ściąga z ochrony danych osobowych.doc

(76 KB) Pobierz
Tajemnicą państwową - jest informacja określona w wykazie rodzajów informacji, stanowiącym załącznik nr 1, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej, dotyczących porządku publi

Tajemnicą państwową - jest informacja określona w wykazie rodzajów informacji, stanowiącym załącznik nr 1, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej, dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa. Tajemnicą służbową - jest informacja niejawna nie będąca tajemnicą państwową, uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki organizacyjnej.Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się klauzulą:ściśle tajne" w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować istotne zagrożenie dla niepodległości, nienaruszalności terytorium albo polityki zagranicznej lub stosunków międzynarodowych Rzeczypospolitej Polskiej albo zagrażać nieodwracalnymi lub wielkimi stratami dla interesów obronności, bezpieczeństwa państwa i obywateli lub innych istotnych interesów państwa, albo narazić je na szkodę w wielkich rozmiarach,
tajnew przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować zagrożenie dla międzynarodowej pozycji państwa, interesów obronności, bezpieczeństwa państwa i obywateli, innych istotnych interesów państwa albo narazić je na znaczną szkodę.
Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się klauzulą:poufnew przypadku gdy ich nieuprawnione ujawnienie powodowałoby szkodę dla interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli,zastrzeżone" - w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.Warunkiem skutecznego funkcjonowania systemu ochrony informacji niejawnych jest stosowanie następujących zasad:zasada ograniczonego dostępu: informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy na zajmowanym stanowisku (tzw. zasada „need-to-know”). Stosowanie tej zasady ma zapewnić, że dostęp do informacji niejawnych jest determinowany zakresem obowiązków danego pracownika, co ogranicza do minimum liczbę osób, które zapoznają się z poszczególnymi informacjami;zasada udostępniania informacji niejawnych wyłącznie osobom gwarantującym ich ochronę przed nieuprawnionym ujawnieniem: warunkiem wykonywania obowiązków związanych z dostępem do informacji niejawnych jest uzyskanie odpowiedniego poświadczenia bezpieczeństwa (z wyjątkami określonymi w ustawie) oraz odbycie przeszkolenia w zakresie ochrony informacji niejawnych. Ma to zapewnić, że dostęp do informacji niejawnych uzyskują wyłącznie osoby dające rękojmię zachowania tajemnicy i znające zasady postępowania oraz odpowiedzialności karnej, dyscyplinarnej i służbowej za naruszenie przepisów zakresie ochrony informacji;zasada podporządkowania środków ochrony klauzuli informacji: stosowane – w oparciu o przepisy ustawy oraz wydanych do niej aktów wykonawczych - środki ochrony fizycznej i zasady bezpieczeństwa obiegu dokumentów, muszą być adekwatne do klauzuli tajności wytwarzanych, przetwarzanych, przekazywanych i przechowywanych informacji. Dzięki temu dokumenty i materiały zawierające informacje niejawne tej samej wagi są we wszystkich instytucjach chronione w podobny sposób;zasada dostosowania zakresu środków ochrony fizycznej do uwarunkowań i specyfiki danej instytucji: zgodnie z ustawą zakres stosowania środków ochrony fizycznej musi jednocześnie:odpowiadać klauzuli tajności i ilości informacji niejawnych (zasada podporządkowania środków ochrony klauzuli informacji) oraz poziomowi dostępu do takich informacji zatrudnionych osób,uwzględniać wskazania służb ochrony państwa dotyczące w szczególności ochrony przed zagrożeniami ze strony obcych służb specjalnych. Zasada ta uzupełnia poprzednią, stwarzając możliwość dostosowania zakresu i rodzaju środków ochrony do faktycznie występujących zagrożeń, w oparciu o fachową ocenę uprawnionych funkcjonariuszy służb ochrony państwa;zasada kontroli wytwórcy nad sposobem ochrony informacji: osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału (wytwórca), ma prawo do przyznania klauzuli tajności, która jednoznacznie określa środki ochrony danej informacji. Bez zgody tej osoby lub jej przełożonego klauzula tajności nie może być obniżona ani zniesiona. Celem takiego rozwiązania jest zapewnienie jednolitego sposobu ochrony informacji przez wszystkich odbiorów dokumentu lub materiału, zgodnego z dokonaną przez wytwórcę oceną zakresu szkód, które mogłoby za sobą pociągnąć jego nieuprawnione ujawnienie;zakaz zaniżania lub zawyżania klauzuli tajności: celem tej zasady jest stosowanie środków ochrony adekwatnych do wagi danej informacji, a w konsekwencji uniknięcie ponoszenia zbędnych kosztów związanych z zawyżaniem klauzuli tajności oraz koncentracja środków na ochronie informacji wymagających specjalnych środków bezpieczeństwa;.Postępowanie sprawdzająceZasady ogólne Podstawą do wszczęcia przez pełnomocnika ochrony postępowania sprawdzającego wobec osoby ubiegającej się o stanowisko lub zlecenie prac związanych z dostępem do informacji niejawnych stanowiących tajemnicę służbową jest pisemne polecenie kierownika jednostki organizacyjnej, natomiast w wypadku postępowania sprawdzającego poszerzonego lub specjalnego, które prowadzą służby ochrony państwa, podstawą do jego wszczęcia jest wniosek kierownika jednostki organizacyjnej o wszczęcie postępowania sprawdzającego. Wystawienie poświadczenia bezpieczeństwa osobie, która zamierza podjąć pracę na określonym stanowisku związanym z dostępem do informacji niejawnych lub zleceniem prac, jest poprzedzone czynnościami polegającymi na przeprowadzeniu procedury sprawdzenia. Postępowania sprawdzające mogą przeprowadzać tylko podmioty wymienione w ustawie, tzn.: Wojskowe Służby Informacyjne, Agencja Bezpieczeństwa Wewnętrznego oraz pełnomocnik do spraw ochrony informacji niejawnych. Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy.Pełnomocnik ochrony prowadzi wykaz stanowisk i prac zleconych oraz osób dopuszczonych do pracy na stanowiskach, z którymi wiąże się dostęp do informacji niejawnych. W zależności od stanowiska lub zleconej pracy, o które ubiega się dana osoba, przeprowadza się postępowanie: zwykłe - przy stanowiskach i pracach związanych z dostępem do informacji niejawnych stanowiących tajemnicę służbową sprawdzające oznaczonych klauzulą: "zastrzeżone" oraz "poufne";poszerzone - przy stanowiskach i pracach związanych z dostępem do informacji niejawnych oznaczonych klauzulą "tajne",specjalne - przy stanowiskach i pracach związanych z dostępem do informacji niejawnych oznaczonych klauzulą "ściśle tajne".Przeprowadzenie postępowania sprawdzającego wymaga pisemnej zgody osoby sprawdzanej.Podanie osoby sprawdzanej ubiegającej się o zatrudnienie na stanowisku objętym z mocy przepisów ustawy wymogiem przeprowadzenia postępowania sprawdzającego, w przypadku braku zgody osoby sprawdzanej na przeprowadzenie tego postępowania, pozostawia się bez rozpatrzenia. Można odstąpić od postępowania sprawdzającego, jeżeli osoba sprawdzana przedstawi odpowiednie poświadczenie bezpieczeństwa. Ustawa zezwala w zakresie niezbędnym dla ustalenia, czy osoba sprawdzana daje rękojmię zachowania tajemnicy, na zbieranie i przetwarzanie informacji o osobach trzecich, określonych w ankiecie bezpieczeństwa osobowego, bez wiedzy i zgody tych osób. Do postępowania sprawdzającego nie mają zastosowania przepisy Kodeksu postępowania administracyjnego oraz przepisy o zaskarżaniu do Naczelnego Sądu Administracyjnego. Służby ochrony państwa oraz pełnomocnik ochrony, kierując się zasadami bezstronności i obiektywizmu, są obowiązani do wykazania najwyższej staranności w toku prowadzonego postępowania sprawdzającego co do jego zgodności z przepisami ustawy.Kolejne postępowania sprawdzającePostępowania sprawdzające powtarza się, odpowiednio, w stosunku do osób na stanowiskach i wykonujących prace zlecone, z którymi wiąże się dostęp do informacji niejawnych oznaczonych klauzulą: poufne" - co 10 lat,tajne" - co 7 lat, ściśle tajne" - co 5 latliczone od daty wydania poświadczenia bezpieczeństwa. Wniosek o wszczęcie kolejnego postępowania sprawdzającego powinien zostać złożony co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa. W przypadku, gdy w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa, zostaną ujawnione nowe fakty wskazujące, że nie daje ona rękojmi zachowania tajemnicy służby ochrony państwa lub pełnomocnik ochrony przeprowadzają kolejne postępowanie sprawdzające z pominięciem ustawowych terminów. O wszczęciu kolejnego postępowania sprawdzającego, w przypadku gdy w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa, zostaną ujawnione nowe fakty wskazujące, że nie daje ona rękojmi zachowania tajemnicy, służby ochrony państwa lub pełnomocnik ochrony zawiadamiają osobę odpowiedzialną za obsadę stanowiska oraz osobę sprawdzaną. Po otrzymaniu zawiadomienia o kolejnym postępowaniu sprawdzającym, wszczętym w przypadku gdy w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa, zostaną ujawnione nowe fakty wskazujące, że nie daje ona rękojmi zachowania tajemnicy, kierownik jednostki organizacyjnej może ograniczyć lub wyłączyć dostęp do informacji niejawnych osobie objętej kolejnym postępowaniem sprawdzającym. Do kolejnego postępowania sprawdzającego stosuje się przepisy ustawy odnoszące się do właściwego postępowania sprawdzającego.Bezpieczeństwo teleinformatycznezbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności.Budowanie bezpiecznych systemów teleinformatycznych i aplikacji jest celem starań projektantów sieciowych i programistów, a także przedmiotem studiów teoretycznych, zarówno w dziedzinie telekomunikacji oraz informatyki, jak i ekonomii. Zaowocowało to opracowaniem metod oceny bezpieczeństwa i kontrolowania zagrożeń, których przegląd znajduje się poniżej. Mimo tych starań, ze względu na złożoność i czasochłonność wielu spośród proponowanych procesów, luki zabezpieczeń stanowią jednak poważny i wymierny problem dla użytkowników sieci teleinformatycznych.Bezpieczeństwo przemysłowe to wszelkie działania związane z zapewnieniem ochrony informacji niejawnych udostępnianych przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej w związku z umową lub zadaniem wykonywanym na podstawie przepisów prawa. Przedmiotem bezpieczeństwa przemysłowego są informacje niejawne o różnych poziomach klauzul - stanowiące zarówno tajemnicę państwową, jak i służbową, łącznie z systemem organizacyjno-technicznym ich ochrony.Informacja to opis fragmentu rzeczywistości.Prawo do prywatności Prywatność często rozpatrywana jest jako prawo przysługujące jednostce. Prawo do prywatności funkcjonuje w niemal wszystkich współczesnych jurysdykcjach, chociaż w wielu sytuacjach może być ograniczane. W Polsce wynika między innymi z artykułu 47 ustawy zasadniczej, oraz z przepisów prawa cywilnego.Generalny Inspektor Ochrony Danych Osobowych (w skrócie GIODO) - organ do spraw ochrony danych osobowych działający na podstawie ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.Kontroluje zgodność przetwarzania danych z przepisami ustawy, wydaje decyzje administracyjne i rozpatruje skargi w sprawach wykonania przepisów o ochronie danych osobowych, prowadzi rejestr zbiorów danych, opiniuje akty prawne dotyczące ochrony danych osobowych, inicjuje i podejmuje przedsięwzięcia w zakresie doskonalenia ochrony danych osobowych, uczestniczy w pracach międzynarodowych organizacji i instytucji zajmujących się problematyką ochrony danych osobowych (np. Grupy roboczej art. 29).Jest powoływany na 4-letnią kadencję (liczoną od dnia złożenia przysięgi) przez Sejm RP za zgodą Senatu. W zakresie wykonywania swoich zadań podlega tylko ustawie. Przysługuje mu immunitet.W celu wykonania swoich zadań ma do pomocy Biuro Generalnego Inspektora Ochrony Danych Osobowych, którego siedziba znajduje się w Warszawie.rodzaje tajemnic chronionych lekarska,naarialna,zwiazana zp\ postepowaniem karnym i cywilnym,bankowa,skarbowa,pocztowa,telekomunikacyjna,przedsiębiorstw,szkolnego dzienniczka,adwokacka,radcyjna.

 

 

 

 

 

 

USTAWĘ STOSUJE SIĘ DO PRZETWARZANIA DANYCH OSOBOWYCH:1) w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych2) w systemach informatycznych, także w przypadku przetwarzania danych poza zbiorem danych.3) podmiotów niepublicznych realizujących zadania publiczne4) osób fizycznych i osób prawnych oraz jednostek organizacyjnych nie będących  osobami prawnymi, jeżeli przetwarzają dane osobowe w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych.USTAWY NIE STOSUJE SIĘ DO :1) osób fizycznych, które przetwarzają dane wyłącznie w celach osobistych lub domowych.2) podmiotów mających siedzibę lub miejsce zamieszkania w państwie trzecim, wykorzystujących środki techniczne znajdujące się na terytorium RP wyłącznie do przekazywania danych.3) jeżeli umowa międzynarodowa, której stroną jest RP, stanowi inaczej.ZBIÓR DANYCH-  każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.PRZETWARZANIE DANYCH- jakiekolwiek operacje wykonywane na danych osobach, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.SYSTEM INFORMATYCZNY- zespół  współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.ZABEZPIECZENIE DANYCH W SYSTEMIE INFORMATYCZNYM- wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem.USUWANIE DANYCH- zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli  na ustalenie tożsamości osoby, której dane dotyczą.ZGODA OSOBY, KTÓREJ DANE DOTYCZĄ- oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie, zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści. ODBIORCY DANYCH – każdy, komu udostępnia się dane osobowe, z wyłączeniem: - osoby, której dane dotyczą,- osoby upoważnionej do przetwarzania danych,-organów państwowych lub organów samorządu terytorialnego, którym dane SA udostępniane w związku z prowadzonym postępowaniemPAŃSTWO TRZECIE- państwo należące do Europejskiego  Obszaru Gospodarczego

PRZETWARZANIE DANYCH JEST DOPUSZCZALNE, GDY:- osoba , której dane dotyczą, wyrazi zgodę, chyba że chodzi o usunięcie dotyczących jej danych.- jest to niezbędne  dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa.- jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą jest stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą.- jest niezbędne do wykonywania  określonych prawem zadań realizowanych dla dobra publicznego.- jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolości osoby, której dane dotyczą.PRZESTĘPSTWA PRZECIWKO OCHRONIE INFORMACJI

Art. 265. § 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje stanowiące tajemnicę państwową,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Jeżeli informację określoną w § 1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 3. Kto nieumyślnie ujawnia informację określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Art. 266. § 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę służbową lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes,

podlega karze pozbawienia wolności do lat 3.

§ 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego.

Art. 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.

§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie.

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Art. 268a. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,

podlega karze pozbawienia wolności do lat 3. 

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Art. 269.  § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,

podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.

Art. 269a. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 

Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,

...

Zgłoś jeśli naruszono regulamin