SpiS treści

7 9
9 10 11 12 14 15 16

Od Autora Rozdział 1. Wiadomości ogólne
1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. 1.8. 1.9. 1.10. 1.11. 1.12. Jakie informacje są w Polsce prawnie chronione? Co to są informacje niejawne? Jakie są formy i sposoby wyrażania informacji niejawnych? Dlaczego należy chronić informacje niejawne? Co oznacza nieuprawnione ujawnienie informacji niejawnych? Na czym polega ochrona informacji niejawnych? Jakie są najważniejsze zasady ochrony informacji niejawnych? Kto nadzoruje ochronę informacji niejawnych? Co to jest tajemnica państwowa? Co to jest tajemnica służbowa? Jakie są zasadnicze różnice między tajemnicą państwową i służbową? Kto i na jakich zasadach może być zwolniony z obowiązku zachowania tajemnicy państwowej i służbowej? Jakie najważniejsze przepisy międzynarodowe regulują ochronę informacji niejawnych w Polsce? Jakie najważniejsze przepisy krajowe regulują ochronę informacji niejawnych w Polsce? Jaki jest zakres przedmiotowy ustawy o ochronie informacji niejawnych? Jaki jest zakres podmiotowy ustawy o ochronie informacji niejawnych? Jaki jest stosunek ustawy o ochronie informacji niejawnych wobec innych ustaw? Jaka odpowiedzialność karna grozi za naruszenie przepisów o ochronie informacji niejawnych? Jakie są zasady zwalniania od obowiązku zachowania tajemnicy państwowej i służbowej? Co to jest system ochrony informacji niejawnych? Jaka jest rola kompetencje służb ochrony państwa w systemie ochrony informacji niejawnych? Jakie są prawa funkcjonariuszy oraz żołnierzy służb ochrony państwa w zakresie niezbędnym do kontroli stanu zabezpieczenia informacji niejawnych? Kto odpowiada za ochronę informacji niejawnych w jednostce organizacyjnej? Jakie są prawa i obowiązki pełnomocnika ochrony informacji niejawnych? Jakie są prawa i obowiązki zastępcy pełnomocnika ochrony informacji niejawnych? Kto może zostać pełnomocnikiem/zastępcą pełnomocnika ochrony informacji niejawnych? Kto może zostać pracownikiem pionu ochrony? Co to jest krajowa władza bezpieczeństwa i jakie są jej kompetencje? Jakie wyróżniamy rodzaje klauzul tajności? W jaki sposób oznacza się materiały zawierające informacje niejawne? Na czym polega klasyfikowanie informacji niejawnych? Jakie są zasady przyznawania klauzuli tajności informacjom niejawnym? Kto jest uprawniony do przyznawania, zmiany oraz znoszenia klauzul tajności informacji niejawnych? Na czym polega procedura kwestionowania nieprawidłowo nadanej klauzuli? Kiedy wykonawca jest zobowiązany do nadania klauzuli tajności?

17
17

Rozdział 2. Przepisy prawne
2.1. 2.2.

18 19 20

2.3. 2.4. 2.5. 2.6. 2.7.

22
22 24

Rozdział 3. System ochrony informacji niejawnych
3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7.

26 28

29

3.8. 3.9. 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. 4.7.

30
30 32 33 34

Rozdział 4. Klasyfikowanie informacji niejawnych

34 35 36

4.8. 4.9. 4.10. 4.11.

Jak długo chroni się informacje stanowiące tajemnicę państwową i służbową? Kiedy można skrócić okres ochronny informacji niejawnych? Co to są szczegółowe wymagania w zakresie ochrony informacji niejawnych? Na czym polega szkolenie w zakresie klasyfikowania informacji niejawnych oraz stosowania klauzul tajności?

38
38 40 41 42 43 44 45 46 47 48 49 50

Rozdział 5. Dostęp do informacji niejawnych. Postępowanie sprawdzające
5.1. 5.2. 5.3. 5.4. 5.5. 5.6. 5.7. 5.8. 5.9. 5.10. 5.11. 5.12. 5.13. 5.14. 5.15. 5.16. 5.17. 5.18. 5.19. 5.20. 5.21. 5.22. 5.23. 5.24. 5.25. 5.26. 5.27. 5.28. 5.29. 5.30. 5.31. Kto jest uprawniony do dostępu do informacji niejawnych? Co to jest postępowanie sprawdzające? Co to jest rękojmia zachowania tajemnicy? Kiedy wszczyna się postępowania sprawdzające? Kto jest zwolniony z postępowania sprawdzającego? Co to jest ankieta bezpieczeństwa osobowego? Jakie są najważniejsze zasady wypełniania ankiety bezpieczeństwa osobowego? Kto prowadzi postępowania sprawdzające? Jakie są rodzaje postępowań sprawdzających? Co to jest zwykłe postępowanie sprawdzające? Co to jest poszerzone postępowanie sprawdzające? Co to jest specjalne postępowanie sprawdzające? Co to jest samodzielne postępowanie sprawdzające? Co to jest kolejne postępowanie sprawdzające? Co to jest kontrolne postępowanie sprawdzające? Czym zasadniczo różnią się poszczególne rodzaje postępowań sprawdzających? Jakie są kompetencje poświadczeń bezpieczeństwa dla poszczególnych klauzul tajności? Jakie są okresy ważności poświadczeń bezpieczeństwa? Jakie są zasady prowadzenia postępowań sprawdzających? Jakie są zasady zbierania, gromadzenia i przetwarzania informacji o osobach trzeci w ramach postępowania sprawdzającego? Kiedy zawiesza się postępowanie sprawdzające? Kiedy umarza się postępowanie sprawdzające? Kiedy odmawia się wydania poświadczenia bezpieczeństwa? Kiedy cofa się poświadczenie bezpieczeństwa? Czym skutkuje odmowa wydania lub cofnięcie poświadczenia bezpieczeństwa? Czy osoba, która nie uzyskała poświadczenia bezpieczeństwa może ubiegać się o nie ponownie? Jakie uprawnienia przysługują osobie sprawdzanej? Co to jest postępowanie odwoławcze? Co to jest postępowanie skargowe? Na czym polega ewidencja poświadczeń bezpieczeństwa? Jaki jest tryb postępowania z aktami zakończonych postępowań sprawdzających? Jaka jest rola kancelarii tajnej w systemie ochrony informacji niejawnych? Jakie przepisy prawne regulują sposób organizowania i funkcjonowania kancelarii tajnych? Komu podlega kancelaria tajna? Czy można utworzyć więcej niż jedną kancelarię tajną w jednostce organizacyjnej? Jakie warunki powinno spełniać pomieszczenie przeznaczone na kancelarię tajną? Na czym polega kontrola obiegu dokumentów? Jaką dokumentację prowadzi się w kancelarii tajnej? Kiedy należy zarejestrować dokument niejawny? Jak przewozi się materiały zawierające informacje niejawne?

52 53 54 56 57 58 59 61

62
62 63 64

Rozdział 6. Kancelarie tajne. Kontrola obiegu dokumentów.
6.1. 6.2. 6.3. 6.4. 6.5.

65 66

6.6. 6.7. 6.8. 6.9.

68
68 69 70 71 72 73

Rozdział 7. Szkolenie w zakresie ochrony informacji niejawnych
7.1. 7.2. 7.3. 7.4. 7.5. 7.6. 7.7. 7.8. 8.1. 8.2. 8.3. 8.4. 8.5. 8.6. 9.1. 9.2. 9.3. 9.4. 9.5. 9.6. 9.7. 9.8. 9.9. 9.10. 9.11. 84 85 86 88 89 90 9.12. 9.13. 9.14. 9.15. 9.16. 9.17. 9.18. 9.19. 9.20. 9.21. 9.22. 9.23. 9.24. 10.1. 10.2. 10.3. 10.4. 10.5. 10.6. 10.7. 10.8. 10.9. 10.10. 10.11. 10.12. Na czym polega szkolenie w zakresie ochrony informacji niejawnych? Kto prowadzi szkolenie w zakresie ochrony informacji niejawnych? Czym kończy się szkolenie w zakresie ochrony informacji niejawnych? Jakie rodzaje szkoleń prowadzi się w zakresie ochrony informacji niejawnych? Na czym polega szkolenie podstawowe w zakresie ochrony informacji niejawnych? Na czym polega szkolenie uzupełniające w zakresie ochrony informacjiniejawnych? Na czym polega szkolenie specjalistyczne w zakresie ochrony informacji niejawnych? Kto płaci za szkolenie w zakresie ochrony informacji niejawnych? Jaką rolę pełnią środki ochrony fizycznej w systemie ochrony informacji niejawnych? Jaki jest zakres stosowania środków ochrony fizycznej? Jakie są podstawowe środki ochrony fizycznej? Co to są zwykłe strefy bezpieczeństwa? Co to jest specjalna strefa bezpieczeństwa? Kto sprawuje nadzór oraz kontrolę nad stosowaniem środków ochrony fizycznej? Co to jest bezpieczeństwo teleinformatyczne? Co to jest system oraz sieć teleinformatyczna? Jakie są zagrożenia dla bezpieczeństwa systemów lub sieci teleinformatycznych? Na czym polega bezpieczeństwo teleinformatyczne? Kto odpowiada za bezpieczeństwo teleinformatyczne? Jakie zadania realizuje kierownik jednostki organizacyjnej w zakresie bezpieczeństwa teleinformatycznego? Jakie zadania realizuje pełnomocnik ochrony w zakresie bezpieczeństwa teleinformatycznego? Jakie zadania realizuje inspektor bezpieczeństwa teleinformatycznego? Jakie zadania realizuje administrator systemu? Czym zasadniczo różnią się obowiązki administratora systemu i inspektora bezpieczeństwa teleinformatycznego? Kto może zostać administratorem systemu oraz inspektorem bezpieczeństwa teleinformatycznego? Co to jest akredytacja bezpieczeństwa teleinformatycznego? Co to jest certyfikat akredytacji bezpieczeństwa teleinformatycznego? Co to jest certyfikat ochrony kryptograficznej? Co to są szczególne wymagania bezpieczeństwa? Co to są procedury bezpiecznej eksploatacji? Co to jest audyt bezpieczeństwa systemu lub sieci teleinformatycznej? Co to jest incydent bezpieczeństwa teleinformatycznego? Na czym polega ochrona fizyczna systemu lub sieci teleinformatycznej? Na czym polega ochrona elekromagnetyczna systemu lub sieci teleinformatycznej? Na czym polega ochrona kryptograficzna systemu lub sieci teleinformatycznej? Na czym polega kontrola dostępu do systemu lub sieci teleinformatycznej? Na czym polega niezawodność transmisji w systemie lub sieci teleinformatycznej? Kto płaci za akredytację bezpieczeństwa teleinformatycznego? Co to jest bezpieczeństwo przemysłowe? Co to jest świadectwo bezpieczeństwa przemysłowego? Na czym polega postępowanie bezpieczeństwa przemysłowego? Kto prowadzi postępowanie bezpieczeństwa przemysłowego? Kiedy wszczyna się postępowanie bezpieczeństwa przemysłowego? Jakie są wymogi formalne wniosku o wszczęcie postępowania bezpieczeństwa przemysłowego? Co to jest kwestionariusz bezpieczeństwa przemysłowego? Jaki jest okres ważności świadectwa bezpieczeństwa przemysłowego? Co to jest kontrolne postępowanie bezpieczeństwa przemysłowego? Co to jest instrukcja bezpieczeństwa przemysłowego? Kiedy odmawia się wydania świadectwa bezpieczeństwa przemysłowego? Kiedy cofa się świadectwo bezpieczeństwa przemysłowego?

74
74 75 76

Rozdział 8. Ochrona fizyczna informacji niejawnych

77
77 78 79 80 81 82 83

Rozdział 9. Bezpieczeństwo teleinformatyczne

92
92 93 95 96 97 98

Rozdział 10. Bezpieczeństwo przemysłowe

99 100 101 102

10.13. Kiedy umarza się postępowanie bezpieczeństwa przemysłowego? 10.14. Co to jest obowiązek informacyjny? 10.15. Jakie są zadania i obowiązki jednostki organizacyjnej w zakresie bezpieczeństwa przemysłowego? 10.16. Jakie są zasady odwołania od decyzji o odmowie wydania (cofnięciu) świadectwa bezpieczeństwa przemysłowego? 10.17. Jakie są zasady płatności za postępowanie bezpieczeństwa przemysłowego? 10.18. Jaki jest tryb postępowania z danymi zgromadzonymi w trakcie postępowania bezpieczeństwa przemysłowego?

103
103 104 105 106

Rozdział 11. Kontrola w zakresie ochrony informacji niejawnych
11.1. Na czym polega kontrola w zakresie ochrony informacji niejawnych? 11.2. Kto prowadzi kontrolę w zakresie ochrony informacji niejawnych? 11.3. Na czym polegają czynności kontrolne w zakresie ochrony informacji niejawnych? 11.4. Co to jest program kontroli? 11.5. Co to są akta kontroli? 11.6. Na czym polega zabezpieczenie materiału dowodowego? 11.7. Co to jest protokół oględzin? 11.8. Co to jest protokół przyjęcia ustnych wyjaśnień lub oświadczeń? 11.9. Kiedy powołuje się biegłego lub specjalistę? 11.10. Co to jest protokół kontroli? 11.11. Co to jest wystąpienie pokontrolne? 11.12. Co to jest informacja o wynikach kontroli?

107

109 115 117 171

Przypisy Wykaz literatury Tekst ustawy z dnia 22 stycznia 1999 r.o ochronie informacji niejawnych Wykaz najważniejszych przepisów prawnych dotyczących ochrony informacji niejawnych (zawartość płyty CD)

Robert Białoskórski

Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

»

Od autOra

Inspiracją do podjęcia pracy nad prezentowanym opracowaniem były wyniesione przeze mnie doświadczenia z zajęć ze studentami Akademii Obrony Narodowej dotyczących problematyki ochrony informacji niejawnych. Analiza dostępnej na rynku literatury przedmiotu doprowadziła mnie do konstatacji, iż zawarty w nich sposób prezentacji, niełatwego przecież, zwłaszcza pod względem prawnym materiału, nie jest w należyty sposób dostosowany do potrzeb dydaktycznych, czy to wykładowcy, czy też słuchacza. Zresztą nie było to też zasadniczym celem ich autorów. Przedstawienie powyższych zagadnień w formie pytań i odpowiedzi, w mojej ocenie jest rozwiązaniem, które uzupełnia ten niedostatek. Niniejsze opracowanie w żadnym razie nie pretenduje jednak do aspiracji podręcznika z zakresu ochrony informacji niejawnych, a raczej materiału szkoleniowego, czy też, jak to zostało określone w tytule – kompendium wiedzy specjalistycznej. Poniższe wydawnictwo to przede wszystkim próba zwartej prezentacji materiału z zakresu przepisów prawnych dotyczących tej problematyki, w tym przede wszystkim ustawy o ochronie informacji niejawnych zwanej dalej ustawą 1). Praca składa się z jedenastu rozdziałów problemowych. Omawiane zagadnienia opatrzone zostały w przypisach odwołaniami, zarówno do konkretnych przepisów ustawy oraz innych aktów prawnych, jak również cytowanej literatury. Zawarty w załączeniu tekst ustawy, jak również teksty innych najważniejszych przepisów prawnych z tej dziedziny (w wersji elektronicznej na CD) pozwalają na sprawne odszukanie i odniesienie się do stosownych przepisów źródłowych. Jeśli choć w części prezentowana publikacja okaże się przydatna zarówno tym osobom, które dopiero zapoznają się z problematyką ochrony informacji niejawnych, jak też być może również i tym, którzy już wykorzystują zdobytą wcześniej wiedzę w praktyce, postawiony sobie cel uznam za spełniony.

© Wydawnictwo Ubezpieczeń, 2008

Książka z serii 

Robert Białoskórski

Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

»

rOzdział 1. WiadOmOści Ogólne 1.1. Jakie informacJe Są w polSce prawnie chronione?

      

W polskim prawodawstwie ochronie prawnej podlegają w szczególności: 1)  informacje niejawne stanowiące tajemnicę państwową i służbową; 2)  informacje stanowiące tajemnice zawodowe; 3)  informacje stanowiące tajemnice sfery prywatnej.

 Tajemnice  zawodowe  to  informacje  uzyskane  w związku  z wykonywaniem  określonego  zawodu,  pracą  w niektórych  instytucjach  lub  pełnieniem  funkcji  społecznej. Prawo zakazuje ujawniania tajemnic zawodowych, a ich powierników  do zachowania ich wyłącznie dla siebie. Do najczęściej spotykanych w codziennej  działalności zawodowej rodzajów tajemnic zawodowych należą 2):   1)  tajemnica lekarska – która nakłada na lekarza obowiązek zachowania w tajemnicy informacji uzyskanych w związku z wykonywaniem zawodu, a związanych z pacjentem, z koniecznością dochowania jej także po śmierci pacjenta,  którego ona bezpośrednio dotyczy 3);   2)  tajemnica skarbowa – która obejmuje dane zawarte w deklaracjach podatkowych oraz innych dokumentach składanych przez podatników, płatników  i inkasentów 4);   3)  tajemnica przedsiębiorstwa – której celem jest ochrona nieujawnionych do  publicznej wiadomości informacji technicznych, technologicznych, handlowych lub organizacyjnych przedsiębiorstwa, co do których właściciel firmy  podjął niezbędne działania w celu zachowania poufności 5);   4)  tajemnica bankowa – którą objęte są wszystkie wiadomości dotyczące czynności bankowych i osób będących stroną umowy, a także osób, które nie będąc  stroną umowy, dokonały czynności pozostających w związku z zawarciem  takiej umowy 6);   5)  tajemnica publicznego obrotu papierami wartościowymi – która polega na  zachowaniu informacji związanych z publicznym obrotem, których ujawnienie  mogłoby naruszyć interes uczestników tego obrotu;   6)  tajemnica adwokacka, radcowska i notarialna – która polega na zachowaniu  w tajemnicy wszystkiego, czego adwokat, radca prawny lub notariusz, dowiedział się w związku z udzieleniem pomocy prawnej 7);
© Wydawnictwo Ubezpieczeń, 2008 Książka z serii 

rozdział 11 rozdział 10 rozdział 9 rozdział 8 rozdział 7 rozdział 6 rozdział 5

 Informacje  niejawne  podlegają  ochronie  prawnej  zgodnie  z ustawą  o ochronie  informacji  niejawnych  z 22  stycznia  1999 r.  z późniejszymi  zmianami  wraz  z przepisami wykonawczymi.

rozdział 4 rozdział 3 rozdział 2 rozdział 1

rozdział 5

rozdział 1 rozdział 1 rozdział 5 rozdział 2 rozdział 3 rozdział 4 rozdział 5 rozdział 6 rozdział 7 rozdział 8 rozdział 9 rozdział 10 rozdział 11

Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

Robert Białoskórski

   

 

7)  tajemnica ubezpieczeniowa – która zabrania zakładowi ubezpieczeń udzielania  osobom trzecim informacji dotyczących poszczególnych umów ubezpieczenia; 8)  tajemnica dziennikarska – która nakłada na dziennikarza, jak również na  inne osoby zatrudnione w redakcjach bądź innych prasowych jednostkach  organizacyjnych, obowiązek zachowania w tajemnicy danych umożliwiających identyfikację autora materiału prasowego, listu do redakcji lub innego  materiału o tym charakterze, a także wszelkich informacji, których ujawnienie  mogłoby naruszać chronione prawem interesy osób trzecich 8); 9)  tajemnica pracodawcy – która oznacza powinność pracownika zachowania  w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na  szkodę.

 Na straży prywatności obywatela, a nawet informacji, często bardzo intymnych,  stoją tajemnice sfery osobistej, wśród których można wyróżnić 9):   1)  tajemnicę danych z życia osobistego – która chroni wyłącznie dane osób  fizycznych przed ich nieuprawnionym udostępnianiem i przetwarzaniem;   2)  tajemnicę korespondencji (w tym tajemnicę pocztową i telekomunikacyjną)  – która oznacza wszelką ochronę cudzej korespondencji, tj. informacji przeznaczonych dla innej osoby, znajdujących się w zamknięty piśmie lub zabezpieczonych w inny sposób, np. elektroniczny czy magnetyczny 10);   3)  tajemnicę głosowania – która stanowi konstytucyjne gwarancje zachowania  tajności aktu głosowania w czasie wyborów do parlamentu, na urząd prezydenta i do organów stanowiących samorząd terytorialny;   4)  tajemnicę spowiedzi – która oznacza kanoniczny obowiązek spowiednika  zachowania w tajemnicy, pod groźbą ekskomuniki, wszystkiego, czego dowiedział się w czasie spowiedzi.

1.2. co to Są informacJe nieJawne?
 Informacje niejawne ściśle wiążą się z pojęciem tajemnicy, czyli określonej przez  przepisy wiadomości, której poznanie lub ujawnienie jest prawnie zakazane  11).  Innymi słowy, tajemnica jest informacją nieprzeznaczoną do użytku publicznego,  ale dla konkretnego odbiorcy, a dostęp do niej chroniony jest przez obowiązujące  prawo. Jest ona zawsze bardzo cenna dla twórcy 12).  W rozumieniu  ustawy  informacje  niejawne  to  informacje  stanowiące  tajemnicę  państwową  lub  służbową,  niezależnie  od  formy  i sposobu  wyrażania,  także  w trakcie ich opracowania 13).

10

Książka z serii

© Wydawnictwo Ubezpieczeń, 2008

Robert Białoskórski

Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

1.3. Jakie Są formy i SpoSoby wyrażania informacJi nieJawnych?
 Formą  wyrażania  informacji  niejawnych  jest  materiał,  który  może  przybierać  postać  dokumentu,  jak  też  chroniony  jako  informacja  niejawna  przedmiot  lub  dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana  albo będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia. Dokumentem jest każda utrwalona informacja niejawna, w szczególności na piśmie,  mikrofilmach, negatywach i fotografiach, nośnikach do zapisu informacji w postaci  cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu  i tłumaczenia  dokumentu,  zbędnego  lub  wadliwego  wydruku,  odbitki,  kliszy,  matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja  niejawna utrwalona na elektronicznych nośnikach danych 14).  Dowolność sposobu wyrażania informacji niejawnych świadczy o tym, że może  mieć ono nie tylko formę okazania materiału, ale co należy zaznaczyć, także ustne  opisanie jego treści lub zawartości.

1.4. Dlaczego należy chronić informacJe nieJawne?
 Ochrona informacji niejawnych zapobiega zagrożeniom, jakie może spowodować  ich nieuprawnione ujawnienie dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków  międzynarodowych lub gospodarczych państwa, interesu publicznego lub prawnie  chronionego interesu obywateli albo jednostki organizacyjnej 15).

1.5. co oznacza nieuprawnione uJawnienie informacJi nieJawnych?
 Nieuprawnione ujawnienie informacji niejawnych to działanie, którego skutkiem  jest dostęp do informacji niejawnych uzyskany przez osobę nieuprawnioną 16).  Aby nastąpiło nieuprawnione ujawnienie informacji niejawnych, nie wystarczy  stworzenie  sytuacji  grożącej  niebezpieczeństwem  ujawnienia  informacji  niejawnych  (przesłanki),  lecz  konieczne  jest  (przynajmniej  dla  odpowiedzialności  karnej za naruszenie przepisów o ochronie informacji niejawnych) rzeczywiste  zapoznanie się z jej treścią przez osobę nieuprawnioną, która nie znała jej wcześniej (czyny) 17).

© Wydawnictwo Ubezpieczeń, 2008

Książka z serii

11

rozdział 11 rozdział 10 rozdział 9 rozdział 8 rozdział 7 rozdział 6 rozdział 5

rozdział 4 rozdział 3 rozdział 2 rozdział 1

rozdział 5

rozdział 1 rozdział 1 rozdział 5 rozdział 2 rozdział 3 rozdział 4 rozdział 5 rozdział 6 rozdział 7 rozdział 8 rozdział 9 rozdział 10 rozdział 11

Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

Robert Białoskórski

1.6. na czym polega ochrona informacJi nieJawnych?
 Ochrona informacji niejawnych w szczególności obejmuje całokształt zagadnień  związanych z:   1)  organizowaniem ochrony informacji niejawnych;   2)  klasyfikowaniem informacji niejawnych;   3)  udostępnianiem informacji niejawnych;   4)  postępowaniem sprawdzającym;   5)  szkoleniem w zakresie ochrony informacji niejawnych;   6)  ewidencjonowaniem, przechowywaniem, przetwarzaniem i udostępnianiem  danych uzyskiwanych w związku z prowadzonymi postępowaniami o ustalenie  rękojmi zachowania tajemnicy, w zakresie określonym w ankiecie bezpieczeństwa osobowego oraz w kwestionariuszu bezpieczeństwa przemysłowego;   7)  organizacją kontroli przestrzegania zasad ochrony informacji niejawnych;   8)  ochroną informacji niejawnych w systemach i sieciach teleinformatycznych;   9)  stosowaniem środków fizycznej ochrony informacji niejawnych 18).  Powyższa lista zagadnień dotyczących ochrony informacji niejawnych jest otwarta, o czym świadczy sformułowanie „w szczególności” w art. 1 ust. 1 ustawy, co  oznacza, że w razie konieczności ochrona informacji niejawnych może również  dotyczyć innych przedsięwzięć związanych z przedmiotem ustawy.  W państwie  demokratycznym  występuje  konflikt  dóbr  i interesów,  w którym  z jednej strony mamy do czynienia z prawem do informacji i postulatami jawności  życia publicznego, z drugiej z wartościami, których ochrona znajduje swą relację  poprzez utajnienie informacji ściśle z nimi związanych. Taka kolizyjna sytuacja  występuje w związku z kwestią ochrony tajemnicy państwowej. Rozwiązywanie tej  sytuacji kolizyjnej powinno odbywać się w myśl zasady, że prawo do informacji  jest standardem, natomiast tajemnica powinna być od niej wyjątkiem 19).

1.7. Jakie Są naJważnieJSze zaSaDy ochrony informacJi nieJawnych?
 Zasada ograniczonego dostępu do informacji - jest to nadrzędna zasada ochrony  informacji  niejawnych  sformułowana  w  art.  3  ustawy,  zgodnie  z  którym:  „informacje  niejawne  mogą  być  udostępnione  wyłącznie  osobie  dającej  rękojmię  zachowania tajemnicy i tylko w zakresie niezbędym do wykonywania przez nią  pracy lub pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy”.    Zasada ta jest przyswojeniem obowiązującego w NATO standardu need to know,  który stawia wymóg umożliwienia (osobom uprawnionym) dostępu do informacji  niejawnych tylko w zakresie niezbędnym. Zasada ograniczonego dostępu odnosi  się do wszelkich aspektów ochrony informacji i materiałów niejawnych.

12

Książka z serii

© Wydawnictwo Ubezpieczeń, 2008

Robert Białoskórski

Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

 Zasada adekwatności zastosowania środków ochrony do klauzuli tajności informacji – zasada ta ściśle wiąże się z wymogiem dostosowania mechanizmów ochrony  informacji niejawnych do rangi i liczby chronionych informacji oraz stopnia zagrożenia. Środki ochrony mające na celu uniemożliwienie nieuprawnionego dostępu  do informacji niejawnych, ograniczenie ryzyka ich zniszczenia, uszkodzenia lub  zniekształcenia, muszą odpowiadać klauzuli tajności informacji wskazującej na  rangę dokumentu. Informacje o najwyższym stopniu tajności wymagają równie  wysokiego  poziomu  ochrony.  Zastosowane  środki  ochrony  muszą  umożliwiać  wykrywanie zagrożeń ze strony osób, które przez umyślne działania, niedbalstwo  lub zaniechanie obowiązujących procedur stwarzają niebezpieczeństwo nieuprawnionego ujawnienia informacji niejawnych.  Zasada jawności unormowań regulujących kwestie ochrony tajemnicy – zasada  nawiązująca  do  faktu,  iż  wszystkie  elementy  systemu  ochrony  informacji  stanowiących  tajemnicę  państwową  i służbową  zostały  określone  w powszechnie  dostępnym  akcie  prawnym,  jakim  jest  opublikowany  tekst  ustawy  o ochronie  informacji niejawnych.  Zasada praworządności – zasada stanowiąca dyrektywę postępowania ustawodawcy, organów władzy państwowej stosujących prawo oraz obywateli. Przyjęcie zasady  praworządności oznacza, że państwo, które ją wprowadza, zapewnia prymat prawa  nad wszystkimi innymi rodzajami norm stosowanych w społeczeństwie. Zasada  praworządności  nakłada  na  służby  ochrony  państwa  i inne  organy  realizujące  zadania wynikające z ustawy o ochronie informacji niejawnych obowiązek:   1)  działania w granicach kompetencji przyznanych przez ustawę;   2)  podejmowania decyzji zgodnie z trybem określonym w normach proceduralnych;   3)  poddanie się procedurze odwoławczej.  Zasada bezstronności i obiektywizmu – zasada polegająca na tym, iż każdy organ  służb ochrony państwa w toku prowadzonego postępowania sprawdzającego oraz  przy podejmowaniu decyzji o wydaniu poświadczenia bezpieczeństwa, zgodnie  z kryteriami wynikającymi z przepisów ustawy, ma prawny obowiązek brania pod  uwagę zarówno informacji i okoliczności przemawiających na korzyść, jak i na  niekorzyść osoby sprawdzanej.  Zasada sprawnego działania – jako norma powszechna – w odniesieniu do ustawy ma na celu oszczędzenie czasu, sił i środków przez służby ochrony państwa  i pełnomocników  w prowadzeniu  postępowań  sprawdzających  oraz  wdrażaniu  postanowień ustawy w kwestii organizacji systemu ochrony informacji niejawnych.  Znajduje to wyraz w przepisach natury porządkowej i instrukcyjnej, określających  m.in. terminy wykonywania poszczególnych czynności.  Zasada stałej samokontroli – zasada o fundamentalnym znaczeniu zarówno dla  wykonawców, jak i użytkowników informacji niejawnych. W szczególności do© Wydawnictwo Ubezpieczeń, 2008 Książka z serii

13

rozdział 11 rozdział 10 rozdział 9 rozdział 8 rozdział 7 rozdział 6 rozdział 5

rozdział 4 rozdział 3 rozdział 2 rozdział 1

rozdział 5

rozdział 1 rozdział 5 rozdział 2 rozdział 3 rozdział 4 rozdział 1 rozdział 5 rozdział 6 rozdział 7 rozdział 8 rozdział 9 rozdział 10 rozdział 11

Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

Robert Białoskórski

tyczy to osób, które wykonują pracę o charakterze analitycznym, korzystających  w pracy zarówno z informacji jawnych, jak i niejawnych. Prezentując różne poglądy  w kontaktach służbowych i prywatnych z osobami nieuprawnionymi, muszą mieć  oni stałe baczenie na oddzielenie posiadanej wiedzy jawnej od niejawnej 20).

1.8. kto naDzoruJe ochronę informacJi nieJawnych?
 Służby ochrony państwa w zakresie:   1)  kontroli ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym zakresie, z uwzględnieniem prawidłowości postępowań  sprawdzających prowadzonych przez pełnomocników ochrony, z wyłączeniem  postępowań, o których mowa w art. 30 (dot. samodzielnych postępowań  sprawdzających);   2)  realizacji zadań w zakresie bezpieczeństwa systemów i sieci teleinformatycznych;   3)  prowadzenia postępowania sprawdzającego według zasad określonych w ustawie;   4)  ochrony informacji niejawnych wymienianych przez Rzeczpospolitą Polską  z innymi państwami i organizacjami międzynarodowymi;   5)  szkolenia i doradztwa w zakresie ochrony informacji niejawnych;   6)  wykonywania innych zadań, w zakresie ochrony informacji niejawnych,  określonych odrębnymi przepisami 21).  Kierownicy jednostek organizacyjnych w zakresie:   1)  ogólnego kierownictwa nad ochroną informacji niejawnych w podległych im  jednostkach organizacyjnych 22);   2)  współdziałania ze służbami ochrony państwa w toku przeprowadzanych  przez nie postępowań sprawdzających, a w szczególności udostępniania  funkcjonariuszom albo żołnierzom, po przedstawieniu przez nich pisemnego  upoważnienia, pozostających w ich dyspozycji informacji i dokumentów niezbędnych do stwierdzenia, czy osoba objęta postępowaniem sprawdzającym  daje rękojmię zachowania tajemnicy 23).  Jednostką organizacyjną są następujące podmioty:   1)  organy władzy publicznej, w szczególności: a) Sejmu i Senatu Rzeczypospolitej Polskiej, b) Prezydenta Rzeczypospolitej Polskiej, c) organów administracji rządowej, d) organów jednostek samorządu terytorialnego, e) sądów i trybunałów, f) organów kontroli państwowej i ochrony prawa;

14

Książka z serii

© Wydawnictwo Ubezpieczeń, 2008

Robert Białoskórski

Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

       

2)  Siły Zbrojne Rzeczypospolitej Polskiej i ich jednostki organizacyjne, a także  inne jednostki organizacyjne podlegające Ministrowi Obrony Narodowej lub  przez niego nadzorowane; 3)  Narodowy Bank Polski i banki państwowe; 4)  państwowe osoby prawne i inne niż wymienione w pkt 1-3 państwowe jednostki organizacyjne; 5)  przedsiębiorcy, jednostki naukowe lub badawczo-rozwojowe, zamierzające  ubiegać się, ubiegające się o zawarcie lub wykonujące umowy związane z dostępem do informacji niejawnych, albo wykonujące na podstawie przepisów  prawa zadania związane z dostępem do informacji niejawnych 24).

1.9. co to JeSt taJemnica pańStwowa?
 Tajemnicą państwową jest informacja określona w wykazie rodzajów informacji,  stanowiącym załącznik nr 1 ustawy, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków  międzynarodowych lub gospodarczych państwa 25).  Aby informację uznać za tajemnicę państwową, konieczna jest realizacja co najmniej dwóch kryteriów:   1)  kryterium materialnego, polegającego na spowodowaniu wskutek nieuprawnionego ujawnienia informacji, istotnego zagrożenia dla podstawowych  interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego,  obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa;   2)  kryterium formalnego, polegającego na spełnieniu przez informację cech  właściwych dla określonego, wskazanego w załączniku nr 1 ustawy rodzaju  informacji. Zamieszczone tam informacje mają jedynie charakter enumeratywny i doprecyzowujący, co oznacza, że spełnienie przez informację jedynie  kryterium formalnego nie może stanowić samodzielnej podstawy do uznania  jej za tajemnicę państwową.  Istnieją również stanowiska, według których do uznania określonej informacji za  tajemnicę państwową niezbędne jest spełnienie jeszcze trzeciej przesłanki o charakterze formalnym, a mianowicie nadania jej odpowiedniej klauzuli tajności 26).  Określony w załączniku 1 ustawy wykaz informacji niejawnych stanowiących tajemnicę  państwową,  które  mogą  być  oznaczone  klauzulą  „ściśle  tajne”  w dużym  uproszczeniu dotyczy informacji odnoszących się do całokształtu zagadnień związanych z systemem kierowania państwem oraz dowodzenia Siłami Zbrojnymi w czasie  zagrożenia  państwa  lub  wojny.  Podobnie  klasyfikowanie  informacji  niejawnych,  które mogą być oznaczone klauzulą „tajne” przede wszystkim dotyczy całokształtu  pozostałych zagadnień dotyczących systemu bezpieczeństwa państwa.
© Wydawnictwo Ubezpieczeń, 2008 Książka z serii

15

rozdział 11 rozdział 10 rozdział 9 rozdział 8 rozdział 7 rozdział 6 rozdział 5

rozdział 4 rozdział 3 rozdział 2 rozdział 1

rozdział 5

rozdział 1 rozdział 5 rozdział 2 rozdział 3 rozdział 4 rozdział 1 rozdział 5 rozdział 6 rozdział 7 rozdział 8 rozdział 9 rozdział 10 rozdział 11

Kompendium ochrony informacji niejawnych
w pytaniach i odpowiedziach

Robert Białoskórski

1.10. co to JeSt taJemnica Służbowa?
 Tajemnicą służbową jest informacja niejawna niebędąca tajemnicą państwową,  uzyskana  w związku  z czynnościami  służbowymi  albo  wykonywaniem  prac  zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes  państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki  organizacyjnej 27).  Definicja tajemnicy służbowej jest niemal wszechogarniająca. Ze względu na szeroki zakres dóbr chronionych obejmuje „praktycznie większość działań, procesów  decyzyjnych i czynności administracji państwowej i samorządowej” 28).

1.11. Jakie Są zaSaDnicze różnice mięDzy taJemnicą pańStwową i Służbową?
 Tajemnicę  służbową  w odróżnieniu  do  tajemnicy  państwowej  charakteryzują  przede wszystkim:   1)  niekonkurencyjność w stosunku do pojęcia tajemnicy państwowej (tzn.  określona informacja może być albo tajemnicą państwową, albo tajemnicą  służbową);   2)  sposób uzyskania (w związku z czynnościami służbowymi albo wykonywaniem prac zleconych);   3)  zagrożenie powstaniem szkody w dobrach chronionych przez ustawodawcę  (interes państwa, interes publiczny lub prawnie chroniony interes obywateli  lub jednostki organizacyjnej);   4)  brak konieczności zamieszczenia informacji w załączniku nr 1 do ustawy, dla  uznania jej za tajemnicę służbową 29).

1.12. kto i na Jakich zaSaDach może być zwolniony z obowiązku zachowania taJemnicy pańStwoweJ i SłużboweJ?
 Zwolnienie z obowiązku zachowania tajemnicy państwowej i służbowej oraz sposób postępowania z aktami spraw zawierających tajemnicę państwową i służbową  może nastąpić w toku postępowania przed sądem lub innym organem zgodnie  z zasadami określonymi w przepisach odrębnych ustaw 30).  Przez  pojęcie  zasad  zwalniania  należy  rozumieć  nie  tylko  to,  jakiego  typu  informacji zwolnienie może dotyczyć, a więc to, z czego można zwolnić, ale także  i podmiotu (organu), który tego zwolnienia może dokonać, czyli tego, kto to może  uczynić 32). Takim podmiotem (organem) poza sądem może być m.in.: Trybunał  Stanu, Trybunał Konstytucyjny lub sejmowa komisja śledcza.

16

Książka z serii

© Wydawnictwo Ubezpieczeń, 2008