OCHRONA INFORMACJI NIEJAWNYCH podstawowe pojęcia i wymagania Warszawa, 15 marca 2016 r. mgr inż. Zbysław Antoni KUCZA.

Slides:



Advertisements
Podobne prezentacje
Obowiązki przedsiębiorcy telekomunikacyjnego w zakresie ochrony informacji i bezpieczeństwa narodowego Andrzej Jasik PIN Consulting Sp. z o.o.
Advertisements

1 Zatrudnianie personelu do projektu Reguła proporcjonalności Kwalifikowalność uczestników.
PRZEPISY DOTYCZĄCE SZKOLEŃ Z ZAKRESU BHP.
ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO DO ZABEZPIECZENIA IN
Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 12 sierpnia 2008 r. w sprawie programu Patent Plus – wsparcie patentowania wynalazków Patrycja.
Kompleksowe zarządzanie bezpieczeństwem informacji
Zarys formalno – prawnych aspektów przetwarzania informacji niejawnych w systemach teleinformatycznych Autor: Adam ZIĘBA JAWNE.
Zarządzanie informacjami prawnie chronionymi
Aktualne zagadnienia prawne.
–KANCELARIA RADCÓW PRAWNYCH SOBCZAK - POŁCZYŃSKA ŁAGODA –1–1 człowiek – najlepsza inwestycja Projekt współfinansowany przez Unię Europejską w ramach Europejskiego.
Wydział Prawa i Administracji Uniwersytetu Gdańskiego
REJESTR DZIAŁAŃ RATOWNICZYCH
OCHRONA DANYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH
PAŃSTWOWA INSPEKCJA SANITARNA
Ustawa o swobodzie działalności gospodarczej
Wykorzystanie dróg w sposób szczególny:
Refundacje wynagrodzeń młodocianych pracowników
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego
Zarządzanie informacją w administracji publicznej
Pracownicze dane osobowe
Ochrona danych osobowych i informacji niejawnych
Ochrona danych osobowych i informacji niejawnych
Ochrona danych osobowych i informacji niejawnych
Strony stosunku praca: pracodawca i pracownik
Ochrona informacji niejawnych w prowadzonych przygotowaniach obronnych w świetle nowej ustawy o ochronie informacji niejawnych Dz. U. Nr 182, poz
OCHRONA INFORMACJI NIEJAWNYCH
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Zmiana imienia i nazwiska
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Ul. Basztowa 22, Kraków tel , fax NIEODPŁATNA POMOC PRAWNA [ustawa z dnia 5 sierpnia 2015 r. o nieodpłatnej.
Akty prawne Ustawa z dnia 26 stycznia 1982 r.
Ustawa o zapobieganiu narkomanii z dnia 29 lipca 2005 roku.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
PRZESTĘPSTWA KORUPCYJNE
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Bezpieczeństwo informacyjne i informatyczne państwa
Spadki EU. W dniu 16 sierpnia 2012 r. weszło w życie rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 650/2012 z dnia 4 lipca 2012 r. w sprawie.
Zakres obowiązywania kpa
USTAWA Z DNIA 5 SIERPNIA 2010 r. O OCHRONIE INFORMACJI NIEJAWNYCH
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Pracownicze dane osobowe
„Zawód radcy prawnego” Marta Maciejuk radca prawny
OCHRONA INFORMACJI NIEJAWNYCH
Lekarska ambulatoryjna opieka rehabilitacyjna
Praktyczne aspekty procesu opracowywania dokumentów
Funkcjonowanie pionu ochrony w Urzędzie Gminy Czerwonak
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
BIURO OCHRONY INFORMACJI NIEJAWNYCH
Brakowanie dokumentacji niearchiwalnej
Problematykę ochrony osób, mienia i informacji niejawnych normują:
TRANSPORTOWY DOZÓR TECHNICZNY
TEMAT KLASYFIKOWANIE INFORMACJI NIEJAWNYCH. KLAUZULE TAJNOŚCI
MINISTERSTWO OBRONY NARODOWEJ
Dostęp do informacji niejawnych
BIURO OCHRONY INFORMACJI NIEJAWNYCH Temat:Wybrane zagadnienia z kontroli prowadzonych przez NIK w zakresie prawidłowości przestrzegania przepisów dotyczących.
Co się zmienia w systemie ochrony danych osobowych w świetle RODO
OCHRONA INFORMACJI NIEJAWNYCH
Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych Ustawa o ochronie informacji niejawnych, mimo uregulowania wielu najistotniejszych.
Rządowa administracja zespolona w administracji
J A W N E ODDZIAŁ POMORSKI
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
BIURO OCHRONY INFORMACJI NIEJAWNYCH
Procedury związane z zatrudnianiem cudzoziemców
OCHRONA DANYCH OSOBOWYCH Andrzej Rybus-Tołłoczko
Grupy dyspozycyjne – informacje niejawne Dr Dagmara Gruszecka
Zapis prezentacji:

OCHRONA INFORMACJI NIEJAWNYCH podstawowe pojęcia i wymagania Warszawa, 15 marca 2016 r. mgr inż. Zbysław Antoni KUCZA

Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych PODSTAWA PRAWNA Dz. U. z 2010 r. Nr 182 poz. 1228 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych

„Klasyfikowanie informacji niejawnych” Rozdział 2 ustawy OIN „Klasyfikowanie informacji niejawnych”

DEFINICJA Art. 1, ust. 1, ustawy z 5. 08. 2010 r DEFINICJA Art.1, ust.1, ustawy z 5.08.2010 r. o ochronie informacji niejawnych Informacje niejawne to takie informacje, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wytwarzania.

RODZAJE INFORMACJI NIEJAWNYCH Informacje niejawne chronione prawnie, zgodnie z definicją ustawową i umowami międzynarodowymi stanowiące tajemnicę: o klauzuli ściśle tajne; o klauzuli tajne; o klauzuli poufne; o klauzuli zastrzeżone.

„Organizacja ochrony informacji niejawnych” Rozdział 3 ustawy OIN „Organizacja ochrony informacji niejawnych”

ODPOWIEDZIALNOŚĆ ZA OCHRONĘ INFORMACJI NIEJAWNYCH ODPOWIADA ZA OCHRONĘ INFORMACJI NIEJAWNYCH KIEROWNIK JEDNOSTKI ORGANIZACYJNEJ PEŁNOMOCNIK OCHRONY ODPOWIADA ZA ZAPEWNIENIE PRZESTRZEGANIA PRZEPISÓW O OCHRONIE INFORMACJI NIEJAWNYCH PION OCHRONY

Pełnomocnikiem ochrony może być osoba, która posiada: obywatelstwo polskie; wykształcenie wyższe; odpowiednie poświadczenie bezpieczeństwa wydane przez ABW albo SKW; zaświadczenie o przeszkoleniu w zakresie ochrony informacji niejawnych przeprowadzonym przez ABW albo SKW

„Szkolenie w zakresie ochrony informacji niejawnych” Rozdział 4 ustawy OIN „Szkolenie w zakresie ochrony informacji niejawnych”

mające dostęp do informacji niejawnych WSZYSTKIE OSOBY mające dostęp do informacji niejawnych MUSZĄ BYĆ szkolone w zakresie ich ochrony nie rzadziej niż co 5 lat

Odbierając zaświadczenie o odbyciu szkolenia w zakresie ochrony informacji niejawnych, osoba przeszkolona składa pisemne oświadczenie o zapoznaniu się z przepisami o ochronie informacji niejawnych.

„Bezpieczeństwo osobowe” Rozdział 5 ustawy OIN „Bezpieczeństwo osobowe”

DOSTĘP DO INFORMACJI NIEJAWNYCH Informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo wykonywania czynności zleconych.

DEFINICJA rękojmi zachowania tajemnicy Art. 1, ust. 1, ustawy z 5. 08 DEFINICJA rękojmi zachowania tajemnicy Art.1, ust.1, ustawy z 5.08.2010 r. o ochronie informacji niejawnych zdolność osoby do spełnienia ustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem, stwierdzona w  wyniku przeprowadzenia postępowania sprawdzającego.

Dostęp do informacji niejawnych o klauzuli: „zastrzeżone” jest możliwy na podstawie pisemnego upoważnienia kierownika jednostki organizacyjnej po odbyciu stosownego przeszkolenia.

DOPUSZCZENIE DO INFORMACJI NIEJAWNYCH Art. 21 ust 1. dopuszczenie do pracy związanej z dostępem do informacji niejawnych o klauzuli „poufne” lub wyższej tylko po: Uzyskaniu poświadczenia bezpieczeństwa, Odbyciu szkolenia z zakresu OIN Art. 19 ust. 2 pkt. 3: szkolenie prowadzi pełnomocnik OIN

OKRES WAŻNOŚCI POŚWIADCZEŃ BEZPIECZEŃSTWA 5 lat dla informacji „ściśle tajnych” 7 lat dla informacji „tajnych” 10 lat dla informacji „poufnych” obowiązuje zasada „kaskady”, możliwość cofnięcia uprawnień wg uznania KJO dla informacji „zastrzeżonych” (upoważnienie kierownika jednostki organizacyjnej)

„Kancelarie tajne. Środki bezpieczeństwa fizycznego” Rozdział 7 ustawy OIN „Kancelarie tajne. Środki bezpieczeństwa fizycznego”

Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, tworzy kancelarię, zwaną dalej „kancelarią tajną”, i zatrudnia* jej kierownika. *zatrudnieniem – jest również odpowiednio powołanie, mianowanie lub wyznaczenie

KANCELARIA TAJNA stanowi wyodrębnioną komórkę organizacyjną, w zakresie ochrony informacji niejawnych podległą pełnomocnikowi ochrony, obsługiwaną przez pracowników pionu ochrony, odpowiedzialną za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom.

ROZPORZĄDZENIE RADY MINISTRÓW z dnia 29 maja 2012 r. Dz. U. 2012.683 – 19.06.2012 r. Środki bezpieczeństwa fizycznego stosuje się we wszystkich pomieszczeniach i obszarach, w których są przetwarzane informacje niejawne.

poufności, integralności, dostępności tych informacji W ramach systemu bezpieczeństwa fizycznego informacji niejawnych stosuje się środki bezpieczeństwa fizycznego w celu zapewnienia poufności, integralności, dostępności tych informacji .

poufność – właściwość określająca, że informacja niejawna nie jest ujawniana podmiotom do tego nieuprawnionym; integralność – właściwość określająca, że informacja niejawna nie została zmodyfikowana w sposób nieuprawniony; dostępność – właściwość określająca, że informacja niejawna jest możliwa do wykorzystania na żądanie podmiotu uprawnionego w określonym czasie;

„Bezpieczeństwo teleinformatyczne” Rozdział 8 ustawy OIN „Bezpieczeństwo teleinformatyczne”

DOKUMENTACJA BEZPIECZEŃSTWA Dokument Szczególnych Wymagań Bezpieczeństwa (SWB) powinien opisywać, w jaki sposób zapewnia się bezpieczeństwo informacjom niejawnym przetwarzanym w systemie teleinformatycznym oraz, jaki system teleinformatyczny jest bezpieczny dla danej jednostki organizacyjnej.

DOKUMENTACJA BEZPIECZEŃSTWA Dokument Procedury Bezpiecznej Eksploatacji (PBE) określa się szczegółowy wykaz procedur bezpieczeństwa wraz z dokładnym opisem sposobu ich wykonania, realizowanych przez osoby odpowiedzialne za bezpieczeństwo teleinformatyczne oraz osoby uprawnione do pracy w systemie teleinformatycznym.

AKREDYTACJA SYSTEMÓW TELEINFORMATYCZNYCH Przetwarzanie informacji niejawnych dopuszczalne jest tylko w systemach akredytowanych Akredytacja udzielana jest na okres określony, nie dłuższy niż 5 lat Akredytacji systemu przeznaczonego do przetwarzania informacji niejawnych o klauzuli „zastrzeżone” dokonuje kierownik jednostki organizacyjnej Akredytacji systemu przeznaczonego do przetwarzania informacji niejawnych o klauzuli „poufne” lub wyżej dokonuje ABW lub SKW

„Bezpieczeństwo przemysłowe” Rozdział 9 ustawy OIN „Bezpieczeństwo przemysłowe”

ŚWIADECTWO BEZPIECZEŃSTWA PRZEMYSŁOWEGO Jeżeli umowa lub zadanie łączy się z dostępem do informacji niejawnych o klauzuli „poufne” lub wyższej – przedsiębiorca, ma obowiązek uzyskania świadectwa bezpieczeństwa przemysłowego W przypadku przedsiębiorcy wykonującego działalność jednoosobowo wystarczy poświadczenie bezpieczeństwa oraz zaświadczenie o odbytym przeszkoleniu wydanym przez ABW lub SKW.

ŚWIADECTWA BEZPIECZEŃSTWA PRZEMYSŁOWEGO pierwszego stopnia – pełna zdolność do ochrony informacji niejawnych o klauzuli „poufne” lub wyższej; drugiego stopnia – zdolność do ochrony informacji niejawnych o klauzuli „poufne” lub wyższej z wyłączeniem możliwości ich przetwarzania we własnych systemach teleinformatycznych; trzeciego stopnia – zdolność przedsiębiorcy do ochrony informacji niejawnych o klauzuli „poufne” lub wyższej, z wyłączeniem możliwości ich przetwarzania w użytkowanych przez niego obiektach.

ŚWIADECTWO BEZPIECZEŃSTWA PRZEMYSŁOWEGO c. d. Świadectwo bezpieczeństwa przemysłowego potwierdzające zdolność do ochrony informacji niejawnych wydawane jest: na 5 lat dla informacji „ściśle tajnych” na 7 lat dla informacji „tajnych” na 10 lat dla informacji „poufnych” obowiązuje zasada „kaskady”

ODPOWIEDZIALNOŚĆ KARNA Dz.U.97.88.553 USTAWA z dnia 6 czerwca 1997 r.   Kodeks karny (Dz. U. z dnia 2 sierpnia 1997 r. z późn. zm.) Rozdział XXXIII Przestępstwa przeciwko ochronie informacji

Art. 265 § 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, podlega karze pozbawienia wolności od 3 miesięcy do lat 5 § 2. Jeżeli informację określoną w § 1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8 § 3. Kto nieumyślnie ujawnia informację określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Art. 266.  § 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Funkcjonariusz publiczny – kara pozbawienia wolności do lat 3. § 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego.

OZNACZANIE DOKUMENTÓW POUFNE ........................................, dn. …………….. (Nazwa jednostki lub komórki organizacyjnej) (Miejscowość) Egz. Nr ........ (Egz. Pojedynczy) ZAK/ABW/Pf-1/2016 .......................................................... (Sygnatura literowo-cyfrowa) STANOWISKO IMIĘ I NAZWISKO KOD, MIEJSCOWOŚĆ Treść pisma  ………………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………… Str. 1/7

OZNACZANIE DOKUMENTÓW POUFNE Egz. Nr ……. ZAK/ABW/Pf-21/2016 (Egz. Pojedynczy) .......................................................... (Sygnatura literowo-cyfrowa) Treść pisma  ………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………….. …………………………………………………………………………………………………………………………………. ……………………………………………………………………………………………………………………………….... Str. 4/7

OZNACZANIE DOKUMENTÓW POUFNE Egz. Nr ……. ZAK/ABW/Pf-21/2016 (Egz. Pojedynczy) .......................................................... (Sygnatura literowo-cyfrowa) Treść pisma  ………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………….. …………………………………………………………………………………………………………………………………. Załączniki 3 szt. na 15 str. Zał. Nr 1, POUFNE, ZAK/ABW/Pf-5/2016, na 1 stronie. Zał. Nr 2, ZASTRZEŻONE, ZAK/ABW/Z-6/2016, na 10 str. – tylko adresat Zał. Nr 3, ZASTRZEŻONE, ZAK/ABW/Z-7/2016, na 4 str. – do zwrotu     …..…….…………………………………. (stanowisko oraz Imię i NAZWISKO osoby podpisującej dokument)  Wykonano w 2 egzemplarzach Egz. Nr 1 – adresat Egz. Nr 2 – ad acta BIBI tel. 502662372 Str. 7/7

Dziękuję za uwagę mgr inż. Zbysław Antoni KUCZA