zasady dostępu do informacji ściśle tajnych poufnych i zastrzeżonych
Ilustracja: canstockphoto

Strona główna / ŚCIŚLE TAJNE

ŚCIŚLE TAJNE

System dostępu do najtajniejszych danych reguluje ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Opisuje ona kilka zasad bezpiecznego z nich korzystania i przechowywania.

Główne punkty sprowadzają się do tych: po pierwsze – dostęp do informacji niejawnych jest ograniczony wyłącznie dla  osób uprawnionych do pracy z informacjami o określonej klauzuli tajności; po drugie –  przetwarzanie informacji może zachodzić tylko w takich warunkach, które gwarantują ochronę przed nieuprawnionym ich ujawnieniem; po trzecie – wobec każdej klauzuli tajności należy podjąć odpowiednie środki bezpieczeństwa.

Do informacji niejawnych mają więc dostęp wybrane osoby, które przeszły odpowiednie szkolenie i pozytywnie przeszły procedurę uzyskiwania pozwolenia, czyli dysponują tzw. poświadczeniem bezpieczeństwa.

Ochrona informacji niejawnych jest bardzo istotna ze względu na interes państwa i obywateli. Ze względu na ten interes wyróżnia się kilka stopni tajności: najcięższe są klauzule: ściśle tajne (chroniące przed ryzykiem np. zagrożenia bezpieczeństwa lub niepodległości Polski, albo osłabienia jej obronności), potem –  tajne (chronią przed np. zagrożeniem pogorszenia stosunków międzynarodowych Polski, istotnym zakłóceniem funkcjonowania organów ścigania), dalej – poufne (związane m.in. z porządkiem publicznym, czy stabilnością systemu finansowego Polski) i na koniec – zastrzeżone (inne zagrożenia).

Ochrona dotyczy również wymiany informacji niejawnych międzynarodowych – za funkcjonowanie zasad bezpieczeństwa w tej kwestii odpowiada szef Agencji Bezpieczeństwa Wewnętrznego, który od 2011 roku pełni funkcję krajowej władzy bezpieczeństwa. Aby uzyskać dostęp do informacji niejawnych międzynarodowych należy przejść (powtarzane potem co 5 lat) szkolenie specjalistyczne z zakresu ochrony takich informacji.

Za ochronę informacji niejawnych krajowych odpowiada również ABW. Dlatego, jeśli istnieje podejrzenie, że osoba, która ma dostęp do informacji niejawnych, nie gwarantuje zachowania tajemnicy, ABW wszczyna wobec niej postępowanie kontrolne sprawdzające. Postępowanie może również rozpocząć pełnomocnik ochrony jednostki zatrudnienia tej osoby.

Agata Jagielska
Dziennikarka z zainteresowaniem obserwująca aktualne wydarzenia. Związana z mediami elektronicznymi i blogosferą.
  • AAluniaa86

    Ciekawe, aczkolwiek, jak dla mnie, zupełnie zbędna wiedza. Ci którzy w tym siedzą, pewnie mają głębszą wiedzę i nie potrzebują takie artykułu, a Ci, co w tym nie siedzą, to jest to dla nich zupełna abstrakcja.

    • Karolina Przepiórka

      Teoretycznie tak, ale praktycznie to nigdy nie wiemy na jaką ścieżkę popchnie nas los i czym będziemy musieli się zajmować. Wychodzę z założenia, że zawsze warto poznawać różne aspekty w poszczególnych tematach, chociażby dla samego obeznania tudzież ciekawości.

  • Tomasz

    To bardzo dużo zależy od samej umowy. Nie ma jednej, takiej samej kary. Są umowy
    za sprawą których złamanie klauzuli poufności spokojnie można kupić konkretny dom, więc czytanie, dokładne czytanie i analizowanie jest bardzo ważną rzeczą. Cóż, prawdę mówiąc można bez niej zginąć.

    • Laura

      Na wszelki wypadek lepiej takowej nie łamać. Dla własnego dobra.

      • szym

        Ciekaw dyskusja dwóch laików. Równie dobrze można się zastanawiać, co się stanie, jak nacisnę czerwony guzik? Ale przecież tu nie ma żadnego guzika… No ale gdyby były, to co by się stało? Zapewniam was, że osoby, które mają dostęp do tajnych dokumentów doskonale wiedzą co im grozi za złamanie klauzuli tajności, ale to też są tajne informacje.

  • Anonimowa

    Tak
    z ciekawości, czy ktoś może orientuje się jak wygląda takie szkolenie o
    ochronie danych?

    Brzmi nieco jak wzmacnianie psychiki i ogólnej prezencji.

    • Laura

      Jest to po prostu zwykłe szkolenie jakie np. są przeprowadzane w firmach. Akurat tutaj porusza się następujące kwestie:
      * gdzie i kiedy mamy obowiązek zarejestrować dane osobowe
      * jak poprawnie zgłosić zbiór danych
      * dokumentacja przetwarzania danych osobowych
      * techniczne aspekty związane z ochroną danych osobowych
      * warunki techniczne i organizacyjne związane z ochroną danych osobowych
      * dane osobowe pracowników i interesantów
      * zabezpieczanie danych osobowych

  • Patka

    Tak naprawdę nasze dane troszkę spacerują. Może nie są pokazywane, ale często nie doczytawszy regulaminu są one przekazywane innym portalom, a nawet firmom, stąd w naszej skrzynce spam oraz telefony np z biur maklerskich. Przeważnie ten ,,haczyk” na ich udostępnienie kryje się pod ostatnim zatwierdzeniem przy rejestracji.

    • Tomasz

      Dokładnie. A później się ludzie dziwią, dlaczego ich skrzynka e-mailowa pęka w szwach, a na ich telefony przesyłane są różnorodne smsy.

      • Tomi

        Najczęstsze kłamstwo świata: „Zapoznałem się z regulaminem”:)