Repetytorium Naruszenie przepisów o ochronie informacji niejawnych
|
|
- Bogusław Woźniak
- 5 lat temu
- Przeglądów:
Transkrypt
1 Repetytorium Naruszenie przepisów o ochronie informacji niejawnych Ustawa o ochronie informacji niejawnych nałożyła obowiązek ochrony informacji przed nieuprawnionym ujawnieniem, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania. Za ochronę, a w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony w świetle ustawy, odpowiedzialny jest kierownik danej jednostki organizacyjnej. Wspomagany jest on w tym zakresie przez pełnomocnika ochrony. Nie znaczy to jednak, że kierownik i jego pełnomocnik ponoszą bezpośrednią odpowiedzialność za świadome naruszenie przepisów przez pracowników danego przedsiębiorstwa. Co prawda te osoby ustawowo odpowiadają za cały system ochrony informacji niejawnych w firmie, lecz nie ponoszą bezpośredniej odpowiedzialności za świadome lub nieświadome naruszenia przepisów przez poszczególnych pracowników. Zatem obowiązek ochrony informacji niejawnych spoczywa na każdym, kto w posiadanie takich informacji wszedł, niezależnie czy nastąpiło to w sposób uprawniony czy też przypadkowy. Obieg materiałów niejawnych w danej jednostce organizacyjnej winien być tak zorganizowany aby w każdych okolicznościach można było stwierdzić gdzie znajduje się dokument klasyfikowany. Warto w tym miejscu zaznaczyć, iż zgodnie z wytycznymi zawartymi w ustawie o ochronie informacji niejawnych: kierownik jednostki organizacyjnej zatwierdza, opracowany przez pełnomocnika ochrony sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w podległych komórkach organizacyjnych, kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli poufne lub wyższej, zatwierdza opracowaną przez pełnomocnika ochrony dokumentację określającą poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą, kierownik jednostki organizacyjnej zatwierdza, opracowaną przez pełnomocnika ochrony, instrukcję dotyczącą sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone w podległych komórkach organizacyjnych oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony. Niestety, pomimo takich uregulowań prawnych i regulacji wewnętrznych, z różnych przyczyn, może dojść do utraty dokumentu niejawnego lub ujawnienia tajemnicy. Jakie wtedy podjąć działania? Nie jest to nigdzie jasno sprecyzowane. Co prawda w ustawie znalazł się jeden zapis
2 mówiący o tym, iż w przypadku stwierdzenia naruszenia w jednostce organizacyjnej przepisów o ochronie informacji niejawnych pełnomocnik ochrony zawiadamia o tym kierownika jednostki organizacyjnej i podejmuje niezwłocznie działania zmierzające do wyjaśnienia okoliczności tego naruszenia oraz ograniczenia jego negatywnych skutków. Po otrzymaniu takiej informacji kierownik jednostki organizacyjnej powinien polecić: ustalenie stanu faktycznego naruszenia przepisów o ochronie informacji niejawnych przez określenie prawdopodobieństwa ujawnienia informacji, rodzaju i klauzuli tajności ewentualnie ujawnionych wiadomości, zabezpieczenie miejsca zdarzenia oraz podjęcie odpowiednich przedsięwzięć w celu niedopuszczenia do powstania mogących wyniknąć dalszych szkód. Zadania te wykonuje, powołana decyzją Kierownika jednostki organizacyjnej, komisja pod przewodnictwem pełnomocnika ochrony, która po zakończeniu prac sporządza stosowny protokół. Postępowanie po stwierdzeniu naruszenia przepisów lub ujawnienia informacji niejawnych nosi nazwę postępowania wyjaśniającego, inicjowanego i prowadzonego przez pełnomocnika ochrony. Celem działań podejmowanych przez pełnomocnika ochrony powinno być: wyjaśnienie okoliczności i przyczyn zaistniałego naruszenia lub ujawnienia, ustalenie osób winnych. Naruszenie przepisów o ochronie informacji niejawnych może zostać ustalone przez pełnomocnika, np. w wyniku prowadzonej kontroli lub informacja taka może być przekazana przez inne osoby, np. pracowników jednostki organizacyjnej. W przypadku stwierdzenia naruszenia przepisów lub ujawnienia informacji o klauzuli poufne albo wyższej, pełnomocnik ochrony powiadamia niezwłocznie (pisemnie), oprócz kierownika jednostki organizacyjnej również odpowiednio ABW lub SKW. Należy wziąć pod uwagę fakt, że sprawa może trafić do prokuratury, a w konsekwencji także przed oblicze sądu. Po przeprowadzeniu czynności, kopię prawomocnego orzeczenia (postanowienia) kończącego postępowanie karne prokurator lub sąd przesyłają: jednostce, w której dokument utracono; wydawcy dokumentu (materiału); odpowiednio ABW lub SKW. W przypadku zaginięcia dokumentu niejawnego, prawomocne orzeczenie prokuratora lub sądu, kończące postępowanie karne jest podstawą do podjęcia decyzji o spisaniu dokumentu z
3 ewidencji w jednostce organizacyjnej, w której został on utracony. Decyzję wydaje kierownik jednostki organizacyjnej. Spisania dokumentu z ewidencji jednostki, w której został utracony dokonuje kierownik kancelarii lub innej komórki ewidencyjnej na podstawie decyzji kierownika jednostki organizacyjnej. Na podstawie postanowienia (orzeczenia) prokuratora (sądu) kierownik jednostki, w której dokument utracono, obowiązany jest dokonać przeklasyfikowania pozostałych egzemplarzy tego dokumentu, jeżeli tak postanowiono lub orzeczono. W przypadku utraty dokumentu zawierającego informacje o klauzuli zastrzeżone, kierownik jednostki organizacyjnej określa stopień szkody, jaką ponosi społecznie uzasadniony interes lub stopień niebezpieczeństwa ujawnienia tajemnicy oraz decyduje o ewentualnym karaniu dyscyplinarnym osób winnych, a także podejmuje decyzje co do dokumentów zagubionych, jeżeli taka utrata miała miejsce. Odpowiedzialność wynikająca z ustawy o ochronie informacji niejawnych W ustawie o ochronie informacji niejawnych nie ma zapisu stanowiącego, że niewłaściwe postępowanie z informacjami niejawnymi podlega karzy grzywny, ograniczenia wolności czy pozbawienia wolności, jednak to ta ustawa jest pierwszym aktem prawnym, który wprowadza sankcje za niewłaściwe postępowanie z informacjami niejawnymi. Wynika to z faktu, że pierwszą sankcją za naruszenie przepisów o ochronie informacji niejawnych będzie ograniczenie dostępu do nich oraz wszczęcie kontrolnego postępowania sprawdzającego, które po stwierdzeniu winy kończy się odebraniem poświadczenia bezpieczeństwa. W przypadku gdy o osobie, której wydano poświadczenie bezpieczeństwa, zostaną ujawnione nowe informacje wskazujące, że nie daje ona rękojmi zachowania tajemnicy, przeprowadza się kontrolne postępowanie sprawdzające. Jeżeli w toku tego postępowania udowodni się tej osobie niewłaściwe postępowanie z informacjami niejawnymi (opisane szczegółowo w art. 24 ust. 2 pkt 6), to wydaje się decyzję o cofnięciu takiej osobie poświadczenia bezpieczeństwa. Decyzja ta skutkuje barkiem dostępu do informacji niejawnych, który może spowodować przeniesienie na inne stanowisko służbowe lub nawet w skrajnych przypadkach zwolnienie z pracy lub służby(np. w służbach specjalnych, gdzie wszyscy zatrudnieni musza posiadać dostęp do informacji niejawnych). Z możliwością ukarania w ten sposób musi się liczyć każda z osób personelu nieprzestrzegająca obowiązujących ja zasad ochrony informacji niejawnych wynikających z przepisów prawa, ale również z przyjętych w danej jednostce organizacyjnej rozwiązań.
4 Odpowiedzialność służbowa Odpowiedzialność służbową ponosi przed swoim przełożonym służbowym cały personel jednostki organizacyjnej bez względu na sposób nawiązania stosunku pracy lub stosunku służbowego. Istotą tej odpowiedzialności jest możliwość pozbawienia pracownika nagrody, awansu, dodatku, jak również możliwość wydania negatywnej opinii, a nawet zwolnienia go z pracy. W zależności od rodzaju przewinienia odpowiedzialność służbowa może wystąpić samoistnie lub łącznie z odpowiedzialnością karną i dyscyplinarną. Przedmiotem odpowiedzialności służbowej mogą być przewinienia wynikające np. z niewłaściwego przechowywania dokumentów klasyfikowanych. Regulację najbardziej ogólną i mającą najszersze zastosowanie związane z odpowiedzialnością służbową zawiera Kodeks pracy. W art wśród obowiązków pracowniczych wymieniono obowiązek zachować w tajemnicy informacje, których ujawnienie mogłoby narazić pracodawcę na szkodę oraz przestrzegać tajemnicy określonej w odrębnych przepisach. Przepis ten dotyczy więc nie tylko informacji niejawnych, ale wszystkich tajemnic prawnie chronionych. Ustawa o służbie cywilnej wśród obowiązków członków korpusu służby cywilnej wymieniają obowiązek dochowania tajemnicy ustawowo chronione. Za naruszenie tych obowiązków urzędnik służby cywilnej oraz pracownik służby cywilnej odpowiadają dyscyplinarnie, a najwyższą karą jest kara wydalenia ze służby cywilnej. Ustawa o pracownikach samorządowych zobowiązuje tych pracowników do dochowania tajemnicy ustawowo chronionej, pod rygorem odpowiedzialności porządkowej lub dyscyplinarnej, włącznie z karą wydalenia z pracy w urzędzie. Ustawa o strażach gminnych wśród obowiązków strażnika wymienia zachowanie tajemnicy prawnie chronione. Podobnie czyni ustawa o Państwowej Inspekcji Pracy. Pracownicy wykonujący czynności kontrolne są odpowiedzialni za sumienne wykonywanie swoich obowiązków, w szczególności za rzetelne i obiektywne ujmowanie i dokumentowanie wyników kontroli oraz za przestrzeganie przepisów o ochronie informacji niejawnych. Ustawa o Najwyższej Izbie Kontroli wskazuje, że do obowiązków kontrolera należy m. in. przestrzeganie tajemnicy ustawowo chronionej. Obowiązek przestrzegania przepisów o ochronie informacji niejawnych zapisany został także w niektórych rotach ślubowania np. funkcjonariuszy Straży Granicznej, Rzecznika Praw
5 Obywatelskich, policjantów, funkcjonariuszy ABW, funkcjonariuszy Służby Więziennej, notariuszy i komorników sądowych. Odpowiedzialność dyscyplinarna Odpowiedzialności dyscyplinarnej podlegają pracownicy i funkcjonariusze, których stosunek pracy lub stosunek służbowy został zawarty w wyniku mianowania (powołania), a ich uprawnienia i obowiązki są regulowane odrębnymi przepisami. Odpowiedzialność dyscyplinarną ponoszą m.in.: członkowie korpusu służby cywilnej, urzędnicy państwowi niebędący członkami korpusu służby cywilnej, mianowani pracownicy samorządowi, pracownicy organów kontroli państwowej, sędziowie i prokuratorzy, funkcjonariusze służb mundurowych, żołnierze zawodowi. Wśród obowiązków wyznaczonych pracownikom i funkcjonariuszom we wspomnianych odrębnych przepisach wymienia się obowiązek przestrzegania zasad ochrony informacji niejawnych. Zatem przedmiotem odpowiedzialności będzie de facto niewykonanie obowiązków wynikających z ustawy o ochronie informacji niejawnych i aktów wewnętrznych jednostki organizacyjnej. Organami właściwymi do orzekania w sprawach dyscyplinarnych są komisje dyscyplinarne lub rzecznicy dyscyplinarni działający w systemie dwuinstancyjnym oraz przełożeni służbowi ukaranych karami dyscyplinarnymi. Karami dyscyplinarnymi mogą być: upomnienie, nagana, przeniesienie na niższe stanowisko, nagana z pozbawieniem możliwości awansowania, obniżenie kategorii urzędniczej, wydalenie z pracy lub zwolnienie ze służby Odpowiedzialność karna
6 W obowiązujących przepisach kodeksu karnego brakuje jednego, zbiorczego rozdziału z regulacjami dotyczącymi wszystkich zabronionych czynów, godzących w bezpieczeństwo informacji. Jako mające zasadnicze znaczenie dla omawianej problematyki należy wskazać w pierwszej kolejności regulacje zawarte w Kodeksie karnym, w treści rozdziału XXXIII Przestępstwa przeciwko ochronie informacji ( art b k.k.), w którym omówiono czyny zabronione związane z naruszeniem tajemnic prawnie chronionych oraz wszelkiego rodzaju zachowania mające na celu wpływanie na procesy przetwarzania informacji. Analizując rozdział od strony historycznej należy zauważyć, że początkowo dotyczył on przede wszystkim ochrony informacji mającej postać tradycyjną tj. papierową. Z czasem, w wyniku rozwoju technologicznego oraz upowszechnienia dostępu do informacji przetwarzanej przy użyciu systemów informatycznych ustawodawca dodał lub zmienił niektóre z przepisów (art b). W art. 265 k.k. zostały przewidziane kary za ujawnienie lub niezgodne z przepisami wykorzystanie informacji niejawnych o klauzuli ściśle tajne lub tajne, a w art. 266 k.k. znajdują się kary przewidziane za ujawnienie lub niewłaściwe wykorzystanie informacji niejawnych o klauzuli poufne lub zastrzeżone. Zgodnie z treścią rozdziału XXXIII kodeksu karnego, artykułem kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli tajne lub ściśle tajne, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Określona w tym paragrafie norma karnoprawna przewiduje dwie wyraźnie różne postacie popełnienia tego przestępstwa: ujawnienie informacji niejawnych oraz wykorzystanie ich wbrew przepisom ustawy. Różnice te dotyczą podmiotu przestępstwa oraz sposobu działania. Przestępstwo ujawnienia popełnia każda osoba, która w sposób uprawniony lub nieuprawniony weszła w posiadanie informacji niejawnych o klauzuli tajne lub ściśle tajne. W przypadku nieuprawnionego wykorzystania tego typu informacji sprawcą przestępstwa będzie osoba z mocy ustawy zobowiązana do ochrony informacji niejawnych, ponieważ tylko taka podlega rygorom ustawy, a wiec potencjalnie może działać wbrew jej przepisom. W przypadku nieuprawnionego ujawnienia mamy do czynienia z wykorzystaniem informacji niejawnych o klauzuli tajne lub ściśle tajne wbrew przepisom ustawy, to jest z nielegalnym posłużeniem się tajemnicą w jakiejkolwiek działalności (np. spożytkowanie jej w negocjacjach handlowych, udzielenie informacji wywiadowi obcego państwa, a także wykorzystanie przez dziennikarza w prasie).
7 Z kolei zgodnie z wyrokiem Sadu Najwyższego z dnia 8 marca 2007 r., sygn. akt I KZP 30/2006, nie może być uznany za sprawcę przestępstwa określonego w art k.k. ten, kto udostępnia informacje niejawne w granicach określonych jego prawami i obowiązkami. W myśl przepisów z art k.k., jeżeli informacje niejawne o klauzuli tajne lub ściśle tajne ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca tego czynu podlega karze pozbawienia wolności od 6 miesięcy do lat 8. Osobą działającą w imieniu lub na rzecz podmiotu zagranicznego może być zarówno obywatel polski, jak i cudzoziemiec. Podmiotem zagranicznym może być albo osoba fizyczna (cudzoziemiec), ale tylko ta, która jest albo przedsiębiorcą, albo organem o określonych kompetencjach prawnych, albo zagraniczna osoba prawna bądź jakikolwiek inny zagraniczny podmiot zbiorowy (jednostka organizacyjna niemająca osobowości prawnej). O zagranicznym charakterze tych podmiotów przesadzi ich siedziba, a także prawo (nie polskie), na podstawie którego zostały utworzone. Zgodnie z art k.k., kto nieumyślnie ujawnia informacje niejawne o klauzuli tajne lub ściśle tajne, z którymi zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. W przepisie tym, odpowiedzialność karna została zawężona wyłącznie do osób, które zapoznały się z tymi informacjami w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, co oznacza, że inny sprawca nie będzie ponosił odpowiedzialności karnej za ich umyślne ujawnienie. Osobą pełniącą funkcję publiczną jest funkcjonariusz publiczny, członek organu samorządowego, osoba zatrudniona w jednostce organizacyjnej dysponującej środkami publicznymi, chyba że wykonuje wyłącznie czynności usługowe, a także inna osoba, której uprawnienia i obowiązki w zakresie działalności publicznej są określone lub uznane przez ustawę lub wiążącą Rzeczpospolitą Polską umowę międzynarodową. Nieumyślne ujawnienie może polegać na dopuszczeniu do utraty lub zagubienia powierzonego sprawcy dokumentu. Sprawca odpowiada karnie tylko wtedy, gdy utrata lub zagubienie dokumentu spowodowało skutek w postaci ujawnienia informacji niejawnej. Przestępstwo określone w tym paragrafie jako przestępstwo nieumyślne może być popełnione, jeżeli sprawca, nie mając zamiaru jego dokonania, popełnia je jednak na skutek niezachowania ostrożności wymaganej w danych okolicznościach, mimo że możliwość czynu przewidywał lub mógł przewidywać. Artykuł 266 k.k.przewiduje przestępstwo naruszenia tajemnicy zawodowej i prywatnej oraz przestępstwo, które może być popełnione przez funkcjonariusza publicznego, polegające
8 na ujawnieniu informacji niejawnej o klauzuli zastrzeżone lub poufne albo informacji, która sprawca uzyskał w związku z wykonywaniem czynności służbowych. Zgodnie z art kto wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Przepis ten określa przestępstwo ujawnienia lub wykorzystania tajemnicy zawodowej bądź funkcyjnej. Do tajemnic tych należą m. in. tajemnice: przedsiębiorstwa, bankowa, ubezpieczeniowa, adwokacka, radcowska, lekarska, korespondencji, skarbowa, dziennikarska czy pracodawcy. Odpowiedzialność z tego artykułu zachodzi tylko wtedy, gdy ustawa szczególna, zobowiązująca do dyskrecji przedstawiciela np. danego zawodu, nie będzie przewidywać na zasadzie lex specialis odpowiedzialności karnej za naruszenie danego rodzaju tajemnicy. Przepisy takie zawierają np. prawo bankowe i prawo prasowe, nie ma ich np. w ustawach o zawodach lekarza, adwokata i radcy prawnego. Za ujawnienie tajemnicy zawodowej odpowiada tylko sprawca, który zapoznał się z nią w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarcza lub naukową. Nie popełnia przestępstwa osoba, która uzyskała informację np. na prywatnym przyjęciu czy podczas prywatnej rozmowy. W art k.k. stypizowane zostało przestępstwo ujawnienia informacji niejawnej o klauzuli zastrzeżone lub poufne przez funkcjonariusza publicznego. Przepis ten stanowi, że funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację niejawną o klauzuli zastrzeżone lub poufne lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3. Funkcjonariuszem publicznym, zgodnie z art k.k. jest: Prezydent Rzeczypospolitej Polskiej, poseł, senator, radny, poseł do Parlamentu Europejskiego, sędzia, ławnik, prokurator, funkcjonariusz finansowego organu postępowania przygotowawczego lub organu nadrzędnego nad finansowym organem postępowania przygotowawczego, notariusz, komornik, kurator sądowy, syndyk, nadzorca sądowy
9 i zarządca, osoba orzekająca w organach dyscyplinarnych działających na podstawie ustawy, osoba będąca pracownikiem administracji rządowej, innego organu państwowego lub samorządu terytorialnego, chyba że pełni wyłącznie czynności usługowe, a także inna osoba w zakresie, w którym uprawniona jest do wydawania decyzji administracyjnych, osoba będąca pracownikiem organu kontroli państwowej lub organu kontroli samorządu terytorialnego, chyba że pełni wyłącznie czynności usługowe, osoba zajmująca kierownicze stanowisko w innej instytucji państwowej, funkcjonariusz organu powołanego do ochrony bezpieczeństwa publicznego albo funkcjonariusz Służby Więziennej, osoba pełniąca czynną służbę wojskową, pracownik międzynarodowego trybunału karnego, chyba że pełni wyłącznie czynności usługowe. Dla określenia znamion podmiotowych przestępstwa z k.k. jest istotne ustalenie, czy sprawca posiadał przymiot funkcjonariusza publicznego zarówno w czasie zapoznania się z treścią informacji niejawnych, jak i w momencie ich nieuprawnionego ujawnienia. W przypadku, gdy informacja niejawna objęta ochroną zostaje ujawniona w momencie, gdy sprawca nie jest już funkcjonariuszem publicznym, może być on pociągnięty do odpowiedzialności jedynie wówczas, gdy nadal ciąży na nim szczególny obowiązek dyskrecji. Zgodnie z treścią art k.k. grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat podlega ten, kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie. Lektura tej regulacji wskazuje, że przedmiotem ochrony jest w tym przypadku szeroko rozumiana tajemnica korespondencji. Obejmuje ona korespondencję w znaczeniu tradycyjnym (otwierając zamknięte pismo), ale również te formy przesyłania informacji, które wiążą się z rozwojem technologicznym (podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie). Przykładem zachowań penalizowanych w art. 267 k.k. są: sniffing - podsłuch komputerowy, przechwytywania przez niepowołane do tego osoby informacji przesyłanych w lokalnych sieciach, a także sieciach Wi-Fi,
10 keylogger - rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika, phising - metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań. Przedmiotem ochrony określonym w art k.k. jest istotna informacja, a czyn zabroniony polega na: zniszczeniu jej zapisu trwałym unicestwieniu jej materialnego nośnika. Brak jest wówczas możliwości skorzystania z informacji wobec trwałej fizycznej eliminacji pełnego jej zapisu znajdującego się na nośniku, uszkodzeniu jej zapisu częściowe jej zniszczenie, którego skutkiem będzie niepełnowartościowy zapis informacji lub niepełna możliwość jej wykorzystania, usunięciu jej zapisu zabranie go z miejsca, w którym powinien się znajdować, zmianie jej zapisu postępowanie w wyniku którego informacja uzyska inną treść, czego efektem będzie nieautoryzowana i jednocześnie niepożądana ingerencja w treść zapisu, udaremnienie zapoznania się z nią w inny sposób, znacznym utrudnieniu osobie uprawnionej zapoznania się z nią oznacza sytuację, w której osoba upoważniona będzie potrzebowała znacznych nakładów czasu i działań w celu uzyskania treści w niej zawartych. Może to dotyczyć np. zabezpieczenia odczytu określonej informacji hasłem przez osobę do tego nieuprawnioną. W innym ujęciu, przykładem utrudniania w zapoznaniu się z informacją, a nawet udaremnienie takiego działania może polegać na zainfekowaniu systemu informatycznego wirusem. Może ono przyjąć postać zarówno działania zamierzonego, jak tez umyślnego nieaktualizowania programu antywirusowego mimo istnienia takiego wymagania. Sprawcą może być każdy, kto dopuszcza się wyżej określonych czynności nie będąc do tego uprawnionym. Jego zachowanie może dotyczyć jedynie informacji istotnej, czyli wyłącznie takiej, która posiada dużą doniosłość. W przypadku, w którym następstwem czynu opisanego w powyższym artykule jest wyrządzenie znacznej szkody majątkowej, sprawca podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. Pod pojęciem znacznej szkody majątkowej należy rozumieć, zgodnie z treścią art k.k.w związku z art k.k., uszczerbek majątkowy, którego wartość w czasie popełnienia czynu zabronionego przekracza 200 tys. zł.
11 Przedmiotem ochrony określonym w art. 269 k.k. są dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego. Zgodnie z treścią wskazanego przepisu, kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. Tej samej karze podlega, kto dopuszcza się czynu określonego powyżej, przez zniszczenie albo wymienienie informatycznego nośnika danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. Zgodnie z treścią art. 269a k.k. kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Stosunkowo duże znaczenie dla zapewnienia bezpieczeństwa teleinformatycznego ma regulacja zawarta w art. 269b k.k.. Przepis ten penalizuje zachowania polegające na wytwarzaniu, pozyskiwaniu, zbywaniu lub udostępnianiu innym osobom urządzeń lub programów komputerowych przystosowanych do popełnienia przestępstwa: określonego w art pkt.4 k.k., określonego w art k.k., określonego w art. 268a 1 albo 2 w związku z 1 k.k., określonego w art k.k., określonego w art. 269a k.k. Znajomość podstawowych regulacji wprowadzających odpowiedzialność karną za naruszenia bezpieczeństwa teleinformatycznego umożliwia budowanie wszelkiego rodzaju zabezpieczeń organizacyjnych i technicznych pod katem eliminacji potencjalnych zagrożeń. Nie ulega wątpliwości, że uniknięcie odpowiedzialności karnej musi stanowić ważny argument za dokonywaniem konkretnych inwestycji w infrastrukturę informatyczną. Ponadto znajomość wskazanych powyżej regulacji prawnych może ułatwić edukację pracowników, a
12 także co chyba najważniejsze daje możliwość skutecznego i szybkiego reagowania w przypadku zaistnienia incydentów zagrażających lub naruszających szeroko rozumiane bezpieczeństwo teleinformatyczne. Na podstawie pracy napisanej pod kier. dr Andrzeja Zapałowskiego Maciej Beer Bezpieczeństwo teleinformatyczne informacji niejawnych Pytania problemowe 1. Odpowiedzialność karna za naruszenie przepisów o ochronie informacji niejawnych? 2. Główne cele ataków cyberterrorystów w Polsce? Pytania testowe 1. Na kim spoczywa obowiązek ochrony informacji niejawnych: na każdym kto wszedł w posiadanie takich informacji, na osobach uprawnionych do ich posiadania, na mediach 2. Kim jest pełnomocnik ochrony informacji niejawnych: funkcjonariuszem służb specjalnych, pracownikiem instytucji, gdzie przechowuje się informacje niejawne, pracownikiem agencji ochrony 3. W celu ochrony państwa przed cyberterroryzmem w obszarze infrastruktury krytycznej główna odpowiedzialność spoczywa na; Ministerstwie Infrastruktury, Ministerstwa Spraw Wewnętrznych i Administracji, Ministerstwie Obrony Narodowej 4. W zakresie bezpieczeństwa instytucji administracji państwowej kwestie bezpieczeństwa sieci koordynuje: Ministerstwo Infrastruktury, Ministerstwo Spraw Wewnętrznych i Administracji, Ministerstwo Cyfryzacji.
Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoPRZESTĘPSTWA KORUPCYJNE
PRZESTĘPSTWA KORUPCYJNE KORUPCJA BIERNA (SPRZEDAJNOŚĆ, ŁAPOWNICTWO) ART. 228 KK KORUPCJA CZYNNA (PRZEKUPSTWO) ART. 229 KK PŁATNA PROTEKCJA ART. 230-230a KK KORUPCJA WYBORCZA ART. 250a KK KORUPCJA MENADŻERSKA
Bardziej szczegółowoPrawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
Bardziej szczegółowoKomenda Główna Straży Granicznej
Komenda Główna Straży Granicznej Źródło: http://www.strazgraniczna.pl/pl/pozostale-informacje/stop-korupcji/profilaktyka-korupcyjna/2905,przydatne-defini cje.html Wygenerowano: Wtorek, 14 lutego 2017,
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoKarno-prawna ochrona funkcjonariusza publicznego
ROMAN TOMASZEWSKI Karno-prawna ochrona funkcjonariusza publicznego Zasadniczym pojęciem, do którego odwołuje się obowiązujący obecnie kodeks karny przy opisywaniu istoty przestępstw przeciwko prawidłowemu
Bardziej szczegółowoZARZĄDZENIE Nr 20/2011
ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoCele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych.
Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych. W dniu 5 sierpnia 2010 r. Sejm uchwalił ustawę o ochronie informacji niejawnych Ustawa przewiduje cztery klasy informacji
Bardziej szczegółowoTAJEMNICA ZAWODOWA I BANKOWA. Małgorzata Lewandowska Katarzyna Maciejewska
TAJEMNICA ZAWODOWA I BANKOWA Małgorzata Lewandowska Katarzyna Maciejewska KODEKS PRACY art. 100 1. Pracownik jest obowiązany wykonywać pracę sumiennie i starannie oraz stosować się do poleceń przełożonych,
Bardziej szczegółowoUstawa o komornikach sądowych i egzekucji
Mariusz Bieżuński Paweł Bieżuński Ustawa o komornikach sądowych i egzekucji Komentarz 2. wydanie Warszawa 2011 Spis treści SPIS TREŚCI Wykaz skrótów...9 Wstęp...11 Ustawa z dnia 29 sierpnia 1997 r. o komornikach
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoPismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.
Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli
Bardziej szczegółowoInstrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych
Załącznik Nr 2 do Zarządzenia Nr 62/2011 Burmistrza Miasta i Gminy w Kazimierzy Wielkiej z dnia l czerwca 2011 r. RDZAM hif~~."""'~ RMISTRZ MIASTA I GMINY W KAZIMIERZY WIELKIEJ Instrukcja dotycząca sposobu
Bardziej szczegółowoSposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary Śląskie
Załącznik nr 1 do Zarządzenia Nr ORo.0050.409.2014 Prezydenta Miasta Piekary Śląskie z dnia 30 czerwca 2014 r. Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary
Bardziej szczegółowoInformacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność
Bardziej szczegółowoZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE. z dnia 17 marca 2015 r.
ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE z dnia 17 marca 2015 r. w sprawie sposobu i trybu przetwarzania informacji niejawnych o klauzuli poufne i zastrzeżone oraz zakresu i warunków stosowania
Bardziej szczegółowoSposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w Urzędzie Miasta Jelenia Góra
Załącznik nr 2 do Zarządzenia Nr 0050.936.2012.VI Prezydenta Miasta Jeleniej Góry z dnia 06 września 2012 r. Sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w Urzędzie Miasta Jelenia
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.
ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM z dnia 20 listopada 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone
Bardziej szczegółowoZasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej
Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej 1 Załącznik do Zarządzenia nr 14 Rektora PK z dnia 26 kwietnia 2012 r. 1. Zasady ochrony informacji niejawnych na PK określają
Bardziej szczegółowoInstrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych
Załącznik Nr 2 do Zarządzenia Nr OR.0050.6.2013 Wójta Gminy Klucze z dnia 15 stycznia 2013r. ZATWIERDZAM Wójt Gminy Klucze Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych
Bardziej szczegółowoPracownik a tajemnica wynagrodzenia?
Pracownik a tajemnica wynagrodzenia? Agenda: Interesariusze Aspekty prawne Relacje dotyczące poufności wynagrodzeń Klauzule w umowach o pracę Obowiązki służb kadrowych Sankcje Pytania HR (rekrutacja),
Bardziej szczegółowoOchrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.
Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym. I. Informacje ogólne W rozumieniu ustawy o ochronie informacji niejawnych (Dziennik Ustaw z 2016 r. poz. 1167.) tajemnicą
Bardziej szczegółowoUSTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1)
Kancelaria Sejmu s. 1/7 USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1) Opracowano na podstawie: Dz.U. z 2004 r. Nr 93, poz. 889. Art. 1. W ustawie z dnia
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych
Umowa powierzenia przetwarzania danych osobowych zwana dalej Umową, zawarta w dnia. 2018 r., pomiędzy: Gminą Miasta Tychy, al. Niepodległości 49, 43-100 Tychy, reprezentowaną przez.. Miejskiego Ośrodka
Bardziej szczegółowoUmowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego
Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Strony zgodnie oświadczają, że w celu realizacji zlecenia transportowego konieczne jest przetwarzanie danych osobowych
Bardziej szczegółowoPolski system ochrony informacji niejawnych
Polski system ochrony informacji niejawnych ARTUR J. DUBIEL - EKSPERT EUROPEAN INSTITUTE FOR STRATEGIC STUDIES - WYDAWCA PORTALU SZTAB.ORG - WYKŁADOWCA WSB W POZNANIU, WZ W CHORZOWIE - DOKTORANT AKADEMII
Bardziej szczegółowob) są zobowiązani odmówić wykonania polecenia służbowego w wypadku gdyby jego wykonanie prowadziło do popełnienia przestępstwa lub wykroczenia,
OPINIA PRAWNA Dotyczy: lekarzy weterynarii zatrudnionych na stanowiskach wojewódzkich, granicznych i powiatowych lekarzy weterynarii, w dalszej treści zwanymi lekarzami weterynarii na stanowiskach kierowniczych
Bardziej szczegółowonałożone na podstawie art. 96 ust. 7 pkt
Granice obowiązków, które mogą zostać nałożone na podstawie art. 96 ust. 7 pkt 3Ustawy Prawo ochrony środowiska Prof. dr hab. Krzysztof Płeszka Dr Michał Araszkiewicz Katedra Teorii Prawa WPiA UJ Źródła
Bardziej szczegółowoInstrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży
Załącznik Nr 1 do Zarządzenia Nr.225/2012 Prezydenta Miasta Łomża z dnia.5 września 2012 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie
Bardziej szczegółowoInstrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie Miasta Pruszcz Gdański.
Załącznik do Zarządzenia Nr 699/2014 Burmistrza Pruszcza Gdańskiego z dnia 10 lipca 2014 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie
Bardziej szczegółowoZałącznik Nr do umowy nr /.../2018 z dn r.
Załącznik Nr do umowy nr /.../2018 z dn...2018 r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Instrukcja bezpieczeństwa przemysłowego, zwana dalej Instrukcją, została
Bardziej szczegółowoDZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 5 października 2012 r. Poz. 65 ZARZĄDZENIE NR 73 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 1 października 2012 r. w sprawie regulaminu
Bardziej szczegółowoUSTAWA. z dnia 7 maja 1999 r. o odpowiedzialności majątkowej funkcjonariuszy Policji,
Odpowiedzialność majątkowa funkcjonariuszy Policji, Straży Granicznej, Służby Celnej, Biura Ochrony Rządu, Państwowej Straży Pożarnej, Służby Więziennej, Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu,
Bardziej szczegółowoKancelaria Sejmu s. 1/6. Dz.U Nr 34 poz z dnia 20 stycznia 2011 r.
Kancelaria Sejmu s. 1/6 Dz.U. 2011 Nr 34 poz. 173 U S T AWA z dnia 20 stycznia 2011 r. Opracowano na podstawie: t.j. Dz. U. z 2016 r. poz. 1169. o odpowiedzialności majątkowej funkcjonariuszy publicznych
Bardziej szczegółowoZa jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Bardziej szczegółowo4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ
4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony
Bardziej szczegółowoZałącznik Nr do umowy nr /.../2018 z dn r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik Nr do umowy nr /.../2018 z dn...2018 r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Instrukcja bezpieczeństwa przemysłowego, zwana dalej Instrukcją, została
Bardziej szczegółowoZARZĄDZENIE NR 53 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.
ZARZĄDZENIE NR 53 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 20 czerwca 2016 r. w sprawie regulaminu organizacyjnego Biura Kontroli Komendy Głównej Straży Granicznej Na podstawie art. 6 ust. 2 pkt 3
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych
Umowa powierzenia przetwarzania danych osobowych zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w Rzeszowie, ul. Szopena 51, 35-959 Rzeszów, wpisaną do Rejestru Przedsiębiorców
Bardziej szczegółowoUmowa nr ADO/.../... powierzenia przetwarzania danych osobowych
Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,
Bardziej szczegółowoII Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Bardziej szczegółowoZałącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.
Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą Zastrzeżone" oraz zakresu i warunków
Bardziej szczegółowo- o Rzeczniku Praw Żołnierza (druk nr 3068).
SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów DSPA-140-65(5)/10 Warszawa, 16 sierpnia 2010 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Przekazuję przyjęte przez
Bardziej szczegółowoDz.U Nr 53 poz. 548 USTAWA. z dnia 7 maja 1999 r.
Dz.U. 1999 Nr 53 poz. 548 USTAWA Opracowano na podstawie t.j. Dz. U. z 2015 r. poz. 620. z dnia 7 maja 1999 r. o odpowiedzialności majątkowej funkcjonariuszy Policji, Straży Granicznej, Służby Celnej,
Bardziej szczegółowoWarszawa, dnia 30 czerwca 2014 r. PAŃSTWOWA KOMISJA WYBORCZA ZPOW-703-109/14
Warszawa, dnia 30 czerwca 2014 r. PAŃSTWOWA KOMISJA WYBORCZA ZPOW-703-109/14 Informacja o tworzeniu komitetu wyborczego partii politycznej w wyborach do rad gmin, rad powiatów i sejmików województw oraz
Bardziej szczegółowoWarszawa, dnia 12 czerwca 2019 r. Poz. 1091
Warszawa, dnia 12 czerwca 2019 r. Poz. 1091 USTAWA z dnia 16 maja 2019 r. o zmianie ustawy o Policji oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 6 kwietnia 1990 r. o Policji (Dz. U. z 2019
Bardziej szczegółowoInformacja o tworzeniu komitetu wyborczego wyborców w wyborach przedterminowych burmistrza Rzgowa zarządzonych na dzień 19 czerwca 2016 r.
Informacja o tworzeniu komitetu wyborczego wyborców w wyborach przedterminowych burmistrza Rzgowa zarządzonych na dzień 19 czerwca 2016 r. Przepisy Kodeksu wyborczego stanowią, że czynności wyborcze związane
Bardziej szczegółowoZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.
ZARZĄDZENIE Nr BO.0050.121.2012 BURMISTRZA OZIMKA z dnia 05 października 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne
Bardziej szczegółowoSzczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim
Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie
Bardziej szczegółowo1. Regulamin określa szczegółowe warunki i tryb przeprowadzania kontroli przez wyodrębnioną komórkę organizacyjną Urzędu Gminy Polkowice.
Załącznik do Zarządzenia Nr 101/03 Burmistrza Polkowic z dnia 04.04.2003 r. REGULAMIN w sprawie szczegółowych warunków i trybu przeprowadzania kontroli w podległych i nadzorowanych przez Burmistrza jednostkach
Bardziej szczegółowoPOSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła
Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant
Bardziej szczegółowoSystem ochrony informacji. niejawnych. Norbert Nowak
System ochrony informacji Norbert Nowak Bezpieczeństwo Biznesu tel. 535 213952 e-mail: biuro@bezpieczenstwo-biznesu.pl www.bezpieczestwo-biznesu.pl niejawnych Wprowadzenie. Szkolenie w zakresie ochrony
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych nr
Wzór umowy Umowa powierzenia przetwarzania danych osobowych nr zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w Rzeszowie, ul. Szopena 51, 35-959 Rzeszów, wpisaną do Rejestru Przedsiębiorców
Bardziej szczegółowoUSTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)
Dziennik Ustaw Nr 34 2578 Poz. 173 Rozdział 1 Przepisy ogólne Art. 1. Ustawa określa zasady odpowiedzialności majątkowej funkcjonariuszy publicznych wobec Skarbu Państwa, jednostek samorządu terytorialnego
Bardziej szczegółowo31 ZARZĄDZENIE NR 429 KOMENDANTA GŁÓWNEGO POLICJI
31 ZARZĄDZENIE NR 429 KOMENDANTA GŁÓWNEGO POLICJI z dnia 17 kwietnia 2009 r. zmieniające zarządzenie w sprawie metodyki wykonywania przez Policję czynności administracyjno-porządkowych w zakresie wykrywania
Bardziej szczegółowoZałącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.
Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia 27.02.2014 r. INSTRUKCJA dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz zakresu
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 15e do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Krapkowickiego UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta dnia r. w Krapkowicach pomiędzy: Maciejem Sonikiem,
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoREGULAMIN BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 10 do Zarządzenia nr 40/2008 Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II 70, 00-175 Warszawa REGULAMIN BEZPIECZEŃSTWA INFORMACJI W ZARZĄDZANIU ZASOBAMI LUDZKIMI Spis
Bardziej szczegółowoUMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik Nr 5 do wzoru umowy UMOWA nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. pomiędzy Gminą Lublin z siedzibą, pl. Króla Wł. Łokietka 1, 20-109 Lublin, NIP946-25-75-811, REGON 431019514,
Bardziej szczegółowoPAŃSTWOWA KOMISJA WYBORCZA
PAŃSTWOWA KOMISJA WYBORCZA Warszawa, dnia 20 lipca 2015 r. ZPOW-503-17/15 Informacja o tworzeniu komitetu wyborczego partii politycznej w wyborach do Sejmu Rzeczypospolitej Polskiej i do Senatu Rzeczypospolitej
Bardziej szczegółowoNa czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)
1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną
Bardziej szczegółowoOdpowiedzialność pielęgniarki i położnej
Odpowiedzialność pielęgniarki i położnej Dr n. med. Grażyna Rogala-Pawelczyk Uniwersytet Medyczny w Lublinie Warszawa 09.04.2011 ZAWÓD System czynności czy prac, który jest wewnętrznie spójny, skierowany
Bardziej szczegółowoPismo okólne Nr 32/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.
Pismo okólne Nr 32/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoZarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r.
Zarządzenie Nr 38/15 Głównego Inspektora Pracy z dnia 24 listopada 2015 r. w sprawie wprowadzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone oraz zakresu
Bardziej szczegółowoWarszawa, dnia 30 czerwca 2014 r. PAŃSTWOWA KOMISJA WYBORCZA ZPOW /14
PAŃSTWOWA KOMISJA WYBORCZA ZPOW-703-112/14 Warszawa, dnia 30 czerwca 2014 r. Informacja o tworzeniu komitetu wyborczego wyborców w wyborach do rad gmin, rad powiatów i sejmików województw oraz wójtów,
Bardziej szczegółowoOPINIA PRAWNA NR 1/11/2014
Warszawa, dnia 3 listopada 2014 roku Adwokat Roland Szymczykiewicz Kancelaria Adwokacka Ul. Żurawia 32/34 lok.36a 00-515 Warszawa OPINIA PRAWNA NR 1/11/2014 I Przedmiot opinii Przedmiotem niniejszej opinii
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoDZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 maja 2015 r. Poz. 620 OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 23 kwietnia 2015 r. w sprawie ogłoszenia jednolitego tekstu
Bardziej szczegółowoUSTAWA. z dnia 20 stycznia 2011 r. Dz. U. z 2011 r. nr 34 poz. 173
USTAWA z dnia 20 stycznia 2011 r. Dz. U. z 2011 r. nr 34 poz. 173 o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1) Rozdział 1 Przepisy ogólne Art. 1. [Zakres przedmiotowy]
Bardziej szczegółowoKancelaria Sejmu s. 1/10 USTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)
Kancelaria Sejmu s. 1/10 USTAWA z dnia 20 stycznia 2011 r. Opracowano na podstawie: Dz. U. z 2011 r. Nr 34, poz. 173. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku
Bardziej szczegółowoZawiadamiający: Zawiadomienie o podejrzeniu popełnienia przestępstw ściganych z urzędu
Warszawa, dnia 5 marca 2015 r. Do: Prokuratury Rejonowej Warszawa Śródmieście-Północ w Warszawie ul. Wiślicka 6 02-114 Warszawa Zawiadamiający: ul. Krakowskie Przedmieście 6 00-325 Warszawa Zawiadomienie
Bardziej szczegółowoNiebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie
Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie Aspekty prawne dotyczące ustawy o przeciwdziałaniu przemocy w rodzinie adw. Katarzyna Mrozicka-Bąbel Podstawa prawna Ustawa z dnia 29
Bardziej szczegółowo4Tel Partner Sp. z o.o.
4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej
Bardziej szczegółowoKara porządkowa - Kodeks pracy
Kara porządkowa - Kodeks pracy Opracowanie: Maria Węglowska - Wojt Pracownik czyli kto? Osoba fizyczna zatrudniona na podstawie umowy o pracę, powołania, wyboru, mianowania lub spółdzielczej umowy o pracę.
Bardziej szczegółowoCzym jest tajemnica zawodowa?
Czym jest tajemnica zawodowa? Komentarz do Kodeksu karnego autorstwa M. Budyń-Kulik, P. Kozłowskiej-Kalisz, M. Kulika i M. Mozgawy : "tajemnica zawodowa istnieje, gdy wiadomość nią objęta została uzyskana
Bardziej szczegółowoKancelaria Sejmu s. 1/10 USTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)
Kancelaria Sejmu s. 1/10 USTAWA z dnia 20 stycznia 2011 r. Opracowano na podstawie: Dz. U. z 2011 r. Nr 34, poz. 173, z 2016 r. poz. 178. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
Bardziej szczegółowoOpinia do ustawy o Służbie Celnej (druk nr 630)
Warszawa, dnia 27 lipca 2009 r. Opinia do ustawy o Służbie Celnej (druk nr 630) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa o Służbie Celnej jest aktem normatywnym, który w sposób kompleksowy
Bardziej szczegółowoZACHODNIOPOMORSKI UNIWERYSTET TECHNOLOGICZNY W SZCZECINIE
1 I. ZASADY PRZETWARZANIA MATERIAŁÓW NIEJAWNYCH ZAWIERAJĄCYCH INFORMACJE OZNACZONE KLAUZULĄ ZASTRZEŻONE 1. Informacjom niejawnym nadaje się klauzulę ZASTRZEŻONE jeżeli nie nadano im wyższej klauzuli tajności,
Bardziej szczegółowoZadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,
Bardziej szczegółowoWYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski (sprawozdawca)
Sygn. akt V KK 240/13 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 22 października 2013 r. SSN Jarosław Matras (przewodniczący) SSN Małgorzata Gierszon SSN Przemysław Kalinowski
Bardziej szczegółowoPRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 6a do SIWZ, Nr: ZP.271.19.2018 Załącznik nr 3 do Umowy Nr. z dnia. UMOWA Nr.. POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zwana dalej Umową powierzenia, zawarta w dniu. r. pomiędzy: Gminą Karczew
Bardziej szczegółowoUchwała wchodzi w życie z dniem uchwalenia.
Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoZarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.
Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą
Bardziej szczegółowoSamorząd lekarski. Odpowiedzialność zawodowa lekarza.
Samorząd lekarski. Odpowiedzialność zawodowa lekarza. (stan prawny: 11 października 2016) Zbigniew Gąszczyk-Ożarowski Zakład Prawa Medycznego Uniwersytet Medyczny we Wrocławiu Konstytucja RP Art. 17 1.
Bardziej szczegółowoStanowisko Rządu w sprawie prezydenckiego projektu ustawy o zmianie ustawy o ochronie danych osobowych (druk nr 488)
ę ł ę ę ę Ó ę ś ę Ż ł ą Stanowisko Rządu w sprawie prezydenckiego projektu ustawy o zmianie ustawy o ochronie danych osobowych (druk nr 488) Prezydencki projekt ustawy o zmianie ustawy o ochronie danych
Bardziej szczegółowoUMOWA O ZACHOWANIU POUFNOŚCI
UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoP R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego
Załącznik nr 7 Egz. nr.. P R O J E K T Instrukcja Bezpieczeństwa Przemysłowego do umowy nr... z dnia......2018 r. w sprawie wykonania zadania 35188: Opracowanie dokumentacji budowlano-wykonawczej wraz
Bardziej szczegółowoZnak sprawy: ZP 21/2018/PPNT Załącznik nr 4 do Ogłoszenia o zamówieniu. Umowa powierzenia przetwarzania danych osobowych
Strona1 Znak sprawy: ZP 21/2018/PPNT Załącznik nr 4 do Ogłoszenia o zamówieniu Umowa powierzenia przetwarzania danych osobowych zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w
Bardziej szczegółowo