Wojna informacyjna Termin „walka informacyjna” został zdefiniowany dopiero w 1996 roku, co nie oznacza, że przed tą datą ten rodzaj walki nie był prowadzony.

Slides:



Advertisements
Podobne prezentacje
1 TREŚĆ UMOWY O PRACĘ : Umowa o pracę określa strony umowy, rodzaj umowy, datę jej zawarcia oraz warunki pracy i płacy, w szczególności: 1) rodzaj pracy,
Advertisements

Anonimizacja danych adresowych pokrzywdzonego i świadka w procedurze wykroczeniowej w świetle ustawy z dnia 28 listopada 2014 r. o ochronie i pomocy dla.
Obowiązki pracodawcy dotyczące zapewnienia pracownikom profilaktycznej ochrony zdrowia, właściwego postępowania w sprawach wypadków przy pracy oraz chorób.
Światowy Dzień Zdrowia 2016 Pokonaj cukrzycę. Światowy Dzień Zdrowia 7 kwietnia 2016.
Karaniu poddaje się tylko sprawców, którzy osiągnęli taki stopień dojrzałości psychicznej, że są w stanie rozpoznać znaczenie popełnionego przez siebie.
PODSTAWOWE DOKUMENTY Z ZAKRESU REALIZACJI ZADAŃ OBRONY CYWILNEJ PREZENTUJE: HIERONIM WAWRZYNIAK Kierownik Oddziału Ochrony Ludności Wydziału Zarządzania.
ŚRODOWISKO PONAD WSZYSTKO Mała bateria-duży problem.. Co roku w Polsce sprzedaje się około 300 mln baterii. Wyrzucanie ich do kosza negatywnie wpływa.
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
Pionierka ogół umiejętności związanych z budowaniem przez harcerzy.
Teoria gry organizacyjnej Każdy człowiek wciąż jest uczestnikiem wielu różnych gier. Teoria gier zajmuje się wyborami podejmowanymi przez ludzi w warunkach.
Znaczenie instytucji w procesie rozwoju rolnictwa i obszarów wiejskich.
Sprawozdawczość. Podstawowe terminy Okres sprawozdawczy  3 kolejne miesiące, licząc od daty zawarcia umowy o dofinansowanie projektu Rodzaje raportów.
OBYWATELSTWO POLSKIE I UNIJNE 1.Obywatel a państwo – zasady obywatelstwa polskiego 2.Nabycie i utrata obywatelstwa 3.Obywatelstwo Unii Europejskiej. 4.Brak.
OPERATORZY LOGISTYCZNI 3 PL I 4PL NA TLE RYNKU TSL Prof. zw.dr hab. Włodzimierz Rydzkowski Uniwersytet Gdańsk, Katedra Polityki Transportowej.
Urząd Transportu Kolejowego, Al. Jerozolimskie 134, Warszawa, Polityka regulacyjna państwa w zakresie dostępu do infrastruktury na.
Olsztyn, 27 czerwca 2012 Propozycja zmian kryteriów merytorycznych dla Osi I Przedsiębiorczość RPO WiM w ramach Poddziałania
VII kampania społeczna N O PROMIL – N O PROBLEM PROJEKT WSPÓŁFINANSOWANY PRZEZ SZWAJCARIĘ W RAMACH SZWAJCARSKIEGO PROGRAMU WSPÓŁPRACY Z NOWYMI KRAJAMI.
Technik bezpieczeństwa i higieny pracy Czas trwania nauki: 1,5 roku.
Odpowiedzialność porządkowa pracowników Za nieprzestrzeganie przez pracownika: ustalonego porządku, regulaminu pracy, przepisów bezpieczeństwa i higieny.
I.Efekty II.Procesy III.Funkcjonowanie szkoły IV.Zarządzanie szkołą.
ZASADY PRZYSTOSOWANIA NIERUCHOMOŚCI DLA POTRZEB ZABIEGÓW SPECJALNYCH Wydział Zarządzania Kryzysowego i Bezpieczeństwa Urzędu Miasta Poznania ul. Karola.
AS-QUAL Szkolenia Doradztwo Audity Usprawnienia zarządzania organizacjami (normy zarzadzania) Grażyna.
Projekt Regulaminu Działania Komitetu Monitorującego Regionalny Program Operacyjny Województwa Pomorskiego na lata
EWALUACJA PROJEKTU WSPÓŁFINANSOWANEGO ZE ŚRODKÓW UNII EUROPEJSKIE J „Wyrównywanie dysproporcji w dostępie do przedszkoli dzieci z terenów wiejskich, w.
Strona postępowania jako źródło dowodowe Prof. dr hab. Henryk Dzwonkowski Kierownik Katedry Prawa Finansowego Uniwersytet Łódzki.
Czyli często nieuzasadniony strach.
Bezpieczeństwo i zdrowie w pracy dotyczy każdego. Jest dobre dla ciebie. Dobre dla firmy. Partnerstwo dla prewencji Co badanie ESENER może nam powiedzieć.
Motywy i bariery ekspansji zagranicznej polskich przedsiębiorstw Rafał Tuziak, Instytut Rynków i Konkurencji SGH.
 Koszty uzyskania przychodów to instytucja podatków dochodowych występująca w art. 15 ust. 1. ustawy o podatku dochodowym od osób prawnych i art. 22 ustawy.
EWALUACJA JAKO ISTOTNY ELEMENT PROJEKTÓW SYSTEMOWYCH Sonia Rzeczkowska.
Celem Konkursu jest wsparcie małopolskich przedsiębiorstw społecznych - firm, których działalność gospodarcza służy realizacji celów społecznych, a także.
Prawdy oczywiste Kiedy zarejestrować działalność? - Księgowość bez tajemnic! INFOLINIA: |
Uwarunkowania prawne telepracy – praktyczne rozwiązania dla pracodawców dr Jacek Męcina.
Innowacje i konkurencyjność łańcuchów dostaw we współczesnej gospodarce Dr hab. Grażyna Śmigielska, Prof. UEK.
… przemy ś lenia pedagogiczne. „Najważniejszym okresem w życiu nie są lata studiowania na wyższej uczelni, ale te najwcześniejsze, czyli okres od narodzenia.
OPTYMALNY CEL I PODSTAWY ROZWOJU SZKOŁY. PRZEDE WSZYSTKIM DZISIEJSZA SZKOŁA POWINNA PRZYGOTOWYWAĆ DO ŻYCIA W DRUGIEJ POŁOWIE XXI WIEKU.
Strategia Koncepcja działania organizacji umożliwiająca osiągnięcie sukcesu w przyszłych warunkach.
Nauczyciel funkcjonariuszem publicznym Opracował Sierż. Jacek Palarz Komisariat Policji w Rydułtowach.
Organizacja, przepisy i procedury Na przykładzie Śląskiego OW NFZ Dr n. med. Z Klosa.
RAPORT Z BADAŃ opartych na analizie wyników testów kompetencyjnych przeprowadzonych wśród uczestników szkoleń w związku z realizacją.
KOSZTY W UJĘCIU ZARZĄDCZYM. POJĘCIE KOSZTU Koszt stanowi wyrażone w pieniądzu celowe zużycie majątku trwałego i obrotowego, usług obcych, nakładów pracy.
Po pierwsze: Bądź odważny! Weź los w swoje ręce, w końcu do odważnych świat należy. Niech Twoja odwaga nie oznacza jednak podejmowania ryzyka bez analizy.
„Gdański model aktywizacji społeczności lokalnych” Gdańsk, 27 kwietnia 2009.
Kryteria formalne specyficzne i kryteria premiujące w ramach konkursu nr RPLU IZ /16 Ewa Pachowska – Kurzepa Departament Wdrażania EFS.
Finansowanie wybranych działań w parkach narodowych przy udziale środków funduszu leśnego - zakres merytoryczny Warszawa, 06 kwietnia 2016 r.
Ocena oddziaływania na środowisko jako warunek uzyskania funduszy unijnych w ramach I i II osi priorytetowej Programu Operacyjnego Infrastruktura i Środowisko.
Skuteczności i koszty windykacji polubownej Wyniki badań zrealizowanych w ramach grantu Narodowego Centrum Nauki „Ocena poziomu rzeczywistej.
SPRAWOZDANIE Z DZIAŁALNOŚCI KOMISARIATU POLICJI W CHEŁMŻY ZA 2012r.
Procedura „NIEBIESKIE KARTY" w świetle obowiązujących przepisów prawa.
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
ZAKRES I FORMY ZAANGAŻOWANIA LOKALNYCH GRUP DZIAŁANIA WE WDRAŻANIE REGIONALNEGO PROGRAMU OPERACYJNEGO WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO NA LATA
BADANIA STATYSTYCZNE. WARUNKI BADANIA STATYSTYCZNEGO musi dotyczyć zbiorowościstatystycznej musi określać prawidłowościcharakteryzujące całą zbiorowość.
 Informatyk jest to osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadająca wiedzę i umiejętności na temat ogółu metod.
Wieloaspektowa analiza czasowo- kosztowa projektów ze szczególnym uwzględnieniem kryterium jakości rozwiązań projektowych AUTOR: ANNA MARCINKOWSKA PROMOTOR:
Realizacja działań w sferze nauki w ramach PO KL PRIORYTET IV – komponent centralny Działania w ramach Priorytetu IV koncentrują się na podwyższaniu.
Strategia Rozwoju Powiatu Kluczborskiego planowanie strategiczne w JST Małgorzata Ziółkowska tel kom
Optymalna wielkość produkcji przedsiębiorstwa działającego w doskonałej konkurencji (analiza krótkookresowa) Przypomnijmy założenia modelu doskonałej.
Podsumowanie wdrażania części Osi „Przedsiębiorczość” RPO Warmia i Mazury 2007–2013 w 2008 roku.
Usługa ePodatki (MF) Michał Dobrzyński, Departament Informatyki MRPiPS tel
Ustalenia z misji audytowych przeprowadzonych przez Europejski Trybunał Obrachunkowy w ramach PROW w obszarze zamówień publicznych.
Lokalny Program Rewitalizacji Gminy Sanok na lata
organizowanie ochrony informacji niejawnych
ORGANIZACJA.
Nazwa firmy Plan biznesowy.
Karnoprawna ochrona tajemnicy zawodowej dotyczącej działalności funduszy emerytalnych II Międzynarodowa Konferencja Naukowa pt. ZABEZPIECZENIE EMERYTALNE.
Rzecznik Praw Dziecka.
Świetlice szkolne w rzeczywistości prawnej
Prezentacja planu biznesowego
płk mgr inż. Rafał Wądołowski
Nazwa firmy Biznesplan.
Zapis prezentacji:

Wojna informacyjna Termin „walka informacyjna” został zdefiniowany dopiero w 1996 roku, co nie oznacza, że przed tą datą ten rodzaj walki nie był prowadzony. Nie ogranicza się wyłącznie do działań wojskowych, występuje praktycznie w każdej dziedzinie, zarówno w życiu politycznym, ekonomiczno – gospodarczym, kulturowym, jak i społecznym. Charakterystyczną cechą walki informacyjnej jest trudność namierzenia atakującego, który może zaatakować z każdego miejsca zarówno wewnątrz danej organizacji, jak i na zewnątrz.

Walka informacyjna oznacza wszelkie działania mające na celu uzyskanie przewagi informacyjnej poprzez wpływanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony własnym zasobom informacyjnym. Wojna informacyjna oznacza także niszczenie elementów systemów informacyjnych przeciwnika za pomocą różnego rodzaju środków działania. Podstawowym narzędziem walki informacyjnej jest telekomunikacja i technika informatyczna, które służą między innymi do szybkiego i skrytego działania zarówno na cywilne, jak i na wojskowe w taki sposób, aby skutecznie je zakłócać lub uniemożliwiać ich użytkowanie.

Walkę w obszarze informacji podzielić można na następujące rodzaje:  zakłócanie systemów kierowania,  działania mające na celu dezinformowanie przeciwnika,  zakłócanie systemów elektronicznych przeciwnika,  walka o informacje,  włamywanie się do systemów komputerowych,  zdobywanie informacji naukowo – technicznej od naukowców, pracowników firm.

Wojna informacyjna może być prowadzona na poziomie:  osobowym – odbywa się w obszarze prywatnej danej osoby, każdy gromadzi w osobistych komputerach ogromne ilości informacji, które mogą być wykorzystywane, wykradane, a następnie wykorzystywane – w skrajnych przypadkach może dochodzić nawet do tzw. kradzieży tożsamości;  pomiędzy przedsiębiorstwami – prowadzony jest z wykorzystaniem technologii komputerowych umożliwiających pozyskiwanie tajemnic konkurenta, niszczenie jego baz danych, itp.,  regionalnym lub globalnym – skierowana jest przeciwko określonemu państwu lub grupie państw, obiektami ataku mogą być np. systemy kierowania obronnością państwa, infrastruktura państwa o znaczeniu strategicznym, np. energetyka, transport, łączność, itp.

Przed zagrożeniami ze strony walki informacyjnej można (należy się) bronić, umożliwia to zespół kompleksowych przedsięwzięć – to tzw. informacyjne operacje defensywne, które powinny mieć charakter ciągły i obejmować:  ochronę środowiska informacyjnego,  jak najwcześniejsze wykrycie ataku,  odtworzenie zniszczonego, uszkodzonego potencjału,  kontratak.

Ochrona informacji Przedsiębiorstwo powinno dbać o bezpieczeństwo swoich informacji. Nigdy nie ma jednak pewności, że jego tajemnice są odpowiednio chronione. Każda firma może stać się ofiarą wywiadu konkurencji, każda niezależnie od wielkości, przedmiotu działalności gromadzi ogromne ilości informacji, które traktuje jako swój dorobek. Z drugiej strony należy się wystrzegać ogromnego niebezpieczeństwa w postaci zatrzymywania informacji.

W problematyce ochrony informacji wyróżnić można dwa skrajne podejścia:  firma w ogóle nie zabezpiecza informacji – postawa taka wynikać może z braku świadomości potencjalnego niebezpieczeństwa; dzieje się tak często w małych, nowo powstałych firmach; całkowita otwartość informacyjna jest niebezpieczna, informacje powinny być chronione, choć nie wszystkie, powinno się to robić rozsądnie;  przedsiębiorstwo obsesyjnie chroni dostępu do swoich informacji – postawa taka wynikać może z przesadnie wysokiego poziomu zagrożenia; zbyt rygorystyczne zabezpieczania mogą zaburzać procesy przepływu informacji, a to może utrudniać innowacyjność, zniechęcać klientów, uniemożliwiać rozpoznanie nowych potrzeb rynku.

Ochrona informacji to niezmiernie ważna funkcja. Osoba zobowiązana do dostarczania informacji może być pociągnięta do odpowiedzialności jeżeli:  informacja jest błędna, fałszywa, źle zaadresowana,  informacja nie jest kompletna,  rozpowszechniane są informacje poufne i tajne,  odmawia podania informacji – jest to świadome blokowanie informacji,  nie dostarcza informacji, nie zgromadziła jej, mimo że miała takie możliwości,  dostarcza informacje zdezaktualizowane, przeterminowane.

Aby skutecznie chronić informacje konieczne jest podejście audytorskie do tego procesu. Auditing ochrony informacji powinien składać się z następujących etapów:  zapoznanie się ze strategią firmy – to punkt wyjścia do prawidłowego zidentyfikowania informacji, które powinny być chronione;  identyfikowanie zagrożeń firmy – należy starać się określić potencjalnych konkurentów, którzy mogą dążyć do przechwycenia informacji;

 identyfikowanie informacji, które należy objąć ochroną – bez wątpienia chronić należy informacje, które mają znaczenie kluczowe dla sukcesu przedsiębiorstwa;  identyfikowanie punktów newralgicznych – ma na celu oszacowanie ryzyka wycieku informacji;  opracowywanie scenariuszy możliwej agresji - pozwalają też uświadomić grożące niebezpieczeństwa.

Bezpieczeństwo informacji Polityką bezpieczeństwa informacji nazywa się zbiór reguł i procedur dotyczących bezpieczeństwa informacji. Powinna zatem odpowiadać na pytanie:  „co chronić”,  „przed czym chronić”,  „jak chronić”.

Z punktu widzenia bezpieczeństwa informacji, J. Konieczny zaprezentował idealny model bezpiecznego działania firmy. Osiągnięcie takiego stanu w wielu przypadkach nie jest możliwe. Warto jednak znać tą modelową sytuację, by wiedzieć jakie niebezpieczeństwa mogą wiązać się z przechowywanymi, wykorzystywanymi w firmie informacjami. Bezpieczeństwo firmy wiąże się ze spełnieniem następujących warunków: znane są informacje o zamiarach i bieżącej działalności firm konkurencyjnych, zwłaszcza zaś znane są informacje o działaniach podejmowanych przeciwko naszej firmie,

personel firmy jest lojalny, a w szczególności wykluczone są przypadki ujawniania na zewnątrz informacji tajnych, nie dochodzi także do kradzieży, ani innych form destrukcji zasobów materialnych ze strony zatrudnionych w firmie osób, firma jest chroniona przed zamachami przestępczymi, w rodzaju włamań, napadów, ataków terrorystycznych itp.

Podstawowe działania, jakie należy podjąć w firmie, w celu zapewnienia bezpieczeństwa informacji powinny polegać na przeciwdziałaniu:  wkradania się na teren przedsiębiorstwa - umożliwia to system kontroli wstępu; wszystkie osoby znajdujące się na terenie firmy powinny posiadać identyfikatory, a goście powinni być także w nie zaopatrzeniu, ale powinny one mieć inny kolor, wzór, dla odróżnienia ich od członków załogi; każda z osób wchodzących i wychodzących powinna być rejestrowana; do firmy powinno prowadzić jedno główne, ogólnodostępne wejście, co ułatwia monitorowanie;  wkradania się do korespondencji,

 wkradania się do sieci komunikacyjnych – wymaga to najwięcej ostrożności i największych wysiłków w związku z postępującym w ogromnym tempie rozwojem w informatyce i technologii informacji; podstawowymi obiektami wtargnięć w tym zakresie są telefony i faksy. Instaluje się w nich urządzenia do podsłuchu, rejestracji rozmów. Są to niezwykle wyrafinowane i drogie techniki, dlatego stosuje się je w branżach o znaczeniu strategicznym, np. w przemyśle zbrojeniowym. Szczególną okazję do wtargnięcia stanowią także systemy komputerowe.

Do ochrony posiadanych przez przedsiębiorstwo informacji służyć mogą następujące systemy przeciwdziałania:  analiza systemu bezpieczeństwa – wiąże się z rozpoznaniem, które informacje są absolutnie tajne, których nie ma sensu chronić. Chronić powinno się tak naprawdę stosunkowo niewielką ilość bardzo istotnych informacji. Próba ochrony wszystkich nie ma sensu – wiążą się z tym ogromne koszty, strata czasu, rozproszenie wysiłków i uwagi od naprawdę istotnych zagadnień;  przechowywanie informacji tajnych w specjalnych, stacjonarnych bazach – wynika to z faktu, że informacje zgromadzone w jednym miejscu łatwiej jest chronić przed dostępem osób nieupoważnionych; należy zatem ograniczyć do minimum ilość informacji przenoszonych pomiędzy różnymi odbiorcami, lokalizacjami;

 restrykcje dotyczące transferu informacji tajnych – jest to konieczne zwłaszcza w sytuacji, kiedy bardzo dużo bardzo istotnych informacji znajduje się w komputerach domowych, kiedy pracownicy „podróżują z nimi”;  przeplatanie prawdy kłamstwem – poprzez kanały służące do przekazywania informacji powinny też być przekazywane, specjalnie spreparowane informacje fałszywe mające głównie na celu wprowadzenie w błąd konkurencji; można także stosować chaos w przepływie informacji, by utrudnić ich analizę statystyczną;  bardzo dokładna obserwacja konkurentów.

Planując politykę bezpieczeństwa informacji należy uwzględnić:  wartość posiadanych zasobów informacji – należy przeanalizować, co ma być poddane ochronie: urządzenia, oprogramowanie, baza danych pod kątem ryzyka utraty posiadanych zasobów informacji;  źródło agresji – należy rozważyć kto mógłby zagrażać zasobom informacyjnym – np. obce służby specjalne, wywiad wojskowy, terroryści, sabotażyści, złodzieje, nieuprawnieni do tego pracownicy; ważne jest także to, jaka jest wartość informacji dla potencjalnego agresora itp.;  poziom możliwości agresora – chodzi o to, jakimi możliwości techniczne, intelektualne, organizacyjne agresora;  poziom ochrony informacji niejawnych – to tzw. klauzula tajności i ilości informacji podlegających ochronie;  poziom dostępu do informacji i ilość uprawnionych do tego osób;  wskazania służb ochrony państwa.

Sposobem na zapobieganie wyciekowi informacji są kancelarie tajne czyli specjalne pomieszczenia, w których znajdują się chronione dokumenty. Mają je wszystkie spółki, które podlegają ustawie o ochronie informacji niejawnych. Dostęp do informacji ma w sumie kilkadziesiąt specjalnie przeszkolonych osób. Istnieje szereg wymogów dotyczących lokalizacji i sposobu zabezpieczenia kancelarii tajnych. I tak, powinny one:  być zlokalizowane w sferze bezpieczeństwa na piętrze, jednak z wyłączeniem poddaszy,  być oddzielone od innych pomieszczeń trwałymi, niepalnymi, o dużej wytrzymałości ścianami i stropami,

 posiadać metalowe lub obite blachą stalową o grubości 2 mm drzwi z zabezpieczeniem antywłamaniowym oraz wyposażone w dwa zamki o skomplikowanym mechanizmie,  posiadać okna z metalowymi kratami, zabezpieczone przed obserwacją z zewnątrz,  wyposażone w szafy pancerne z zamkami o skomplikowanym mechanizmie,  posiadać system nadzoru wizyjnego w celu kontroli dostępu do pomieszczeń,  posiadać specjalne pomieszczenie, w którym osoby posiadające poświadczenie bezpieczeństwa mogą zapoznawać się z dokumentami na miejscu.

Podstawy prawne ochrony informacji w Polsce W Polsce podstawę prawną ochrony informacji wywieść można z Konstytucji Rzeczypospolitej Polskiej, która w art. 51. Ustawowe zabezpieczenia prawne informacji wywodzą się z przepisów kodeksów prawa: karnego, cywilnego, pracy, spółek handlowych, ordynacji podatkowej, ustaw zwalczających nieuczciwą konkurencję, prawa bankowego, o statystyce publicznej, o ochronie zdrowia psychicznego, o ochronie danych osobowych i innych przepisów szczegółowych.

Ujawnianie informacji, zarówno na szczeblach: państwowym, jak i przedsiębiorstw jest przestępstwem przeciwko ochronie informacji (odpowiada za to par. 168 KK, art. 265 i dalsze):  kto ujawnia wbrew przepisom informacje stanowiące tajemnicę państwową podlega karze pozbawienia wolności od 3 miesięcy do 5 lat,

 kto ujawnia lub wykorzystuje informacje, z którymi zapoznał się w związku z pełnioną funkcją, prowadzoną działalnością publiczną, społeczną, gospodarczą, naukową – podlega grzywnie, karze ograniczenia lub pozbawienia wolności do lat 2,  kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczone otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji, posługuje się urządzeniami podsłuchowymi itp. – podlega karze ograniczenia lub pozbawienia wolności do lat 2,  kto na komputerowym nośniku informacji, nie będąc do tego uprawnionym niszczy, uszkadza lub zmienia zapis o szczególnym znaczeniu dla kraju, bezpieczeństwa w komunikacji, funkcjonowaniu administracji rządowej lub samorządowej – podlega karze pozbawienia wolności od 6 miesięcy do 8 lat.

Bardzo rygorystycznym zabezpieczeniom podlegają informacje niejawne stanowiące tajemnicę państwową. Podlegają one ochronie przez 50 lat od ich wytworzenia, przy czym „na zawsze” chronione są:  dane identyfikujące funkcjonariuszy i żołnierzy Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Wojskowych Służb Informacyjnych wykonujących czynności operacyjno – rozpoznawcze;  informacje niejawne uzyskane od innych państw lub organizacji międzynarodowych, jeżeli taki był warunek ich udostępnienia;  dane identyfikujące osoby, które udzieliły pomocy w zakresie czynności operacyjno – rozpoznawczych organom, służbom i instytucjom państwowym uprawionych do ich wykonywania na podstawie ustawy.