Spis treści 7
Od Autora
9
Rozdział 1. Wiadomości ogólne
9 10 11 12 14 15 16
17 17
1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. 1.8. 1.9. 1.10. 1.11. 1.12.
Rozdział 2. Przepisy prawne 2.1. 2.2.
18 19
2.3. 2.4. 2.5.
20
2.6. 2.7.
22
3.1. 3.2.
24
3.3.
26
3.4. 3.5. 3.6. 3.7.
29
30 30 32 33 34
Jakie najważniejsze przepisy międzynarodowe regulują ochronę informacji niejawnych w Polsce? Jakie najważniejsze przepisy krajowe regulują ochronę informacji niejawnych w Polsce? Jaki jest zakres przedmiotowy ustawy o ochronie informacji niejawnych? Jaki jest zakres podmiotowy ustawy o ochronie informacji niejawnych? Jaki jest stosunek ustawy o ochronie informacji niejawnych wobec innych ustaw? Jaka odpowiedzialność karna grozi za naruszenie przepisów o ochronie informacji niejawnych? Jakie są zasady zwalniania od obowiązku zachowania tajemnicy państwowej i służbowej?
Rozdział 3. System ochrony informacji niejawnych
22
28
Jakie informacje są w Polsce prawnie chronione? Co to są informacje niejawne? Jakie są formy i sposoby wyrażania informacji niejawnych? Dlaczego należy chronić informacje niejawne? Co oznacza nieuprawnione ujawnienie informacji niejawnych? Na czym polega ochrona informacji niejawnych? Jakie są najważniejsze zasady ochrony informacji niejawnych? Kto nadzoruje ochronę informacji niejawnych? Co to jest tajemnica państwowa? Co to jest tajemnica służbowa? Jakie są zasadnicze różnice między tajemnicą państwową i służbową? Kto i na jakich zasadach może być zwolniony z obowiązku zachowania tajemnicy państwowej i służbowej?
3.8. 3.9.
Co to jest system ochrony informacji niejawnych? Jaka jest rola kompetencje służb ochrony państwa w systemie ochrony informacji niejawnych? Jakie są prawa funkcjonariuszy oraz żołnierzy służb ochrony państwa w zakresie niezbędnym do kontroli stanu zabezpieczenia informacji niejawnych? Kto odpowiada za ochronę informacji niejawnych w jednostce organizacyjnej? Jakie są prawa i obowiązki pełnomocnika ochrony informacji niejawnych? Jakie są prawa i obowiązki zastępcy pełnomocnika ochrony informacji niejawnych? Kto może zostać pełnomocnikiem/zastępcą pełnomocnika ochrony informacji niejawnych? Kto może zostać pracownikiem pionu ochrony? Co to jest krajowa władza bezpieczeństwa i jakie są jej kompetencje?
Rozdział 4. Klasyfikowanie informacji niejawnych 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. 4.7.
Jakie wyróżniamy rodzaje klauzul tajności? W jaki sposób oznacza się materiały zawierające informacje niejawne? Na czym polega klasyfikowanie informacji niejawnych? Jakie są zasady przyznawania klauzuli tajności informacjom niejawnym? Kto jest uprawniony do przyznawania, zmiany oraz znoszenia klauzul tajności informacji niejawnych? Na czym polega procedura kwestionowania nieprawidłowo nadanej klauzuli? Kiedy wykonawca jest zobowiązany do nadania klauzuli tajności?
34 35 36
38 38 40 41 42 43 44 45 46 47 48 49
4.8. 4.9. 4.10. 4.11.
Rozdział 5. Dostęp do informacji niejawnych. Postępowanie sprawdzające 5.1. 5.2. 5.3. 5.4. 5.5. 5.6. 5.7. 5.8. 5.9. 5.10. 5.11. 5.12. 5.13. 5.14. 5.15. 5.16.
50
5.17.
52
5.18. 5.19. 5.20.
56
5.21. 5.22. 5.23. 5.24. 5.25. 5.26.
57 58 59 61
5.27. 5.28. 5.29. 5.30. 5.31.
53 54
62
Kto jest uprawniony do dostępu do informacji niejawnych? Co to jest postępowanie sprawdzające? Co to jest rękojmia zachowania tajemnicy? Kiedy wszczyna się postępowania sprawdzające? Kto jest zwolniony z postępowania sprawdzającego? Co to jest ankieta bezpieczeństwa osobowego? Jakie są najważniejsze zasady wypełniania ankiety bezpieczeństwa osobowego? Kto prowadzi postępowania sprawdzające? Jakie są rodzaje postępowań sprawdzających? Co to jest zwykłe postępowanie sprawdzające? Co to jest poszerzone postępowanie sprawdzające? Co to jest specjalne postępowanie sprawdzające? Co to jest samodzielne postępowanie sprawdzające? Co to jest kolejne postępowanie sprawdzające? Co to jest kontrolne postępowanie sprawdzające? Czym zasadniczo różnią się poszczególne rodzaje postępowań sprawdzających? Jakie są kompetencje poświadczeń bezpieczeństwa dla poszczególnych klauzul tajności? Jakie są okresy ważności poświadczeń bezpieczeństwa? Jakie są zasady prowadzenia postępowań sprawdzających? Jakie są zasady zbierania, gromadzenia i przetwarzania informacji o osobach trzeci w ramach postępowania sprawdzającego? Kiedy zawiesza się postępowanie sprawdzające? Kiedy umarza się postępowanie sprawdzające? Kiedy odmawia się wydania poświadczenia bezpieczeństwa? Kiedy cofa się poświadczenie bezpieczeństwa? Czym skutkuje odmowa wydania lub cofnięcie poświadczenia bezpieczeństwa? Czy osoba, która nie uzyskała poświadczenia bezpieczeństwa może ubiegać się o nie ponownie? Jakie uprawnienia przysługują osobie sprawdzanej? Co to jest postępowanie odwoławcze? Co to jest postępowanie skargowe? Na czym polega ewidencja poświadczeń bezpieczeństwa? Jaki jest tryb postępowania z aktami zakończonych postępowań sprawdzających?
Rozdział 6. Kancelarie tajne. Kontrola obiegu dokumentów.
62 63
6.1. 6.2.
64
6.3. 6.4. 6.5.
65 66
Jak długo chroni się informacje stanowiące tajemnicę państwową i służbową? Kiedy można skrócić okres ochronny informacji niejawnych? Co to są szczegółowe wymagania w zakresie ochrony informacji niejawnych? Na czym polega szkolenie w zakresie klasyfikowania informacji niejawnych oraz stosowania klauzul tajności?
6.6. 6.7. 6.8. 6.9.
Jaka jest rola kancelarii tajnej w systemie ochrony informacji niejawnych? Jakie przepisy prawne regulują sposób organizowania i funkcjonowania kancelarii tajnych? Komu podlega kancelaria tajna? Czy można utworzyć więcej niż jedną kancelarię tajną w jednostce organizacyjnej? Jakie warunki powinno spełniać pomieszczenie przeznaczone na kancelarię tajną? Na czym polega kontrola obiegu dokumentów? Jaką dokumentację prowadzi się w kancelarii tajnej? Kiedy należy zarejestrować dokument niejawny? Jak przewozi się materiały zawierające informacje niejawne?
68
Rozdział 7. Szkolenie w zakresie ochrony informacji niejawnych 68 69 70 71 72 73
74
7.1. 7.2. 7.3. 7.4. 7.5. 7.6. 7.7. 7.8.
Na czym polega szkolenie w zakresie ochrony informacji niejawnych? Kto prowadzi szkolenie w zakresie ochrony informacji niejawnych? Czym kończy się szkolenie w zakresie ochrony informacji niejawnych? Jakie rodzaje szkoleń prowadzi się w zakresie ochrony informacji niejawnych? Na czym polega szkolenie podstawowe w zakresie ochrony informacji niejawnych? Na czym polega szkolenie uzupełniające w zakresie ochrony informacjiniejawnych? Na czym polega szkolenie specjalistyczne w zakresie ochrony informacji niejawnych? Kto płaci za szkolenie w zakresie ochrony informacji niejawnych?
Rozdział 8. Ochrona fizyczna informacji niejawnych 74 75 76
8.1. 8.2. 8.3. 8.4. 8.5. 8.6.
Jaką rolę pełnią środki ochrony fizycznej w systemie ochrony informacji niejawnych? Jaki jest zakres stosowania środków ochrony fizycznej? Jakie są podstawowe środki ochrony fizycznej? Co to są zwykłe strefy bezpieczeństwa? Co to jest specjalna strefa bezpieczeństwa? Kto sprawuje nadzór oraz kontrolę nad stosowaniem środków ochrony fizycznej?
Rozdział 9. Bezpieczeństwo teleinformatyczne
77 77 78 79
9.1. 9.2. 9.3. 9.4. 9.5. 9.6.
80
9.7.
81 82 83
9.8. 9.9. 9.10. 9.11.
84 85 86 88 89 90
9.12. 9.13. 9.14. 9.15. 9.16. 9.17. 9.18. 9.19. 9.20. 9.21. 9.22. 9.23. 9.24.
Co to jest bezpieczeństwo teleinformatyczne? Co to jest system oraz sieć teleinformatyczna? Jakie są zagrożenia dla bezpieczeństwa systemów lub sieci teleinformatycznych? Na czym polega bezpieczeństwo teleinformatyczne? Kto odpowiada za bezpieczeństwo teleinformatyczne? Jakie zadania realizuje kierownik jednostki organizacyjnej w zakresie bezpieczeństwa teleinformatycznego? Jakie zadania realizuje pełnomocnik ochrony w zakresie bezpieczeństwa teleinformatycznego? Jakie zadania realizuje inspektor bezpieczeństwa teleinformatycznego? Jakie zadania realizuje administrator systemu? Czym zasadniczo różnią się obowiązki administratora systemu i inspektora bezpieczeństwa teleinformatycznego? Kto może zostać administratorem systemu oraz inspektorem bezpieczeństwa teleinformatycznego? Co to jest akredytacja bezpieczeństwa teleinformatycznego? Co to jest certyfikat akredytacji bezpieczeństwa teleinformatycznego? Co to jest certyfikat ochrony kryptograficznej? Co to są szczególne wymagania bezpieczeństwa? Co to są procedury bezpiecznej eksploatacji? Co to jest audyt bezpieczeństwa systemu lub sieci teleinformatycznej? Co to jest incydent bezpieczeństwa teleinformatycznego? Na czym polega ochrona fizyczna systemu lub sieci teleinformatycznej? Na czym polega ochrona elekromagnetyczna systemu lub sieci teleinformatycznej? Na czym polega ochrona kryptograficzna systemu lub sieci teleinformatycznej? Na czym polega kontrola dostępu do systemu lub sieci teleinformatycznej? Na czym polega niezawodność transmisji w systemie lub sieci teleinformatycznej? Kto płaci za akredytację bezpieczeństwa teleinformatycznego?
Rozdział 10. Bezpieczeństwo przemysłowe
92 92 93 95 96 97 98
10.1. 10.2. 10.3. 10.4. 10.5. 10.6. 10.7. 10.8. 10.9. 10.10. 10.11. 10.12.
Co to jest bezpieczeństwo przemysłowe? Co to jest świadectwo bezpieczeństwa przemysłowego? Na czym polega postępowanie bezpieczeństwa przemysłowego? Kto prowadzi postępowanie bezpieczeństwa przemysłowego? Kiedy wszczyna się postępowanie bezpieczeństwa przemysłowego? Jakie są wymogi formalne wniosku o wszczęcie postępowania bezpieczeństwa przemysłowego? Co to jest kwestionariusz bezpieczeństwa przemysłowego? Jaki jest okres ważności świadectwa bezpieczeństwa przemysłowego? Co to jest kontrolne postępowanie bezpieczeństwa przemysłowego? Co to jest instrukcja bezpieczeństwa przemysłowego? Kiedy odmawia się wydania świadectwa bezpieczeństwa przemysłowego? Kiedy cofa się świadectwo bezpieczeństwa przemysłowego?
99 100 101 102
103 103 104 105 106
107
10.13. Kiedy umarza się postępowanie bezpieczeństwa przemysłowego? 10.14. Co to jest obowiązek informacyjny? 10.15. Jakie są zadania i obowiązki jednostki organizacyjnej w zakresie bezpieczeństwa przemysłowego? 10.16. Jakie są zasady odwołania od decyzji o odmowie wydania (cofnięciu) świadectwa bezpieczeństwa przemysłowego? 10.17. Jakie są zasady płatności za postępowanie bezpieczeństwa przemysłowego? 10.18. Jaki jest tryb postępowania z danymi zgromadzonymi w trakcie postępowania bezpieczeństwa przemysłowego?
Rozdział 11. Kontrola w zakresie ochrony informacji niejawnych 11.1. Na czym polega kontrola w zakresie ochrony informacji niejawnych? 11.2. Kto prowadzi kontrolę w zakresie ochrony informacji niejawnych? 11.3. Na czym polegają czynności kontrolne w zakresie ochrony informacji niejawnych? 11.4. Co to jest program kontroli? 11.5. Co to są akta kontroli? 11.6. Na czym polega zabezpieczenie materiału dowodowego? 11.7. Co to jest protokół oględzin? 11.8. Co to jest protokół przyjęcia ustnych wyjaśnień lub oświadczeń? 11.9. Kiedy powołuje się biegłego lub specjalistę? 11.10. Co to jest protokół kontroli? 11.11. Co to jest wystąpienie pokontrolne? 11.12. Co to jest informacja o wynikach kontroli?
109
Przypisy
115
Wykaz literatury
117
Tekst ustawy z dnia 22 stycznia 1999 r.o ochronie informacji niejawnych
171
Wykaz najważniejszych przepisów prawnych dotyczących ochrony informacji niejawnych (zawartość płyty CD)
Robert Białoskórski
Kompendium ochrony informacji niejawnych w pytaniach i odpowiedziach
»
Od autora
Inspiracją do podjęcia pracy nad prezentowanym opracowaniem były wyniesione przeze mnie doświadczenia z zajęć ze studentami Akademii Obrony Narodowej dotyczących problematyki ochrony informacji niejawnych. Analiza dostępnej na rynku literatury przedmiotu doprowadziła mnie do konstatacji, iż zawarty w nich sposób prezentacji, niełatwego przecież, zwłaszcza pod względem prawnym materiału, nie jest w należyty sposób dostosowany do potrzeb dydaktycznych, czy to wykładowcy, czy też słuchacza. Zresztą nie było to też zasadniczym celem ich autorów. Przedstawienie powyższych zagadnień w formie pytań i odpowiedzi, w mojej ocenie jest rozwiązaniem, które uzupełnia ten niedostatek. Niniejsze opracowanie w żadnym razie nie pretenduje jednak do aspiracji podręcznika z zakresu ochrony informacji niejawnych, a raczej materiału szkoleniowego, czy też, jak to zostało określone w tytule – kompendium wiedzy specjalistycznej. Poniższe wydawnictwo to przede wszystkim próba zwartej prezentacji materiału z zakresu przepisów prawnych dotyczących tej problematyki, w tym przede wszystkim ustawy o ochronie informacji niejawnych zwanej dalej ustawą 1). Praca składa się z jedenastu rozdziałów problemowych. Omawiane zagadnienia opatrzone zostały w przypisach odwołaniami, zarówno do konkretnych przepisów ustawy oraz innych aktów prawnych, jak również cytowanej literatury. Zawarty w załączeniu tekst ustawy, jak również teksty innych najważniejszych przepisów prawnych z tej dziedziny (w wersji elektronicznej na CD) pozwalają na sprawne odszukanie i odniesienie się do stosownych przepisów źródłowych. Jeśli choć w części prezentowana publikacja okaże się przydatna zarówno tym osobom, które dopiero zapoznają się z problematyką ochrony informacji niejawnych, jak też być może również i tym, którzy już wykorzystują zdobytą wcześniej wiedzę w praktyce, postawiony sobie cel uznam za spełniony.
© Wydawnictwo Ubezpieczeń, 2008
Książka z serii
»
Rozdział 1. Wiadomości ogólne 1.1. Jakie informacje są w Polsce prawnie chronione? W polskim prawodawstwie ochronie prawnej podlegają w szczególności: 1) informacje niejawne stanowiące tajemnicę państwową i służbową; 2) informacje stanowiące tajemnice zawodowe; 3) informacje stanowiące tajemnice sfery prywatnej.
Informacje niejawne podlegają ochronie prawnej zgodnie z ustawą o ochronie informacji niejawnych z 22 stycznia 1999 r. z późniejszymi zmianami wraz z przepisami wykonawczymi. Tajemnice zawodowe to informacje uzyskane w związku z wykonywaniem określonego zawodu, pracą w niektórych instytucjach lub pełnieniem funkcji społecznej. Prawo zakazuje ujawniania tajemnic zawodowych, a ich powierników do zachowania ich wyłącznie dla siebie. Do najczęściej spotykanych w codziennej działalności zawodowej rodzajów tajemnic zawodowych należą 2): 1) tajemnica lekarska – która nakłada na lekarza obowiązek zachowania w tajemnicy informacji uzyskanych w związku z wykonywaniem zawodu, a związanych z pacjentem, z koniecznością dochowania jej także po śmierci pacjenta, którego ona bezpośrednio dotyczy 3); 2) tajemnica skarbowa – która obejmuje dane zawarte w deklaracjach podatkowych oraz innych dokumentach składanych przez podatników, płatników i inkasentów 4); 3) tajemnica przedsiębiorstwa – której celem jest ochrona nieujawnionych do publicznej wiadomości informacji technicznych, technologicznych, handlowych lub organizacyjnych przedsiębiorstwa, co do których właściciel firmy podjął niezbędne działania w celu zachowania poufności 5); 4) tajemnica bankowa – którą objęte są wszystkie wiadomości dotyczące czynności bankowych i osób będących stroną umowy, a także osób, które nie będąc stroną umowy, dokonały czynności pozostających w związku z zawarciem takiej umowy 6); 5) tajemnica publicznego obrotu papierami wartościowymi – która polega na zachowaniu informacji związanych z publicznym obrotem, których ujawnienie mogłoby naruszyć interes uczestników tego obrotu; 6) tajemnica adwokacka, radcowska i notarialna – która polega na zachowaniu w tajemnicy wszystkiego, czego adwokat, radca prawny lub notariusz, dowiedział się w związku z udzieleniem pomocy prawnej 7); © Wydawnictwo Ubezpieczeń, 2008
Książka z serii
Rozdział 4 Rozdział 3 Rozdział 2 Rozdział 1
w pytaniach i odpowiedziach
Rozdział 11 Rozdział 10 Rozdział 9 Rozdział 8 Rozdział 7 Rozdział 6 Rozdział 5
Kompendium ochrony informacji niejawnych
Rozdział 5
Robert Białoskórski
Rozdział 1 5 Rozdział 2 Rozdział 3 Rozdział 4
Kompendium ochrony informacji niejawnych
Robert Białoskórski
w pytaniach i odpowiedziach
7) tajemnica ubezpieczeniowa – która zabrania zakładowi ubezpieczeń udzielania osobom trzecim informacji dotyczących poszczególnych umów ubezpieczenia; 8) tajemnica dziennikarska – która nakłada na dziennikarza, jak również na inne osoby zatrudnione w redakcjach bądź innych prasowych jednostkach organizacyjnych, obowiązek zachowania w tajemnicy danych umożliwiających identyfikację autora materiału prasowego, listu do redakcji lub innego materiału o tym charakterze, a także wszelkich informacji, których ujawnienie mogłoby naruszać chronione prawem interesy osób trzecich 8); 9) tajemnica pracodawcy – która oznacza powinność pracownika zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę.
Rozdział 5 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Rozdział 10 Rozdział 11
Na straży prywatności obywatela, a nawet informacji, często bardzo intymnych, stoją tajemnice sfery osobistej, wśród których można wyróżnić 9): 1) tajemnicę danych z życia osobistego – która chroni wyłącznie dane osób fizycznych przed ich nieuprawnionym udostępnianiem i przetwarzaniem; 2) tajemnicę korespondencji (w tym tajemnicę pocztową i telekomunikacyjną) – która oznacza wszelką ochronę cudzej korespondencji, tj. informacji przeznaczonych dla innej osoby, znajdujących się w zamknięty piśmie lub zabezpieczonych w inny sposób, np. elektroniczny czy magnetyczny 10); 3) tajemnicę głosowania – która stanowi konstytucyjne gwarancje zachowania tajności aktu głosowania w czasie wyborów do parlamentu, na urząd prezydenta i do organów stanowiących samorząd terytorialny; 4) tajemnicę spowiedzi – która oznacza kanoniczny obowiązek spowiednika zachowania w tajemnicy, pod groźbą ekskomuniki, wszystkiego, czego dowiedział się w czasie spowiedzi.
1.2. Co to są informacje niejawne?
Informacje niejawne ściśle wiążą się z pojęciem tajemnicy, czyli określonej przez przepisy wiadomości, której poznanie lub ujawnienie jest prawnie zakazane 11). Innymi słowy, tajemnica jest informacją nieprzeznaczoną do użytku publicznego, ale dla konkretnego odbiorcy, a dostęp do niej chroniony jest przez obowiązujące prawo. Jest ona zawsze bardzo cenna dla twórcy 12). W rozumieniu ustawy informacje niejawne to informacje stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu wyrażania, także w trakcie ich opracowania 13).
10
Książka z serii
© Wydawnictwo Ubezpieczeń, 2008
1.3. Jakie są formy i sposoby wyrażania informacji niejawnych?
Formą wyrażania informacji niejawnych jest materiał, który może przybierać postać dokumentu, jak też chroniony jako informacja niejawna przedmiot lub dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia. Dokumentem jest każda utrwalona informacja niejawna, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisu informacji w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na elektronicznych nośnikach danych 14). Dowolność sposobu wyrażania informacji niejawnych świadczy o tym, że może mieć ono nie tylko formę okazania materiału, ale co należy zaznaczyć, także ustne opisanie jego treści lub zawartości.
1.4. Dlaczego należy chronić informacje niejawne?
Ochrona informacji niejawnych zapobiega zagrożeniom, jakie może spowodować ich nieuprawnione ujawnienie dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa, interesu publicznego lub prawnie chronionego interesu obywateli albo jednostki organizacyjnej 15).
1.5. Co oznacza nieuprawnione ujawnienie informacji niejawnych?
Nieuprawnione ujawnienie informacji niejawnych to działanie, którego skutkiem jest dostęp do informacji niejawnych uzyskany przez osobę nieuprawnioną 16). Aby nastąpiło nieuprawnione ujawnienie informacji niejawnych, nie wystarczy stworzenie sytuacji grożącej niebezpieczeństwem ujawnienia informacji niejawnych (przesłanki), lecz konieczne jest (przynajmniej dla odpowiedzialności karnej za naruszenie przepisów o ochronie informacji niejawnych) rzeczywiste zapoznanie się z jej treścią przez osobę nieuprawnioną, która nie znała jej wcześniej (czyny) 17).
© Wydawnictwo Ubezpieczeń, 2008
Książka z serii
11
Rozdział 4 Rozdział 3 Rozdział 2 Rozdział 1
w pytaniach i odpowiedziach
Rozdział 11 Rozdział 10 Rozdział 9 Rozdział 8 Rozdział 7 Rozdział 6 Rozdział 5
Kompendium ochrony informacji niejawnych
Rozdział 5
Robert Białoskórski
Rozdział 1 5 Rozdział 2 Rozdział 3 Rozdział 4
Kompendium ochrony informacji niejawnych
Robert Białoskórski
w pytaniach i odpowiedziach
1.6. Na czym polega ochrona informacji niejawnych?
Rozdział 5 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Rozdział 10 Rozdział 11
Ochrona informacji niejawnych w szczególności obejmuje całokształt zagadnień związanych z: 1) organizowaniem ochrony informacji niejawnych; 2) klasyfikowaniem informacji niejawnych; 3) udostępnianiem informacji niejawnych; 4) postępowaniem sprawdzającym; 5) szkoleniem w zakresie ochrony informacji niejawnych; 6) ewidencjonowaniem, przechowywaniem, przetwarzaniem i udostępnianiem danych uzyskiwanych w związku z prowadzonymi postępowaniami o ustalenie rękojmi zachowania tajemnicy, w zakresie określonym w ankiecie bezpieczeństwa osobowego oraz w kwestionariuszu bezpieczeństwa przemysłowego; 7) organizacją kontroli przestrzegania zasad ochrony informacji niejawnych; 8) ochroną informacji niejawnych w systemach i sieciach teleinformatycznych; 9) stosowaniem środków fizycznej ochrony informacji niejawnych 18). Powyższa lista zagadnień dotyczących ochrony informacji niejawnych jest otwarta, o czym świadczy sformułowanie „w szczególności” w art. 1 ust. 1 ustawy, co oznacza, że w razie konieczności ochrona informacji niejawnych może również dotyczyć innych przedsięwzięć związanych z przedmiotem ustawy. W państwie demokratycznym występuje konflikt dóbr i interesów, w którym z jednej strony mamy do czynienia z prawem do informacji i postulatami jawności życia publicznego, z drugiej z wartościami, których ochrona znajduje swą relację poprzez utajnienie informacji ściśle z nimi związanych. Taka kolizyjna sytuacja występuje w związku z kwestią ochrony tajemnicy państwowej. Rozwiązywanie tej sytuacji kolizyjnej powinno odbywać się w myśl zasady, że prawo do informacji jest standardem, natomiast tajemnica powinna być od niej wyjątkiem 19).
1.7. Jakie są najważniejsze zasady ochrony informacji niejawnych?
Zasada ograniczonego dostępu do informacji - jest to nadrzędna zasada ochrony informacji niejawnych sformułowana w art. 3 ustawy, zgodnie z którym: „informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy”. Zasada ta jest przyswojeniem obowiązującego w NATO standardu need to know, który stawia wymóg umożliwienia (osobom uprawnionym) dostępu do informacji niejawnych tylko w zakresie niezbędnym. Zasada ograniczonego dostępu odnosi się do wszelkich aspektów ochrony informacji i materiałów niejawnych.
12
Książka z serii
© Wydawnictwo Ubezpieczeń, 2008
Zasada adekwatności zastosowania środków ochrony do klauzuli tajności informacji – zasada ta ściśle wiąże się z wymogiem dostosowania mechanizmów ochrony informacji niejawnych do rangi i liczby chronionych informacji oraz stopnia zagrożenia. Środki ochrony mające na celu uniemożliwienie nieuprawnionego dostępu do informacji niejawnych, ograniczenie ryzyka ich zniszczenia, uszkodzenia lub zniekształcenia, muszą odpowiadać klauzuli tajności informacji wskazującej na rangę dokumentu. Informacje o najwyższym stopniu tajności wymagają równie wysokiego poziomu ochrony. Zastosowane środki ochrony muszą umożliwiać wykrywanie zagrożeń ze strony osób, które przez umyślne działania, niedbalstwo lub zaniechanie obowiązujących procedur stwarzają niebezpieczeństwo nieuprawnionego ujawnienia informacji niejawnych. Zasada jawności unormowań regulujących kwestie ochrony tajemnicy – zasada nawiązująca do faktu, iż wszystkie elementy systemu ochrony informacji stanowiących tajemnicę państwową i służbową zostały określone w powszechnie dostępnym akcie prawnym, jakim jest opublikowany tekst ustawy o ochronie informacji niejawnych. Zasada praworządności – zasada stanowiąca dyrektywę postępowania ustawodawcy, organów władzy państwowej stosujących prawo oraz obywateli. Przyjęcie zasady praworządności oznacza, że państwo, które ją wprowadza, zapewnia prymat prawa nad wszystkimi innymi rodzajami norm stosowanych w społeczeństwie. Zasada praworządności nakłada na służby ochrony państwa i inne organy realizujące zadania wynikające z ustawy o ochronie informacji niejawnych obowiązek: 1) działania w granicach kompetencji przyznanych przez ustawę; 2) podejmowania decyzji zgodnie z trybem określonym w normach proceduralnych; 3) poddanie się procedurze odwoławczej. Zasada bezstronności i obiektywizmu – zasada polegająca na tym, iż każdy organ służb ochrony państwa w toku prowadzonego postępowania sprawdzającego oraz przy podejmowaniu decyzji o wydaniu poświadczenia bezpieczeństwa, zgodnie z kryteriami wynikającymi z przepisów ustawy, ma prawny obowiązek brania pod uwagę zarówno informacji i okoliczności przemawiających na korzyść, jak i na niekorzyść osoby sprawdzanej. Zasada sprawnego działania – jako norma powszechna – w odniesieniu do ustawy ma na celu oszczędzenie czasu, sił i środków przez służby ochrony państwa i pełnomocników w prowadzeniu postępowań sprawdzających oraz wdrażaniu postanowień ustawy w kwestii organizacji systemu ochrony informacji niejawnych. Znajduje to wyraz w przepisach natury porządkowej i instrukcyjnej, określających m.in. terminy wykonywania poszczególnych czynności. Zasada stałej samokontroli – zasada o fundamentalnym znaczeniu zarówno dla wykonawców, jak i użytkowników informacji niejawnych. W szczególności do© Wydawnictwo Ubezpieczeń, 2008
Książka z serii
13
Rozdział 4 Rozdział 3 Rozdział 2 Rozdział 1
w pytaniach i odpowiedziach
Rozdział 11 Rozdział 10 Rozdział 9 Rozdział 8 Rozdział 7 Rozdział 6 Rozdział 5
Kompendium ochrony informacji niejawnych
Rozdział 5
Robert Białoskórski
Rozdział 1 5 Rozdział 2 Rozdział 3 Rozdział 4
Kompendium ochrony informacji niejawnych
Robert Białoskórski
w pytaniach i odpowiedziach
tyczy to osób, które wykonują pracę o charakterze analitycznym, korzystających w pracy zarówno z informacji jawnych, jak i niejawnych. Prezentując różne poglądy w kontaktach służbowych i prywatnych z osobami nieuprawnionymi, muszą mieć oni stałe baczenie na oddzielenie posiadanej wiedzy jawnej od niejawnej 20).
1.8. Kto nadzoruje ochronę informacji niejawnych?
Rozdział 5 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Rozdział 10 Rozdział 11
Służby ochrony państwa w zakresie: 1) kontroli ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym zakresie, z uwzględnieniem prawidłowości postępowań sprawdzających prowadzonych przez pełnomocników ochrony, z wyłączeniem postępowań, o których mowa w art. 30 (dot. samodzielnych postępowań sprawdzających); 2) realizacji zadań w zakresie bezpieczeństwa systemów i sieci teleinformatycznych; 3) prowadzenia postępowania sprawdzającego według zasad określonych w ustawie; 4) ochrony informacji niejawnych wymienianych przez Rzeczpospolitą Polską z innymi państwami i organizacjami międzynarodowymi; 5) szkolenia i doradztwa w zakresie ochrony informacji niejawnych; 6) wykonywania innych zadań, w zakresie ochrony informacji niejawnych, określonych odrębnymi przepisami 21). Kierownicy jednostek organizacyjnych w zakresie: 1) ogólnego kierownictwa nad ochroną informacji niejawnych w podległych im jednostkach organizacyjnych 22); 2) współdziałania ze służbami ochrony państwa w toku przeprowadzanych przez nie postępowań sprawdzających, a w szczególności udostępniania funkcjonariuszom albo żołnierzom, po przedstawieniu przez nich pisemnego upoważnienia, pozostających w ich dyspozycji informacji i dokumentów niezbędnych do stwierdzenia, czy osoba objęta postępowaniem sprawdzającym daje rękojmię zachowania tajemnicy 23). Jednostką organizacyjną są następujące podmioty: 1) organy władzy publicznej, w szczególności: a) Sejmu i Senatu Rzeczypospolitej Polskiej, b) Prezydenta Rzeczypospolitej Polskiej, c) organów administracji rządowej, d) organów jednostek samorządu terytorialnego, e) sądów i trybunałów, f) organów kontroli państwowej i ochrony prawa;
14
Książka z serii
© Wydawnictwo Ubezpieczeń, 2008
2) Siły Zbrojne Rzeczypospolitej Polskiej i ich jednostki organizacyjne, a także inne jednostki organizacyjne podlegające Ministrowi Obrony Narodowej lub przez niego nadzorowane; 3) Narodowy Bank Polski i banki państwowe; 4) państwowe osoby prawne i inne niż wymienione w pkt 1-3 państwowe jednostki organizacyjne; 5) przedsiębiorcy, jednostki naukowe lub badawczo-rozwojowe, zamierzające ubiegać się, ubiegające się o zawarcie lub wykonujące umowy związane z dostępem do informacji niejawnych, albo wykonujące na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych 24).
1.9. Co to jest tajemnica państwowa?
Tajemnicą państwową jest informacja określona w wykazie rodzajów informacji, stanowiącym załącznik nr 1 ustawy, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa 25). Aby informację uznać za tajemnicę państwową, konieczna jest realizacja co najmniej dwóch kryteriów: 1) kryterium materialnego, polegającego na spowodowaniu wskutek nieuprawnionego ujawnienia informacji, istotnego zagrożenia dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa; 2) kryterium formalnego, polegającego na spełnieniu przez informację cech właściwych dla określonego, wskazanego w załączniku nr 1 ustawy rodzaju informacji. Zamieszczone tam informacje mają jedynie charakter enumeratywny i doprecyzowujący, co oznacza, że spełnienie przez informację jedynie kryterium formalnego nie może stanowić samodzielnej podstawy do uznania jej za tajemnicę państwową. Istnieją również stanowiska, według których do uznania określonej informacji za tajemnicę państwową niezbędne jest spełnienie jeszcze trzeciej przesłanki o charakterze formalnym, a mianowicie nadania jej odpowiedniej klauzuli tajności 26). Określony w załączniku 1 ustawy wykaz informacji niejawnych stanowiących tajemnicę państwową, które mogą być oznaczone klauzulą „ściśle tajne” w dużym uproszczeniu dotyczy informacji odnoszących się do całokształtu zagadnień związanych z systemem kierowania państwem oraz dowodzenia Siłami Zbrojnymi w czasie zagrożenia państwa lub wojny. Podobnie klasyfikowanie informacji niejawnych, które mogą być oznaczone klauzulą „tajne” przede wszystkim dotyczy całokształtu pozostałych zagadnień dotyczących systemu bezpieczeństwa państwa. © Wydawnictwo Ubezpieczeń, 2008
Książka z serii
15
Rozdział 4 Rozdział 3 Rozdział 2 Rozdział 1
w pytaniach i odpowiedziach
Rozdział 11 Rozdział 10 Rozdział 9 Rozdział 8 Rozdział 7 Rozdział 6 Rozdział 5
Kompendium ochrony informacji niejawnych
Rozdział 5
Robert Białoskórski
Rozdział 1 5 Rozdział 2 Rozdział 3 Rozdział 4
Kompendium ochrony informacji niejawnych
Robert Białoskórski
w pytaniach i odpowiedziach
1.10. Co to jest tajemnica służbowa?
Tajemnicą służbową jest informacja niejawna niebędąca tajemnicą państwową, uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki organizacyjnej 27). Definicja tajemnicy służbowej jest niemal wszechogarniająca. Ze względu na szeroki zakres dóbr chronionych obejmuje „praktycznie większość działań, procesów decyzyjnych i czynności administracji państwowej i samorządowej” 28).
1.11. Jakie są zasadnicze różnice między tajemnicą państwową i służbową?
Rozdział 5 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Rozdział 10 Rozdział 11
Tajemnicę służbową w odróżnieniu do tajemnicy państwowej charakteryzują przede wszystkim: 1) niekonkurencyjność w stosunku do pojęcia tajemnicy państwowej (tzn. określona informacja może być albo tajemnicą państwową, albo tajemnicą służbową); 2) sposób uzyskania (w związku z czynnościami służbowymi albo wykonywaniem prac zleconych); 3) zagrożenie powstaniem szkody w dobrach chronionych przez ustawodawcę (interes państwa, interes publiczny lub prawnie chroniony interes obywateli lub jednostki organizacyjnej); 4) brak konieczności zamieszczenia informacji w załączniku nr 1 do ustawy, dla uznania jej za tajemnicę służbową 29).
1.12. Kto i na jakich zasadach może być zwolniony z obowiązku zachowania Tajemnicy państwowej i służbowej?
Zwolnienie z obowiązku zachowania tajemnicy państwowej i służbowej oraz sposób postępowania z aktami spraw zawierających tajemnicę państwową i służbową może nastąpić w toku postępowania przed sądem lub innym organem zgodnie z zasadami określonymi w przepisach odrębnych ustaw 30). Przez pojęcie zasad zwalniania należy rozumieć nie tylko to, jakiego typu informacji zwolnienie może dotyczyć, a więc to, z czego można zwolnić, ale także i podmiotu (organu), który tego zwolnienia może dokonać, czyli tego, kto to może uczynić 32). Takim podmiotem (organem) poza sądem może być m.in.: Trybunał Stanu, Trybunał Konstytucyjny lub sejmowa komisja śledcza.
16
Książka z serii
© Wydawnictwo Ubezpieczeń, 2008