Wpływ integracji europejskiej na
zmianę przepisów prawa w Polsce w
zakresie ochrony informacji
niejawnych
Rocznik Integracji Europejskiej nr 4, 301-313
2010
KORNELA
OBLIŃSKA
Warszawa
Wpływ
integracji
europejskiej
na
zmianę
przepisów
prawa
w
Polsce
w
zakresie
ochrony
informacji
niejawnych
Zobowiązania międzynarodowe aochrona informacji niejawnych
PrzystąpieniePolski do UniiEuropejskiej oraz wynikające z tego faktu nieodzowne zobowiązania w ramach funkcjonowania w UE, atakże akcesjaPolski do Sojuszu Północnoatlantyckiego NATO, spowodowały szereg zmian, zmierzaj ącychdodostoso wania standardówkrajowych doogólnie obowiązujących w prawodawstwienaszych zagranicznychpartnerów.Proces kształtowaniasystemu koordynacji polityki europej skiej RProzpocząłsię na długoprzed akcesjąi opierałsię nadoświadczeniach zwcze śniejszych etapów współpracy zeWspólnotami Europejskimi czyUniąEuropejską, chociażby z okresustowarzyszenia czy rokowań akcesyjnych, jednak wrazz uzyska niem członkostwa nastąpiła istotna zmiana jakościowa. Polskazaczęławspółtworzyć politykę oraz współstanowić prawo Unii Europejskiej1. Dynamicznierozwijającasię współpraca, poszerzanie naszej zagranicznej aktywności, zarównow aspekcie bezpie czeństwa wewnętrznego,jak i zewnętrznego spowodowałykonieczność dostosowania prawa do obowiązującychnorm prawa międzynarodowego. Jednym ze strategicznych obszarówprawa, nieodzownym do prawidłowego funkcjonowania na arenie między narodowej, stałasię ochronainformacji niejawnych tzn. informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę, niezależnie od formy i sposobu ich wyrażenia, także w trakcie ich opracowania. Unormowania w przedmiotowym zakresie,wynikająm.in. z KonstytucjiRP(art.61ust. 3), ratyfiko wanych, bilateralnych umówmiędzynarodowych o wzajemnej ochronie informacji niejawnych(m.in. z takimi państwami,jak: Albania, Bułgaria, Chorwacja, Czechy,Es tonia, Finlandia, Francja, Hiszpania, Łotwa, Norwegia,Niemcy, Rosjaitp.,), umowy między stronami Traktatu Północnoatlantyckiego o ochronie informacji (Bruksela, 6.03.1997 r., Dz. U. 2000, Nr 64, poz. 740), umowy międzystronamiTraktatu Północ noatlantyckiegoowspółpracy w dziedzinie informacjiatomowych (Paryż,18.06.1964 r., Dz. U. 2001, Nr 143, poz. 1594) oraz ustawy zdnia 22 stycznia 1999r. o ochronie infor macji niejawnych (dotychczas 23-krotnienowelizowanej).
1 5 lat Polski w Unii Europejskiej, red. M. Kałużyńska, K. Smyk, J. Wiśniewski, UKIE, Warsza wa 2009, s. 447.
Bez wątpienia, przystąpienie Polski do Unii Europejskiej spowodowało istotne konsekwencje w zakresie działalności prawodawczej. Obok krajowego porządku prawnegoobowiązywać zacząłsystem prawny UE oparty na traktatachzałożycielskich oraznatworzonym przezinstytucjeUE prawie pochodnym. Równolegle inicj atywy pro
mowanena poziomie UE stanowiłydla Polski szansęna poprawęjakości polskiego prawa, zarówno obowiązującego, jak i nowo tworzonego2.
2 Ibidem, s. 476.
Zobowiązania wynikające z dynamicznierozwijającej sięwspółpracymiędzynaro dowej, a także konieczność uelastycznieniauregulowań na niwie krajowej, wpłynęły na koniecznośćzmian prawnych, w tym w zakresie ochronyinformacji niejawnych. Mając powyższe na uwadze, na wyraźne postulaty MSZ, rozpoczętointensywne prace nad nową ustawą o ochronieinformacjiniejawnych. Dlaczego nową, a niekolejną no welizacją? Powódjest prosty, zakres wymaganych zmian wymusiłby konieczność całkowitego przemodelowania dotychczasowego aktu prawnego tj. ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych. Jakwspomniano powyżej, do tychczas przedmiotowa ustawa była nowelizowana 23-krotnie, zaś nowelizacja z2005 roku spowodowałapraktyczną zmianę ponad 1/3obowiązującychzapisów. Ko lejne zmiany mogłyby spowodowaćrażącą nieczytelnośćiniespójność ustawy.
Zewzględuna zaistniałeokoliczności,a także z uwagi nakonieczność zapewnienia maksymalnejefektywności, zarówno w sferzekrajowej, jak i zagranicznej,uproszcze nie strategicznych procedur m.in. ograniczenie liczby nadawania, zawyżaniaklauzul orazmożliwośćzmiany klauzul, a także potrzebę racjonalizacjinakładów, w postaci m.in. ograniczenia liczby kancelarii tajnych, a tym samym kosztówzwiązanych zich utrzymaniem, postanowiono o radykalnychzmianach. Oprócz wyżej wymienionych czynników, nadrzędnąrolęodgrywała konieczność należytego zapewnienia bezpieczeń stwa informacjiniejawnych, ze szczególnym uwzględnieniem bezpieczeństwatelein formatycznego (proces akredytacji, certyfikacji), a w rezultacie potrzeba właściwego i skutecznego zabezpieczeniamateriałów o charakterze niejawnym, przed nieupraw nionym ujawnieniem, utratą, uszkodzeniemlub zniszczeniem.
W wynikuintensywnych prac,przygotowanonowąustawę o ochronie informacji niejawnych z dnia 5sierpnia 2010 roku, która 30 sierpnia została podpisana przez Pre zydenta RP.Następnie,1 październikabr., ustawa została ogłoszona, tym samym ozna cza to, iż nowa ustawazacznie obowiązywać od 1 stycznia 2011 roku. Z uwagi na obszemość i specyfikę zagadnienia, nowa ustawa przewiduje 12-miesięczny okres przejściowy, na przygotowanie niezbędnych aktów wykonawczych - rozporządzeń. W przedmiotowymokresie, użytkownicy ustawy będą działali na podstawie nowej ustawy, jednak posiłkując się starymi, nieaktualnymi rozporządzeniami, comoże pro wadzić do pewnych konfuzji i nieporozumień z uwagi na zmiany wzakresie ochrony informacji niejawnych o charakterze strategicznym. Będzie to swoisty dualizm,trudny szczególnie dla osóbod lat zajmujących się ochroną informacjiniejawnych, gdyż jak wiemy:„przyzwyczajenie jest drugą naturą”, wymagający rozwagi, rzetelnościi kon sekwencjiw działaniu.Kluczowym zagadnieniem w ochronie informacji niejawnych jest proces przetwarzania informacji niejawnych, polegający na: wytwarzaniu,modyfi kowaniu,kopiowaniu, klasyfikowaniu, gromadzeniu, przechowywaniu, przekazywa niu orazudostępnianiu informacji, wymagających prawnej ochrony.
W celu zapewnienia najwyższych standardów ochrony przyjęto założenia SZBI: Systemowego Zarządzania Bezpieczeństwem Informacji ISO/IEC 27002 (PN ISO/IEC
17799:2007),mających nacelu zapewnienie najbardziej pożądanychwymogów wza kresie bezpieczeństwa fizycznego, teleinformatycznego itp. w oparciuo zidentyfiko wanie ryzyka (kombinacji prawdopodobieństwa wystąpienia zdarzeńniepożądanych i ich konsekwencji),przeprowadzenie całościowego procesu analizy i oceny ryzyka tzw. szacowanie ryzyka orazfinalnie, odpowiednioskoordynowanie działań w zakre sie zarządzania bezpieczeństwem informacji, z uwzględnieniem ryzykatj. umiejętne zarządzanieryzykiem. Należypamiętać, żezagrożenie jestpotencjalną przyczyną nie pożądanegozdarzenia,którego wystąpienie może prowadzić doszkody jest okoliczno ściąsprzyjającą popełnieniu przestępstwa3.
3 J. Konieczny, Wprowadzenie do bezpieczeństwa biznesu, wyd. Konsalnet, Warszawa 2004, s. 15.
Ochrona informacjiniejawnych
Klasyfikowanie informacjiniejawnych - zmianaklauzuli
Właściwe zarządzanie informacją wymaga odpowiedniego sklasyfikowania informa cji,w przedmiotowym przypadku informacji niejawnych. Wcelu określenia swoistych stopni ważności poszczególnych informacjiniejawnych, nieodzowne jestnadaniesto sownejklauzuli. W polskimustawodawstwie, woparciu o nową gradacj ę- wysokości szkody, wyróżniamy następujące klauzule tajności:
- „ściśle tajne”, oznaczające m.in., że nieuprawnione ujawnienie może spowodować wyjątkowo poważną szkodę dlaRP (m.in. zagrożenie dlaniepodległości, suweren ności, integralności);
- „tajne”, gdy nieuprawnioneujawnieniemożespowodować poważną szkodę dlaRP (m.in. uniemożliwienie wykonaniazadań związanych z ochroną suwerennościlub porządkukonstytucyjnego RP);
- „poufne”, oznaczające sytuację,gdy nieuprawnione ujawnienie może spowodować szkodę dlaRP (m.in. utrudnienie prowadzeniabieżącej polityki zagranicznej RP); - „zastrzeżone”,gdzie ewentualne,nieuprawnione ujawnienie może mieć szkodliwy wpływ m.in. nawykonywanie przez organy władzy publicznej zadań albo interes ekonomiczny RP.
Z uwagi na intensywny proces integracji europejskiej, a tym samymmiędzynarodo wezobowiązaniaRP, należy zauważyć, że informacjeniejawne przekazywane w ra mach współpracy przez organizacje międzynarodowe lub inne państwa na podstawie umów międzynarodowych oznacza się polskimi odpowiednikamiklauzul tajności tj.: „ściśletajne”jako top secret, „tajne” jako secret,„poufne” confidential oraz „zastrze żone”jako restricted. Na uwagęzasługuje fakt,iż pośród ogólnie ww. przyjętejprzez środowiskomiędzynarodowe terminologii, zdarzają się wyjątki, jak np. wprzypadku Zjednoczonego Królestwa Wielkiej Brytanii i Irlandii Północnej przed poszczególną klauzulądodawane są litery UK np. UKSECRETitp. W przypadku Stanów Zjedno czonych, zauważalny jest brak klauzuli restricted (polskiego odpowiednika
zastrze-żonę), gdzieinformacje o klauzuli zastrzeżone traktowane są narówni z informacjami niejawnymi o klauzulipoufne. Ponadto, na uwagęzasługuje Francja, której klauzule niejawnościwyglądają następująco: Tres secret (ściśle tajne), defense secret (tajne), defenseconfidentiel(poufne)idefensediffusionrestreinte(zastrzeżone).Takwięc,mimo międzynarodowej polityki spójności, mamydo czynieniazindywidualnymiprzypad kami odmiennych rozwiązań, wynikających głównie zespecyficznej mentalności.
W celu uelastycznienia wspomnianych procedur, nieodzowna stała sięmożliwość zmiany klauzuli tajności (dotychczas niedopuszczalna!),charakteryzująca sięzniesie niem lubzmianą wwyniku ustaniaustawowych przesłanekochrony danej informacji. Ponadto, bardzo korzystnązmianąjest odejście od zdefiniowanych okresów obowiązy wania klauzuli tajności, możliwość określenia z góry(bez względu na klauzulę) daty lub wydarzenia powodującego zmianę klauzuli oraz odrębnego nadawania klauzuli poszczególnym częściom dokumentu. Kolejnym,bardzo istotnym i potrzebnym zapi sem jest obowiązek przeglądu raz na pięć lat,wszystkich wytworzonych dokumentów niejawnych, w celu sprawdzenia aktualności ustawowych przesłanekdo posiadania da nej klauzuli tajności. Obok możliwościzmiany klauzuli, kolejnym novumw przedmio towym zakresie jest tzw.spór.W przypadku gdy mamy doczynienia zzawyżeniem lub zaniżeniem klauzuli,osobie stwierdzającej jedną z przedstawionych sytuacji tzw. od biorcy materiału o charakterze niejawnym, przysługuje złożeniewniosku do osoby, która nadała daną klauzulę tajności, zktórą nie zgadzamy sięalbodo jejprzełożonego, w którym przestawiamyswójeuwagi. Adresat naszegownioskuma 3 0 dni (od momen tu otrzymania wniosku) na udzielenie odpowiedzi. W przypadku odmowy zmiany klauzuli tajności lub nieudzieleniaodpowiedzi w terminie, mamydo czynienia ze „spo rem”, do którego rozwiązania jestwłaściwe AB W (AgencjaBezpieczeństwa Wew nętrznego tzw. sferacywilna) lub SKW (Służba KontrwywiaduWojskowego tzw.sfera wojskowa), także w terminie 30 dni od otrzymania informacji. W przypadku potwier dzenia, iż dany dokument lub materiał o charakterze niejawnym wymaga zmiany lub zniesienia klauzuli,nieodzowna jest pisemna zgodaosoby nadającej klauzulę (albo j ej przełożonego), następnie wymaganejestnaniesienie odpowiednich zmian woznacze niu materiału orazpowiadomienie o zmianiewszystkichodbiorców danego materiału. Na uwagę zasługuje fakt, iż celemnależytego zabezpieczenia materiałówo charakterze niejawnym, w przypadku rozwiązania lub likwidacji danej jednostki organizacyjnej, uprawniony następca prawnyzobowiązanyjest do przejęciai odpowiedniego zabez pieczenia materiałów o charakterze niejawnym, zaś w przypadku jegobraku, odpo wiednioABW lub SKW.
Bezpieczeństwo osobowe - dostęp do informacji niejawnych
W myśl uregulowań UEi NATO, niezbędne warunki, które muszą być zachowane, douzyskania dostępu doinformacjiniejawnych, to koniecznośćposiadaniaodpowied nichi wymaganych uprawnień oraz gwarancja rękojmi zachowania tajemnicytj. osobę dającarękojmię musi charakteryzować zdolnośćdo spełnieniaustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnie niem. Stwierdzenie zachowania rękojmi, a tym samym zachowania tajemnicymusi
nastąpić w wynikuprzeprowadzenia odpowiedniego postępowania sprawdzającego. Istotnymjest, iżosoba ubiegającasię o dostęp do informacji niejawnych,otrzymuje do stępdoinformacjiwzakresie niezbędnym do wykonywaniaprzez niąpracylub pełnie nia służby na zajmowanym stanowisku lub wykonywania czynności zleconych, z zachowaniem wszelkich zasad ochrony, zgodnie z nadaną klauzulą tajności tj. prze twarzanie informacji musi odbywać się w odpowiednich warunkach. Na uwagę za sługuje fakt, iż dopuszczenie do pracy, bądź pełnienia służby lub wykonywania zleconych prac, o klauzuli„poufne” lub wyższej wymagauzyskania poświadczenia bezpieczeństwa orazodbycia szkolenia wzakresieochrony informacji niejawnych.Je ślichodzi o dostępdoinformacji niejawnych o klauzuli „zastrzeżone”, zgodnie z syste mem obowiązującym w większości krajów Europy (NATO i UE), niezbędne jest uzyskaniepisemnego upoważnieniakierownika jednostki organizacyjnej oraz odbycie szkolenia w zakresie ochrony informacji niejawnych.
W przypadku zmian, w zakresie prowadzenia postępowań sprawdzających, na szczególnąuwagę zasługuje zniesienie obowiązku prowadzeniapostępowań spraw dzających wobec osób mającychuzyskać dostęp do informacjiniejawnych o klauzuli „zastrzeżone”, tym samym eliminacja wymaganiauzyskaniapoświadczenia bezpie czeństwa!
Godnympodkreślenia jest, iż kilkasłużb i instytucji samodzielnie przeprowadza postępowania sprawdzającetj.:AgencjaWywiadu, Centralne Biuro Antykorupcyjne, Biuro Ochrony Rządu, Policja, Służba Więzienna, Służba Wywiadu Wojskowego, Straż Graniczna oraz Żandarmeria Wojskowa, z czego BOR w myśl nowej ustawy do piero otrzymało przedmiotowe uprawnienia.
Postępowanie sprawdzające przeprowadzane jest za pisemną zgodą osoby spraw dzanej, zaśorgan prowadzący postępowanie sprawdzające musi cechować: bezstron ność, obiektywizm, najwyższa staranność, działanie zgodnie z przepisami ustawy, rzetelnie udokumentowane oraz terminowość tj. zakończenie postępowania przed upływem 3miesięcy od wpływu ankiety lubzłożenia wniosku wraz z wypełnioną an kietą.Istotnymjest, iż ankieta po wypełnieniu stanowi tajemnicęprawnie chronioną, otrzymując w przypadku poszerzonegopostępowania sprawdzającego klauzulę „pouf ne”,zaś w przypadku zwykłego postępowania sprawdzającego klauzulę „zastrzeżone”. W celusprawnego przeprowadzenia postępowania sprawdzającego, ustawawprowa dzajedenwzór ankiety bezpieczeństwa osobowego, która składasię z VIIczęści,pod czas gdy do tej pory funkcjonowały dwawzoryankiety: do informacji oznaczonych klauzulą: zastrzeżone/poufne oraztajne/ściśletajne. Poszczególne częściankiety doty czą: m.in.danych osobowychosobysprawdzanej, współmałżonka (partnera życiowe go),rodziców,rodzeństwa, dzieci oraz współmieszkańców, historii życia zawodowego i osobistego, ewentualnej współpracy, karalności, stanu zdrowiaosoby sprawdzanej (kategorii zdrowia, ewentualnych zaburzeń psychicznych, zażywania lekówpsycho tropowych, nałogów), sytuacji majątkowo-fmansowej osoby sprawdzanej oraz osób pozostających z niąwe wspólnym gospodarstwie domowym itp. Osoba ankietowana, ubiegająca się o dostęp do informacji niejawnych o klauzuli ściśle tajne, wskazuje w ostatniej - VII części,trzy osoby polecające.
Na uwagę zasługuje fakt, że osoby objęte zwykłym postępowaniem sprawdza jącym, uprawniającym do dostępu do informacji opatrzonych klauzulą „poufne”
wypełniają części od I do IV ankiety, osoby objęte postępowaniem poszerzonym, ubie gające się o dostęp do informacji opatrzonych klauzulą „tajne” wypełniają części od I do VI, zaś osobyobjęte postępowaniem poszerzonym, ubiegające się odostęp do informacji opatrzonychklauzulą „ściśle tajne” lub stanowiących jej odpowiednik klau zul tajności organizacjimiędzynarodowej wypełniają całość ankiety.
Celem postępowania sprawdzającegojest ustalenie, czy osobasprawdzana daje rękojmię zachowania tajemnicy, a także wyeliminowanie wątpliwości dotyczących ewentualnego uczestnictwa, współpracy lub popieraniadziałań o charakterze: - szpiegowskim;
- terrorystycznym; - sabotażowym; - innym przeciwko RP.
Ponadto, wyeliminowanie wątpliwości dotyczących ewentualnegozagrożenia przez obce służby specjalne próbami werbunku lub nawiązania kontaktu. Kluczowąrolę od grywatakże konieczność przestrzegania porządku konstytucyjnegoRP, z uwzględnie niem udziału w partiach,organizacjach itp. Postępowanie sprawdzającema także na celu szczegółową analizę i sprawdzenie czy dane zawartew ankiecie bezpieczeństwa są zgodnez prawdą,tym samym, czy osoba sprawdzana nie ukrywa lub świadomienie podaław ankiecie bezpieczeństwainformacji niezgodnych zprawdą, ze szczególnym uwzględnieniem ewentualnego szantażu, wywierania presji, niewłaściwego postępo waniaz informacjami niejawnymi oraz informacji w zakresie poziomu życia, stanu zdrowia, nałogów itp.
Na uwagę zasługuje fakt, iżnie przeprowadza się postępowania sprawdzającego wobec: członków Rady Ministrów, Prezesa Narodowego Banku Polskiego, Prezesa Najwyższej IzbyKontroli, Rzecznika Praw Obywatelskich, Generalnego Inspektora Ochrony Danych Osobowych, członków Rady Polityki Pieniężnej orazKrajowej Rady Radiofonii i Telewizji, Prezesa Instytutu Pamięci Narodowej - Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu, Szefów Kancelarii:Prezydenta RP, Sejmu, Senatu i Prezesa Rady Ministrów, posłów i senatorów, sędziów sądu powszechnego, wojskowego, Sądu Najwyższego,sądów administracyjnych, NaczelnegoSądu Admi nistracyjnego, Trybunału Stanu i Trybunału Konstytucyjnego, ławników sądu po wszechnego, sądu wojskowego,prokuratora, asesora prokuratury pełniącego czynności prokuratorskie. Wprzypadku, gdyby ww. osoby ubiegały się o dostęp do informacji niejawnych organizacji międzynarodowychlubo dostęp wynikającyz umowymiędzy narodowej zawartej przez RP, wówczas wymaganejestprzeprowadzenie poszerzonego postępowania sprawdzającego przez AB W albo SKW. Przedmiotowe postępowanie przeprowadzane j est na wniosek osoby uprawnionejdo powołanianadane stanowisko lub Marszałka Sejmu w stosunku do posłów albo Marszałka Senatuw stosunkudo senatorów.
W ramach prowadzonego postępowania możliwe jest zawieszenie postępowa nia sprawdzającego, w przypadkugdyosobasprawdzana choruje powyżej 30 dni, wyjeżdża zagranicę na okres przekraczający30 dni lub konieczne jestuzyskanie rozstrzygnięciainnego organu np. w sytuacjiwszczęciapostępowania karnego itp. O zawieszeniu postępowania sprawdzającego, organ prowadzący postępowanie sprawdzające zobowiązany jest powiadomić: wnioskodawcę, pełnomocnika ochro
ny oraz osobę sprawdzaną. Należy podkreślić,iż na postanowienie w sprawieza wieszenia przysługujezażalenie.
Zawieszone postępowanie możezostaćpodjęte w sytuacji, gdy ustąpią przyczyny uzasadniającezawieszenie postępowania lubzostanąujawnione okoliczności uzasad niające odmowę wydania poświadczenia bezpieczeństwa lub umorzenia postępowania sprawdzającego. Analogicznie o podjęciu zawieszonego postępowania sprawdza jącego organ prowadzący postępowanie sprawdzające zawiadamia: wnioskodawcę, pełnomocnika ochrony oraz osobę sprawdzaną. Postępowaniesprawdzające może za kończyć się wydaniem poświadczenia bezpieczeństwa, odmową wydania poświad czeniabezpieczeństwa lub umorzeniem. Zakończenie postępowania sprawdzającego zwynikiempozytywnymjest jednoznaczne z wydaniem poświadczeniabezpieczeń stwa, które powinnozawieraćm.in.:numer poświadczenia, podstawę prawną, wskazanie wnioskodawcy postępowania sprawdzającego, określenie organu,który przeprowadził postępowanie sprawdzające, datę i miejsce wystawienia itp.
Istotnym jest procedura poszerzonej kontroli w zakresie prowadzonych postępo wań,zarównosprawdzającego, kontrolnegopostępowania sprawdzającego oraz postę powania bezpieczeństwa przemysłowego, która w myśl nowych przepisów będzie prowadzona przez:
- Prezesa Rady Ministrów wstosunku doABW albo SKW;
- ABW lub SKW (wg właściwości: sfera cywilna iwojskowa) w stosunku do poszcze gólnych pełnomocników ochrony.
Środki bezpieczeństwa fizycznego -kancelaria tajna
W celu uniemożliwienia dostępu do informacji niejawnych osobomnieuprawnio nym lubewentualnejutraty tychinformacji, wymaganejest stosowanieśrodków bez pieczeństwafizycznego.Zastosowanie przedmiotowych środkówmusi być poprzedzone oszacowaniem ryzyka i odpowiednio dostosowanedo poziomu zagrożeń,z uwzględ nieniem rodzajów zagrożeń, klauzul tajności, liczby informacji niejawnych, w tym ewentualnych wskazań ABW lub SKW. Środki bezpieczeństwa fizycznego majązaza danie chronićw szczególnościprzed działaniem obcych służb, ewentualnymi zama chami terrorystycznymi, sabotażem, kradzieżą lub zniszczeniem materiału, próbą wejścia osóbnieuprawnionych do pomieszczeń, wktórychprzetwarzasięinformacje niejawne oraz przed nieuprawnionymdostępem, wynikającym zbrakuuprawnieńdo informacji o wyższej klauzuli tajności.
W przypadku informacji niejawnych o klauzuli „poufne” lub wyższej, nieodzowne jest zastosowanie środków, które uniemożliwią do nich dostęp m.in. poprzez zorgani zowanie strefochronnych (wrazz określeniem uprawnień doprzebywaniaw nichoraz wprowadzeniemsystemu kontroliwejśći wyjść), a także poprzez zastosowanie certyfi kowanych urządzeń i wyposażenia, które posłużą do zapewnienia wymaganejochrony.
Kluczową rolę w zakresie zapewnienia bezpieczeństwa informacji niejawnych pełni kancelaria tajna. W celu zachowania wysokich standardów ochrony informacji niejawnych o najwyższej klauzuli, zgodnie zzasadami funkcjonującymiw UE, obo wiązek utworzeniakancelarii tajnejdotyczy posiadania,przetwarzania informacjinie
jawnych o klauzuli „tajne” lub„ściśle tajne”. Jednymz głównych celów utworzenia kancelariitajnej jestodmowa udostępnienia lub wydaniamateriału osobie nieupraw nionej. Nowościąjest, iżobecnie zasady dotycząceinformacji niejawnych o klauzuli „poufne”określa kierownik jednostki organizacyjnej, naktórym spoczywa obowiązek ustalania poziomu zagrożenia ujawnienia informacjiniejawnych i szacowania wyżej wspomnianego ryzyka.
Jeśli chodzi o ilość kancelarii tajnych,głównym kryterium ichorganizacji, powinna byćracjonalizacja m.in. kilka jednostekorganizacyjnych może być obsługiwaneprzez jedną kancelarię tajną, na zasadzie porozumieniakierowników wzakresiepodległości i finansowania oraz za zgodą AB W lubSKW. Wymagane jest, aby zarówno o utworze niu, jak i ewentualnej likwidacji kancelarii tajnej poinformowaćABW lub SKW, wraz z podaniem klauzuli tajności. Przedmiotowe informacjesą nieodzowne do prowadze nia aktualnego, nabieżąco weryfikowanego i uzupełnianegowykazu jednostek posia dających kancelarię tajną, co umożliwi sprawny przepływ informacji niejawnych o klauzulitajne/ściśle tajne.
Kancelaria tajna, na której czele stoikierownik, musispełniać określonekryteria m.in.: stanowić wyodrębnioną komórkę organizacyjną,podlegającapełnomocnikowi ochrony (w zakresie ochrony informacji niejawnych), która obsługiwana jest przez pracownikówpionu ochrony.
Do głównychzadań kancelariitajnej należy: - rejestrowanie;
- przechowywanie; - obieg materiałów - wydawanie materiałów;
- orazsprawne ustalenie, gdzie znajdujesię dany materiał (wtymwykaz osób zapo znanych).
Bezpieczeństwoteleinformatyczne
Bezpieczeństwoteleinformatyczne jestzbiorem zagadnieńzdziedziny telekomuni kacji i informatyki, związanym z szacowaniem i kontrolą ryzyka, które wynika z ko rzystania z komputerów, sieci komputerowych oraz przesyłania danych do zdalnych lokalizacji.Powinno byćanalizowane i oceniane z perspektywy:poufności,integralno ści orazdostępności.
W celu zapewnienianiezbędnych standardów bezpieczeństwa,wymaganychzarówno przez przepisy krajowe, jak i międzynarodowe nieodzowna jestakredytacja bezpieczeń stwateleinformatycznego, oznaczająca dopuszczenie systemu teleinformatycznego do przetwarzania informacjiniejawnych. Akredytacji udziela ABWalbo SKW. Wymaga na j est w przypadku przetwarzaniainformacji niej awnych oklauzuli„poufne” lub wyż szej. W celu przeprowadzenia procesu akredytacji, nieodzowny jest w określonych przypadkach audytbezpieczeństwasystemu teleinformatycznego, polegający na we ryfikacji poprawności realizacji wymagań i procedur, określonych w dokumentacji bezpieczeństwa systemu teleinformatycznego, składającegosię zdokumentuszczegól nych wymagań bezpieczeństwa oraz dokumentu procedur bezpiecznej eksploatacji
systemu teleinformatycznego. Jeśli chodzi o przetwarzanie informacji niejawnych o klauzuli„zastrzeżone”, wymaganej akredytacji bezpieczeństwa teleinformatycznego dla systemuteleinformatycznego udziela kierownik jednostki organizacyjnej, poprzez zatwierdzenie dokumentacji, a następnie przekazanie w ciągu30 dni odpowiednio do ABW lub SKW dokumentacji bezpieczeństwa systemuteleinformatycznego.
Kolejnym istotnym elementem bezpieczeństwa teleinformatycznegojest certyfika cja, mająca nacelu potwierdzenie zdolności danego:
- urządzeniakryptograficznego; - narzędziakryptograficznego;
- lub innego środkado ochrony informacji niejawnych, służącegodo ochrony infor macji niejawnych odklauzuli „zastrzeżone”.Istotnym jest, iżjeszczeobowiązujące przepisy (ustawa z 1999 roku)obejmują informacje od klauzuli „poufne”. Celem no wych regulacji, które zacznąobowiązywać od stycznia 2011roku jestumożliwienie polskim wytwórcom narzędzi iurządzeń kryptograficznych uzyskiwanie certyfika tów, umożliwiających stosowanie ww. urządzeń zarówno w strukturach NATO, jaki UE.
Pozytywnewyniki ocen bezpieczeństwa (na podstawie wyników badań prowadzo nych w ramach certyfikacji) skutkują wydaniem przez ABWalbo SKWstosownego certyfikatu.
Na uwagęzasługuje fakt, iż nie podlegająobowiązkowej akredytacji orazbadaniom i oceniebezpieczeństwawramach procesów certyfikacjiprowadzonych przezABW albo SKW: systemy teleinformatyczne oraz urządzenia lub narzędziakryptograficzne, które wykorzystywane sąprzezAgencję Wywiadu lub Służbę Wywiadu Wojskowego douzyskiwania lub przetwarzaniainformacji niejawnych podczas wykonywania czyn ności operacyjno-rozpoznawczych poza granicamiRP, a także wydzielone stanowiska służące wyłącznie do odbierania i przetwarzania ww. informacji na terytorium RP.
Bezpieczeństwoprzemysłowe
W celu dostosowania polskich przepisów wzakresie ochrony informacji niejawnych w aspekcie bezpieczeństwa przemysłowego, wzorowano się na rozwiązaniach po wszechnie stosowanych w NATO i UE.Obowiązujące normy prawne, określają, iż zdol nośćprzedsiębiorcy do ochrony informacji niejawnychjestjednoznacznaz możliwością uzyskania dostępu do informacjiniejawnych,wzwiązku z wykonywaniem umów albo zadań. W tym celu, wydawane jest świadectwo bezpieczeństwa przemysłowego, które jest dokumentempotwierdzającym zdolność do ochrony informacji niejawnych o klau zuli„poufne” lub wyższej, wydawanym przezABW alboSKW.Pokrótcenależy podkre ślić, iż postępowanie bezpieczeństwa przemysłowego jest prowadzone na wniosek przedsiębiorcy, któryniewymagauzasadnienia, ale musi określać stopień świadectwa oraz klauzulę tajności informacjiniejawnych.Ponadto,downioskumusi być dołączony kwestionariuszbezpieczeństwaprzemysłowego, ankietylubkopiepoświadczeń bezpie czeństwa. Postępowanie bezpieczeństwa przemysłowego obejmuje:
- sprawdzenieprzedsiębiorcy, polegającena sprawdzeniu danychzawartych w reje strach, ewidencjach, kartotekach (takżeniedostępnychpowszechnie), obejmujące
m.in.: strukturę kapitału oraz powiązaniakapitałowe przedsiębiorcy, źródła pocho dzenia środków finansowych, sytuacjęfinansową,strukturę organizacyjnąitp.; - przeprowadzenie postępowania sprawdzającego wobec kierownika przedsiębiorcy,
pełnomocnika ochrony i jego zastępcy/ów,osób zatrudnionych wpionie ochrony, administratora systemu teleinformatycznego oraz pozostałych osób wskazanych wkwestionariuszu (z dostępem do informacjiniejawnych). Na uwagęzasługujefakt, iż wprowadzono nowądefinicjękierownika przedsiębiorcy.
Zpunktu widzenia integracji europejskiej,istotnymjest,iż przedsiębiorcawykonu jący działalność jednoosobowo i osobiście,zdolnośćdo ochrony informacji niejawnych potwierdza poprzez posiadaniepoświadczenia bezpieczeństwa, której est jednoznacz-ne z dawaniem rękojmi zachowaniatajemnicy, atymsamym posiadaniem dostępu do informacji niejawnych o klauzulitajności „poufne” lubwyższej, także wydawanym przez AB Walbo SKW. W przedmiotowym przypadku nie jest wymagane uzyskanie świadectwa bezpieczeństwa,ajedynie odbycie przeszkoleniaw zakresie ochrony in formacjiniejawnych, zakończone wydaniem przez ABWalbo SKW zaświadczenia.
Przedstawionych powyżej zasadnie stosuje się, w określonych przypadkach, a mia nowicie, gdyobowiązekuzyskaniaświadectwa wynika z ratyfikowanej przez RPumo wymiędzynarodowej lub prawa wewnętrznego strony zawierającej umowę.
Świadectwo nie jest wymagane takżew przypadku umów związanych z dostępem doinformacjiniejawnych oklauzuli„zastrzeżone”, gdyż przedsiębiorca w ww. przy padku, musi spełniać wymaganiaustawy w zakresie ochrony informacji niejawnych o klauzuli „zastrzeżone”,zawyjątkiemwymogu zatrudnienia pełnomocnika ochrony (jeżeli wykonuje umowę, zwyłączeniemmożliwości przetwarzania informacji w użyt kowanych przezniegoobiektach).
Stopnie zdolności do ochrony informacjiniejawnych o klauzuli „poufne” lub wyż szej określane sąw świadectwach:
- pierwszego stopnia (oznacza potwierdzenie pełnej zdolności przedsiębiorcy do ochronyww. informacji);
- drugiego stopnia (tj. potwierdzenie zdolnościprzedsiębiorcydo ochrony ww. infor macji, z wyłączeniem możliwości ich przetwarzania we własnych systemach telein formatycznych) ;
- trzeciego stopnia (oznaczapotwierdzenie zdolnościprzedsiębiorcydo ochronyww. informacji, z wyłączeniem możliwości ich przetwarzania w użytkowanych przez niego obiektach).
Istotnym z punktu widzenia założeń integracji europejskiejjest, iżpostępowanie bezpieczeństwaprzemysłowego, prowadzone w celu wydania świadectwa trzeciego stopnia nie wymaga zatrudnieniapełnomocnika ochronyoraz utworzenia pionu ochro ny, za wyjątkiem przypadków, kiedy mamy do czynienia z ubieganiem się o świadec two potwierdzające zdolność do ochrony informacji niejawnych o klauzuli będącej zagranicznymodpowiednikiem klauzuli „tajne”lub „poufne”,stosowanym przezorga nizacje międzynarodowe.
Okres obowiązywania świadectw potwierdzających zdolnośćdo ochrony informa cji niejawnych wynosiodpowiednio: dlainformacji o klauzuli „ściśletajne”: „ściśle tajne”przez okres5 lat od daty wystawienia, „tajne” przez okres 7 lat od daty wysta wienia, „poufne” przezokres 10 latod daty wystawienia. Jeśli chodzi o informacje nie
jawne o klauzuli „tajne”: „tajne” przez okres 7lat od daty wystawienia, „poufne”przez okres 10 lat od daty wystawienia, natomiast informacje o klauzuli: „poufne” przez okres 10 lat od datywystawienia.
Na uwagęzasługuje fakt, iżABW alboSKW wydaje odrębne świadectwa(z zacho waniem ww. terminów) o klauzuli stanowiącej zagranicznyodpowiednik klauzuli„taj ne” lub„poufne”, stosowany przez organizacje międzynarodowe.
Oczywiście,decyzja o odmowie wydania świadectwaoznacza obligatoryjnie stwier dzenie brakuzdolności do ochrony informacji niejawnych.Przyczyną może być m.in.: - odmowa wydania lub cofnięciapoświadczeniabezpieczeństwaosobie lub osobom,
które zajmują stanowisko kierownikaprzedsiębiorcy;
- brakmożliwości ustaleniastruktury kapitałowej i źródeł pochodzeniaśrodków fi nansowych pozostającychwdyspozycji przedsiębiorcy;
- niedające się usunąć wątpliwościdot.: ewentualnej działalnościszpiegowskiej, ter rorystycznej, sabotażowej albo innej wymierzonej przeciwko RP;
- zagrożenia ze strony obcychsłużb specjalnych itp.
Ponadto, ABW lub SKWmoże podjąć decyzję o cofnięciu świadectwa w oparciu o wyniki sprawdzeniaprzedsiębiorcy z urzędu lub ustaleń kontroli ochronyinformacji niejawnych.
Kolejnym, nieodzownym elementem bezpieczeństwa przemysłowegojest instruk cja bezpieczeństwa przemysłowego, która powinna zawieraćszczegółowe wymagania dotyczące ochrony informacjiniejawnych o klauzuli „poufne” lub wyższej. Instrukcja bezpieczeństwa przemysłowego przekazywanajest przedsiębiorcy w związkuz wyko nywaniem umowy,musi być odpowiednia do liczby przedmiotowych informacji,ro dzaju klauzulitajności oraz liczby osób mających do nichdostęp.
Szkolenie wzakresie ochronyinformacji niejawnych
Głównym celem procesu szkolenia jest zapoznaniepotencjalnych użytkowników, osób sprawdzanych z przepisami zzakresu ochrony informacji niejawnych, możliwą odpowiedzialnością (kamą, służbową/dyscyplinamą), zasadami ochrony informacji niejawnych, zasadami zarządzaniaryzykiem bezpieczeństwa(SZBI,szacowanieryzy ka), sposobami ochrony informacji niejawnych, postępowaniem w sytuacjach zagroże niadla informacji niejawnych oraz postępowaniem w przypadku ujawnieniainformacji niejawnych.
W celu bieżącego aktualizowania informacji w zakresie ochrony informacji niejaw- nych, w tym w zakresie międzynarodowych uregulowań prawnych, wprowadzono obowiązek przeprowadzania szkoleń nie rzadziej niżraz na 5 lat.
Szkolenia przeprowadzane będą odpowiednio przezABWlub SKW dla pełnomoc ników ochrony i ichzastępców (lubosób przewidzianychna te stanowiska), przedsię biorców wykonujących działalność jednoosobowo, kierowników przedsiębiorców, u których niezatrudniono pełnomocnikówochrony. ABW lub SKW, wspólnie z danym pełnomocnikiem ochronybędą przeprowadzaćszkolenia dla kierowników jednostek organizacyjnych, w których sąprzetwarzane informacje niejawneoklauzuli „ściśle taj ne” lub „tajne”, zaś pełnomocnicy ochrony zobowiązani będą do przeprowadzenia
szkoleń dla pozostałych osób zatrudnionych, pełniących służbę lub wykonujących czynności zlecone w jednostce organizacyjnej.
Ponadto, ABWodpowiada za przeprowadzenie w przedmiotowym zakresie wyma ganych przepisami prawa szkoleń dla posłów isenatorów.
Podsumowanie
W związku z dynamicznie zmieniającą się sytuacją na arenie międzynarodowej, nieodzowne jest dostosowanie przepisów krajowych do norm i uregulowań obo wiązującychwUniiEuropejskiej oraz NATO. Niewątpliwie, nowaustawa oochronie informacji niejawnych, która zacznieobowiązywać odstycznia 2011 roku, wprowadza szereg rozwiązań, które wpłynąna szybsze wdrażanie norm prawamiędzynarodowe go, awrezultacie nabezpieczną wymianę informacji, ze szczególnym uwzględnieniem informacji niejawnych.
Bez wątpienia,do najistotniejszych zmiani rozwiązań w nowej ustawie o ochronie informacji niejawnych,ze szczególnym uwzględnieniem sprawnejwymiany informa cji niejawnych z partnerami zagranicznymi w aspekcie integracji europejskiejnależy m.in.: likwidacja2-stopniowego systemu definiowania informacji niejawnych, która oznacza rezygnację z rozbudowanych i niepraktycznych wykazów, utrudniających sprawną wymianę informacji,zarówno na niwie krajowej, jak i międzynarodowej.Ko lejnym elementem jest rezygnacjaze ścisłej kontroli obiegu dokumentów oniższych klauzulach, ze szczególnym uwzględnieniem informacji niejawnycho klauzuli „za strzeżone”.Nowe definicje w ustawie, jak: przetwarzanie informacji, kierownik przed siębiorcy oraz wprowadzenie założeń Systemowego ZarządzaniaBezpieczeństwem Informacjiz pewnością wpłyną, a przynajmniejpomogąw podjęciu wysiłków, zmie rzających do zwiększenia jakości informacji niejawnych oraz sposobu zarządzania nimi. Wprowadzenie na grunt krajowy - nowej ustawy o ochronie informacji niejaw nych, nowoczesnych metod zarządzania, takich jak audyt, zarządzanieryzykiem lub zarządzanieprocesowe,wynika także z wymogów stawianych przez Wspólnotę w ra mach Strategii lizbońskiej,są szansąna wymuszenie zwiększenia przezpolskichdecy dentów nakładów finansowych na rozwój, a tymsamym jakość4.
4 Rola nauki i edukacji w społeczeństwie wiedzy, red. I. K. Hejduk, wyd. Instytut Organizacji i Zarządzania w Przemyśle ORGMASZ, Warszawa 2009, s. 64.
Bardzo istotną kwestią z punktu widzenia zintegrowanej Europy jest eliminacja równoległego pełnieniafunkcji krajowej władzy bezpieczeństwa przez Szefów: ABW i SKW. Nowe regulacjespowodują, iż wyznaczony będzie jedenprzedstawiciel RP do kontaktówz podmiotami zagranicznymi,do którego głównych zadań będzienależało m.in.: reprezentowanie RP na forum międzynarodowym, nadzorowanie całościzagad nień związanych z ochroną informacji niejawnych w RP, zapewnienie jednolitości i zgodnościsystemuochronyinformacjiniejawnych z przepisami bezpieczeństwaor ganizacji międzynarodowych, a także wydawanie dokumentów upoważniających do dostępu do informacjiniejawnych międzynarodowych „NATO”, „EU”itp. Zachowa nie pośrednictwa Szefa SKWw zakresie realizacji zadań wobec podmiotówwsferze
wojskowej,wydaje się sensowne z uwagi na specyficzne,odmiennestandardyochrony informacji: sfera cywilnaiwojskowa.
Nowa klasyfikacjainformacji niejawnych, z uwzględnieniempojęciaszkody oraz możliwośćzmiany klauzulitajności (wgdaty, konkretnego wydarzenia, częścimate riału) z pewnością w znacznym stopniu uelastyczni zarówno sposóbklasyfikacji, jak i ewentualnej zmiany klauzuli. Ciekawym rozwiązaniem w aspekcie brakuporozumie niaco do rodzajuklauzuli oraz j ej ewentualnej zmiany (zaniżenia lub zawyżenia), j est instytucja sporu,którymoże wystąpić pomiędzy odbiorcą a adresatem materiału o cha rakterze niejawnym. Ponadto, zwiększenie zakresukontroli tj.PrezesaRadyMinistrów wstosunkudo ABWi SKW oraz ABWiSKWwstosunku do pełnomocników ochrony, przy możliwości korzystania z uprawnień Najwyższej Izby Kontroli,atakże postępo wanie odwoławcze (odwołanie, skarga), wprowadzenie jednego wzoru ankiety bezpie czeństwa, wymogu posiadania przez pełnomocnika ochrony oraz jego zastępcę/ów wyższego wykształcenia i wiele innych, nowych elementów, powinno wpłynąć na zwiększenie jakości prowadzonychpostępowań sprawdzających. Umiejętnie przepro wadzone postępowania sprawdzające, kontrolne postępowania sprawdzające, bądź postępowanie bezpieczeństwa przemysłowego, stanowiąkluczowy element ochrony informacjiniejawnych.W konsekwencji, wpływają bezpośrednio najakość zarządza niainformacją niejawną,ze szczególnym uwzględnieniem procesuochrony,zarówno na niwiekrajowej, jaki międzynarodowej.