You are on page 1of 14

Spis treści

7 Od Autora
9 Rozdział 1. Wiadomości ogólne
9 1.1. Jakie informacje są w Polsce prawnie chronione?
10 1.2. Co to są informacje niejawne?
11 1.3. Jakie są formy i sposoby wyrażania informacji niejawnych?
1.4. Dlaczego należy chronić informacje niejawne?
1.5. Co oznacza nieuprawnione ujawnienie informacji niejawnych?
12 1.6. Na czym polega ochrona informacji niejawnych?
1.7. Jakie są najważniejsze zasady ochrony informacji niejawnych?
14 1.8. Kto nadzoruje ochronę informacji niejawnych?
15 1.9. Co to jest tajemnica państwowa?
16 1.10. Co to jest tajemnica służbowa?
1.11. Jakie są zasadnicze różnice między tajemnicą państwową i służbową?
1.12. Kto i na jakich zasadach może być zwolniony z obowiązku zachowania
tajemnicy państwowej i służbowej?
17 Rozdział 2. Przepisy prawne
17 2.1. Jakie najważniejsze przepisy międzynarodowe regulują ochronę informacji
niejawnych w Polsce?
2.2. Jakie najważniejsze przepisy krajowe regulują ochronę informacji niejawnych
w Polsce?
18 2.3. Jaki jest zakres przedmiotowy ustawy o ochronie informacji niejawnych?
2.4. Jaki jest zakres podmiotowy ustawy o ochronie informacji niejawnych?
19 2.5. Jaki jest stosunek ustawy o ochronie informacji niejawnych wobec innych
ustaw?
20 2.6. Jaka odpowiedzialność karna grozi za naruszenie przepisów o ochronie
informacji niejawnych?
2.7. Jakie są zasady zwalniania od obowiązku zachowania tajemnicy państwowej
i służbowej?
22 Rozdział 3. System ochrony informacji niejawnych
22 3.1. Co to jest system ochrony informacji niejawnych?
3.2. Jaka jest rola kompetencje służb ochrony państwa w systemie ochrony
informacji niejawnych?
24 3.3. Jakie są prawa funkcjonariuszy oraz żołnierzy służb ochrony państwa
w zakresie niezbędnym do kontroli stanu zabezpieczenia informacji
niejawnych?
26 3.4. Kto odpowiada za ochronę informacji niejawnych w jednostce organizacyjnej?
3.5. Jakie są prawa i obowiązki pełnomocnika ochrony informacji niejawnych?
28 3.6. Jakie są prawa i obowiązki zastępcy pełnomocnika ochrony informacji
niejawnych?
3.7. Kto może zostać pełnomocnikiem/zastępcą pełnomocnika ochrony informacji
niejawnych?
29 3.8. Kto może zostać pracownikiem pionu ochrony?
3.9. Co to jest krajowa władza bezpieczeństwa i jakie są jej kompetencje?
30 Rozdział 4. Klasyfikowanie informacji niejawnych
30 4.1. Jakie wyróżniamy rodzaje klauzul tajności?
4.2. W jaki sposób oznacza się materiały zawierające informacje niejawne?
32 4.3. Na czym polega klasyfikowanie informacji niejawnych?
33 4.4. Jakie są zasady przyznawania klauzuli tajności informacjom niejawnym?
4.5. Kto jest uprawniony do przyznawania, zmiany oraz znoszenia klauzul tajności
informacji niejawnych?
34 4.6. Na czym polega procedura kwestionowania nieprawidłowo nadanej klauzuli?
4.7. Kiedy wykonawca jest zobowiązany do nadania klauzuli tajności?
34 4.8. Jak długo chroni się informacje stanowiące tajemnicę państwową i służbową?
35 4.9. Kiedy można skrócić okres ochronny informacji niejawnych?
36 4.10. Co to są szczegółowe wymagania w zakresie ochrony informacji niejawnych?
4.11. Na czym polega szkolenie w zakresie klasyfikowania informacji niejawnych oraz
stosowania klauzul tajności?
38 Rozdział 5. Dostęp do informacji niejawnych. Postępowanie
sprawdzające
38 5.1. Kto jest uprawniony do dostępu do informacji niejawnych?
40 5.2. Co to jest postępowanie sprawdzające?
41 5.3. Co to jest rękojmia zachowania tajemnicy?
5.4. Kiedy wszczyna się postępowania sprawdzające?
42 5.5. Kto jest zwolniony z postępowania sprawdzającego?
43 5.6. Co to jest ankieta bezpieczeństwa osobowego?
5.7. Jakie są najważniejsze zasady wypełniania ankiety bezpieczeństwa osobowego?
44 5.8. Kto prowadzi postępowania sprawdzające?
45 5.9. Jakie są rodzaje postępowań sprawdzających?
5.10. Co to jest zwykłe postępowanie sprawdzające?
46 5.11. Co to jest poszerzone postępowanie sprawdzające?
47 5.12. Co to jest specjalne postępowanie sprawdzające?
48 5.13. Co to jest samodzielne postępowanie sprawdzające?
5.14. Co to jest kolejne postępowanie sprawdzające?
49 5.15. Co to jest kontrolne postępowanie sprawdzające?
5.16. Czym zasadniczo różnią się poszczególne rodzaje postępowań
sprawdzających?
50 5.17. Jakie są kompetencje poświadczeń bezpieczeństwa dla poszczególnych klauzul
tajności?
5.18. Jakie są okresy ważności poświadczeń bezpieczeństwa?
5.19. Jakie są zasady prowadzenia postępowań sprawdzających?
52 5.20. Jakie są zasady zbierania, gromadzenia i przetwarzania informacji o osobach
trzeci w ramach postępowania sprawdzającego?
5.21. Kiedy zawiesza się postępowanie sprawdzające?
53 5.22. Kiedy umarza się postępowanie sprawdzające?
5.23. Kiedy odmawia się wydania poświadczenia bezpieczeństwa?
54 5.24. Kiedy cofa się poświadczenie bezpieczeństwa?
5.25. Czym skutkuje odmowa wydania lub cofnięcie poświadczenia bezpieczeństwa?
56 5.26. Czy osoba, która nie uzyskała poświadczenia bezpieczeństwa może ubiegać się
o nie ponownie?
5.27. Jakie uprawnienia przysługują osobie sprawdzanej?
57 5.28. Co to jest postępowanie odwoławcze?
58 5.29. Co to jest postępowanie skargowe?
59 5.30. Na czym polega ewidencja poświadczeń bezpieczeństwa?
61 5.31. Jaki jest tryb postępowania z aktami zakończonych postępowań
sprawdzających?
62 Rozdział 6. Kancelarie tajne. Kontrola obiegu dokumentów.
62 6.1. Jaka jest rola kancelarii tajnej w systemie ochrony informacji niejawnych?
63 6.2. Jakie przepisy prawne regulują sposób organizowania i funkcjonowania
kancelarii tajnych?
6.3. Komu podlega kancelaria tajna?
64 6.4. Czy można utworzyć więcej niż jedną kancelarię tajną w jednostce
organizacyjnej?
6.5. Jakie warunki powinno spełniać pomieszczenie przeznaczone na kancelarię
tajną?
65 6.6. Na czym polega kontrola obiegu dokumentów?
66 6.7. Jaką dokumentację prowadzi się w kancelarii tajnej?
6.8. Kiedy należy zarejestrować dokument niejawny?
6.9. Jak przewozi się materiały zawierające informacje niejawne?
68 Rozdział 7. Szkolenie w zakresie ochrony informacji niejawnych
68 7.1. Na czym polega szkolenie w zakresie ochrony informacji niejawnych?
69 7.2. Kto prowadzi szkolenie w zakresie ochrony informacji niejawnych?
70 7.3. Czym kończy się szkolenie w zakresie ochrony informacji niejawnych?
7.4. Jakie rodzaje szkoleń prowadzi się w zakresie ochrony informacji niejawnych?
7.5. Na czym polega szkolenie podstawowe w zakresie ochrony informacji niejawnych?
71 7.6. Na czym polega szkolenie uzupełniające w zakresie ochrony informacjiniejawnych?
72 7.7. Na czym polega szkolenie specjalistyczne w zakresie ochrony informacji niejawnych?
73 7.8. Kto płaci za szkolenie w zakresie ochrony informacji niejawnych?
74 Rozdział 8. Ochrona fizyczna informacji niejawnych
74 8.1. Jaką rolę pełnią środki ochrony fizycznej w systemie ochrony informacji niejawnych?
8.2. Jaki jest zakres stosowania środków ochrony fizycznej?
8.3. Jakie są podstawowe środki ochrony fizycznej?
75 8.4. Co to są zwykłe strefy bezpieczeństwa?
76 8.5. Co to jest specjalna strefa bezpieczeństwa?
8.6. Kto sprawuje nadzór oraz kontrolę nad stosowaniem środków ochrony fizycznej?
77 Rozdział 9. Bezpieczeństwo teleinformatyczne
77 9.1. Co to jest bezpieczeństwo teleinformatyczne?
9.2. Co to jest system oraz sieć teleinformatyczna?
9.3. Jakie są zagrożenia dla bezpieczeństwa systemów lub sieci teleinformatycznych?
78 9.4. Na czym polega bezpieczeństwo teleinformatyczne?
79 9.5. Kto odpowiada za bezpieczeństwo teleinformatyczne?
9.6. Jakie zadania realizuje kierownik jednostki organizacyjnej w zakresie bezpieczeństwa
teleinformatycznego?
80 9.7. Jakie zadania realizuje pełnomocnik ochrony w zakresie bezpieczeństwa
teleinformatycznego?
81 9.8. Jakie zadania realizuje inspektor bezpieczeństwa teleinformatycznego?
82 9.9. Jakie zadania realizuje administrator systemu?
83 9.10. Czym zasadniczo różnią się obowiązki administratora systemu i inspektora
bezpieczeństwa teleinformatycznego?
9.11. Kto może zostać administratorem systemu oraz inspektorem bezpieczeństwa
teleinformatycznego?
9.12. Co to jest akredytacja bezpieczeństwa teleinformatycznego?
84 9.13. Co to jest certyfikat akredytacji bezpieczeństwa teleinformatycznego?
85 9.14. Co to jest certyfikat ochrony kryptograficznej?
9.15. Co to są szczególne wymagania bezpieczeństwa?
86 9.16. Co to są procedury bezpiecznej eksploatacji?
88 9.17. Co to jest audyt bezpieczeństwa systemu lub sieci teleinformatycznej?
9.18. Co to jest incydent bezpieczeństwa teleinformatycznego?
9.19. Na czym polega ochrona fizyczna systemu lub sieci teleinformatycznej?
89 9.20. Na czym polega ochrona elekromagnetyczna systemu lub sieci teleinformatycznej?
9.21. Na czym polega ochrona kryptograficzna systemu lub sieci teleinformatycznej?
90 9.22. Na czym polega kontrola dostępu do systemu lub sieci teleinformatycznej?
9.23. Na czym polega niezawodność transmisji w systemie lub sieci teleinformatycznej?
9.24. Kto płaci za akredytację bezpieczeństwa teleinformatycznego?
92 Rozdział 10. Bezpieczeństwo przemysłowe
92 10.1. Co to jest bezpieczeństwo przemysłowe?
10.2. Co to jest świadectwo bezpieczeństwa przemysłowego?
93 10.3. Na czym polega postępowanie bezpieczeństwa przemysłowego?
95 10.4. Kto prowadzi postępowanie bezpieczeństwa przemysłowego?
10.5. Kiedy wszczyna się postępowanie bezpieczeństwa przemysłowego?
96 10.6. Jakie są wymogi formalne wniosku o wszczęcie postępowania bezpieczeństwa
przemysłowego?
10.7. Co to jest kwestionariusz bezpieczeństwa przemysłowego?
97 10.8. Jaki jest okres ważności świadectwa bezpieczeństwa przemysłowego?
10.9. Co to jest kontrolne postępowanie bezpieczeństwa przemysłowego?
98 10.10. Co to jest instrukcja bezpieczeństwa przemysłowego?
10.11. Kiedy odmawia się wydania świadectwa bezpieczeństwa przemysłowego?
10.12. Kiedy cofa się świadectwo bezpieczeństwa przemysłowego?
99 10.13. Kiedy umarza się postępowanie bezpieczeństwa przemysłowego?
10.14. Co to jest obowiązek informacyjny?
100 10.15. Jakie są zadania i obowiązki jednostki organizacyjnej w zakresie bezpieczeństwa
przemysłowego?
101 10.16. Jakie są zasady odwołania od decyzji o odmowie wydania (cofnięciu)
świadectwa bezpieczeństwa przemysłowego?
102 10.17. Jakie są zasady płatności za postępowanie bezpieczeństwa przemysłowego?
10.18. Jaki jest tryb postępowania z danymi zgromadzonymi w trakcie postępowania
bezpieczeństwa przemysłowego?
103 Rozdział 11. Kontrola w zakresie ochrony informacji niejawnych
103 11.1. Na czym polega kontrola w zakresie ochrony informacji niejawnych?
11.2. Kto prowadzi kontrolę w zakresie ochrony informacji niejawnych?
104 11.3. Na czym polegają czynności kontrolne w zakresie ochrony informacji
niejawnych?
11.4. Co to jest program kontroli?
105 11.5. Co to są akta kontroli?
11.6. Na czym polega zabezpieczenie materiału dowodowego?
106 11.7. Co to jest protokół oględzin?
11.8. Co to jest protokół przyjęcia ustnych wyjaśnień lub oświadczeń?
11.9. Kiedy powołuje się biegłego lub specjalistę?
11.10. Co to jest protokół kontroli?
107 11.11. Co to jest wystąpienie pokontrolne?
11.12. Co to jest informacja o  wynikach kontroli?
109 Przypisy
115 Wykaz literatury
117 Tekst ustawy z dnia 22 stycznia 1999 r.o ochronie informacji
niejawnych
171 Wykaz najważniejszych przepisów prawnych dotyczących ochrony
informacji niejawnych (zawartość płyty CD)
Robert Białoskórski Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

» Od autora

Inspiracją do podjęcia pracy nad prezentowanym opracowaniem były wyniesione prze-
ze mnie doświadczenia z zajęć ze studentami Akademii Obrony Narodowej dotyczących
problematyki ochrony informacji niejawnych. Analiza dostępnej na rynku literatury
przedmiotu doprowadziła mnie do konstatacji, iż zawarty w nich sposób prezentacji,
niełatwego przecież, zwłaszcza pod względem prawnym materiału, nie jest w należyty
sposób dostosowany do potrzeb dydaktycznych, czy to wykładowcy, czy też słuchacza.
Zresztą nie było to też zasadniczym celem ich autorów. Przedstawienie powyższych za-
gadnień w formie pytań i odpowiedzi, w mojej ocenie jest rozwiązaniem, które uzupełnia
ten niedostatek. Niniejsze opracowanie w żadnym razie nie pretenduje jednak do aspiracji
podręcznika z zakresu ochrony informacji niejawnych, a raczej materiału szkoleniowego,
czy też, jak to zostało określone w tytule – kompendium wiedzy specjalistycznej.

Poniższe wydawnictwo to przede wszystkim próba zwartej prezentacji materiału
z zakresu przepisów prawnych dotyczących tej problematyki, w tym przede wszystkim
ustawy o ochronie informacji niejawnych zwanej dalej ustawą 1).

Praca składa się z jedenastu rozdziałów problemowych. Omawiane zagadnienia opa-
trzone zostały w przypisach odwołaniami, zarówno do konkretnych przepisów ustawy
oraz innych aktów prawnych, jak również cytowanej literatury. Zawarty w załączeniu
tekst ustawy, jak również teksty innych najważniejszych przepisów prawnych z tej dzie-
dziny (w wersji elektronicznej na CD) pozwalają na sprawne odszukanie i odniesienie
się do stosownych przepisów źródłowych.

Jeśli choć w części prezentowana publikacja okaże się przydatna zarówno tym osobom,
które dopiero zapoznają się z problematyką ochrony informacji niejawnych, jak też być
może również i tym, którzy już wykorzystują zdobytą wcześniej wiedzę w praktyce,
postawiony sobie cel uznam za spełniony.

© Wydawnictwo Ubezpieczeń, 2008 Książka z serii

Rozdział 5
Rozdział 4 Rozdział 3 Rozdział 2 Rozdział 1
Robert Białoskórski Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

» Rozdział 1.
Wiadomości ogólne

1.1. Jakie informacje są w Polsce prawnie
chronione?
 W polskim prawodawstwie ochronie prawnej podlegają w szczególności:
1) informacje niejawne stanowiące tajemnicę państwową i służbową;
2) informacje stanowiące tajemnice zawodowe;
3) informacje stanowiące tajemnice sfery prywatnej.
 Informacje niejawne podlegają ochronie prawnej zgodnie z ustawą o ochronie
informacji niejawnych z 22 stycznia 1999 r. z późniejszymi zmianami wraz

Rozdział 11 Rozdział 10 Rozdział 9 Rozdział 8 Rozdział 7 Rozdział 6 Rozdział 5
z przepisami wykonawczymi.
 Tajemnice zawodowe to informacje uzyskane w związku z wykonywaniem
określonego zawodu, pracą w niektórych instytucjach lub pełnieniem funkcji
społecznej. Prawo zakazuje ujawniania tajemnic zawodowych, a ich powierników
do zachowania ich wyłącznie dla siebie. Do najczęściej spotykanych w codziennej
działalności zawodowej rodzajów tajemnic zawodowych należą 2):
1) tajemnica lekarska – która nakłada na lekarza obowiązek zachowania w tajem-
nicy informacji uzyskanych w związku z wykonywaniem zawodu, a związa-
nych z pacjentem, z koniecznością dochowania jej także po śmierci pacjenta,
którego ona bezpośrednio dotyczy 3);
2) tajemnica skarbowa – która obejmuje dane zawarte w deklaracjach podat-
kowych oraz innych dokumentach składanych przez podatników, płatników
i inkasentów 4);
3) tajemnica przedsiębiorstwa – której celem jest ochrona nieujawnionych do
publicznej wiadomości informacji technicznych, technologicznych, handlo-
wych lub organizacyjnych przedsiębiorstwa, co do których właściciel firmy
podjął niezbędne działania w celu zachowania poufności 5);
4) tajemnica bankowa – którą objęte są wszystkie wiadomości dotyczące czynno-
ści bankowych i osób będących stroną umowy, a także osób, które nie będąc
stroną umowy, dokonały czynności pozostających w związku z zawarciem
takiej umowy 6);
5) tajemnica publicznego obrotu papierami wartościowymi – która polega na
zachowaniu informacji związanych z publicznym obrotem, których ujawnienie
mogłoby naruszyć interes uczestników tego obrotu;
6) tajemnica adwokacka, radcowska i notarialna – która polega na zachowaniu
w tajemnicy wszystkiego, czego adwokat, radca prawny lub notariusz, dowie-
dział się w związku z udzieleniem pomocy prawnej 7);

© Wydawnictwo Ubezpieczeń, 2008 Książka z serii

Rozdział 1
Kompendium ochrony informacji niejawnych Robert Białoskórski
w pytaniach i odpowiedziach
5 Rozdział 2 Rozdział 3 Rozdział 4

7) tajemnica ubezpieczeniowa – która zabrania zakładowi ubezpieczeń udzielania
osobom trzecim informacji dotyczących poszczególnych umów ubezpiecze-
nia;
8) tajemnica dziennikarska – która nakłada na dziennikarza, jak również na
inne osoby zatrudnione w redakcjach bądź innych prasowych jednostkach
organizacyjnych, obowiązek zachowania w tajemnicy danych umożliwiają-
cych identyfikację autora materiału prasowego, listu do redakcji lub innego
materiału o tym charakterze, a także wszelkich informacji, których ujawnienie
mogłoby naruszać chronione prawem interesy osób trzecich 8);
9) tajemnica pracodawcy – która oznacza powinność pracownika zachowania
w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na
szkodę.
 Na straży prywatności obywatela, a nawet informacji, często bardzo intymnych,
stoją tajemnice sfery osobistej, wśród których można wyróżnić 9):
1) tajemnicę danych z życia osobistego – która chroni wyłącznie dane osób
Rozdział 5 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Rozdział 10 Rozdział 11

fizycznych przed ich nieuprawnionym udostępnianiem i przetwarzaniem;
2) tajemnicę korespondencji (w tym tajemnicę pocztową i telekomunikacyjną)
– która oznacza wszelką ochronę cudzej korespondencji, tj. informacji prze-
znaczonych dla innej osoby, znajdujących się w zamknięty piśmie lub zabez-
pieczonych w inny sposób, np. elektroniczny czy magnetyczny 10);
3) tajemnicę głosowania – która stanowi konstytucyjne gwarancje zachowania
tajności aktu głosowania w czasie wyborów do parlamentu, na urząd prezy-
denta i do organów stanowiących samorząd terytorialny;
4) tajemnicę spowiedzi – która oznacza kanoniczny obowiązek spowiednika
zachowania w tajemnicy, pod groźbą ekskomuniki, wszystkiego, czego do-
wiedział się w czasie spowiedzi.

1.2. Co to są informacje niejawne?
 Informacje niejawne ściśle wiążą się z pojęciem tajemnicy, czyli określonej przez
przepisy wiadomości, której poznanie lub ujawnienie jest prawnie zakazane 11).
Innymi słowy, tajemnica jest informacją nieprzeznaczoną do użytku publicznego,
ale dla konkretnego odbiorcy, a dostęp do niej chroniony jest przez obowiązujące
prawo. Jest ona zawsze bardzo cenna dla twórcy 12).
 W rozumieniu ustawy informacje niejawne to informacje stanowiące tajemni-
cę państwową lub służbową, niezależnie od formy i sposobu wyrażania, także
w trakcie ich opracowania 13).

10 Książka z serii © Wydawnictwo Ubezpieczeń, 2008
Rozdział 5
Rozdział 4 Rozdział 3 Rozdział 2 Rozdział 1
Robert Białoskórski Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

1.3. Jakie są formy i sposoby wyrażania
informacji niejawnych?
 Formą wyrażania informacji niejawnych jest materiał, który może przybierać
postać dokumentu, jak też chroniony jako informacja niejawna przedmiot lub
dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana
albo będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia. Do-
kumentem jest każda utrwalona informacja niejawna, w szczególności na piśmie,
mikrofilmach, negatywach i fotografiach, nośnikach do zapisu informacji w postaci
cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, ry-
sunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu
i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy,
matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja
niejawna utrwalona na elektronicznych nośnikach danych 14).

Rozdział 11 Rozdział 10 Rozdział 9 Rozdział 8 Rozdział 7 Rozdział 6 Rozdział 5
 Dowolność sposobu wyrażania informacji niejawnych świadczy o tym, że może
mieć ono nie tylko formę okazania materiału, ale co należy zaznaczyć, także ustne
opisanie jego treści lub zawartości.

1.4. Dlaczego należy chronić informacje
niejawne?
 Ochrona informacji niejawnych zapobiega zagrożeniom, jakie może spowodować
ich nieuprawnione ujawnienie dla podstawowych interesów Rzeczypospolitej Pol-
skiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków
międzynarodowych lub gospodarczych państwa, interesu publicznego lub prawnie
chronionego interesu obywateli albo jednostki organizacyjnej 15).

1.5. Co oznacza nieuprawnione ujawnienie
informacji niejawnych?
 Nieuprawnione ujawnienie informacji niejawnych to działanie, którego skutkiem
jest dostęp do informacji niejawnych uzyskany przez osobę nieuprawnioną 16).
 Aby nastąpiło nieuprawnione ujawnienie informacji niejawnych, nie wystarczy
stworzenie sytuacji grożącej niebezpieczeństwem ujawnienia informacji nie-
jawnych (przesłanki), lecz konieczne jest (przynajmniej dla odpowiedzialności
karnej za naruszenie przepisów o ochronie informacji niejawnych) rzeczywiste
zapoznanie się z jej treścią przez osobę nieuprawnioną, która nie znała jej wcześ-
niej (czyny) 17).

© Wydawnictwo Ubezpieczeń, 2008 Książka z serii
11
Rozdział 1
Kompendium ochrony informacji niejawnych Robert Białoskórski
w pytaniach i odpowiedziach
5 Rozdział 2 Rozdział 3 Rozdział 4

1.6. Na czym polega ochrona informacji
niejawnych?
 Ochrona informacji niejawnych w szczególności obejmuje całokształt zagadnień
związanych z:
1) organizowaniem ochrony informacji niejawnych;
2) klasyfikowaniem informacji niejawnych;
3) udostępnianiem informacji niejawnych;
4) postępowaniem sprawdzającym;
5) szkoleniem w zakresie ochrony informacji niejawnych;
6) ewidencjonowaniem, przechowywaniem, przetwarzaniem i udostępnianiem
danych uzyskiwanych w związku z prowadzonymi postępowaniami o ustalenie
rękojmi zachowania tajemnicy, w zakresie określonym w ankiecie bezpieczeń-
stwa osobowego oraz w kwestionariuszu bezpieczeństwa przemysłowego;
7) organizacją kontroli przestrzegania zasad ochrony informacji niejawnych;
Rozdział 5 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Rozdział 10 Rozdział 11

8) ochroną informacji niejawnych w systemach i sieciach teleinformatycznych;
9) stosowaniem środków fizycznej ochrony informacji niejawnych 18).
 Powyższa lista zagadnień dotyczących ochrony informacji niejawnych jest otwar-
ta, o czym świadczy sformułowanie „w szczególności” w art. 1 ust. 1 ustawy, co
oznacza, że w razie konieczności ochrona informacji niejawnych może również
dotyczyć innych przedsięwzięć związanych z przedmiotem ustawy.
 W państwie demokratycznym występuje konflikt dóbr i interesów, w którym
z jednej strony mamy do czynienia z prawem do informacji i postulatami jawności
życia publicznego, z drugiej z wartościami, których ochrona znajduje swą relację
poprzez utajnienie informacji ściśle z nimi związanych. Taka kolizyjna sytuacja
występuje w związku z kwestią ochrony tajemnicy państwowej. Rozwiązywanie tej
sytuacji kolizyjnej powinno odbywać się w myśl zasady, że prawo do informacji
jest standardem, natomiast tajemnica powinna być od niej wyjątkiem 19).

1.7. Jakie są najważniejsze zasady ochrony
informacji niejawnych?
 Zasada ograniczonego dostępu do informacji - jest to nadrzędna zasada ochrony
informacji niejawnych sformułowana w art. 3 ustawy, zgodnie z którym: „in-
formacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię
zachowania tajemnicy i tylko w zakresie niezbędym do wykonywania przez nią
pracy lub pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy”.
Zasada ta jest przyswojeniem obowiązującego w NATO standardu need to know,
który stawia wymóg umożliwienia (osobom uprawnionym) dostępu do informacji
niejawnych tylko w zakresie niezbędnym. Zasada ograniczonego dostępu odnosi
się do wszelkich aspektów ochrony informacji i materiałów niejawnych.

12 Książka z serii © Wydawnictwo Ubezpieczeń, 2008
Rozdział 5
Rozdział 4 Rozdział 3 Rozdział 2 Rozdział 1
Robert Białoskórski Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

 Zasada adekwatności zastosowania środków ochrony do klauzuli tajności informa-
cji – zasada ta ściśle wiąże się z wymogiem dostosowania mechanizmów ochrony
informacji niejawnych do rangi i liczby chronionych informacji oraz stopnia zagro-
żenia. Środki ochrony mające na celu uniemożliwienie nieuprawnionego dostępu
do informacji niejawnych, ograniczenie ryzyka ich zniszczenia, uszkodzenia lub
zniekształcenia, muszą odpowiadać klauzuli tajności informacji wskazującej na
rangę dokumentu. Informacje o najwyższym stopniu tajności wymagają równie
wysokiego poziomu ochrony. Zastosowane środki ochrony muszą umożliwiać
wykrywanie zagrożeń ze strony osób, które przez umyślne działania, niedbalstwo
lub zaniechanie obowiązujących procedur stwarzają niebezpieczeństwo nieupraw-
nionego ujawnienia informacji niejawnych.
 Zasada jawności unormowań regulujących kwestie ochrony tajemnicy – zasada
nawiązująca do faktu, iż wszystkie elementy systemu ochrony informacji sta-
nowiących tajemnicę państwową i służbową zostały określone w powszechnie

Rozdział 11 Rozdział 10 Rozdział 9 Rozdział 8 Rozdział 7 Rozdział 6 Rozdział 5
dostępnym akcie prawnym, jakim jest opublikowany tekst ustawy o ochronie
informacji niejawnych.
 Zasada praworządności – zasada stanowiąca dyrektywę postępowania ustawodaw-
cy, organów władzy państwowej stosujących prawo oraz obywateli. Przyjęcie zasady
praworządności oznacza, że państwo, które ją wprowadza, zapewnia prymat prawa
nad wszystkimi innymi rodzajami norm stosowanych w społeczeństwie. Zasada
praworządności nakłada na służby ochrony państwa i inne organy realizujące
zadania wynikające z ustawy o ochronie informacji niejawnych obowiązek:
1) działania w granicach kompetencji przyznanych przez ustawę;
2) podejmowania decyzji zgodnie z trybem określonym w normach procedu-
ralnych;
3) poddanie się procedurze odwoławczej.
 Zasada bezstronności i obiektywizmu – zasada polegająca na tym, iż każdy organ
służb ochrony państwa w toku prowadzonego postępowania sprawdzającego oraz
przy podejmowaniu decyzji o wydaniu poświadczenia bezpieczeństwa, zgodnie
z kryteriami wynikającymi z przepisów ustawy, ma prawny obowiązek brania pod
uwagę zarówno informacji i okoliczności przemawiających na korzyść, jak i na
niekorzyść osoby sprawdzanej.
 Zasada sprawnego działania – jako norma powszechna – w odniesieniu do usta-
wy ma na celu oszczędzenie czasu, sił i środków przez służby ochrony państwa
i pełnomocników w prowadzeniu postępowań sprawdzających oraz wdrażaniu
postanowień ustawy w kwestii organizacji systemu ochrony informacji niejawnych.
Znajduje to wyraz w przepisach natury porządkowej i instrukcyjnej, określających
m.in. terminy wykonywania poszczególnych czynności.
 Zasada stałej samokontroli – zasada o fundamentalnym znaczeniu zarówno dla
wykonawców, jak i użytkowników informacji niejawnych. W szczególności do-

© Wydawnictwo Ubezpieczeń, 2008 Książka z serii
13
Rozdział 1
Kompendium ochrony informacji niejawnych Robert Białoskórski
w pytaniach i odpowiedziach
5 Rozdział 2 Rozdział 3 Rozdział 4

tyczy to osób, które wykonują pracę o charakterze analitycznym, korzystających
w pracy zarówno z informacji jawnych, jak i niejawnych. Prezentując różne poglądy
w kontaktach służbowych i prywatnych z osobami nieuprawnionymi, muszą mieć
oni stałe baczenie na oddzielenie posiadanej wiedzy jawnej od niejawnej 20).

1.8. Kto nadzoruje ochronę informacji
niejawnych?
 Służby ochrony państwa w zakresie:
1) kontroli ochrony informacji niejawnych i przestrzegania przepisów obo-
wiązujących w tym zakresie, z uwzględnieniem prawidłowości postępowań
sprawdzających prowadzonych przez pełnomocników ochrony, z wyłączeniem
postępowań, o których mowa w art. 30 (dot. samodzielnych postępowań
sprawdzających);
Rozdział 5 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Rozdział 10 Rozdział 11

2) realizacji zadań w zakresie bezpieczeństwa systemów i sieci teleinformatycz-
nych;
3) prowadzenia postępowania sprawdzającego według zasad określonych w usta-
wie;
4) ochrony informacji niejawnych wymienianych przez Rzeczpospolitą Polską
z innymi państwami i organizacjami międzynarodowymi;
5) szkolenia i doradztwa w zakresie ochrony informacji niejawnych;
6) wykonywania innych zadań, w zakresie ochrony informacji niejawnych,
określonych odrębnymi przepisami 21).
 Kierownicy jednostek organizacyjnych w zakresie:
1) ogólnego kierownictwa nad ochroną informacji niejawnych w podległych im
jednostkach organizacyjnych 22);
2) współdziałania ze służbami ochrony państwa w toku przeprowadzanych
przez nie postępowań sprawdzających, a w szczególności udostępniania
funkcjonariuszom albo żołnierzom, po przedstawieniu przez nich pisemnego
upoważnienia, pozostających w ich dyspozycji informacji i dokumentów nie-
zbędnych do stwierdzenia, czy osoba objęta postępowaniem sprawdzającym
daje rękojmię zachowania tajemnicy 23).
 Jednostką organizacyjną są następujące podmioty:
1) organy władzy publicznej, w szczególności:
a) Sejmu i Senatu Rzeczypospolitej Polskiej,
b) Prezydenta Rzeczypospolitej Polskiej,
c) organów administracji rządowej,
d) organów jednostek samorządu terytorialnego,
e) sądów i trybunałów,
f) organów kontroli państwowej i ochrony prawa;

14 Książka z serii © Wydawnictwo Ubezpieczeń, 2008
Rozdział 5
Rozdział 4 Rozdział 3 Rozdział 2 Rozdział 1
Robert Białoskórski Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

2) Siły Zbrojne Rzeczypospolitej Polskiej i ich jednostki organizacyjne, a także
inne jednostki organizacyjne podlegające Ministrowi Obrony Narodowej lub
przez niego nadzorowane;
3) Narodowy Bank Polski i banki państwowe;
4) państwowe osoby prawne i inne niż wymienione w pkt 1-3 państwowe jed-
nostki organizacyjne;
5) przedsiębiorcy, jednostki naukowe lub badawczo-rozwojowe, zamierzające
ubiegać się, ubiegające się o zawarcie lub wykonujące umowy związane z do-
stępem do informacji niejawnych, albo wykonujące na podstawie przepisów
prawa zadania związane z dostępem do informacji niejawnych 24).

1.9. Co to jest tajemnica państwowa?
 Tajemnicą państwową jest informacja określona w wykazie rodzajów informacji,
stanowiącym załącznik nr 1 ustawy, której nieuprawnione ujawnienie może spo-

Rozdział 11 Rozdział 10 Rozdział 9 Rozdział 8 Rozdział 7 Rozdział 6 Rozdział 5
wodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Pol-
skiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków
międzynarodowych lub gospodarczych państwa 25).
 Aby informację uznać za tajemnicę państwową, konieczna jest realizacja co naj-
mniej dwóch kryteriów:
1) kryterium materialnego, polegającego na spowodowaniu wskutek nieupraw-
nionego ujawnienia informacji, istotnego zagrożenia dla podstawowych
interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego,
obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodar-
czych państwa;
2) kryterium formalnego, polegającego na spełnieniu przez informację cech
właściwych dla określonego, wskazanego w załączniku nr 1 ustawy rodzaju
informacji. Zamieszczone tam informacje mają jedynie charakter enumera-
tywny i doprecyzowujący, co oznacza, że spełnienie przez informację jedynie
kryterium formalnego nie może stanowić samodzielnej podstawy do uznania
jej za tajemnicę państwową.
 Istnieją również stanowiska, według których do uznania określonej informacji za
tajemnicę państwową niezbędne jest spełnienie jeszcze trzeciej przesłanki o cha-
rakterze formalnym, a mianowicie nadania jej odpowiedniej klauzuli tajności 26).
 Określony w załączniku 1 ustawy wykaz informacji niejawnych stanowiących ta-
jemnicę państwową, które mogą być oznaczone klauzulą „ściśle tajne” w dużym
uproszczeniu dotyczy informacji odnoszących się do całokształtu zagadnień związa-
nych z systemem kierowania państwem oraz dowodzenia Siłami Zbrojnymi w czasie
zagrożenia państwa lub wojny. Podobnie klasyfikowanie informacji niejawnych,
które mogą być oznaczone klauzulą „tajne” przede wszystkim dotyczy całokształtu
pozostałych zagadnień dotyczących systemu bezpieczeństwa państwa.

© Wydawnictwo Ubezpieczeń, 2008 Książka z serii
15
Rozdział 1
Kompendium ochrony informacji niejawnych Robert Białoskórski
w pytaniach i odpowiedziach
5 Rozdział 2 Rozdział 3 Rozdział 4

1.10. Co to jest tajemnica służbowa?
 Tajemnicą służbową jest informacja niejawna niebędąca tajemnicą państwową,
uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac
zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes
państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki
organizacyjnej 27).
 Definicja tajemnicy służbowej jest niemal wszechogarniająca. Ze względu na sze-
roki zakres dóbr chronionych obejmuje „praktycznie większość działań, procesów
decyzyjnych i czynności administracji państwowej i samorządowej” 28).

1.11. Jakie są zasadnicze różnice między
tajemnicą państwową i służbową?
Rozdział 5 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Rozdział 10 Rozdział 11

 Tajemnicę służbową w odróżnieniu do tajemnicy państwowej charakteryzują
przede wszystkim:
1) niekonkurencyjność w stosunku do pojęcia tajemnicy państwowej (tzn.
określona informacja może być albo tajemnicą państwową, albo tajemnicą
służbową);
2) sposób uzyskania (w związku z czynnościami służbowymi albo wykonywa-
niem prac zleconych);
3) zagrożenie powstaniem szkody w dobrach chronionych przez ustawodawcę
(interes państwa, interes publiczny lub prawnie chroniony interes obywateli
lub jednostki organizacyjnej);
4) brak konieczności zamieszczenia informacji w załączniku nr 1 do ustawy, dla
uznania jej za tajemnicę służbową 29).

1.12. Kto i na jakich zasadach może być
zwolniony z obowiązku zachowania
Tajemnicy państwowej i służbowej?
 Zwolnienie z obowiązku zachowania tajemnicy państwowej i służbowej oraz spo-
sób postępowania z aktami spraw zawierających tajemnicę państwową i służbową
może nastąpić w toku postępowania przed sądem lub innym organem zgodnie
z zasadami określonymi w przepisach odrębnych ustaw 30).
 Przez pojęcie zasad zwalniania należy rozumieć nie tylko to, jakiego typu in-
formacji zwolnienie może dotyczyć, a więc to, z czego można zwolnić, ale także
i podmiotu (organu), który tego zwolnienia może dokonać, czyli tego, kto to może
uczynić 32). Takim podmiotem (organem) poza sądem może być m.in.: Trybunał
Stanu, Trybunał Konstytucyjny lub sejmowa komisja śledcza.

16 Książka z serii © Wydawnictwo Ubezpieczeń, 2008