OCHRONA INFORMACJI NIEJAWNYCH

Slides:



Advertisements
Podobne prezentacje
STRUKTURA PRAWNEJ REGULACJI DOKUMENTACJI ELEKTRONICZNEJ
Advertisements

PRZEPISY DOTYCZĄCE SZKOLEŃ Z ZAKRESU BHP.
Kompleksowe zarządzanie bezpieczeństwem informacji
Zarys formalno – prawnych aspektów przetwarzania informacji niejawnych w systemach teleinformatycznych Autor: Adam ZIĘBA JAWNE.
Zarządzanie informacjami prawnie chronionymi
Władza sądownicza w Polsce
Polskie przepisy dotyczące tworzenia i funkcjonowania EUWT
–KANCELARIA RADCÓW PRAWNYCH SOBCZAK - POŁCZYŃSKA ŁAGODA –1–1 człowiek – najlepsza inwestycja Projekt współfinansowany przez Unię Europejską w ramach Europejskiego.
POLICJA.
SYSTEMY OCHRONY PRACY W POLSCE:
Wydział Prawa i Administracji Uniwersytetu Gdańskiego
REJESTR DZIAŁAŃ RATOWNICZYCH
OCHRONA DANYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH
1. 2 Elektroniczna Dystrybucja Informacji EDI, format XML Wydział Prawa i Administracji Pracownia Komputerowa.
Szkolenie aktywu związkowego
PRAWO ADMINISTRACYJNE
Rząd i prezydent.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
ZASADY PRZEPROWADZANIA KONTROLI
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
VIII. POSTĘPOWANIE ADMINISTRACYJNE Zmierza do wymuszenia na administratorze realizacji obowiązków nałożonych prawem.
dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego
Zarządzanie informacją w administracji publicznej
Ochrona danych osobowych i informacji niejawnych
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Ochrona danych osobowych i informacji niejawnych
Ochrona danych osobowych i informacji niejawnych
Ochrona informacji niejawnych w prowadzonych przygotowaniach obronnych w świetle nowej ustawy o ochronie informacji niejawnych Dz. U. Nr 182, poz
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
OCHRONA DANYCH OSOBOWYCH Dr hab. Mariusz Jagielski
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Zmiana imienia i nazwiska
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Dokumenty jako dowód w postępowaniu administracyjnym
Ustawa o zapobieganiu narkomanii z dnia 29 lipca 2005 roku.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
PRZESTĘPSTWA KORUPCYJNE
Reglamentacja procesu budowy
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
WSPÓŁPRACA W ZAKRESIE OCHRONY LOTNISK. NOWE DOKTRYNY BEZPIECZEŃSTWA
Bezpieczeństwo informacyjne i informatyczne państwa
M GR M ICHAŁ K IEDRZYNEK Prawo administracyjne – organizacja prawna administracji cz. I.
Zakres obowiązywania kpa
Prawa człowieka i systemy ich ochrony
Prowadzi: płk Stanisław PIWOWAR szef Oddziału Dyscypliny Wojskowej Odpowiedzialność żołnierzy za przestępstwa podlegające jurysdykcji wojskowej i powszechnej.
Planistyczne działania wspierające.
USTAWA Z DNIA 5 SIERPNIA 2010 r. O OCHRONIE INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH podstawowe pojęcia i wymagania Warszawa, 15 marca 2016 r. mgr inż. Zbysław Antoni KUCZA.
Resume kartkówki. Organ administracji publicznej WOJEWODA URZĄD WOJEWÓDZKI ORGAN JEDNOSTKA POMOCNICZA DLA ORGANU (jednostka organizacyjna „obsługująca”
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
„Zawód radcy prawnego” Marta Maciejuk radca prawny
OCHRONA INFORMACJI NIEJAWNYCH
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
BIURO OCHRONY INFORMACJI NIEJAWNYCH
Problematykę ochrony osób, mienia i informacji niejawnych normują:
TRANSPORTOWY DOZÓR TECHNICZNY
TEMAT KLASYFIKOWANIE INFORMACJI NIEJAWNYCH. KLAUZULE TAJNOŚCI
Władza sądownicza w RP Sądy i Trybunały.
MINISTERSTWO OBRONY NARODOWEJ
Dostęp do informacji niejawnych
BIURO OCHRONY INFORMACJI NIEJAWNYCH Temat:Wybrane zagadnienia z kontroli prowadzonych przez NIK w zakresie prawidłowości przestrzegania przepisów dotyczących.
PRAWO KONSTYTUCYJNE Ćwiczenia 5.
Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych Ustawa o ochronie informacji niejawnych, mimo uregulowania wielu najistotniejszych.
Rządowa administracja zespolona w administracji
J A W N E ODDZIAŁ POMORSKI
BIURO OCHRONY INFORMACJI NIEJAWNYCH
Rządowy Program Przeciwdziałania Korupcji na lata
Ochrona baz danych.
Grupy dyspozycyjne – informacje niejawne Dr Dagmara Gruszecka
Zapis prezentacji:

OCHRONA INFORMACJI NIEJAWNYCH Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa za naruszenie przepisów dotyczących ochrony informacji niejawnych w szczególności za ich nieuprawnione ujawnienie.

Ogólne zasady ochrony informacji niejawnych. Zasady ochrony informacji niejawnych określa Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych W/w ustawie unormowano: Przepisy ogólne. Klasyfikowanie informacji niejawnych. Organizacja ochrony informacji niejawnych. Szkolenie w zakresie ochrony informacji niejawnych. Bezpieczeństwo osobowe. Postępowanie odwoławcze i skargowe, wznowienie postępowania. Kancelarie tajne. Środki bezpieczeństwa fizycznego. Bezpieczeństwo teleinformatyczne. Bezpieczeństwo przemysłowe. Ewidencje i udostępnianie danych oraz akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego. Zmiany w przepisach obowiązujących. Przepisy przejściowe i końcowe . Inny komentarz 2

1. Przepisy ogólne Określają zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania, to jest zasady: Klasyfikowania informacji niejawnych. Organizowania ochrony informacji niejawnych. Przetwarzania informacji niejawnych. Postępowania sprawdzającego prowadzonego w celu ustalenia, czy osoba nim objęta daje rękojmię zachowania tajemnicy, zwanego postępowaniem sprawdzającym lub kontrolnym postępowaniem sprawdzającym. Postępowania prowadzonego w celu ustalenia, czy przedsiębiorca nim objęty zapewnia warunki do ochrony informacji niejawnych, zwanego dalej postepowaniem bezpieczeństwa przemysłowego. Organizacji kontroli stanu zabezpieczenia informacji niejawnych. Ochrony informacji niejawnych w systemach teleinformatycznych. Stosowania środków bezpieczeństwa fizycznego w odniesieniu do informacji niejawnych. Inny komentarz 3

Przepisy ustawy mają zastosowanie do: Organów władzy publicznej, w szczególności: Sejmu i Senatu, Prezydenta Rzeczypospolitej Polskiej, organów administracji rządowej, organów jednostek samorządu terytorialnego, a także innych podległych im jednostek organizacyjnych lub przez nie nadzorowanych, sądów i trybunałów, organów kontroli państwowej i ochrony prawa, Jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych. Narodowego Banku Polskiego. Państwowych osób prawnych i innych niż wymienione w pkt 1–3 państwowych jednostek organizacyjnych. Jednostek organizacyjnych podległych organom władzy publicznej lub nadzorowanych przez te organy. Przedsiębiorców zamierzających ubiegać się albo ubiegających się o zawarcie umów związanych z dostępem do informacji niejawnych lub wykonujących takie umowy albo wykonujących na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych.

Zgodnie z ustawą … informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo wykonywania czynności zleconych. rękojmia zachowania tajemnicy — jest zdolność osoby do spełnienia ustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem, stwierdzona w wyniku przeprowadzenia postępowania sprawdzającego; Inny komentarz 5

2. Klasyfikowanie informacji niejawnych Ustawa określiła podział informacji niejawnych wg. poniższych klauzul tajności: najwyższa klauzula informacji niejawnej ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE najniższa klauzula informacji niejawnej

Informacjom niejawnym nadaje się klauzulę: „ŚCIŚLE TAJNE”, jeżeli ich nieuprawnione ujawnienie spowoduje wyjątkowo poważną szkodę dla Rzeczypospolitej Polskiej przez to, że … „TAJNE”, jeżeli ich nieuprawnione ujawnienie spowoduje poważną szkodę dla Rzeczypospolitej Polskiej przez to, że …. „POUFNE”, jeżeli ich nieuprawnione ujawnienie spowoduje szkodę dla Rzeczypospolitej Polskiej przez to, że …. Informacjom niejawnym nadaje się klauzulę „ZASTRZEŻONE”, jeżeli nie nadano im wyższej klauzuli tajności, a ich nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie przez organy władzy publicznej lub inne jednostki organizacyjne zadań w zakresie obrony narodowej, polityki zagranicznej, bezpieczeństwa publicznego, przestrzegania praw i wolności obywateli, wymiaru sprawiedliwości albo interesów ekonomicznych Rzeczypospolitej Polskiej. Pełną treść definicji informacji niejawnych określa ustawa o ochronie informacji niejawnych. Klauzulę tajności nadaje osoba, która jest uprawniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału.

Informacje niejawne, którym nadano określoną klauzulę tajności: Mogą być udostępnione wyłącznie osobie uprawnionej, zgodnie z przepisami ustawy dotyczącymi dostępu do określonej klauzuli tajności. Muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi wymagania dotyczące kancelarii tajnych, bezpieczeństwa systemów teleinformatycznych, obiegu materiałów i środków bezpieczeństwa fizycznego, odpowiednich do nadanej klauzuli tajności. Muszą być chronione, odpowiednio do nadanej klauzuli tajności, z zastosowaniem środków bezpieczeństwa określonych w ustawie i przepisach wykonawczych wydanych na jej podstawie. Inny komentarz 8

3. Organizacja ochrony informacji niejawnych W organizacji ochrony informacji niejawnych ustawa określiła nw. instytucie i osoby funkcyjne odpowiedzialne za organizację i przestrzeganie ochrony informacji niejawnych: ABW – AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO SZEF ABW pełni funkcję KRAJOWEJ WŁADZY BEZPIECZEŃSTWA (KBW). KWB - KRAJOWA WŁADZA BEZPIECZEŃSTWA jest właściwa do nadzorowania systemu ochrony informacji niejawnych w stosunkach Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi i wydawania dokumentów upoważniających do dostępu do informacji niejawnych Organizacji Traktatu Północnoatlantyckiego, zwanej dalej „NATO”, Unii Europejskiej lub innych organizacji międzynarodowych, zwanych dalej „informacjami niejawnymi międzynarodowymi”.

SZEF ABW w odniesieniu do Ministerstwa Obrony Narodowej oraz jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych, ataszatów obrony w placówkach zagranicznych, żołnierzy w służbie czynnej wyznaczonych na stanowiska służbowe w innych jednostkach organizacyjnych, pełni funkcję KWB za pośrednictwem SZEFA SŁUŻBY KONTRWYWIADU WOJSKOWEGO (SKW). SKW – SŁUŻBA KONTRWYWIADU WOJSKOWEGO – nadzoruje funkcjonowanie systemu ochrony informacji niejawnych w odniesieniu do Ministerstwa Obrony Narodowej oraz jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych, ataszatów obrony w placówkach zagranicznych, żołnierzy w służbie czynnej wyznaczonych na stanowiska służbowe w innych jednostkach organizacyjnych

KIEROWNIK JEDNOSTKI ORGANIZACYJNEJ, w której są przetwarzane informacje niejawne, odpowiada za ich ochronę, w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony. Kierownikowi jednostki organizacyjnej bezpośrednio podlega zatrudniony przez niego PEŁNOMOCNIK DO SPRAW OCHRONY INFORMACJI NIEJAWNYCH, który odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych.

4. Szkolenie w zakresie ochrony informacji niejawnych Szkolenie w zakresie ochrony informacji niejawnych przeprowadza się w celu zapoznania z: Przepisami dotyczącymi ochrony informacji niejawnych oraz odpowiedzialności karnej, dyscyplinarnej i służbowej za ich naruszenie, w szczególności za nieuprawnione ujawnienie informacji niejawnych; Zasadami ochrony informacji niejawnych w zakresie niezbędnym do wykonywania pracy lub pełnienia służby, z uwzględnieniem zasad zarządzania ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowania ryzyka. Sposobami ochrony informacji niejawnych oraz postępowania w sytuacjach zagrożenia dla takich informacji lub w przypadku ich ujawnienia. Szkolenie w zakresie ochrony informacji niejawnych: Przeprowadzają ABW lub SKW – dla pełnomocników ochrony i ich zastępców oraz osób przewidzianych na te stanowiska, przedsiębiorców wykonujących działalność jednoosobowo, a także dla kierowników przedsiębiorców, u których nie zatrudniono pełnomocników ochrony. Przeprowadzają odpowiednio ABW lub SKW, wspólnie z pełnomocnikiem ochrony – dla kierownika jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli „ściśle tajne” lub „tajne”. Organizuje pełnomocnik ochrony – dla pozostałych osób zatrudnionych, pełniących służbę lub wykonujących czynności zlecone w jednostce organizacyjnej. Przeprowadza ABW – dla posłów i senatorów. Szkolenie przeprowadza się nie rzadziej niż raz na 5 lat.

5. BEZPIECZEŃSTWO OSOBOWE Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo zlecenie prac związanych z dostępem do informacji niejawnych o klauzuli „POUFNE”, „TAJNE”, „ŚCIŚLE TAJNE” może nastąpić po: uzyskaniu poświadczenia bezpieczeństwa oraz odbyciu szkolenia w zakresie ochrony informacji niejawnych. Dopuszczenie do pracy lub pełnienia służby na stanowiskach albo zlecenie prac, związanych z dostępem danej osoby do informacji niejawnych o klauzuli „ZASTRZEŻONE” może nastąpić po: pisemnym upoważnieniu przez kierownika jednostki organizacyjnej, jeżeli nie posiada ona poświadczenia bezpieczeństwa; odbyciu szkolenia w zakresie ochrony informacji niejawnych. Inny komentarz 13

W zależności od stanowiska lub wykonywania czynności zleconych, o które ubiega się osoba, zwana dalej „osobą sprawdzaną”, po wypełnieniu przez nią Ankiety Bezpieczeństwa Osobowego, wobec tej osoby przeprowadza się: zwykłe postępowanie sprawdzające (przeprowadza pełnomocnik ochrony na pisemne polecenie kierownika jednostki organizacyjnej) – przy stanowiskach i pracach związanych z dostępem do informacji niejawnych o klauzuli „poufne”, poszerzone postępowanie sprawdzające: (przeprowadza ABW lub SKW na pisemny wniosek kierownika jednostki organizacyjnej) przy stanowiskach i pracach związanych z dostępem do informacji niejawnych o klauzuli „tajne” lub „ściśle tajne”, wobec pełnomocników ochrony, zastępców pełnomocników ochrony oraz kandydatów na te stanowiska, wobec kierowników jednostek organizacyjnych, w których są przetwarzane informacje niejawne o klauzuli „poufne” lub wyższej, wobec osób ubiegających się o dostęp do informacji niejawnych międzynarodowych lub o dostęp, który ma wynikać z umowy międzynarodowej zawartej przez Rzeczpospolitą Polską. Inny komentarz 14

Postępowanie sprawdzające kończy się: Wydaniem poświadczenia bezpieczeństwa. Odmową wydania poświadczenia bezpieczeństwa. Umorzeniem. Poświadczenie bezpieczeństwa wydaje się na okres: 10 lat - w przypadku dostępu do informacji niejawnych o klauzuli „POUFNE” 7 lat - w przypadku dostępu do informacji niejawnych o klauzuli „TAJNE” 5 lat - w przypadku dostępu do informacji niejawnych o klauzuli „ŚCIŚLE TAJNE” Poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych o wyższej klauzuli tajności uprawnia do dostępu do informacji niejawnych o niższej klauzuli tajności, odpowiednio przez powyższe okresy, także w odniesieniu do poświadczeń bezpieczeństwa organizacji międzynarodowych.

Dokumentami upoważniającymi do dostępu do informacji niejawnych są: Poświadczenia bezpieczeństwa - dla krajowych informacji niejawnych na terenie Polski (w języku polskim) Poświadczenia bezpieczeństwa - dostęp do informacji niejawnych NATO, UE, ESA na terenie Polski (w języku polskim) Certyfikaty bezpieczeństwa - dostęp do informacji niejawnych NATO, UE, ESA poza granicami Polski (w języku angielskim). Pisemne upoważnienie przez kierownika jednostki organizacyjnej do informacji niejawnych o klauzuli „zastrzeżone” krajowych oraz NATO, UE, ESA na terenie Polski (w języku polskim).

7. Kancelarie tajne. Środki bezpieczeństwa fizycznego. Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, tworzy kancelarię, zwaną dalej „kancelarią tajną”, i zatrudnia jej kierownika. Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną, w zakresie ochrony informacji niejawnych podległą pełnomocnikowi ochrony, obsługiwaną przez pracowników pionu ochrony, odpowiedzialną za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom. Kierownik jednostki organizacyjnej może wyrazić zgodę na przetwarzanie w kancelarii tajnej informacji niejawnych o klauzuli „poufne” lub „zastrzeżone”. Organizacja pracy kancelarii tajnej zapewnia możliwość ustalenia w każdych okolicznościach, gdzie znajduje się materiał niejawny pozostający w dyspozycji jednostki organizacyjnej oraz kto z tym materiałem się zapoznał.

Kierownik jednostki organizacyjnej zatwierdza, opracowany przez pełnomocnika ochrony sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne” w podległych komórkach organizacyjnych. Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli „poufne” lub wyższej, zatwierdza opracowaną przez pełnomocnika ochrony dokumentację określającą poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą. Kierownik jednostki organizacyjnej zatwierdza, opracowaną przez pełnomocnika ochrony, instrukcję dotyczącą sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” w podległych komórkach organizacyjnych oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony.

Jednostki organizacyjne, w których są przetwarzane informacje niejawne, stosują środki bezpieczeństwa fizycznego odpowiednie do poziomu zagrożeń w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności chroniące przed: działaniem obcych służb specjalnych; 2) zamachem terrorystycznym lub sabotażem; 3) kradzieżą lub zniszczeniem materiału; 4) próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane informacje niejawne; 5) nieuprawnionym dostępem do informacji o wyższej klauzuli tajności niewynikającym z posiadanych uprawnień.   Zakres stosowania środków bezpieczeństwa fizycznego uzależnia się od poziomu zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą.

RODZAJE STREF OCHRONNYCH W celu uniemożliwienia osobom nieuprawnionym dostępu do informacji niejawnych o klauzuli „poufne” lub wyższej należy w szczególności: 1) zorganizować strefy ochronne; 2) wprowadzić system kontroli wejść i wyjść ze stref ochronnych; 3) określić uprawnienia do przebywania w strefach ochronnych; 4) stosować wyposażenie i urządzenia służące ochronie informacji niejawnych, którym przyznano certyfikaty. RODZAJE STREF OCHRONNYCH STREFA OCHRONNA I - w której przebywanie wiąże się z możliwością bezpośredniego dostępu do informacji niejawnych. STREFA OCHRONNA II w której przebywanie nie wiąże się z bezpośrednim dostępem do informacji niejawnych. STREFA OCHRONNA III - służąca do kontroli osób i pojazdów, w której przebywanie nie wiąże się z dostępem do informacji niejawnych oznaczonych klauzulą „ściśle tajne” lub „tajne” Inny komentarz 20

8. Bezpieczeństwo teleinformatyczne Przetwarzanie informacji niejawnych w systemie teleinformatycznym dozwolone jest jedynie w systemie posiadającym akredytację bezpieczeństwa teleinformatycznego. Akredytacji udziela się na czas określony, nie dłuższy niż 5 lat. ABW albo SKW udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli „POUFNE”, „TAJNE”, „ŚCIŚLE TAJNE”, na podstawie dokumentacji bezpieczeństwa teleinformatycznego oraz pozytywnego wyniku audytu. Kierownik jednostki organizacyjnej udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli „ZASTRZEŻONE” przez zatwierdzenie dokumentacji bezpieczeństwa systemu teleinformatycznego. Inny komentarz 21

Zgodnie z ustawą dla zapewnienia bezpieczeństwa systemu teleinformatycznego powoływani są: Administrator systemu – osoba lub zespół osób, nie pełniących funkcji inspektora teleinformatycznego, odpowiedzialnych za funkcjonowanie systemu teleinformatycznego oraz za przestrzeganie zasad i wymagań bezpieczeństwa dla systemu. Inspektor bezpieczeństwa teleinformatycznego – pracownik lub pracownicy pionu ochrony, odpowiedzialni za weryfikację i bieżącą kontrolę zgodności funkcjonowania systemu z Szczegółowymi Wymaganiami Bezpieczeństwa oraz za kontrolę przestrzegania Procedur Bezpiecznej Eksploatacji. Inny komentarz 22

PRZEPISY DOTYCZĄCE ODPOWIEDZIALNOŚCI KARNEJ, DYSCYPLINARNEJ I SŁUŻBOWEJ ZA NARUSZENIE PRZEPISÓW DOTYCZĄCYCH OCHRONY INFORMACJI NIEJAWNYCH W SZCZEGÓLNOŚCI ZA ICH NIEUPRAWNIONE UJAWNIENIE

ODPOWIEDZIALNOŚĆ KARNA KODEKS KARNY Rozdział XVII Przestępstwa przeciwko Rzeczypospolitej Polskiej Art. 130. § 1. Kto bierze udział w działalności obcego wywiadu przeciwko RP, podlega karze pozbawienia wolności od roku do lat 10. § 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę RP, podlega karze pozbawienia wolności na czas nie krótszy od lat 3. § 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko RP, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 4. Kto działalność obcego wywiadu organizuje lub nią kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności. Inny komentarz 24

ODPOWIEDZIALNOŚĆ ZA UJAWNIENIE TAJEMNICY Ustawa z dnia 6 czerwca 1997r. KODEKS KARNY Rozdział XXXIII - Przestępstwa przeciwko ochronie informacji Art. 265 §1 Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. §2 Jeżeli informacje określoną w §1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8. §3 Kto nieumyślnie ujawnia informację określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do 1 roku. Art. 266 §1 Kto wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową podlega grzywnie, karze ograniczenia albo pozbawienia wolności do lat 2. §2 Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację o klauzuli „zastrzeżone” lub „poufne” lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3. §3 Ściganie przestępstwa określonego w §1 następuje na wniosek pokrzywdzonego. Inny komentarz 25

KOMENTARZ: W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH O KLAUZULI „ZASTRZEŻONE” LUB „POUFNE” KODEKS KARNY PRZEWIDUJE WYŁĄCZNIE UMYŚLNE UJAWNIENIE TAKIEJ TAJEMNICY PRZYJMUJĄC, ŻE SPRAWCA PODLEGA KARZE GRZYWNY, OGRANICZENIA WOLNOŚCI LUB POZBAWIENIA WOLNOŚCI. NIEUMYŚLNE UJAWNIENIE INFORMACJI NIEJAWNYCH O KLAUZULI „ZASTRZEŻONE” i „POUFNE” POZOSTAJE POZA ZASIĘGIEM PRAWA KARNEGO I STANOWI PRZEWINIENIE SŁUŻBOWE, SKUTKUJĄCE ODPOWIEDZIALNOŚĆIĄ DYSCYPLINARNĄ. ODPOWIEDZIALNOŚĆ DYSCYPLINARNA JEST ZRÓŻNICOWANA WOBEC ŻOŁNIERZY ORAZ PRACOWNIKÓW CYWILNYCH WOJSKA.

ODPOWIEDZIALNOŚĆ ZA UJAWNIENIE TAJEMNICY Rozdział XXXIII Ustawa z dnia 6 czerwca 1997r. KODEKS KARNY (Dz. U. Nr 88, poz. 553, z późn. zm.) Rozdział XXXIII Przestępstwa przeciwko ochronie informacji Art. 267 §1 Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia albo pozbawienia wolności do lat 2. §2 Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. §3 Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub § 2 ujawnia innej osobie. §4 Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. Inny komentarz 27

Rozdział XXXIII - Przestępstwa przeciwko ochronie informacji Art. 268 §1 Kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią podlega grzywnie, karze ograniczenia lub pozbawienia wolności do lat 2. §2 Jeżeli czyn określony w §1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. §3 Kto dopuszczając się czynu określonego w § 1-2, wyrządza znaczną szkodę majątkową podlega karze pozbawienia wolności od 3 miesięcy do lat 5. §4 Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. Art. 269. §1 Kto na komputerowym nośniku informacji , niszczy , uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji podlega karze pozbawienia wolności od 6 miesięcy do lat 8. §2 Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. Inny komentarz 28

Art. 24 KARAMI DYSCYPLINARNYMI SĄ: USTAWA Z DNIA 9 PAŹDZIERNIKA 2009 r. O DYSCYPLINIE WOJSKOWEJ (Dz. U. Nr 190, poz. 1474 z późn. zm.) Art. 24 KARAMI DYSCYPLINARNYMI SĄ: UPOMNIENIE NAGANA KARA PIENIĘŻNA OSTRZEŻENIE O NIEPEŁNEJ PRZYDATNOŚCI NA ZAJMOWANYM STANOWISKU SŁUŻBOWYM ODWOŁANIE Z ZAJMOWANEGO STANOWISKA SŁUŻBOWEGO OSTRZEŻENIE O NIEPEŁNEJ PRZYDATNOŚCI DO SŁUŻBY KANDYDACKIEJ, SŁUŻBY PRZYGOTOWAWCZEJ, OKRESOWEJ SŁUŻBY WOJSKOWEJ ALBO ZAWODOWEJ SŁUŻBY WOJSKOWEJ USUNIĘCIE ZE SŁUŻBY KANDYDACKIEJ, SŁUŻBY PRZYGOTOWAWCZEJ, Z OKRESOWEJ SŁUŻBY WOJSKOWEJ ALBO ZAWODOWEJ SŁUŻBY WOJSKOWEJ USTAWA Z DNIA 26 CZERWCA 1974 R. KODEKS PRACY (Dz.U. 1974 Nr 24 poz. 141 z późn. zm.) KARAMI PORZĄDKOWYMI WOBEC PRACOWNIKÓW SĄ: UPOMNIENIE NAGANA KARA PIENIĘŻNA