Skip to main content
Audyt RODO

Ochrona Informacji Niejawnych

Ustawa o ochronie informacji niejawnych w pigułce

2 stycznia 2011 roku to ważna data dla przepisów prawa krajowego. Właśnie tego dnia w życie weszła Ustawa o ochronie informacji niejawnych, która ponad pół roku wcześniej została uchwalona przez Sejm Rzeczypospolitej Polskiej (RP). Wspomniany akt normatywny uregulował wiele kwestii dotyczących danych ściśle tajnych, w tym:

  • określił zasady ich przechowywania,

  • opisał tryb postępowania sprawdzającego,

  • narzucił zasady działania kancelarii tajnych,

  • ustanowił reguły dot. bezpieczeństwa osobowego,

  • określił zasady bezpieczeństwa przemysłowego i teleinformatycznego,

  • ustalił warunki przeprowadzania szkoleń w zakresie ochrony informacji niejawnych,

  • stworzył klasyfikację informacji niejawnych oraz określił zasady ich przetwarzania.

Ustawa o ochronie informacji niejawnych obowiązuje na terenie całego kraju. Podobnie jak i w przypadku pozostałych aktów prawnych, nieprzestrzeganie zasad w niej zawartych podlega różnego rodzaju sankcjom, które zostały dokładnie określone w art. 256-269 Kodeksu karnego.

Przestępstwa przewidziane w art. 265-266 mają największe znaczenie w kontekście ochrony informacji niejawnych. Zgodnie z nimi, każda osoba, która ujawni dane opatrzone klauzulą “tajne” bądź “ściśle tajne”, lub wykorzysta je w sposób niezgodny z przepisami Ustawy, podlega karze pozbawienia wolności na okres od trzech miesięcy do pięciu lat. Warto zaznaczyć, że obowiązek ochrony informacji niejawnych spoczywa na każdym, kto jest w ich posiadaniu - bez znaczenia jest tutaj sposób, w jaki do tego doszło, a więc czy stało się to zgodnie z prawem, czy też przypadkowo.

Ochrona Informacji Niejawnych
Ochrona Informacji Niejawnych

Informacje niejawne | Co to takiego?

Aby lepiej zrozumieć istotę omawianej Ustawy, w pierwszej kolejności należy poznać znaczenie terminu informacje niejawne. Mówiąc wprost, za tym zwrotem kryją się wszystkie dane, które są ściśle związane z funkcjonowaniem Rzeczypospolitej Polskiej, a ich nieuprawnione wykorzystanie mogłoby wyrządzić szkody dla całego kraju. Zgodnie z zawartą w Ustawie klasyfikacją, wyróżniamy informacje niejawne:

  • Ściśle tajne - dokumenty opatrzone tą klauzulą mają ogromne znaczenie dla państwa. Ich nieuprawnione ujawnienie mogłoby wyrządzić naprawdę poważne szkody, związane na przykład integralnością terytorialną RP.

  • Tajne - zdradzenie informacji zaklasyfikowanych jako tajne może wyrządzić dużą szkodę dla państwa, jednak mniejszą, niż w przypadku danych określonych jako ściśle tajne. Strata w interesach ekonomicznych czy utrata pozycji Polski na arenie międzynarodowej to przykładowe konsekwencje wspomnianych działań.

  • Poufne - są to dane o wysokim znaczeniu dla państwa, jednak mniejszym, niż w przypadku informacji tajnych oraz ściśle tajnych. Ich nieuprawnione ujawnienie może wyrządzić wiele szkód, w tym na przykład utrudnić władzom prowadzenie polityki zagranicznej.

  • Zastrzeżone - to informacje niejawne o najniższym stopniu wagi dla państwa. Ich wypłynięcie mogłoby mieć negatywny wpływ na wykonywanie przez organy zadań w zakresie polityki zagranicznej, interesów ekonomicznych, obrony narodowej, wymiaru sprawiedliwości, bezpieczeństwa publicznego bądź przestrzegania praw obywateli Rzeczypospolitej Polskiej.

Warto wspomnieć, że dostęp do informacji niejawnych mają wyłącznie osoby zweryfikowane przez ABW i Służbę Kontrwywiadu Wojskowego, posiadające stosowne upoważnienie - poświadczenie bezpieczeństwa.

Ochrona informacji niejawnych w praktyce

Wcześniej wspomniana Służba Kontrwywiadu Wojskowego (SKW) wraz z Agencją Bezpieczeństwa Wewnętrznego (ABW) sprawują nadzór nad systemem ochrony informacji niejawnych. W zakres działalności tych dwóch instytucji państwowych wchodzi, przede wszystkim:

  • wydawanie poświadczeń bezpieczeństwa,

  • sprawowanie kontroli nad procesem przechowywania informacji niejawnych,

  • organizowanie kompleksowych szkoleń z zakresu ochrony danych niejawnych,

  • ochrona informacji niejawnych, które zostały przekazane innym krajom bądź organizacjom,

  • weryfikowanie, czy osoby pracujące z informacjami niejawnymi przestrzegają przepisów z tym związanych.

Do zadań ABW oraz SKW należy również doliczyć prowadzenie kontrolnych postępowań sprawdzających osoby, u których zaszło podejrzenie nieuprawnionego ujawnienia tajemnicy państwowej. Tyczy się to zarówno gotowych dokumentów zawierających informacje niejawne jak i tych, które są dopiero w trakcie opracowywania.

Zgodnie z Ustawą, osobą, która jest bezpośrednio odpowiedzialna za zapewnienie ochrony informacjom niejawnym, jest kierownik jednostki organizacyjnej, w której owe informacje są przechowywane, przetwarzane, wytwarzane bądź modyfikowane. Co więcej, dokumenty oznaczone klauzulą “ściśle tajne”, “tajne”, “poufne” lub “zastrzeżone”, można udostępnić wyłącznie pracownikom, którzy potrzebują ich do wykonywania swoich obowiązków. Przed przekazaniem danych, muszą oni jednak pisemnie zobowiązać się do zachowania tajemnicy zawodowej i poufności.

Ochrona Informacji Niejawnych
Ochrona Informacji Niejawnych

Ochrona informacji niejawnych | Audyt

Wśród wielu skomplikowanych i złożonych przepisów prawa, łatwo jest się zagubić. Sama Ustawa o ochronie informacji niejawnych od momentu wejścia w życie aktualizowana była już wielokrotnie, w tym także na początku bieżącego roku. Zrozumiałe jest, że nie każdy ma możliwość śledzenia wszystkich wdrożonych oraz nadchodzących nowelizacji - nie oznacza to jednak, że niewiedza o obowiązujących wymogach dotyczących informacji niejawnych będzie wystarczającym wytłumaczeniem w razie kontroli ABW oraz SKW.

W celu uniknięcia kar związanych z nieprzestrzeganiem przepisów zawartych w Ustawie, warto co jakiś czas przeprowadzić zewnętrzny audyt bezpieczeństwa danych (w zakresie informacji niejawnych). Audyt ten ma przede wszystkim na celu weryfikację, czy określone prawem procedury i wymagania są prawidłowo realizowane w danej placówce. Audytor poddaje ocenie również adekwatność wdrożonych środków ochrony, a także sprawdza, czy osoby mające kontakt z dokumentami zawierającymi informacje niejawne posiadają do tego stosowne uprawnienia.

Kompletny audyt bezpieczeństwa danych zazwyczaj składa się z czterech etapów, które sprawdzają kolejno następujące obszary:

  • Organizację systemu ochrony informacji niejawnych,

  • Bezpieczeństwo fizyczne,

  • Bezpieczeństwo teleinformatyczne,

  • Dokumentację.

Nawet drobne uchylenie od obowiązujących prawnie norm z zakresu ochrony informacji niejawnych, może skutkować nie tylko wyciekiem ściśle tajnych danych, ale także nałożeniem wysokich kar na osoby za nie odpowiedzialne.

Audyt bezpieczeństwa danych w Twojej firmie

Jeżeli w swojej organizacji lub firmie musisz wypełniać obowiązki dotyczące przetwarzania informacji niejawnych, zapraszam Cię do skorzystania z moich usług.

Nazywam się Agata Lasota-Jądrzak i od ponad 17 lat pełnię funkcję pełnomocnika ds. ochrony informacji niejawnych. W trakcie trwania swojej kariery miałam do czynienia z tajemnicami państwowymi o różnym stopniu wagi, także tymi określonymi jako ściśle tajne. W Twoim przedsiębiorstwie wykonam audyt bezpieczeństwa danych, podczas którego, m.in.:

  • przeprowadzę analizę adekwatności doboru środków ochrony informacji niejawnych do panującego w firmie poziomu zagrożenia,

  • zweryfikuję, czy osoby mające dostęp do informacji niejawnych posiadają do tego odpowiednie uprawnienia,

  • dokładnie przeanalizuję firmową dokumentację (określającą sposób i tryb postępowania z informacjami niejawnymi) pod kątem zgodności z przepisami Ustawy,

  • sprawdzę, czy osoby obejmujące w firmie stanowisko administratora systemu teleinformatycznego, kierownika kancelarii tajnej, inspektora bezpieczeństwa TI oraz pełnomocnika ochrony, swoje funkcje pełnią w zgodzie z aktualnymi przepisami.

Audyt bezpieczeństwa danych z zakresu ochrony informacji niejawnych kończy się opracowaniem szczegółowego raportu, w którym wskażę wszelkie uchylenia od Ustawy oraz propozycje rozwiązań, które podniosą poziom bezpieczeństwa w danej jednostce organizacyjnej. W razie potrzeby zajmę się także kompleksowym przygotowaniem dokumentacji bezpieczeństwa, wymaganej przez przepisy o ochronie informacji niejawnych.

Ochrona Informacji Niejawnych
Ochrona Informacji Niejawnych

Ochrona informacji niejawnych | Szkolenie

Aby móc pracować z informacjami niejawnymi, warunkiem koniecznym jest odbycie szkolenia w zakresie ich ochrony. Jedynie osoby posiadające stosowną wiedzę w tym kierunku oraz potrafiące zastosować procedury adekwatne do sytuacji, mają prawo dostępu do tajemnic państwowych.

Jako pełnomocnik ds. ochrony informacji niejawnych, jestem upoważniona do przeprowadzania szkoleń w tym zakresie. Specjalnie dla Ciebie oraz Twoich pracowników poprowadzę warsztaty, podczas których:

  • poznacie aktualne normy i standardy związane z ochroną informacji niejawnych,

  • dowiecie się, jak ochrona informacji niejawnych powinna wyglądać w praktyce.

Szkolenie “Jak efektywnie zarządzać ochroną informacji niejawnych w jednostce organizacyjnej?” dedykowane jest firmom, w których pracuje się z danymi opatrzonymi klauzulą “zastrzeżone”, “poufne”, “tajne” bądź “ściśle tajne”. Po zakończonych warsztatach, wszyscy uczestnicy otrzymują potwierdzenie udziału w formie zaświadczenia.

Warto zaznaczyć, że obowiązkowe szkolenie z zakresu ochrony informacji niejawnych powinno się przeprowadzić w firmie minimum raz na pięć lat. Częstotliwość ta może jednak się zwiększyć w przypadku wprowadzenia istotnych zmian w Ustawie - wówczas zaleca się przeprowadzenie dedykowanego szkolenia każdorazowo po nowelizacji przepisów.

OIN

szkolenie

Jak efektywnie zarządzać ochroną informacji niejawnych w jednostce organizacyjnej?

SOIN

audyt

Doradztwo w zakresie weryfikacji zastosowania procedur wynikających z przepisów o ochronie informacji niejawnych z uwzględnieniem organizacji systemu ochrony informacji niejawnych.

SOIN

Audyt dla klauzuli "zastrzeżone"

Doradztwo w zakresie weryfikacji zastosowania procedur wynikających z przepisów o ochronie informacji niejawnych dla klauzuli "zastrzeżone".

RSForm! Pro Module

Skontaktuj się

Wyślij nam swoją wiadomość.

Please type your full name.

Nieprawidłowe dane

Nieprawidłowe dane

Nieprawidłowe dane