora danych osobowych? 

 

 

5)  określić warunki dopuszczające przetwarzanie danych osobowych? 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

17 

4.3.  Organizacja  ochrony  informacji  niejawnych,  dostęp  do 

informacji niejawnych oraz postępowania sprawdzające  

 

4.3.1. Materiał nauczania 
 

 

Warunkiem  skutecznego  funkcjonowania  systemu  ochrony  informacji  niejawnych  jest 

stosowanie następujących zasad: 

  zasada  ograniczonego  dostępu:  informacje  niejawne  mogą  być  udostępnione  wyłącznie 

osobie  dającej  rękojmię  zachowania  tajemnicy  i  tylko  w  zakresie  niezbędnym  do 
wykonywania  przez  nią  pracy  na  zajmowanym  stanowisku.  Stosowanie  tej  zasady  ma 
zapewnić, że dostęp do informacji niejawnych jest determinowany zakresem obowiązków 
danego pracownika, co ogranicza do minimum liczbę osób, które zapoznają się  
z poszczególnymi informacjami, 

  zasada  udostępniania  informacji  niejawnych  wyłącznie  osobom  gwarantującym  ich 

ochronę  przed  nieuprawnionym  ujawnieniem:  warunkiem  wykonywania  obowiązków 
związanych  z  dostępem  do  informacji  niejawnych  jest  uzyskanie  odpowiedniego 
poświadczenia  bezpieczeństwa  (z  wyjątkami  określonymi  w  ustawie)  oraz  odbycie 
przeszkolenia  w  zakresie  ochrony  informacji  niejawnych.  Ma  to  zapewnić,  że  dostęp  do 
informacji niejawnych uzyskują wyłącznie osoby dające rękojmię zachowania tajemnicy 
i znające zasady postępowania oraz odpowiedzialności karnej, dyscyplinarnej i służbowej 
za naruszenie przepisów zakresie ochrony informacji, 

  zasada podporządkowania środków ochrony klauzuli informacji: stosowane – w oparciu  

o  przepisy  ustawy  oraz  wydanych  do  niej  aktów  wykonawczych  –  środki  ochrony 
fizycznej i zasady bezpieczeństwa obiegu dokumentów, muszą być adekwatne do klauzuli 
tajności wytwarzanych, przetwarzanych, przekazywanych i przechowywanych informacji. 
Dzięki temu dokumenty i materiały zawierające informacje niejawne tej samej wagi są we 
wszystkich instytucjach chronione w podobny sposób, 

  zasada  dostosowania  zakresu  środków  ochrony  fizycznej  do  uwarunkowań  i  specyfiki 

danej  instytucji:  zgodnie  z  ustawą  zakres  stosowania  środków  ochrony  fizycznej  musi 
jednocześnie: odpowiadać  klauzuli  tajności  i  ilości  informacji  niejawnych  (zasada 
podporządkowania  środków  ochrony  klauzuli  informacji)  oraz  poziomowi  dostępu  do 
takich informacji zatrudnionych osób,  

  uwzględniać wskazania służb ochrony państwa dotyczące w szczególności ochrony przed 

zagrożeniami ze strony obcych służb specjalnych. 
Zasada  ta  uzupełnia  poprzednią,  stwarzając  możliwość  dostosowania  zakresu  i  rodzaju 
środków  ochrony  do  faktycznie  występujących  zagrożeń,  w  oparciu  o  fachową  ocenę 
uprawnionych funkcjonariuszy służb ochrony państwa, 

  zasada  kontroli  wytwórcy  nad  sposobem  ochrony  informacji:  osoba,  która  jest 

upoważniona  do  podpisania  dokumentu  lub  oznaczenia  innego  niż  dokument  materiału 
(wytwórca), ma prawo do przyznania klauzuli tajności, która jednoznacznie określa środki 
ochrony danej informacji. Bez zgody tej osoby lub jej przełożonego klauzula tajności nie 
może być obniżona ani zniesiona. Celem takiego rozwiązania jest zapewnienie jednolitego 
sposobu  ochrony  informacji  przez  wszystkich  odbiorów  dokumentu  lub  materiału, 
zgodnego  z  dokonaną  przez  wytwórcę  oceną  zakresu  szkód,  które  mogłoby  za  sobą 
pociągnąć jego nieuprawnione ujawnienie, 

  zakaz zaniżania lub zawyżania klauzuli tajności: celem tej zasady jest stosowanie środków 

ochrony adekwatnych do wagi danej informacji, a w konsekwencji uniknięcie ponoszenia 
zbędnych kosztów związanych z zawyżaniem klauzuli tajności oraz koncentracja środków 
na ochronie informacji wymagających specjalnych środków bezpieczeństwa [2]. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

18 

Kierownik  jednostki  organizacyjnej  zatwierdza,  opracowane  przez  pełnomocnika 

ochrony,  szczegółowe  wymagania  w  zakresie  ochrony  informacji  niejawnych  oznaczonych 
klauzulą „zastrzeżone” w podległych komórkach organizacyjnych. 

Informacje niejawne, którym przyznano określoną klauzulę tajności są chronione zgodnie  

z  przepisami  ustawy  i  szczegółowymi  wymaganiami  opracowanymi  przez  pełnomocnika, 
które  dotyczą  informacji  niejawnych  oznaczonych  daną  klauzulą  tajności.  Oznacza  to  
w szczególności, że informacje takie: 

  mogą  być  udostępnione  wyłącznie  osobie  uprawnionej  do  dostępu  do  informacji 

niejawnych o określonej klauzuli tajności; 

  muszą  być  wytwarzane,  przetwarzane,  przekazywane  lub  przechowywane  w  warunkach 

uniemożliwiających  ich  nieuprawnione  ujawnienie,  zgodnie  z  przepisami  określającymi 
wymagania  dotyczące  kancelarii  tajnych,  obiegu  i  środków  fizycznej ochrony  informacji 
niejawnych, odpowiednich dla przyznanej im klauzuli tajności; 

  muszą  być  chronione,  odpowiednio  do  przyznanej  klauzuli  tajności,  przy  zastosowaniu 

środków ochrony fizycznej i zabezpieczenia. 
Czas ochrony informacji niejawnych 
Informacje  niejawne  stanowiące  tajemnicę  państwową,  podlegają  ochronie  w  sposób 

określony  ustawą  przez  okres  50  lat  od  daty  ich  wytworzenia,  za  wyjątkiem  informacji 
niejawnych stanowiące tajemnicę państwową chronionych bez względu na upływ czasu. 
Chronione  bez  względu  na  upływ  czasu  pozostają  dane  identyfikujące  funkcjonariuszy 
i żołnierzy  Agencji  Bezpieczeństwa  Wewnętrznego,  Agencji  Wywiadu,  byłych  Wojskowych 
Służb  Informacyjnych  oraz  byłego  Urzędu  Ochrony  Państwa,  wykonujących  czynności 
operacyjno-rozpoznawcze,  dane  identyfikujące  osoby,  które  udzieliły  pomocy  w  zakresie 
czynności  operacyjno-rozpoznawczych  organom,  służbom  i  instytucjom  państwowym 
uprawnionym  do  ich  wykonywania  na  podstawie  ustawy,  informacje  niejawne  uzyskane  od 
organów  innych  państw  lub  organizacji  międzynarodowych,  jeżeli  taki  był  warunek  ich 
udostępnienia. 

Dostęp do informacji niejawnych 
Kierownik  jednostki  organizacyjnej  określa  stanowiska  lub  rodzaje  prac  zleconych, 

z którymi  może  łączyć  się  dostęp  do  informacji  niejawnych,  odrębnie  dla  każdej  klauzuli 
tajności. 
 

Dopuszczenie  do  pracy  na  stanowisku  albo  zlecenie  pracy  może  nastąpić  po 

przeprowadzeniu  przez  pełnomocnika  ochrony  informacji  niejawnych  lub  właściwych  służb 
ochrony państwa postępowania sprawdzającego i przeszkoleniu tej osoby w zakresie ochrony 
informacji  niejawnych.  W  skład  służb  ochrony  państwa  wchodzą:  Agencja  Bezpieczeństwa 
Wewnętrznego, Służba Kontrwywiadu Wojskowego. 
 

Przedstawiony  poniżej  schemat  przedstawia  procedury  udzielania  dostępu  do  informacji 

niejawnych. 
 
 
 
 
 
 
 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

19 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Rys. 1.  Procedury udzielania dostępu do informacji niejawnych [2] 

 

Podstawą  do  wszczęcia  przez  pełnomocnika  ochrony  postępowania  sprawdzającego 

wobec  osoby  ubiegającej  się  o  stanowisko  lub  zlecenie  prac  związanych  z  dostępem  do 
informacji  niejawnych  stanowiących  tajemnicę  służbową  jest  pisemne  polecenie  kierownika 
jednostki  organizacyjnej,  natomiast  w  wypadku  postępowania  sprawdzającego  poszerzonego 
lub  specjalnego,  które  prowadzą  służby  ochrony  państwa,  podstawą  do  jego  wszczęcia  jest 
wniosek kierownika jednostki organizacyjnej o wszczęcie postępowania sprawdzającego.  
Wystawienie  poświadczenia  bezpieczeństwa  osobie,  która  zamierza  podjąć  pracę  na 
określonym stanowisku związanym z dostępem do informacji niejawnych lub zleceniem prac, 
jest  poprzedzone  czynnościami  polegającymi  na  przeprowadzeniu  procedury  sprawdzenia. 
Postępowania  sprawdzające  mogą  przeprowadzać  tylko  podmioty  wymienione  w  ustawie, 
tzn.:  Służby  Kontrwywiadu  Wojskowego,  Agencja  Bezpieczeństwa  Wewnętrznego  oraz 
pełnomocnik do spraw ochrony informacji niejawnych.  

Postępowanie  sprawdzające  ma  na  celu  ustalenie,  czy  osoba  sprawdzana  daje  rękojmię 

zachowania tajemnicy.  

Pełnomocnik  ochrony  prowadzi  wykaz  stanowisk  i  prac  zleconych  oraz  osób 

dopuszczonych  do  pracy  na  stanowiskach,  z  którymi  wiąże  się  dostęp  do  informacji 
niejawnych.  

KIEROWNIK 

JEDNOSTKI 
 

 

OSOBA 

ZAINTERESOWAN

wniosek o przyjęcie 

 do pracy 

PEŁNOMOCNIK 

OCHRONY

 

−  polecenie przeprowadzenia     

postępowania  

−  ankieta osoby 

 postępowanie 
sprawdzające 
zwykłe 

wydanie poświadczenia 
bezpieczeństwa 
„zastrzeżone” 
„poufne” 

SŁUŻBY OCHRONY 

PAŃSTWA

 

 

szkolenie osoby 
zainteresowanej

 

wydanie poświadczenia 
bezpieczeństwa 
„tajne”,  „ściśle tajne”

 

 

postępowanie 

sprawdzające specjalne 

postępowanie 
sprawdzające poszerzone 

 

 

 

wydanie poświadczenia 

       szkolenie

 

 

szkolenie osoby 
zainteresowanej 

 

−  wniosek o przeprowadzenie           

postępowania  

−  ankieta osoby 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

20 

W  zależności  od  stanowiska  lub  zleconej  pracy,  o  które  ubiega  się  dana  osoba, 

przeprowadza się następujące postępowania:  

  zwykłe – przy stanowiskach i pracach związanych z dostępem do informacji niejawnych 

stanowiących  tajemnicę  służbową  sprawdzające  oznaczonych  klauzulą:  „zastrzeżone” 
oraz „poufne” –  prowadzi pełnomocnik, 

  poszerzone  –  przy  stanowiskach  i  pracach  związanych  z  dostępem  do  informacji 

niejawnych oznaczonych klauzulą „tajne” – prowadzi służba ochrony państwa, 

  specjalne – przy stanowiskach i pracach związanych z dostępem do informacji niejawnych 

oznaczonych klauzulą „ściśle tajne” – prowadzi służba ochrony państwa [16]. 
Przeprowadzenie  postępowania  sprawdzającego  wymaga  pisemnej  zgody  osoby 

sprawdzanej.  

Podanie osoby sprawdzanej ubiegającej się o zatrudnienie na stanowisku objętym z mocy 

przepisów  ustawy  wymogiem  przeprowadzenia postępowania  sprawdzającego, w przypadku 
braku  zgody  osoby  sprawdzanej  na  przeprowadzenie tego  postępowania,  pozostawia  się  bez 
rozpatrzenia.  

Można  odstąpić  od  postępowania  sprawdzającego,  jeżeli  osoba  sprawdzana  przedstawi 

odpowiednie poświadczenie bezpieczeństwa.  

Ustawa  zezwala  w  zakresie  niezbędnym  dla  ustalenia,  czy  osoba  sprawdzana  daje 

rękojmię  zachowania  tajemnicy,  na  zbieranie  i  przetwarzanie  informacji o osobach  trzecich, 
określonych w ankiecie bezpieczeństwa osobowego, bez wiedzy i zgody tych osób.  

Do  postępowania  sprawdzającego  nie  mają  zastosowania  przepisy  Kodeksu 

postępowania  administracyjnego  oraz  przepisy  o  zaskarżaniu  do  Naczelnego  Sądu 
Administracyjnego.  

Służby ochrony państwa oraz pełnomocnik ochrony, kierując się zasadami bezstronności  

i  obiektywizmu,  są  obowiązani  do  wykazania  najwyższej  staranności w toku  prowadzonego 
postępowania sprawdzającego co do jego zgodności z przepisami ustawy.  
 

Wniosek  o  wszczęcie  kolejnego  postępowania  sprawdzającego  powinien  zostać  złożony 

co  najmniej  na  6  miesięcy  przed  upływem  terminu  ważności  poświadczenia  bezpieczeństwa
 

Postępowania sprawdzające obejmują m.in.: 

  sprawdzenie, w niezbędnym zakresie, w ewidencjach, rejestrach i kartotekach,  

a  w  szczególności  w  Krajowym  Rejestrze  Karnym  oraz  Centralnym  Zarządzie  Służby 
Więziennej,  danych  zawartych  w  wypełnionej  i  podpisanej  przez  osobę  sprawdzaną 
ankiecie  bezpieczeństwa  osobowego,  zwanej  dalej  „ankietą”,  ankietę  po  wypełnieniu 
oznacza się odpowiednią klauzulą tajności, 

  sprawdzenie,  przez  odpowiednie  służby  ochrony  państwa,  w  ewidencjach  i  kartotekach 

niedostępnych  powszechnie,  zawartych  w  ankiecie  danych  dotyczących  osoby 
kandydującej  lub zajmującej  stanowisko związane z dostępem do  informacji  niejawnych, 
oznaczonych klauzulą „poufne”, 

  rozmowę  z  osobą  sprawdzaną,  jeżeli  jest  to  konieczne  na  podstawie  uzyskanych 

informacji, 

  sprawdzenie akt stanu cywilnego dotyczących osoby sprawdzanej [16]. 

 

Zakończenie  prowadzonego  postępowania  sprawdzającego  kończy  się  wydaniem 

poświadczenia  bezpieczeństwa  osobowego,  bądź  odmową  wydania  poświadczenia 
bezpieczeństwa osobowego. 
 

Pozytywnie zakończone poszczególne postępowania sprawdzające uprawniają: 

  zwykłe – do dostępu do informacji niejawnych stanowiących tajemnicę służbową  

o klauzuli „poufne” lub „zastrzeżone” na okres 10 lat, 

  poszerzone  –  do  dostępu  do  informacji  niejawnych  stanowiących  tajemnicę  państwową 

o klauzuli „tajne” na okres 7 lat, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

21 

  specjalne  –  uprawniają  do  dostępu  do  informacji  niejawnych  stanowiących  tajemnicę 

państwową o klauzuli „ściśle Tajne” na okres 5 lat. 
Nie  mogą  być  dopuszczone  do  pracy  albo  do  wykonywania  prac  zleconych,  z  którymi 

łączy się dostęp do informacji niejawnych stanowiących tajemnicę państwową  
(z  uwzględnieniem  uzgodnień  ratyfikowanych  przez  Rzeczpospolitą  Polską  umów 
międzynarodowych ) osoby: 

  nieposiadające obywatelstwa polskiego, chyba, że przepisy ustawy stanowią inaczej, 

  skazane  prawomocnym  wyrokiem  za  przestępstwo  umyślne  ścigane  z  oskarżenia 

publicznego, także popełnione za granicą, 

  które nie posiadają poświadczenia bezpieczeństwa. 

Wszystkie  czynności  przeprowadzone  w  toku  postępowania  sprawdzającego  przez  

pełnomocnika  ochrony  oraz  przez  służby  ochrony  państwa  muszą  być  rzetelnie 
udokumentowane i powinny być zakończone przed upływem:  

  2 miesięcy – od daty pisemnego polecenia przeprowadzenia zwykłego postępowania 

sprawdzającego lub złożenia wniosku o przeprowadzenie zwykłego postępowania 
sprawdzającego wraz z wypełnioną ankietą, 

  2 miesięcy – od daty złożenia wniosku o przeprowadzenie poszerzonego postępowania 

sprawdzającego wraz z wypełnioną ankietą, 

  3 miesięcy – od daty złożenia wniosku o przeprowadzenie specjalnego postępowania 

sprawdzającego wraz z wypełnioną ankietą [16]. 
Szef  Kancelarii:  Prezydenta  Rzeczypospolitej  Polskiej,  Sejmu,  Senatu  lub  Prezesa  Rady 

Ministrów  albo  minister  właściwy  dla  określonego  działu  administracji  rządowej,  Prezes 
Narodowego  Banku  Polskiego  lub  kierownik  urzędu  centralnego,  a  w  przypadku  ich  braku 
właściwa służba ochrony państwa, może wyrazić pisemną zgodę na udostępnienie informacji 
niejawnych  stanowiących  tajemnicę  państwową osobie  lub  jednostce  organizacyjnej,  wobec 
której wszczęto postępowanie sprawdzające. Odpis zgody przekazuje się właściwej służbie 
ochrony państwa. 

 
4.3.2. Pytania sprawdzające

 

 
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie  zasady  warunkują  skuteczne  funkcjonowanie  systemu  ochrony  informacji 

niejawnych?  

2.  Przez  jaki  okres  czasu  chronione  są  informacje  niejawne  stanowiące  tajemnicę 

państwową? 

3.  Co jest podstawą wszczęcia postępowania sprawdzającego? 
4.  Jakie są rodzaje postępowań sprawdzających? 
5.  Kto  nie  może  być  dopuszczony  do  pracy,  z  którą  łączy  się  dostęp  do  informacji 

niejawnych? 

6.  Co obejmują postępowania sprawdzające? 

 
4.3.3. Ćwiczenia
 

Ćwiczenie 1 

W  oparciu  o  aktualne  przepisy  wskaż  główne  zasady  warunkujące  skuteczne 

funkcjonowanie systemu ochrony informacji niejawnych. 

 

 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

22 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  odszukać w przepisach funkcjonowanie systemu ochrony informacji niejawnych, 
3)  wykonać notatki, 
4)  przedstawić i uzasadnić grupie główne zasady funkcjonowania systemu ochrony. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

Ćwiczenie 2 

Omów procedury udzielania dostępu do informacji niejawnych. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  odszukać w przepisach materiał dotyczący dostępu do informacji niejawnych, 
3)  przeanalizować treść zapisu, 
4)  wykonać notatki, 
5)  omówić grupie procedury udzielania dostępu do informacji niejawnych. 
 

Wyposażenie stanowiska pracy: 

  literatura zgodna z punktem 6 poradnika, 

  komputer z dostępem do Internetu,  

  papier formatu A4, przybory do pisania, 

  schemat procedury udzielania dostępu. 

Ćwiczenie 3 

Wypełnij  ankietę  bezpieczeństwa  osobowego  uprawniającą  do  dostępu  do  informacji 

o klauzuli „zastrzeżone”. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  odszukać w przepisach instrukcję wypełniania ankiety, 
3)  przeanalizować treść instrukcji, 
4)  wypełnić zgodnie z instrukcją ankietę bezpieczeństwa osobowego, 
5)  przedstawić grupie wypełniona ankietę. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

ankieta bezpieczeństwa osobowego z instrukcją. 

 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

23 

4.3.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

 

Nie 

1)  określić zasady warunkują skuteczne funkcjonowanie systemu 

ochrony informacji niejawnych?  

 

 

2)  określić okres czasu chronione są informacje niejawne stanowiące 

tajemnicę państwową? 

 

 

3)  wskazać podstawę wszczęcia postępowania sprawdzającego? 

 

 

4)  wymienić rodzaje postępowań sprawdzających? 

 

 

5)  wskazać osoby, które nie mogą być dopuszczone do pracy, z którą   

łączy się dostęp do informacji niejawnych? 

 

 

6)  zidentyfikować czynności obejmujące postępowanie sprawdzające? 

 

 

 
 
 
 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

24 

4.4  Pojęcie tajemnicy, jej rodzaje i klauzule tajności oraz sposób 

nanoszenia klauzuli tajności na dokumentach 

 

 

4.4.1. Materiał nauczania 

 

Informacją  niejawną  stanowiącą  tajemnicę  państwową  jest  informacja,  której 

nieuprawnione  ujawnienie 

może 

spowodować 

istotne  zagrożenie  dla 

interesów 

Rzeczypospolitej  Polskiej,  a w  szczególności  dla  niepodległości  lub  nienaruszalności 
terytorium,  interesów  obronności,  bezpieczeństwa  państwa  i  obywateli,  albo  narazić  te 
interesy  na  co  najmniej  znaczną  szkodę.  Wykaz  rodzajów  informacji  niejawnych 
stanowiących  tajemnicę  państwową  jest  zawarty  w  załączniku  nr  1  do  ustawy  o  ochronie 
informacji  niejawnych.  Jest  to  katalog  zamknięty,  co  oznacza,  że  tylko  informacje 
zawierające  dane  wskazane  w  tym  wykazie,  mogą  być  oznaczone  odpowiednio  klauzulą 
„tajne” lub „ściśle tajne”. 

Różnica  między  klauzulami  „ściśle  tajne”  a  „tajne”  została  zdefiniowana  przede 

wszystkim  przez  rozmiar  szkód,  jakie  mogłoby  spowodować  nieuprawnione  ujawnienie 
informacji:  w  przypadku  informacji  „ściśle  tajnej”  jest  to  „istotne  zagrożenie”, 
„nieodwracalne lub wielkie straty” oraz „szkoda w wielkich rozmiarach”, natomiast   
w przypadku „tajnej” – „zagrożenie” oraz „istotna szkoda”. 

Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się 

klauzulą:  

 

ściśle  tajne  –  w  przypadku  gdy  ich  nieuprawnione  ujawnienie  mogłoby  spowodować 
istotne  zagrożenie  dla  niepodległości,  nienaruszalności  terytorium  albo  polityki 
zagranicznej  lub  stosunków  międzynarodowych  Rzeczypospolitej  Polskiej  albo  zagrażać 
nieodwracalnymi  lub  wielkimi  stratami  dla  interesów  obronności,  bezpieczeństwa 
państwa i obywateli lub innych istotnych interesów państwa, albo narazić je na szkodę 
w wielkich rozmiarach, 

  tajne – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować zagrożenie 

dla  międzynarodowej  pozycji  państwa,  interesów  obronności,  bezpieczeństwa  państwa 
i obywateli, innych istotnych interesów państwa albo narazić je na znaczną szkodę [16]. 

Tajemnicą służbową jest informacja niejawna nie będąca tajemnicą państwową, uzyskana 

w  związku  z  czynnościami  służbowymi  albo  wykonywaniem  prac  zleconych,  której 
nieuprawnione ujawnienie  mogłoby  narazić  na szkodę interes państwa, interes publiczny  lub 
prawnie chroniony interes obywateli albo jednostki organizacyjnej.  

Informacje  niejawne  zaklasyfikowane  jako  stanowiące  tajemnicę  służbową  oznacza  się 
klauzulą:  

  poufne  –  w  przypadku  gdy  ich  nieuprawnione  ujawnienie  powodowałoby  szkodę  dla 

interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli, 

  zastrzeżone  –  w  przypadku  gdy  ich  nieuprawnione  ujawnienie  mogłoby  spowodować 

szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej. 
Informacje  niejawne  stanowiące  tajemnicę  państwową  podlegają  ochronie  w  sposób 
określony ustawą przez okres 50 lat od daty ich wytworzenia. 
Chronione bez względu na upływ czasu pozostają: 

  dane  identyfikujące  funkcjonariuszy  i żołnierzy  Agencji Bezpieczeństwa Wewnętrznego, 

Agencji  Wywiadu,  byłych  Wojskowych  Służb  Informacyjnych  oraz  byłego  Urzędu 
Ochrony Państwa, wykonujących czynności operacyjno-rozpoznawcze, 

  dane  identyfikujące  osoby,  które  udzieliły  pomocy  w  zakresie  czynności  operacyjno- 

rozpoznawczych  organom,  służbom  i  instytucjom  państwowym  uprawnionym  do  ich 
wykonywania na podstawie ustawy, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

25 

  informacje  niejawne  uzyskane  od  organów  innych  państw  lub  organizacji 

międzynarodowych, 

jeżeli 

taki 

był 

warunek 

ich 

udostępnienia 

[16]. 

Informacje  niejawne  stanowiące  tajemnicę  służbową  podlegają  ochronie  w  sposób 
określony ustawą przez okres: 

  5 lat od daty wytworzenia – oznaczone klauzulą „poufne”, 

  2 lat od daty wytworzenia – oznaczone klauzulą „zastrzeżone”. 

Sposób nanoszenia klauzul. 
Oznaczenie  materiału  klauzulą  polega  na  umieszczeniu  na  nim  klauzuli  tajności. 

Przyznaną  klauzule  tajności  nanosi  się  w  sposób  wyraźny  i  w  pełnym  jej  brzmieniu. 
Wprowadza się następujące oznaczenia klauzul tajności: 

  „00”   – dla klauzuli „ściśle tajne”, 

  „0”     – dla   klauzuli „tajne”, 

  „Pf”   – dla  klauzuli „poufne”, 

  „Z”    – dla  klauzuli „zastrzeżone”. 

Materiały  zawierające  informacje  niejawne  utrwalone  na  piśmie  zwane  „pismem”, 
oznacza się w następujący sposób:  

1)  na pierwszej stronie pisma umieszcza się: 

a)  w lewym górnym rogu nazwę jednostki lub komórki organizacyjnej, 
b)  w prawym górnym rogu, w kolejności pionowej: 

  nazwą miejscowości i datę podpisania pisma, 

  klauzulę tajności, 

  numer  egzemplarza  pisma,  a  w  przypadku  gdy  pismo  sporządzono  w  jednym 

egzemplarzu, napis: „Egz. pojedynczy”, 

  napis  o  treści:  „podlega  ochronie  do....”,  jeżeli  został  określony  krótszy  niż 

wskazany w art. 25 ust. 3 ustawy z dnia 22 stycznia 1999 r. o ochronie  informacji 
niejawnych,  okres  ochrony  informacji  niejawnych  stanowiących  tajemnicę 
służbową, 

c)  w lewym dolnym rogu numer, pod jakim pismo zostało zarejestrowane w dzienniku  
d)  ewidencji wykonanych dokumentów, 
e)  w prawym dolnym rogu klauzule tajności oraz numer strony łamany przez liczbę stron 

całego pisma, 

f)  w przypadku pisma, któremu nadano bieg korespondencyjny dodatkowo: 

  w lewym górnym rogu pod nazwą jednostki lub komórki organizacyjnej sygnaturę 

literowo-cyfrową, na którą składają się: literowe oznaczenia jednostki lub komórki 
organizacyjnej  oraz  numer,  pod  którym  pismo  zostało  zarejestrowane  w 
odpowiednim dzienniku, łamany przez rok lub dwie ostatnie cyfry roku, w którym 
pismo  zostało  sporządzone,  poprzedzone  cyframi:  „00”  –  w  przypadku  pisma 
oznaczonego klauzulą  „ściśle tajne”, cyfrą  „0” – w przypadku pisma oznaczonego 
klauzulą „tajne”, literami „Pf” 

  w  przypadku  pisma  oznaczonego  klauzulą  „poufne”,  literą  „Z”  –  w  przypadku 

pisma 

oznaczonego 

klauzulą 

„zastrzeżone”, 

oddzielonymi 

od 

numeru 

rejestracyjnego  myślnikiem,  a  także  w  zależności  od  potrzeb  –  inne  oznaczenia 
ułatwiające  ustalenie  miejsca  jego  sporządzenia  w  jednostce  lub  komórce 
organizacyjnej nadawcy lub też przynależność pisma do określonej sprawy, 

  w prawym górnym rogu pod numerem egzemplarza w kolejności pionowej: nazwę 

stanowiska  adresata,  imię  i  nazwisko  oraz  nazwę  miejscowości,  jednakże  w 
przypadku wielu adresatów dopuszcza się umieszczenie jedynie adnotacji „adresaci 
według rozdzielnika” 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

26 

2)  na kolejnych stronach pisma umieszcza się: 

a)  w prawym górnym rogu w kolejności pionowej: 

  klauzulę tajności, 

  numer egzemplarza pisma, a w przypadku sporządzenia go w jednym egzemplarzu 

napis 

  „Egz. pojedynczy”,       

b)  lewym  dolnym  rogu  numer,  pod  jakim  pismo  zostało  zarejestrowane  w  dzienniku 

ewidencji wykonanych dokumentów,  

c)  w  prawym  dolnym  rogu  klauzule  tajności,  numer  strony  łamany  przez  liczbę,  stron 

całego   pisma, 

3)   na ostatniej stronie pisma umieszcza się: 

a)  w prawym górnym rogu w kolejności pionowej: 

  klauzulę tajności, 

  numer egzemplarza pisma, a w przypadku sporządzenia go w jednym egzemplarzu 

napis „Egz. pojedynczy”, 

b)  z lewej strony pod treścią: 

  liczbę, załączników, jeżeli są dołączone do pisma, 

  klauzulę tajności załączników wraz z numerami, pod jakimi zostały zarejestrowane  

  w odpowiednim dzienniku, 

  liczbę stron każdego załącznika, 

  w  przypadku  gdy  adresatowi  wysyła  się  inną  liczbę,  załączników,  niż  pozostawia 

w aktach, dodatkowo napis „tylko adresat” – jeżeli załączniki mają być przekazane 
adresatowi  bez  pozostawiania  ich  w  aktach,  oraz  napis  „do  zwrotu”  –  jeżeli 
załączniki   mają zostać zwrócone osobie podpisującej pismo,  

c)  z prawej strony pod treścią pisma i adnotacją o załącznikach w kolejności pionowej:   
d)  stanowisko oraz imię i nazwisko osoby je podpisującej, 
e)  w lewym dolnym rogu w kolejności pionowej: 

  liczbę wykonanych egzemplarzy, 

  adresatów  poszczególnych  egzemplarzy  pisma  lub  adnotację  „Adresaci  według 

rozdzielnika”, 

  nazwisko lub inne dane identyfikujące sporządzającego i wykonawcę, 

  numer,  pod  jakim  pismo  zostało  zarejestrowane  w  dzienniku  ewidencji 

wykonanych dokumentów, 

f)   w prawym dolnym rogu klauzulą tajności oraz numer strony łamany przez liczbę stron 

całego pisma [7]. 

 

 

 
 
 
 
 
 
 
 
 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

27 

Poniżej przedstawiono przykładowe pismo niejawne. 

 
 

Białystok dn. 15.02.2007 r. 

 

 (KLAUZULA)  
Egz. pojedynczy 

 

Dyspozycje dla adresata o sposobie 

                          postępowania z dokumentem. 

 

         DYREKTOR 
         Izby Handlowej 
         Pan Jan GŁOWA 
         Bydgoszcz 

 
Dotyczy: ................................. 
 
 
                 Treść dokumentu .................................................................................................... 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 
.................................................................................................................................................. 

 

NACZELNIK WYDZIAŁU 

 
(podpis) 

 

Radosław CIESZKIEWICZ 

 
Wykonano w egz. pojedynczym 
dla Izby Handlowej w Bydgoszczy 
Sporządził: Jankowski  (tel. ..........) 
Wykonał:     Kowalski  (tel. ...........) 
 
 
 
 
DEWD Z-21/07 

 

 

 

 

 

 

(KLAUZULA)  Str. 1/1 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

28 

4.4.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co to jest tajemnica państwowa? 
2.  Co to jest tajemnica służbowa? 
3.  Jakie występują klauzule tajności? 
4.  Przez jaki okres czasu podlegają ochronie poszczególne klauzule? 
5.  Jak się oznacza poszczególne klauzule? 
6.  Jak jest nanoszona klauzula na dokumentach? 

 

4.4.3. Ćwiczenia 

Ćwiczenie 1 

Posługując  się  przepisami,  wskaż  klauzulę  opracowanych  szczególnych  wymagań 

bezpieczeństwa  i  procedur  bezpiecznej  eksploatacji  systemów  i  sieci  teleinformatycznych 
służących do wytwarzania informacji oznaczonych klauzulą „tajne”. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  przeanalizować akty prawne, 
3)  odszukać  w  przepisach  wykaz  rodzajów  informacji,  które  mogą  stanowić  tajemnicę 

państwową, 

4)  sporządzić notatki, 
5)  na forum grupy wskazać klauzulę tych opracowań. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

Ćwiczenie 2 

Określ  aktualną  klauzulę  dokumentu  o  klauzuli  „zastrzeżone”  sporządzonego  

i zarejestrowanego w dniu 21 listopada 2005 roku. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  przeanalizować akty prawne, 
3)  odszukać  w  przepisach  czas,  w  którym  podlegają  ochronie  informacje  niejawne 

stanowiące tajemnicę służbową, 

4)  obliczyć czas obowiązywania ochrony dla tego dokumentu, 
5)  na forum grupy wskazać aktualna klauzulę dokumentu. 

 
Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

przykładowy dokument. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

29 

Ćwiczenie 3 

Dowolne pismo korespondencyjne oznacz klauzulą „zastrzeżone”. 
 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  odszukać w przepisach sposób nanoszenia klauzul, 
3)  sporządzić pismo o dowolnej treści, 
4)  oznaczyć pismo klauzulą „zastrzeżone” zgodnie z przepisami, 
5)  przedstawić i uzasadnić grupie sposób naniesienia klauzuli. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

 
4.4.4
Sprawdzian postępów 

 
 

Czy potrafisz: 

 

Tak 

 

Nie 

1)  zdefiniować tajemnicę państwową i służbową?  

 

 

2)  zidentyfikować występujące klauzule?  

 

 

3)  określić okres czasu ochrony dla poszczególnych klauzul? 

 

 

4)  określić oznaczenia poszczególnych klauzul? 

 

 

5)  wskazać sposób nanoszenia klauzuli na dokumencie? 

 

 

6)  określić czas, o który można przedłużyć obowiązujący okres ochrony 

informacji niejawnych? 

 

 

7)  sporządzić dokument niejawny? 

 

 

 
 
 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

30 

4.5.   Zasady  postępowania  z  dokumentami  zawierającymi 

tajemnicę  państwową  i  służbową  oraz  sporządzanie 
przesyłek zawierających informacje niejawne

 

 

4.5.1. Materiał nauczania 

 

Za ochronę informacji niejawnych oraz postępowanie osób odpowiedzialnych w sytuacji 

zagrożeń  dla  takich  informacji  lub  w  przypadku  ich  ujawnienia  odpowiada  kierownik 
jednostki  organizacyjnej.  Pomocy  udziela  mu  w  tym  pełnomocnik  do  spraw  ochrony 
informacji niejawnych, który jest bezpośrednio odpowiedzialny za przestrzeganie przepisów  
o ochronie informacji niejawnych. 

Informacja niejawna może być zawarta w dokumencie lub materiale. 
W  myśl  obowiązującej  ustawy,  dokumentem  jest każda  utrwalona  informacja  niejawna, 

w szczególności  na  piśmie,  mikrofilmach,  negatywach  i  fotografiach,  nośnikach  do  zapisów 
informacji  w  postaci  cyfrowej  i  na  taśmach  elektromagnetycznych,  także  w  formie  mapy, 
wykresu,  rysunku,  obrazu,  grafiki,  fotografii,  broszury,  książki,  kopii,  odpisu,  wypisu, 
wyciągu  i  tłumaczenia  dokumentu,  zbędnego  lub  wadliwego  wydruku,  odbitki,  kliszy, 
matrycy  i  dysku  optycznego,  kalki,  taśmy  atramentowej,  jak  również  informacja  niejawna 
utrwalona na elektronicznych nośnikach danych.  

Materiałem  –  jest  dokument,  jak  też chroniony  jako  informacja  niejawna przedmiot  lub 

dowolna  jego  część,  a  zwłaszcza  urządzenie,  wyposażenie  lub  broń  wyprodukowana  albo 
będąca w trakcie produkcji, a także składnik użyty do jej produkcji.  

Klasyfikowanie  informacji  niejawnej  oznacza  przyznanie  tej  informacji,  w  sposób 

wyraźny,  przewidzianej  w  ustawie  przewidzianej  w  ustawie  jednej  z  klauzul  tajności. 
Klasyfikowanie informacji niejawnej zawarte w materiale, a zwłaszcza utrwalonej  
w  dokumencie,  polega  na  oznaczeniu  tego  materiału  odpowiednią  klauzulą  tajności. 
Informacjom  niejawnym,  materiałom,  a  zwłaszcza  dokumentom  lub  ich  zbiorom,  przyznaje 
się klauzulę tajności co najmniej równą najwyżej zaklasyfikowanej informacji lub najwyższej 
klauzuli w zbiorze.  

Dopuszczalne  jest  przyznawanie  różnych  klauzul  tajności  częściom  dokumentu 

(rozdziałom,  załącznikom,  aneksom)  lub  poszczególnym  dokumentom  w  zbiorze 
dokumentów,  pod  warunkiem  wyraźnego  ich  oznaczenia  i  wskazania  klauzuli  tajności  po 
odłączeniu dokumentu bądź jego części. 

Informacje  niejawne,  którym  przyznano  określoną  klauzulę  tajności,  są  chronione 

zgodnie  z  przepisami  ustawy,  które  dotyczą  informacji  niejawnych  oznaczonych  daną 
klauzulą tajności. 

Oznacza to w szczególności, że informacje takie: 

   mogą być udostępnione wyłącznie osobie uprawnionej do dostępu do informacji 

 niejawnych o określonej klauzuli tajności, 

   muszą być wytwarzane, przetwarzane, przekazywane lub przechowywane w warunkach  

uniemożliwiających  ich  nieuprawnione  ujawnienie,  zgodnie  z  przepisami  określającymi 
wymagania dotyczące kancelarii tajnych, obiegu i środków fizycznej ochrony informacji 
niejawnych, odpowiednich dla przyznanej im klauzuli tajności, 

   muszą być chronione, odpowiednio do przyznanej klauzuli tajności, przy zastosowaniu  

       środków określonych ochrony. 

 Kierownik  jednostki  organizacyjnej  zatwierdza,  opracowane  przez  pełnomocnika 

ochrony,  szczegółowe  wymagania  w  zakresie  ochrony  informacji  niejawnych  oznaczonych 
klauzulą „zastrzeżone” w podległych komórkach organizacyjnych.  

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

31 

Klauzulę tajności przyznaje osoba, która jest upoważniona do podpisania dokumentu lub 

oznaczenia innego niż dokument materiału. 

Uprawnienie  do  przyznawania,  obniżania  i  znoszenia  klauzuli  tajności  przysługuje 

wyłącznie  w  zakresie  posiadanego  prawa  dostępu  do  informacji 

niejawnych. 

Osoba,  która  jest  upoważniona  do  podpisania  dokumentu  lub  oznaczenia  innego  niż 
dokument materiału, ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody 
albo  zgody  jej  przełożonego  klauzula  nie  może  być  obniżona  lub  zniesiona.  Dotyczy  to 
również osoby, która przekazała dane do dokumentu zbiorczego. 

Zawyżanie  lub  zaniżanie  klauzuli  tajności  jest  niedopuszczalne.  Odbiorca  materiału 

zgłasza osobie,  która  jest  upoważniona do podpisania  dokumentu  lub  oznaczenia  innego  niż 
dokument materiału, albo jej przełożonemu fakt wyraźnego zawyżenia lub zaniżenia klauzuli 
tajności. W przypadku gdy osoba ta lub jej przełożony zdecyduje  
o  zmianie  klauzuli,  powinna  poinformować  o  tym  odbiorców  tego  materiału.  Odbiorcy 
materiału, którzy przekazali go kolejnym odbiorcom, są odpowiedzialni za poinformowanie  
ich o zmianie klauzuli [2]. 

Kierownicy  jednostek  organizacyjnych  zapewniają  przeszkolenie  podległych  im 

pracowników w zakresie klasyfikowania informacji niejawnych oraz stosowania właściwych  
klauzul tajności, a także procedur ich zmiany i znoszenia.  

Informacje  niejawne  zaklasyfikowane  jako  stanowiące  tajemnicę  państwową oznacza  się 

klauzulą: 

  „ściśle  tajne”  –  w  przypadku  gdy  ich  nieuprawnione  ujawnienie  mogłoby  spowodować 

istotne  zagrożenie  dla  niepodległości,  nienaruszalności  terytorium  albo  polityki 
zagranicznej  lub  stosunków  międzynarodowych  Rzeczypospolitej  Polskiej  albo  zagrażać 
nieodwracalnymi  lub  wielkimi  stratami  dla  interesów  obronności,  bezpieczeństwa 
państwa i obywateli lub innych istotnych interesów państwa, albo narazić je na szkodę  
w wielkich rozmiarach; 

  „tajne”  –  w  przypadku  gdy  ich  nieuprawnione  ujawnienie  mogłoby  spowodować 

zagrożenie dla  międzynarodowej pozycji państwa, interesów obronności, bezpieczeństwa 
państwa  i  obywateli,  innych  istotnych  interesów  państwa  albo  narazić  je  na  znaczną 
szkodę. 
Informacje  niejawne  zaklasyfikowane  jako  stanowiące  tajemnicę  służbową  oznacza  się 
klauzulą: 

  „poufne”  –  w  przypadku  gdy  ich  nieuprawnione  ujawnienie  powodowałoby  szkodę  dla 

interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli; 

  „zastrzeżone”  –  w  przypadku  gdy  ich  nieuprawnione  ujawnienie  mogłoby  spowodować 

szkodę  dla  prawnie  chronionych  interesów  obywateli  albo  jednostki  organizacyjnej. 
Materiały  otrzymywane  z  zagranicy oraz  wysyłane  za  granicę,  w  celu  wykonania  umów 
międzynarodowych,  oznacza  się  odpowiednią  do  ich  treści  klauzulą  tajności  określoną 
w ustawie oraz jej zagranicznym odpowiednikiem. 
Materiały  zawierające  informacje  niejawne  są  przekazywane  przewoźnikom  przez 

jednostki organizacyjne w stosunku do których mają zastosowanie przepisy ustawy  
o ochronie informacji niejawnych (Dz. U. 2005, Nr 196, poz. 1631). 

Materiały  zawierające  informacje  niejawne  stanowiące  tajemnicę  państwową  są 

przewożone za pośrednictwem: 
1)  poczty  specjalnej  podlegającej  ministrowi  właściwemu  do  spraw  wewnętrznych, 

działającej  w  jednostkach  organizacyjnych  Policji  przy  przesyłaniu  materiałów 
zawierających  informacje  niejawne,  stanowiące  tajemnicę  państwową,  do  adresatów 
zamiejscowych na terenie kraju; 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

32 

2)  właściwej  komórki  organizacyjnej  Ministerstwa  Spraw  Zagranicznych  zapewniającej 

przewóz materiałów zawierających informacje niejawne poza granicami Rzeczypospolitej 
Polskiej; 

3)  właściwych  jednostek  organizacyjnych  podległych  Ministrowi  Obrony  Narodowej, 

zapewniających przewożenie materiałów zawierających informacje niejawne. 
W  szczególnie  uzasadnionych  przypadkach  kierownik  jednostki  organizacyjnej  może 

podjąć decyzję o zamówieniu przewożenia materiałów stanowiących tajemnicę państwową za 
pośrednictwem: 
1)  państwowego  przedsiębiorstwa  użyteczności  publicznej  „Poczta  Polska”  oraz  innych 

podmiotów prowadzących działalność w zakresie usług pocztowych; 

2)  przedsiębiorców prowadzących działalność w zakresie ochrony osób i mienia. 

Materiały  zawierające  informacje  niejawne  stanowiące  tajemnicę  państwową,  nadawane 

jako  przesyłki  listowe  za  pośrednictwem  przewoźników,  powinny  być  opakowane  w  dwie 
nieprzezroczyste i mocne koperty, przy czym na kopertach muszą być umieszczone: 
1)  na wewnętrznej: 

  klauzula tajności i ewentualne dodatkowe oznaczenie; 

  imienne określenie adresata; 

  imię, nazwisko i podpis osoby pakującej; 

  numer,  pod  którym  dokument  został  zarejestrowany  w  dzienniku  rejestracji 

dokumentów. 

2)  na zewnętrznej:   

  nazwa jednostki organizacyjnej adresata; 

  adres siedziby adresata; 

  numer wykazu i pozycji w wykazie przesyłek nadanych; 

  nazwa jednostki organizacyjnej nadawcy [9]. 

Miejsca  sklejenia  każdej  koperty  zabezpiecza  się  przez  odciśnięcie  pieczęci  „Do 

pakietów”  i  za  pomocą  przezroczystej  taśmy  samoprzylepnej,  przy  czym  na  kopercie 
zewnętrznej,  zamiast  tej  taśmy,  może  być  stosowana  pieczęć  odciśnięta  w  substancji 
zapewniającej jej trwały odcisk. 

Materiały zawierające  informacje  niejawne stanowiące tajemnicę służbową nadawane są 

w postaci przesyłek listowych w dwóch nieprzezroczystych mocnych kopertach, oznaczonych 
tak, jak informacje niejawne stanowiące tajemnicę państwową, a w przypadku przesyłania ich 
za pośrednictwem PPUP  „Poczta Polska” oraz innych podmiotów prowadzących działalność 
w zakresie usług pocztowych, przekazuje się je jako przesyłki polecone lub z zadeklarowaną 
wartością. 

Materiały  zawierające  informacje  niejawne  stanowiące  tajemnicę  państwową,  nadawane 

w  postaci  paczek,  przejęte  przez  przewoźnika  do  przemieszczenia  i  doręczenia,  muszą  być 
opakowane  w  dwie  nieprzezroczyste  warstwy  mocnego  papieru,  oznaczone  i  zabezpieczone 
tak, jak przesyłki listowe zawierające informacje niejawne stanowiące tajemnicę państwową. 

Materiały  zawierające  informacje  niejawne  stanowiące  tajemnicę  służbową,  nadawane 

w postaci  paczek,  przekazuje  się  jako  paczki z zadeklarowaną wartością  opakowane w dwie 
warstwy nieprzezroczystego mocnego papieru, oznaczone i zabezpieczone: 
1)  na wewnętrznej warstwie: 

  klauzula tajności i ewentualne dodatkowe oznaczenie; 

  imienne określenie adresata; 

  imię, nazwisko i podpis osoby pakującej; 

  numer,  pod  którym  dokument  został  zarejestrowany  w  dzienniku  rejestracji 

dokumentów. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

33 

2)  na zewnętrznej warstwie: 

 

nazwa jednostki organizacyjnej adresata; 

 

adres siedziby adresata; 

 

numer wykazu i pozycji w wykazie przesyłek nadanych; 

 

nazwa jednostki organizacyjnej nadawcy. 

 

Przesyłki  przyjmowane  przez  pocztę  specjalną  nie  powinny  przekraczać 
następujących  

 

wymiarów masy: 

 

przesyłki listowe – wymiarów od 10 cm × 15 cm do 25 cm × 35 cm i masy do 0,5 kg, 

 

paczki – wymiarów od 5 cm × 10 cm × 15 cm do 35 cm × 35 cm × 35 cm i masy do 
5 kg. 

Materiały,  które  przekraczają  podane  wymiary  i  masę  powinny  być  transportowane 

w zakrytych  pojemnikach  lub  bezpiecznych  opakowaniach,  zaplombowanych  albo 
zabezpieczonych  w  inny  sposób  uniemożliwiający  identyfikację  ich  szczegółów,  przy  czym 
w czasie  transportu  powinny  być  one pod ciągłym dozorem uniemożliwiającym dostęp osób 
nieuprawnionych. 

Materiały  zawierające  informacje  niejawne  stanowiące  tajemnicę  państwową  nie  mogą 

być  przewożone  łącznie  z  przesyłkami  zawierającymi  przedmioty  wartościowe,  
w szczególności z pieniędzmi, wyrobami z  metalu lub kamieni  szlachetnych albo  mogącymi 
ulec  uszkodzeniu  w  czasie  transportu  lub  spowodować  uszkodzenie  pozostałych  przesyłek, 
zwłaszcza z  materiałami  wybuchowymi, promieniotwórczymi,  łatwo tłukącymi  się, żrącymi, 
a także cuchnącymi [9]. 

Przewóz  przesyłek  planuje  się  w  taki  sposób,  aby  dostarczane  były  w  możliwie 

najkrótszym czasie do adresata. 

Przesyłki przewozi się: 

 

środkami  publicznego  transportu  lądowego,  pod  warunkiem  zarezerwowania 
pomieszczenia  na  potrzeby  konwoju  lub  zarezerwowania  miejsc  w  sposób  gwarantujący 
ciągły dozór przesyłki; 

  specjalnie przystosowanymi pojazdami samochodowymi przewoźnika, które w przypadku 

przewożenia  materiałów  niejawnych  stanowiących  tajemnicę  państwową  muszą  spełniać 
określone wymagania;  

  statkami  powietrznymi,  przy  zapewnieniu  wydzielonego  miejsca  ograniczającego  dostęp 

osób nieuprawnionych do przesyłek  lub wydzielenia  miejsc gwarantujących ciągły dozór 
przesyłki  
przez konwojentów; 

 

środkami transportu wodnego, przy zapewnieniu wydzielonego miejsca, ograniczającego 
dostęp osób nieuprawnionych do przesyłek i konwojentów. 
Można  odstąpić  od  warunków  przewożenia  przesyłki  za  pomocą  środków  publicznego 

transportu  lądowego  lub  specjalnie  przystosowanymi pojazdami  samochodowymi,  wówczas, 
gdy  przesyłka  przekazywana  jest  bezpośrednio  od  nadawcy  do odbiorcy  własnymi  środkami 
transportu nadawcy lub odbiorcy. 

Przesyłki  zawierające  informacje  niejawne  stanowiące  tajemnicę  państwową  przewożą 

i ochraniają  konwoje  złożone  co  najmniej  z  dwóch uzbrojonych w  broń palną  konwojentów 
posiadających  odpowiednie  poświadczenie  bezpieczeństwa,  przy  zapewnieniu  warunków 
wspomnianych wcześniej. 

Przesyłki  zawierające  informacje  niejawne  stanowiące  tajemnicę  służbową,  oznaczone 

klauzulą „poufne”, których utrata spowodowałaby szkodę dla interesu państwa, przewozi  
i  ochrania  co  najmniej  jeden  uzbrojony  w  broń  palną  konwojent  posiadający  poświadczenie 
bezpieczeństwa. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

34 

Od  warunku  posiadania  broni  palnej  można  odstąpić  w  czasie  przewozu  przesyłek  poza 

granicami lub poza granicę Rzeczypospolitej Polskiej. 

Odstępstwo  od  warunku  posiadania  broni  palnej  jest  możliwe  wówczas,  gdy  przesyłki 

przekazywane są bezpośrednio od nadawcy do odbiorcy na terenie tej samej miejscowości. 

Konwojentów  wyposaża  się  w  środki  łączności  umożliwiające  kontakt  z  nimi  podczas 

przewozu oraz w instrukcję postępowania z ochranianymi i przewożonymi przesyłkami. 

Przesyłki  przewożone  są  w  zamkniętych  oraz  zaplombowanych  paczkach,  workach  lub 

innego rodzaju pojemnikach. 

Na  każdym  pojemniku  umieszcza  się  informację  zawierającą  nazwę  i  adres  nadawcy 

i odbiorcy oraz pouczenie o postępowaniu ze znalezionym pojemnikiem o następującej treści:  
„Znalazca  niniejszego  pojemnika  proszony  jest  o  niezwłoczne  przekazanie  go  najbliższej 
jednostce Policji. Pojemnika nie rozplombowywać i nie otwierać” [9]. 

Trasa przewozu przesyłki zawierającej informacje niejawne może być uzgadniana  

z nadawcą. 

W  czasie  przewożenia  przesyłki  niedopuszczalne  jest  pozostawienie  jej  bez  nadzoru 

konwojentów, a w szczególności oddawanie do ogólnie dostępnych przechowalni bagażu lub 
magazynów. 

Załadunek,  przeładunek  i  wyładunek  przesyłki  musi  odbywać  się  pod  kontrolą 

konwojentów, przewoźnika lub pracowników nadawcy lub adresata przesyłki. 

Materiały  zawierające  informacje  niejawne  mogą  być  przekazywane  także  bez 

pośrednictwa przewoźników po spełnieniu następujących warunków: 
1)  przewóz  dokonywany  jest  przez  nadawców  lub  odbiorców  pod  ochroną  co  najmniej 

dwóch uzbrojonych w broń palną konwojentów, jeżeli przewożą oni materiały stanowiące 
tajemnicę  państwową  (odstępstwo  od  warunku  posiadania  broni  palnej  jest  możliwe 
wówczas,  gdy  przesyłki  przekazywane  są  bezpośrednio  od  nadawcy  do  odbiorcy  na 
terenie tej samej miejscowości), 

2)  przewozu dokonuje się za pomocą środków transportu drogowego, kolejowego, 

lotniczego  lub  wodnego,  w  których  znajduje  się  zabezpieczone  przed  dostępem  osób 
postronnych miejsce przystosowane i przeznaczone tylko do tego celu, 

3)  zabezpieczeniu  przewożonych  materiałów  przed  zniszczeniem  oraz  dostępem  osób 

nieuprawnionych. 
W  przypadku  uszkodzenia  przesyłki  przewoźnik  zabezpiecza  ją  w  celu  niedopuszczenia 

do dalszych uszkodzeń oraz ujawnienia jej zawartości, sporządzając w tej sprawie protokół  
w trzech egzemplarzach, z których pierwszy wydaje się adresatowi, drugi wysyła do  
nadawcy, a trzeci pozostawia u przewoźnika. 

Przesyłkę wraz z protokołem sporządzonym w sprawie uszkodzenia przesyłki wydaje się 
adresatowi. 
W  przypadku  odmowy  przyjęcia  przez  adresata  uszkodzonej  przesyłki  przewoźnik 

zwraca  ją  nadawcy  wraz  z  protokołem  i  naniesioną  na  nim  adnotacją  o  przyczynie  odmowy 
przyjęcia przesyłki. 

Zasady  powyższe  stosuje  się  odpowiednio,  w  przypadkach  gdy  mogło  dojść  do 

ujawnienia lub doszło do ujawnienia treści przesyłki, wyjaśniając w protokole, komu jej treść 
mogła zostać ujawniona. 

Przewoźnik  wydaje  przesyłki  upoważnionemu  przedstawicielowi  adresata  na  podstawie 

wykazu przesyłek wydanych, sporządzonego przez przewoźnika. 

Przedstawiciel  adresata,  przed  odebraniem  przesyłki,  obowiązany  jest  przedstawić 

upoważnienie do jej odbioru. 

Przesyłkę  nieodebraną w terminie trzech dni roboczych od daty zawiadomienia adresata 

o jej nadejściu odsyła się do nadawcy. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

35 

W  przypadku  nieotrzymania  przez  adresata  od  przewoźnika  przesyłki  ujętej  w  wykazie 
przesyłek nadanych, zawiadamia on niezwłocznie o tym nadawcę. 
Nadawca  występuje  do  przewoźnika  z  żądaniem  podjęcia  czynności  wyjaśniających, 

których celem jest ustalenie osób odpowiedzialnych za utratę przesyłki, oraz okoliczności,  
w jakich to nastąpiło, informując o tym jednocześnie właściwą służbę ochrony państwa.  

Nie  informuje  się  właściwej  służby  ochrony państwa,  jeżeli  doszło  do  utraty  materiałów 

zawierających tajemnicę służbową, oznaczonych klauzulą „zastrzeżone”. 

Przewoźnik po dokonaniu ustaleń udziela nadawcy odpowiedzi na piśmie, nie później niż 

w terminie 2 tygodni od otrzymania od nadawcy żądania, informując równocześnie właściwą 
służbę ochrony państwa. 

 
4.5.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co to jest dokument i materiał? 
2.  Co oznacza klasyfikowanie informacji niejawnych? 
3.  Kto może przewozić materiały zawierające informacje niejawne? 
4.  Jak się sporządza przesyłki zawierające informacje niejawne? 
5.  Jakie jest wyposażenie konwoju przewożącego przesyłki niejawne? 
6.  W jakim dokumencie kwituje się odbiór przesyłki niejawnej? 

 
4.5.3. Ćwiczenia
 

Ćwiczenie 1 

Posługując  się  przepisami  wskaż  przewoźników  mogących  przewozić  materiały 

zawierające informacje niejawne stanowiące tajemnicę państwową. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)   przeczytać treść polecenia w ćwiczeniu, 
2)  przeanalizować akty prawne dotyczące ochrony informacji niejawnych, 
3)  odszukać  w  przepisach  zapis  dotyczący  sposobu  wydawania  i  przewożenia  materiałów 

niejawnych, 

4)  sporządzić notatki, 
5)  na forum grupy wskazać przewoźników. 

 
Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

Ćwiczenie 2 

Na  podstawie  obowiązujących  przepisów  omów  skład  i  wyposażenie  konwoju 

przewożącego materiały zawierające informacje stanowiące tajemnicę państwową. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

36 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  przeanalizować akty prawne dotyczące ochrony informacji niejawnych, 
3)  odszukać  w  przepisach  zapis  dotyczący  sposobu  wydawania  i  przewożenia  materiałów 

niejawnych, 

4)  sporządzić notatki, 
5)  na forum grupy omówić skład i wyposażenie konwoju. 

 
Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

Ćwiczenie 3 

Przygotuj  pismo  korespondencyjne  (już  zarejestrowane)  o  klauzuli  „tajne”  do  wysłania 

przez uprawnionego przewoźnika. 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  wpisać adresata na obu kopertach, 
3)  ostemplować obie koperty pieczątką nadawcy pisma, 
4)  na wewnętrznej kopercie wpisać dodatkowo: 

  numer ewidencyjny pisma, 

  klauzulę tajności pisma, 

  imię i nazwisko oraz podpis osoby pakującej, 

5)  na zewnętrznej kopercie wpisać dodatkowo: 

  numer wykazu i pozycji w wykazie przesyłek nadanych, 

6)  włożyć  pismo  do  wewnętrznej  koperty  i  odcisnąć  w  miejscu  sklejenia  „pieczęć  do 

pakietu” oraz zabezpieczyć przeźroczystą taśmą samoprzylepną, 

7)  kopertę wewnętrzną włożyć do zewnętrznej i okleić ją jak wewnętrzną, 
8)  przesyłkę wpisać do wykazu przesyłek nadanych. 

 
Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

dwie koperty, 

 

przeźroczysta taśma samoprzylepna 

 

wykaz przesyłek nadanych, 

 

pieczątki. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

37 

4.5.4Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

 

Nie 

1)  zdefiniować pojęcie dokument i materiał?  

 

 

2)  określić klasyfikowanie informacji niejawnej?  

 

 

3)  wskazać, kto może przewozić materiały zawierające informacje 

niejawne? 

 

 

4)  kopertować przesyłkę zawierającą informacje niejawne? 

 

 

5)  sporządzić wykaz przesyłek nadanych? 

 

 

6)  określić wyposażenie konwoju przewożącego informacje niejawne? 

 

 

7)  wskazać dokument, w którym kwituje się odbiór przesyłki niejawnej? 

 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

38 

4.6.   Organizacja 

kancelarii 

tajnych, 

kontrola 

obiegu 

dokumentów  oraz  środki  ochrony  fizycznej  informacji 
niejawnych 

 

4.6.1. Materiał nauczania 

 

Jednostka  organizacyjna,  w  której  są  wytwarzane,  przetwarzane,  przekazywane  lub 

przechowywane  dokumenty  zawierające  informacje  niejawne  oznaczone  klauzulą  „poufne” 
lub stanowiące tajemnicę państwową, ma obowiązek zorganizowania kancelarii, zwanej dalej 
„kancelarią  tajną”.  W  przypadku  uzasadnionym  względami  organizacyjnymi  kierownik 
jednostki 

organizacyjnej 

może 

utworzyć 

więcej 

niż 

jedną 

kancelarię 

tajną. 

Kancelaria  tajna  stanowi  wyodrębnioną  komórkę  organizacyjną  podległą  bezpośrednio 
pełnomocnikowi  ochrony,  odpowiedzialną  za  właściwe  rejestrowanie,  przechowywanie, 
obieg i wydawanie takich dokumentów uprawnionym osobom. Kancelaria tajna powinna być 
zorganizowana  w  wyodrębnionym  pomieszczeniu,  zabezpieczonym  zgodnie  z  przepisami  
o  środkach  ochrony  fizycznej  informacji  niejawnych  i  być  obsługiwana  przez  pracowników 
pionu ochrony. 
 

Kancelarią  kieruje  kierownik  kancelarii,  wyznaczany  przez  kierownika  jednostki 

organizacyjnej na wniosek pełnomocnika ochrony. 

Do podstawowych zadań kierownika kancelarii należy:  

 

bezpośredni nadzór nad obiegiem dokumentów, 

 

udostępnianie lub wydawanie dokumentów osobom do tego uprawnionym, 

 

egzekwowanie zwrotu dokumentów, 

 

kontrola przestrzegania właściwego oznaczania i rejestrowania dokumentów w kancelarii 
oraz jednostce organizacyjnej, 

 

prowadzenie bieżącej kontroli postępowania z dokumentami, 

 

wykonywanie poleceń pełnomocnika ochrony. 
Kancelaria powinna spełniać następujące wymagania: 

 

być zlokalizowana w strefie bezpieczeństwa, 

 

ściany i stropy pomieszczeń kancelarii powinny być wykonane z materiałów niepalnych, 
spełniających  wymagania  w  zakresie  klasy  odporności  pożarowej  oraz  nośności 
granicznej odpowiadającej co najmniej konstrukcji  murowanej z cegły pełnej o grubości 
250 mm, 

 

drzwi do kancelarii wyposażone w zamek drzwiowy wielopunktowy, 

 

w  przypadku  gdy  w  kancelarii  będą  przechowywane  dokumenty  lub  materiały 
zawierające  informacje  niejawne  stanowiące  tajemnicę  państwową,  drzwi  należy 
wyposażyć w dodatkowy zamek drzwiowy, 

 

okna  kancelarii  w  pomieszczeniach  o  architekturze  umożliwiającej  dostęp  do  nich, 
w szczególności  gdy  dolna  krawędź  okna  znajduje  się  na  wysokości  poniżej  5  m  od 
poziomu  otaczającego terenu  lub  górna krawędź 3 m  od  poziomu dachu  –  powinny  być 
zabezpieczone stalowymi kratami zewnętrznymi lub wewnętrznymi z prętów o przekroju 
co  najmniej  16  mm,  o  oczkach  nie  większych  niż  150  mm  na  150  mm;  dopuszcza  się 
inne zabezpieczenia posiadające odporność na włamanie nie mniejszą niż krata, 

 

okna powinny być zabezpieczone przed obserwacją z zewnątrz. 

Organizację stref bezpieczeństwa przedstawia rysunek 1. 
W  pomieszczeniach  kancelarii,  w  których  są  przechowywane  dokumenty  oznaczone 
klauzulą „ściśle tajne” lub „tajne”, powinny być ponadto zainstalowane co najmniej: 

  system sygnalizacji pożarowej, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

39 

  system sygnalizacji włamania i napadu, 

  system nadzoru wizyjnego wraz z rejestracją obrazu, wyłącznie do obserwacji wejścia do 

pomieszczeń  –  w  przypadku  przechowywania  w  kancelarii  dokumentów  oznaczonych 
klauzulą „ściśle tajne” i „tajne” [13].  
W pomieszczeniach kancelarii można wydzielić miejsce, w którym osoby upoważnione 

mogą zapoznawać się z dokumentami – czytelnię.  

czytelni 

zabrania 

się 

instalowania 

systemu 

nadzoru 

wizyjnego. 

Dokumenty  i  materiały  oznaczone  różnymi  klauzulami  tajności  są  przechowywane 
w odrębnych  szafach  lub  pomieszczeniach,  chyba,  że  wchodzą  one  w  skład  zbioru 
dokumentów. 

Dokumenty i materiały mogą być przechowywane w jednej szafie lub pomieszczeniu pod 

warunkiem ich fizycznego oddzielenia w sposób umożliwiający osobne zamknięcie. W takim 
przypadku  szafa  lub  pomieszczenie  musi  spełniać  wymagania  odpowiednie  dla  najwyższej 
klauzuli tajności przechowywanych w nich dokumentów lub materiałów. 

Kierownik  jednostki  organizacyjnej  lub  inna  upoważniona  przez  niego  osoba  mogą 

wyrazić  pisemną  zgodę  na  przechowywanie  dokumentów  poza  pomieszczeniami  kancelarii, 
pod  warunkiem  spełnienia  wymogów bezpieczeństwa odpowiednich  do  ich  klauzul  tajności, 
na czas niezbędny do realizacji zadań związanych z dostępem do tych dokumentów. 

Po  zakończeniu  pracy  kierownik  kancelarii  lub  upoważniony  pracownik  kancelarii  jest 

obowiązany  sprawdzić  prawidłowość  zamknięcia  szaf  i  pomieszczeń  kancelarii. 
 

 

 

Rys. 2.  Organizacja stref ochrony informacji niejawnej [2] 

 

W kancelarii przyjmuje się, rejestruje, przechowuje, przekazuje i wysyła dokumenty oraz 

prowadzi:  

  rejestr dzienników, książek ewidencyjnych i teczek, 

  dziennik korespondencyjny, wzór pokazuje tabela 1, 

  dziennik  ewidencji  wykonanych  dokumentów,  oznaczonych  klauzulą  „ściśle  tajne”, 

„tajne” i „poufne”, wzór pokazuje tabela 2, 

  karty zapoznania się z dokumentem zawierającym tajemnicę państwową, 

  książkę doręczeń przesyłek miejscowych,  

  wykaz przesyłek nadanych, wzór pokazuje tabela 3. 

 

W  przypadkach  uzasadnionych  organizacją  ochrony  informacji  niejawnych  kancelaria 

może prowadzić także inne rejestry niż wymienione, w tym odrębne rejestry dla dokumentów 
oznaczonych różnymi klauzulami tajności. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

40 

Tabela 1. Wzór dziennika korespondencji [13] 

strona lewa 

Liczba

 

Oznaczenie 
klauzuli 
tajności

 

Numer 
kolejny 
zapisu 

Adnotacje 
dot. 
przedłuże
nia okresu 
ochrony, 
zniesienia 
bądź 
zmiany 
klauzuli 
tajności 

Data 
rejestracji 
doku-
mentu 

Rodzaj 
dokumentu 
W-
wychodzący 
P- przycho-
dzący 

Nazwa 
nadaw-
cy 
adresata 

Numer  
i data 
dokumentu 
otrzy-
manego 

Nazwa 
dokument
u lub 
czego 
dotyczy 

stron 
dokumentu  
z załącznikami 
lub innych 
jednostek 
miary 

załącz-
ników 

stron 
załącz-
ników lub 
innych 
jednostek 
miary 

10 

11 

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 
 

 

 

 

 

 

 

 

 

 
strona prawa 

Nr pozycji z dziennika 

ewidencji wykonanych 

dokumentów 

Imię i nazwisko osoby 

otrzymującej dokument, 

data i podpis 

Potwierdzenie zwrotu 

dokumentu do kancelarii, 

data i podpis 

Adnotacje o wysłaniu 

dokumentu lub załącznika 

(poz. ks. dor. przesyłek 

miejscowych/poz. wykazu 

przesyłek nadanych) 

Informacje uzupełniające 

/ Uwagi 

12 

13 

14 

15 

16 

 
 

 

 

 

 

 
 

 

 

 

 

 

  

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

41 

Tabela 2.  Wzór dziennika ewidencji wykonanych dokumentów [13] 

 
 
strona lewa  
 

Oznaczenie 
klauzuli 
tajności 

Numer 
kolejny 
zapisu 

Data oddania 
brudnopisu 
do 
przepisania, 
dokumentu 
do 
reprodukcji 

Adresat lub 
nazwa 
dokumentu 

Nazwisko 
osoby 
oddającej 
brudnopis do 
przepisania, 
dokumentu 
do 
reprodukcji 

Numer 
dokumentu 
kopiowanego 

Nazwisko 
wykonującego 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
strona prawa 
 

Liczba wykonanych 

Pokwitowanie odbioru 

Adnotacje 

Uwagi 

egzemplarzy 

Stron 

jednego 

egzemplarza 

Imię i nazwisko 

data 

podpis 

o wysłaniu(nr 

z dz. 

koresp./poz.ks. 

dor. przesyłek 
miejscowych) 

o brakowaniu 

(nr 

protokołu) 

 

10 

11 

12 

13 

14 

15 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

…../…. 

 

 
 
 
 
 
 
 
 
 
 
 
 
 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

42 

Tabela 3.  Wzór wykazu przesyłek nadanych [13] 

 
………………………………………..                              ………………..dnia….-…..-……..r. 

(pieczęć nagłówkowa jednostki organizacyjnej)                                      (miejscowość) 
 
 
 

WYKAZ Nr………. 

 

PRZESYŁEK NADANYCH 

 
przekazanych przez……………………………………………………………………………... 

(nazwa i adres jednostki organizacyjnej wysyłającego) 

 
 
do wysłania………………………………………………………..w …………………………. 

    (nazwa przewoźnika lub nazwisko doręczającego) 
 
 

Lp. 

Numer przesyłki 

Rodzaj przesyłki 
(list, paczka itp.) 

Do kogo 

adresowany 

Uwagi 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
Ogółem przesyłek…………… 

 

 

 

………………………………….. 

        (liczbowo)   

 

 

 

 

        (słownie) 

 

………………………………………….. 
   (podpis sporządzającego wykaz) 
 
…………………………………………… 
        (podpis doręczającego) 
 
……………………………………….. 
        (podpis przyjmującego) 
 
……………………………………….. 
       (data i godzina przyjęcia) 

 
 
 
 

mp. 

 
 
 
(pieczęć przewoźnika) 

 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

43 

Kierownik 

lub 

pracownik 

kancelarii 

przyjmuje 

przesyłki 

lub 

dokumenty 

za pokwitowaniem i odciska na nich pieczęć oraz datę wpływu do jednostki organizacyjnej. 

Przyjmując przesyłkę, sprawdza się: 

  prawidłowość adresu, 

  całość pieczęci i opakowania, 

  zgodność odcisku pieczęci na opakowaniu z nazwą jednostki nadawcy, 

  zgodność  numeru  na  przesyłce  z  numerem  tej  przesyłki  w  wykazie  lub  w  książce 

doręczeń. 
Po otwarciu przesyłki kierownik lub pracownik kancelarii: 

  sprawdza,  czy  zawartość  przesyłki  odpowiada  wyszczególnionym  na  niej  numerom 

ewidencyjnym, 

 

ustala, czy  liczba załączników  i stron jest zgodna z  liczbą oznaczoną na poszczególnych 
dokumentach. 
Kierownik  lub  pracownik  kancelarii  rejestruje  przyjęte  dokumenty  w  odpowiednim 

dzienniku lub rejestrze. 

Dla  każdego  dokumentu  zawierającego  tajemnicę  państwową,  z  chwilą  zarejestrowania, 

zakłada  się  kartę  zapoznania  się  z  dokumentem,  którą  dołącza  się  do  dokumentu.  Podobną 
kartę można załączyć do dokumentu zawierającego informacje oznaczone klauzulą „poufne”. 
Do  zbioru  dokumentów  załącza  się  jedną  kartę  zapoznania  się  z  dokumentem. 
Zarejestrowane  dokumenty  kierownik  lub  pracownik  kancelarii  przekazuje  albo  udostępnia 
adresatowi lub upoważnionej osobie za pokwitowaniem. 

Otrzymaną  i  wysyłaną  przesyłkę  bądź wytworzony dokument rejestruje  się  odpowiednio 

w kolejności wytworzenia lub otrzymania.  

Adnotacji dokonuje się atramentem lub tuszem. Zmian dokonuje się kolorem czerwonym, 

umieszczając datę i czytelny podpis dokonującego zmiany. 

Zabrania się wycierania i zamazywania adnotacji w dziennikach.

 

Oczywiście  za  realizację  ochrony  informacji  niejawnych  zgodnie  z  ustawą  odpowiada 
kierownik  jednostki  organizacyjnej,  a  powołany  przez  niego  pełnomocnik  ochrony  jest 
obowiązany  do  bieżącego  nadzoru  nad  stosowaniem  środków  ochrony  fizycznej. 
Należy pamiętać, że  zgodnie  z  ustawą, kontrolę  stanu  zabezpieczenia  informacji  niejawnych 
stanowiących  tajemnicę  państwową,  w  zakresie  niezbędnym,  przeprowadzają  upoważnieni 
pisemnie funkcjonariusze lub żołnierze służb ochrony państwa [13].  

Zabezpieczenia  budowlane  stanowią  podstawowy  element  ochrony  kancelarii  tajnej, 

w której są przetwarzane i przechowywane informacje niejawne. 
Ogólne  wymagania  organizacji  i  zasad  ochrony  kancelarii  tajnej  obejmują  następujące 
zagadnienia dotyczące: 

  jej  lokalizacji w  strefie  bezpieczeństwa na piętrze, z wyłączeniem poddaszy (w praktyce 

niekiedy  spotyka  się  wyjątki  od  tej  reguły  o  ile  strefa  bezpieczeństwa  jest  odpowiednio 
duża i dostatecznie chroniona), 

  organizacji  i  architektury  pomieszczenia  kancelarii  tajnej,  w  której  można  wydzielić 

pomieszczenie,  w  którym  osoby  posiadające  poświadczenie  bezpieczeństwa  mogą 
zapoznawać się z dokumentami na miejscu, 

  wytrzymałości  pomieszczeń  kancelarii  tajnej,  które  powinny  być  oddzielone  od  innych 

pomieszczeń trwałymi, niepalnymi, o dużej wytrzymałości ścianami i stropami, 

  wymagań co do drzwi kancelarii, które powinny  być  metalowe  lub obite  blachą stalową 

o grubości 2  mm,  z zabezpieczeniem  antywłamaniowym oraz wyposażone w dwa zamki 
o skomplikowanym mechanizmie, 

  wymagań  co  do  okien  kancelarii,  które  powinny  być  zabezpieczone  stalowymi  kratami 

oraz przed obserwacją kancelarii z zewnątrz, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

44 

  wymagań  co  wyposażenia,  które  powinny  stanowić  szafy  pancerne  z  zamkami 

o skomplikowanym mechanizmie.  
Oczywiście  wymienione  wyżej  wymagania  nie  zamykają  innych  lub  dodatkowych 

możliwości zabezpieczenia pomieszczeń kancelarii tajnej. 

W  praktyce  należy  założyć  i  przewidzieć  jaki  rodzaj  i  klauzulę  tajności  będą  posiadały 

dokumenty przechowywane w projektowanej kancelarii tajnej. Należy dokonać optymalizacji 
pomiędzy  wymaganiami  i  kosztami  wykonania  pomieszczenia.  Im  wyższe  wymagania 
w zakresie  przechowywania  informacji  niejawnych  tym  wyższe  koszty  wykonania 
i wyposażenia kancelarii tajnej. 

Generalnie stosuje się w kancelarii drzwi antywłamaniowe posiadające odpowiednia klasę 

wytrzymałości na włamanie.  

Niezbędnym  wyposażeniem  kancelarii  tajnej  są  szafy  do  przechowywania  dokumentów 

niejawnych.  Zależnie  od  klauzuli  przetrzymywanych  dokumentów  niejawnych  stosuje  się 
różne typy  szaf tj.  inne dla dokumentów o klauzuli poufne,  inne dla tajnych  i ściśle tajnych. 
Wszystkie  urządzenia  tego  rodzaju  powinny  posiadać  odpowiednie  do  przyjętej  klauzuli 
certyfikaty Instytutu Mechaniki Precyzyjnej. Dotyczy to także wyposażenia szafy w zamki.  

W zależności od nadanej klauzuli tajności, dokumenty lub materiały przechowywane są: 

  „poufne” – w szafach stalowych klasy A, 

  „tajne” – w szafach stalowych klasy B, 

  „ściśle tajne” – w szafach stalowych klasy C. 

Zabezpieczenie kancelarii sprowadza się do kompleksowej ochrony: 

 

wszystkich  wejść  (drzwi)  i  okien  czujkami  otwarcia  i  kontaktronowymi  (wskazane  są 
czujki  specjalne  do  nadzoru  ciężkich  stalowych  drzwi  antywłamaniowych)  przed 
wyważeniem, 

 

szyb przed zbiciem; 

 

korpusu  szaf  do  przechowywania  dokumentów  niejawnych  czujkami  wstrząsowymi  lub 
sejsmicznymi,  także  otwory  na  klucze  do  szaf  powinny  być  nadzorowane  specjalnymi 
czujkami, 

 

nadzór przestrzeni pomieszczeń kancelarii tajnej czujkami ruchu, 

 

w  pomieszczeniu  kancelarii  tajnej  należy  zamontować  w  miejscu  dyskretnym  przyciski 
napadowe, 

 

dodatkowo należy zastosować czytniki systemu kontroli dostępu nadzorowane systemem 
wizyjnym, 

 

pomieszczenia kancelarii tajnej należy wyposażyć w czujki przeciwpożarowe [13]. 
Istotne  są  zasady  i  procedury  reakcji  na  zagrożenia,  które  powinny  być  znane 

kierownikowi  jednostki  organizacyjnej,  pracownikom  pionu  ochrony,  pracownikom 
zabezpieczenia fizycznego i innym osobom bezpośrednio lub pośrednio związanym z ochroną 
informacji niejawnych.  

 
4.6.2. Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Kiedy organizuje się kancelarię tajną? 
2.  Jakie są podstawowe obowiązki kierownika kancelarii tajnej? 
3.  Jakie wymagania powinna spełniać kancelaria tajna? 
4.  Jakie urządzenia ewidencyjne prowadzi się w kancelarii tajnej? 
5.  Co należy sprawdzić przy przyjmowaniu przesyłki niejawnej? 
6.  Jakie są rodzaje sejfów i o jakiej klauzuli można przechowywać i nich dokumenty? 
7.  Jakie występują strefy bezpieczeństwa? 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

45 

4.6.3. Ćwiczenia 

Ćwiczenie 1 

Na  podstawie  obowiązujących  przepisów  wskaż,  jakie  w  kancelarii  tajnej  prowadzi  się  

rejestry i dzienniki służące do ewidencjonowania pism niejawnych. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  dokładnie przeczytać treść polecenia w ćwiczeniu, 
2)  przeanalizować akty prawne dotyczące ochrony informacji niejawnych, 
3)  odszukać  w  przepisach  zapis  dotyczący  prowadzenia  w  kancelarii  tajnej  rejestrów 

i dzienników służących do rejestrowania dokumentów niejawnych, 

4)  sporządzić notatki, 
5)  na forum grupy przedstawić rejestry i dzienniki. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

papier formatu A4, przybory do pisania. 

Ćwiczenie 2 

Przedstaw,  w  oparciu  o  akty  prawne  o  ochronie  informacji  niejawnych,  obowiązki 

kierownika kancelarii tajnej. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  odszukać akt prawny określający obowiązki kierownika kancelarii tajnej, 
3)  odszukać w tym akcie zapis dotyczący obowiązków kierownika kancelarii tajnej, 
4)  sporządzić notatki, 
5)  omówić te obowiązki na forum grupy. 
 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

komputer z dostępem do Internetu,  

 

papier formatu A4, przybory do pisania. 

Ćwiczenie 3 

Zaewidencjuj  pismo  korespondencyjne  o  klauzuli  „poufne”  w  odpowiednim  dzienniku 

prowadzonym w kancelarii tajnej. 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  przeczytać treść polecenia w ćwiczeniu, 
2)  wskazać dziennik, w którym to pismo zostanie zarejestrowane, 
3)  sprawdzić poprawność oznaczenia pisma klauzulą tajności, 
4)  wypełnić odpowiednie rubryki w dzienniku korespondencji, 
5)  postawić pieczęć na piśmie i wpisać numer ewidencyjny z dziennika korespondencji. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

46 

Wyposażenie stanowiska pracy: 

 

literatura zgodna z punktem 6 poradnika, 

 

dziennik korespondencji, 

 

przykładowe pismo korespondencyjne, 

 

pieczątka. 

 
4.6.4
Sprawdzian postępów 

 

Czy potrafisz: 

 

Tak 

 

Nie 

1)  wymienić podstawowe obowiązki kierownika kancelarii tajnej?  

 

 

2)  określić wymagania, jakie powinna spełniać kancelaria tajna?  

 

 

3)  wskazać urządzenia ewidencyjne prowadzone w kancelarii tajnej? 

 

 

4)  wskazać czynności przy przyjmowaniu przesyłki niejawnej? 

 

 

5)  zidentyfikować rodzaje sejfów do przechowywania dokumentów  
       o odpowiednich klauzulach? 

 

 

6)  określić rodzaje stref bezpieczeństwa? 

 

 

7)  określić zabezpieczenie okien kancelarii tajnej? 

 

 

8)  zarejestrować dokument niejawny w dzienniku korespondencji? 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

47 

5. SPRAWDZIAN OSIĄGNIĘĆ 
 

Instrukcja dla ucznia 

1.  Przeczytaj uważnie instrukcję. 
2.  Podpisz imieniem i nazwiskiem kartę odpowiedzi. 
3.  Zapoznaj się z zestawem zadań testowych. 
4.  Test  zawiera  20  zadań.  Do  każdego  zadania  dołączone  są  4  możliwości  odpowiedzi. 

Tylko jedna jest prawidłowa. 

5.  Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce 

znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie 
ponownie zakreślić odpowiedź prawidłową. 

6.  Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 
7.  Jeśli udzielenie odpowiedzi  będzie Ci sprawiało trudność, wtedy odłóż  jego rozwiązanie 

na później i wróć do niego, gdy zostanie Ci wolny czas. 

8.  Na rozwiązanie testu masz 45 min. 
 

Powodzenia! 

 

Materiały dla ucznia: 

− 

instrukcja, 

− 

zestaw zadań testowych, 

− 

karta odpowiedzi. 

 
 

ZESTAW ZADAŃ TESTOWYCH 
 

1.  Tajemnicą państwową jest informacja 

a)  określona  w  wykazie  rodzajów  informacji,  której  nieuprawnione  ujawnienie  może 

spowodować  istotne  zagrożenie  podstawowych  interesów  RP,  dotyczących  porządku 
publicznego,  obronności,  bezpieczeństwa,  stosunków  międzynarodowych  lub 
gospodarczych państwa. 

b) której nieuprawnione ujawnienie może spowodować istotne zagrożenie podstawowych 

interesów  zakładu  pracy,  bezpieczeństwa  pracowników,  relacji  panujących 
w zakładzie. 

c)  niejawna  o  klauzuli  tajne,  uzyskana  w  związku  z  czynnościami  służbowymi,  której 

nieuprawnione  ujawnienie  mogłoby  narazić  na  szkodę  interes  państwa  i  Unii 
Europejskiej, interes publiczny i stwarzało zagrożenie terrorystyczne. 

d)  jawna  i  niejawna,  uzyskana  w  związku  z  czynnościami  służbowymi,  której 

nieuprawnione  ujawnienie  mogłoby  narazić  na  szkodę  interes  państwa,  interes 
publiczny, naruszenie systemu militarnego i niemilitarnego. 

 
 
 
 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

48 

2.  W  pomieszczeniach  kancelarii,  w  której  przechowywane  są  dokumenty  stanowiące 

tajemnicę państwową powinien być zainstalowany co najmniej system 

a)  akustyczny  sygnalizacji  pożarowej,  system  sygnalizacji  wyważenia  drzwi, 

bezpośredni telefon połączony z Policją. 

b)  sygnalizacji  pożarowej,  system  sygnalizacji  włamania  i  napadu,  system  nadzoru 

wizyjnego wraz z rejestracją obrazu, wyłącznie do obserwacji wejścia do pomieszczeń 
kancelarii. 

c)  telewizji przemysłowej, przyciski antynapadowe, paralizator. 
d)  sygnalizacji pożarowej, połączenie telefoniczne z ochroną w jednostce organizacyjnej, 

system sygnalizacji wyważenia drzwi. 

 
3.  Informacje niejawne mogą być udostępniane 

a)  każdej  osobie  zatrudnionej  w  danej  jednostce  organizacyjnej,  posiadającej 

poświadczenie bezpieczeństwa osobowego dopuszczającej do informacji niejawnych  

o klauzuli poufne. 

b)  kierowniczej  kadrze  danej  jednostki  organizacyjnej,  posiadającej  poświadczenie 

bezpieczeństwa  osobowego  dopuszczającej  do  informacji  niejawnych  o  klauzuli 
poufne. 

c)  wszystkim  posiadającym  poświadczenie  bezpieczeństwa  osobowego dopuszczającym 

do informacji niejawnych o klauzuli tajne. 

d)  osobie  dającej  rękojmię  zachowania  tajemnicy  i  tylko  w  zakresie  niezbędnym  do 

wykonywania  przez  nią  pracy  lub  pełnienia służby  na  zajmowanym  stanowisku albo 
innej  pracy  zleconej  oraz  posiadającej  odpowiednie  poświadczenie  bezpieczeństwa 
osobowego. 

 
4.  Wyróżniamy następujące rodzaje postępowań sprawdzających 

a)  zwykłe, poszerzone i specjalne. 
b) bezpośrednie, pośrednie i normalne. 
c)  zwykłe, specjalne i tajne. 
d) specjalne, specyficzne i zwykłe. 

 
5.  Dokumenty niejawne o różnych klauzulach chronione są klauzulą przez okres 

a)  ściśle tajne i tajne – 25 lat, poufne – 10 lat, zastrzeżone – 5 lat. 
b) ściśle tajne i tajne – 50 lat, poufne – 15 lat, zastrzeżone – 10 lat. 
c)  ściśle tajne i tajne – 50 lat, poufne – 5 lat, zastrzeżone – 2 lata. 
d) ściśle tajne i tajne – 30 lat, poufne – 20 lat, zastrzeżone – 10 lat. 

 
6.  Za ochronę informacji niejawnych w jednostce organizacyjnej odpowiada 

a)  pełnomocnik ds. ochrony informacji niejawnych. 
b)  kierownik  jednostki  organizacyjnej,  w  której  takie  informacje  są  wytwarzane, 

przetwarzane, przekazywane lub przechowywane. 

c)  kierownik kancelarii tajnej. 
d)  pełnomocnik ds. ochrony informacji niejawnych i kierownik kancelarii tajnej. 

 
7.  Występują następujące klauzule tajności 

a)  ściśle tajne, tajne, poufne i zastrzeżone. 
b) tajne, poufne, jawne. 
c)  spec tajne, tajne, poufne, niejawne. 
d) ściśle tajne, poufne, zastrzeżone, jawne. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

49 

8.  W kancelarii tajnej powinny znajdować się następujące sejfy 

a)  dowolnej klasy. 
b) poufne – klasy C, tajne – klasy B, ściśle tajne – klasy A. 
c)  poufne – klasy B, tajne – klasy A, ściśle tajne – klasy C. 
d) poufne – klasy A, tajne – klasy B, ściśle tajne – klasy C. 

 
9.  Kancelarie tajna organizuje się, gdy  

a)  w  jednostce  organizacyjnej  są  wytwarzane,  przetwarzane,  przekazywane  lub 

przechowywane  dokumenty  zawierające  informacje  niejawne  oznaczone  klauzulą 
poufne lub stanowiące tajemnicę państwową. 

b)  w  jednostce  organizacyjnej  są  wytwarzane,  przetwarzane,  przekazywane  lub 

przechowywane  dokumenty  zawierające  informacje  niejawne  oznaczone  klauzulą 
poufne. 

c)  w  jednostce  organizacyjnej  są  wytwarzane,  przetwarzane,  przekazywane  lub 

przechowywane  dokumenty  zawierające  informacje  niejawne  stanowiące  tajemnicę 
państwową. 

d) tak zadecyduje kierownik jednostki organizacyjnej. 

 
10.  Kartę zapoznania się z dokumentem zakłada się dla  

a)  dokumentów o klauzuli tylko „ściśle tajne”. 
b) każdego dokumentu zawierającego tajemnicę służbową. 
c)  dokumentów o klauzuli tylko „tajne”. 
d) każdego dokumentu zawierającego tajemnicę państwową. 

 
11.  Dokument  zawierający  informacje  stanowiące  tajemnicę  państwową  w  celu  wysłania 

pakowany jest w 
a)  jedną kopertę. 
b) dwie koperty. 
c)  trzy koperty. 
d) zależy od kierownika kancelarii tajnej. 

 
12.  Tekst pierwotny ustawy o ochronie informacji niejawnych pochodzi z 

a)  22 stycznia 1999 r. 
b) 15 maja 2005 r. 
c)  22 stycznia 2002 r. 
d) 02 stycznia 2000 r. 

 
13.  W przypadku gdy w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa 

zostaną  ujawnione  nowe  okoliczności  wskazujące,  że  nie  daje  ona  rękojmi  zachowania 
tajemnicy kontrolne postępowanie sprawdzające przeprowadza

 

się 

a)  z pominięciem terminów, o których mowa w ustawie. 
b) po upływie 30 dni od daty ustalenia nowych okoliczności. 
c)  wydaje się odmowę poświadczenia bezpieczeństwa. 
d) po utracie ważności poprzedniego poświadczenia bezpieczeństwa. 

 
14.  W rozumieniu ustawy z dnia 22.01.1999 r. dokumentem jest  

a)  m.in. mikrofilm, fotografia, grafika itp. zawierające informacje niejawne. 
b) materiał zawierający informacje niejawne. 
c)  składnik użyty do ich wytworzenia. 
d) materiał napisany na papierze. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

50 

15.  W  kancelarii  tajnej  mogą  być  przechowywane  wraz  z  dokumentami  zawierającymi 

informacje niejawne stanowiące tajemnicę państwową dokumenty jawne, jeżeli 

a)  wchodzą one w skład zbioru dokumentów niejawnych. 
b) nie stanowią zbioru i nie wchodzą one w skład dokumentów niejawnych. 
c)  zostały wytworzone w kancelarii tajnej. 
d) tak zdecyduje kierownik kancelarii tajnej. 

 
16.  Jeżeli  przy  dokumencie  przesyła  się  załączniki  oznaczone  wyższą  klauzulą  tajności  to  

klauzula dokumentu uwzględnia  
a)  niższą klauzulę tajności. 
b) klauzulę załącznika o najwyższym stopniu tajności. 
c)  o klauzuli pisma decyduje osoba podpisująca dokument. 
d) o klauzuli pisma decyduje kierownik kancelarii tajnej. 

 

 

17. Kto  ujawnia  i  wykorzystuje  wbrew  przepisom  ustawy  informacje  stanowiące  tajemnicę 

państwową 

a)  podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 
b) podlega karze pozbawienia wolności od 6 miesięcy do lat 5. 
c)  podlega karze pozbawienia wolności od 3 miesięcy do lat 7. 
d) podlega karze grzywny. 
 

18.  W rozumieniu ustawy służbami ochrony państwa są 

a)  Agencja Bezpieczeństwa Wewnętrznego i Służba Kontrwywiadu Wojskowego. 
b) Agencja Bezpieczeństwa Wewnętrznego. 
c)  Służba Kontrwywiadu Wojskowego i Żandarmeria Wojskowa. 
d) Agencja Bezpieczeństwa Wewnętrznego i Żandarmeria Wojskowa.  

 
19. Przez pojęcie państwo trzecie rozumie się państwo, które 

a)  nie należy do Europejskiego Obszaru Gospodarczego. 
b)  nie jest państwem sąsiadującym z Polską. 
c)  nie jest państwem wchodzącym w struktury militarne Nato. 
d)  jest państwem, które sąsiaduje z Polską. 

 
20. Przepisy  regulujące  organizację  i  funkcjonowanie  kancelarii  tajnej  opracowane  zostały 

przez 

a)  Sejm. 
b)  Agencję Bezpieczeństwa Wewnętrznego. 
c)  Radę Ministrów. 
d) Prezydenta. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

51 

KARTA  ODPOWIEDZI 

 
Imię i nazwisko ............................................................................... 

Ochrona informacji niejawnych oraz danych osobowych 

 

Zakreśl poprawną odpowiedź.

 

 

Nr zadania 

Odpowiedź 

Punkty 

 

 

 

 

 

 

 

 

 

10 

 

11 

 

12 

 

13 

 

14 

 

15 

 

16 

 

17 

 

18 

 

19 

 

20 

 

Razem: 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

52 

6. LITERATURA 

 
1.  http://www.giodo.pl 
2.  http://www.iniejawna.pl 
3.  Kodeks karny 
4.  Konwencja  Nr  108  Rady  Europy  o  ochronie  osób  w  związku  z  automatycznym 

przetwarzaniem danych osobowych (Dz. U. z 2003, Nr 3, poz. 25) 

5.  Kunicka-Michalska  B.:  Przestępstwa  przeciwko  ochronie  informacji  i  wymiarowi 

sprawiedliwości. Rozdział XXXIII  Kodeksu karnego. Komentarz, Warszawa 2000 

6.  Rozporządzenie Ministra Kultury z dnia 16 września 2002 r. w sprawie postępowania  

z  dokumentacją,  zasad  jej  klasyfikowania  i  kwalifikowania  oraz  zasad  i  trybu 
przekazywania  materiałów  archiwalnych  do  archiwów  państwowych.  (Dz.  U.  z  2002,  
Nr 167, poz. 1375) 

7.  Rozporządzenie  Prezesa  Rady  Ministrów  z  dnia  5  października  2005  r.  w  sprawie 

sposobu  oznaczania  materiałów,  umieszczania  na  nich  klauzul  tajności,  a  także  zmiany 
nadanej klauzuli tajności (Dz. U. z 2005, Nr 205, poz. 1696) 

8.  Rozporządzenie  Prezesa  Rady  Ministrów  z  dnia  25  sierpnia  2005  r.  w  sprawie 

szczegółowego  trybu  przygotowania  i  prowadzenia  przez  służby  ochrony  państwa 
kontroli w zakresie ochrony informacji niejawnych (Dz. U. z 2005, Nr 171, poz. 1430) 

9.  Rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005 r. w sprawie trybu  

i  sposobu  przyjmowania,  przewożenia,  wydawania  i  ochrony  materiałów  zawierających 
informacje niejawne (Dz. U. z 2005, Nr 200, poz. 1650) 

10.  Rozporządzenie  Prezesa  Rady  Ministrów  z  dnia  25  sierpnia  2005  r. w  sprawie  wzorów 

poświadczenia 

bezpieczeństwa, 

decyzji 

odmowie 

wydania 

poświadczenia 

bezpieczeństwa  oraz  decyzji  o  cofnięciu poświadczenia  bezpieczeństwa (Dz.  U. z 2005, 
Nr 171, poz. 1431) 

11.  Rozporządzenie  Prezesa  Rady  Ministrów  z  dnia  25  sierpnia  2005  r. w  sprawie  wzorów 

zaświadczeń  stwierdzających  odbycie  szkolenia  w  zakresie  ochrony  informacji 
niejawnych (Dz. U. z 2005, Nr 171, poz. 1432) 

12.  Rozporządzenie Prezesa Rady Ministrów z dnia 29 sierpnia 2005 r. w sprawie wysokości 

i  trybu  pobierania,  przez  służbę  ochrony  państwa,  opłat  za  przeprowadzenie 
postępowania 

bezpieczeństwa 

przemysłowego, 

sprawdzeń 

oraz 

postępowań 

sprawdzających (Dz. U. z 2005, Nr 174, poz. 1447) 

13.  Rozporządzenie Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji  

i funkcjonowania kancelarii tajnych (Dz. U. z 2005, Nr 208, poz. 1741) 

14.  Szałowski  R.:  Prawna  ochrona  informacji  niejawnych  i  danych  osobowych,  Warszawa 

2000 

15.  Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002, Nr 101, 

poz. 926) 

16.  Ustawa  z  dnia  22  stycznia  1999  r.  o  ochronie  informacji  niejawnych  (Dz.  U.  z  2005,  

Nr 196, poz. 1631)