Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej 1 Załącznik do Zarządzenia nr 14 Rektora PK z dnia 26 kwietnia 2012 r. 1. Zasady ochrony informacji niejawnych na PK określają w szczególności: 1) Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. Nr 182, poz. 1228), zwana dalej ustawą, 2) Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. Nr 276, poz. 1631), zwane dalej rozporządzeniem. 2. Za ochronę informacji niejawnych na PK, a w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony odpowiada Rektor PK. 3. Rektorowi PK podlega bezpośrednio Pełnomocnik ds. Ochrony Informacji Niejawnych, który odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. 4. Pełnomocnik kieruje wyodrębnioną jednostką organizacyjną Biurem Ochrony Informacji Niejawnych. 5. W skład Biura Ochrony Informacji Niejawnych wchodzą: 1) Pełnomocnik Rektora ds. Ochrony Informacji Niejawnych, 2) Kancelaria Informacji Niejawnych. 6. Kancelaria Informacji Niejawnych jest wyodrębnioną komórką podległą Pełnomocnikowi Rektora ds. Ochrony Informacji Niejawnych. 7. Wymagania kwalifikacyjne na stanowisko pełnomocnika oraz jego zadania określa ustawa i wydane do niej rozporządzenia. 8. Pracownikiem Kancelarii Informacji Niejawnych może zostać osoba, która spełnia wymagania określone w art. 16 ustawy. 2 Informacje niejawne mogą być udostępniane wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy na zajmowanym stanowisku albo wykonania czynności zleconych. 3 1. Informacjom niejawnym nadaje się klauzulę poufne, jeżeli ich nieuprawnione ujawnienie spowoduje szkodę dla Rzeczypospolitej Polskiej przez to, że: 1) utrudni prowadzenie bieżącej polityki zagranicznej Rzeczypospolitej Polskiej, 2) utrudni realizację przedsięwzięć obronnych lub negatywnie wpłynie na zdolność bojową Sił Zbrojnych Rzeczypospolitej Polskiej, 3) zakłóci porządek publiczny lub zagrozi bezpieczeństwu obywateli, 4) utrudni wykonywanie zadań służbom lub instytucjom odpowiedzialnym za ochronę bezpieczeństwa lub podstawowych interesów Rzeczypospolitej Polskiej, 5) utrudni wykonywanie zadań służbom lub instytucjom odpowiedzialnym za ochronę porządku publicznego, bezpieczeństwa obywateli lub ściganie sprawców przestępstw i przestępstw skarbowych oraz organom wymiaru sprawiedliwości, 6) zagrozi stabilności systemu finansowego Rzeczypospolitej Polskiej, 7) wpłynie niekorzystnie na funkcjonowanie gospodarki narodowej. 2. Informacjom niejawnym nadaje się klauzulę zastrzeżone, jeżeli nie nadano im wyższej klauzuli tajności, a ich nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie przez organy władzy publicznej lub inne jednostki organizacyjne zadań w zakresie obrony narodowej, polityki zagranicznej, bezpieczeństwa publicznego, przestrzegania praw i wolności obywateli, wymiaru sprawiedliwości albo interesów ekonomicznych Rzeczypospolitej Polskiej.
3. Klasyfikowanie informacji niejawnej oznacza przyznanie tej informacji, w sposób wyraźny, przewidzianej w ustawie jednej z klauzul tajności, polegającej na oznaczeniu tego materiału odpowiednią klauzulą tajności, co najmniej równą najwyższej zaklasyfikowanej informacji lub najwyższej klauzuli w zbiorze. 4. Dopuszczalne jest przyznawanie różnych klauzul tajności częściom dokumentu (rozdziałom, załącznikom, aneksom) lub poszczególnym dokumentom w zbiorze dokumentów, pod warunkiem wyraźnego ich oznaczenia i wskazania klauzuli tajności po odłączeniu dokumentu bądź jego części. 4 1. Klauzulę tajności nadaje osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału. 2. Informacje niejawne podlegają ochronie w sposób określony w ustawie do czasu zniesienia lub zmiany klauzuli tajności na zasadach określonych w ust. 3, z zastrzeżeniem ust. 6. Osoba, o której mowa w ust. 1, może określić datę lub wydarzenie, po których nastąpi zniesienie lub zmiana klauzuli tajności. 3. Zniesienie lub zmiana klauzuli tajności są możliwe wyłącznie po wyrażeniu pisemnej zgody przez osobę, o której mowa w ust. 1, albo jej przełożonego w przypadku ustania lub zmiany ustawowych przesłanek ochrony. 4. Rektor PK przeprowadza, nie rzadziej niż raz na 5 lat, przegląd materiałów w celu ustalenia, czy spełniają ustawowe przesłanki ochrony. 5. Po zniesieniu lub zmianie klauzuli tajności podejmuje się czynności polegające na naniesieniu odpowiednich zmian w oznaczeniu materiału i poinformowaniu o nich odbiorców. Odbiorcy materiału, którzy przekazali go kolejnym odbiorcom, są odpowiedzialni za poinformowanie ich o zniesieniu lub zmianie klauzuli tajności. 6. Odbiorca materiału, w przypadku stwierdzenia zawyżenia lub zaniżenia klauzuli tajności, może zwrócić się do osoby, która ją nadała albo przełożonego tej osoby, z wnioskiem o dokonanie stosownej zmiany. 7. W przypadku odmowy dokonania zmiany klauzuli tajności lub nieuzyskania odpowiedzi w ciągu 30 dni od daty złożenia wniosku, o którym mowa w ust. 6, odbiorca materiału może zwrócić się do Agencji Bezpieczeństwa Wewnętrznego o rozstrzygnięcie sporu. 5 1. Informacje niejawne, którym nadano określoną klauzulę tajności: 1) mogą być udostępnione wyłącznie osobie uprawnionej, zgodnie z przepisami ustawy dotyczącymi dostępu do określonej klauzuli tajności, 2) muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi wymagania dotyczące kancelarii tajnych, bezpieczeństwa systemów teleinformatycznych, obiegu materiałów i środków bezpieczeństwa fizycznego, odpowiednich do nadanej klauzuli tajności, 3) muszą być chronione, odpowiednio do nadanej klauzuli tajności, z zastosowaniem środków bezpieczeństwa określonych w ustawie i wydanych do niej rozporządzeniach. 2. Rektor PK zatwierdza opracowane przez pełnomocnika wymagania w zakresie ochrony informacji niejawnych, oznaczonych klauzulą zastrzeżone w podległych jednostkach organizacyjnych PK. 6 1. Rektor PK określa stanowiska lub rodzaj zleconych prac, z którymi może łączyć się dostęp do informacji niejawnych. 2. Dopuszczenie do prac jak w ust. 1 może nastąpić po przeprowadzeniu postępowania sprawdzającego i przeszkoleniu osoby w zakresie ochrony informacji niejawnych. 3. Dopuszczenie do pracy na stanowiskach albo zlecenie prac związanych z dostępem danej osoby do informacji niejawnych o klauzuli zastrzeżone może nastąpić po pisemnym upoważnieniu przez Rektora PK, jeżeli nie posiada ona poświadczenia
bezpieczeństwa oraz odbyciu szkolenia w zakresie ochrony informacji niejawnych, z uwzględnieniem 16. 7 1. W zależności od stanowiska lub zleconej pracy przeprowadza się właściwe postępowanie sprawdzające: 1) zwykłe przy stanowiskach i pracach związanych z dostępem do informacji niejawnych, oznaczonych klauzulą poufne, 2) poszerzone na stanowisko Rektora PK oraz pełnomocnika. 2. Postępowanie sprawdzające kończy się wydaniem poświadczenia lub odmową wydania takiego poświadczenia. Odmowa wydania poświadczenia bezpieczeństwa powinna zawierać pouczenie o dopuszczalności i terminie wniesienia odwołania. 3. Przeprowadzenie postępowania sprawdzającego wymaga pisemnej zgody osoby, która ma być sprawdzana. 8 1. Zwykłe postępowanie sprawdzające przeprowadza pełnomocnik na pisemne polecenie Rektora PK. 2. Postępowanie, o którym mowa w ust. 1, obejmuje: 1) wypełnienie ankiety bezpieczeństwa osobowego, zwanej dalej ankietą (druk wydaje pełnomocnik), 2) sprawdzenie, w niezbędnym zakresie w ewidencjach, rejestrach i kartotekach danych zawartych w ankiecie, 3) sprawdzenie, wyłącznie w odniesieniu do osób kandydujących na stanowiska z dostępem do informacji niejawnych oznaczonych klauzulą poufne w ewidencjach i kartotekach niedostępnych powszechnie, prowadzone na pisemny wniosek pełnomocnika ochrony przez Agencję Bezpieczeństwa Wewnętrznego (zwaną dalej ABW) danych zawartych w ankiecie, 4) sprawdzenie akt stanu cywilnego dotyczących osoby sprawdzanej. 3. Ankietę wypełnia i podpisuje własnoręcznie osoba sprawdzana. Do ankiety załącza aktualną kolorową fotografię. 4. Świadome podanie nieprawdziwych lub niepełnych danych w ankiecie stanowi podstawę do odmowy wydania poświadczenia bezpieczeństwa przez pełnomocnika. 5. W toku sprawdzeń ABW ma prawo przeprowadzić rozmowę z osobą sprawdzaną w celu usunięcia nieścisłości lub sprzeczności zawartych w uzyskanych informacjach. 6. ABW przekazuje pełnomocnikowi pisemną informację o wynikach czynności. 7. Po zakończeniu zwykłego postępowania sprawdzającego wynikiem pozytywnym pełnomocnik wydaje poświadczenie bezpieczeństwa i przekazuje osobie sprawdzanej, zawiadamiając o tym Rektora PK. W przypadku negatywnego wyniku zwykłego postępowania sprawdzającego pełnomocnik odmawia wydania poświadczenia bezpieczeństwa i doręcza tę odmowę osobie sprawdzanej, zawiadamiając o tym Rektora PK. 8. Pełnomocnik może też odmówić wydania poświadczenia bezpieczeństwa, jeżeli przeprowadzenie skutecznego postępowania sprawdzającego, w związku z dostępem do informacji niejawnych oznaczonych klauzulą poufne, nie było możliwe z przyczyn niezależnych od pełnomocnika. 9 Poszerzone postępowanie sprawdzające prowadzi ABW na pisemny wniosek Rektora PK.
10 Postępowanie sprawdzające wobec osoby, która nie uzyskała poświadczenia bezpieczeństwa, można przeprowadzić najwcześniej po roku od daty odmowy wydania poświadczenia bezpieczeństwa. 11 1. Wszystkie czynności przeprowadzone w toku postępowania sprawdzającego przez pełnomocnika oraz przez ABW muszą być rzetelnie udokumentowane i powinny być zakończone w ustawowych terminach. 2. Akta zakończonych postępowań sprawdzających, prowadzonych w odniesieniu do osób ubiegających się o stanowisko lub zlecenie pracy, z którymi łączy się dostęp do informacji niejawnych, są przechowywane przez pełnomocnika i mogą być udostępniane do wglądu wyłącznie: 1) osobie sprawdzanej, 2) na żądanie sądu lub prokuratora w celu przeprowadzenia postępowania karnego, 3) Rektorowi PK lub ABW do celów przeprowadzenia postępowania sprawdzającego. 12 1. Postępowanie sprawdzające powtarza się w stosunku do osób na stanowiskach i wykonujących zlecone prace, z którymi wiąże się dostęp do informacji niejawnych, oznaczonych klauzulą poufne co 10 lat, licząc od daty wydania poświadczenia bezpieczeństwa. 2. Wniosek o wszczęcie kolejnego postępowania sprawdzającego powinien zostać złożony co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa. 3. W przypadku gdy w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa, zostaną ujawnione nowe fakty wskazujące, że nie daje ona rękojmi zachowania tajemnicy, pełnomocnik lub ABW przeprowadzają kontrolne postępowanie sprawdzające z pominięciem terminu, o którym mowa w ust. 1 i obowiązku wypełnienia nowej ankiety bezpieczeństwa osobowego przez osobę sprawdzaną. 4. O wszczęciu kontrolnego postępowania sprawdzającego pełnomocnik powiadamia Rektora PK oraz osobę sprawdzaną. 13 Do kontrolnego postępowania sprawdzającego stosuje się przepisy ustawy odnoszące się do właściwego postępowania sprawdzającego, z uwzględnieniem 14. 14 Po otrzymaniu zawiadomienia, o którym mowa w 12 ust. 4, Rektor PK może ograniczyć lub wyłączyć dostęp do informacji niejawnych osobie objętej kontrolnym postępowaniem sprawdzającym. 15 Pełnomocnik prowadzi wykaz stanowisk i prac zleconych oraz osób dopuszczonych do pracy na stanowiskach, z którymi wiąże się dostęp do informacji niejawnych. 16 1. Zgodę na udostępnienie informacji niejawnych oznaczonych klauzulą zastrzeżone może wyrazić na piśmie Rektor PK. 2. Wyrażenie zgody na udostępnienie informacji niejawnych nie oznacza zmiany lub zniesienia klauzuli tajności oraz musi określać zakres podmiotowy i przedmiotowy udostępnienia.
17 1. Na Politechnice Krakowskiej funkcjonuje Kancelaria Informacji Niejawnych, która jest zlokalizowana w strefie bezpieczeństwa w budynku nr 10-24 (W9) na I piętrze. Pomieszczenie Kancelarii Informacji Niejawnych odpowiada wymogom rozporządzenia. 2. Kancelaria Informacji Niejawnych odpowiada za właściwe rejestrowanie, przechowywanie, obieg i wydawanie dokumentów niejawnych osobom do tego upoważnionym. 3. W Kancelarii Informacji Niejawnych zezwala się na przechowywanie dokumentów z klauzulami poufne i zastrzeżone a pracownik Kancelarii Informacji Niejawnych powinien posiadać poświadczenie bezpieczeństwa odpowiednio do najwyższej klauzuli wytwarzanych, przechowywanych, przetworzonych lub przekazywanych do Kancelarii Informacji Niejawnych dokumentów. 18 1. Organizacja pracy Kancelarii Informacji Niejawnych musi zapewniać możliwość ustalenia w każdych okolicznościach, gdzie znajdują się dokumenty niejawne pozostające w dyspozycji PK oraz osoby, które się z tymi dokumentami zapoznały. 2. Pracownik Kancelarii Informacji Niejawnych odmawia udostępnienia lub wydania dokumentu osobie nieposiadającej stosownego poświadczenia bezpieczeństwa lub upoważnienia Rektora PK, o którym mowa w 6 ust. 3 i 16. 19 Szczegółowe wytyczne odnośnie całokształtu działalności Kancelarii Informacji Niejawnych, a dotyczące: 1) wymagań w zakresie organizacji Kancelarii Informacji Niejawnych, 2) zakresu i warunków stosowania środków ochrony fizycznej, 3) trybu obiegu informacji niejawnych, 4) wzoru karty zapoznania się z dokumentami są zawarte w rozporządzeniu. 20 1. Dopuszczenie do prac, z którymi łączy się dostęp do informacji niejawnych, poprzedza szkolenie w zakresie ochrony informacji niejawnych prowadzone w celu zapoznania się z: 1) zagrożeniami ze strony obcych służb specjalnych działających przeciwko Rzeczypospolitej Polskiej i państwom sojuszniczym a także z zagrożeniami ze strony organizacji terrorystycznych, 2) przepisami dotyczącymi ochrony informacji niejawnych oraz odpowiedzialności za ich ujawnienie, 3) zasadami ochrony informacji niejawnych w zakresie niezbędnym do wykonania pracy, 4) odpowiedzialnością karną, dyscyplinarną i służbową za naruszenie przepisów o ochronie informacji niejawnych. 2. Szkolenie, o którym mowa w ust. 1, przeprowadzają: 1) funkcjonariusze ABW w stosunku do pełnomocnika, 2) pełnomocnik w stosunku do osób zatrudnionych na stanowiskach, których pełnienie łączy się z dostępem do informacji niejawnych na PK. 21 1. Bezpieczeństwo systemów i sieci teleinformatycznych, w których przetwarzane są informacje niejawne, ujęte jest w Rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. 2. W celu przestrzegania bezpieczeństwa systemów i sieci teleinformatycznych Rektor PK wyznacza: 1) osobę lub zespół osób odpowiedzialnych za funkcjonowanie systemu lub sieci teleinformatycznych oraz przestrzeganie zasad i wymagań bezpieczeństwa systemów i sieci teleinformatycznych, zwaną dalej administratorem systemu, 2) pracownika Biura Ochrony Informacji Niejawnych pełniącego funkcję inspektora bezpieczeństwa teleinformatycznego odpowiedzialnego za bieżącą kontrolę zgodności
funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa. 22 Wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą poufne i zastrzeżone na Politechnice Krakowskiej: 1) materiały zawierające informacje niejawne o klauzuli poufne i zastrzeżone rejestruje i nadaje w postaci listów poleconych pracownik Kancelarii Informacji Niejawnych, 2) dokument niejawny klasyfikuje i oznacza odpowiednią klauzulą tajności sporządzający. Nadaną klauzulę nanosi się w sposób wyraźny i w pełnym brzmieniu. Nadanie klauzuli tajności dokumentowi niejawnemu dokonuje się stosownie do ustaleń określonych w wykazie rodzajów informacji niejawnych, 3) informacje niejawne oznaczone klauzulą poufne i zastrzeżone należy wytwarzać w Systemie Teleinformatycznym (TI) PK, który spełnia szczególne wymagania bezpieczeństwa. System TI PK znajduje się w strefie bezpieczeństwa w budynku 10-24 (W9), 4) administrator systemu nadaje osobom posiadającym uprawnienia do dostępu do informacji niejawnych indywidualne konto w systemie. Wszystkie nośniki informacji niejawnych, w postaci dysków CD i dyskietek podlegają ochronie i ewidencji na takiej samej zasadzie jak dokumenty poufne i zastrzeżone, 5) wpływające do Dziennika Podawczego dokumenty niejawne odbiera pracownik Kancelarii Informacji Niejawnych. Po rejestracji zadekretowane dokumenty pracownik Kancelarii Informacji Niejawnych doręcza wykonawcom do zapoznania. Dokumenty zawierające informacje niejawne mogą być zatrzymane do czasu zakończenia sprawy przez uprawnionego wykonawcę, jeśli ten zapewni ochronę zawartych w nich informacji niejawnych przed nieuprawnionym ujawnieniem. Jeżeli pracownik Kancelarii Informacji Niejawnych stwierdzi brak takich możliwości, dokument należy przechowywać w Kancelarii Informacji Niejawnych, 6) wykonawca określa tok postępowania z dokumentem, zwracając go do Kancelarii Informacji Niejawnych po załatwieniu sprawy. 23 Odpowiedzialność karną za popełnienie przestępstw przeciwko ochronie informacji niejawnych określa kodeks karny. 24 Rodzaje informacji niejawnych na PK: 1) rejestr dzienników, książek ewidencyjnych i teczek, 2) dokumenty Planu Operacyjnego Funkcjonowania PK, 3) Plan Obrony Cywilnej PK, 4) akta postępowań sprawdzających, 5) Szczególne Wymagania Bezpieczeństwa Systemu Teleinformatycznego PK, 6) Procedury Bezpiecznej Eksploatacji Systemu Teleinformatycznego PK, 7) korespondencja w sprawie reklamowania osób od obowiązku pełnienia czynnej służby wojskowej w razie ogłoszenia mobilizacji i w czasie wojny. 25 Wykaz stanowisk, których pełnienie łączy się z dostępem do informacji niejawnych: 1) Rektor PK, 2) Pełnomocnik ds. Ochrony Informacji Niejawnych, 3) pracownik Kancelarii Informacji Niejawnych, 4) Stanowisko ds. Obronnych, 5) Administrator Systemu Teleinformatycznego do przetwarzania informacji niejawnych, 6) Prorektorzy, 7) Kanclerz,
8) Dziekani, 9) Dyrektor Biblioteki PK, 10) Dyrektor Administracyjny, 11) Dyrektor Techniczny, 12) Z-ca Dyrektora Technicznego, 13) Kwestor, 14) Z-ca Kwestora ds. Finansowych, 15) Kierownik Działu Spraw Osobowych i Socjalnych, 16) Kierownik Działu Organizacyjnego, 17) Kierownik Działu Planowania, 18) Kierownik Zespołu Rzeczników Patentowych, 19) Kierownik Biura Współpracy Międzynarodowej, 20) Kierownik Działu Spraw Studenckich, 21) Kierownik Działu Płac, 22) Kierownik Działu Eksploatacji, 23) Kierownik Działu Gospodarczego, 24) Kierownik Działu Informatyzacji, 25) Audytorzy wewnętrzni. R E K T O R prof. dr hab. inż. Kazimierz Furtak