• Nie Znaleziono Wyników

Wpływ integracji europejskiej na zmianę przepisów prawa w Polsce w zakresie ochrony informacji niejawnych

N/A
N/A
Protected

Academic year: 2021

Share "Wpływ integracji europejskiej na zmianę przepisów prawa w Polsce w zakresie ochrony informacji niejawnych"

Copied!
14
0
0

Pełen tekst

(1)

Wpływ integracji europejskiej na

zmianę przepisów prawa w Polsce w

zakresie ochrony informacji

niejawnych

Rocznik Integracji Europejskiej nr 4, 301-313

2010

(2)

KORNELA

OBLIŃSKA

Warszawa

Wpływ

integracji

europejskiej

na

zmianę

przepisów

prawa

w

Polsce

w

zakresie

ochrony

informacji

niejawnych

Zobowiązania międzynarodowe aochrona informacji niejawnych

PrzystąpieniePolski do UniiEuropejskiej oraz wynikające z tego faktu nieodzowne zobowiązania w ramach funkcjonowania w UE, atakże akcesjaPolski do Sojuszu Północnoatlantyckiego NATO, spowodowały szereg zmian, zmierzaj ącychdodostoso­ wania standardówkrajowych doogólnie obowiązujących w prawodawstwienaszych zagranicznychpartnerów.Proces kształtowaniasystemu koordynacji polityki europej­ skiej RProzpocząłsię na długoprzed akcesjąi opierałsię nadoświadczeniach zwcze­ śniejszych etapów współpracy zeWspólnotami Europejskimi czyUniąEuropejską, chociażby z okresustowarzyszenia czy rokowań akcesyjnych, jednak wrazz uzyska­ niem członkostwa nastąpiła istotna zmiana jakościowa. Polskazaczęławspółtworzyć politykę oraz współstanowić prawo Unii Europejskiej1. Dynamicznierozwijającasię współpraca, poszerzanie naszej zagranicznej aktywności, zarównow aspekcie bezpie­ czeństwa wewnętrznego,jak i zewnętrznego spowodowałykonieczność dostosowania prawa do obowiązującychnorm prawa międzynarodowego. Jednym ze strategicznych obszarówprawa, nieodzownym do prawidłowego funkcjonowania na arenie między­ narodowej, stałasię ochronainformacji niejawnych tzn. informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę, niezależnie od formy i sposobu ich wyrażenia, także w trakcie ich opracowania. Unormowania w przedmiotowym zakresie,wynikająm.in. z KonstytucjiRP(art.61ust. 3), ratyfiko­ wanych, bilateralnych umówmiędzynarodowych o wzajemnej ochronie informacji niejawnych(m.in. z takimi państwami,jak: Albania, Bułgaria, Chorwacja, Czechy,Es­ tonia, Finlandia, Francja, Hiszpania, Łotwa, Norwegia,Niemcy, Rosjaitp.,), umowy między stronami Traktatu Północnoatlantyckiego o ochronie informacji (Bruksela, 6.03.1997 r., Dz. U. 2000, Nr 64, poz. 740), umowy międzystronamiTraktatu Północ­ noatlantyckiegoowspółpracy w dziedzinie informacjiatomowych (Paryż,18.06.1964 r., Dz. U. 2001, Nr 143, poz. 1594) oraz ustawy zdnia 22 stycznia 1999r. o ochronie infor­ macji niejawnych (dotychczas 23-krotnienowelizowanej).

1 5 lat Polski w Unii Europejskiej, red. M. Kałużyńska, K. Smyk, J. Wiśniewski, UKIE, Warsza­ wa 2009, s. 447.

Bez wątpienia, przystąpienie Polski do Unii Europejskiej spowodowało istotne konsekwencje w zakresie działalności prawodawczej. Obok krajowego porządku prawnegoobowiązywać zacząłsystem prawny UE oparty na traktatachzałożycielskich oraznatworzonym przezinstytucjeUE prawie pochodnym. Równolegle inicj atywy pro­

(3)

mowanena poziomie UE stanowiłydla Polski szansęna poprawęjakości polskiego prawa, zarówno obowiązującego, jak i nowo tworzonego2.

2 Ibidem, s. 476.

Zobowiązania wynikające z dynamicznierozwijającej sięwspółpracymiędzynaro­ dowej, a także konieczność uelastycznieniauregulowań na niwie krajowej, wpłynęły na koniecznośćzmian prawnych, w tym w zakresie ochronyinformacji niejawnych. Mając powyższe na uwadze, na wyraźne postulaty MSZ, rozpoczętointensywne prace nad nową ustawą o ochronieinformacjiniejawnych. Dlaczego nową, a niekolejną no­ welizacją? Powódjest prosty, zakres wymaganych zmian wymusiłby konieczność całkowitego przemodelowania dotychczasowego aktu prawnego tj. ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych. Jakwspomniano powyżej, do­ tychczas przedmiotowa ustawa była nowelizowana 23-krotnie, zaś nowelizacja z2005 roku spowodowałapraktyczną zmianę ponad 1/3obowiązującychzapisów. Ko­ lejne zmiany mogłyby spowodowaćrażącą nieczytelnośćiniespójność ustawy.

Zewzględuna zaistniałeokoliczności,a także z uwagi nakonieczność zapewnienia maksymalnejefektywności, zarówno w sferzekrajowej, jak i zagranicznej,uproszcze­ nie strategicznych procedur m.in. ograniczenie liczby nadawania, zawyżaniaklauzul orazmożliwośćzmiany klauzul, a także potrzebę racjonalizacjinakładów, w postaci m.in. ograniczenia liczby kancelarii tajnych, a tym samym kosztówzwiązanych zich utrzymaniem, postanowiono o radykalnychzmianach. Oprócz wyżej wymienionych czynników, nadrzędnąrolęodgrywała konieczność należytego zapewnienia bezpieczeń­ stwa informacjiniejawnych, ze szczególnym uwzględnieniem bezpieczeństwatelein­ formatycznego (proces akredytacji, certyfikacji), a w rezultacie potrzeba właściwego i skutecznego zabezpieczeniamateriałów o charakterze niejawnym, przed nieupraw­ nionym ujawnieniem, utratą, uszkodzeniemlub zniszczeniem.

W wynikuintensywnych prac,przygotowanonowąustawę o ochronie informacji niejawnych z dnia 5sierpnia 2010 roku, która 30 sierpnia została podpisana przez Pre­ zydenta RP.Następnie,1 październikabr., ustawa została ogłoszona, tym samym ozna­ cza to, iż nowa ustawazacznie obowiązywać od 1 stycznia 2011 roku. Z uwagi na obszemość i specyfikę zagadnienia, nowa ustawa przewiduje 12-miesięczny okres przejściowy, na przygotowanie niezbędnych aktów wykonawczych - rozporządzeń. W przedmiotowymokresie, użytkownicy ustawy będą działali na podstawie nowej ustawy, jednak posiłkując się starymi, nieaktualnymi rozporządzeniami, comoże pro­ wadzić do pewnych konfuzji i nieporozumień z uwagi na zmiany wzakresie ochrony informacji niejawnych o charakterze strategicznym. Będzie to swoisty dualizm,trudny szczególnie dla osóbod lat zajmujących się ochroną informacjiniejawnych, gdyż jak wiemy:„przyzwyczajenie jest drugą naturą”, wymagający rozwagi, rzetelnościi kon­ sekwencjiw działaniu.Kluczowym zagadnieniem w ochronie informacji niejawnych jest proces przetwarzania informacji niejawnych, polegający na: wytwarzaniu,modyfi­ kowaniu,kopiowaniu, klasyfikowaniu, gromadzeniu, przechowywaniu, przekazywa­ niu orazudostępnianiu informacji, wymagających prawnej ochrony.

W celu zapewnienia najwyższych standardów ochrony przyjęto założenia SZBI: Systemowego Zarządzania Bezpieczeństwem Informacji ISO/IEC 27002 (PN ISO/IEC

(4)

17799:2007),mających nacelu zapewnienie najbardziej pożądanychwymogów wza­ kresie bezpieczeństwa fizycznego, teleinformatycznego itp. w oparciuo zidentyfiko­ wanie ryzyka (kombinacji prawdopodobieństwa wystąpienia zdarzeńniepożądanych i ich konsekwencji),przeprowadzenie całościowego procesu analizy i oceny ryzyka tzw. szacowanie ryzyka orazfinalnie, odpowiednioskoordynowanie działań w zakre­ sie zarządzania bezpieczeństwem informacji, z uwzględnieniem ryzykatj. umiejętne zarządzanieryzykiem. Należypamiętać, żezagrożenie jestpotencjalną przyczyną nie­ pożądanegozdarzenia,którego wystąpienie może prowadzić doszkody jest okoliczno­ ściąsprzyjającą popełnieniu przestępstwa3.

3 J. Konieczny, Wprowadzenie do bezpieczeństwa biznesu, wyd. Konsalnet, Warszawa 2004, s. 15.

Ochrona informacjiniejawnych

Klasyfikowanie informacjiniejawnych - zmianaklauzuli

Właściwe zarządzanie informacją wymaga odpowiedniego sklasyfikowania informa­ cji,w przedmiotowym przypadku informacji niejawnych. Wcelu określenia swoistych stopni ważności poszczególnych informacjiniejawnych, nieodzowne jestnadaniesto­ sownejklauzuli. W polskimustawodawstwie, woparciu o nową gradacj ę- wysokości szkody, wyróżniamy następujące klauzule tajności:

- „ściśle tajne”, oznaczające m.in., że nieuprawnione ujawnienie może spowodować wyjątkowo poważną szkodę dlaRP (m.in. zagrożenie dlaniepodległości, suweren­ ności, integralności);

- „tajne”, gdy nieuprawnioneujawnieniemożespowodować poważną szkodę dlaRP (m.in. uniemożliwienie wykonaniazadań związanych z ochroną suwerennościlub porządkukonstytucyjnego RP);

- „poufne”, oznaczające sytuację,gdy nieuprawnione ujawnienie może spowodować szkodę dlaRP (m.in. utrudnienie prowadzeniabieżącej polityki zagranicznej RP); - „zastrzeżone”,gdzie ewentualne,nieuprawnione ujawnienie może mieć szkodliwy wpływ m.in. nawykonywanie przez organy władzy publicznej zadań albo interes ekonomiczny RP.

Z uwagi na intensywny proces integracji europejskiej, a tym samymmiędzynarodo­ wezobowiązaniaRP, należy zauważyć, że informacjeniejawne przekazywane w ra­ mach współpracy przez organizacje międzynarodowe lub inne państwa na podstawie umów międzynarodowych oznacza się polskimi odpowiednikamiklauzul tajności tj.: „ściśletajne”jako top secret, „tajne” jako secret,„poufne” confidential oraz „zastrze­ żone”jako restricted. Na uwagęzasługuje fakt,iż pośród ogólnie ww. przyjętejprzez środowiskomiędzynarodowe terminologii, zdarzają się wyjątki, jak np. wprzypadku Zjednoczonego Królestwa Wielkiej Brytanii i Irlandii Północnej przed poszczególną klauzulądodawane są litery UK np. UKSECRETitp. W przypadku Stanów Zjedno­ czonych, zauważalny jest brak klauzuli restricted (polskiego odpowiednika

(5)

zastrze-żonę), gdzieinformacje o klauzuli zastrzeżone traktowane są narówni z informacjami niejawnymi o klauzulipoufne. Ponadto, na uwagęzasługuje Francja, której klauzule niejawnościwyglądają następująco: Tres secret (ściśle tajne), defense secret (tajne), defenseconfidentiel(poufne)idefensediffusionrestreinte(zastrzeżone).Takwięc,mimo międzynarodowej polityki spójności, mamydo czynieniazindywidualnymiprzypad­ kami odmiennych rozwiązań, wynikających głównie zespecyficznej mentalności.

W celu uelastycznienia wspomnianych procedur, nieodzowna stała sięmożliwość zmiany klauzuli tajności (dotychczas niedopuszczalna!),charakteryzująca sięzniesie­ niem lubzmianą wwyniku ustaniaustawowych przesłanekochrony danej informacji. Ponadto, bardzo korzystnązmianąjest odejście od zdefiniowanych okresów obowiązy­ wania klauzuli tajności, możliwość określenia z góry(bez względu na klauzulę) daty lub wydarzenia powodującego zmianę klauzuli oraz odrębnego nadawania klauzuli poszczególnym częściom dokumentu. Kolejnym,bardzo istotnym i potrzebnym zapi­ sem jest obowiązek przeglądu raz na pięć lat,wszystkich wytworzonych dokumentów niejawnych, w celu sprawdzenia aktualności ustawowych przesłanekdo posiadania da­ nej klauzuli tajności. Obok możliwościzmiany klauzuli, kolejnym novumw przedmio­ towym zakresie jest tzw.spór.W przypadku gdy mamy doczynienia zzawyżeniem lub zaniżeniem klauzuli,osobie stwierdzającej jedną z przedstawionych sytuacji tzw. od­ biorcy materiału o charakterze niejawnym, przysługuje złożeniewniosku do osoby, która nadała daną klauzulę tajności, zktórą nie zgadzamy sięalbodo jejprzełożonego, w którym przestawiamyswójeuwagi. Adresat naszegownioskuma 3 0 dni (od momen­ tu otrzymania wniosku) na udzielenie odpowiedzi. W przypadku odmowy zmiany klauzuli tajności lub nieudzieleniaodpowiedzi w terminie, mamydo czynienia ze „spo­ rem”, do którego rozwiązania jestwłaściwe AB W (AgencjaBezpieczeństwa Wew­ nętrznego tzw. sferacywilna) lub SKW (Służba KontrwywiaduWojskowego tzw.sfera wojskowa), także w terminie 30 dni od otrzymania informacji. W przypadku potwier­ dzenia, iż dany dokument lub materiał o charakterze niejawnym wymaga zmiany lub zniesienia klauzuli,nieodzowna jest pisemna zgodaosoby nadającej klauzulę (albo j ej przełożonego), następnie wymaganejestnaniesienie odpowiednich zmian woznacze­ niu materiału orazpowiadomienie o zmianiewszystkichodbiorców danego materiału. Na uwagę zasługuje fakt, iż celemnależytego zabezpieczenia materiałówo charakterze niejawnym, w przypadku rozwiązania lub likwidacji danej jednostki organizacyjnej, uprawniony następca prawnyzobowiązanyjest do przejęciai odpowiedniego zabez­ pieczenia materiałów o charakterze niejawnym, zaś w przypadku jegobraku, odpo­ wiednioABW lub SKW.

Bezpieczeństwo osobowe - dostęp do informacji niejawnych

W myśl uregulowań UEi NATO, niezbędne warunki, które muszą być zachowane, douzyskania dostępu doinformacjiniejawnych, to koniecznośćposiadaniaodpowied­ nichi wymaganych uprawnień oraz gwarancja rękojmi zachowania tajemnicytj. osobę dającarękojmię musi charakteryzować zdolnośćdo spełnieniaustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnie­ niem. Stwierdzenie zachowania rękojmi, a tym samym zachowania tajemnicymusi

(6)

nastąpić w wynikuprzeprowadzenia odpowiedniego postępowania sprawdzającego. Istotnymjest, iżosoba ubiegającasię o dostęp do informacji niejawnych,otrzymuje do­ stępdoinformacjiwzakresie niezbędnym do wykonywaniaprzez niąpracylub pełnie­ nia służby na zajmowanym stanowisku lub wykonywania czynności zleconych, z zachowaniem wszelkich zasad ochrony, zgodnie z nadaną klauzulą tajności tj. prze­ twarzanie informacji musi odbywać się w odpowiednich warunkach. Na uwagę za­ sługuje fakt, iż dopuszczenie do pracy, bądź pełnienia służby lub wykonywania zleconych prac, o klauzuli„poufne” lub wyższej wymagauzyskania poświadczenia bezpieczeństwa orazodbycia szkolenia wzakresieochrony informacji niejawnych.Je­ ślichodzi o dostępdoinformacji niejawnych o klauzuli „zastrzeżone”, zgodnie z syste­ mem obowiązującym w większości krajów Europy (NATO i UE), niezbędne jest uzyskaniepisemnego upoważnieniakierownika jednostki organizacyjnej oraz odbycie szkolenia w zakresie ochrony informacji niejawnych.

W przypadku zmian, w zakresie prowadzenia postępowań sprawdzających, na szczególnąuwagę zasługuje zniesienie obowiązku prowadzeniapostępowań spraw­ dzających wobec osób mającychuzyskać dostęp do informacjiniejawnych o klauzuli „zastrzeżone”, tym samym eliminacja wymaganiauzyskaniapoświadczenia bezpie­ czeństwa!

Godnympodkreślenia jest, iż kilkasłużb i instytucji samodzielnie przeprowadza postępowania sprawdzającetj.:AgencjaWywiadu, Centralne Biuro Antykorupcyjne, Biuro Ochrony Rządu, Policja, Służba Więzienna, Służba Wywiadu Wojskowego, Straż Graniczna oraz Żandarmeria Wojskowa, z czego BOR w myśl nowej ustawy do­ piero otrzymało przedmiotowe uprawnienia.

Postępowanie sprawdzające przeprowadzane jest za pisemną zgodą osoby spraw­ dzanej, zaśorgan prowadzący postępowanie sprawdzające musi cechować: bezstron­ ność, obiektywizm, najwyższa staranność, działanie zgodnie z przepisami ustawy, rzetelnie udokumentowane oraz terminowość tj. zakończenie postępowania przed upływem 3miesięcy od wpływu ankiety lubzłożenia wniosku wraz z wypełnioną an­ kietą.Istotnymjest, iż ankieta po wypełnieniu stanowi tajemnicęprawnie chronioną, otrzymując w przypadku poszerzonegopostępowania sprawdzającego klauzulę „pouf­ ne”,zaś w przypadku zwykłego postępowania sprawdzającego klauzulę „zastrzeżone”. W celusprawnego przeprowadzenia postępowania sprawdzającego, ustawawprowa­ dzajedenwzór ankiety bezpieczeństwa osobowego, która składasię z VIIczęści,pod­ czas gdy do tej pory funkcjonowały dwawzoryankiety: do informacji oznaczonych klauzulą: zastrzeżone/poufne oraztajne/ściśletajne. Poszczególne częściankiety doty­ czą: m.in.danych osobowychosobysprawdzanej, współmałżonka (partnera życiowe­ go),rodziców,rodzeństwa, dzieci oraz współmieszkańców, historii życia zawodowego i osobistego, ewentualnej współpracy, karalności, stanu zdrowiaosoby sprawdzanej (kategorii zdrowia, ewentualnych zaburzeń psychicznych, zażywania lekówpsycho­ tropowych, nałogów), sytuacji majątkowo-fmansowej osoby sprawdzanej oraz osób pozostających z niąwe wspólnym gospodarstwie domowym itp. Osoba ankietowana, ubiegająca się o dostęp do informacji niejawnych o klauzuli ściśle tajne, wskazuje w ostatniej - VII części,trzy osoby polecające.

Na uwagę zasługuje fakt, że osoby objęte zwykłym postępowaniem sprawdza­ jącym, uprawniającym do dostępu do informacji opatrzonych klauzulą „poufne”

(7)

wypełniają części od I do IV ankiety, osoby objęte postępowaniem poszerzonym, ubie­ gające się o dostęp do informacji opatrzonych klauzulą „tajne” wypełniają części od I do VI, zaś osobyobjęte postępowaniem poszerzonym, ubiegające się odostęp do informacji opatrzonychklauzulą „ściśle tajne” lub stanowiących jej odpowiednik klau­ zul tajności organizacjimiędzynarodowej wypełniają całość ankiety.

Celem postępowania sprawdzającegojest ustalenie, czy osobasprawdzana daje rękojmię zachowania tajemnicy, a także wyeliminowanie wątpliwości dotyczących ewentualnego uczestnictwa, współpracy lub popieraniadziałań o charakterze: - szpiegowskim;

- terrorystycznym; - sabotażowym; - innym przeciwko RP.

Ponadto, wyeliminowanie wątpliwości dotyczących ewentualnegozagrożenia przez obce służby specjalne próbami werbunku lub nawiązania kontaktu. Kluczowąrolę od­ grywatakże konieczność przestrzegania porządku konstytucyjnegoRP, z uwzględnie­ niem udziału w partiach,organizacjach itp. Postępowanie sprawdzającema także na celu szczegółową analizę i sprawdzenie czy dane zawartew ankiecie bezpieczeństwa są zgodnez prawdą,tym samym, czy osoba sprawdzana nie ukrywa lub świadomienie podaław ankiecie bezpieczeństwainformacji niezgodnych zprawdą, ze szczególnym uwzględnieniem ewentualnego szantażu, wywierania presji, niewłaściwego postępo­ waniaz informacjami niejawnymi oraz informacji w zakresie poziomu życia, stanu zdrowia, nałogów itp.

Na uwagę zasługuje fakt, iżnie przeprowadza się postępowania sprawdzającego wobec: członków Rady Ministrów, Prezesa Narodowego Banku Polskiego, Prezesa Najwyższej IzbyKontroli, Rzecznika Praw Obywatelskich, Generalnego Inspektora Ochrony Danych Osobowych, członków Rady Polityki Pieniężnej orazKrajowej Rady Radiofonii i Telewizji, Prezesa Instytutu Pamięci Narodowej - Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu, Szefów Kancelarii:Prezydenta RP, Sejmu, Senatu i Prezesa Rady Ministrów, posłów i senatorów, sędziów sądu powszechnego, wojskowego, Sądu Najwyższego,sądów administracyjnych, NaczelnegoSądu Admi­ nistracyjnego, Trybunału Stanu i Trybunału Konstytucyjnego, ławników sądu po­ wszechnego, sądu wojskowego,prokuratora, asesora prokuratury pełniącego czynności prokuratorskie. Wprzypadku, gdyby ww. osoby ubiegały się o dostęp do informacji niejawnych organizacji międzynarodowychlubo dostęp wynikającyz umowymiędzy­ narodowej zawartej przez RP, wówczas wymaganejestprzeprowadzenie poszerzonego postępowania sprawdzającego przez AB W albo SKW. Przedmiotowe postępowanie przeprowadzane j est na wniosek osoby uprawnionejdo powołanianadane stanowisko lub Marszałka Sejmu w stosunku do posłów albo Marszałka Senatuw stosunkudo senatorów.

W ramach prowadzonego postępowania możliwe jest zawieszenie postępowa­ nia sprawdzającego, w przypadkugdyosobasprawdzana choruje powyżej 30 dni, wyjeżdża zagranicę na okres przekraczający30 dni lub konieczne jestuzyskanie rozstrzygnięciainnego organu np. w sytuacjiwszczęciapostępowania karnego itp. O zawieszeniu postępowania sprawdzającego, organ prowadzący postępowanie sprawdzające zobowiązany jest powiadomić: wnioskodawcę, pełnomocnika ochro­

(8)

ny oraz osobę sprawdzaną. Należy podkreślić,iż na postanowienie w sprawieza­ wieszenia przysługujezażalenie.

Zawieszone postępowanie możezostaćpodjęte w sytuacji, gdy ustąpią przyczyny uzasadniającezawieszenie postępowania lubzostanąujawnione okoliczności uzasad­ niające odmowę wydania poświadczenia bezpieczeństwa lub umorzenia postępowania sprawdzającego. Analogicznie o podjęciu zawieszonego postępowania sprawdza­ jącego organ prowadzący postępowanie sprawdzające zawiadamia: wnioskodawcę, pełnomocnika ochrony oraz osobę sprawdzaną. Postępowaniesprawdzające może za­ kończyć się wydaniem poświadczenia bezpieczeństwa, odmową wydania poświad­ czeniabezpieczeństwa lub umorzeniem. Zakończenie postępowania sprawdzającego zwynikiempozytywnymjest jednoznaczne z wydaniem poświadczeniabezpieczeń­ stwa, które powinnozawieraćm.in.:numer poświadczenia, podstawę prawną, wskazanie wnioskodawcy postępowania sprawdzającego, określenie organu,który przeprowadził postępowanie sprawdzające, datę i miejsce wystawienia itp.

Istotnym jest procedura poszerzonej kontroli w zakresie prowadzonych postępo­ wań,zarównosprawdzającego, kontrolnegopostępowania sprawdzającego oraz postę­ powania bezpieczeństwa przemysłowego, która w myśl nowych przepisów będzie prowadzona przez:

- Prezesa Rady Ministrów wstosunku doABW albo SKW;

- ABW lub SKW (wg właściwości: sfera cywilna iwojskowa) w stosunku do poszcze­ gólnych pełnomocników ochrony.

Środki bezpieczeństwa fizycznego -kancelaria tajna

W celu uniemożliwienia dostępu do informacji niejawnych osobomnieuprawnio­ nym lubewentualnejutraty tychinformacji, wymaganejest stosowanieśrodków bez­ pieczeństwafizycznego.Zastosowanie przedmiotowych środkówmusi być poprzedzone oszacowaniem ryzyka i odpowiednio dostosowanedo poziomu zagrożeń,z uwzględ­ nieniem rodzajów zagrożeń, klauzul tajności, liczby informacji niejawnych, w tym ewentualnych wskazań ABW lub SKW. Środki bezpieczeństwa fizycznego majązaza­ danie chronićw szczególnościprzed działaniem obcych służb, ewentualnymi zama­ chami terrorystycznymi, sabotażem, kradzieżą lub zniszczeniem materiału, próbą wejścia osóbnieuprawnionych do pomieszczeń, wktórychprzetwarzasięinformacje niejawne oraz przed nieuprawnionymdostępem, wynikającym zbrakuuprawnieńdo informacji o wyższej klauzuli tajności.

W przypadku informacji niejawnych o klauzuli „poufne” lub wyższej, nieodzowne jest zastosowanie środków, które uniemożliwią do nich dostęp m.in. poprzez zorgani­ zowanie strefochronnych (wrazz określeniem uprawnień doprzebywaniaw nichoraz wprowadzeniemsystemu kontroliwejśći wyjść), a także poprzez zastosowanie certyfi­ kowanych urządzeń i wyposażenia, które posłużą do zapewnienia wymaganejochrony.

Kluczową rolę w zakresie zapewnienia bezpieczeństwa informacji niejawnych pełni kancelaria tajna. W celu zachowania wysokich standardów ochrony informacji niejawnych o najwyższej klauzuli, zgodnie zzasadami funkcjonującymiw UE, obo­ wiązek utworzeniakancelarii tajnejdotyczy posiadania,przetwarzania informacjinie­

(9)

jawnych o klauzuli „tajne” lub„ściśle tajne”. Jednymz głównych celów utworzenia kancelariitajnej jestodmowa udostępnienia lub wydaniamateriału osobie nieupraw­ nionej. Nowościąjest, iżobecnie zasady dotycząceinformacji niejawnych o klauzuli „poufne”określa kierownik jednostki organizacyjnej, naktórym spoczywa obowiązek ustalania poziomu zagrożenia ujawnienia informacjiniejawnych i szacowania wyżej wspomnianego ryzyka.

Jeśli chodzi o ilość kancelarii tajnych,głównym kryterium ichorganizacji, powinna byćracjonalizacja m.in. kilka jednostekorganizacyjnych może być obsługiwaneprzez jedną kancelarię tajną, na zasadzie porozumieniakierowników wzakresiepodległości i finansowania oraz za zgodą AB W lubSKW. Wymagane jest, aby zarówno o utworze­ niu, jak i ewentualnej likwidacji kancelarii tajnej poinformowaćABW lub SKW, wraz z podaniem klauzuli tajności. Przedmiotowe informacjesą nieodzowne do prowadze­ nia aktualnego, nabieżąco weryfikowanego i uzupełnianegowykazu jednostek posia­ dających kancelarię tajną, co umożliwi sprawny przepływ informacji niejawnych o klauzulitajne/ściśle tajne.

Kancelaria tajna, na której czele stoikierownik, musispełniać określonekryteria m.in.: stanowić wyodrębnioną komórkę organizacyjną,podlegającapełnomocnikowi ochrony (w zakresie ochrony informacji niejawnych), która obsługiwana jest przez pracownikówpionu ochrony.

Do głównychzadań kancelariitajnej należy: - rejestrowanie;

- przechowywanie; - obieg materiałów - wydawanie materiałów;

- orazsprawne ustalenie, gdzie znajdujesię dany materiał (wtymwykaz osób zapo­ znanych).

Bezpieczeństwoteleinformatyczne

Bezpieczeństwoteleinformatyczne jestzbiorem zagadnieńzdziedziny telekomuni­ kacji i informatyki, związanym z szacowaniem i kontrolą ryzyka, które wynika z ko­ rzystania z komputerów, sieci komputerowych oraz przesyłania danych do zdalnych lokalizacji.Powinno byćanalizowane i oceniane z perspektywy:poufności,integralno­ ści orazdostępności.

W celu zapewnienianiezbędnych standardów bezpieczeństwa,wymaganychzarówno przez przepisy krajowe, jak i międzynarodowe nieodzowna jestakredytacja bezpieczeń­ stwateleinformatycznego, oznaczająca dopuszczenie systemu teleinformatycznego do przetwarzania informacjiniejawnych. Akredytacji udziela ABWalbo SKW. Wymaga­ na j est w przypadku przetwarzaniainformacji niej awnych oklauzuli„poufne” lub wyż­ szej. W celu przeprowadzenia procesu akredytacji, nieodzowny jest w określonych przypadkach audytbezpieczeństwasystemu teleinformatycznego, polegający na we­ ryfikacji poprawności realizacji wymagań i procedur, określonych w dokumentacji bezpieczeństwa systemu teleinformatycznego, składającegosię zdokumentuszczegól­ nych wymagań bezpieczeństwa oraz dokumentu procedur bezpiecznej eksploatacji

(10)

systemu teleinformatycznego. Jeśli chodzi o przetwarzanie informacji niejawnych o klauzuli„zastrzeżone”, wymaganej akredytacji bezpieczeństwa teleinformatycznego dla systemuteleinformatycznego udziela kierownik jednostki organizacyjnej, poprzez zatwierdzenie dokumentacji, a następnie przekazanie w ciągu30 dni odpowiednio do ABW lub SKW dokumentacji bezpieczeństwa systemuteleinformatycznego.

Kolejnym istotnym elementem bezpieczeństwa teleinformatycznegojest certyfika­ cja, mająca nacelu potwierdzenie zdolności danego:

- urządzeniakryptograficznego; - narzędziakryptograficznego;

- lub innego środkado ochrony informacji niejawnych, służącegodo ochrony infor­ macji niejawnych odklauzuli „zastrzeżone”.Istotnym jest, iżjeszczeobowiązujące przepisy (ustawa z 1999 roku)obejmują informacje od klauzuli „poufne”. Celem no­ wych regulacji, które zacznąobowiązywać od stycznia 2011roku jestumożliwienie polskim wytwórcom narzędzi iurządzeń kryptograficznych uzyskiwanie certyfika­ tów, umożliwiających stosowanie ww. urządzeń zarówno w strukturach NATO, jaki UE.

Pozytywnewyniki ocen bezpieczeństwa (na podstawie wyników badań prowadzo­ nych w ramach certyfikacji) skutkują wydaniem przez ABWalbo SKWstosownego certyfikatu.

Na uwagęzasługuje fakt, iż nie podlegająobowiązkowej akredytacji orazbadaniom i oceniebezpieczeństwawramach procesów certyfikacjiprowadzonych przezABW albo SKW: systemy teleinformatyczne oraz urządzenia lub narzędziakryptograficzne, które wykorzystywane sąprzezAgencję Wywiadu lub Służbę Wywiadu Wojskowego douzyskiwania lub przetwarzaniainformacji niejawnych podczas wykonywania czyn­ ności operacyjno-rozpoznawczych poza granicamiRP, a także wydzielone stanowiska służące wyłącznie do odbierania i przetwarzania ww. informacji na terytorium RP.

Bezpieczeństwoprzemysłowe

W celu dostosowania polskich przepisów wzakresie ochrony informacji niejawnych w aspekcie bezpieczeństwa przemysłowego, wzorowano się na rozwiązaniach po­ wszechnie stosowanych w NATO i UE.Obowiązujące normy prawne, określają, iż zdol­ nośćprzedsiębiorcy do ochrony informacji niejawnychjestjednoznacznaz możliwością uzyskania dostępu do informacjiniejawnych,wzwiązku z wykonywaniem umów albo zadań. W tym celu, wydawane jest świadectwo bezpieczeństwa przemysłowego, które jest dokumentempotwierdzającym zdolność do ochrony informacji niejawnych o klau­ zuli„poufne” lub wyższej, wydawanym przezABW alboSKW.Pokrótcenależy podkre­ ślić, iż postępowanie bezpieczeństwa przemysłowego jest prowadzone na wniosek przedsiębiorcy, któryniewymagauzasadnienia, ale musi określać stopień świadectwa oraz klauzulę tajności informacjiniejawnych.Ponadto,downioskumusi być dołączony kwestionariuszbezpieczeństwaprzemysłowego, ankietylubkopiepoświadczeń bezpie­ czeństwa. Postępowanie bezpieczeństwa przemysłowego obejmuje:

- sprawdzenieprzedsiębiorcy, polegającena sprawdzeniu danychzawartych w reje­ strach, ewidencjach, kartotekach (takżeniedostępnychpowszechnie), obejmujące

(11)

m.in.: strukturę kapitału oraz powiązaniakapitałowe przedsiębiorcy, źródła pocho­ dzenia środków finansowych, sytuacjęfinansową,strukturę organizacyjnąitp.; - przeprowadzenie postępowania sprawdzającego wobec kierownika przedsiębiorcy,

pełnomocnika ochrony i jego zastępcy/ów,osób zatrudnionych wpionie ochrony, administratora systemu teleinformatycznego oraz pozostałych osób wskazanych wkwestionariuszu (z dostępem do informacjiniejawnych). Na uwagęzasługujefakt, iż wprowadzono nowądefinicjękierownika przedsiębiorcy.

Zpunktu widzenia integracji europejskiej,istotnymjest,iż przedsiębiorcawykonu­ jący działalność jednoosobowo i osobiście,zdolnośćdo ochrony informacji niejawnych potwierdza poprzez posiadaniepoświadczenia bezpieczeństwa, której est jednoznacz-ne z dawaniem rękojmi zachowaniatajemnicy, atymsamym posiadaniem dostępu do informacji niejawnych o klauzulitajności „poufne” lubwyższej, także wydawanym przez AB Walbo SKW. W przedmiotowym przypadku nie jest wymagane uzyskanie świadectwa bezpieczeństwa,ajedynie odbycie przeszkoleniaw zakresie ochrony in­ formacjiniejawnych, zakończone wydaniem przez ABWalbo SKW zaświadczenia.

Przedstawionych powyżej zasadnie stosuje się, w określonych przypadkach, a mia­ nowicie, gdyobowiązekuzyskaniaświadectwa wynika z ratyfikowanej przez RPumo­ wymiędzynarodowej lub prawa wewnętrznego strony zawierającej umowę.

Świadectwo nie jest wymagane takżew przypadku umów związanych z dostępem doinformacjiniejawnych oklauzuli„zastrzeżone”, gdyż przedsiębiorca w ww. przy­ padku, musi spełniać wymaganiaustawy w zakresie ochrony informacji niejawnych o klauzuli „zastrzeżone”,zawyjątkiemwymogu zatrudnienia pełnomocnika ochrony (jeżeli wykonuje umowę, zwyłączeniemmożliwości przetwarzania informacji w użyt­ kowanych przezniegoobiektach).

Stopnie zdolności do ochrony informacjiniejawnych o klauzuli „poufne” lub wyż­ szej określane sąw świadectwach:

- pierwszego stopnia (oznacza potwierdzenie pełnej zdolności przedsiębiorcy do ochronyww. informacji);

- drugiego stopnia (tj. potwierdzenie zdolnościprzedsiębiorcydo ochrony ww. infor­ macji, z wyłączeniem możliwości ich przetwarzania we własnych systemach telein­ formatycznych) ;

- trzeciego stopnia (oznaczapotwierdzenie zdolnościprzedsiębiorcydo ochronyww. informacji, z wyłączeniem możliwości ich przetwarzania w użytkowanych przez niego obiektach).

Istotnym z punktu widzenia założeń integracji europejskiejjest, iżpostępowanie bezpieczeństwaprzemysłowego, prowadzone w celu wydania świadectwa trzeciego stopnia nie wymaga zatrudnieniapełnomocnika ochronyoraz utworzenia pionu ochro­ ny, za wyjątkiem przypadków, kiedy mamy do czynienia z ubieganiem się o świadec­ two potwierdzające zdolność do ochrony informacji niejawnych o klauzuli będącej zagranicznymodpowiednikiem klauzuli „tajne”lub „poufne”,stosowanym przezorga­ nizacje międzynarodowe.

Okres obowiązywania świadectw potwierdzających zdolnośćdo ochrony informa­ cji niejawnych wynosiodpowiednio: dlainformacji o klauzuli „ściśletajne”: „ściśle tajne”przez okres5 lat od daty wystawienia, „tajne” przez okres 7 lat od daty wysta­ wienia, „poufne” przezokres 10 latod daty wystawienia. Jeśli chodzi o informacje nie­

(12)

jawne o klauzuli „tajne”: „tajne” przez okres 7lat od daty wystawienia, „poufne”przez okres 10 lat od daty wystawienia, natomiast informacje o klauzuli: „poufne” przez okres 10 lat od datywystawienia.

Na uwagęzasługuje fakt, iżABW alboSKW wydaje odrębne świadectwa(z zacho­ waniem ww. terminów) o klauzuli stanowiącej zagranicznyodpowiednik klauzuli„taj­ ne” lub„poufne”, stosowany przez organizacje międzynarodowe.

Oczywiście,decyzja o odmowie wydania świadectwaoznacza obligatoryjnie stwier­ dzenie brakuzdolności do ochrony informacji niejawnych.Przyczyną może być m.in.: - odmowa wydania lub cofnięciapoświadczeniabezpieczeństwaosobie lub osobom,

które zajmują stanowisko kierownikaprzedsiębiorcy;

- brakmożliwości ustaleniastruktury kapitałowej i źródeł pochodzeniaśrodków fi­ nansowych pozostającychwdyspozycji przedsiębiorcy;

- niedające się usunąć wątpliwościdot.: ewentualnej działalnościszpiegowskiej, ter­ rorystycznej, sabotażowej albo innej wymierzonej przeciwko RP;

- zagrożenia ze strony obcychsłużb specjalnych itp.

Ponadto, ABW lub SKWmoże podjąć decyzję o cofnięciu świadectwa w oparciu o wyniki sprawdzeniaprzedsiębiorcy z urzędu lub ustaleń kontroli ochronyinformacji niejawnych.

Kolejnym, nieodzownym elementem bezpieczeństwa przemysłowegojest instruk­ cja bezpieczeństwa przemysłowego, która powinna zawieraćszczegółowe wymagania dotyczące ochrony informacjiniejawnych o klauzuli „poufne” lub wyższej. Instrukcja bezpieczeństwa przemysłowego przekazywanajest przedsiębiorcy w związkuz wyko­ nywaniem umowy,musi być odpowiednia do liczby przedmiotowych informacji,ro­ dzaju klauzulitajności oraz liczby osób mających do nichdostęp.

Szkolenie wzakresie ochronyinformacji niejawnych

Głównym celem procesu szkolenia jest zapoznaniepotencjalnych użytkowników, osób sprawdzanych z przepisami zzakresu ochrony informacji niejawnych, możliwą odpowiedzialnością (kamą, służbową/dyscyplinamą), zasadami ochrony informacji niejawnych, zasadami zarządzaniaryzykiem bezpieczeństwa(SZBI,szacowanieryzy­ ka), sposobami ochrony informacji niejawnych, postępowaniem w sytuacjach zagroże­ niadla informacji niejawnych oraz postępowaniem w przypadku ujawnieniainformacji niejawnych.

W celu bieżącego aktualizowania informacji w zakresie ochrony informacji niejaw- nych, w tym w zakresie międzynarodowych uregulowań prawnych, wprowadzono obowiązek przeprowadzania szkoleń nie rzadziej niżraz na 5 lat.

Szkolenia przeprowadzane będą odpowiednio przezABWlub SKW dla pełnomoc­ ników ochrony i ichzastępców (lubosób przewidzianychna te stanowiska), przedsię­ biorców wykonujących działalność jednoosobowo, kierowników przedsiębiorców, u których niezatrudniono pełnomocnikówochrony. ABW lub SKW, wspólnie z danym pełnomocnikiem ochronybędą przeprowadzaćszkolenia dla kierowników jednostek organizacyjnych, w których sąprzetwarzane informacje niejawneoklauzuli „ściśle taj­ ne” lub „tajne”, zaś pełnomocnicy ochrony zobowiązani będą do przeprowadzenia

(13)

szkoleń dla pozostałych osób zatrudnionych, pełniących służbę lub wykonujących czynności zlecone w jednostce organizacyjnej.

Ponadto, ABWodpowiada za przeprowadzenie w przedmiotowym zakresie wyma­ ganych przepisami prawa szkoleń dla posłów isenatorów.

Podsumowanie

W związku z dynamicznie zmieniającą się sytuacją na arenie międzynarodowej, nieodzowne jest dostosowanie przepisów krajowych do norm i uregulowań obo­ wiązującychwUniiEuropejskiej oraz NATO. Niewątpliwie, nowaustawa oochronie informacji niejawnych, która zacznieobowiązywać odstycznia 2011 roku, wprowadza szereg rozwiązań, które wpłynąna szybsze wdrażanie norm prawamiędzynarodowe­ go, awrezultacie nabezpieczną wymianę informacji, ze szczególnym uwzględnieniem informacji niejawnych.

Bez wątpienia,do najistotniejszych zmiani rozwiązań w nowej ustawie o ochronie informacji niejawnych,ze szczególnym uwzględnieniem sprawnejwymiany informa­ cji niejawnych z partnerami zagranicznymi w aspekcie integracji europejskiejnależy m.in.: likwidacja2-stopniowego systemu definiowania informacji niejawnych, która oznacza rezygnację z rozbudowanych i niepraktycznych wykazów, utrudniających sprawną wymianę informacji,zarówno na niwie krajowej, jak i międzynarodowej.Ko­ lejnym elementem jest rezygnacjaze ścisłej kontroli obiegu dokumentów oniższych klauzulach, ze szczególnym uwzględnieniem informacji niejawnycho klauzuli „za­ strzeżone”.Nowe definicje w ustawie, jak: przetwarzanie informacji, kierownik przed­ siębiorcy oraz wprowadzenie założeń Systemowego ZarządzaniaBezpieczeństwem Informacjiz pewnością wpłyną, a przynajmniejpomogąw podjęciu wysiłków, zmie­ rzających do zwiększenia jakości informacji niejawnych oraz sposobu zarządzania nimi. Wprowadzenie na grunt krajowy - nowej ustawy o ochronie informacji niejaw­ nych, nowoczesnych metod zarządzania, takich jak audyt, zarządzanieryzykiem lub zarządzanieprocesowe,wynika także z wymogów stawianych przez Wspólnotę w ra­ mach Strategii lizbońskiej,są szansąna wymuszenie zwiększenia przezpolskichdecy­ dentów nakładów finansowych na rozwój, a tymsamym jakość4.

4 Rola nauki i edukacji w społeczeństwie wiedzy, red. I. K. Hejduk, wyd. Instytut Organizacji i Zarządzania w Przemyśle ORGMASZ, Warszawa 2009, s. 64.

Bardzo istotną kwestią z punktu widzenia zintegrowanej Europy jest eliminacja równoległego pełnieniafunkcji krajowej władzy bezpieczeństwa przez Szefów: ABW i SKW. Nowe regulacjespowodują, iż wyznaczony będzie jedenprzedstawiciel RP do kontaktówz podmiotami zagranicznymi,do którego głównych zadań będzienależało m.in.: reprezentowanie RP na forum międzynarodowym, nadzorowanie całościzagad­ nień związanych z ochroną informacji niejawnych w RP, zapewnienie jednolitości i zgodnościsystemuochronyinformacjiniejawnych z przepisami bezpieczeństwaor­ ganizacji międzynarodowych, a także wydawanie dokumentów upoważniających do dostępu do informacjiniejawnych międzynarodowych „NATO”, „EU”itp. Zachowa­ nie pośrednictwa Szefa SKWw zakresie realizacji zadań wobec podmiotówwsferze

(14)

wojskowej,wydaje się sensowne z uwagi na specyficzne,odmiennestandardyochrony informacji: sfera cywilnaiwojskowa.

Nowa klasyfikacjainformacji niejawnych, z uwzględnieniempojęciaszkody oraz możliwośćzmiany klauzulitajności (wgdaty, konkretnego wydarzenia, częścimate­ riału) z pewnością w znacznym stopniu uelastyczni zarówno sposóbklasyfikacji, jak i ewentualnej zmiany klauzuli. Ciekawym rozwiązaniem w aspekcie brakuporozumie­ niaco do rodzajuklauzuli oraz j ej ewentualnej zmiany (zaniżenia lub zawyżenia), j est instytucja sporu,którymoże wystąpić pomiędzy odbiorcą a adresatem materiału o cha­ rakterze niejawnym. Ponadto, zwiększenie zakresukontroli tj.PrezesaRadyMinistrów wstosunkudo ABWi SKW oraz ABWiSKWwstosunku do pełnomocników ochrony, przy możliwości korzystania z uprawnień Najwyższej Izby Kontroli,atakże postępo­ wanie odwoławcze (odwołanie, skarga), wprowadzenie jednego wzoru ankiety bezpie­ czeństwa, wymogu posiadania przez pełnomocnika ochrony oraz jego zastępcę/ów wyższego wykształcenia i wiele innych, nowych elementów, powinno wpłynąć na zwiększenie jakości prowadzonychpostępowań sprawdzających. Umiejętnie przepro­ wadzone postępowania sprawdzające, kontrolne postępowania sprawdzające, bądź postępowanie bezpieczeństwa przemysłowego, stanowiąkluczowy element ochrony informacjiniejawnych.W konsekwencji, wpływają bezpośrednio najakość zarządza­ niainformacją niejawną,ze szczególnym uwzględnieniem procesuochrony,zarówno na niwiekrajowej, jaki międzynarodowej.

Cytaty

Powiązane dokumenty

Na tle danych (rys. 18) polska młodzież nie należy do grupy szczególnie wyróżniającej się – alkohol w miesiącu poprzedzającym badania spoży- wało 78% nastolatków,

mostów, a nie murów, na rzecz współpracy policji ze społeczeństwem w ramach filozofii community policing – pomimo wskazanych powyżej słabych stron – wydaje się działaniem

Ústavní soud sice v uvedeném stanovisku výslovně neřešil, jak se dívat na stát v pozici právnické osoby jednající v soukromoprávních vztazích, ale ve vzta- hu k

Both his semi-autobiographical novel The Hill of Dreams and his short stories are set in places vulnerable to haunting, such as Welsh towns and villages, as it is presented in

Określenie natury diakonii w ogólności i zaprezentowanie jednej z jej form, to jest diakonii dobroczynnej, a konkretnie ukazanie cech podmiotu tej diakonii nie może nie

Ada z Ancyry, w którym prełegent po krótkiej prezentacji żyjącego na przełomie IV i V wieku mnicha z Ancyry, przedstawił znaczenie używanego przez niego

The question of the safety of clothing is a multi-faceted, relating, inter alia, with the con- struction and technology of obtaining of textile products, but it should be noted that

Czasami OZDP manifestuje się izolowany- mi objawami czuciowymi, które zwykle obej-.. mują dystalne odcinki kończyn,