Ochrona Informacji Niejawnych. Pełnomocnik Dowódcy JW 2063 ds. Ochrony informacji niejawnych Tymoteusz Cypla.
Czym są informacje niejawne?. Informacje niejawne są szczególnie chronione na podstawie ustawy z dnia 5 sierpnia 2010 o ochronie informacji niejawnych (zwanej dalej „ustawą OIN”). Nieuprawnione ujawnienie informacji niejawnych mogłoby wyrządzić ogromne szkody naszemu państwu , w tym zagrozić nie tylko jego suwerenności lub niepodległości, ale także narazić na szwank na przykład politykę międzynarodową lub interesy gospodarcze państwa. Z tego powodu są one szczególnie chronione i tylko nieliczni mogą uzyskać do nich dostęp , a przestępstwa przeciwko informacjom niejawnym są ścigane z urzędu na podstawie KK..
Czym są informacje niejawne?. O tym, czy dana informacja zalicza się do kategorii niejawnych, decyduje treść oraz skutek, jaki może spowodować jej nieuprawnione ujawnienie . W zależności od szkody jaką może przynieść nieuprawnione ujawnienie danej informacji, wyróżnia się 4 „poziomy” ich niejawności (zwane klauzulami ), zgodnie z klasyfikacją określoną w Artykule 5 ustawy OIN :.
Klasyfikacja informacji niejawnych (Art. 5 ustawy OIN).
Klasyfikacja informacji niejawnych (Art. 5 ustawy OIN).
Klasyfikacja informacji niejawnych (Art. 5 ustawy OIN).
Klasyfikacja informacji niejawnych (Art. 5 ustawy OIN).
Kto może przetwarzać informacje niejawne?. Informacje niejawne o klauzuli ŚCIŚLE TAJNE, TAJNE lub POUFNE może przetwarzać wyłącznie osoba uprawniona , po spełnieniu następujących warunków : Pozytywnym przejściu procesu postępowania sprawdzającego, zakończonego wydaniem poświadczenia bezpieczeństwa uprawniającego do dostępu do informacji niejawnych o odpowiedniej klauzuli tajności lub otrzymaniu pisemnej zgody, o której mowa w Art. 34 ust. 5 lub ust. 9 ustawy OIN; Odbyciu szkolenia z zakresu ochrony informacji niejawnych oraz otrzymaniu zaświadczenia; Złożeniu pisemnego oświadczenia potwierdzającego zapoznanie się z przepisami określającymi ochronę informacji niejawnych oraz świadomość o odpowiedzialności i konsekwencjach karnych narażenia ich na niebezpieczeństwo; Spełnieniu zasady „wiedzy niezbędnej” tzn. wystąpieniu uzasadnionej potrzeby zapoznania się z informacjami niejawnymi w celu wykonania swoich zadań służbowych lub prac zleconych..
Kto może przetwarzać informacje niejawne?. . Informacje niejawne o klauzuli ZASTRZEŻONE może przetwarzać wyłącznie osoba uprawniona , po spełnieniu następujących warunków : Uzyskaniu pisemnego upoważnienia do dostępu do informacji niejawnych o klauzuli ZASTRZEŻONE, nadanego przez kierownika jednostki organizacyjnej, w której osoba jest zatrudniona, lub posiadaniu poświadczenia bezpieczeństwa; Odbyciu szkolenia z zakresu ochrony informacji niejawnych oraz otrzymaniu zaświadczenia; Złożeniu pisemnego oświadczenia potwierdzającego zapoznanie się z przepisami określającymi ochronę informacji niejawnych oraz świadomość o odpowiedzialności i konsekwencjach karnych narażenia ich na niebezpieczeństwo; Spełnieniu zasady „wiedzy niezbędnej” tzn. wystąpieniu uzasadnionej potrzeby zapoznania się z informacjami niejawnymi w celu wykonania swoich zadań służbowych lub prac zleconych..
Kto odpowiada za ochronę IN w JW 2063?. DOWÓDCA JW 2063 odpowiada za całość spraw związanych z ochroną informacji niejawnych w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony . PEŁNOMOCNIK DOWÓDCY JW 2063 DS. OIN odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych za pośrednictwem podległej mu Sekcji Ochrony Informacji Niejawnych. KAŻDA OSOBA UPRAWNIONA odpowiada za zapewnienie ochrony powierzonych jej informacji niejawnych , w sposób zgodny ustawą OIN oraz procedurami obowiązującymi w JW 2063 ..
Do kogo zwrócić się o pomoc?. DO PEŁNOMOCNIKA DS . OIN Budynek nr 1 – pokój nr 102 lub 104 Pomogę Ci zawsze, gdy masz jakiekolwiek wątpliwości odnośnie zasad ochrony informacji niejawnych lub w przypadku gdy stwierdzisz lub podejrzewasz, że wystąpiły zjawiska zagrażające ich bezpieczeństwu. Ponadto poinformuj mnie niezwłocznie gdy otrzymasz w systemie poczty elektronicznej MILNET-Z wiadomość lub załącznik do wiadomości zawierający informacje niejawne o klauzuli wyższej niż „zastrzeżone ”. DO INSPEKTORA BEZPIECZEŃSTWA TELEINFORMATYCZNEGO Budynek nr 1 – pokój nr 104 Pomoże Ci zawsze , gdy masz jakiekolwiek wątpliwości odnośnie zasad ochrony informacji niejawnych w systemie teleinformatycznym MILNET-Z lub jeżeli zauważysz, że zabezpieczenia Twojego komputera zostały naruszone, stwierdzisz oznaki manipulowania przy nim lub otrzymasz w systemie poczty elektronicznej podejrzaną wiadomość, sugerującą np . wyłudzenie hasła..
Jakie IN przetwarza się w JW Nr 2063?. Informacje niejawne o klauzuli POUFNE oraz ZASTRZEŻONE ..
Jakie IN przetwarza się w JW Nr 2063?. Praca w JW 2063 wiąże się z koniecznością posiadania uprawnień do przetwarzania informacji niejawnych o klauzuli co najmniej ZASTRZEŻONE , w związku z czym każdy żołnierz i pracownik musi przejść szkolenie z ochrony informacji niejawnych, a także jest upoważniany przez Dowódcę do przetwarzania informacji niejawnych o klauzuli „zastrzeżone”. W przypadku gdy na stanowisku wymagane jest przetwarzanie informacji niejawnych o klauzuli POUFNE , kandydat na to stanowisko musi posiadać poświadczenie bezpieczeństwa lub poddać się procedurze postępowania sprawdzającego, która w przypadku pozytywnego wyniku kończy się wydaniem poświadczenia bezpieczeństwa. ..
Jakie IN przetwarza się w JW Nr 2063?. Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. Przeprowadzenie postepowania wiąże się z koniecznością wypełnienia przez osobę zainteresowaną Ankiety Bezpieczeństwa Osobowego , która stanowi załącznik do ustawy OIN. W przypadku ubiegania się o wydanie poświadczenia bezpieczeństwa do klauzuli POUFNE – procedurę postępowania sprawdzającego przeprowadza Pełnomocnik ds. OIN, a w przypadku poświadczeń o klauzuli TAJNE lub ŚCIŚLE TAJNE – procedurę poszerzonego postępowania sprawdzającego przeprowadza SKW lub ABW (poza MON). ..
Jakie IN przetwarza się w JW Nr 2063?. W toku postępowania sprawdzającego ustala się, czy istnieją uzasadnione wątpliwości dotyczące: uczestnictwa, współpracy lub popierania przez osobę sprawdzaną działalności szpiegowskiej, terrorystycznej, sabotażowej albo innej wymierzonej przeciwko RP; zagrożenia osoby sprawdzanej ze strony obcych służb specjalnych w postaci prób werbunku lub nawiązania z nią kontaktu; przestrzegania porządku konstytucyjnego Rzeczypospolitej Polskiej, a przede wszystkim, czy osoba sprawdzana uczestniczyła lub uczestniczy w działalności partii politycznych lub innych organizacji, o których mowa w art. 13 Konstytucji Rzeczypospolitej Polskiej, albo współpracowała lub współpracuje z takimi partiami lub organizacjami; ..
Jakie IN przetwarza się w JW Nr 2063?. W toku postępowania sprawdzającego ustala się, czy istnieją uzasadnione wątpliwości dotyczące: ukrywania lub świadomego niezgodnego z prawdą podawania w ankiecie bezpieczeństwa osobowego, lub postępowaniu sprawdzającym przez osobę sprawdzaną informacji mających znaczenie dla ochrony informacji niejawnych; wystąpienia związanych z osobą sprawdzaną okoliczności powodujących ryzyko jej podatności na szantaż lub wywieranie presji; niewłaściwego postępowania z informacjami niejawnymi, jeżeli: doprowadziło to bezpośrednio do ujawnienia tych informacji osobom nieuprawnionym, było to wynikiem celowego działania, stwarzało to realne zagrożenie ich nieuprawnionym ujawnieniem i nie miało charakteru incydentalnego ..
Jakie IN przetwarza się w JW Nr 2063?. W toku poszerzonego postępowania sprawdzającego ustala się ponadto, czy istnieją wątpliwości dotyczące: poziomu życia osoby sprawdzanej wyraźnie przewyższającego uzyskiwane przez nią dochody; informacji o chorobie psychicznej lub innych zakłóceniach czynności psychicznych ograniczających sprawność umysłową i mogących negatywnie wpłynąć na zdolność osoby sprawdzanej do wykonywania prac, związanych z dostępem do informacji niejawnych; uzależnienia od alkoholu, środków odurzających lub substancji psychotropowych..
Czym jest przetwarzanie informacji niejawnych?. PAMIĘTAJ, ŻE INFORMACJE NIEJAWNE PODLEGAJĄ OCHRONIE JUŻ NA ETAPIE OPRACOWYWANIA ORAZ NIEZALEŻNIE OD ICH POSTACI, w związku z tym w czasie wykonywania jakiegokolwiek zadania związanego z przetwarzaniem informacji, należy dokonać oceny szkody jaka powstanie poprzez ujawnienie przetwarzanych informacji w oparciu o Art. 5 ustawy OIN. Informacje niejawne mogą być przetwarzane w postaci werbalnej lub utrwalonej na różnego rodzaju materiałach, w szczególności na: dokumentach papierowych, elektronicznych i notatkach, informatycznych nośnikach danych (np . płytach, dyskach twardych), zdjęciach, nagraniach filmowych i dźwiękowych, mapach itp..
Czym jest przetwarzanie informacji niejawnych?. Przetwarzaniem nazywamy wszelkie czynności wykonywane w odniesieniu do informacji niejawnych i na tych informacjach, w szczególności:.
Czym jest przetwarzanie informacji niejawnych?. Przetwarzaniem nazywamy wszelkie czynności wykonywane w odniesieniu do informacji niejawnych i na tych informacjach, w szczególności:.
Jak przetwarzać informacje niejawne?. Zanim zaczniesz przetwarzać informacje niejawne bezwzględnie zapoznaj się z obowiązującymi w JW 2063 procedurami: „Instrukcją określającą sposób i tryb przetwarzania informacji niejawnych o klauzuli zastrzeżone w JW 2063 oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony”, „Instrukcją określającą sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w JW 2063”. Dowiesz się z nich krok po kroku jak postępować z informacjami i materiałami niejawnymi, np. : jak wytwarzać materiały oraz jak je oznaczać, ewidencjonować i kompletować, jak przechowywać materiały, jak udostępniać materiały innym osobom uprawnionym, jak przewozić materiały poza teren jednostki, jak wykonywać kopie i modyfikacje materiałów, jak odbywa się znoszenie klauzuli tajności, jak postępuje się z materiałami po ich wykorzystaniu, jak organizować spotkania, narady, odprawy, prezentacje multimedialne oraz wideo-konferencji w trakcie, których przekazywane będą informacje niejawne, ponadto utrwalisz zdobytą dzisiaj wiedzę!.
Kto nadaje klauzule tajności materiałowi niejawnemu?.
Jak oznacza się materiały niejawne?. Zasady oznaczania materiałów są jednolite i zostały określone w ro zporządzeniu Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności . Każdy materiał niejawny podlega oznaczeniu poprzez naniesienie na każdej stronie dokumentu:.
Jak wytwarzać materiały niejawne?. Jako wykonawca materiału niejawnego odpowiadasz za jego prawidłowe oznaczenie oraz za właściwe zaewidencjonowanie, przechowywanie, przekazywanie i ochronę ! Liczbę wytworzonych materiałów oraz zasięg ich obiegu ogranicz do minimum niezbędnego do realizacji zadań służbowych. Materiały niejawne o klauzuli „zastrzeżone” wytwarzaj wykorzystując w miarę możliwości system teleinformatyczny MILNET-Z. Warunkiem rozpoczęcia pracy w systemie jest odbycie przeszkolenia z zakresu ochrony informacji niejawnych krajowych, UE i NATO, założenie imiennego konta użytkownika i zapoznanie się z „Procedurami Bezpiecznej Eksploatacji”, które udostępni Ci Sekcja Wsparcia Teleinformatycznego. Materiały w wersji elektronicznej możesz wytworzyć w następujący sposób: opracować dokument w systemie MILNET-Z po czym go wydrukować, przedłożyć do podpisu Dowódcy i zarejestrować w Punkcie Ewidencyjnym, opracować dokument w aplikacji SI ARCUS w systemie MILNET-Z i przekazać go do dalszego obiegu (podpisu i wysłania) wewnątrz aplikacji..
Jak wytwarzać materiały niejawne?. Dopuszcza się odręczne techniki wytwarzania materiałów niejawnych o klauzuli „poufne” i „zastrzeżone” ( np. kreślenie, pismo odręczne, wypełnianie formularzy, sporządzanie notatek lub map itp .). Wszystkie wytworzone materiały niejawne w formie papierowej (np. wydruki z MILNET-Z, kopie dokumentów, materiały wytworzone technikami odręcznymi), a także załączniki (np. pliki .xls, . doc , .pdf) do pism elektronicznych wytworzonych w SI ARCUS , zaewidencjonuj w DEWD niezwłocznie po wykonaniu i rozlicz w Punkcie Ewidencyjnym w ciągu maksymalnie 30 dni . Wersje robocze dokumentów wykonanych technikami odręcznymi wykonuj w zarejestrowanych w Punkcie Ewidencyjnym brudnopisach oznaczonych klauzulą równą klauzuli przetwarzanej informacji . Brudnopis chroń jak materiał niejawny! Płyty CD , na których zamierzasz utrwalić pliki zawierające informacje niejawne o klauzuli „zastrzeżone” podlegają uprzedniemu oznaczeniu klauzulą tajności i zaewidencjonowaniu w Punkcie Ewidencyjnym. Płyty chroń jak materiał niejawny!.
Jak udostępniać informacje niejawne?. Powierzone Ci informacje niejawne możesz udostępnić wyłącznie osobie uprawnionej (posiadającej stosowne poświadczenie bezpieczeństwa lub upoważnienie) i tylko w zakresie „wiedzy niezbędnej” tzn. w zakresie niezbędnym do wykonania przez nią obowiązków służbowych. Materiały niejawne o klauzuli „zastrzeżone” lub „poufne” w wersji papierowej przekazuj innej osobie uprawnionej poprzez dekretację w aplikacji SI ARCUS lub pisemną dekretację na dokumencie. Dokument można pobrać lub zapoznać się z nim w Punkcie Ewidencyjnym. Materiały niejawne o klauzuli „zastrzeżone” w wersji papierowej możesz również przekazać innej osobie uprawnionej zatrudnionej w JW 2063 za pokwitowaniem w swoim Dzienniku Wykonawcy . Materiały niejawne o klauzuli „zastrzeżone” w wersji elektronicznej przekazuj innej osobie uprawnionej poprzez dekretację w aplikacji SI ARCUS. Dopuszcza się przesyłanie materiałów roboczych poprzez e-mail w systemie MILNET-Z do innej osoby uprawnionej. Wysyłanie materiałów niejawnych poza jednostkę odbywa się wyłącznie za pośrednictwem Punktu Ewidencyjnego..
Jakie są zagrożenia dla informacji niejawnych?. Świadome współdziałanie żołnierzy i pracowników ron , a także pracowników firm, z którymi zostały zawarte umowy o współpracy, z służbami specjalnymi innych państw lub zorganizowanymi grupami przestępczymi w celu uzyskania korzyści majątkowych. Możliwość prowadzenia działań rozpoznawczych z wykorzystaniem dronów. Cyberataki na służbowe skrzynki pocztowe. Znalezienie się w kręgu zainteresowań obcych służb specjalnych , np. z uwagi na: zajmowane stanowisko ; dysponowanie lub możliwość dysponowaniem wrażliwą wiedzą; kontakty służbowe z cudzoziemcami; odbywanie szkoleń, studiów w cywilnych placówkach szkoleniowych (również na terytorium RP), w których kadrę naukową stanowią osoby z krajów podwyższonego ryzyka wywiadowczego; zachowania niezgodne z prawem lub generujące pojawienie się informacji stanowiących podstawę do szantażu; przekraczanie granic z obwodem kaliningradzkim oraz Republiką Białorusi; utrzymywanie kontaktów z grupami mniejszości rosyjskiej i/lub białoruskiej..
Jakie są zagrożenia dla informacji niejawnych?. Możliwość ujawnienia informacji niejawnych z powodu, lekkomyślności, braku poczucia odpowiedzialności lub nieodpowiedniego wyszkolenia . N admierna otwartość osób posiadających dostęp do informacji niejawnych szczególnie w kontaktach z osobami nieuprawnionymi. Udostępnianie dokumentów niejawnych osobom nieuprawnionym . Pozostawienie bez nadzoru pomieszczeń , w których przetwarzane są informacje niejawne (np. opuszczenie pomieszczenia na czas sprzątania, wyjście bez wylogowania się z systemu MILNET-Z lub zamknięcia pomieszczenia na klucz, pozostawienie kluczy do sejfu na widoku lub w drzwiach do sejfu itp .). Pozostawienie materiałów niejawnych „na widoku” w trakcie wizyty w pomieszczeniu osób nieuprawnionych (np. personelu sprzątającego, interesantów, przedstawicieli firm zewnętrznych itp .)..
Jak chronić informacje niejawne?. PAMIĘTAJ, ŻE KAŻDA OSOBA, KTÓREJ POWIERZONO INFORMACJE NIEJAWNE NIEZALEŻNIE OD ICH FORMY, PONOSI PEŁNĄ ODPOWIEDZIALNOŚĆ ZA BEZPIECZEŃSTWO TYCH INFORMACJI I ZOBOWIĄZANA JEST DO ZAPEWNIENIA IM WSZELKICH ŚRODKÓW OCHRONY! Naszym wspólnym celem jest to, aby nigdy nie doszło do zaniedbań oraz incydentów związanych z niewłaściwą ochroną informacji, dlatego STOSUJ SIĘ DO USTALONYCH ZASAD I NIGDY NIE POPADAJ W RUTYNĘ!.
Jak chronić informacje niejawne?. Informacje niejawne przetwarzaj wyłącznie w oznakowanych miejscach, zwanych STREFAMI OCHRONNYMI . Oznaczenie strefy ochronnej znajduje się w widocznym miejscu przy wejściu do danej strefy (np. na bramie wjazdowej, wejściu do budynku, na drzwiach do pomieszczenia lub zespołu pomieszczeń). Rodzaj strefy zależy od sposobu ochrony jaki trzeba jej zapewnić, sposobu w jaki przetwarza się w niej informacje niejawne oraz uprawnień jakie trzeba posiadać aby do niej wejść. W JW 2063 strefami ochronnymi objęto wszystkie pomieszczenia służbowe. Ze względu na rozmieszczenie stref ochronnych na terenach wielu kompleksów wojskowych przyjmuje się następujące zasady:.
Jak chronić informacje niejawne?. STREFA OCHRONNA III jest tzw. strefą buforową i obejmuje z reguły teren całego kompleksu wojskowego lub budynku. Aby do niej wejść (lub wjechać) trzeba posiadać przepustkę o odpowiednich uprawnieniach . W strefie stosuje się kontrolę wejść i wyjść, którą sprawują służby ochronne (SUFO, OWC lub warta wojskowa) wspomagane systemem elektronicznej kontroli dostępu i telewizji przemysłowej. W przypadku konieczności wejścia osób, które nie posiadają przepustek osobowych o odpowiednich uprawnieniach lub, którym wydano identyfikator „GOŚĆ”, zapewnia się nadzór nad nimi przez osoby uprawnione . Zezwala się na wnoszenie prywatnych telefonów, laptopów, tabletów, urządzeń smart itp. , natomiast o możliwości wniesienia tych urządzeń do pomieszczeń przez osoby spoza jednostki, decydują użytkownicy pomieszczeń..
Jak chronić informacje niejawne?. W przypadku nie wyrażenia zgody na wniesienie urządzeń należy poinstruować interesanta o konieczności zdania urządzenia w depozytorze , który znajduje się zazwyczaj przy wejściu do strefy. Dostęp do pomieszczeń służbowych znajdujących się w strefie posiadają wyłącznie osoby, którym nadano uprawnienia do pobierania kluczy . Wstęp innych osób ( np. interesantów, personelu sprzątającego, realizującego prace remontowe, konserwacyjne, przeprowadzkowe, serwisowe itp.) może się odbywać wyłącznie pod nadzorem użytkowników pomieszczeń . Pamiętaj, że jeżeli masz uzasadnione wątpliwości możesz poprosić interesanta o okazanie Ci przepustki osobowej , aby zweryfikować czy posiada uprawnienia do przebywania w Twoim pomieszczeniu. Jeżeli osoba nie jest w stanie jej okazać – poinformuj niezwłocznie służbę ochronną (wartownika)!.
Jak chronić informacje niejawne?. STREFA OCHRONNA II jest tzw. strefą wydzieloną i obejmuje pomieszczenie lub zespół pomieszczeń. Jest ona szczególnie chroniona , a wejście do niej wiąże się z pewnymi obostrzeniami . Wejść do strefy mogą wyłącznie osoby posiadające uprawnienia wstępu do strefy ochronnej III. Przebywanie w strefie odbywa się wyłącznie pod nadzorem i w obecności użytkownika strefy , a każdy wchodzący interesant jest ewidencjonowany . W strefie obowiązuje zakaz wnoszenie prywatnych telefonów, laptopów, tabletów, urządzeń smart itp. , natomiast zezwala się na wnoszenie urządzeń służbowych. Osoby pracujące w strefie muszą posiadać poświadczenia bezpieczeństwa o klauzuli odpowiadającej co najmniej najwyższej klauzuli materiału przetwarzanego w strefie..
Jak chronić informacje niejawne?. W STREFIE OCHRONNEJ I obowiązuje najwyższy poziom ochrony . Obejmuje ona z reguły pomieszczenie lub zespół pomieszczeń, w których informacje niejawne o najwyższych klauzulach („ściśle tajne” i „tajne”) są przetwarzane w taki sposób, że wstęp do strefy umożliwia uzyskanie bezpośredniego dostępu do tych informacji. Na chwilę obecną w JW 2063 nie utworzono strefy ochronnej I . Zasady wstępu i przebywania są jednakowe jak dla strefy ochronnej II, z wyjątkiem całkowitego zakazu wnoszenia jakichkolwiek telefonów, tabletów, urządzeń smart itp. – tzn. nie można wnosić ani służbowych, ani prywatnych. Osoby pracujące w strefie muszą posiadać poświadczenia bezpieczeństwa o klauzuli odpowiadającej co najmniej najwyższej klauzuli materiału przetwarzanego w strefie. W strefie ochronnej I lub II można utworzyć specjalną strefę ochronną, chronioną przed podsłuchem..
Jak chronić informacje niejawne?. Zawsze kieruj się zasadą wiedzy niezbędnej , tzn. przetwarzaj wyłącznie takie informacje niejawne, jakie są niezbędne w celu wykonania obowiązków służbowych. Pamiętaj , że interes ochrony informacji niejawnych ma pierwszeństwo przed innymi prawnie chronionymi interesami! Przechowuj w miejscu pracy swoje dokumenty uprawniające do przetwarzania informacji niejawnych (upoważnienie lub poświadczenie bezpieczeństwa i zaświadczenie o przeszkoleniu). Będą potrzebne w czasie kontroli! Materiały niejawne przetwarzaj w taki sposób aby uniemożliwić do nich dostęp i wgląd osobom nieuprawnionym. W razie utraty dokumentu niejawnego lub stwierdzenia nieuprawnionego ujawnienia informacji niejawnych niezwłocznie poinformuj Pełnomocnika ds. OIN ..
Jak chronić informacje niejawne?. Informacje niejawne o klauzuli „poufne” można przetwarzać wyłącznie w pomieszczeniach służbowych znajdujących się na terenie kompleksu wojskowego K-3545 przy ul. Banacha 2 . W pozostałych obiektach JW 2063 dopuszcza się przetwarzanie informacji niejawnych o klauzuli „zastrzeżone ”. Na czas pracy z materiałami niejawnymi o klauzuli „poufne” zasłoń okna w pomieszczeniu i zamknij drzwi aby nie weszły osoby postronne. Zachowuj zasadę czystego biurka tzn. każdorazowo przed opuszczeniem pomieszczenia schowaj wszelkie dokumenty służbowe do szafy lub innego zamykanego mebla . Materiały niejawne o klauzuli „zastrzeżone” możesz przechowywać w zamykanym na klucz meblu biurowym lub sejfie klasy A, B lub C..
Jak chronić informacje niejawne?. Materiały niejawne o klauzuli „poufne” można przechowywać w pomieszczeniach służbowych ( tylko w K-3545 ) wyłącznie w sejfie klasy A, B lub C, pod warunkiem , że posiada on wydzieloną skrytkę, do której dostęp ma wyłącznie osoba pobierająca materiał. Jeżeli w pomieszczeniu nie ma warunków zdaj materiał do Punktu Ewidencyjnego w dniu pobrania, przed zakończeniem godzin pracy. Klucze użytku bieżącego do sejfu i pomieszczenia przechowuj w depozytorze lub u służby ochronnej . Nie wynoś kluczy z pracy ! Sejf, w którym przechowywane są materiały niejawne powinien być opatrzony kartą informacyjną , a klucze zapasowe do sejfu zdane do Punktu Ewidencyjnego w sposób zgodny z zapisami wyciągu z Planu Ochrony Informacji Niejawnych JW 2063..
Jak chronić informacje niejawne?. Pracując w systemie MILNET-Z przestrzegaj poniższych zasad: Zapewnij bezpieczeństwo swoich danych do logowania w systemie. Login i hasło zapamiętaj, nie zapisuj! Nie dopuszczaj innych osób do pracy na swoim koncie użytkownika. Zapewnij bezpieczne warunki przetwarzania informacji niejawnych w systemie dbając o to aby osoby nieuprawnione nie uzyskały wglądu w treści wyświetlane na ekranie. Odchodząc od komputera wyloguj się z konta (skrót WINDOWS + L ). Nie majstruj samodzielnie przy kablach, dyskach ani obudowie komputera. Ze wszystkimi problemami z komputerem pomogą Ci nasi informatycy..
Jak chronić informacje niejawne?. Pracując w systemie MILNET-Z przestrzegaj poniższych zasad: Sprawdzaj codziennie czy nie zauważyłeś jakichkolwiek oznak manipulacji innych osób przy Twoim komputerze. Jeżeli coś Cię zaniepokoi skontaktuj się niezwłocznie z Inspektorem Bezpieczeństwa Teleinformatycznego (tel. 261-824-474 ). Pamiętaj, że drukarki, skanery czy urządzenia wielofunkcyjne podłączone do komputera pracującego w systemie MILNET-Z, są również częścią niejawnego systemu i podlegają takiej samej ochronie i obostrzeniom . Przenosząc pliki do systemu MILNET-Z dokonaj dwukrotnego skanu pliku programem antywirusowym . Pierwszy skan na komputerze, z którego zgrywasz pliki, drugi skan – w systemie MILNET-Z, zanim uruchomisz plik. Do przenoszenia plików jawnych między systemami MILNET-I, a MILNET-Z używaj aplikacji SI TRANSFER ..
Jak chronić informacje niejawne?. WYSTRZEGAJ SIĘ TYCH BŁĘDÓW: Nie przekazuj powierzonych Ci informacji niejawnych osobie nieuprawnionej, a także przez jawny telefon, e-mail lub w miejscach publicznych (komunikacji miejskiej, restauracjach oraz innych skupiskach ludzi ); Nie udostępniaj powierzonych Ci materiałów niejawnych osobie nieuprawnionej ; Nie zaniżaj klauzuli tajności i nie unikaj jej nadania . Jeżeli masz wątpliwości odwiedź Pełnomocnika ds. OIN; Nie przetwarzaj informacji niejawnych w systemie MILNET-I (jawnym ); Nie przetwarzaj informacji niejawnych o klauzuli „poufne” w żadnym systemie teleinformatycznym . Dokonywanie jakichkolwiek operacji na materiale poufnym w systemach teleinformatycznych do tego nieprzystosowanych, w tym obniżanie jego klauzuli lub wykonywanie skanów i kopii jest niedozwolone i stanowi przestępstwo przeciwko informacjom niejawnym podlegającym pod KK ; Nie wynoś materiałów niejawnych z terenu jednostki bez zezwolenia Dowódcy; Nie zostawiaj pomieszczeń bez nadzoru użytkownika ;.
Jak chronić informacje niejawne?. WYSTRZEGAJ SIĘ TYCH BŁĘDÓW: Nie wnoś prywatnych telefonów, laptopów, tabletów, urządzeń smart itp. do pomieszczeń objętych strefą ochronną II . Przed wejściem zdaj urządzenie do depozytora zawieszonego przy drzwiach. Nie niszcz samodzielnie materiałów niejawnych (dokumentów, nośników danych itp.). Niszczenie może odbywać się wyłącznie komisyjnie. Zniszczyć samodzielnie możesz jedynie m ateriały robocze nie ujęte w RWD lub DEWD oraz wadliwie wykonane wydruki i kopie i tylko na niszczarkach przeznaczonych do materiałów niejawnych . Nie wyrzucaj do śmieci wydruków zawierających informacje niejawne będące na etapie opracowywania. Zniszcz je w niszczarce przeznaczonej do materiałów niejawnych! Nie publikuj informacji związanych z działalnością służbową w mediach społecznościowych . Nie powielaj materiałów niejawnych bez zgody , a gdy już ją otrzymasz upewnij się, że robisz to zgodnie z obowiązującymi procedurami..
Jak chronić informacje niejawne?. WYSTRZEGAJ SIĘ TYCH BŁĘDÓW: Nie przekazuj osobom nieuprawnionym innych informacji wrażliwych dotyczących: topografii obiektów wojskowych oraz systemu ochrony tych obiektów tj . rozmieszczenia kamer, czujek, kontroli dostępu, posterunków ochronnych itp., rozmieszczenia lub przeznaczenia budynków, pomieszczeń i urządzeń wojskowych, rozmieszczenia i sposobu ochrony stacji roboczych niejawnych systemów teleinformatycznych, sposobu organizacji pracy przez żołnierzy i pracowników, pełnionych przez nich funkcji oraz ich danych osobowych, punktów zasilania w energię elektryczną, rejonów ewakuacji. PAMIĘTAJ, ŻE OBOWIĄZEK OCHRONY INFORMACJI NIEJAWNYCH SPOCZYWA NA TOBIE RÓWNIEŻ PO ROZWIĄZANIU UMOWY O PRACĘ LUB ZAKOŃCZENIU SŁUŻBY WOJSKOWEJ..
Odpowiedzialność karna za łamanie przepisów OIN. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, podlega karze pozbawienia wolności od 3 miesięcy do lat 5 . (Art. 265 § 1 kk) Jeżeli informację określoną w § 1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8 . (Art. 265 § 2 kk) Kto nieumyślnie ujawnia informację określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie , karze ograniczenia wolności albo pozbawienia wolności do roku . (Art. 265 § 3 kk).
Odpowiedzialność karna za łamanie przepisów OIN. Kto , wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 . ( Art. 266 § 1 kk ) Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację niejawną o klauzuli "zastrzeżone" lub "poufne" lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3 . ( Art. 266 § 2 kk).
Odpowiedzialność karna za łamanie przepisów OIN. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 . ( Art. 26 7 § 1 kk) Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. ( Art. 26 7 § 2 kk) Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem . ( Art. 26 7 § 3 kk ) Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie. ( Art. 26 7 § 4 kk).
Odpowiedzialność karna za łamanie przepisów OIN. Kto , nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 . ( Art. 26 8 § 1 kk) Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3 . ( Art. 26 8 § 2 kk) Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5 . ( Art. 26 8 § 3 kk).
Odpowiedzialność karna za łamanie przepisów OIN. Kto , nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3 . ( Art. 26 8a § 1 kk ) Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5 . ( Art. 26 8a § 2 kk).
Odpowiedzialność karna za łamanie przepisów OIN. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8 . ( Art. 26 9 § 1 kk) Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych . ( Art. 26 9 § 2 kk).
Odpowiedzialność karna za łamanie przepisów OIN. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5 . ( Art. 26 9a kk) Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3 . ( Art. 26 9b kk).
Odpowiedzialność dyscyplinarna żołnierzy. W zależności od rodzaju przewinienia odpowiedzialność dyscyplinarna może być stosowana w sposób samoistny lub też kumulatywnie - wraz z odpowiedzialnością karną. Żołnierze są obowiązani (…) do zachowania w tajemnicy wszystkich wiadomości, z którymi zapoznali się bezpośrednio lub w związku z odbywaniem czynnej służby wojskowej, jeżeli wiadomości te stanowią informacje niejawne. Obowiązek zachowania tajemnicy trwa zarówno w czasie pełnienia czynnej służby wojskowej, jak i po zwolnieniu z niej. (Art . 64 Ustawy o powszechnym obowiązku obrony) Żołnierze zawodowi są obowiązani (…) zachować w tajemnicy wszystkie informacje niejawne, z którymi zapoznali się podczas lub w związku z pełnieniem czynnej służby wojskowej, w tym również informacje stanowiące tajemnicę innego państwa chronioną na zasadzie wzajemności na podstawie zawartych umów międzynarodowych. Obowiązek zachowania tajemnicy trwa zarówno w czasie pełnienia zawodowej służby wojskowej, jak i po zwolnieniu z niej. (Art . 51 Ustawy o służbie wojskowej żołnierzy zawodowych).