PROBLEMATYKA OCHRONY INFORMACJI NIEJAWNYCH



Podobne dokumenty
Szkolenie. z zakresu ochrony. informacji niejawnych

OCHRONA INFORMACJI NIEJAWNYCH

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

ZARZĄDZENIE Nr 20/2011

OCHRONA INFORMACJI NIEJAWNYCH

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

wraz z wzorami wymaganej prawem dokumentacją

Bezpieczeństwo danych osobowych listopada 2011 r.

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary Śląskie

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

4Tel Partner Sp. z o.o.

Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w Urzędzie Miasta Jelenia Góra

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Szkolenie. Ochrona danych osobowych

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

System ochrony informacji. niejawnych. Norbert Nowak

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

TAJEMNICA ZAWODOWA I BANKOWA. Małgorzata Lewandowska Katarzyna Maciejewska

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie Miasta Pruszcz Gdański.

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych.

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

II Lubelski Konwent Informatyków i Administracji r.

Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Ochrona danych osobowych przy obrocie wierzytelnościami

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

REGULAMIN BEZPIECZEŃSTWA INFORMACJI

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

UMOWA O ZACHOWANIU POUFNOŚCI

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

UMOWA O ZACHOWANIU POUFNOŚCI

Jak zadbać o bezpieczeństwo na Osiedlu

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

UMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., , PESEL..., NIP,

ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.

Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.

- WZOR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - ZADANIE 3. (nazwa podmiotu, z którym zawierana jest umowa)..., reprezentowanym przez :

PolGuard Consulting Sp.z o.o. 1

Materiał szkoleniowy.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

PARTNER.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Pracownik a tajemnica wynagrodzenia?

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Polityka bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ELEMENTY PRAWA. Klasa 2 TI. Na podstawie programu: TI/PZS1/PG/2012. Nr w szkolnym zestawie programów nauczania na rok szkolny 2014/2015: 16/T/2012/1

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

Ochrona informacji niejawnych.

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

Ochrona informacji niejawnych.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Przetwarzanie danych osobowych w przedsiębiorstwie

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Transkrypt:

ZARZĄDZANIE KRYZYSOWE PROBLEMATYKA OCHRONY INFORMACJI NIEJAWNYCH Andrzej Marjański 2 R e f l e k s y j n i e Kryzys to szansa na sukces, którą trzeba umieć wykorzystać - kryzys może być bowiem twórczy. Lee Iacocca (właśc. Lido Anthony Iacocca) (ur. 15 października 1924) amerykański menedżer przemysłu samochodowego, prezes Forda i Chryslera. 1

Agenda 3 Konieczność zabezpieczenia informacji Rodzaje informacji Tajemnica państwowa i służbowa Polityka bezpieczeństwa informacji Nieuczciwa konkurencja Kancelaria tajna Zakres informacji niejawnych Koszt bezpieczeństwa Konieczność zabezpieczenia informacji Od zarania dziejów w każdej państwowości, w ramach aktywności społecznych funkcjonowały w obiegu wiadomości, które uznawano za tajemnicę Wraz z rozwojem cywilizacyjnym i kształtowaniem się aparatu państwa informacje te nabierały szczególnego charakteru Nikogo dziś nie trzeba przekonywać, że informacja (jawna i niejawna) jest towarem strategicznym i choćby dlatego należy ją odpowiednio chronić przed nieuprawnionym ujawnieniem. Zachodzi konieczność wprowadzania skutecznych mechanizmów zabezpieczania informacji prze dostaniem się jej w niepowołane ręce * 4 2

Bezpieczeństwo jako norma i obowiązek Bezpieczeństwo informacji jest nie tylko normą i koniecznością, ale także obowiązkiem dla firm i organizacji Wymogi prawa nakładają na zarządy organizacji obowiązek podjęcia szeregu działań o charakterze organizacyjnym i technicznym w zakresie ochrony przetwarzanych informacji. Powodzenie realizacji ochrony informacji zależy od: umiejętnego zarządzania bezpieczeństwem poszczególnych rodzajów informacji, poziomu świadomości pracowników dopuszczonych do przetwarzania informacji odpowiednio dobranych rozwiązań technicznych. 5 Rodzaje informacji W organizacjach są przetwarzane różne rodzaje informacji, jedne są chronione ze względu na interes firmy, inne ze względu na wymogi przepisów prawa, pozostałe zaś są bądź muszą być ujawniane. * 6 3

Jakie informacje organizacja musi chronić? Najważniejsze dla organizacji, są informacje stanowiące jej tajemnice Zarząd musi je sam wskazać i pojąć działanie w celu ich ochrony Inne informacje, których przetwarzanie w organizacji wynika z przepisów prawa, są wskazywane przez odpowiednie akty prawne i to z nich wynikają wymogi dla ochrony tych informacji. Zatem konieczność wdrożenia polityki bezpieczeństwa informacji wynika z dwóch aspektów: biznesowego prawnego. 7 Aspekt biznesowy Dbałość o interesy firmy, a przede wszystkim ochrona jej tajemnic. Kluczową sprawą jest ochrona tzw. tajemnicy przedsiębiorstwa, zdefiniowana w Ustawie z 16 kwietnia 1993r. o zwalczaniu nieuczciwej konkurencji Art. 11 ust. 4 Ustawy o zwalczaniu nieuczciwej konkurencji Przez Tajemnicę przedsiębiorstwa rozumie się: Nie ujawnione do wiadomości publicznej informacje techniczne, technologiczne, handlowe lub organizacyjne przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności. * 8 4

Polityka bezpieczeństwa informacji Ochrona tajemnic przedsiębiorstwa, wymaga najpierw dokładnego określenia, a następnie podjęcia działanie w celu ich zabezpieczenia Proces ten nazywa się wdrożeniem Polityki Bezpieczeństwa Informacji. Polityka to opracowanie zasad: zarządzania, procedur i instrukcji ochrony informacji, wyznaczenie osób odpowiedzialnych za bezpieczeństwo tych informacji, szkolenia osób dopuszczonych do przetwarzania tych informacji, zabezpieczenie systemów przetwarzania ww. informacji (papierowych czy informatycznych). * * 9 Jeśli Zarząd organizacji nie określi i nie poinformuje, które informację są ważne dla organizacji i stanowią tajemnicę podmiotu, osoby dopuszczone do nich nie wiedząc o tym fakcie, nie będą ich chronić. W rezultacie może dojść do sytuacji, że cenne informacje zostaną ujawnione np. konkurencji. Nie można będzie skorzystać z zapisów ustawy o zwalczaniu nieuczciwej konkurencji w sytuacji, gdy tajemnice firmowe zostaną ujawnione lub wykorzystane w sposób zagrażający interesom firmy. * Brak bezpieczeństwa informacji 10 5

Art. 11 ust.1 Ustawy o zwalczaniu nieuczciwej konkurencji Czynem nieuczciwej konkurencji jest przekazanie, ujawnienie lub wykorzystanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa albo ich nabycie od osoby nieuprawnionej, jeżeli zagraża istotnym interesom przedsiębiorcy * Nieuczciwa konkurencja 11 Nieuczciwa konkurencja Art. 18 Ustawy o zwalczaniu nieuczciwej konkurencji W razie dokonania czynu nieuczciwej konkurencji przedsiębiorca, którego interes został zagrożony lub naruszony, może żądać: zaniechania niedozwolonych działań, usunięcia skutków niedozwolonych działań, złożenia oświadczenia o odpowiedniej treści, naprawienia wyrządzonej szkody, wydania bezpodstawnie uzyskanych korzyści * 12 6

Nieuczciwa konkurencja Art. 23 Ustawy o zwalczaniu nieuczciwej konkurencji Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informację stanowiącą tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 13 * Skutki braku określenia co stanowi informację niejawną Jeżeli osoba, która "sprzedała" informacje konkurencji, stwierdzi, iż nie wiedziała o tym, że ujawnione informacje stanowiły tajemnicę przedsiębiorstwa, bo takowa w firmie nie była określona i nikt nie zobowiązał jej do ochrony tych informacji. Sprawa z pozoru oczywista, staje się trudna do wygrania. Kto w takiej sytuacji zawinił i jakie mogą być tego konsekwencje? Oczywiście Zarząd, ponieważ nie określił tajemnic przedsiębiorstwa i nie podjął stosownych działań w celu ich ochrony. Jeżeli Zarząd firmy nie określi tajemnicy przedsiębiorstwa i nie będzie jej chronić nie dba o interesy swojej firmy! W konsekwencji może być to powód do jego odwołania. * 14 7

15 Aspekt prawny Konieczności wdrożenia Polityki Bezpieczeństwa Informacji wiąże się z konkretnymi wymaganiami w celu ochrony danego rodzaju informacji, a zarazem z poniesieniem przez organizację niezbędnych kosztów. W tym wypadku nie ma możliwości wyboru, odpowiednie akty prawne wskazują informacje, których obowiązek ochrony spada na organizacje, w których są one przetwarzane. * 16 Aspekt prawny Spośród informacji prawnie chronionych najpowszechniejsze są oczywiście dane osobowe (pracowników i klientów), które przetwarzane są niemal w każdej organizacji. Ustawa z 29 sierpnia 1997r. o ochronie danych osobowych wskazuje obowiązki techniczne i organizacyjne ochrony zbiorów danych osobowych, które musi wypełnić Administrator danych - czyli Zarząd organizacji m.in.: zabezpieczenie zbiorów, rejestracja zbiorów, szkolenia osób. * 8

Tajemnica państwowa i służbowa Grupa informacji prawnie chronionych z jasno określonymi, ale bardziej rygorystycznymi wymogami ochrony są informacje niejawne stanowiące tajemnicę państwową i służbową Wskazane w Ustawie z 22 stycznia 1999r. o ochronie informacji niejawnych. Podlegają im zarówno te organizacje, których działalność jest bezpośrednio związana z dostępem do tego rodzaju informacji, jak również firmy, które świadczą dla nich różne usługi. Wymagania dla tych informacji różnią się w zależności od nadanej klauzuli: zastrzeżone, poufne, tajne ściśle tajne * 17 Tajemnica państwowa i służbowa Ustawa wskazuje rodzaje informacji, którym powinno się nadawać określone klauzule, aczkolwiek rodzaj klauzuli jest wybierany przez wyznaczoną osobę i niejednokrotnie jest różny w różnych organizacjach - klauzule często zaniża się, aby uniknąć poniesienia wyższych nakładów techniczno-organizacyjnych. * 18 9

Tajemnica państwowa i służbowa Przy przetwarzaniu informacji niejawnych szczególnie istotne są wymogi dotyczące poświadczenia bezpieczeństwa osobowego wydawanego przez Służby Ochrony Państwa (ABW lub Wojskowe Służby Informacyjne). W tym wypadku nie zależy to jedynie od przeszkolenia danej osoby, jak np. przy dopuszczeniu do przetwarzania danych osobowych i może się wiązać z koniecznością wymiany kadr. * 19 Tajemnica państwowa i służbowa Dla firm lub jednostek naukowych i badawczorozwojowych, które ubiegają się o zawarcie umów związanych z dostępem do informacji stanowiących tajemnicę państwową niezbędne jest: otrzymanie odpowiedniego świadectwa bezpieczeństwa przemysłowego, aby móc wykonać dane zlecenie. Wiąże się to z konkretnymi nakładami inwestycyjnymi: kancelaria tajna, zabezpieczenie systemów informatycznych, szkolenia ludzi, stworzenie instrukcji bezpieczeństwa * 20 10

Ochrona informacji prawnie chronionych Kolejne wymogi prawne ochrony informacji nakładają na organizacje poszczególne akty prawne, związane z charakterem prowadzonej przez nie działalności. Tajemnice zawodowe: handlowa, bankowa, maklerska, statystyczna, wynalazcza, lekarska itp. Jest ich w polskim prawodawstwie kilkadziesiąt rodzajów Poszczególne przepisy nie określają tak precyzyjnych wymogów ochrony tych tajemnic, jak w przypadku danych osobowych czy informacji niejawnych. Należy podjąć niezbędne działania w celu ich ochrony podobnie jak w przypadku ochrony tajemnicy przedsiębiorstwa. Nie podjęcie działań przez organizację w celu ochrony informacji prawnie chronionych może skutkować odpowiedzialnością karną np. w przypadku przetwarzania danych osobowych. * 21 Ochrona danych osobowych Art. 52 Ustawy o ochronie danych osobowych Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Wprowadzenie Polityki Bezpieczeństwa Informacji w organizacji chroni zarówno interesy przedsiębiorcy, jak również pomaga wypełnić obowiązki ochrony informacji wynikające z przepisów prawa. Zabezpiecza przed konsekwencjami prawnymi i pozwala w przypadku sytuacji naruszenia zasad ochrony przez osoby dopuszczone do informacji (pracownicy, współpracownicy, przedstawiciele firm zewnętrznych) podjąć odpowiednie działania dyscyplinarne. Podstawą do tego jest przyjęcie odpowiednich regulaminów zasad ochrony informacji i zebranie pisemnych zobowiązań ochrony informacji od osób do nich dopuszczonych * 22 11

Odpowiedzialność za naruszenie zasad ochrony informacji 23 Za naruszenie zasad ochrony informacji grozi odpowiedzialność karna na podstawie przepisów: Kodeksu pracy karnych Ustawy o ochronie danych osobowych Kodeksu karnego dotyczących przestępstw przeciwko ochronie informacji Karnych chroniących tajemnice zawodowe * W przypadku ujawnienia tajemnicy pracodawcy na podstawie Kodeksu Pracy: Art. 52 kodeksu pracy Pracodawca może rozwiązać umowę o pracę bez wypowiedzenia z winy pracownika w razie: ciężkiego naruszenia przez pracownika podstawowych obowiązków pracowniczych, popełnienia przez pracownika w czasie trwania umowy o pracę przestępstwa, które uniemożliwia dalsze zatrudnianie go na zajmowanym stanowisku, jeżeli przestępstwo jest oczywiste lub zostało stwierdzone prawomocnym wyrokiem, (...) * 24 Kodeks pracy 12

Ustawa o ochronie danych osobowych Art. 51 Ustawy o ochronie danych osobowych Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 25 W przypadku ujawnienia lub wykorzystania informacji na podstawie Kodeksu karnego: Art.266 Kodeksu Karnego 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 26 Kodeks karny 13

W przypadku nieuprawnionego uzyskania informacji: Art. 267 Kodeksu Karnego 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Nieuprawnione uzyskanie informacji 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 3. Tej samej karze podlega, kto w informację uzyskaną w sposób określony w 1 lub 2 ujawnia innej osobie. * 27 Kodeks karny W przypadku naruszenia integralności lub zniszczenia zapisu w informacji podlegającej ochronie: Art. 268 Kodeksu Karnego 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 28 Kodeks karny 14

W przypadku zniszczenia informacji o szczególnym znaczeniu (tajemnica państwowa): Art. 269 Kodeksu Karnego 1.Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając nośnik albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. * 29 Kodeks karny 30 Kodeks karny W przypadku oszustw komputerowych: Art.287 Kodeksu Karnego Kto, w celu osiągnięcia korzyści materialnej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. * 15

Przykłady przepisów w przypadku ujawnienia tajemnic zawodowych: Art. 171 Prawa bankowego 5. Kto, będąc obowiązany do zachowania tajemnicy bankowej, ujawnia lub wykorzystuje informacje stanowiące tajemnicę bankową, niezgodnie z upoważnieniem określonym w ustawie, podlega grzywnie do 1 000 000 złotych i karze pozbawienia wolności do lat 3. Art. 306 Ordynacji podatkowej 1. Kto, będąc obowiązanym do zachowania tajemnicy skarbowej, ujawnia informacje objęte tą tajemnicą, podlega karze pozbawienia wolności do lat 5. 2. Kto będąc obowiązany do zachowania tajemnicy skarbowej ujawnia informacje określone w art. 182, podlega karze pozbawienia wolności od 6 miesięcy do lat 5. * 31 Inne przepisy Zagrożenia dla bezpieczeństwa informacji Konieczność wdrożenia Polityki Bezpieczeństwa Informacji wynika z: aspektów prawnych i biznesowych, wiąże się z koniecznością zabezpieczenia się przed różnorakimi zagrożeniami wewnętrznymi i zewnętrznymi. Kradzież informacji jest bardzo powszechna, bowiem informacja jest najcenniejszym towarem w obecnych czasach. 32 16

Formy kradzieży informacji Celem złodziei informacji jest najczęściej wykorzystanie nieświadomości pracowników danej firmy, którzy udostępniają im cenne informacje w różnej postaci. Socjotechnika to główna broń w wykradaniu informacji. Bardzo powszechne jest również włamywanie się do systemów informatycznych (z zewnątrz czy od wewnątrz organizacji), Zwyczajne włamanie do pomieszczeń firmy. 33 Kancelaria Tajna to w ogólnym rozumieniu miejsce gdzie gromadzi się dokumenty niejawne, niedostępne dla wszystkich Tak naprawdę miejsce bardzo często niedoceniane pod względem pełnionej funkcji (jednakowo przez decydentów jak i przez bezpośrednich użytkowników). Kancelaria tajna jest jednym z wielu elementów ogólnej polityki bezpieczeństwa organizacji i zarazem jedynym o ściśle określonych, tak bardzo specyficznych wymaganiach, związanych z realizowanymi na co dzień zadaniami niejawnymi * 34 Kancelaria tajna 17

35 Kancelaria tajna wg NATO Kancelaria tajna wg NATO Analiza systemowa funkcji kancelarii tajnej pozwala wyrobić sobie jednoznaczny pogląd na szereg czynności takich jak: planowanie Wdrażanie eksploatację bezpiecznych warunków OIN dotyczących przyjmowania, tworzenia, udostępniania, przechowywania ekspediowania dokumentów niejawnych, działania podstawowe składają się na wieloaspektralne zapewnienie ochrony informacji. 36 18

Kancelaria tajna wg NATO Właściciele lub zarząd, dążąc w swym działaniu do objęcia nowych intratnych kontraktów krajowych lub zagranicznych wiążących się z elementami obronności i bezpieczeństwa, chcą przebić konkurencję nie tylko kosztem oferty ale i posiadanymi uprawnieniami: ISO, AQAP, Deklaracja Uprawnień DoE, Działania podejmue się po to by móc zaistnieć np. w natowskim pakiecie projektowym w ramach NSIP (NATO Security Investment Programme), uzyskać numer (NCAGE) i uprawnienia stałego dostawcy dla NC3A (w ramach porozumienia Basic Ordering Agremment - BOA), jak to schematycznie obrazuje rysunek * 37 38 Przerywane kręgi sygnalizują konieczność posiadania odpowiednich uprawnień z zakresu OIN w ramach współpracy natowskiej (np. NSIP-NC3A) i nie tylko (DoE-NCAGE, w ujęciu krajowym jako NPG Narodowy Podmiot Gospodarczy dla państw spoza NATO) lub dla wybranych produktów (AQAP-PB- ŚBP). 19

Kancelaria tajna w organizacji Organizacja pragnąca w swej codziennej działalności realizować kontrakty o charakterze niejawnym nie może, niestety, funkcjonować bez pełnomocnika ochrony informacji niejawnych (OIN), z podporządkowanymi mu ustawowo elementami strukturalnego pionu ochrony, wraz z komórką organizacyjną kancelarii tajnej. Rozumując wyłącznie kategoriami biznesowymi zderza się z ustawowym wymogiem ochrony informacji niejawnych (OIN), czyli koniecznością posiadania warunków zapewniających rękojmię ochrony informacji na odpowiednim poziomie nie tylko wśród swego personelu (Poświadczenia Bezpieczeństwa Osobowego o stosownej klauzuli uprawnień) ale również wobec wobec firmy (Świadectwo Bezpieczeństwa Przemysłowego dla danego kontraktu, poprzedzone kwestionariuszem sprawdzającym stan i możliwości OIN w firmie). * 39 Określenie zakresu informacji niejawnych Przystępując do działania na rynku objętym ustawową ochroną informacji niejawnych (OIN) trzeba sobie postawić szereg pytań i racjonalnie na nie odpowiedzieć. Należy głęboko zastanowić się nad całym szeregiem zagadnień organizacyjnych, personalnych, lokalowych, technicznych, Kosztowych * 40 20

Określenie zakresu informacji niejawnych Określenie jednoznacznie: Co będzie podlegało ochronie Jakie są wymagane formy bezpieczeństwa OIN? Jaka może być postać informacji/dokumentu? Jakie są potrzeby, wymogi i możliwości lokalowe? Jakie zabezpieczenie finansowe jest niezbędne dla realizacji zasad podstawowych i spełnienia wymagań minimalnych OIN? Jak to wkomponować w istniejące lub planowane systemowe zarządzanie jakością oraz bezpieczeństwem produktów, środowiska i ludzi? * 41 Określenie zakresu informacji niejawnych Po szerokiej analizie można podjąć dalsze pragmatyczne działania, przez cały czas mając na uwadze dwie rozbieżne (a chwilami przeciwstawne sobie) tendencje: w biznesie wszystko co nie jest zabronione - jest dozwolone za chybione pomysły trzeba zapłacić gotówką (jednorazowo lub w określonym czasie); w ochronie informacji wszystko co nie jest dozwolone jest zabronione za samowolę w tym względzie ustawodawca penalizuje odpowiedzialność osobistą (czasami jest to grzywna, ale na ogół areszt lub kara więzienia) * 42 21

Określenie zakresu informacji niejawnych Upraszczając łatwy do zapamiętania na wypadek wpadki mnemonik: Za straty w biznesie - są raty, za utratę informacji kraty!!! Nie wolno o tym zapominać, na każdym z etapów realizowanych działań * 43 OIN ex definitione -wg ABW Celem ograniczenia dostępu do pewnych kategorii informacji i objęcia ich specjalnym systemem bezpieczeństwa jest ochrona podstawowych interesów Rzeczypospolitej Polskiej oraz stworzenie warunków do współpracy sojuszniczej w ramach organizacji międzynarodowych, szczególnie Organizacji Traktatu Północnoatlantyckiego. System postępowań sprawdzających i procedur ochrony ma za zadanie uniemożliwienie uzyskania dostępu do chronionych informacji przez podmioty, które mogłyby je wykorzystać w sposób zagrażający podstawowym interesom państwa, a przede wszystkim niepodległości, nienaruszalności terytorium, interesom obronności bezpieczeństwa państwa i obywateli. * 44 22

System ochrony informacji niejawnych Na system ochrony informacji niejawnych składają się: bezpieczeństwo osobowe, bezpieczeństwo fizyczne, bezpieczeństwo obiegu dokumentów bezpieczeństwo przemysłowe i bezpieczeństwo teleinformatyczne * 45 Działalność kancelarii tajnej Funkcjonowanie kancelarii tajnej jest nierozłącznie związane z dwoma osobami: pełnomocnikiem ochrony informacji niejawnych; kierownikiem kancelarii tajnej. Pełnomocnik odpowiada za stworzone w firmie procedury z zakresu OIN i ich przestrzeganie (co realizuje poprzez proces dopuszczania osób do informacji sprawdzenie rękojmi zachowania tajemnicy, oraz nadzór nad codzienną działalnością pionu ochrony w tym kancelarii tajnej) oraz planowanie działań związanych z OIN w sytuacjach kryzysowych. Kierownik kancelarii tajnej i podległy mu personel (kanceliści i archiwiści o ile jest konieczność i potrzeba ich zatrudniania) odpowiadają za bieżący codzienny nadzór nad obiegiem informacji niejawnych. * 46 23

Obowiązki kierownika kancelarii rejestrowanie dokumentów niejawnych otrzymywanych, wysyłanych oraz wytworzonych na potrzeby wewnętrzne jednostki organizacyjnej, według zasad ustalonych w zarządzeniu o powołaniu kancelarii tajnej; prowadzenie ewidencji pieczęci urzędowych oraz służbowych posiadanych przez jednostkę organizacyjną lubjej wybraną komórkę; wysyłanie dokumentów wytworzonych w jednostce organizacyjnej do adresatów; prowadzenie wykazów osób upoważnionych do dostępu do informacji niejawnych, posiadających stosowne poświadczenia bezpieczeństwa; udostępnianie dokumentów niejawnych tylko osobom uprawnionym * 47 Obowiązki kierownika kancelarii prowadzenie bieżącej kontroli sposobu wytwarzania dokumentów niejawnych przez wykonawców i wykonawców technicznych; rozliczanie wykonawców z powierzonych im dokumentów niejawnych; kompletowanie dokumentów oraz przygotowywanie akt do archiwizacji oraz stosownie do ustaleń ich przechowywanie okresowe wg potrzeb organizacyjnych; wykonywanie poleceń pełnomocnika ochrony * 48 24

Kancelaria Tajna wymaga przede wszystkim przemyślanych działań opartych na rozwiązaniach ustawowych, ale przy tym istotnym i zasadniczym elementem całego procesu jest określenie: najwyższej klauzuli przewidywanych dokumentów niejawnych; rodzaju tajemnicy (służbowa, państwowa/sojusznicza); nośników informacji (tradycyjne, OEM, materiały niejawne); sposobu obsługi dokumentów niejawnych. 49 Kancelaria tajna 50 Koszt bezpieczeństwa Bezpieczeństwo kosztuje ale nie ma ceny, Próby stosowania przeliczeń stopy zwrotu zysku z inwestycji związanych z ochroną informacji jest przedsięwzięciem chybionym, nie służącym sprawie OIN. Osoby upierające się tylko przy ekonomicznym aspekcie sprawy, należy jak najszybciej zapoznać z rozdziałem XXXIII Kodeksu Karnego i wyznaczyć jako odpowiedzialne za inwestycję wobec Zarządu przedsiębiorstwa oraz Krajowej Władzy Bezpieczeństwa Z praktyki wiadomo, że to bardzo pomaga - na ogół można się obyć bez konieczności szukania dodatkowych argumentów w sprawie * 25

51 Literatura do wykładu : S.Mazur, Zarządzanie kryzysowe, obrona cywilna kraju, ochrona informacji niejawnych, AWF Katowice, Katowice 2003 M. Byczkowski, Konieczność i obowiązek wdrożenia Polityki Bezpieczeństwa Informacji w organizacji, www.niejawna.pl M. Blim, Kancelaria Tajna co trzeba i warto o niej wiedzieć, www.niejawna.pl Pytania? Zwyciężać mogą ci, którzy wierzą, że mogą. Wergiliusz amarjanski.spoleczna.pl 26