Rządowy projekt ustawy o ochronie informacji niejawnych oraz o zmianie niektórych ustaw
- określenie zasad ochrony informacji, których nieuprawnione ujawnienie spowodowałoby lub mogło spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania;- utrata mocy przez ustawę z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych;
- Kadencja sejmu: 6
- Nr druku: 2791
- Data wpłynięcia: 2010-02-16
- Uchwalenie: Projekt uchwalony
- tytuł: o ochronie informacji niejawnych
- data uchwalenia: 2010-08-05
- adres publikacyjny: Dz.U. Nr 182, poz. 1228
2791
9
8) przekazywaniu przez pełnomocników ochrony właściwym jednostkom
organizacyjnym Służby Kontrwywiadu Wojskowego danych dotyczących osób
uprawnionych do dostępu informacji niejawnych, osób którym odmówiono
wydania poświadczenia bezpieczeństwa, lub wobec których podjęto decyzję
o cofnięciu poświadczenia bezpieczeństwa,
9) informowaniu właściwej jednostki organizacyjnej Służby Kontrwywiadu
Wojskowego o utworzeniu lub likwidacji w jednostce organizacyjnej kancelarii
tajnej,
10) informowaniu Służby Kontrwywiadu Wojskowego przez pełnomocników
ochrony o zawieranych przez jednostkę organizacyjną umowach związanych
z dostępem do informacji niejawnych oznaczonych klauzulą „poufne” lub wyższą,
zakończeniu wykonania umowy, a także przypadkach naruszenia przez
przedsiębiorcę, z którym zawarto umowę przepisów o ochronie informacji
niejawnych,
11)
uzgadnianiu przez pełnomocników ochrony z właściwymi jednostkami
organizacyjnymi Służby Kontrwywiadu Wojskowego projektów dokumentów
regulujących problematykę ochrony informacji niejawnych.
Rozdział 4
Szkolenie w zakresie ochrony informacji niejawnych
§ 6. W zakresie ochrony informacji niejawnych w komórkach organizacyjnych Ministerstwa
Obrony Narodowej oraz jednostkach organizacyjnych podległych Ministrowi Obrony
Narodowej lub przez niego nadzorowanych, prowadzi się następujące rodzaje szkolenia:
1) podstawowe;
2) uzupełniające;
3) specjalistyczne.
§ 7.1. Celem szkolenia podstawowego jest zapoznanie żołnierzy zawodowych, członków
korpusu służby cywilnej oraz pracowników wojska z tematyką określoną w art. 19 ust. 1
10
ustawy, oraz ze szczegółowymi wymaganiami w zakresie ochrony informacji niejawnych
oznaczonych klauzulą „zastrzeżone” i „poufne” w jednostce organizacyjnej.
2. Szkolenie podstawowe organizuje i przeprowadza pełnomocnik ochrony.
3. Pełnomocnik ochrony potwierdza odbycie szkolenia podstawowego wydaniem
zaświadczenia według wzoru określonego w załączniku nr ……. do rozporządzenia
Prezesa Rady Ministrów z dnia ……………. w sprawie wzorów zaświadczeń
stwierdzających odbycie szkolenia w zakresie ochrony informacji niejawnych (Dz. U. Nr
……, poz. ……).
4.
Osoby, które uzyskały certyfikat Unii Europejskiej (EU PERSONNEL SECURITY
CLEARANCE CERTIFICATE), certyfikat Unii Zachodnioeuropejskiej (WEU SECURITY
CERTIFICATE), certyfikat bezpieczeństwa NATO (NATO PERSONNEL SECURITY
CLEARANCE CERTIFICATE), certyfikat potwierdzający sprawdzenie osoby
(CERTIFICATE OF SECURITY CLEARANCE), poświadczenie bezpieczeństwa
upoważniające do dostępu do informacji niejawnych Unii Europejskiej, Unii
Zachodnioeuropejskiej lub NATO, podlegają przeszkoleniu z przepisów bezpieczeństwa
odpowiednio Unii Europejskiej, Unii Zachodnioeuropejskiej i NATO przez Służbę
Kontrwywiadu Wojskowego.
5. Służba Kontrwywiadu Wojskowego potwierdza odbycie szkolenia, o którym mowa w ust.
4, wydaniem stosownego zaświadczenia odpowiednio według wzorów określonych
w załącznikach do rozporządzenia Prezesa Rady Ministrów z dnia …………….
w sprawie wzorów zaświadczeń stwierdzających odbycie szkolenia
w zakresie ochrony informacji niejawnych (Dz. U. Nr ……, poz. ……).
§ 8. Celem szkolenia uzupełniającego jest podtrzymanie i uaktualnianie wiedzy uzyskanej
podczas szkolenia podstawowego w zakresie ochrony informacji niejawnych.
§ 9. Za opracowanie planu szkolenia podstawowego i uzupełniającego oraz prowadzenie
dokumentacji szkoleniowej odpowiada pełnomocnik ochrony.
§ 10.1. Szkoleniem specjalistycznym obejmuje się osoby przewidziane do objęcia stanowiska
lub pełnienia funkcji:
1) pełnomocnika ochrony i zastępcy pełnomocnika ochrony;
2) administratora systemu teleinformatycznego;
3)
pracownika pionu ochrony pełniącego funkcję inspektora bezpieczeństwa
teleinformatycznego;
11
4) kierownika,
zastępcy kierownika i kancelisty kancelarii tajnej,
tajnej – zagranicznej oraz innych niż kancelaria tajna komórek wewnętrznych lub
organizacyjnych odpowiedzialnych za rejestrowanie, przechowywanie, obieg
i udostępnianie materiałów niejawnych.
2. Celem szkolenia specjalistycznego jest przygotowanie osób, o których mowa w ust. 1, do
wykonywania obowiązków służbowych.
3. Programy szkolenia specjalistycznego osób, o których mowa w ust.1 pkt 1- 3 opracowuje
Służba Kontrwywiadu Wojskowego.
4. Program szkolenia specjalistycznego osób, o których mowa w ust.1 pkt 4, opracowuje
Pełnomocnik Ministra Obrony Narodowej do Spraw Ochrony Informacji Niejawnych
w porozumieniu ze Służbą Kontrwywiadu Wojskowego i przekazuje go odpowiednio
osobom, o których mowa w § 3 ust. 3.
5. Szkolenie osób wymienionych w ust. 1 pkt 1- 3 prowadzą wyłącznie żołnierze lub
funkcjonariusze Służby Kontrwywiadu Wojskowego;
6. Służba Kontrwywiadu Wojskowego potwierdza odbycie szkolenia specjalistycznego
przez osoby, o których mowa w ust. 1 pkt 1- 3 wydaniem zaświadczenia według
właściwego wzoru określonego w załącznikach do rozporządzenia Prezesa Rady
Ministrów z dnia ……………. w sprawie wzorów zaświadczeń stwierdzających odbycie
szkolenia w zakresie ochrony informacji niejawnych (Dz. U. Nr ……, poz. ……).
7. Ukończenie szkolenia specjalistycznego przez osoby, o których mowa
w ust. 1 pkt 4, pełnomocnicy ochrony dokumentują odpowiednio wydaniem
zaświadczenia, według wzoru określonego w załączniku Nr …. do rozporządzenia.
Rozdział 5
Szczególne wymagania w zakresie stosowania środków bezpieczeństwa fizycznego
ochrony informacji niejawnych
§ 11. W celu zapewnienia skutecznej ochrony informacji niejawnych, w jednostce
organizacyjnej stosuje się środki bezpieczeństwa fizycznego oraz wydziela strefy ochronne,
w tym także określa pomieszczenia, w których są przetwarzane informacje niejawne i obiekty
(rejony) podlegające szczególnej ochronie.
12
§ 12. System ochrony informacji niejawnych w jednostce organizacyjnej realizuje się przez
ochronę fizyczną oraz przy wykorzystaniu technicznych środków ją wspomagających.
§ 13.1. Zakres stosowania środków bezpieczeństwa fizycznego powinien być dostosowany do
poziomu zagrożenia nieuprawnionego dostępu do informacji niejawnych, wynikającego
z przeprowadzonej analizy.
2. Zastosowane w ochronie informacji niejawnych systemy powinny posiadać deklarację
zgodności ich wykonania w odpowiedniej klasie, natomiast urządzenia wykorzystane do
ich budowy odpowiednie certyfikaty lub świadectwa kwalifikacyjne. Systemy
i urządzenia powinny spełniać parametry określone w normie obronnej NO-04-A004 –
Obiekty wojskowe. Systemy alarmowe.
3. Zainstalowane systemy i urządzenia alarmowe powinny być remontowane,
konserwowane i poddawane przeglądom technicznym zgodnie z normą obronną NO-04-
A004-8 Obiekty wojskowe. Systemy alarmowe. Eksploatacja.
§ 14.1. W jednostce organizacyjnej, w której są przetwarzane materiały niejawne, wydziela
się strefy ochronne: administracyjną, klasy I i klasy II, a także określa pomieszczenia
i obiekty (rejony) podlegające szczególnej ochronie.
2. Strefę ochronną - administracyjną stanowi obszar przylegający do stref ochronnych,
o których mowa w ust. 1, w którym jest zapewniona kontrola ruchu osób i pojazdów.
3. Strefę ochronną klasy I – stanowi oznaczony i chroniony obszar, obiekt, kompleks,
budynek, a także fragment budynku, w którym informacje niejawne o klauzuli „poufne”
lub wyższej są przetwarzane w taki sposób, że wejście do niego może wiązać się
z bezpośrednim dostępem do tych informacji; w strefie tej mogą pracować lub pełnić
służbę osoby posiadające poświadczenia bezpieczeństwa upoważniające do dostępu do
informacji niejawnych o klauzuli odpowiadającej co najmniej klauzuli najwyżej
sklasyfikowanej informacji przetwarzanej w tym obszarze; wstęp osób nie będących
żołnierzami albo pracownikami komórki organizacyjnej objętej strefą (interesantów)
może nastąpić po uzyskaniu zgody kierownika tej komórki i pod nadzorem
upoważnionego przez niego żołnierza lub pracownika, pod warunkiem zabezpieczenia
informacji niejawnych w sposób uniemożliwiający ich przypadkowe ujawnienie;
4. Strefę ochronną klasy II – stanowi oznaczony i chroniony obszar, obiekt, kompleks,
budynek, a także fragment budynku, w którym informacje niejawne o klauzuli „poufne”
lub wyższej są przetwarzane w taki sposób, że wejście do strefy nie wiąże się
z bezpośrednim dostępem do tych informacji; w strefie tej mogą pracować lub pełnić
13
służbę osoby posiadające poświadczenie bezpieczeństwa uprawniające co najmniej do
dostępu do informacji niejawnych oznaczonych klauzulą „poufne”; wstęp osób nie
będących żołnierzami albo pracownikami komórki organizacyjnej objętej strefą
(interesantów) może nastąpić po uzyskaniu zgody kierownika tej komórki lub
uprawnionej przez niego osoby i pod nadzorem upoważnionego żołnierza lub pracownika,
pod warunkiem zabezpieczenia informacji niejawnych w sposób uniemożliwiający ich
przypadkowe ujawnienie.
5. Na czas sprzątania i wykonywania prac remontowych użytkownicy pomieszczeń objętych
strefą ochronną mają obowiązek zabezpieczenia dokumentów niejawnych w sposób
uniemożliwiający przypadkowe ujawnienie ich treści osobom nieuprawnionym;
sprzątanie oraz wykonywanie prac remontowych w pomieszczeniach objętych strefą
ochronną może odbywać się jedynie w obecności użytkowników tych pomieszczeń.
6. W przypadku, gdy prace, których mowa w ust. 5, wiążą się z dostępem do informacji
niejawnych o klauzuli „poufne” lub wyższej, personel sprzątający lub techniczny
powinien posiadać poświadczenia bezpieczeństwa odpowiednie do klauzuli tych
informacji; jeżeli prace porządkowe lub remontowe wykonuje podmiot zewnętrzny,
powinien on posiadać stosowne świadectwo bezpieczeństwa przemysłowego.
7.
W stosunku do osób pełniących służby wewnątrz strefy ochronnej
klasy I, przepis ust. 3 stosuje się odpowiednio, natomiast osoby pełniące służbę ochronną
w strefie ochronnej klasy II powinny posiadać poświadczenia bezpieczeństwa
uprawniające co najmniej do informacji niejawnych oznaczonych klauzulą „poufne”.
8. Pomieszczenia i obiekty znajdujące się w strefie ochronnej klasy I zalicza się do
pomieszczeń i obiektów podlegających szczególnej ochronie.
§ 15.1. Dokumentami uprawniającymi do wejścia do strefy ochronnej - administracyjnej są:
przepustki stałe, okresowe, jednorazowe, elektroniczne karty dostępu lub inne identyfikatory,
imienne upoważnienia do wykonywania czynności kontrolnych, legitymacje służbowe
pracowników Najwyższej Izby Kontroli, Państwowej Inspekcji Pracy, legitymacje poselskie
lub senatorskie oraz zezwolenia stałe i jednorazowe wydawane przedstawicielom placówek
dyplomatycznych państw obcych.
2. Dokumentami uprawniającymi do wjazdu na teren strefy ochronnej - administracyjnej są
przepustki samochodowe lub rozkazy wyjazdu w odniesieniu do pojazdów pozostających
na wyposażeniu danej jednostki organizacyjnej.