Ochrona danych osobowych i informacji niejawnych



Podobne dokumenty
Publicznoprawna ochrona informacji

MONOGRAFIE PRAWNICZE

JAWNOŚĆ I JEJ OGRANICZENIA

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

Postępowanie cywilne

Zatrudnienie i ochrona trwałości stosunku pracy nauczyciela akademickiego

LEGISLACJA ADMINISTRACYJNA

Anna Fogel PRAWNA OCHRONA PRZYRODY W LOKALNYM PLANOWANIU PRZESTRZENNYM

Europejskie post powanie nakazowe i w sprawie drobnych roszczeƒ

Ustawa o samorządowych kolegiach odwoławczych

POLECANE POZYCJE Z DZIEDZINY OCHRONY DANYCH OSOBOWYCH

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

Spis treści Autorzy Wykaz skrótów Wykaz literatury Rozdział I. Dostosowanie organizacji do zadań w zakresie przekazu i ochrony informacji

PRAWNA KONCEPCJA ZAMÓWIENIA PUBLICZNEGO

Organy ochrony prawnej Autorzy: Sławomir Serafin, Bogumił Szmulik ISBN

Ochrona wrażliwych danych osobowych

Ustawa o ewidencji ludności Komentarz

Spis treści. Str. Nb. Przedmowa... V Wykaz skrótów... XV

PRAWO KARNE MATERIALNE

BEZPIECZEŃSTWO OSOBOWE

Warsztaty ochrony informacji niejawnych

Prawo prywatne międzynarodowe

ZARZĄDZENIE Nr 20/2011

ORGANY OCHRONY PRAWNEJ RP. Autorzy: Sławomir Serafin, Bogumił Szmulik

Kontrola pracownika przez pracodawcę

Spis treści Przedmowa Wykaz skrótów Ustawa o kontroli skarbowej Rozdział 1. Przepisy ogólne

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Druk Fabryka Druku Sp. z o.o. ul. Zgrupowania AK Kampinos 6, Warszawa

POSTĘPOWANIE ADMINISTRACYJNE I POSTĘPOWANIE PRZED SĄDAMI ADMINISTRACYJNYMI. Autorzy: ZBIGNIEW CIEŚLAK, EUGENIUSZ BOJANOWSKI, JACEK LANG

Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych.

Post powanie administracyjne, sàdowoadministracyjne i egzekucyjne w administracji

OCHRONA INFORMACJI NIEJAWNYCH

Ustawa o świadku koronnym

USTRÓJ ORGANÓW OCHRONY PRAWNEJ. CZĘŚĆ SZCZEGÓŁOWA. Autorzy: Joanna Bodio, Grzegorz Borkowski, Tomasz Demendecki

NADZÓR BANKOWY W PRAKTYCE

Wykaz skrótów... 9 Wstęp... 11

Liczba godzin Punkty ECTS Sposób zaliczenia

Ustawa o komornikach sądowych i egzekucji

DP/2310/6/14 ZAŁĄCZNIK NR 2 OPIS PRZEDMIOTU ZAMÓWIENIA

Spis treści. Właściwość wojewódzkich sądów administracyjnych Właściwość Naczelnego Sądu Administracyjnego... 76

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

USTAWA O TRANSPORCIE DROGOWYM

Kodeks spółek handlowych

Spis treści Autorzy Wykaz skrótów Wykaz literatury

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Podatnik w postępowaniu podatkowym

PRAWO O NOTARIACIE KODEKS ETYKI ZAWODOWEJ NOTARIUSZA KSIĘGI WIECZYSTE POSTĘPOWANIE WIECZYSTOKSIĘGOWE

II Lubelski Konwent Informatyków i Administracji r.

Spis treści Autorzy Wykaz skrótów Wykaz literatury

Postępowanie administracyjne

Program szkolenia Prawne aspekty funkcjonowania uczelni

KOMENTARZ. Ustawa o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary. Dorota Habrat WYDANIE 1

Sporzàdzanie Êrodków zaskar enia

Prawo cywilne część ogólna

KOMENTARZ. Ustawa o regionalnych izbach obrachunkowych. Dariusz Laszczyk WYDANIE 1. Stan prawny na 20 lutego 2014 roku

Ośrodek Badań, Studiów i Legislacji

EWIDENCJA, PRZECHOWYWANIE I UDOSTĘPNIANIE AKT POSTĘPOWAŃ SPRAWDZAJĄCYCH

Polskie sądownictwo administracyjne

ZMOWY PRZETARGOWE W ŚWIETLE PRAWA ZAMÓWIEŃ PUBLICZNYCH ORAZ PRAWA KONKURENCJI

Wykaz skrótów 9. Wprowadzenie 11 Jerzy Stelmasiak. Rozdział I. Administracyjnoprawna regulacja wybranych wolności jednostki 15 Piotr Ruczkowski

Program szkolenia Prawne aspekty funkcjonowania uczelni

TECHNIKI INFORMACJI I KOMUNIKACJI. Semestr zimowy 2016/2017 I SSA I stopnia

Spis treści Rozdział I. Geneza, rozwój i model sądownictwa administracyjnego w Polsce

Akademia Prawa. Zdzisław Muras. Podstawy prawa. 3. wydanie. C.H.Beck

OCHRONA INFORMACJI NIEJAWNYCH

Spis treści. Art. 7d. Pozyskiwanie informacji przez organy kontroli skarbowej. od podmiotów gospodarczych

DZIAŁALNOŚĆ DEWELOPERSKA W PRAKTYCE OBROTU GOSPODARCZEGO

Program szkolenia Prawne aspekty funkcjonowania uczelni. Dzień 1

Spis treści. 1. Zagadnienia wstępne Tworzenie i wewnętrzna struktura sądów powszechnych III. Sądownictwo administracyjne...

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

KOMENTARZ. Prawo o ustroju sądów administracyjnych. Ewa Plesnarowcz-Durska. Stan prawny na 2 stycznia 2014 roku

Program szkolenia Prawne aspekty funkcjonowania uczelni

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Spis treści. O autorach... Wykaz skrótów... Wprowadzenie...

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016

PROJEKT. Ustawa z dnia o zmianie Konstytucji Rzeczypospolitej Polskiej

Postanowienie z dnia 3 lutego 2000 r. III RN 195/99

KODEKS PRACY KOMENTARZ. Praca zbiorowa pod redakcją dr. Janusza Żołyńskiego. Wydanie I uzupełnione

Spis treści. 4. Nieodpłatna pomoc prawna w postępowaniu przed Trybunałem Konstytucyjnym charakterystyka

Na egzamin! POSTĘPOWANIE KARNE. w pigułce 3. wydanie. Uwzględnia zmiany wchodzące w życie r.! szybko zwięźle i na temat. Wydawnictwo C.H.

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Ubezwłasnowolnienie. w polskim systemie prawnym. Aspekty materialnoprawne i formalnoprawne. Larysa Ludwiczak. Wydanie 1

Sądy i Trybunały są władzą odrębną i niezależną od innych władz. [ ]

TAJEMNICE ZAWODOWE I OCHRONA DANYCH OSOBOWYCH W INSTYTUCJACH FINANSOWYCH

Ustawa o czasie pracy kierowców

Notki biograficzne... Wykaz skrótów...

Program szkolenia Prawne aspekty funkcjonowania uczelni

Przedmiot zobowiązania z umowy zlecenia

KRÓTKIE KOMENTARZE BECKA. Us³ugi detektywistyczne

OCHRONA PRAW NABYWCY LOKALU MIESZKALNEGO LUB DOMU JEDNORODZINNEGO

OCHRONA INFRASTRUKTURY KRYTYCZNEJ W SEKTORACH ENERGETYKI SIECIOWEJ

LexisNexis Polska Sp. z o.o.

OCHRONA DANYCH OSOBOWYCH

Program szkolenia Prawne aspekty funkcjonowania uczelni

Program szkolenia Prawne aspekty funkcjonowania uczelni

6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO 7. Zbiory zawierające informacje o osobach fizycznych występujących w

ustawa o dostępie do informacji publicznej

Transkrypt:

Akademia Prawa Stanisław Hoc / Tomasz Szewc Ochrona danych osobowych i informacji niejawnych 2. wydanie C.H.Beck

AKADEMIA PRAWA Ochrona danych osobowych i informacji niejawnych

W sprzedaży: A. Balicki OCHRONA DANYCH OSOBOWYCH W JEDNOSTKACH OŚWIATY Sektor publiczny P. Barta, P. Litwiński USTAWA O OCHRONIE DANYCH OSOBOWYCH. KOMENTARZ, wyd. 2 Krótkie Komentarze Becka B. Nowakowski, A. Jędruszczak, A. Gałach OCHRONA DANYCH OSOBOWYCH, INFORMACJI NIEJAWNYCH I SYSTEMÓW TELEINFORMATYCZNYCH W SEKTORZE PUBLICZNYM Finanse publiczne w praktyce E. Gniewek, P. Machnikowski (red.) KODEKS CYWILNY. KOMENTARZ, wyd. 6 Komentarze Kodeksowe www.ksiegarnia.beck.pl

Akademia Prawa prof. dr hab. Stanisław Hoc dr Tomasz Szewc Ochrona danych osobowych i informacji niejawnych 2. wydanie Wydawnictwo C.H.BECK Warszawa 2014

Wydawca: Aneta Flisek Poszczególne części opracowali: prof. dr hab. Stanisław Hoc Część II dr Tomasz Szewc Część I i II Wydawnictwo C.H.Beck 2014 Wydawnictwo C.H.Beck Sp. z o.o. ul. Bonifraterska 17, 00-203 Warszawa Skład i łamanie: Wydawnictwo C.H.Beck Druk i oprawa: Totem, Inowrocław ISBN 978-83-255-6654-8 ISBN e-book 978-83-255-6655-5

Spis treści Wstęp.................................................................... Wykaz skrótów............................................................ IX XIII Bibliografia............................................................... XVII Część pierwsza. Ochrona danych osobowych................................. 1 Rozdział 1. Powstanie obowiązku ochrony danych osobowych................. 2 1. Wprowadzenie........................................................ 2 2. Dane osobowe........................................................ 2 3. Przetwarzanie danych osobowych....................................... 10 4. Podmioty zobowiązane do stosowania ustawy............................ 14 I. Wprowadzenie.................................................... 14 II. Administrator danych............................................. 15 III. Zleceniobiorca.................................................... 16 IV. Przedstawiciel administratora danych z siedzibą lub miejscem zamieszkania w państwie trzecim................................... 18 V. Osoba upoważniona do przetwarzania danych........................ 19 5. Ograniczenia i wyłączenia stosowania ustawy............................ 19 I. Zbiory doraźne................................................... 20 II. Działalność dziennikarska, literacka lub artystyczna................... 21 III. Cel osobisty lub domowy.......................................... 22 6. Normy kolizyjne...................................................... 22 Rozdział 2. Zasady przetwarzania danych osobowych......................... 24 7. Szczególna staranność................................................. 24 8. Związanie celem...................................................... 26 Rozdział 3. Ogólne przesłanki przetwarzania danych zwykłych................ 29 9. Wprowadzenie........................................................ 29 10. Usunięcie danych..................................................... 31

Spis treści 11. Zgoda osoby, której dane dotyczą....................................... 31 12. Ochrona żywotnych interesów osoby, której dane dotyczą.................. 34 13. Realizacja uprawnienia lub spełnienie obowiązku......................... 35 14. Podjęcie działań przed zawarciem umowy................................ 36 15. Wykonanie umowy.................................................... 37 16. Dobro publiczne...................................................... 37 17. Usprawiedliwione cele................................................. 38 Rozdział 4. Ogólne przesłanki przetwarzania danych wrażliwych.............. 40 18. Usunięcie danych albo pisemna zgoda................................... 40 19. Szczególny przepis ustawowy.......................................... 41 20. Ochrona żywotnych interesów osoby fizycznej............................ 41 21. Wykonanie zadań statutowych organizacji niezarobkowej.................. 42 22. Dochodzenie praw przed sądem........................................ 43 23. Zatrudnienie.......................................................... 43 24. Ochrona stanu zdrowia................................................ 45 25. Dane ujawnione....................................................... 46 26. Badania naukowe..................................................... 47 27. Wykonanie orzeczenia................................................. 47 Rozdział 5. Szczególne przesłanki przetwarzania danych...................... 48 28. Zbieranie............................................................. 48 I. Wprowadzenie.................................................... 48 II. Zbieranie bezpośrednie............................................ 49 III. Zbieranie pośrednie............................................... 51 29. Podejmowanie automatycznych rozstrzygnięć............................ 52 30. Numerowanie........................................................ 53 31. Udostępnianie danych................................................. 54 32. Zlecenie przetwarzania................................................ 54 33. Przekazywanie do państwa trzeciego.................................... 55 I. Wprowadzenie.................................................... 55 II. Przesłanki........................................................ 56 III. Safe harbour....................................................... 60 Rozdział 6. Zabezpieczenie danych osobowych............................... 62 34. Wprowadzenie........................................................ 62 35. Dobór zabezpieczeń................................................... 63 36. Środki zabezpieczeń................................................... 64 37. System informatyczny................................................. 68 Rozdział 7. Prawa osoby, której dane dotyczą................................. 72 38. Wprowadzenie........................................................ 72 39. Uprawnienia informacyjne............................................. 73 40. Uprawnienia korekcyjne............................................... 78 41. Uprawnienia zakazowe................................................ 80 Rozdział 8. Organ ochrony danych osobowych............................... 83 42. Powołanie i wygaśnięcie kadencji........................................ 83 43. Zadania.............................................................. 85 44. Postępowanie kontrolne................................................ 89 45. Wydawanie decyzji.................................................... 91 VI

Spis treści 46. Rejestracja zbiorów danych i wydawanie zaświadczeń..................... 93 I. Funkcje.......................................................... 93 II. Wyłączenia....................................................... 94 III. Procedura........................................................ 97 IV. Wykreślenie zbioru z rejestru....................................... 99 V. Jawność rejestru................................................... 100 Rozdział 9. Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych............................................................... 101 47. Wprowadzenie........................................................ 101 48. Nielegalne przetwarzanie.............................................. 102 49. Udostępnienie osobom nieuprawnionym................................. 103 50. Naruszenie zasad zabezpieczenia....................................... 104 51. Niezgłoszenie zbioru do rejestru........................................ 105 52. Niewykonanie obowiązku informacyjnego............................... 105 53. Utrudnienienie lub udaremnienie kontroli................................ 106 Część druga. Ochrona informacji niejawnych................................. 107 Rozdział 1. Pojęcie i rodzaje informacji niejawnych........................... 108 54. Podstawy prawne..................................................... 108 55. Informacja niejawna................................................... 110 56. Klauzule tajności i klasyfikowanie....................................... 111 Rozdział 2. Organizacja ochrony informacji niejawnych....................... 122 57. Wprowadzenie........................................................ 122 58. Kierownik jednostki organizacyjnej...................................... 123 59. Pełnomocnik ochrony.................................................. 126 60. Zastępca pełnomocnika ochrony........................................ 129 61. Pracownicy pionu ochrony............................................. 129 62. Pracownicy kancelarii tajnej............................................ 130 63. Agencja Bezpieczeństwa Wewnętrznego i Służba Kontrwywiadu Wojskowego.. 131 I. Wprowadzenie.................................................... 131 II. Właściwość....................................................... 132 III. Kontrola......................................................... 133 Rozdział 3. Dostęp do informacji niejawnych................................. 141 64. Wprowadzenie........................................................ 141 65. Tryb podstawowy..................................................... 142 I. Wymagania...................................................... 142 II. Szkolenie w zakresie ochrony informacji niejawnych................... 144 66. Zgoda............................................................... 145 67. Z mocy prawa........................................................ 147 68. Nieuprawniony dostęp................................................ 148 69. Skutki dostępu do informacji niejawnych................................. 149 Rozdział 4. Postępowanie sprawdzające...................................... 150 70. Przedmiot............................................................ 150 71. Rodzaje.............................................................. 151 72. Podmioty postępowania................................................ 152 I. Organ prowadzący postępowanie................................... 152 II. Osoba uprawniona do obsady stanowiska lub zlecenia pracy............ 153 VII

Spis treści III. Wykonawca zadania zleconego związanego z dostępem do informacji niejawnych o klauzuli poufne..................................... 154 IV. Osoba sprawdzana................................................ 154 73. Zasady postępowania sprawdzającego................................... 155 74. Postępowanie w pierwszej instancji...................................... 157 I. Wszczęcie........................................................ 157 II. Wyłączenie pracownika............................................ 160 III. Okoliczności wyjaśniane........................................... 161 IV. Podejmowane działania............................................ 163 V. Zawieszenie i umorzenie........................................... 165 VI. Orzekanie........................................................ 167 VII. Czynności materialno-techniczne postępowania....................... 168 1. Dokumentowanie czynności postępowania........................ 168 2. Doręczenia pism................................................ 168 75. Postępowanie odwoławcze............................................. 170 I. Podstawy odwołania............................................... 170 II. Czynności........................................................ 171 III. Orzekanie........................................................ 173 76. Sądowa kontrola postępowań sprawdzających............................ 174 77. Wznowienie postępowania............................................. 176 78. Stwierdzenie nieważności decyzji wydanej w postępowaniu sprawdzającym.. 177 79. Przechowywanie i udostępnianie akt zakończonych postępowań............ 178 80. Skutki decyzji wydanych w postępowaniu sprawdzającym................. 179 I. Poświadczenie bezpieczeństwa...................................... 179 II. Odmowa wydania lub cofnięcie poświadczenia bezpieczeństwa......... 180 III. Skutek ewidencyjny............................................... 180 Rozdział 5. Zabezpieczenie informacji niejawnych............................ 181 81. Środki ochrony fizycznej............................................... 181 82. Kancelarie tajne....................................................... 186 83. Obieg dokumentów................................................... 188 84. Przesyłanie materiałów................................................ 189 85. Bezpieczeństwo teleinformatyczne...................................... 192 I. Wymagania podstawowe........................................... 193 II. Formalizacja zasad bezpieczeństwa teleinformatycznego............... 194 III. Akredytacja i certyfikacja........................................... 195 IV. Wyspecjalizowany personel......................................... 198 Rozdział 6. Bezpieczeństwo przemysłowe.................................... 199 86. Wprowadzenie........................................................ 199 87. Przebieg postępowania................................................. 201 88. Świadectwo bezpieczeństwa przemysłowego............................. 203 89. Skutki powierzenia zadania związanego z dostępem do informacji niejawnych.. 204 90. Odmowa wydania lub cofnięcie świadectwa bezpieczeństwa przemysłowego. 205 Rozdział 7. Współpraca międzynarodowa w zakresie ochrony informacji niejawnych................................................................ 208 91. Organizacja ochrony informacji niejawnych międzynarodowych............. 208 Załącznik. Umowy bilateralne............................................... 213 Indeks rzeczowy........................................................... 217 VIII

Wstęp Oddawany do rąk Czytelników podręcznik bazuje na wydanym w roku 2006 opracowaniu T. Szewca Publicznoprawna ochrona informacji. Nakład tej pozycji został wyczerpany, poza tym istotnej zmianie uległ stan prawny. Nie obowiązuje już omawiana tam ustawa o ochronie informacji niejawnych (zastąpiona nową ustawą o takim samym tytule), a ustawę o ochronie danych osobowych wielokrotnie nowelizowano. Okoliczności te zdecydowały o podjęciu prac nad kolejnym podręcznikiem traktującym o ochronie tych kategorii informacji. Przy okazji prezentacji aktualnego stanu prawnego możliwe stało się również ukazanie obecnego stanu badań nad tą problematyką. Polski ustawodawca zdecydował się nadać ochronie informacji o osobie charakter publicznoprawny. Uznał, że będzie to najskuteczniejszy sposób zapewnienia right to be alone 1. Instrumenty prawa prywatnego były bowiem niewystarczające w obliczu rozwoju środków automatycznego przetwarzania informacji i rosnącej liczby danych gromadzonych przez podmioty publiczne i prywatne 2. Ułomne okazało się zwłaszcza ich prewencyjne działanie 3. Wraz z rozwojem baz danych i możliwości elektronicznego przetwarzania informacji ustała naturalna ochrona w postaci technicznych granic możliwości kojarzenia różnych danych dotyczących osób 4. Regulacja ta posiada więc silne umocowanie aksjologiczne w prawie do prywatności 5. Z drugiej strony instrumenty te nie mogą nadmiernie 1 S. Warren, L. Brandeis, The Right To Privacy, Harward Law Review 1890, Nr 4, s. 193. 2 G. Sibiga, Postępowanie w sprawach ochrony danych osobowych, Warszawa 2003, s. 15. 3 G. Szpor, Publicznoprawna ochrona danych osobowych, Przegląd Ustawodawstwa Gospodarczego 1999, Nr 12, s. 2. 4 A. Lewiński, Prawna ochrona danych osobowych w Polsce na tle europejskich standardów. 10-lecie polskiej Ustawy o ochronie danych osobowych, [w:] Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, red. G. Goździkiewicz, M. Szabłowska, Toruń 2008, s. 9; A. Mednis, Prawna ochrona danych osobowych, Warszawa 1995, s. 18. 5 D. Bunikowski, Podstawy aksjologiczne prawa ochrony danych osobowych, [w:] Prawna ochrona, s. 75 i n. IX

Wstęp ograniczać swobody przepływu informacji 1. Stąd konieczne jest zaproponowanie rozwiązań pośrednich. Wydaje się, że obecne ustawodawstwo wymóg ten spełnia 2. Ustawodawca zadecydował o niezależności publicznoprawnych i prywatnoprawnych środków ochrony danych osobowych. Odrzucił koncepcję uznającą dane osobowe za dobra osobiste 3. Nie każde naruszenie zasad przetwarzania danych osobowych jest zarazem naruszeniem dóbr osobistych (i odwrotnie) 4. W niektórych jedynie przypadkach przesłanki ochrony danych osobowych i dóbr osobistych mogą się krzyżować w takim tylko zakresie, w jakim naruszenie dóbr osobistych jest jednocześnie pogwałceniem warunków przetwarzania danych osobowych. Konieczność uchwalenia ustawy o ochronie danych osobowych wynika także z przyczyn ustrojowych i zobowiązań międzynarodowych. Konstytucja RP wymaga bowiem określenia w ustawie zasad i trybu gromadzenia oraz udostępniania informacji (art. 51 ust. 5), jako gwarancji tego aspektu prawa do prywatności, jakim jest ujawnianie informacji i kontrola ich przetwarzania (art. 51 ust. 1 4) 5. Zgodnie z poglądami doktryny podmiotami tego prawa są osoby fizyczne 6. Ponadto od 1.5.2004 r. prawo polskie powinno odpowiadać wymaganiom dyrektywy 95/46/WE Parlamentu Europejskiego i Rady z 24.10.1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych (Dz.Urz. WE L 281 z 23.11.1995 r., s. 31). Również Konwencja Nr 108 Rady Europy z 28.1.1981 r. o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych (Dz.U. z 2003 r. Nr 3, poz. 25) gwarantuje poszanowanie prawa do prywatności 7. Ustawa z 22.1.1999 r. o ochronie informacji niejawnych była z kolei skutkiem przystąpienia Polski do Traktatu Północnoatlantyckiego (NATO). Spowodowało to konieczność przyjęcia zunifikowanych rozwiązań w dziedzinie wojskowości, w tym także ochrony informacji. Podstawę prawną tego obowiązku stanowi umowa między Stronami Traktatu Północnoatlantyckiego o ochronie informacji, sporządzona w Brukseli 6.3.1997 r. (Dz.U. z 2000 r. Nr 64, poz. 740) 8. Ta kategoria danych jest objęta monopolem informacyjnym państwa. Na ich utajnienie ze- 1 M. Safjan, Prawo do prywatności i ochrona danych osobowych w społeczeństwie informatycznym, PiP 2002, z. 6, s. 4 i n. 2 J. Barta, P. Fajgielski, R. Markiewicz, Ochrona danych osobowych. Komentarz, Kraków 2004, s. 52. 3 A. Drozd, Zakres zakazu przetwarzania danych osobowych, PiP 2003, z. 2, s. 48 i n. 4 J. Barta, P. Fajgielski, R. Markiewicz, Ochrona danych, s. 179 i n. 5 J. Oniszczuk, Konstytucja Rzeczypospolitej Polskiej w orzecznictwie Trybunału Konstytucyjnego, Kraków 2000, s. 393; zob. też wyr. TK z 19.2.2002 r. (U 3/01, OTK-A 2002, Nr 1, poz. 3), pkt IV.1 uzasadnienia. 6 M. Wyrzykowski, Ochrona danych zagadnienia konstytucyjne, [w:] Ochrona danych osobowych, red. M. Wyrzykowski, Warszawa 1999, s. 26, cyt. za: G. Sibiga, Postępowanie, s. 23. 7 B. Marcinkowski, Wpływ prawodawstwa unijnego na polską regulację ochrony danych osobowych, [w:] Europeizacja administracji publicznej. Zbiór studiów, red. I. Lipowicz, Warszawa 2008, s. 220 i n. 8 W kwestii genezy i historii prac nad ustawą z 1999 r. zob. szerzej S. Hoc, Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych. Wybrane zagadnienia, Opole 2006; tenże, Ustawa o ochronie informacji niejawnych. Komentarz, Warszawa 2010; I. Stankowska, Ustawa o ochronie informacji niejawnych. Komentarz, Warszawa 2011. X

Wstęp zwalają art. 31 ust. 3 i art. 61 ust. 3 Konstytucji RP. W dniu 5.8.2010 r. Sejm uchwalił nową ustawę o ochronie informacji niejawnych, która uwzględnia pozytywne rozwiązania ustawy uchylonej, wprowadza nowe regulacje, uwzględnia także prawo unijne i dyrektywę NATO CM(2002)49. Znaczenie tej ustawy wykracza jednak poza zwykłe nałożenie obowiązku ochrony informacji zwanych niejawnymi. Omawiana ustawa określa również, jakie informacje uznaje za niejawne i przy pomocy jakich metod należy je chronić (w tym także komu i w jakim trybie można je udostępnić). W niniejszej książce Czytelnik znajdzie opis dwóch najważniejszych (o charakterze uniwersalnym) reżimów publicznoprawnej ochrony informacji. Nie podejmuje ona problematyki szczegółowej z kilku powodów: wystarczającego ujęcia jej w literaturze 1, pominięcia (na ogół) środków ochrony informacji (ograniczając się do ustanowienia obowiązku ochrony) i wreszcie przekonania, że ograniczona objętość uczyni ją przystępniejszą dla odbiorcy. Praca ta jest przeznaczona dla studentów prawa, administracji, informatyki i osób zajmujących się ochroną danych osobowych lub informacji niejawnych (w szczególności administratorów danych osobowych, administratorów bezpieczeństwa informacji, pełnomocników ochrony, pracowników pionów ochrony, funkcjonariuszy służb ochrony państwa i wreszcie naukowców podejmujących tę problematykę w swoich badaniach). 1 lipca 2014 r. Autorzy 1 Zob. np. wyczerpujący przegląd tajemnic prawnie chronionych w pracy: M. Taradejna, R. Taradejna, Dostęp do informacji publicznej a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Toruń 2003. XI

Wykaz skrótów 1. Źródła prawa BezpTeleinfRozp.... rozporządzenie Prezesa Rady Ministrów z 20.7.2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. Nr 159, poz. 948) DostępInfU......... ustawa z 6.9.2001 r. o dostępie do informacji publicznej (Dz.U. Nr 112, poz. 1198 ze zm.) dyrektywa 95/46/WE.......... dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z 24.10.1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych (Dz.Urz. WE L 281 z 23.11.1995 r., s. 31) EwidIdentPodU.... ustawa z 13.10.1995 r. o zasadach ewidencji i identyfikacji podatników i płatników (tekst jedn. Dz.U. z 2012 r. poz. 1314 ze zm.) EwidLU........... ustawa z 10.4.1974 r. o ewidencji ludności i dowodach osobistych (tekst jedn. Dz.U. z 2006 r. Nr 139, poz. 993 ze zm.) IPNU.............. ustawa z 18.12.1998 r. o Instytucie Pamięci Narodowej Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu (tekst jedn. Dz.U. z 2007 r. Nr 65, poz. 424 ze zm.) KC................ ustawa z 23.4.1964 r. Kodeks cywilny (tekst jedn. Dz.U. z 2014 r. poz. 121) KK................ ustawa z 6.6.1997 r. Kodeks karny (Dz.U. Nr 88, poz. 553 ze zm.) Konstytucja RP..... Konstytucja Rzeczypospolitej Polskiej z 2.4.1997 r. (Dz.U. Nr 78, poz. 483 ze sprost. i zm.) KontrOchrRozp..... rozporządzenie Prezesa Rady Ministrów z 27.4.2011 r. w sprawie przygotowania przeprowadzania kontroli stanu zabezpieczenia informacji niejawnych (Dz.U. Nr 93, poz. 541) XIII

Wykaz skrótów KP................ ustawa z 26.6.1974 r. Kodeks Pracy (tekst jedn. Dz.U. z 1998 r. Nr 21, poz. 94 ze zm.) KPA............... ustawa z 14.6.1960 r. Kodeks postępowania administracyjnego (tekst jedn. Dz.U. z 2013 r. poz. 267 ze zm.) KPC............... ustawa z 17.11.1964 r. Kodeks postępowania cywilnego (tekst jedn. Dz.U. z 2014 r. poz. 101 ze zm.) KPK............... ustawa z 6.6.1997 r. Kodeks postępowania karnego (Dz.U. Nr 89, poz. 555 ze zm.) NIKU............. ustawa z 23.12.1994 r. o Najwyższej Izbie Kontroli (tekst jedn. Dz.U. z 2012 r. poz. 82 ze zm.) OchrDanU......... ustawa z 29.8.1997 r. o ochronie danych osobowych (tekst jedn. Dz.U. z 2002 r. Nr 101, poz. 926 ze zm.) OchrInfU.......... ustawa z 5.8.2010 r. o ochronie informacji niejawnych (Dz.U. Nr 182, poz. 1228) PostAdmU......... ustawa z 30.8.2002 r. Prawo o postępowaniu przed sądami administracyjnymi (tekst jedn. Dz.U. z 2012 r. poz. 270 ze zm.) PrAut............. ustawa z 4.2.1994 r. o prawie autorskim i prawach pokrewnych (tekst jedn. Dz.U. z 2006 r. Nr 90, poz. 631 ze zm.) PrBank............ ustawa z 29.8.1997 r. Prawo bankowe (tekst jedn. Dz.U. z 2012 r. poz. 1376 ze zm.) PrDrogU........... ustawa z 20.6.1997 r. Prawo o ruchu drogowym (tekst jedn. Dz.U. z 2012 r. poz. 1137 ze zm.) PrTelekom......... ustawa z 16.7.2004 r. Prawo telekomunikacyjne (Dz.U. Nr 171, poz. 1800 ze zm.) StrGminU.......... ustawa z 29.8.1997 r. o strażach gminnych (tekst jedn. Dz.U. z 2013 r. poz. 1383 ze zm.) StrGrU............ ustawa z 12.10.1990 r. o Straży Granicznej (tekst jedn. Dz.U. z 2011 r. Nr 116, poz. 675 ze zm.) SwDziałGospU..... ustawa z 2.7.3004 r. Prawo o swobodzie działalności gospodarczej (tekst jedn. Dz.U. z 2013 r. poz. 672 ze zm.) SysUbSpołU........ ustawa z 13.10.1998 r. o systemie ubezpieczeń społecznych (tekst jedn. Dz.U. z 2013 r. poz. 1442 ze zm.) ŚwiadOpZdrU...... ustawa z 27.8.2004 r. o świadczeniach opieki zdrowotnej finansowanych ze środków publicznych (tekst jedn. Dz.U. z 2008 r. Nr 164, poz. 1027 ze zm.) ŚwiadPienUbSpołU... ustawa z 25.6.1999 r. o świadczeniach pieniężnych z ubezpieczenia społecznego w razie choroby lub macierzyństwa (tekst jedn. Dz.U. z 2014 r. poz. 159) UdInfGospU....... ustawa z 9.4.2010 r. o udostępnianiu informacji gospodarczych (Dz.U. Nr 81, poz. 530 ze zm.) Umowy- MiędzynarU........ ustawa z 14.4.2000 r. o umowach międzynarodowych (Dz.U. Nr 39, poz. 443 ze zm.) WarTechOrgR...... rozporządzenie MSWiA z 29.4.2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024) XIV

Wykaz skrótów WynStKierPaństU... ustawa z 31.7.1981 r. o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe (tekst jedn. Dz.U. z 2011 r. Nr 79, poz. 430 ze zm.) WzZgłRejGIODOR.. rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 11.12.2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz.U. Nr 229, poz. 1536) 2. Publikatory i czasopisma Dz.U............... Dziennik Ustaw ECR............... European Court Report Kontrol. Państw..... Kontrola Państwowa KPP............... Kwartalnik Prawa Publicznego M.P................ Monitor Polski MoP............... Monitor Prawniczy MoPr.............. Monitor Prawa Pracy ODO Biuletyn ABI... Ochrona Danych Osobowych. Biuletyn Administratorów Bezpieczeństwa Informacji ONSA............. Orzecznictwo Naczelnego Sądu Administracyjnego ONSAiWSA........ Orzecznictwo Naczelnego Sądu Administracyjnego i Wojewódzkich Sądów Administracyjnych OSNC............. Orzecznictwo Sądu Najwyższego Izba Cywilna OSNCP............ Orzecznictwo Sądu Najwyższego Izba Cywilna oraz Izba Pracy i Ubezpieczeń Społecznych OSNKW........... Orzecznictwo Sądu Najwyższego Izba Karna i Wojskowa OSPiKA........... Orzecznictwo Sądów Polskich i Komisji Arbitrażowych OTK............... Orzecznictwo Trybunału Konstytucyjnego OTK-A............ Orzecznictwo Trybunału Konstytucyjnego Zbiór Urzędowy, Seria A Pal................. Palestra PiP................ Państwo i Prawo PiZS............... Praca i Zabezpieczenie Społeczne POP............... Przegląd Orzecznictwa Podatkowego PPP............... Przegląd Prawa Publicznego Prok. i Pr........... Prokuratura i Prawo PS................. Przegląd Sądowy Prz. Sejm........... Przegląd Sejmowy R. Pr............... Radca Prawny ST................. Samorząd Terytorialny 3. Inne skróty ABW.............. Agencja Bezpieczeństwa Wewnętrznego art................. artykuł AW............... Agencja Wywiadu CBOSA............ Centralna Baza Orzeczeń Sądów Administracyjnych (http:// orzeczenia.nsa.gov.pl/cbo/query) XV

Wykaz skrótów ETS............... Europejski Trybunał Sprawiedliwości GIODO............ Generalny Inspektor Ochrony Danych Osobowych KRK............... Krajowy Rejestr Karny m.in............... między innymi n.................. następny NATO............. Organizacja Paktu Północnoatlantyckiego NIK............... Najwyższa Izba Kontroli Nr................ numer NSA............... Naczelny Sąd Administracyjny post................ postępowanie poz................ pozycja s.................. strona SA................ Sąd Apelacyjny SN................ Sąd Najwyższy SKW.............. Służba Kontrwywiadu Wojskowego SWW.............. Służba Wywiadu Wojskowego TK................ Trybunał Konstytucyjny uchw............... uchwała ust................. ustęp WSA.............. Wojewódzki Sąd Administracyjny wyr................ wyrok z.................. zeszyt ze zm.............. ze zmianami XVI

Bibliografia Adamiak B., Borkowski J., Kodeks postępowania administracyjnego. Komentarz, Warszawa 1996 Adamiak B., Borkowski J., Postępowanie administracyjne i sądowoadministracyjne, Warszawa 2003 Adamski A., Prawo karne komputerowe, Warszawa 2000 Aleksandrowicz T. R., Komentarz do ustawy o dostępie do informacji publicznej, Warszawa 2006 Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Kraków 2004 Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Kraków 2011 Barta J., Markiewicz R., Ochrona danych osobowych. Komentarz, Kraków 2001 Barta P., Litwiński P., Ustawa o ochronie danych osobowych. Komentarz, Warszawa 2013 Biernat S., Działania wspólne w administracji państwowej, Warszawa Wrocław 1979 Borowicz J., Obowiązek prowadzenia przez pracodawcę dokumentacji osobowej i organizacyjnej z zakresu ochrony danych osobowych, PiZS 2004, Nr 1 Borowicz J., Ochrona informacji niejawnych w stosunkach pracy, Acta Universitatis Wratislaviensis. Przegląd Prawa i Administracji 2004, t. LVIII Borowicz J., Status prawny pracownika przetwarzającego informacje niejawne. Zagadnienia wybrane, PiZS 2001, Nr 9 Bożek M., Stankowska I., Zalewski S., Ochrona informacji niejawnych, Warszawa 2002 Brzozowska M., Ochrona danych osobowych w sieci, Wrocław 2012 Buchała K., Prawo karne materialne, Warszawa 1989 Bunikowski D., Podstawy aksjologiczne prawa ochrony danych osobowych, [w:] Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, red. G. Goździkiewicz, M. Szabłowska, Toruń 2008 XVII

Bibliografia Cisek S., Filozofia i informacja, [w:] Informacja. Wiedza. Gospodarka, red. W. Pindlowa, D. Pietruch-Reizes, Warszawa 2001 Dąbrowski W., Biegły w postępowaniu administracyjnym, Warszawa 1967 Drozd A., Glosa do wyr. NSA z 19.12.2001 r. (II SA 2869/00), PS 2004, Nr 3 Drozd A., Ustawa o ochronie danych osobowych. Komentarz, wzory pism, przepisy, Warszawa 2004 Drozd A., Zakres zakazu przetwarzania danych osobowych, PiP 2003, z. 3 Ehmann E., Helfrich M., Datenschutzrichtlinie. Kurzkommentar, Koln 1999 Fajgielski P., Kontrola i audyt przetwarzania danych osobowych, Wrocław 2010 Fleszer D., Prawo do kontroli przetwarzania swoich danych osobowych, Glosa 2004, Nr 1 Fleszer D., Zakres przetwarzania danych osobowych w działalności gospodarczej, Warszawa 2008 Frey D., Imienny bilet łącznie z legitymacją, Rzeczpospolita z 9.2.2004 r., Nr 33 Frey D., Wystarczy zwykły list, Rzeczpospolita z 19.6.2004 r., Nr 142 Gwiazda A., Środki prawnej ochrony przed naruszeniem danych osobowych, ODO Biuletyn ABI 2000, Nr 2 Harla A. G., Termin dane osobowe uwagi de lege lata i de lege ferenda na gruncie ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Pal. 2001, Nr 1 2 Hauser R., Przetwarzanie danych osobowych: cel i środki, Rzeczpospolita z 6.4.1999 r., Nr 80 Hoc S., Glosa do wyr. TK z 10.5.2000 r. (K 21/99), Prz. Sejm. 2001, Nr 3 Hoc S., Karnoprawna ochrona informacji, Opole 2012 Hoc S., Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych. Wybrane zagadnienia, Opole 2006 Hoc S., Ochrona informacji niejawnych Unii Europejskiej, PPP 2011, Nr 10 Hoc S., Ochrona informacji niejawnych wymienianych w interesie Unii Europejskiej, PPP 2013, Nr 7 8 Hoc S., Ustawa o ochronie informacji niejawnych. Komentarz, Warszawa 2010 Hoc S., Zalewski S., Cele i główne założenia postępowań sprawdzających i odwoławczych, [w:] Ochrona informacji niejawnych i biznesowych, Materiały I Kongresu, red. M. Gajos, S. Zalewski, Katowice 2005 Iwaszko B., Ochrona informacji niejawnych w praktyce, Wrocław 2012 Jabłoński M., Radziszewski T., Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych, Wrocław 2012 Jackowski M., Ochrona danych medycznych, Warszawa 2002 Jaśkowska M., Dostęp do informacji publicznej w orzecznictwie sądów administracyjnych (wybrane problemy), Zeszyty Naukowe Sądownictwa Administracyjnego 2014, Nr 1 Jaśkowska M., Nadawanie klauzul tajności a kontrola Naczelnego Sądu Administracyjnego, PS 2001, Nr 10 Jaśkowska M., Sądowa kontrola praw do informacji publicznej, KPP 2013, z. 1 Jęda D., Ochrona informacji niejawnych. Nowe rozwiązania, Warszawa 2005 Kaczmarek A., Obowiązki administratorów danych osobowych przetwarzających dane osobowe w systemach informatycznych rejestrujących usługi medyczne, [w:] Ochrona danych medycznych i ich przetwarzanie. Materiały konferencji naukowo-szkoleniowej, Warszawa 2000 XVIII

Bibliografia Kamińska I., Zasady dostępu do informacji publicznej oraz stosunek ustawy o dostępie do informacji publicznej do innych ustaw, KPP 2012, z. 3 Kamińska J., Sadowski B., Transgraniczne przetwarzanie danych osobowych, Służba Pracownicza 2005, Nr 3 Kisielewicz A., Ochrona danych osobowych w praktyce orzeczniczej Naczelnego Sądu Administracyjnego, Glosa 2001, Nr 2 Konarski X., Marketing bezpośredni w świetle ustawy o ochronie danych osobowych, cz. 2, ODO Biuletyn ABI 2000, Nr 7 Konarski X., Nowe zasady i tryb udostępniania danych osobowych, [w:] Nowelizacja ustawy o ochronie danych osobowych 2010, red. G. Sibiga, dodatek do MoP 2011, Nr 3 Konarski X., Sibiga G., Zmiany w ustawie o ochronie danych osobowych w świetle dyrektywy 95/46/WE, MoP 2004, Nr 12 Kowalik K., Safe harbour porozumienie dotyczące wymiany danych osobowych pomiędzy krajami Unii Europejskiej a Stanami Zjednoczonymi, Przegląd Prawa Europejskiego 2002, Nr 1 Krasuski A., Skolimowska D., Dane osobowe w przedsiębiorstwie, Warszawa 2007 Kubot Z., Charakter prawny odpowiedzialności porządkowej w kodeksie pracy, PiP 1975, z. 7 Kuczyński T., O odpowiedzialności dyscyplinarnej pracowników, PiP 1998, z. 11 12 Kuczyński T., Ochrona danych osobowych w stosunkach zatrudnienia, PS 1998, Nr 11 12 Kulesza E., Agent nie jest administratorem, Rzeczpospolita z 3.11.1999 r., Nr 257 Kulesza E., Istotne rozróżnienie, Rzeczpospolita z 14.2.2000 r., Nr 37 Kulesza E., Listy poparcia dla kandydatów, Rzeczpospolita z 28.7.2000 r., Nr 175 Kulesza E., Ochrona danych osobowych w świetle ustawodawstwa europejskiego i polskiej ustawy o ochronie danych osobowych, Prawo i Medycyna 2000, Nr 5 Kulesza E., Pozycja i uprawnienia Generalnego Inspektora Ochrony Danych Osobowych. Uwagi de lege lata i de lege ferenda, Prz. Sejm. 1999, Nr 6 Kulesza E., Wystarczy ułożyć alfabetycznie, Rzeczpospolita z 20.7.2000 r., Nr 168 Kulesza E., Zlecenie przetwarzania informacji, Rzeczpospolita z 6.12.1999 r., Nr 284 Kunicka-Michalska B., Przestępstwa przeciwko ochronie informacji i wymiarowi sprawiedliwości. Rozdział XXX i XXXII Kodeksu karnego. Komentarz, Warszawa 2000 Kurek-Kokocińska S., Zagadnienia teoretyczne i uwarunkowania prawne działalności informacyjnej, Łódź 2004 Kurzępa B., Przestępstwa z ustawy o ochronie danych osobowych, Prok. i Pr. 1999, Nr 6 Leoński Z., Nadzór nad samorządem terytorialnym w świetle ustawy z 8 marca 1990 r., PiP 1990, z. 12 Lewiński A., Prawna ochrona danych osobowych w Polsce na tle europejskich standardów. 10-lecie polskiej Ustawy o ochronie danych osobowych, [w:] Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, red. G. Goździkiewicz, M. Szabłowska, Toruń 2008 Litwiński P., Obrót prawny bazami danych osobowych, PPH 2003, Nr 9 XIX