o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych...

62
1 Dz.U. z 2016r. poz. 1167 USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (tekst jednolity) Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa okreĞla zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, takĪe w trakcie ich opracowywania oraz niezaleĪnie od formy i sposobu ich wyraĪania, zwanych dalej "informacjami niejawnymi", to jest zasady: 1) klasyfikowania informacji niejawnych; 2) organizowania ochrony informacji niejawnych; 3) przetwarzania informacji niejawnych; 4) postępowania sprawdzającego prowadzonego w celu ustalenia, czy osoba nim objęta daje rękojmię zachowania tajemnicy, zwanego dalej odpowiednio "postępowaniem sprawdzającym" lub "kontrolnym postępowaniem sprawdzającym"ś 5) postępowania prowadzonego w celu ustalenia, czy przedsiębiorca nim objęty zapewnia warunki do ochrony informacji niejawnych, zwanego dalej "postępowaniem bezpieczeństwa przemysłowego"ś 6) organizacji kontroli stanu zabezpieczenia informacji niejawnych; 7) ochrony informacji niejawnych w systemach teleinformatycznych; 8) stosowania Ğrodków bezpieczeństwa fizycznego w odniesieniu do informacji niejawnych. 2. Przepisy ustawy mają zastosowanie do: 1) organów władzy publicznej, w szczególnoĞciŚ a) Sejmu i Senatu, b) Prezydenta Rzeczypospolitej Polskiej, c) organów administracji rządowej, d) organów jednostek samorządu terytorialnego, a takĪe innych podległych im jednostek organizacyjnych lub przez nie nadzorowanych, e) sądów i trybunałów, f) organów kontroli państwowej i ochrony prawaś 2) jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanychś 3) Narodowego Banku Polskiego; 4) państwowych osób prawnych i innych niĪ wymienione w pkt 1-3 państwowych jednostek organizacyjnych; 5) jednostek organizacyjnych podległych organom władzy publicznej lub nadzorowanych przez te organyś 6) przedsiębiorców zamierzających ubiegać się albo ubiegających się o zawarcie umów związanych z dostępem do informacji niejawnych lub wykonujących takie umowy albo wykonujących na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych. 3. Przepisy ustawy o ochronie informacji niejawnych nie naruszają przepisów innych ustaw o ochronie tajemnicy zawodowej lub innych tajemnic prawnie chronionych, z zastrzeĪeniem art. 5. Art. 2. W rozumieniu ustawy: 1) jednostką organizacyjną - jest podmiot wymieniony w art. 1 ust. 2; 2) rękojmią zachowania tajemnicy - jest zdolnoĞć osoby do spełnienia ustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem, stwierdzona w wyniku przeprowadzenia postępowania sprawdzającegoś 3) dokumentem - jest kaĪda utrwalona informacja niejawnaś 4) materiałem - jest dokument lub przedmiot albo dowolna ich częĞć, chronione jako informacja niejawna, a zwłaszcza urządzenie, wyposaĪenie lub broń wyprodukowane albo będące w trakcie produkcji, a takĪe składnik uĪyty do ich wytworzeniaś 5) przetwarzaniem informacji niejawnych - są wszelkie operacje wykonywane w odniesieniu do informacji

Transcript of o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych...

Page 1: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

1

Dz.U. z 2016r. poz. 1167

USTAWA

z dnia 5 sierpnia 2010 r.

o ochronie informacji niejawnych

(tekst jednolity)

Rozdział 1

Przepisy ogólne

Art. 1. 1. Ustawa okre la zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, tak e w trakcie ich opracowywania oraz niezale nie od formy i sposobu ich wyra ania, zwanych dalej "informacjami niejawnymi", to jest zasady: 1) klasyfikowania informacji niejawnych; 2) organizowania ochrony informacji niejawnych; 3) przetwarzania informacji niejawnych; 4) postępowania sprawdzającego prowadzonego w celu ustalenia, czy osoba nim objęta daje rękojmię

zachowania tajemnicy, zwanego dalej odpowiednio "postępowaniem sprawdzającym" lub "kontrolnym postępowaniem sprawdzającym"ś

5) postępowania prowadzonego w celu ustalenia, czy przedsiębiorca nim objęty zapewnia warunki do ochrony informacji niejawnych, zwanego dalej "postępowaniem bezpieczeństwa przemysłowego"ś

6) organizacji kontroli stanu zabezpieczenia informacji niejawnych; 7) ochrony informacji niejawnych w systemach teleinformatycznych; 8) stosowania rodków bezpieczeństwa fizycznego w odniesieniu do informacji niejawnych.

2. Przepisy ustawy mają zastosowanie do: 1) organów władzy publicznej, w szczególno ciŚ

a) Sejmu i Senatu, b) Prezydenta Rzeczypospolitej Polskiej, c) organów administracji rządowej, d) organów jednostek samorządu terytorialnego, a tak e innych podległych im jednostek

organizacyjnych lub przez nie nadzorowanych, e) sądów i trybunałów, f) organów kontroli państwowej i ochrony prawaś

2) jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanychś 3) Narodowego Banku Polskiego; 4) państwowych osób prawnych i innych ni wymienione w pkt 1-3 państwowych jednostek

organizacyjnych; 5) jednostek organizacyjnych podległych organom władzy publicznej lub nadzorowanych przez te organyś 6) przedsiębiorców zamierzających ubiegać się albo ubiegających się o zawarcie umów związanych z

dostępem do informacji niejawnych lub wykonujących takie umowy albo wykonujących na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych. 3. Przepisy ustawy o ochronie informacji niejawnych nie naruszają przepisów innych ustaw o ochronie

tajemnicy zawodowej lub innych tajemnic prawnie chronionych, z zastrze eniem art. 5.

Art. 2. W rozumieniu ustawy: 1) jednostką organizacyjną - jest podmiot wymieniony w art. 1 ust. 2; 2) rękojmią zachowania tajemnicy - jest zdolno ć osoby do spełnienia ustawowych wymogów dla

zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem, stwierdzona w wyniku przeprowadzenia postępowania sprawdzającegoś

3) dokumentem - jest ka da utrwalona informacja niejawnaś 4) materiałem - jest dokument lub przedmiot albo dowolna ich czę ć, chronione jako informacja niejawna,

a zwłaszcza urządzenie, wyposa enie lub broń wyprodukowane albo będące w trakcie produkcji, a tak e składnik u yty do ich wytworzeniaś

5) przetwarzaniem informacji niejawnych - są wszelkie operacje wykonywane w odniesieniu do informacji

Page 2: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

2

niejawnych i na tych informacjach, w szczególno ci ich wytwarzanie, modyfikowanie, kopiowanie, klasyfikowanie, gromadzenie, przechowywanie, przekazywanie lub udostępnianie;

6) systemem teleinformatycznym - jest system teleinformatyczny w rozumieniu art. 2 pkt 3 ustawy z dnia 18 lipca 2002 r. o wiadczeniu usług drogą elektroniczną (Dz. U. z 2013 r. poz. 1422, z 2015 r. poz. 1844 oraz z 2016 r. poz. 147 i 615);

7) dokumentem szczególnych wymagań bezpieczeństwa - jest systematyczny opis sposobu zarządzania bezpieczeństwem systemu teleinformatycznegoś

8) dokumentem procedur bezpiecznej eksploatacji systemu teleinformatycznego - jest opis sposobu i trybu postępowania w sprawach związanych z bezpieczeństwem informacji niejawnych przetwarzanych w systemie teleinformatycznym oraz zakres odpowiedzialno ci u ytkowników systemu teleinformatycznego i pracowników mających do niego dostępś

9) dokumentacją bezpieczeństwa systemu teleinformatycznego - jest dokument szczególnych wymagań bezpieczeństwa oraz dokument procedur bezpiecznej eksploatacji systemu teleinformatycznego, opracowane zgodnie z zasadami okre lonymi w ustawieś

10) akredytacją bezpieczeństwa teleinformatycznego - jest dopuszczenie systemu teleinformatycznego do przetwarzania informacji niejawnych;

11) certyfikacją - jest proces potwierdzania zdolno ci urządzenia, narzędzia lub innego rodka do ochrony informacji niejawnych;

12) audytem bezpieczeństwa systemu teleinformatycznego - jest weryfikacja poprawno ci realizacji wymagań i procedur, okre lonych w dokumentacji bezpieczeństwa systemu teleinformatycznegoś

13) przedsiębiorcą - jest przedsiębiorca w rozumieniu art. 4 ustawy z dnia 2 lipca 2004 r. o swobodzie działalno ci gospodarczej (Dz. U. z 2015 r. poz. 584, z pó n. zm.) lub ka da inna jednostka organizacyjna, niezale nie od formy własno ci, którzy w ramach prowadzonej działalno ci gospodarczej zamierzają realizować lub realizują związane z dostępem do informacji niejawnych umowy lub zadania wynikające z przepisów prawaś

14) kierownikiem przedsiębiorcy - jest członek jednoosobowego zarządu lub innego jednoosobowego organu zarządzającego, a je eli organ jest wieloosobowy - cały organ albo członek lub członkowie tego organu wyznaczeni co najmniej uchwałą zarządu do pełnienia funkcji kierownika przedsiębiorcy, z wyłączeniem pełnomocników ustanowionych przez ten organ lub jednostkęś w przypadku spółki jawnej i spółki cywilnej kierownikiem przedsiębiorcy są wspólnicy prowadzący sprawy spółki, w przypadku spółki partnerskiej - wspólnicy prowadzący sprawy spółki albo zarząd, a w odniesieniu do spółki komandytowej i spółki komandytowo-akcyjnej - komplementariusze prowadzący sprawy spółkiś w przypadku osoby fizycznej prowadzącej działalno ć gospodarczą kierownikiem przedsiębiorcy jest ta osobaś za kierownika przedsiębiorcy uwa a się równie likwidatora, a tak e syndyka lub zarządcę ustanowionego w postępowaniu upadło ciowymś kierownik przedsiębiorcy jest kierownikiem jednostki organizacyjnej w rozumieniu przepisów ustawyś

15) ryzykiem - jest kombinacja prawdopodobieństwa wystąpienia zdarzenia niepo ądanego i jego konsekwencji;

16) szacowaniem ryzyka - jest cało ciowy proces analizy i oceny ryzykaś 17) zarządzaniem ryzykiem - są skoordynowane działania w zakresie zarządzania bezpieczeństwem

informacji, z uwzględnieniem ryzykaś 18) zatrudnieniem - jest równie odpowiednio powołanie, mianowanie lub wyznaczenie.

Art. 3. Do postępowań sprawdzających, kontrolnych postępowań sprawdzających oraz postępowań bezpieczeństwa przemysłowego, w zakresie nieuregulowanym w ustawie, mają zastosowanie przepisyŚ art. 6-8, art. 12, art. 14-16, art. 24 § 1 pkt 1-6 i § 2-4, art. 26 § 1, art. 28, art. 29, art. 30 § 1-3, art. 35 § 1, art. 39, art. 41-47, art. 50, art. 55, art. 57-60, art. 61 § 3 i 4, art. 63 § 4, art. 64, art. 65, art. 72, art. 75 § 1, art. 77 § 1, art. 97 § 1 pkt 4 i § 2, art. 98, art. 101, art. 103, art. 104, art. 105 § 2, art. 107, art. 109 § 1, art. 112, art. 113 § 1, art. 125 § 1, art. 156-158 oraz art. 217 ustawy z dnia 14 czerwca 1960 r. - Kodeks postępowania administracyjnego (Dz. U. z 2016 r. poz. 23 i 868).

Art. 4. 1. Informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia słu by na zajmowanym stanowisku albo wykonywania czynno ci zleconych.

2. Zasady zwalniania od obowiązku zachowania w tajemnicy informacji niejawnych oraz sposób postępowania z aktami spraw zawierającymi informacje niejawne w postępowaniu przed sądami i innymi organami okre lają przepisy odrębnych ustaw.

3. Je eli przepisy odrębnych ustaw uprawniają organy, słu by lub instytucje albo ich upowa nionych pracowników do dokonywania kontroli, w szczególno ci do swobodnego dostępu do pomieszczeń i materiałów, a jej zakres dotyczy informacji niejawnych, uprawnienia te są realizowane z zachowaniem przepisów niniejszej ustawy.

Page 3: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

3

Rozdział 2

Klasyfikowanie informacji niejawnych

Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je eli ich nieuprawnione ujawnienie spowoduje wyjątkowo powa ną szkodę dla Rzeczypospolitej Polskiej przez to, eŚ 1) zagrozi niepodległo ci, suwerenno ci lub integralno ci terytorialnej Rzeczypospolitej Polskiejś 2) zagrozi bezpieczeństwu wewnętrznemu lub porządkowi konstytucyjnemu Rzeczypospolitej Polskiejś 3) zagrozi sojuszom lub pozycji międzynarodowej Rzeczypospolitej Polskiejś 4) osłabi gotowo ć obronną Rzeczypospolitej Polskiejś 5) doprowadzi lub mo e doprowadzić do identyfikacji funkcjonariuszy, ołnierzy lub pracowników słu b

odpowiedzialnych za realizację zadań wywiadu lub kontrwywiadu, którzy wykonują czynno ci operacyjno-rozpoznawcze, je eli zagrozi to bezpieczeństwu wykonywanych czynno ci lub mo e doprowadzić do identyfikacji osób udzielających im pomocy w tym zakresieś

6) zagrozi lub mo e zagrozić yciu lub zdrowiu funkcjonariuszy, ołnierzy lub pracowników, którzy wykonują czynno ci operacyjno-rozpoznawcze, lub osób udzielających im pomocy w tym zakresieś

7) zagrozi lub mo e zagrozić yciu lub zdrowiu wiadków koronnych lub osób dla nich najbli szych, osób, którym udzielono rodków ochrony i pomocy przewidzianych w ustawie z dnia 28 listopada 2014 r. o ochronie i pomocy dla pokrzywdzonego i wiadka (Dz. U. z 2015 r. poz. 21), albo wiadków, o których mowa w art. 184 ustawy z dnia 6 czerwca 1997 r. - Kodeks postępowania karnego, lub osób dla nich najbli szych. 2. Informacjom niejawnym nadaje się klauzulę "tajne", je eli ich nieuprawnione ujawnienie spowoduje

powa ną szkodę dla Rzeczypospolitej Polskiej przez to, eŚ 1) uniemo liwi realizację zadań związanych z ochroną suwerenno ci lub porządku konstytucyjnego

Rzeczypospolitej Polskiej; 2) pogorszy stosunki Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi; 3) zakłóci przygotowania obronne państwa lub funkcjonowanie Sił Zbrojnych Rzeczypospolitej Polskiejś 4) utrudni wykonywanie czynno ci operacyjno-rozpoznawczych prowadzonych w celu zapewnienia

bezpieczeństwa państwa lub cigania sprawców zbrodni przez słu by lub instytucje do tego uprawnione;

5) w istotny sposób zakłóci funkcjonowanie organów cigania i wymiaru sprawiedliwo ciś 6) przyniesie stratę znacznych rozmiarów w interesach ekonomicznych Rzeczypospolitej Polskiej.

3. Informacjom niejawnym nadaje się klauzulę "poufne", je eli ich nieuprawnione ujawnienie spowoduje szkodę dla Rzeczypospolitej Polskiej przez to, eŚ 1) utrudni prowadzenie bie ącej polityki zagranicznej Rzeczypospolitej Polskiejś 2) utrudni realizację przedsięwzięć obronnych lub negatywnie wpłynie na zdolno ć bojową Sił Zbrojnych

Rzeczypospolitej Polskiej; 3) zakłóci porządek publiczny lub zagrozi bezpieczeństwu obywateliś 4) utrudni wykonywanie zadań słu bom lub instytucjom odpowiedzialnym za ochronę bezpieczeństwa lub

podstawowych interesów Rzeczypospolitej Polskiejś 5) utrudni wykonywanie zadań słu bom lub instytucjom odpowiedzialnym za ochronę porządku

publicznego, bezpieczeństwa obywateli lub ciganie sprawców przestępstw i przestępstw skarbowych oraz organom wymiaru sprawiedliwo ciś

6) zagrozi stabilno ci systemu finansowego Rzeczypospolitej Polskiejś 7) wpłynie niekorzystnie na funkcjonowanie gospodarki narodowej.

4. Informacjom niejawnym nadaje się klauzulę "zastrze one", je eli nie nadano im wy szej klauzuli tajno ci, a ich nieuprawnione ujawnienie mo e mieć szkodliwy wpływ na wykonywanie przez organy władzy publicznej lub inne jednostki organizacyjne zadań w zakresie obrony narodowej, polityki zagranicznej, bezpieczeństwa publicznego, przestrzegania praw i wolno ci obywateli, wymiaru sprawiedliwo ci albo interesów ekonomicznych Rzeczypospolitej Polskiej.

5. Informacje niejawne przekazane przez organizacje międzynarodowe lub inne państwa na podstawie umów międzynarodowych oznacza się polskim odpowiednikiem posiadanej klauzuli tajno ci.

Art. 6. 1. Klauzulę tajno ci nadaje osoba, która jest uprawniona do podpisania dokumentu lub oznaczenia innego ni dokument materiału.

2. Informacje niejawne podlegają ochronie w sposób okre lony w ustawie do czasu zniesienia lub zmiany klauzuli tajno ci na zasadach okre lonych w ust. 3, z zastrze eniem ust. 6. Osoba, o której mowa w ust. 1, mo e okre lić datę lub wydarzenie, po których nastąpi zniesienie lub zmiana klauzuli tajno ci.

3. Zniesienie lub zmiana klauzuli tajno ci są mo liwe wyłącznie po wyra eniu pisemnej zgody przez osobę, o której mowa w ust. 1, albo jej przeło onego w przypadku ustania lub zmiany ustawowych przesłanek ochrony, o których mowa w art. 5, z zastrze eniem ust. 5.

4. Kierownicy jednostek organizacyjnych przeprowadzają nie rzadziej ni raz na 5 lat przegląd materiałów w celu ustalenia, czy spełniają ustawowe przesłanki ochrony.

Page 4: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

4

5. Pisemną zgodę na wykonanie czynno ci, o których mowa w ust. 3, w przypadku informacji niejawnych o klauzuli " ci le tajne" wyra a kierownik jednostki organizacyjnej, w której materiałowi została nadana klauzula tajno ci.

6. Po zniesieniu lub zmianie klauzuli tajno ci podejmuje się czynno ci polegające na naniesieniu odpowiednich zmian w oznaczeniu materiału i poinformowaniu o nich odbiorców. Odbiorcy materiału, którzy przekazali go kolejnym odbiorcom, są odpowiedzialni za poinformowanie ich o zniesieniu lub zmianie klauzuli tajno ci.

7. Uprawnienia w zakresie zniesienia lub zmiany klauzuli tajno ci materiału przechodzą, w przypadku rozwiązania, zniesienia, likwidacji, upadło ci obejmującej likwidację majątku upadłego, przekształcenia lub reorganizacji jednostki organizacyjnej, na jej następcę prawnego. W razie braku następcy prawnego uprawnienia w tym zakresie przechodzą na Agencję Bezpieczeństwa Wewnętrznego, zwaną dalej "ABW", lub Słu bę Kontrwywiadu Wojskowego, zwaną dalej "SKW", z zastrze eniem art. 10 ust. 2 i 3.

8. Poszczególne czę ci materiału mogą być oznaczone ró nymi klauzulami tajno ci. 9. Prezes Rady Ministrów okre li, w drodze rozporządzenia, sposób oznaczania materiałów,

umieszczania na nich klauzul tajno ci, a tak e tryb i sposób zmiany lub znoszenia nadanej klauzuli. 10. W rozporządzeniu, o którym mowa w ust. 9, Prezes Rady Ministrów uwzględni potrzebę oznaczania

materiałów w sposób zapewniający ich odró nienie od materiałów jawnych, mając na uwadze rodzaje klauzul tajno ci i materiałów oraz sposób odrębnego oznaczania czę ci materiału, o którym mowa w ust. 8.

Art. 7. 1. Chronione bez względu na upływ czasu, z zastrze eniem ust. 2, sąŚ 1) dane mogące doprowadzić do identyfikacji funkcjonariuszy, ołnierzy lub pracowników słu b i instytucji,

uprawnionych do wykonywania na podstawie ustawy czynno ci operacyjno-rozpoznawczych jako funkcjonariuszy, ołnierzy lub pracowników wykonujących te czynno ciś

2) dane mogące doprowadzić do identyfikacji osób, które udzieliły pomocy w zakresie czynno ci operacyjno-rozpoznawczych słu bom i instytucjom uprawnionym do ich wykonywania na podstawie ustawy;

3) informacje niejawne uzyskane od organów innych państw lub organizacji międzynarodowych, je eli taki był warunek ich udostępnienia. 2. Ochronie nie podlegają dane, o których mowa w ust. 1 pkt 1 i 2, zawarte w dokumentach, zbiorach

danych, rejestrach i kartotekach, a tak e w aktach funkcjonariuszy i ołnierzy organów bezpieczeństwa państwa, przekazanych do Instytutu Pamięci Narodowej - Komisji cigania Zbrodni przeciwko Narodowi Polskiemu na podstawie przepisówŚ 1) ustawy z dnia 18 grudnia 1998 r. o Instytucie Pamięci Narodowej - Komisji cigania Zbrodni przeciwko

Narodowi Polskiemu (Dz. U. z 2016 r. poz. 152, 178, 677 i 749), 2) ustawy z dnia 18 pa dziernika 2006 r. o ujawnianiu informacji o dokumentach organów bezpieczeństwa

państwa z lat 1944-1990 oraz tre ci tych dokumentów (Dz. U. z 2013 r. poz. 1388 oraz z 2016 r. poz. 178 i 749)

- chyba e nadano im klauzulę tajno ci w wyniku przeglądu, o którym mowa w art. 19 ustawy z dnia 29 kwietnia 2016 r. o zmianie ustawy o Instytucie Pamięci Narodowej - Komisji cigania Zbrodni przeciwko Narodowi Polskiemu oraz niektórych innych ustaw (Dz. U. poz. 749), lub przeglądu, o którym mowa w art. 6 ust. 4.

Art. 8. Informacje niejawne, którym nadano okre loną klauzulę tajno ciŚ 1) mogą być udostępnione wyłącznie osobie uprawnionej, zgodnie z przepisami ustawy dotyczącymi

dostępu do okre lonej klauzuli tajno ciś 2) muszą być przetwarzane w warunkach uniemo liwiających ich nieuprawnione ujawnienie, zgodnie z

przepisami okre lającymi wymagania dotyczące kancelarii tajnych, bezpieczeństwa systemów teleinformatycznych, obiegu materiałów i rodków bezpieczeństwa fizycznego, odpowiednich do nadanej klauzuli tajno ciś

3) muszą być chronione, odpowiednio do nadanej klauzuli tajno ci, z zastosowaniem rodków bezpieczeństwa okre lonych w ustawie i przepisach wykonawczych wydanych na jej podstawie.

Art. 9. 1. Odbiorca materiału, w przypadku stwierdzenia zawy enia lub zani enia klauzuli tajno ci, mo e zwrócić się do osoby, która ją nadała, albo przeło onego tej osoby z wnioskiem o dokonanie stosownej zmiany.

2. W przypadku odmowy dokonania zmiany lub nieudzielenia odpowiedzi w ciągu 30 dni od daty zło enia wniosku, o którym mowa w ust. 1, odbiorca materiału mo e zwrócić się odpowiednio do ABW lub SKW o rozstrzygnięcie sporu.

3. Spór, o którym mowa w ust. 2, ABW lub SKW rozstrzyga w terminie 30 dni od daty zło enia wniosku o rozstrzygnięcie sporu.

4. Je eli stroną sporu, o którym mowa w ust. 2, jest ABW albo SKW, to spór rozstrzyga Prezes Rady Ministrów w terminie 30 dni od daty zło enia wniosku o rozstrzygnięcie sporu.

5. Prezes Rady Ministrów mo e upowa nić Szefa Kancelarii Prezesa Rady Ministrów, sekretarza stanu

Page 5: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

5

albo podsekretarza stanu w Kancelarii Prezesa Rady Ministrów do wykonywania czynno ci, o których mowa w ust. 4.

Rozdział 3

Organizacja ochrony informacji niejawnych

Art. 10. 1. ABW i SKW, nadzorując funkcjonowanie systemu ochrony informacji niejawnych w jednostkach organizacyjnych pozostających w ich wła ciwo ci okre lonej w ust. 2 i 3Ś 1) prowadzą kontrolę ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym

zakresie; 2) realizują zadania w zakresie bezpieczeństwa systemów teleinformatycznychś 3) prowadzą postępowania sprawdzające, kontrolne postępowania sprawdzające oraz postępowania

bezpieczeństwa przemysłowegoś 4) zapewniają ochronę informacji niejawnych wymienianych między Rzecząpospolitą Polską a innymi

państwami lub organizacjami międzynarodowymiś 5) prowadzą doradztwo i szkolenia w zakresie ochrony informacji niejawnych.

2. SKW realizuje zadania w odniesieniu do: 1) Ministerstwa Obrony Narodowej oraz jednostek organizacyjnych podległych Ministrowi Obrony

Narodowej lub przez niego nadzorowanych; 2) ataszatów obrony w placówkach zagranicznychś 3) ołnierzy w słu bie czynnej wyznaczonych na stanowiska słu bowe w innych jednostkach

organizacyjnych ni wymienione w pkt 1 i 2. 3. ABW realizuje zadania w odniesieniu do jednostek organizacyjnych i osób podlegających ustawie,

niewymienionych w ust. 2.

Art. 11. 1. Szef ABW pełni funkcję krajowej władzy bezpieczeństwa. 2. Krajowa władza bezpieczeństwa jest wła ciwa do nadzorowania systemu ochrony informacji

niejawnych w stosunkach Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi i wydawania dokumentów upowa niających do dostępu do informacji niejawnych Organizacji Traktatu Północnoatlantyckiego, zwanej dalej "NATO", Unii Europejskiej lub innych organizacji międzynarodowych, zwanych dalej "informacjami niejawnymi międzynarodowymi".

3. Szef ABW pełni funkcję krajowej władzy bezpieczeństwa w odniesieniu do podmiotów, o których mowa w art. 10 ust. 2, za po rednictwem Szefa SKW.

4. W zakresie niezbędnym do wykonywania funkcji krajowej władzy bezpieczeństwa odpowiednio Szef ABW lub upowa nieni przez niego funkcjonariusze ABW oraz Szef SKW lub upowa nieni przez niego ołnierze lub funkcjonariusze SKW mają prawo doŚ

1) wglądu do dokumentów związanych z ochroną informacji niejawnych międzynarodowychś 2) wstępu do obiektów i pomieszczeń przeznaczonych do przetwarzania informacji niejawnych

międzynarodowychś 3) dostępu do systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych

międzynarodowychś 4) uzyskiwania wyja nień i informacji dotyczących ochrony informacji niejawnych międzynarodowych.

5. Szef ABW organizuje współdziałanie z Szefem SKW w zakresie wykonywania funkcji krajowej władzy bezpieczeństwa.

6. Prezes Rady Ministrów okre li, w drodze rozporządzenia, zakres, tryb i sposób współdziałania Szefa ABW i Szefa SKW w zakresie wykonywania funkcji krajowej władzy bezpieczeństwa przez Szefa ABW.

7. W rozporządzeniu, o którym mowa w ust. 6, Prezes Rady Ministrów uwzględni rolę Szefa ABW w nadzorze nad systemem ochrony informacji niejawnych wymienianych między Rzecząpospolitą Polską a innymi państwami lub organizacjami międzynarodowymi oraz konieczno ć zapewnienia jednolito ci stosowanych przez krajową władzę bezpieczeństwa procedur w sferze cywilnej i wojskowej.

Art. 12. 1. W zakresie niezbędnym do kontroli stanu zabezpieczenia informacji niejawnych, upowa nieni pisemnie funkcjonariusze ABW albo funkcjonariusze lub ołnierze SKW mają prawo doŚ 1) wstępu do obiektów i pomieszczeń jednostki kontrolowanej, gdzie informacje takie są przetwarzaneś 2) wglądu do dokumentów związanych z organizacją ochrony tych informacji w kontrolowanej jednostce

organizacyjnej; 3) ądania udostępnienia do kontroli systemów teleinformatycznych słu ących do przetwarzania tych

informacji; 4) przeprowadzania oględzin obiektów, składników majątkowych i sprawdzania przebiegu okre lonych

czynno ci związanych z ochroną tych informacjiś 5) ądania od kierowników i pracowników kontrolowanych jednostek organizacyjnych udzielania ustnych i

pisemnych wyja nieńś

Page 6: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

6

6) zasięgania w związku z przeprowadzaną kontrolą informacji w jednostkach niekontrolowanych, je eli ich działalno ć pozostaje w związku z przetwarzaniem lub ochroną informacji niejawnych, oraz ądania wyja nień od kierowników i pracowników tych jednostekś

7) powoływania oraz korzystania z pomocy biegłych i specjalistów, je eli stwierdzenie okoliczno ci ujawnionych w czasie przeprowadzania kontroli wymaga wiadomo ci specjalnychś

8) uczestniczenia w posiedzeniach kierownictwa, organów zarządzających lub nadzorczych, a tak e organów opiniodawczo-doradczych w sprawach dotyczących problematyki ochrony tych informacji w kontrolowanej jednostce organizacyjnej. 2. Je eli w czasie wykonywania kontroli, o której mowa w ust. 1, zostanie w znacznym stopniu

uprawdopodobnione podejrzenie mo liwo ci przetwarzania informacji niejawnych w systemach teleinformatycznych nieposiadających akredytacji bezpieczeństwa teleinformatycznego, funkcjonariusze ABW albo funkcjonariusze lub ołnierze SKW mogą ądać udostępnienia do kontroli tych systemów, wyłącznie w celu i zakresie niezbędnym do ustalenia, czy przetwarzanie takie miało miejsce, oraz wyja nienia okoliczno ci z tym związanych.

3. Postępowania sprawdzające, kontrolne postępowania sprawdzające oraz postępowania bezpieczeństwa przemysłowego, z wyłączeniem postępowań, o których mowa w art. 23 ust. 5, podlegają kontroli w zakresie prawidłowo ci ich realizacji. Kontrolę tę prowadząŚ 1) Prezes Rady Ministrów - w odniesieniu do postępowań zrealizowanych przez ABW albo SKWś 2) odpowiednio ABW lub SKW - w odniesieniu do postępowań zrealizowanych przez pełnomocników

ochrony. 4. Do czynno ci, o których mowa w ust. 1 i 3, dokonywanych przez ABW albo SKW albo przez Prezesa

Rady Ministrów mają zastosowanie odpowiednio przepisy art. 30-39 ust. 2-4, art. 40 ust. 2-4, art. 41-49 ust. 2-6, art. 50 ust. 1-3, art. 64 ust. 1 i art. 98 ustawy z dnia 23 grudnia 1994 r. o Najwy szej Izbie Kontroli (Dz. U. z 2015 r. poz. 1096 oraz z 2016 r. poz. 677), z tym e przewidziane w tej ustawie uprawnienia i obowiązkiŚ 1) Najwy szej Izby Kontroli - wykonują odpowiednio ABW i SKW albo Kancelaria Prezesa Rady Ministrówś 2) Prezesa, Wiceprezesa i pracownika Najwy szej Izby Kontroli - wykonują odpowiednio Szef, zastępca

Szefa i upowa niony funkcjonariusz ABW oraz Szef, zastępca Szefa i upowa niony funkcjonariusz lub ołnierz SKW albo Prezes Rady Ministrów lub upowa niony pracownik Kancelarii Prezesa Rady

Ministrów. 5. Czynno ci, o których mowa w ust. 1 pkt 1-5 i 8, dokonywane przez ABW w stosunku do Kancelarii

Sejmu, Kancelarii Senatu oraz Kancelarii Prezydenta Rzeczypospolitej Polskiej są wykonywane w uzgodnieniu odpowiednio z Marszałkiem Sejmu, Marszałkiem Senatu oraz Szefem Kancelarii Prezydenta Rzeczypospolitej Polskiej. Uzgodnienia dokonuje Prezes Rady Ministrów, a w przypadku braku uzgodnienia czynno ć nie mo e być wykonana.

6. Prezes Rady Ministrów okre li, w drodze rozporządzeniaŚ 1) sposób przygotowania oraz zakres i tryb przeprowadzania kontroli stanu zabezpieczenia informacji

niejawnych; 2) tryb uzgadniania terminu kontroli, w tym czynno ci, o których mowa w ust. 1 pkt 1-5 i 8, wykonywanych

w stosunku do Kancelarii Sejmu, Kancelarii Senatu oraz Kancelarii Prezydenta Rzeczypospolitej Polskiej;

3) zadania funkcjonariuszy ABW oraz funkcjonariuszy lub ołnierzy SKW nadzorujących i wykonujących czynno ci kontrolneś

4) sposób dokumentowania czynno ci kontrolnych oraz sporządzania protokołu kontroli, wystąpienia pokontrolnego i informacji o wynikach kontroli. 7. W rozporządzeniu, o którym mowa w ust. 6, Prezes Rady Ministrów uwzględni potrzebę zapewnienia,

aby zakres i sposób prowadzenia kontroli umo liwiał sprawne i obiektywne ustalenie stanu faktycznego zabezpieczenia informacji niejawnych w kontrolowanej jednostce organizacyjnej oraz jego rzetelne udokumentowanie.

Art. 13. 1. Kierownicy jednostek organizacyjnych współdziałają ze słu bami i instytucjami uprawnionymi do prowadzenia poszerzonych postępowań sprawdzających, kontrolnych postępowań sprawdzających oraz postępowań bezpieczeństwa przemysłowego, w szczególno ci udostępniają funkcjonariuszom, pracownikom albo ołnierzom tych słu b i instytucji, po przedstawieniu przez nich pisemnego upowa nienia, pozostające w ich dyspozycji informacje i dokumenty niezbędne do realizacji czynno ci w ramach tych postępowań.

2. Słu by i instytucje uprawnione do prowadzenia poszerzonych postępowań sprawdzających, w zakresie koniecznym do wykonywania swoich zadań, w celu ochrony informacji niejawnych mogą zwracać się do innych instytucji, słu b i organów o udzielenie niezbędnej pomocy przy wykonywaniu czynno ci w ramach prowadzonych postępowań sprawdzających, kontrolnych postępowań sprawdzających oraz postępowań bezpieczeństwa przemysłowego.

3. Szefowie słu b i instytucji okre lonych w art. 23 ust. 2 i 5 udostępniają upowa nionym funkcjonariuszom, pracownikom albo ołnierzom słu b i instytucji, o których mowa w ust. 1, na potrzeby prowadzonych przez te słu by i instytucje postępowań sprawdzających lub kontrolnych postępowań

Page 7: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

7

sprawdzających, pozostające w ich dyspozycji informacje i dokumenty wyłącznie w przypadku, gdy w ich opinii osoba objęta postępowaniem sprawdzającym lub kontrolnym postępowaniem sprawdzającym nie daje rękojmi zachowania tajemnicyś w przeciwnym przypadku informują, e nie posiadają informacji i dokumentów wiadczących, e osoba ta nie daje tej rękojmi.

4. Prezes Rady Ministrów okre li, w drodze rozporządzeniaŚ 1) szczegółowy zakres, warunki, sposób i tryb przekazywania przez kierowników jednostek

organizacyjnych słu bom i instytucjom uprawnionym do prowadzenia poszerzonych postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego informacji, o których mowa w ust. 1 i 3, oraz udostępniania im dokumentów niezbędnych dla celów tych postępowańś

2) szczegółowy zakres, warunki, sposób i tryb udzielania przez Centralne Biuro Antykorupcyjne, zwane dalej "CBA", Policję, Stra żraniczną, andarmerię Wojskową oraz organy kontroli skarbowej niezbędnej pomocy słu bom i instytucjom uprawnionym do prowadzenia poszerzonych postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego przy wykonywaniu czynno ci w ramach tych postępowań. 5. W rozporządzeniu, o którym mowa w ust. 4, Prezes Rady Ministrów uwzględni zakres danych, jaki

powinny zawierać wnioski o udzielenie informacji lub pomocy, a tak e mo liwo ć wykorzystywania systemów teleinformatycznych dla zapewnienia efektywno ci ich przekazywania i udzielania informacji.

Art. 14. 1. Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne, odpowiada za ich ochronę, w szczególno ci za zorganizowanie i zapewnienie funkcjonowania tej ochrony.

2. Kierownikowi jednostki organizacyjnej bezpo rednio podlega zatrudniony przez niego pełnomocnik do spraw ochrony informacji niejawnych, zwany dalej "pełnomocnikiem ochrony", który odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych.

3. Pełnomocnikiem ochrony mo e być osoba, która posiadaŚ 1) obywatelstwo polskie; 2) wykształcenie wy sześ 3) odpowiednie po wiadczenie bezpieczeństwa wydane przez ABW albo SKW, a tak e przez były Urząd

Ochrony Państwa lub byłe Wojskowe Słu by Informacyjneś 4) za wiadczenie o przeszkoleniu w zakresie ochrony informacji niejawnych przeprowadzonym przez ABW

albo SKW, a tak e przez byłe Wojskowe Słu by Informacyjne. 4. Kierownik jednostki organizacyjnej mo e zatrudnić zastępcę lub zastępców pełnomocnika ochrony, z

zastrze eniem spełnienia przez te osoby warunków, o których mowa w ust. 3. 5. Szczegółowy zakres czynno ci zastępcy pełnomocnika ochrony okre la kierownik jednostki

organizacyjnej.

Art. 15. 1. Do zadań pełnomocnika ochrony nale yŚ 1) zapewnienie ochrony informacji niejawnych, w tym stosowanie rodków bezpieczeństwa fizycznegoś 2) zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawneś 3) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególno ci szacowanie ryzykaś 4) kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, w

szczególno ci okresowa (co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu dokumentówś

5) opracowywanie i aktualizowanie, wymagającego akceptacji kierownika jednostki organizacyjnej, planu ochrony informacji niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia stanu nadzwyczajnego, i nadzorowanie jego realizacji;

6) prowadzenie szkoleń w zakresie ochrony informacji niejawnych; 7) prowadzenie zwykłych postępowań sprawdzających oraz kontrolnych postępowań sprawdzającychś 8) prowadzenie aktualnego wykazu osób zatrudnionych lub pełniących słu bę w jednostce organizacyjnej

albo wykonujących czynno ci zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania po wiadczenia bezpieczeństwa lub je cofnięto, obejmującego wyłącznieŚ a) imię i nazwisko, b) numer PESEL, c) imię ojca, d) datę i miejsce urodzenia, e) adres miejsca zamieszkania lub pobytu, f) okre lenie dokumentu kończącego procedurę, datę jego wydania oraz numerś

9) przekazywanie odpowiednio ABW lub SKW do ewidencji, o których mowa w art. 73 ust. 1, danych, o których mowa w art. 73 ust. 2, osób uprawnionych do dostępu do informacji niejawnych, a tak e osób, którym odmówiono wydania po wiadczenia bezpieczeństwa lub wobec których podjęto decyzję o cofnięciu po wiadczenia bezpieczeństwa, na podstawie wykazu, o którym mowa w pkt 8. 2. Zadania, o których mowa w ust. 1, pełnomocnik ochrony realizuje przy pomocy wyodrębnionej i

Page 8: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

8

podległej mu komórki organizacyjnej do spraw ochrony informacji niejawnych, zwanej dalej "pionem ochrony", je eli jest ona utworzona w jednostce organizacyjnej.

3. Zadanie, o którym mowa w ust. 1 pkt 9, nie dotyczy pełnomocników ochrony w słu bach i instytucjach uprawnionych do prowadzenia poszerzonych postępowań sprawdzających, o których mowa w art. 23 ust. 2 i 5.

4. Kierownik jednostki organizacyjnej mo e powierzyć pełnomocnikowi ochrony oraz pracownikom pionu ochrony wykonywanie innych zadań, je eli ich realizacja nie naruszy prawidłowego wykonywania zadań, o których mowa w ust. 1.

Art. 16. Pracownikiem pionu ochrony w jednostce organizacyjnej mo e być osoba, która posiadaŚ 1) obywatelstwo polskie, z wyjątkiem pracowników pionu ochrony zatrudnionych u przedsiębiorcówś 2) odpowiednie po wiadczenie bezpieczeństwa lub upowa nienie, o którym mowa w art. 21 ust. 4 pkt 1ś 3) za wiadczenie o odbytym przeszkoleniu w zakresie ochrony informacji niejawnych.

Art. 17. 1. W przypadku stwierdzenia naruszenia w jednostce organizacyjnej przepisów o ochronie informacji niejawnych pełnomocnik ochrony zawiadamia o tym kierownika jednostki organizacyjnej i podejmuje niezwłocznie działania zmierzające do wyja nienia okoliczno ci tego naruszenia oraz ograniczenia jego negatywnych skutków.

2. W przypadku stwierdzenia naruszenia przepisów o ochronie informacji niejawnych o klauzuli "poufne" lub wy szej pełnomocnik ochrony zawiadamia niezwłocznie równie odpowiednio ABW lub SKW.

Art. 18. 1. Minister Obrony Narodowej okre li, w drodze rozporządzeniaŚ 1) szczegółowe zadania pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach

organizacyjnych jemu podległych lub przez niego nadzorowanychś 2) szczególne wymagania dotyczące stosowania rodków bezpieczeństwa fizycznego przeznaczonych do

ochrony informacji niejawnych; 3) miejsce i rolę Pełnomocnika Ministra Obrony Narodowej do Spraw Ochrony Informacji Niejawnych oraz

pełnomocników ochrony kierowników bezpo rednio nadrzędnych jednostek organizacyjnych w resortowym systemie ochrony informacji niejawnych;

4) zakres, tryb i sposób współdziałania pełnomocników ochrony w zakresie ochrony informacji niejawnych z SKW;

5) rodzaje, szczegółowe cele oraz sposób organizacji szkoleń w zakresie ochrony informacji niejawnych; 6) zakres stosowania rodków bezpieczeństwa fizycznego oraz kryteria tworzenia stref ochronnychś 7) tryb opracowywania oraz niezbędne elementy planów ochrony informacji niejawnych, w tym

postępowanie z materiałami zawierającymi informacje niejawne oznaczone klauzulą "tajne" lub " ci le tajne" w razie wprowadzenia stanu nadzwyczajnego, a tak e sposób nadzorowania ich realizacji. 2. W rozporządzeniu, o którym mowa w ust. 1, Minister Obrony Narodowej uwzględni nadrzędną rolę

Pełnomocnika Ministra Obrony Narodowej do Spraw Ochrony Informacji Niejawnych w koordynowaniu i nadzorowaniu przedsięwzięć w zakresie ochrony informacji niejawnych, w celu zapewnienia jednolitego i skutecznego systemu ochrony informacji niejawnych w jednostkach organizacyjnych, o których mowa w art. 1 ust. 2 pkt 2.

Rozdział 4

Szkolenie w zakresie ochrony informacji niejawnych

Art. 19. 1. Szkolenie w zakresie ochrony informacji niejawnych przeprowadza się w celu zapoznania zŚ 1) przepisami dotyczącymi ochrony informacji niejawnych oraz odpowiedzialno ci karnej, dyscyplinarnej i

słu bowej za ich naruszenie, w szczególno ci za nieuprawnione ujawnienie informacji niejawnychś 2) zasadami ochrony informacji niejawnych w zakresie niezbędnym do wykonywania pracy lub pełnienia

słu by, z uwzględnieniem zasad zarządzania ryzykiem bezpieczeństwa informacji niejawnych, w szczególno ci szacowania ryzykaś

3) sposobami ochrony informacji niejawnych oraz postępowania w sytuacjach zagro enia dla takich informacji lub w przypadku ich ujawnienia. 2. Szkolenie, o którym mowa w ust. 1Ś

1) przeprowadzają odpowiednio ABW lub SKW - dla pełnomocników ochrony i ich zastępców oraz osób przewidzianych na te stanowiska, przedsiębiorców wykonujących działalno ć jednoosobowo, a tak e dla kierowników przedsiębiorców, u których nie zatrudniono pełnomocników ochronyś

2) przeprowadzają odpowiednio ABW lub SKW, wspólnie z pełnomocnikiem ochrony - dla kierownika jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli " ci le tajne" lub "tajne";

3) organizuje pełnomocnik ochrony - dla pozostałych osób zatrudnionych, pełniących słu bę lub wykonujących czynno ci zlecone w jednostce organizacyjnejś

Page 9: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

9

4) przeprowadza ABW - dla posłów i senatorów. 3. Szkolenie przeprowadza się nie rzadziej ni raz na 5 lat. Mo na odstąpić od przeprowadzenia

szkolenia, je eli osoba podejmująca pracę lub rozpoczynająca pełnienie słu by albo wykonywanie czynno ci zleconych przedstawi pełnomocnikowi ochrony aktualne za wiadczenie o odbyciu szkolenia.

4. Koszty szkolenia przeprowadzonego przez ABW albo SKW, z wyłączeniem szkolenia, o którym mowa w ust. 2 pkt 4, oraz z zastrze eniem ust. 5, pokrywa jednostka organizacyjna, w której osoba szkolona jest zatrudniona, pełni słu bę lub wykonuje czynno ci zlecone.

5. Jednostki organizacyjne, o których mowa w art. 1 ust. 2 pkt 2, oraz Policja nie pokrywają kosztów szkoleń przeprowadzonych przez ABW albo SKW.

6. Wzajemne prawa i obowiązki podmiotu przeprowadzającego szkolenie, uczestnika szkolenia, o którym mowa w ust. 2 pkt 1 i 2, oraz jednostki organizacyjnej, w której osoba szkolona jest zatrudniona, pełni słu bę lub wykonuje czynno ci zlecone, okre la umowa zawarta między tym podmiotem, uczestnikiem szkolenia oraz jednostką organizacyjną.

Art. 20. 1. Szkolenie, o którym mowa w art. 19 ust. 1, kończy się wydaniem za wiadczenia. Odbierając za wiadczenie, osoba przeszkolona składa pisemne o wiadczenie o zapoznaniu się z przepisami o ochronie informacji niejawnych.

2. Prezes Rady Ministrów okre li, w drodze rozporządzeniaŚ 1) wzory za wiadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji niejawnychś 2) sposób rozliczania kosztów szkolenia, o których mowa w art. 19 ust. 4.

3. W rozporządzeniu, o którym mowa w ust. 2, Prezes Rady Ministrów uwzględni odrębno ci wynikające z wydawania za wiadczeń przez ABW i SKW oraz pełnomocników ochrony oraz sposób ustalania kosztów na potrzeby ich rozliczania w ten sposób, e ich wysoko ć nie mo e przekroczyć 25% przeciętnego miesięcznego wynagrodzenia w sektorze przedsiębiorstw bez wypłat nagród z zysku w czwartym kwartale roku poprzedniego, ogłoszonego przez Prezesa żłównego Urzędu Statystycznego na podstawie art. 7 ust. 1 ustawy z dnia 17 lipca 1998 r. o po yczkach i kredytach studenckich (Dz. U. z 2014 r. poz. 1026 i 1198 oraz z 2016 r. poz. 615).

Rozdział 5

Bezpiecze stwo osobowe

Art. 21. 1. Dopuszczenie do pracy lub pełnienia słu by na stanowiskach albo zlecenie prac związanych z dostępem do informacji niejawnych o klauzuli "poufne" lub wy szej mo e nastąpić, z zastrze eniem art. 34, po: 1) uzyskaniu po wiadczenia bezpieczeństwa oraz 2) odbyciu szkolenia w zakresie ochrony informacji niejawnych.

2. Osoby nieposiadające obywatelstwa polskiego nie mogą być dopuszczone do pracy lub pełnienia słu by na stanowiskach albo wykonywania czynno ci zleconych, z którymi łączy się dostęp do informacji niejawnych o klauzuli "tajne" lub " ci le tajne", z zastrze eniem ust. 3.

3. Przepisu ust. 2 nie stosuje się do osóbŚ 1) zajmujących stanowiska związane z kierowaniem wykonywania przez przedsiębiorcę umowy związanej

z dostępem do informacji niejawnych lub związane z bezpo rednim wykonywaniem takiej umowy albo wykonujących zadania na rzecz obronno ci lub bezpieczeństwa państwa, związane z dostępem do informacji niejawnych u przedsiębiorcyś

2) które w imieniu przedsiębiorcy, o którym mowa w pkt 1, uczestniczą w czynno ciach zmierzających do zawarcia umowy, je eli czynno ci te są związane z dostępem do informacji niejawnychś

3) zatrudnionych w pionie ochrony przedsiębiorcy, o którym mowa w pkt 1, z wyjątkiem osoby zajmującej stanowisko pełnomocnika ochrony oraz zastępcy pełnomocnika ochrony. 4. Dopuszczenie do pracy lub pełnienia słu by na stanowiskach albo zlecenie prac, związanych z

dostępem danej osoby do informacji niejawnych o klauzuli "zastrze one" mo e nastąpić poŚ 1) pisemnym upowa nieniu przez kierownika jednostki organizacyjnej, je eli nie posiada ona

po wiadczenia bezpieczeństwaś 2) odbyciu szkolenia w zakresie ochrony informacji niejawnych.

Art. 22. 1. W zale no ci od stanowiska lub wykonywania czynno ci zleconych, o które ubiega się osoba, zwana dalej "osobą sprawdzaną", przeprowadza sięŚ 1) zwykłe postępowanie sprawdzające - przy stanowiskach i pracach związanych z dostępem do informacji

niejawnych o klauzuli "poufne", z zastrze eniem pkt 2 lit. b-d; 2) poszerzone postępowanie sprawdzająceŚ

a) przy stanowiskach i pracach związanych z dostępem do informacji niejawnych o klauzuli "tajne" lub " ci le tajne",

b) wobec pełnomocników ochrony, zastępców pełnomocników ochrony oraz kandydatów na te

Page 10: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

10

stanowiska, c) wobec kierowników jednostek organizacyjnych, w których są przetwarzane informacje niejawne o

klauzuli "poufne" lub wy szej, d) wobec osób ubiegających się o dostęp do informacji niejawnych międzynarodowych lub o dostęp,

który ma wynikać z umowy międzynarodowej zawartej przez Rzeczpospolitą Polską. 2. Osobom wskazanym w ust. 1 pkt 2 lit. b-d wydaje się po wiadczenia bezpieczeństwa upowa niające

do dostępu do informacji niejawnych o takiej klauzuli, jaka została wskazana we wniosku lub poleceniu.

Art. 23. 1. Pełnomocnik ochrony przeprowadza zwykłe postępowanie sprawdzające na pisemne polecenie kierownika jednostki organizacyjnej.

2. ABW albo SKW przeprowadzają poszerzone postępowania sprawdzająceŚ 1) na pisemny wniosek kierownika jednostki organizacyjnej lub osoby uprawnionej do obsady stanowiska

lub zlecenia prac; 2) wobec funkcjonariuszy, ołnierzy i pracowników oraz osób ubiegających się o przyjęcie do słu by lub

pracy w ABW albo SKW; 3) wobec osób wykonujących czynno ci zlecone lub ubiegających się o wykonywanie tych czynno ci na

rzecz ABW albo SKW. 3. ABW przeprowadza poszerzone postępowania sprawdzające wobecŚ

1) Szefa SKW, Szefa Agencji Wywiadu, zwanej dalej "AW", Szefa CBA, Szefa Biura Ochrony Rządu, Komendanta żłównego Policji, Dyrektora żeneralnego Słu by Więziennej, Komendanta żłównego Stra y żranicznej oraz osób przewidzianych na te stanowiskaś

2) pełnomocników ochrony, zastępców pełnomocników ochrony oraz osób przewidzianych na te stanowiska w SKW, AW, CBA, Biurze Ochrony Rządu, Policji, Słu bie Więziennej oraz Stra y Granicznej. 4. SKW przeprowadza poszerzone postępowania sprawdzające wobecŚ

1) Szefa ABW, Szefa Słu by Wywiadu Wojskowego, zwanej dalej "SWW", Komendanta żłównego andarmerii Wojskowej oraz osób przewidzianych na te stanowiska;

2) pełnomocników ochrony, zastępców pełnomocników ochrony oraz osób przewidzianych na te stanowiska w ABW, SWW oraz andarmerii Wojskowej. 5. AW, CBA, Biuro Ochrony Rządu, Policja, Słu ba Więzienna, SWW, Stra żraniczna oraz

andarmeria Wojskowa przeprowadzają samodzielnie postępowania sprawdzające oraz kontrolne postępowania sprawdzające odpowiednio wobecŚ 1) własnych funkcjonariuszy, ołnierzy i pracowników oraz osób ubiegających się o przyjęcie do słu by lub

pracy, 2) osób wykonujących na ich rzecz czynno ci zlecone lub ubiegających się o wykonywanie tych czynno ci - z zastrze eniem ust. 3 i 4.

6. W zakresie postępowań sprawdzających oraz kontrolnych postępowań sprawdzających przeprowadzanych przez słu by i instytucje, o których mowa w ust. 5, przysługują tym słu bom i instytucjom uprawnienia ABW oraz SKW.

Art. 24. 1. Postępowanie sprawdzające ma na celu ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy.

2. W toku postępowania sprawdzającego ustala się, czy istnieją uzasadnione wątpliwo ci dotycząceŚ 1) uczestnictwa, współpracy lub popierania przez osobę sprawdzaną działalno ci szpiegowskiej,

terrorystycznej, sabota owej albo innej wymierzonej przeciwko Rzeczypospolitej Polskiejś 2) zagro enia osoby sprawdzanej ze strony obcych słu b specjalnych w postaci prób werbunku lub

nawiązania z nią kontaktuś 3) przestrzegania porządku konstytucyjnego Rzeczypospolitej Polskiej, a przede wszystkim, czy osoba

sprawdzana uczestniczyła lub uczestniczy w działalno ci partii politycznych lub innych organizacji, o których mowa w art. 13 Konstytucji Rzeczypospolitej Polskiej, albo współpracowała lub współpracuje z takimi partiami lub organizacjami;

4) ukrywania lub wiadomego niezgodnego z prawdą podawania w ankiecie bezpieczeństwa osobowego, zwanej dalej "ankietą", lub postępowaniu sprawdzającym przez osobę sprawdzaną informacji mających znaczenie dla ochrony informacji niejawnych;

5) wystąpienia związanych z osobą sprawdzaną okoliczno ci powodujących ryzyko jej podatno ci na szanta lub wywieranie presji;

6) niewła ciwego postępowania z informacjami niejawnymi, je eliŚ a) doprowadziło to bezpo rednio do ujawnienia tych informacji osobom nieuprawnionym, b) było to wynikiem celowego działania, c) stwarzało to realne zagro enie ich nieuprawnionym ujawnieniem i nie miało charakteru

incydentalnego, d) dopu ciła się tego osoba szczególnie zobowiązana na podstawie ustawy do ochrony informacji

niejawnychŚ pełnomocnik ochrony, jego zastępca lub kierownik kancelarii tajnej.

Page 11: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

11

3. W toku poszerzonego postępowania sprawdzającego ustala się ponadto, czy istnieją wątpliwo ci dotycząceŚ 1) poziomu ycia osoby sprawdzanej wyra nie przewy szającego uzyskiwane przez nią dochodyś 2) informacji o chorobie psychicznej lub innych zakłóceniach czynno ci psychicznych ograniczających

sprawno ć umysłową i mogących negatywnie wpłynąć na zdolno ć osoby sprawdzanej do wykonywania prac, związanych z dostępem do informacji niejawnychś

3) uzale nienia od alkoholu, rodków odurzających lub substancji psychotropowych. 4. W razie niedających się usunąć wątpliwo ci, o których mowa w ust. 2 lub 3, interes ochrony

informacji niejawnych ma pierwszeństwo przed innymi prawnie chronionymi interesami. 5. Organ prowadzący postępowanie sprawdzające, kierując się zasadami bezstronno ci i obiektywizmu,

jest obowiązany do wykazania najwy szej staranno ci w toku prowadzonego postępowania sprawdzającego co do jego zgodno ci z przepisami ustawy.

6. Wszystkie czynno ci przeprowadzone w toku postępowań sprawdzających muszą być rzetelnie udokumentowane i powinny być zakończone przed upływem 3 miesięcy od dniaŚ 1) zło enia do pełnomocnika ochrony wypełnionej ankiety, lub 2) zło enia wniosku o przeprowadzenie postępowania sprawdzającego wraz z wypełnioną ankietą.

7. W przypadku niedotrzymania terminu, o którym mowa w ust. 6, organ prowadzący postępowanie informuje, na wniosek osoby sprawdzanej, o przewidywanym terminie zakończenia postępowania oraz - je eli nie naruszy to zasad ochrony informacji niejawnych - o powodach przedłu ania się postępowania.

8. Przeprowadzenie postępowania sprawdzającego wymaga pisemnej zgody osoby, której ma dotyczyć.

9. Zbieranie i przetwarzanie informacji o osobach trzecich, okre lonych w ankiecie, mo e odbywać się bez wiedzy i zgody tych osób, w zakresie niezbędnym do ustalenia, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. Informacje o osobach trzecich mogą być zbierane i przetwarzane wyłącznie w zakresie okre lonym w ust. 2.

10. Ankieta po wypełnieniu stanowi tajemnicę prawnie chronioną i podlega ochronie przewidzianej dla informacji niejawnych o klauzuli tajno ci "poufne" w przypadku poszerzonego postępowania sprawdzającego lub "zastrze one" w przypadku zwykłego postępowania sprawdzającego. Wzór ankiety wraz z instrukcją jej wypełnienia stanowi załącznik do ustawy.

Art. 25. 1. Zwykłe postępowanie sprawdzające obejmujeŚ 1) sprawdzenie, w niezbędnym zakresie, w ewidencjach, rejestrach i kartotekach, w szczególno ci w

Krajowym Rejestrze Karnym, danych zawartych w wypełnionej i podpisanej przez osobę sprawdzaną ankiecie, a tak e sprawdzenie innych informacji uzyskanych w toku postępowania sprawdzającego, w zakresie niezbędnym do ustalenia, czy osoba sprawdzana daje rękojmię zachowania tajemnicyś

2) sprawdzenie w ewidencjach i kartotekach niedostępnych powszechnie danych zawartych w ankiecie oraz innych informacji uzyskanych w toku postępowania sprawdzającego, w zakresie niezbędnym do ustalenia, czy osoba sprawdzana daje rękojmię zachowania tajemnicy. 2. Sprawdzenie, o którym mowa w ust. 1 pkt 2, jest prowadzone na pisemny wniosek pełnomocnika

ochrony przez ABW albo SKW. 3. W toku sprawdzenia, o którym mowa w ust. 1 pkt 2, ABW albo SKW ma prawo przeprowadzić

rozmowę z osobą sprawdzaną w celu usunięcia nie cisło ci lub sprzeczno ci zawartych w uzyskanych informacjach.

4. ABW albo SKW przekazuje pełnomocnikowi ochrony pisemną informację o wynikach czynno ci, o których mowa w ust. 1 pkt 2 oraz w ust. 3.

5. Je eli jest to konieczne w wyniku uzyskanych informacji, zwykłe postępowanie sprawdzające obejmuje ponadto rozmowę z osobą sprawdzaną.

6. Je eli w toku zwykłego postępowania sprawdzającego wystąpią wątpliwo ci niepozwalające na ustalenie, czy osoba sprawdzana daje rękojmię zachowania tajemnicy, organ prowadzący postępowanie sprawdzające zapewnia osobie sprawdzanej w trakcie wysłuchania mo liwo ć osobistego ustosunkowania się do informacji wywołujących te wątpliwo ci. Osoba ta mo e stawić się na wysłuchanie ze swoim pełnomocnikiem. Z przebiegu wysłuchania sporządza się protokół, który podpisują osoba prowadząca wysłuchanie, osoba wysłuchana oraz pełnomocnik, je eli w nim uczestniczył.

7. Organ prowadzący zwykłe postępowanie sprawdzające odstępuje od przeprowadzenia czynno ci, o której mowa w ust. 6, je eliŚ 1) jej przeprowadzenie wiązałoby się z ujawnieniem informacji niejawnych; 2) postępowanie sprawdzające doprowadziło do niebudzącego wątpliwo ci ustalenia, e osoba

sprawdzana nie daje rękojmi zachowania tajemnicy.

Art. 26. 1. Poszerzone postępowanie sprawdzające obejmuje czynno ci, o których mowa w art. 25 ust. 1, a ponadto, je eli jest to konieczne w wyniku uzyskanych informacji, postępowanie to obejmujeŚ 1) rozmowę z przeło onymi osoby sprawdzanej oraz z innymi osobamiś 2) przeprowadzenie wywiadu w miejscu zamieszkania osoby sprawdzanej;

Page 12: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

12

3) sprawdzenie stanu i obrotów na rachunku bankowym oraz zadłu enia osoby sprawdzanej, w szczególno ci wobec Skarbu Państwa. 2. Do czynno ci, o której mowa w ust. 1 pkt 2, przepisy ustawy z dnia 6 czerwca 1997 r. - Kodeks

postępowania karnego i wydane na jej podstawie przepisy dotyczące wywiadu rodowiskowego stosuje się odpowiednio.

3. Czynno ci, o których mowa w ust. 1 pkt 3, są wykonywane zgodnie z art. 105 ust. 1 pkt 2 lit. k ustawy z dnia 29 sierpnia 1997 r. - Prawo bankowe (Dz. U. z 2015 r. poz. 128, z pó n. zm.). Przepisy art. 82 § 1 i 2, art. 182 ustawy z dnia 29 sierpnia 1997 r. - Ordynacja podatkowa (Dz. U. z 2015 r. poz. 613, z pó n. zm.) oraz art. 33 ust. 1 ustawy z dnia 28 wrze nia 1991 r. o kontroli skarbowej (Dz. U. z 2016 r. poz. 720) stosuje się odpowiednio.

4. Do poszerzonego postępowania sprawdzającego przepisy art. 25 ust. 5-7 stosuje się odpowiednio. 5. W przypadku osób ubiegających się o uzyskanie dostępu do informacji o klauzuli " ci le tajne"

poszerzone postępowanie sprawdzające obejmuje tak e, je eli jest to konieczne w wyniku uzyskanych wcze niej informacji, rozmowę z trzema osobami wskazanymi przez osobę sprawdzaną w celu uzyskania innych informacji mogących mieć znaczenie dla oceny dawania rękojmi zachowania tajemnicy.

6. W celu dokonania ustaleń, o których mowa w art. 24 ust. 3 pkt 2 i 3, organ prowadzący poszerzone postępowanie sprawdzające mo e zobowiązać osobę sprawdzaną do poddania się specjalistycznym badaniom oraz udostępnienia wyników tych badań. Lekarzowi przeprowadzającemu to badanie udostępnia się dokumentację medyczną osoby sprawdzanej w zakresie dotyczącym wątpliwo ci, o których mowa w art. 24 ust. 3 pkt 2 i 3.

Art. 27. 1. Postępowanie sprawdzające mo e zostać zawieszone w przypadkuŚ 1) trwającej powy ej 30 dni choroby osoby sprawdzanej, uniemo liwiającej skuteczne przeprowadzenie

postępowania sprawdzającegoś 2) wyjazdu za granicę osoby sprawdzanej na okres przekraczający 30 dniś 3) gdy ocena dawania rękojmi zachowania tajemnicy zale y od uprzedniego rozstrzygnięcia zagadnienia

przez inny organ, w szczególno ci w przypadku wszczęcia przeciwko osobie sprawdzanej postępowania karnego w sprawie o przestępstwo umy lne cigane z oskar enia publicznego lub umy lne przestępstwo skarboweś

4) gdy przeprowadzenie skutecznego postępowania sprawdzającego nie jest mo liwe z innych przyczyn niezale nych od organu je prowadzącego. 2. Zawieszone postępowanie sprawdzające zostaje podjęte, je eliŚ

1) ustąpiły przyczyny uzasadniające zawieszenie postępowaniaś 2) ujawniono okoliczno ci mogące stanowić podstawę do odmowy wydania po wiadczenia

bezpieczeństwa lub umorzenia postępowania sprawdzającego. 3. O zawieszeniu postępowania sprawdzającego oraz o jego podjęciu organ prowadzący postępowanie

sprawdzające zawiadamia wnioskodawcę, pełnomocnika ochrony i osobę sprawdzaną. 4. Do za alenia na postanowienie w sprawie zawieszenia postępowania sprawdzającego przepisy art.

35, art. 37 i art. 38 stosuje się odpowiednio.

Art. 28. Postępowanie sprawdzające kończy sięŚ 1) wydaniem po wiadczenia bezpieczeństwaś 2) odmową wydania po wiadczenia bezpieczeństwaś 3) umorzeniem.

Art. 29. 1. Po zakończeniu postępowania sprawdzającego z wynikiem pozytywnym organ prowadzący postępowanie wydaje po wiadczenie bezpieczeństwa i przekazuje osobie sprawdzanej, zawiadamiając o tym wnioskodawcę.

2. Po wiadczenie bezpieczeństwa powinno zawieraćŚ 1) numer po wiadczeniaś 2) podstawę prawnąś 3) wskazanie wnioskodawcy postępowania sprawdzającegoś 4) okre lenie organu, który przeprowadził postępowanie sprawdzająceś 5) datę i miejsce wystawieniaś 6) imię, nazwisko i datę urodzenia osoby sprawdzanejś 7) okre lenie rodzaju przeprowadzonego postępowania sprawdzającego ze wskazaniem klauzuli tajno ci

informacji niejawnych, do których osoba sprawdzana mo e mieć dostępś 8) stwierdzenie, e osoba sprawdzana daje rękojmię zachowania tajemnicy; 9) termin wa no ciś 10) imienną pieczęć i podpis upowa nionego funkcjonariusza ABW albo funkcjonariusza lub ołnierza SKW,

albo pełnomocnika ochrony, który przeprowadził postępowanie sprawdzające. 3. Po wiadczenie bezpieczeństwa wydaje się na okresŚ

1) 10 lat - w przypadku dostępu do informacji niejawnych o klauzuli "poufne"ś

Page 13: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

13

2) 7 lat - w przypadku dostępu do informacji niejawnych o klauzuli "tajne"ś 3) 5 lat - w przypadku dostępu do informacji niejawnych o klauzuli " ci le tajne".

4. Po wiadczenie bezpieczeństwa upowa niające do dostępu do informacji niejawnych o wy szej klauzuli tajno ci uprawnia do dostępu do informacji niejawnych o ni szej klauzuli tajno ci, odpowiednio przez okresy, o których mowa w ust. 3, tak e w odniesieniu do po wiadczeń bezpieczeństwa organizacji międzynarodowych.

5. Po wiadczenia bezpieczeństwa wydane w wyniku przeprowadzenia postępowań sprawdzających, o których mowa w art. 23 ust. 5, zachowują wa no ć wyłącznie w okresie pracy lub słu by w organie, który przeprowadził postępowanie sprawdzające.

6. Prezes Rady Ministrów okre li, w drodze rozporządzenia, wzoryŚ 1) po wiadczenia bezpieczeństwaś 2) po wiadczeń bezpieczeństwa organizacji międzynarodowych.

7. W rozporządzeniu, o którym mowa w ust. 6, Prezes Rady Ministrów uwzględni we wzorach po wiadczeń bezpieczeństwa dane okre lone w ust. 2 oraz zapewni zró nicowanie wzorów po wiadczeń bezpieczeństwa wydawanych przez ABW, SKW, słu by i instytucje okre lone w art. 23 ust. 5 oraz pełnomocników ochrony.

Art. 30. 1. Organ prowadzący postępowanie sprawdzające odmawia wydania po wiadczenia bezpieczeństwa, je eli nie zostaną usunięte wątpliwo ci, o których mowa w art. 24 ust. 2, a tak e je eli w trakcie poszerzonego postępowania sprawdzającego nie zostaną usunięte wątpliwo ci, o których mowa w art. 24 ust. 3.

2. Organ prowadzący postępowanie sprawdzające odmawia wydania po wiadczenia bezpieczeństwa, je eli osoba sprawdzana została skazana prawomocnym wyrokiem na karę pozbawienia wolno ci za przestępstwo umy lne cigane z oskar enia publicznego, tak e popełnione za granicą, lub umy lne przestępstwo skarbowe, je eli czyn, za który nastąpiło skazanie, wywołuje wątpliwo ci, o których mowa w art. 24 ust. 2 i 3.

3. Decyzja o odmowie wydania po wiadczenia bezpieczeństwa powinna zawieraćŚ 1) podstawę prawną oraz uzasadnienie faktyczne i prawneś 2) wskazanie wnioskodawcy postępowania sprawdzającegoś 3) okre lenie organu, który przeprowadził postępowanie sprawdzająceś 4) datę i miejsce wydaniaś 5) imię, nazwisko i datę urodzenia osoby sprawdzanej; 6) okre lenie rodzaju przeprowadzonego postępowania sprawdzającego, ze wskazaniem klauzuli

informacji niejawnych, do których osoba sprawdzana miała mieć dostępś 7) stwierdzenie, e osoba sprawdzana nie daje rękojmi zachowania tajemnicyś 8) imienną pieczęć i podpis upowa nionego funkcjonariusza ABW albo funkcjonariusza lub ołnierza SKW,

albo pełnomocnika ochrony, który przeprowadził postępowanie sprawdzająceś 9) pouczenie o dopuszczalno ci i terminie wniesienia odwołania odpowiednio do Prezesa Rady Ministrów

albo Szefa ABW lub Szefa SKW. 4. Uzasadnienie faktyczne w czę ci zawierającej informacje niejawne podlega ochronie na zasadach

okre lonych w niniejszej ustawie. 5. Po zakończeniu postępowania sprawdzającego z wynikiem negatywnym organ prowadzący

postępowanie wydaje decyzję o odmowie wydania po wiadczenia bezpieczeństwa i doręcza ją osobie sprawdzanej, zawiadamiając o tym wnioskodawcę oraz pełnomocnika ochrony.

6. Osoba uprawniona do obsady stanowiska jest obowiązana, niezwłocznie po otrzymaniu zawiadomienia o odmowie wydania po wiadczenia bezpieczeństwa w zakresie dostępu do informacji niejawnych, uniemo liwić dostęp do informacji niejawnych osobie, której odmowa dotyczy, z zastrze eniem art. 21 ust. 4.

7. Postępowanie sprawdzające wobec osoby, której odmówiono wydania po wiadczenia bezpieczeństwa, mo na przeprowadzić najwcze niej po roku od daty doręczenia decyzji o odmowie wydania po wiadczenia bezpieczeństwa.

8. Prezes Rady Ministrów okre li, w drodze rozporządzenia, wzór decyzji o odmowie wydania po wiadczenia bezpieczeństwa.

9. W rozporządzeniu, o którym mowa w ust. 8, Prezes Rady Ministrów uwzględni we wzorze decyzji składniki okre lone w ust. 3 oraz zapewni zró nicowanie wzorów decyzji wydawanych przez ABW, SKW, słu by i instytucje okre lone w art. 23 ust. 5 oraz pełnomocników ochrony.

Art. 31. 1. Umorzenie postępowania sprawdzającego następuje w przypadkuŚ 1) mierci osoby sprawdzanejś 2) rezygnacji osoby sprawdzanej z ubiegania się o stanowisko albo zajmowania stanowiska lub

wykonywania prac, związanych z dostępem do informacji niejawnychś 3) odstąpienia przez kierownika jednostki organizacyjnej od zamiaru obsadzenia osoby sprawdzanej na

stanowisku lub zlecenia jej prac, związanych z dostępem do informacji niejawnychś

Page 14: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

14

4) gdy postępowanie z innej przyczyny stało się bezprzedmiotowe. 2. O umorzeniu postępowania sprawdzającego organ je prowadzący zawiadamia wnioskodawcę,

pełnomocnika ochrony oraz, w przypadkach, o których mowa w ust. 1 pkt 2-4, osobę sprawdzaną.

Art. 32. 1. Na pisemny wniosek kierownika jednostki organizacyjnej lub osoby uprawnionej do obsady stanowiska, zło ony co najmniej na 6 miesięcy przed upływem terminu wa no ci po wiadczenia bezpieczeństwa, wła ciwy organ przeprowadza kolejne postępowanie sprawdzające.

2. Do kolejnego postępowania sprawdzającego stosuje się przepisy ustawy odnoszące się do wła ciwego postępowania sprawdzającego, z uwzględnieniem ust. 3 i 4.

3. Kolejne postępowanie sprawdzające powinno być zakończone przed upływem terminu wa no ci po wiadczenia bezpieczeństwa. Termin, o którym mowa w art. 24 ust. 6, nie ma zastosowania.

4. Je eli wobec osoby posiadającej wa ne po wiadczenie bezpieczeństwa, wydane przez ABW, SKW, AW lub SWW, zostanie skierowany wniosek o przeprowadzenie postępowania sprawdzającego w celu wydania po wiadczenia bezpieczeństwa organizacji międzynarodowej, wypełnienie ankiety nie jest wymagane, a po wiadczenie bezpieczeństwa organizacji międzynarodowej jest wydawane jedynie na okres wa no ci posiadanego przez tę osobę po wiadczenia bezpieczeństwa.

Art. 33. 1. W przypadku gdy o osobie, której wydano po wiadczenie bezpieczeństwa, zostaną ujawnione nowe informacje wskazujące, e nie daje ona rękojmi zachowania tajemnicy, przeprowadza się kontrolne postępowanie sprawdzające. Osoba sprawdzana nie wypełnia nowej ankiety dla celów tego postępowania.

2. Postępowanie, o którym mowa w ust. 1, przeprowadza organ wła ciwy do przeprowadzenia kolejnego postępowania sprawdzającego, z zastrze eniem ust. 3.

3. W przypadkach uzasadnionych względami bezpieczeństwa państwa kontrolne postępowanie sprawdzające mo e zostać przeprowadzone przez ABW albo SKW.

4. Przepisu ust. 3 nie stosuje się do kontrolnych postępowań sprawdzających prowadzonych wobec osób, które posiadają po wiadczenie bezpieczeństwa wydane w wyniku przeprowadzenia postępowania sprawdzającego, o którym mowa w art. 23 ust. 5.

5. W celu weryfikacji informacji, o których mowa w ust. 1, wła ciwy organ mo e przeprowadzić niezbędne czynno ci sprawdzające. Pełnomocnik ochrony mo e przeprowadzić w tym trybie czynno ci, o których mowa w art. 25 ust. 1 pkt 1, a słu by i instytucje uprawnione do prowadzenia poszerzonych postępowań sprawdzających tak e czynno ci, o których mowa w art. 25 ust. 1 pkt 2. Czynno ci te muszą być rzetelnie udokumentowane i prowadzone zgodnie z zasadami bezstronno ci, obiektywizmu i wykazania najwy szej staranno ci. Dokumentację tych czynno ci dołącza się do akt postępowania sprawdzającego.

6. O wszczęciu kontrolnego postępowania sprawdzającego zawiadamia sięŚ 1) kierownika jednostki organizacyjnej lub osobę uprawnioną do obsady stanowiskaś 2) pełnomocnika ochrony w jednostce organizacyjnejś 3) osobę sprawdzaną.

7. Po otrzymaniu zawiadomienia, o którym mowa w ust. 6, kierownik jednostki organizacyjnej lub osoba uprawniona do obsady stanowiska uniemo liwia osobie sprawdzanej dostęp do informacji niejawnych.

8. Do kontrolnego postępowania sprawdzającego stosuje się przepisy art. 24 ust. 1-5 i 9, art. 25-27, art. 30, art. 31 ust. 1 pkt 1 i 4 oraz ust. 2.

9. Wszystkie czynno ci przeprowadzone w toku kontrolnych postępowań sprawdzających muszą być rzetelnie udokumentowane i powinny być zakończone przed upływem 6 miesięcy od dnia wszczęcia postępowania.

10. W szczególnie uzasadnionych przypadkach niezakończenia kontrolnego postępowania sprawdzającego w terminie, o którym mowa w ust. 9, organ prowadzący postępowanie jednorazowo przedłu a je o kolejne 6 miesięcy, zawiadamiając o tym osoby, o których mowa w ust. 6.

11. Kontrolne postępowanie sprawdzające kończy sięŚ 1) decyzją o cofnięciu po wiadczenia bezpieczeństwaś 2) poinformowaniem osób wymienionych w ust. 6 o braku zastrze eń w stosunku do osoby, którą objęto

kontrolnym postępowaniem sprawdzającym, z jednoczesnym potwierdzeniem dalszej jej zdolno ci do zachowania tajemnicy w zakresie okre lonym w posiadanym przez nią po wiadczeniu bezpieczeństwaś

3) decyzją o umorzeniu postępowania, w przypadku gdy postępowanie to nie zostanie zakończone przed upływem 12 miesięcy od dnia jego wszczęcia. 12. Prezes Rady Ministrów okre li, w drodze rozporządzenia, wzór decyzji o cofnięciu po wiadczenia

bezpieczeństwa. 13. W rozporządzeniu, o którym mowa w ust. 12, Prezes Rady Ministrów uwzględni we wzorze decyzji

składniki okre lone w art. 30 ust. 3 pkt 1 i 3-9 oraz zapewni zró nicowanie wzorów decyzji wydawanych przez ABW, SKW, słu by i instytucje okre lone w art. 23 ust. 5 oraz pełnomocników ochrony.

Art. 34. 1. Nie przeprowadza się postępowania sprawdzającego, je eli osoba, której ma ono dotyczyć, przedstawi po wiadczenie bezpieczeństwa odpowiednie do wymaganej klauzuli tajno ci, z wyjątkiem

Page 15: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

15

po wiadczeń bezpieczeństwa wydanych w wyniku przeprowadzenia postępowań sprawdzających, o których mowa w art. 23 ust. 5.

2. O zatrudnieniu na stanowisku, z którym mo e łączyć się dostęp do informacji niejawnych osoby, o której mowa w ust. 1, przedstawiającej odpowiednie po wiadczenie bezpieczeństwa, kierownik jednostki organizacyjnej informuje w terminie 7 dni organ, który wydał po wiadczenie bezpieczeństwa, oraz odpowiednio ABW lub SKW.

3. Od obowiązku okre lonego w ust. 2 są zwolnieni kierownicy jednostek organizacyjnych podmiotów, o których mowa w art. 23 ust. 5.

4. Je eli z ratyfikowanych przez Rzeczpospolitą Polską umów międzynarodowych wynika obowiązek dopuszczenia do informacji niejawnych obywateli obcych państw mających wykonywać w Rzeczypospolitej Polskiej pracę w interesie innego państwa lub organizacji międzynarodowej, postępowania sprawdzającego nie przeprowadza się.

5. Szefowie Kancelarii Prezydenta Rzeczypospolitej Polskiej, Kancelarii Sejmu, Kancelarii Senatu lub Kancelarii Prezesa Rady Ministrów albo minister wła ciwy dla okre lonego działu administracji rządowej, Prezes Narodowego Banku Polskiego, Prezes Najwy szej Izby Kontroli lub kierownik urzędu centralnego, a w przypadku ich braku ABW albo SKW, mogąŚ 1) w szczególnie uzasadnionych przypadkach, z zastrze eniem art. 4 ust. 2, wyrazić pisemną zgodę na

jednorazowe udostępnienie okre lonych informacji niejawnych osobie nieposiadającej odpowiedniego po wiadczenia bezpieczeństwaś

2) wyrazić pisemną zgodę na udostępnienie informacji niejawnych o klauzuli "tajne" lub " ci le tajne" osobie, wobec której wszczęto poszerzone postępowanie sprawdzające. 6. W stanach nadzwyczajnych Prezydent Rzeczypospolitej Polskiej lub Prezes Rady Ministrów, ka dy w

swoim zakresie, mo e wyrazić zgodę na odstąpienie od przeprowadzenia postępowania sprawdzającego. 7. W przypadkach, o których mowa w ust. 5 i 6, kopię zgody na udostępnienie informacji niejawnych lub

odstąpienie od przeprowadzenia postępowania sprawdzającego przekazuje się odpowiednio do ABW lub SKW.

8. Obowiązek, o którym mowa w ust. 7, nie dotyczy słu b i instytucji uprawnionych do przeprowadzania poszerzonych postępowań sprawdzających, o których mowa w art. 23 ust. 5.

9. Zgodę na udostępnienie informacji niejawnych o klauzuli "poufne" osobie, wobec której wszczęto postępowanie sprawdzające, mo e wyrazić, w formie pisemnej, kierownik jednostki organizacyjnej, w której ta osoba jest zatrudniona, pełni słu bę lub wykonuje czynno ci zlecone.

10. Postępowania sprawdzającego nie przeprowadza się, z zastrze eniem ust. 11-13, wobec: 1) Prezydenta Rzeczypospolitej Polskiej oraz osoby wybranej na ten urządś 2) Marszałka Sejmuś 3) Marszałka Senatuś 4) Prezesa Rady Ministrówś 5) członka Rady Ministrówś 6) Prezesa Narodowego Banku Polskiego; 7) Prezesa Najwy szej Izby Kontroliś 8) Rzecznika Praw Obywatelskich; 9) Generalnego Inspektora Ochrony Danych Osobowych; 10) członka Rady Polityki Pienię nejś 11) członka Krajowej Rady Radiofonii i Telewizjiś 12) Prezesa Instytutu Pamięci Narodowej - Komisji cigania Zbrodni przeciwko Narodowi Polskiemu; 13) Szefa KancelariiŚ Prezydenta Rzeczypospolitej Polskiej, Sejmu, Senatu i Prezesa Rady Ministrówś 14) posła i senatoraś 15) sędziego sądu powszechnego i sądu wojskowego, Sądu Najwy szego, sądów administracyjnych i

Naczelnego Sądu Administracyjnego, a tak e Trybunału Stanu i Trybunału Konstytucyjnego, asesora sądowego, ławnika sądu powszechnego i ławnika sądu wojskowego oraz prokuratora i asesora prokuratury pełniącego czynno ci prokuratorskie. 11. W stosunku do osób zajmujących lub kandydujących na stanowiska albo pełniących funkcje, o

których mowa w ust. 10 pkt 5-15, ubiegających się o dostęp do informacji niejawnych organizacji międzynarodowych lub o dostęp, który ma wynikać z umowy międzynarodowej zawartej przez Rzeczpospolitą Polską, ABW albo SKW, przeprowadzają poszerzone postępowanie sprawdzające. Z wnioskiem o przeprowadzenie tego postępowania występuje osoba uprawniona do powołania na to stanowisko lub Marszałek Sejmu w stosunku do posłów lub je eli do powołania jest uprawniony Sejm albo Marszałek Senatu w stosunku do senatorów lub je eli do powołania jest uprawniony Senat.

12. W stosunku do kandydatów na stanowiska, o których mowa w ust. 10 pkt 6-13, oraz wobec posłów lub senatorów, których obowiązki poselskie bąd senatorskie wymagają dostępu do informacji niejawnych o klauzuli " ci le tajne", ABW przeprowadza poszerzone postępowanie sprawdzające. Z wnioskiem o przeprowadzenie tego postępowania występuje osoba uprawniona do powołania na to stanowisko lub Marszałek Sejmu w stosunku do posłów lub je eli do powołania jest uprawniony Sejm albo Marszałek Senatu w stosunku do senatorów lub je eli do powołania jest uprawniony Senat.

Page 16: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

16

13. Postępowanie sprawdzające, o którym mowa w ust. 12, w stosunku do osób kandydujących na stanowiska, o których mowa w ust. 10 pkt 6-13, powinno być zakończone przed upływem 14 dni od dnia zło enia wniosku o przeprowadzenie tego postępowania wraz z wypełnioną ankietą, o której mowa w art. 24 ust. 10.

14. W przypadku zakończenia postępowania sprawdzającego prowadzonego na wniosek Marszałka Sejmu albo Marszałka Senatu decyzją o odmowie wydania po wiadczenia bezpieczeństwa, Prezes Rady Ministrów przedstawia informację o powodach tej decyzji odpowiednio Marszałkowi Sejmu lub Marszałkowi Senatu.

15. Prezydent Rzeczypospolitej Polskiej, Prezes Rady Ministrów oraz Marszałek Sejmu i Marszałek Senatu zapoznają się z przepisami o ochronie informacji niejawnych i składają o wiadczenie o znajomo ci tych przepisów. O wiadczenie przechowuje się odpowiednio w Kancelariach Prezydenta Rzeczypospolitej Polskiej, Prezesa Rady Ministrów, Sejmu albo Senatu.

Rozdział 6

Postępowanie odwoławcze i skargowe, wznowienie postępowania

Art. 35. 1. Od decyzji o odmowie wydania po wiadczenia bezpieczeństwa, o cofnięciu po wiadczenia bezpieczeństwa albo o umorzeniu postępowania sprawdzającego lub kontrolnego postępowania sprawdzającego, wydanej przez podmiot, o którym mowa w art. 23 ust. 2 i 5, osobie sprawdzanej przysługuje odwołanie do Prezesa Rady Ministrów. Odwołanie nie wymaga uzasadnienia.

2. Odwołanie wnosi się w terminie 14 dni od dnia doręczenia osobie sprawdzanej decyzji, o której mowa w ust. 1, za po rednictwem podmiotu, który przeprowadził postępowanie sprawdzające lub kontrolne postępowanie sprawdzające.

3. Podmiot, o którym mowa w art. 23 ust. 2 i 5, jest obowiązany przesłać odwołanie wraz z aktami postępowania sprawdzającego lub kontrolnego postępowania sprawdzającego Prezesowi Rady Ministrów w terminie 14 dni od dnia, w którym otrzymał odwołanie.

4. Rozpatrzenie odwołania powinno nastąpić nie pó niej ni w ciągu 3 miesięcy od dnia jego otrzymania.

5. Wniesienie odwołania nie wstrzymuje wykonania decyzji.

Art. 36. 1. Prezes Rady Ministrów stwierdza, w drodze postanowieniaŚ 1) niedopuszczalno ć odwołaniaś 2) uchybienie terminowi do wniesienia odwołania.

2. Postanowienie w tej sprawie jest ostateczne i powinno zawierać w szczególno ciŚ 1) oznaczenie organu; 2) datę wydaniaś 3) oznaczenie osoby sprawdzanej; 4) powołanie podstawy prawnejś 5) rozstrzygnięcie oraz uzasadnienie faktyczne i prawne; 6) pouczenie o dopuszczalno ci i terminie wniesienia skargi do sądu administracyjnegoś 7) podpis, z podaniem imienia i nazwiska oraz stanowiska słu bowego, osoby upowa nionej do jego

wydania. 3. Prezes Rady Ministrów mo e na ądanie osoby sprawdzanej lub z urzędu zlecić wła ciwemu

podmiotowi przeprowadzenie dodatkowych czynno ci, w tym specjalistycznych badań, o których mowa w art. 26 ust. 6, w celu uzupełnienia dowodów i materiałów w postępowaniu sprawdzającym lub kontrolnym postępowaniu sprawdzającym. W przypadku, gdy zlecenie przeprowadzenia dodatkowych czynno ci dotyczy ponownego przeprowadzenia specjalistycznych badań, badania te powinny być wykonane przez innego specjalistę ni badania przeprowadzone w ramach postępowania sprawdzającego zakończonego wydaniem decyzji, od której odwołanie jest rozpatrywane.

4. Prezes Rady Ministrów wydaje decyzję, w którejŚ 1) utrzymuje w mocy decyzję podmiotu, który przeprowadził postępowanie sprawdzające lub kontrolne

postępowanie sprawdzająceś 2) uchyla decyzję podmiotu, który przeprowadził kontrolne postępowanie sprawdzające zakończone

cofnięciem po wiadczenia bezpieczeństwaś 3) uchyla decyzję podmiotu, który przeprowadził postępowanie sprawdzające, i nakazuje mu wydanie

po wiadczenia bezpieczeństwaś 4) uchyla decyzję podmiotu, który przeprowadził postępowanie sprawdzające lub kontrolne postępowanie

sprawdzające i przekazuje sprawę do ponownego rozpatrzeniaś 5) stwierdza niewa no ć decyzji podmiotu, który przeprowadził postępowanie sprawdzające lub kontrolne

postępowanie sprawdzające. 5. Decyzja powinna zawierać w szczególno ciŚ

1) oznaczenie organu;

Page 17: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

17

2) datę wydaniaś 3) oznaczenie osoby sprawdzanej; 4) powołanie podstawy prawnejś 5) rozstrzygnięcie oraz uzasadnienie faktyczne i prawneś 6) pouczenie o dopuszczalno ci i terminie wniesienia skargi do sądu administracyjnegoś 7) podpis, z podaniem imienia i nazwiska oraz stanowiska słu bowego osoby upowa nionej do jej

wydania. 6. Po wydaniu decyzji lub postanowienia Prezes Rady Ministrów niezwłocznie zwraca wła ciwemu

podmiotowi akta postępowania sprawdzającego lub kontrolnego postępowania sprawdzającego. 7. Decyzje i postanowienia doręcza się na pi mie osobie sprawdzanej i wła ciwemu podmiotowi,

zawiadamiając o rozstrzygnięciu zawartym w decyzji lub postanowieniu osobę uprawnioną do obsady stanowiska.

8. Do postępowania odwoławczego przepisy art. 27, art. 30 ust. 4 oraz art. 31 stosuje się odpowiednio.

Art. 37. 1. Od wydanej przez pełnomocnika ochrony decyzji o odmowie wydania po wiadczenia bezpieczeństwa, o cofnięciu po wiadczenia bezpieczeństwa albo o umorzeniu postępowania sprawdzającego lub kontrolnego postępowania sprawdzającego, w wyniku zwykłego postępowania sprawdzającego, osobie sprawdzanej słu y, z wyłączeniem postępowań sprawdzających prowadzonych w trybie art. 23 ust. 5, odwołanie odpowiednio do Szefa ABW lub Szefa SKW.

2. Do postępowania odwoławczego prowadzonego przed Szefem ABW lub Szefem SKW stosuje się odpowiednio przepisy ustawy dotyczące postępowania odwoławczego prowadzonego przed Prezesem Rady Ministrów, z zastrze eniem ust. 3.

3. Odwołanie do Szefa ABW lub Szefa SKW składa się za po rednictwem pełnomocnika ochrony, który przeprowadził postępowanie sprawdzające lub kontrolne postępowanie sprawdzające.

Art. 38. 1. Osobie sprawdzanej przysługuje skarga do sądu administracyjnego na decyzję lub postanowienie organu odwoławczego w terminie 30 dni od dnia doręczenia.

2. Sąd administracyjny rozpatruje skargę na posiedzeniu niejawnym. 3. Odpis sentencji wyroku z uzasadnieniem doręcza się tylko wła ciwemu organowi odwoławczemu.

Skar ącemu oraz osobie uprawnionej do obsady stanowiska doręcza się odpis wyroku. 4. Po wydaniu wyroku sąd administracyjny niezwłocznie zwraca akta postępowania sprawdzającego lub

kontrolnego postępowania sprawdzającego. 5. Do skargi kasacyjnej stosuje się odpowiednio ust. 2 i 3.

Art. 39. 1. Prezes Rady Ministrów, pełnomocnicy ochrony lub podmioty wymienione w art. 23 ust. 2 i 5 wznawiają postępowanie sprawdzające lub kontrolne postępowanie sprawdzające, zakończone decyzją ostateczną, odpowiednio o odmowie wydania albo o cofnięciu po wiadczenia bezpieczeństwa, je eli decyzja została wydana wyłącznie w związku z przedstawieniem osobie sprawdzanej zarzutu popełnienia przestępstwa, postawieniem jej w stan oskar enia lub skazaniem za przestępstwo umy lne, cigane z oskar enia publicznego lub umy lne przestępstwo skarbowe, a postępowanie karne zostało następnie umorzone lub zakończone uniewinnieniem osoby sprawdzanej.

2. Wznowienie postępowania następuje z urzędu lub na wniosek osoby sprawdzanej. 3. Wniosek o wznowienie postępowania wnosi się do podmiotu, który wydał w sprawie decyzję w

pierwszej instancji, w terminie 30 dni od dnia, w którym osoba sprawdzana dowiedziała się o okoliczno ci stanowiącej podstawę do wznowienia postępowania.

4. Rozpatrzenie wniosku powinno nastąpić nie pó niej ni w ciągu 3 miesięcy od dnia jego otrzymania. 5. Podmiot wła ciwy do wznowienia postępowania stwierdza, w drodze postanowienia, uchybienie

terminowi do zło enia wniosku o wznowienie postępowania. 6. Postanowienie, o którym mowa w ust. 5, jest ostateczne i powinno zawieraćŚ

1) oznaczenie podmiotu; 2) datę wydaniaś 3) oznaczenie osoby sprawdzanej; 4) powołanie podstawy prawnejś 5) rozstrzygnięcie oraz uzasadnienie faktyczne i prawneś 6) pouczenie o dopuszczalno ci i terminie wniesienia skargi do sądu administracyjnegoś 7) podpis, z podaniem imienia i nazwiska oraz stanowiska słu bowego osoby upowa nionej do jego

wydania. 7. Wznowienie postępowania następuje w drodze postanowienia. 8. Postanowienie stanowi podstawę do przeprowadzenia przez wła ciwy podmiot postępowania co do

przyczyn wznowienia oraz rozstrzygnięcia co do istoty sprawy. 9. Odmowa wznowienia postępowania następuje w drodze decyzji.

Page 18: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

18

Art. 40. Organ albo podmiot, o którym mowa w art. 39 ust. 1, po przeprowadzeniu postępowania okre lonego w art. 39 ust. 8 wydaje decyzję, w którejŚ 1) odmawia uchylenia decyzji o odmowie wydania lub o cofnięciu po wiadczenia bezpieczeństwa, je eli

stwierdzi brak podstaw do jej uchylenia na podstawie art. 39 ust. 1; 2) odmawia uchylenia decyzji o utrzymaniu w mocy decyzji o odmowie wydania lub o cofnięciu

po wiadczenia bezpieczeństwa, je eli stwierdzi brak podstaw do jej uchylenia na podstawie art. 39 ust. 1;

3) uchyla decyzję o odmowie wydania po wiadczenia bezpieczeństwa, je eli stwierdzi istnienie podstaw do jej uchylenia na podstawie art. 39 ust. 1, i wydaje nową decyzję rozstrzygającą o istocie sprawyś

4) uchyla decyzję o utrzymaniu w mocy decyzji o odmowie wydania po wiadczenia bezpieczeństwa oraz poprzedzającą ją decyzję o odmowie wydania po wiadczenia, je eli stwierdzi istnienie podstaw do jej uchylenia na podstawie art. 39 ust. 1, i przekazuje sprawę do ponownego rozpatrzeniaś

5) uchyla decyzję o cofnięciu po wiadczenia bezpieczeństwa, je eli stwierdzi istnienie podstaw do jej uchylenia na podstawie art. 39 ust. 1;

6) uchyla decyzję o utrzymaniu w mocy decyzji o cofnięciu po wiadczenia bezpieczeństwa oraz poprzedzającą ją decyzję o cofnięciu po wiadczenia bezpieczeństwa, je eli stwierdzi istnienie podstaw do jej uchylenia na podstawie art. 39 ust. 1.

Art. 41. 1. Od decyzji o odmowie wznowienia postępowania, o którym mowa w art. 23 ust. 2-5, oraz od decyzji o odmowie uchylenia decyzji wydanej w wyniku postępowania, o którym mowa w art. 23 ust. 2-5, osobie sprawdzanej przysługuje odwołanie do Prezesa Rady Ministrów.

2. Od decyzji pełnomocnika ochrony o odmowie wznowienia postępowania, o którym mowa w art. 23 ust. 1 i art. 60 ust. 2, oraz od decyzji pełnomocnika ochrony o odmowie uchylenia decyzji wydanej w wyniku postępowania, o którym mowa w art. 23 ust. 1 i art. 60 ust. 2, osobie sprawdzanej przysługuje odwołanie odpowiednio do Szefa ABW lub Szefa SKW.

3. Od decyzji Prezesa Rady Ministrów o odmowie wznowienia postępowania, o którym mowa w art. 35, oraz od decyzji Prezesa Rady Ministrów o odmowie uchylenia decyzji wydanej w wyniku postępowania, o którym mowa w art. 35, nie słu y odwołanie, jednak e osoba sprawdzana niezadowolona z decyzji mo e zwrócić się do Prezesa Rady Ministrów z wnioskiem o ponowne rozpatrzenie sprawy.

4. Od decyzji Szefa ABW albo Szefa SKW o odmowie wznowienia postępowania, o którym mowa w art. 37, oraz od decyzji Szefa ABW albo Szefa SKW o odmowie uchylenia decyzji wydanej w wyniku postępowania, o którym mowa w art. 37, nie słu y odwołanie, jednak e osoba sprawdzana niezadowolona z decyzji mo e zwrócić się odpowiednio do Szefa ABW albo Szefa SKW z wnioskiem o ponowne rozpatrzenie sprawy.

Rozdział 7

Kancelarie tajne. rodki bezpiecze stwa fizycznego

Art. 42. 1. Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli "tajne" lub " ci le tajne", tworzy kancelarię, zwaną dalej "kancelarią tajną", i zatrudnia jej kierownika.

2. W przypadku uzasadnionym względami organizacyjnymi kierownik jednostki organizacyjnej mo e utworzyć więcej ni jedną kancelarię tajną.

3. W uzasadnionych przypadkach, za zgodą odpowiednio ABW lub SKW, mo na utworzyć kancelarię tajną obsługującą dwie lub więcej jednostek organizacyjnych. Podległo ć, obsada i zasady finansowania takiej kancelarii zostaną okre lone przez wła ciwych kierowników jednostek organizacyjnych.

4. Kancelaria tajna stanowi wyodrębnioną komórkę organizacyjną, w zakresie ochrony informacji niejawnych podległą pełnomocnikowi ochrony, obsługiwaną przez pracowników pionu ochrony, odpowiedzialną za wła ciwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów uprawnionym osobom.

5. Kierownik jednostki organizacyjnej mo e wyrazić zgodę na przetwarzanie w kancelarii tajnej informacji niejawnych o klauzuli "poufne" lub "zastrze one".

6. Kierownik jednostki organizacyjnej informuje odpowiednio ABW lub SKW o utworzeniu lub likwidacji kancelarii tajnej, z okre leniem klauzuli tajno ci przetwarzanych w niej informacji niejawnych.

Art. 43. 1. Organizacja pracy kancelarii tajnej zapewnia mo liwo ć ustalenia w ka dych okoliczno ciach, gdzie znajduje się materiał o klauzuli "tajne" lub " ci le tajne" pozostający w dyspozycji jednostki organizacyjnej oraz kto z tym materiałem się zapoznał.

2. Przepis ust. 1 stosuje się odpowiednio do organizacji pracy innych ni kancelaria tajna komórek, w których są rejestrowane materiały o klauzuli "poufne".

3. Kierownik jednostki organizacyjnej zatwierdza, opracowany przez pełnomocnika ochrony sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w podległych komórkach organizacyjnych.

4. Kierownik jednostki organizacyjnej, w której są przetwarzane informacje niejawne o klauzuli "poufne"

Page 19: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

19

lub wy szej, zatwierdza opracowaną przez pełnomocnika ochrony dokumentację okre lającą poziom zagro eń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą.

5. Kierownik jednostki organizacyjnej zatwierdza, opracowaną przez pełnomocnika ochrony, instrukcję dotyczącą sposobu i trybu przetwarzania informacji niejawnych o klauzuli "zastrze one" w podległych komórkach organizacyjnych oraz zakres i warunki stosowania rodków bezpieczeństwa fizycznego w celu ich ochrony.

6. Kancelaria tajna lub komórka, o której mowa w ust. 2, odmawia udostępnienia lub wydania materiału osobie nieuprawnionej.

Art. 44. 1. W jednostkach organizacyjnych, o których mowa w art. 47 ust. 3, dopuszcza się organizowanie innych ni kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie materiałów niejawnych. W uzasadnionych przypadkach obowiązki pełnomocnika ochrony, z wyłączeniem prowadzenia postępowań sprawdzających, mo e przejąć kierownik tej komórki organizacyjnej.

2. Do komórek organizacyjnych, o których mowa w ust. 1, przepisy art. 46 stosuje się odpowiednio.

Art. 45. 1. Jednostki organizacyjne, w których są przetwarzane informacje niejawne, stosują rodki bezpieczeństwa fizycznego odpowiednie do poziomu zagro eń w celu uniemo liwienia osobom nieuprawnionym dostępu do takich informacji, w szczególno ci chroniące przedŚ 1) działaniem obcych słu b specjalnychś 2) zamachem terrorystycznym lub sabota emś 3) kradzie ą lub zniszczeniem materiałuś 4) próbą wej cia osób nieuprawnionych do pomieszczeń, w których są przetwarzane informacje niejawne; 5) nieuprawnionym dostępem do informacji o wy szej klauzuli tajno ci niewynikającym z posiadanych

uprawnień. 2. Zakres stosowania rodków bezpieczeństwa fizycznego uzale nia się od poziomu zagro eń

związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą. 3. Przy okre laniu poziomu zagro eń, o którym mowa w ust. 2, uwzględnia się w szczególno ci

występujące rodzaje zagro eń, klauzule tajno ci i liczbę informacji niejawnych. W uzasadnionych przypadkach przy okre laniu poziomu zagro eń uwzględnia się wskazania odpowiednio ABW lub SKW.

Art. 46. W celu uniemo liwienia osobom nieuprawnionym dostępu do informacji niejawnych o klauzuli "poufne" lub wy szej nale y w szczególno ciŚ 1) zorganizować strefy ochronneś 2) wprowadzić system kontroli wej ć i wyj ć ze stref ochronnychś 3) okre lić uprawnienia do przebywania w strefach ochronnychś 4) stosować wyposa enie i urządzenia słu ące ochronie informacji niejawnych, którym przyznano

certyfikaty.

Art. 47. 1. Rada Ministrów okre li, w drodze rozporządzeniaŚ 1) podstawowe kryteria i sposób okre lania poziomu zagro eń oraz dobór rodków bezpieczeństwa

fizycznego odpowiednich do wskazanego poziomu zagro eńś 2) wymagania w zakresie organizacji i funkcjonowania kancelarii tajnych; 3) rodzaje zagro eń, które nale y uwzględnić przy okre laniu poziomu zagro eńś 4) podstawowe elementy, które powinien zawierać plan ochrony informacji niejawnychś 5) zakres stosowania rodków bezpieczeństwa fizycznegoś 6) kryteria tworzenia stref ochronnych; 7) strukturę organizacyjną kancelarii tajnej, z uwzględnieniem mo liwo ci tworzenia jej oddziałówś 8) podstawowe zadania kierownika kancelarii; 9) sposób i tryb przetwarzania informacji niejawnychś 10) wzór karty zapoznania się z dokumentemś 11) wzory dzienników ewidencji.

2. W rozporządzeniu, o którym mowa w ust. 1, Rada Ministrów uwzględni potrzebę racjonalizacji nakładów ponoszonych przez jednostki organizacyjne w zakresie tworzenia systemu bezpieczeństwa fizycznego informacji niejawnych, zgodnie z zasadami okre lonymi w ustawie.

3. Ministrowie wła ciwi do spraw wewnętrznych, informatyzacji, administracji publicznej, spraw zagranicznych, finansów publicznych, bud etu i instytucji finansowych, Minister Obrony Narodowej, Minister Sprawiedliwo ci, Prezes Narodowego Banku Polskiego, Prezes Najwy szej Izby Kontroli, Pierwszy Prezes Sądu Najwy szego, Prokurator żeneralny, Szefowie Kancelarii Prezydenta Rzeczypospolitej Polskiej, Sejmu, Senatu oraz Prezesa Rady Ministrów, Szef Agencji Bezpieczeństwa Wewnętrznego, Szef Agencji Wywiadu, Szef Słu by Kontrwywiadu Wojskowego, Szef Słu by Wywiadu Wojskowego, Szef Centralnego Biura Antykorupcyjnego, Komendant żłówny Policji, Komendant żłówny Stra y żranicznej, Szef Biura Ochrony Rządu, a tak e Prezes Instytutu Pamięci Narodowej - Komisji cigania Zbrodni przeciwko Narodowi Polskiemu, okre lą, w drodze zarządzenia, ka dy w zakresie swojego działania, szczególny sposób

Page 20: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

20

organizacji i funkcjonowania kancelarii tajnych oraz komórek organizacyjnych, o których mowa w art. 44 ust. 1, sposób i tryb przetwarzania informacji niejawnych oraz dobór i stosowanie rodków bezpieczeństwa fizycznego.

4. Minister wła ciwy do spraw kultury i ochrony dziedzictwa narodowego okre li, w drodze zarządzenia, dla archiwów państwowych szczególny sposób i tryb przetwarzania informacji niejawnych wchodzących w skład zasobu archiwalnego tych archiwów, dobór i stosowanie rodków bezpieczeństwa fizycznego oraz organizację komórek organizacyjnych odpowiedzialnych za przetwarzanie materiałów niejawnych.

5. Prezes Rady Ministrów okre li, w drodze rozporządzeniaŚ 1) tryb i sposób nadawania, przyjmowania, przewo enia, wydawania i ochrony materiałówś 2) sposób postępowania nadawców przesyłek zawierających informacje niejawne oraz wymogi, jakie

muszą spełniać te przesyłkiś 3) sposób postępowania podmiotów, które wykonują zadania przewo ników tych materiałów, z

przesyłkami zawierającymi informacje niejawneś 4) sposób dokumentowania przyjmowania przez przewo ników przesyłek oraz ich wydawania adresatom,

wraz z załącznikami w postaci wzorów niezbędnych formularzyś 5) warunki ochrony i sposoby zabezpieczenia przesyłek przez przewo nika oraz warunki, jakie muszą

spełniać wykorzystywane przez niego rodki transportu i uczestniczące w konwojach osobyś 6) sposób postępowania w przypadku zaistnienia nieprzewidzianych okoliczno ci mogących mieć wpływ

na bezpieczeństwo przesyłkiś 7) warunki przewo enia materiałów poza granicami Rzeczypospolitej Polskiej.

6. W rozporządzeniu, o którym mowa w ust. 5, Prezes Rady Ministrów uwzględni potrzebę zabezpieczenia materiałów przed nieuprawnionym ujawnieniem, utratą, uszkodzeniem lub zniszczeniem oraz szczególne warunki ochrony ze względu na rozmiary lub charakter materiału.

Rozdział 8

Bezpiecze stwo teleinformatyczne

Art. 48. 1. Systemy teleinformatyczne, w których mają być przetwarzane informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego.

2. Akredytacji, o której mowa w ust. 1, udziela się na czas okre lony, nie dłu szy ni 5 lat. 3. ABW albo SKW udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu

teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli "poufne" lub wy szej.

4. ABW albo SKW udziela albo odmawia udzielenia akredytacji, o której mowa w ust. 3, w terminie 6 miesięcy od otrzymania kompletnej dokumentacji bezpieczeństwa systemu teleinformatycznego. W uzasadnionych przypadkach, w szczególno ci wynikających z rozległo ci systemu i stopnia jego skomplikowania, termin ten mo e być przedłu ony o kolejne 6 miesięcy. Od odmowy udzielenia akredytacji nie słu y odwołanie.

5. Potwierdzeniem udzielenia przez ABW albo SKW akredytacji, o której mowa w ust. 3, jest wiadectwo akredytacji bezpieczeństwa systemu teleinformatycznego.

6. wiadectwo, o którym mowa w ust. 5, wydaje się na podstawieŚ 1) zatwierdzonej przez ABW albo SKW dokumentacji bezpieczeństwa systemu teleinformatycznegoś 2) wyników audytu bezpieczeństwa systemu teleinformatycznego przeprowadzonego przez ABW albo

SKW. 7. wiadectwo, o którym mowa w ust. 5, powinno zawieraćŚ

1) oznaczenie organu; 2) datę wydaniaś 3) oznaczenie podmiotu występującego z wnioskiem o jego wydanieś 4) oznaczenie przedmiotu podlegającego akredytacji bezpieczeństwa systemu teleinformatycznegoś 5) powołanie podstawy prawnejś 6) rozstrzygnięcie oraz uzasadnienie faktyczne i prawneś 7) wskazanie okresu wa no ci wiadectwaś 8) podpis, z podaniem imienia i nazwiska oraz stanowiska osoby upowa nionej do jego wydania.

8. ABW albo SKW mo e odstąpić od przeprowadzenia audytu bezpieczeństwa systemu teleinformatycznego, o którym mowa w ust. 6 pkt 2, je eli system jest przeznaczony do przetwarzania informacji niejawnych o klauzuli "poufne".

9. Kierownik jednostki organizacyjnej udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli "zastrze one" przez zatwierdzenie dokumentacji bezpieczeństwa systemu teleinformatycznego.

10. W przypadku gdy system, o którym mowa w ust. 9, będzie funkcjonował w więcej ni jednej jednostce organizacyjnej, akredytacji, o której mowa w ust. 9, udziela kierownik jednostki organizującej system.

Page 21: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

21

11. W ciągu 30 dni od udzielenia akredytacji bezpieczeństwa teleinformatycznego, o której mowa w ust. 9, kierownik jednostki organizacyjnej przekazuje odpowiednio ABW lub SKW dokumentację bezpieczeństwa systemu teleinformatycznego.

12. W ciągu 30 dni od otrzymania dokumentacji bezpieczeństwa systemu teleinformatycznego ABW albo SKW mo e przedstawić kierownikowi jednostki organizacyjnej, który udzielił akredytacji bezpieczeństwa teleinformatycznego, zalecenia dotyczące konieczno ci przeprowadzenia dodatkowych czynno ci związanych z bezpieczeństwem informacji niejawnych. Kierownik jednostki organizacyjnej w terminie 30 dni od otrzymania zalecenia informuje odpowiednio ABW lub SKW o realizacji zaleceń. W szczególnie uzasadnionych przypadkach ABW albo SKW mo e nakazać wstrzymanie przetwarzania informacji niejawnych w systemie teleinformatycznym posiadającym akredytację bezpieczeństwa teleinformatycznego.

13. Prezes Rady Ministrów okre li, w drodze rozporządzenia, wzór wiadectwa akredytacji bezpieczeństwa systemu teleinformatycznego.

14. W rozporządzeniu, o którym mowa w ust. 13, Prezes Rady Ministrów uwzględni we wzorze wiadectwa zakres danych okre lonych w ust. 7 oraz zapewni zró nicowanie wzorów wiadectw

wydawanych przez ABW oraz SKW.

Art. 49. 1. Dokument szczególnych wymagań bezpieczeństwa systemu teleinformatycznego powinien zawierać w szczególno ci wyniki procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym oraz okre lać przyjęte w ramach zarządzania ryzykiem sposoby osiągania i utrzymywania odpowiedniego poziomu bezpieczeństwa systemu, a tak e opisywać aspekty jego budowy, zasady działania i eksploatacji, które mają związek z bezpieczeństwem systemu lub wpływają na jego bezpieczeństwo. Przebieg i wyniki procesu szacowania ryzyka mogą zostać przedstawione w odrębnym dokumencie ni dokument szczególnych wymagań bezpieczeństwa.

2. Dokument szczególnych wymagań bezpieczeństwa opracowuje się na etapie projektowania, w razie potrzeby konsultuje z ABW albo SKW, bie ąco uzupełnia na etapie wdra ania i modyfikuje na etapie eksploatacji przed dokonaniem zmian w systemie teleinformatycznym.

3. Dokument procedur bezpiecznej eksploatacji opracowuje się na etapie wdra ania oraz modyfikuje na etapie eksploatacji przed dokonaniem zmian w systemie teleinformatycznym.

4. Podstawą dokonywania wszelkich zmian w systemie teleinformatycznym jest przeprowadzenie procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w tym systemie.

5. Kierownik jednostki organizacyjnej, w której będzie funkcjonował system teleinformatyczny, odpowiada za opracowanie oraz przekazanie odpowiednio ABW lub SKW dokumentacji bezpieczeństwa systemu teleinformatycznego, z zastrze eniem art. 48 ust. 9.

6. W przypadku gdy system teleinformatyczny będzie funkcjonował w więcej ni jednej jednostce organizacyjnej, za opracowanie oraz przekazanie odpowiednio ABW lub SKW dokumentacji bezpieczeństwa systemu teleinformatycznego odpowiada kierownik jednostki organizującej system.

7. Kierownik jednostki organizacyjnej akceptuje wyniki procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych oraz jest odpowiedzialny za wła ciwą organizację bezpieczeństwa teleinformatycznego.

8. W terminie 30 dni od otrzymania dokumentacji bezpieczeństwa systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli "poufne" lub wy szej ABW albo SKW przeprowadza na jej podstawie ocenę bezpieczeństwa tego systemu. Pozytywny wynik oceny stanowi podstawę do zatwierdzenia przez ABW albo SKW dokumentacji bezpieczeństwa systemu teleinformatycznego. W uzasadnionych przypadkach, w szczególno ci wynikających ze stopnia skomplikowania systemu, termin przeprowadzenia oceny mo e być przedłu ony o kolejne 30 dni.

9. Prezes Rady Ministrów okre li, w drodze rozporządzenia, podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy teleinformatyczne, niezbędne dane, jakie powinna zawierać dokumentacja bezpieczeństwa systemów informatycznych oraz sposób opracowania tej dokumentacji.

10. W rozporządzeniu, o którym mowa w ust. 9, Prezes Rady Ministrów uwzględni w szczególno ci wymagania w zakresie zarządzania ryzykiem oraz dotyczące zapewnienia poufno ci, integralno ci i dostępno ci informacji niejawnych przetwarzanych w systemach teleinformatycznych.

Art. 50. 1. rodki ochrony elektromagnetycznej przeznaczone do ochrony informacji niejawnych o klauzuli "poufne" lub wy szej podlegają badaniom i ocenie bezpieczeństwa w ramach certyfikacji prowadzonych przez ABW albo SKW.

2. Urządzenia i narzędzia kryptograficzne przeznaczone do ochrony informacji niejawnych podlegają badaniom i ocenie bezpieczeństwa w ramach certyfikacji prowadzonych przez ABW albo SKW.

3. ABW albo SKW, na wniosek zainteresowanego podmiotu, przeprowadza certyfikację urządzenia lub narzędzia słu ącego do realizacji zabezpieczenia teleinformatycznego, przeznaczonego do ochrony informacji niejawnych.

4. Pozytywne wyniki ocen bezpieczeństwa uzyskane na podstawie wyników badań prowadzonych w ramach certyfikacji, o których mowa w ust. 1-3, stanowią podstawę do wydania przez ABW albo SKW

Page 22: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

22

certyfikatu ochrony elektromagnetycznej, certyfikatu ochrony kryptograficznej lub certyfikatu bezpieczeństwa teleinformatycznego. Certyfikaty są wydawane, w zale no ci od wyników ocen bezpieczeństwa, na okres nie krótszy ni 3 lata. Od odmowy wydania certyfikatu nie słu y odwołanie.

5. Certyfikacje, o których mowa w ust. 1-3, są prowadzone przez ABW albo SKW z pominięciem wła ciwo ci, o której mowa w art. 10 ust. 2 i 3.

6. Szef ABW albo Szef SKW mo e zlecić podmiotowi zewnętrznemu badanie urządzenia lub narzędzia słu ącego do ochrony informacji niejawnych, na zasadach, warunkach i w zakresie przez siebie okre lonych.

7. Bez konieczno ci przeprowadzania badań i oceny Szef ABW albo Szef SKW mo e dopu cić do stosowania w systemie teleinformatycznym przeznaczonym do przetwarzania informacji niejawnych o klauzuli "zastrze one" urządzenia lub narzędzia kryptograficzne, je eli otrzymały stosowny certyfikat wydany przez krajową władzę bezpieczeństwa państwa będącego członkiem NATO lub Unii źuropejskiej lub inny uprawniony organ w NATO lub w Unii Europejskiej.

Art. 51. 1. Obowiązkowi akredytacji, o którym mowa w art. 48 ust. 1, nie podlegają systemy teleinformatyczne znajdujące się poza strefami ochronnymi oraz słu ące bezpo rednio do pozyskiwania i przekazywania w sposób niejawny informacji oraz utrwalania dowodów w trakcie realizacji czynno ci operacyjno-rozpoznawczych lub procesowych przez uprawnione do tego podmioty. Wyłączenie obowiązku akredytacji nie obejmuje interfejsów, o których mowa w art. 179 ust. 4a ustawy z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne (Dz. U. z 2014 r. poz. 243, z pó n. zm.), oraz systemów z nimi współpracujących.

2. Obowiązkowi akredytacji, o którym mowa w art. 48 ust. 1, oraz badań i oceny bezpieczeństwa w ramach procesów certyfikacji prowadzonych przez ABW albo SKW nie podlegają systemy teleinformatyczne, urządzenia lub narzędzia kryptograficzne wykorzystywane przez AW lub SWW do uzyskiwania lub przetwarzania informacji niejawnych podczas wykonywania czynno ci operacyjno-rozpoznawczych poza granicami Rzeczypospolitej Polskiej oraz wydzielone stanowiska słu ące wyłącznie do odbierania i przetwarzania tych informacji na terytorium Rzeczypospolitej Polskiej.

Art. 52. 1. Kierownik jednostki organizacyjnej wyznacza: 1) pracownika lub pracowników pionu ochrony pełniących funkcję inspektora bezpieczeństwa

teleinformatycznego, odpowiedzialnych za weryfikację i bie ącą kontrolę zgodno ci funkcjonowania systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa oraz przestrzegania procedur bezpiecznej eksploatacji;

2) osobę lub zespół osób, niepełniących funkcji inspektora bezpieczeństwa teleinformatycznego, odpowiedzialnych za funkcjonowanie systemu teleinformatycznego oraz za przestrzeganie zasad i wymagań bezpieczeństwa przewidzianych dla systemu teleinformatycznego, zwanych dalej "administratorem systemu". 2. W uzasadnionych przypadkach, za zgodą ABW albo SKW, administrator systemu lub inspektor

bezpieczeństwa teleinformatycznego mo e wykonywać zadania w więcej ni jednej jednostce organizacyjnej na podstawie porozumienia wła ciwych kierowników jednostek organizacyjnych.

3. ABW i SKW udzielają kierownikom jednostek organizacyjnych pomocy niezbędnej do realizacji ich zadań, w szczególno ci wydając zalecenia w zakresie bezpieczeństwa teleinformatycznego.

4. Stanowiska lub funkcje, o których mowa w ust. 1, mogą zajmować lub pełnić osoby spełniające wymagania, o których mowa w art. 16, po odbyciu specjalistycznych szkoleń z zakresu bezpieczeństwa teleinformatycznego prowadzonych przez ABW albo SKW.

5. Koszty szkoleń, o których mowa w ust. 4, pokrywa jednostka organizacyjna, w której osoba szkolona jest zatrudniona, pełni słu bę lub wykonuje prace zlecone, z zastrze eniem ust. 6.

6. Jednostki organizacyjne, o których mowa w art. 1 ust. 2 pkt 2 oraz Policja, nie pokrywają kosztów szkoleń przeprowadzonych przez ABW albo SKW.

7. Wzajemne prawa i obowiązki podmiotu przeprowadzającego szkolenie, uczestnika szkolenia, o którym mowa w ust. 4, oraz jednostki organizacyjnej, w której osoba szkolona jest zatrudniona, pełni słu bę lub wykonuje czynno ci zlecone, okre la umowa zawarta między tym podmiotem, uczestnikiem szkolenia oraz jednostką organizacyjną.

Art. 53. 1. Za przeprowadzenie czynno ci, o których mowa w art. 48 ust. 3-6 oraz art. 50 ust. 1-4, pobiera się opłaty.

2. Z opłat, o których mowa w ust. 1, są zwolnione jednostki organizacyjne będące jednostkami bud etowymi.

3. Przedsiębiorcy obowiązani na podstawie odrębnych ustaw do wykonywania zadań publicznych na rzecz obronno ci, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego są zwolnieni z opłat za przeprowadzenie czynno ci, o których mowa w art. 48 ust. 3-6, w przypadku akredytacji bezpieczeństwa teleinformatycznego systemów teleinformatycznych niezbędnych do wykonania tych zadań.

4. Prezes Rady Ministrów okre li, w drodze rozporządzenia, szczegółowy sposób i tryb ustalania wysoko ci oraz poboru opłat, o których mowa w ust. 1.

Page 23: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

23

5. Wydając rozporządzenie, o którym mowa w ust. 4, uwzględnia się odpowiednioŚ 1) łączne koszty ponoszone na przeprowadzenie czynno ci, o których mowa w art. 48 ust. 3-6 oraz art. 50

ust. 1-4; 2) wysoko ć kwoty bazowej w postaci kwoty przeciętnego miesięcznego wynagrodzenia w sektorze

przedsiębiorstw bez wypłat nagród z zysku w czwartym kwartale roku poprzedniego, ogłaszanego przez Prezesa żłównego Urzędu Statystycznego na podstawie art. 7 ust. 1 ustawy z dnia 17 lipca 1998 r. o po yczkach i kredytach studenckichś

3) wysoko ci poszczególnych opłat, o których mowa w ust. 1, stanowiące krotno ć kwoty bazowej - odpowiednio do stopnia skomplikowania przeprowadzonych czynno ciś

4) maksymalną wysoko ć opłat, o których mowa w ust. 1, stanowiącą równowarto ć nieprzekraczającą stukrotno ci kwoty bazowejś

5) minimalną wysoko ć opłat, o których mowa w ust. 1, stanowiącą równowarto ć 0,1 kwoty bazowej - za godzinę pracy osoby wykonującej okre lone czynno ciś

6) potrzebę sprawnego i szybkiego przeprowadzania procesu ustalania i poboru opłat, o których mowa w ust. 1.

Rozdział 9

Bezpiecze stwo przemysłowe

Art. 54. 1. Warunkiem dostępu przedsiębiorcy do informacji niejawnych w związku z wykonywaniem umów albo zadań wynikających z przepisów prawa, zwanych dalej "umowami", jest zdolno ć do ochrony informacji niejawnych.

2. Dokumentem potwierdzającym zdolno ć do ochrony informacji niejawnych o klauzuli "poufne" lub wy szej jest wiadectwo bezpieczeństwa przemysłowego, zwane dalej " wiadectwem", wydawane przez ABW albo SKW po przeprowadzeniu postępowania bezpieczeństwa przemysłowego.

3. W przypadku przedsiębiorcy wykonującego działalno ć jednoosobowo i osobi cie zdolno ć do ochrony informacji niejawnych potwierdza po wiadczenie bezpieczeństwa upowa niające do dostępu do informacji niejawnych o klauzuli tajno ci "poufne" lub wy szej, wydawane przez ABW albo SKW, i za wiadczenie o odbytym przeszkoleniu w zakresie ochrony informacji niejawnych wydawane przez ABW albo SKW.

4. Przepisu ust. 3 nie stosuje się, je eli obowiązek uzyskania wiadectwa wynika z ratyfikowanej przez Rzeczpospolitą Polską umowy międzynarodowej lub prawa wewnętrznego strony zawierającej umowę.

5. Do przedsiębiorcy, o którym mowa w ust. 3, nie stosuje się przepisów niniejszego rozdziału, z wyjątkiem art. 60 oraz art. 61 ust. 1 w czę ci dotyczącej postępowań sprawdzających.

6. Przepisy ust. 1-5 stosuje się tak e do przedsiębiorców będących podwykonawcami umów, je eli ich wykonywanie wią e się z dostępem do informacji niejawnych.

7. Szefowie Kancelarii Prezydenta Rzeczypospolitej Polskiej, Sejmu, Senatu lub Prezesa Rady Ministrów albo minister wła ciwy dla okre lonego działu administracji rządowej, Prezes Narodowego Banku Polskiego lub kierownik urzędu centralnego, a w przypadku ich braku - Szef ABW albo Szef SKW, mogą wyrazić pisemną zgodę na udostępnienie informacji niejawnych o klauzuli "poufne" lub wy szej przedsiębiorcy, wobec którego wszczęto postępowanie bezpieczeństwa przemysłowego lub postępowanie sprawdzające. Potwierdzoną za zgodno ć kopię zgody przekazuje się odpowiednio do ABW lub SKW.

8. W szczególnie uzasadnionych przypadkach podmioty, o których mowa w ust. 7, mogą wyrazić pisemną zgodę na jednorazowe udostępnienie okre lonych informacji niejawnych przedsiębiorcy nieposiadającemu odpowiedniego wiadectwa lub po wiadczenia bezpieczeństwa w przypadku przedsiębiorcy, o którym mowa w ust. 3 i wobec którego nie jest prowadzone postępowanie bezpieczeństwa przemysłowego lub nie jest prowadzone postępowanie sprawdzające.

9. W przypadku gdy przedsiębiorca zamierza wykonywać umowy związane z dostępem do informacji niejawnych o klauzuli "zastrze one", wiadectwo nie jest wymagane.

10. Przedsiębiorca, o którym mowa w ust. 9, jest obowiązany spełnić wymagania ustawy w zakresie ochrony informacji niejawnych o klauzuli "zastrze one", z wyjątkiem wymogu zatrudnienia pełnomocnika ochrony, je eli wykonuje umowę związaną z dostępem do tych informacji, z wyłączeniem mo liwo ci ich przetwarzania w u ytkowanych przez niego obiektach.

Art. 55. 1. W zale no ci od stopnia zdolno ci do ochrony informacji niejawnych o klauzuli "poufne" lub wy szej wydaje się wiadectwo odpowiednioŚ 1) pierwszego stopnia - potwierdzające pełną zdolno ć przedsiębiorcy do ochrony tych informacjiś 2) drugiego stopnia - potwierdzające zdolno ć przedsiębiorcy do ochrony tych informacji, z wyłączeniem

mo liwo ci ich przetwarzania we własnych systemach teleinformatycznychś 3) trzeciego stopnia - potwierdzające zdolno ć przedsiębiorcy do ochrony tych informacji, z wyłączeniem

mo liwo ci ich przetwarzania w u ytkowanych przez niego obiektach.

Page 24: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

24

2. wiadectwo potwierdzające zdolno ć do ochrony informacji niejawnych o klauzuliŚ 1) " ci le tajne" potwierdza zdolno ć do ochrony informacji niejawnych o klauzuli:

a) " ci le tajne" - przez okres 5 lat od daty wystawienia, b) "tajne" - przez okres 7 lat od daty wystawienia, c) "poufne" - przez okres 10 lat od daty wystawienia;

2) "tajne" potwierdza zdolno ć do ochrony informacji niejawnych o klauzuli: a) "tajne" - przez okres 7 lat od daty wystawienia, b) "poufne" - przez okres 10 lat od daty wystawienia;

3) "poufne" potwierdza zdolno ć do ochrony informacji niejawnych o tej klauzuli przez okres 10 lat od daty wystawienia. 3. ABW albo SKW wydaje odrębne wiadectwa potwierdzające zdolno ć do ochrony informacji

niejawnych o klauzuli stanowiącej zagraniczny odpowiednik klauzuli "tajne" lub "poufne", stosowany przez organizacje międzynarodowe. Przepis ust. 2 stosuje się odpowiednio.

4. wiadectwo wygasa, je eliŚ 1) upłynął okres jego wa no ci, o którym mowa w ust. 2ś 2) przedsiębiorca zrzekł się uprawnień okre lonych w wiadectwieś 3) przedsiębiorca został przejęty przez inny podmiot lub zlikwidowany.

Art. 56. 1. Postępowanie bezpieczeństwa przemysłowego jest prowadzone na wniosek przedsiębiorcy. Wniosek nie wymaga uzasadnienia.

2. We wniosku przedsiębiorca okre la stopień wiadectwa oraz klauzulę tajno ci informacji niejawnych, których zdolno ć do ochrony ma potwierdzać wiadectwo.

3. Do wniosku przedsiębiorca dołącza kwestionariusz bezpieczeństwa przemysłowego, zwany dalej "kwestionariuszem", oraz ankiety lub kopie po wiadczeń bezpieczeństwa osób okre lonych w art. 57 ust. 3.

4. ABW albo SKW mo e wezwać przedsiębiorcę do uzupełnienia braków formalnych we wniosku i jego załącznikach w terminie 30 dni od dnia otrzymania wezwania, pod rygorem pozostawienia wniosku bez rozpatrzenia.

Art. 57. 1. Postępowanie bezpieczeństwa przemysłowego obejmuje sprawdzenie przedsiębiorcy i postępowania sprawdzające wobec osób wymienionych w ust. 3.

2. Sprawdzenie przedsiębiorcy, w tym na podstawie danych zawartych w rejestrach, ewidencjach, kartotekach, tak e niedostępnych powszechnie, obejmujeŚ 1) strukturę kapitału oraz powiązania kapitałowe przedsiębiorcy, ródła pochodzenia rodków finansowych

i sytuację finansowąś 2) strukturę organizacyjnąś 3) system ochrony informacji niejawnych, w tym rodki bezpieczeństwa fizycznegoś 4) wszystkie osoby wchodzące w skład organów zarządzających, kontrolnych oraz osoby działające z ich

upowa nieniaś 5) w szczególnie uzasadnionych przypadkach osoby posiadające po wiadczenia bezpieczeństwa.

3. W toku postępowania bezpieczeństwa przemysłowego oraz w okresie wa no ci wiadectwa przeprowadza się postępowania sprawdzające wobec osób nieposiadających odpowiednich po wiadczeń bezpieczeństwa lub kolejne postępowania sprawdzające wobecŚ 1) kierownika przedsiębiorcyś 2) pełnomocnika ochrony i jego zastępcyś 3) osób zatrudnionych w pionie ochronyś 4) administratora systemu teleinformatycznego; 5) pozostałych osób wskazanych w kwestionariuszu, które powinny mieć dostęp do informacji niejawnych.

4. W stosunku do osób, o których mowa w ust. 3 pkt 1-4, odpowiednie po wiadczenie bezpieczeństwa oznacza po wiadczenie upowa niające do dostępu do informacji niejawnych o klauzuli nie ni szej ni wskazana we wniosku przedsiębiorcy o wydanie wiadectwa.

Art. 58. 1. Sprawdzenia przedsiębiorcy i osób wymienionych w art. 57 przeprowadza się na podstawie danych zawartych w kwestionariuszu oraz innych informacji uzyskanych w trakcie postępowania bezpieczeństwa przemysłowego pozwalających ocenić zdolno ć przedsiębiorcy do ochrony informacji niejawnych.

2. Kwestionariusz zawiera: 1) dane identyfikujące podmiot podlegający sprawdzeniu, w tym okre lenie jego statusu prawnego; 2) dane o strukturze kapitału i powiązaniach kapitałowych przedsiębiorcyś 3) dane o ródłach pochodzenia rodków finansowych i sytuacji finansowej przedsiębiorcyś 4) dane o strukturze organizacyjnej przedsiębiorcyś 5) dane dotyczące osób, o których mowa w art. 57 ust. 2 pkt 4ś 6) dane o systemie ochrony informacji niejawnych przedsiębiorcy, w tym o stosowanych rodkach

bezpieczeństwa fizycznegoś

Page 25: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

25

7) wykaz pracowników posiadających po wiadczenia bezpieczeństwa uprawniające do dostępu do informacji niejawnych;

8) wykaz pracowników, którzy powinni być poddani poszerzonemu postępowaniu sprawdzającemuś 9) wykaz osób, które ze strony przedsiębiorcy wykonują lub będą wykonywać funkcje związane z ochroną

informacji niejawnych; 10) podpis osoby upowa nionej do składania o wiadczeń woli w imieniu przedsiębiorcy.

Art. 59. Postępowanie bezpieczeństwa przemysłowego powinno być zakończone w terminie nie dłu szym ni 6 miesięcy, licząc od dnia przedło enia wszystkich dokumentów niezbędnych do jego przeprowadzenia.

Art. 60. 1. W przypadku postępowania bezpieczeństwa przemysłowego prowadzonego w celu wydania wiadectwa, o którym mowa w art. 55 ust. 1 pkt 3, zatrudnienie pełnomocnika ochrony oraz utworzenie pionu

ochrony nie jest wymagane, z wyjątkiem ubiegania się o wiadectwo potwierdzające zdolno ć do ochrony informacji niejawnych o klauzuli będącej zagranicznym odpowiednikiem klauzuli "tajne" lub "poufne", stosowanym przez organizacje międzynarodowe.

2. Pełnomocnik ochrony jednostki organizacyjnej zlecającej wykonanie umowy, z której wykonaniem łączy się dostęp do informacji niejawnych o klauzuli "poufne", mo e przeprowadzić zwykłe postępowanie sprawdzające oraz szkolenie w zakresie ochrony informacji niejawnych wobec osób okre lonych w art. 57 ust. 3 pkt 5 w przypadku postępowania bezpieczeństwa przemysłowego, o którym mowa w art. 55 ust. 1 pkt 3. Odpowiednie wnioski kierownik przedsiębiorcy składa do kierownika jednostki organizacyjnej, która zleca wykonanie umowy.

Art. 61. 1. Za przeprowadzenie sprawdzenia przedsiębiorcy oraz postępowań sprawdzających wobec osób wymienionych w art. 57 ust. 3, z wyjątkiem postępowań sprawdzających, o których mowa w art. 32 ust. 4 i art. 33 ust. 1, ABW albo SKW przysługuje zwrot zryczałtowanych kosztów przeprowadzenia czynno ci przy sprawdzeniach przedsiębiorcy oraz postępowań sprawdzających.

2. Prezes Rady Ministrów okre li, w drodze rozporządzenia, wysoko ć zryczałtowanych kosztów, o których mowa w ust. 1, oraz tryb ich zwrotu, uwzględniając, e wysoko ć kosztów nie powinna przekroczyć 7-krotno ci kwoty przeciętnego miesięcznego wynagrodzenia w sektorze przedsiębiorstw bez wypłat nagród z zysku w czwartym kwartale roku poprzedniego, ogłaszanego przez Prezesa żłównego Urzędu Statystycznego na podstawie art. 7 ust. 1 ustawy z dnia 17 lipca 1998 r. o po yczkach i kredytach studenckich.

Art. 62. ABW albo SKW umarza postępowanie bezpieczeństwa przemysłowego, w tym postępowania sprawdzające wobec osób wymienionych w art. 57 ust. 3, w przypadkuŚ 1) wycofania przez przedsiębiorcę wniosku o wydanie wiadectwaś 2) wydania orzeczenia o zakazie prowadzenia przez przedsiębiorcę działalno ci gospodarczejś 3) przejęcia lub likwidacji przedsiębiorcy.

Art. 63. 1. ABW albo SKW zawiesza lub podejmuje postępowanie bezpieczeństwa przemysłowego, w tym postępowania sprawdzające wobec osób wymienionych w art. 57 ust. 3, na wniosek przedsiębiorcy.

2. ABW albo SKW mo e z urzędu zawiesić postępowanie bezpieczeństwa przemysłowego, w tym postępowania sprawdzające wobec osób wymienionych w art. 57 ust. 3, w przypadku: 1) wydania przez inny organ decyzji nakazującej przedsiębiorcy wstrzymanie prowadzenia działalno ci

gospodarczej; 2) wszczęcia postępowania upadło ciowego wobec przedsiębiorcyś 3) nieuregulowania w terminie zobowiązań publicznoprawnychś 4) uzale nienia wyniku oceny zdolno ci przedsiębiorcy do ochrony informacji niejawnych od uprzedniego

rozstrzygnięcia zagadnienia wstępnego przez inny organ lub sąd. 3. ABW albo SKW podejmuje z urzędu postępowanie bezpieczeństwa przemysłowego, w tym

postępowania sprawdzające wobec osób wymienionych w art. 57 ust. 3, zawieszone na podstawie ust. 2, po ustaniu przyczyn zawieszenia.

Art. 64. 1. Postępowanie bezpieczeństwa przemysłowego kończy się wydaniem przez ABW albo SKW wiadectwa zgodnie z wnioskiem przedsiębiorcy albo decyzją o odmowie wydania wiadectwa lub decyzją o

umorzeniu postępowania bezpieczeństwa przemysłowego. 2. ABW albo SKW odmawia wydania wiadectwa, stwierdzając brak zdolno ci do ochrony informacji

niejawnych, z powodu: 1) odmowy wydania lub cofnięcia po wiadczenia bezpieczeństwa osobie lub osobom, które zajmują

stanowisko kierownika przedsiębiorcyś 2) braku mo liwo ci ustalenia struktury kapitałowej i ródeł pochodzenia rodków finansowych

pozostających w dyspozycji przedsiębiorcyś

Page 26: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

26

3) niezorganizowania, w terminie 6 miesięcy od daty wszczęcia postępowania, kompleksowego systemu ochrony informacji niejawnych w przypadku ubiegania się o wiadectwo pierwszego lub drugiego stopnia;

4) zatajenia danych w kwestionariuszu lub podania w nim danych nieprawdziwych; 5) podania nieprawdziwych informacji o zmianach danych zawartych w kwestionariuszu.

3. ABW albo SKW mo e odmówić wydania wiadectwa, stwierdzając brak zdolno ci do ochrony informacji niejawnych, z powodu: 1) ujawnienia, w wyniku sprawdzenia osób wymienionych w art. 57 ust. 2 pkt 4, w toku postępowania

bezpieczeństwa przemysłowego niedających się usunąć wątpliwo ci okre lonych w art. 24 ust. 2 pkt 1-3 lub 5 lub w art. 24 ust. 3;

2) niepowiadomienia w terminie 30 dni o zmianie danych zawartych w kwestionariuszu w trakcie postępowania bezpieczeństwa przemysłowego.

Art. 65. 1. ABW albo SKW, w okresie wa no ci wiadectwa, mo e przeprowadzić z urzędu sprawdzenie przedsiębiorcy w zakresie elementów, o których mowa w art. 57 ust. 2, w celu ustalenia, czy nie utracił on zdolno ci do ochrony informacji niejawnych przed nieuprawnionym ujawnieniem.

2. W przypadku gdy wiadectwo zostało wydane przez ABW, a przedsiębiorca realizuje umowę na rzecz jednostek organizacyjnych, o których mowa w art. 1 ust. 2 pkt 2, SKW - gdy w toku realizacji umowy ujawniła fakty wskazujące na mo liwo ć utraty przez przedsiębiorcę zdolno ci do ochrony informacji niejawnych - mo e wystąpić do ABW o przeprowadzenie kontroli, o której mowa w art. 10 ust. 1 pkt 1, lub sprawdzenia okre lonego w art. 57 ust. 2.

3. W kontroli, o której mowa w art. 10 ust. 1 pkt 1, lub sprawdzeniu, o którym mowa w art. 57 ust. 2 pkt 3, mogą uczestniczyć ołnierze lub funkcjonariusze SKW. Przed kontrolą lub sprawdzeniem, o którym mowa w art. 57 ust. 2 pkt 3, upowa nieni ołnierze lub funkcjonariusze SKW mogą zapoznać się z aktami postępowania bezpieczeństwa przemysłowego w zakresie objętym kontrolą lub sprawdzeniem.

4. W przypadku wydania wiadectwa przez SKW i realizacji przez przedsiębiorcę umów na rzecz innych jednostek organizacyjnych ni wymienione w art. 1 ust. 2 pkt 2 przepisy ust. 2 i 3 stosuje się odpowiednio w stosunku do ABW i jej funkcjonariuszy.

Art. 66. 1. Wyniki sprawdzenia przedsiębiorcy z urzędu lub ustalenia kontroli ochrony informacji niejawnych mogą stanowić podstawę wydania decyzji o cofnięciu wiadectwa.

2. ABW albo SKW cofa wiadectwo, stwierdzając utratę zdolno ci do ochrony informacji niejawnych, z powodu: 1) odmowy wydania lub cofnięcia po wiadczenia bezpieczeństwa osobie lub osobom, które zajmują

stanowisko kierownika przedsiębiorcyś 2) braku mo liwo ci ustalenia struktury kapitałowej i ródeł pochodzenia rodków finansowych

pozostających w dyspozycji przedsiębiorcyś 3) utraty funkcjonalno ci systemu ochrony informacji niejawnychś 4) podania nieprawdziwych danych lub zatajenia danych w ramach przekazywanych ABW albo SKW

informacji o zmianach danych zawartych w kwestionariuszu. 3. ABW albo SKW mo e cofnąć wiadectwo, stwierdzając utratę zdolno ci do ochrony informacji

niejawnych, z powodu: 1) ujawnienia, w wyniku sprawdzeń osób wymienionych w art. 57 ust. 2 pkt 4, w toku postępowania

bezpieczeństwa przemysłowego niedających się usunąć wątpliwo ci okre lonych w art. 24 ust. 2 pkt 1-3 lub 5 lub w art. 24 ust. 3;

2) niewykonania przez przedsiębiorcę obowiązku, o którym mowa w art. 70 ust. 1. 4. O cofnięciu wiadectwa ABW albo SKW zawiadamia niezwłocznie jednostki organizacyjne, które

zawarły umowy z przedsiębiorcą.

Art. 67. 1. wiadectwo, decyzja o odmowie wydania wiadectwa oraz decyzja o cofnięciu wiadectwa powinny zawieraćŚ 1) oznaczenie organu, który wydał, odmówił wydania bąd cofnął wiadectwoś 2) wskazanie miejsca i daty wystawienia; 3) nazwę podmiotu, adres jego siedziby, numer w Krajowym Rejestrze Sądowym i numer RźżONś 4) podstawę prawnąś 5) stwierdzenie wydania wiadectwa, odmowy wydania lub jego cofnięciaś 6) w przypadku wydania wiadectwa - jego stopień, klauzulę tajno ci oraz termin wa no ciś 7) imienną pieczęć i podpis upowa nionego funkcjonariusza ABW albo funkcjonariusza lub ołnierza SKW.

2. Decyzja o odmowie wydania oraz decyzja o cofnięciu wiadectwa powinny zawierać uzasadnienie faktyczne i prawne oraz pouczenie o dopuszczalno ci i terminie wniesieniaŚ 1) odwołania do Prezesa Rady Ministrówś 2) skargi do sądu administracyjnego.

Page 27: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

27

3. Uzasadnienie faktyczne w czę ci zawierającej informacje niejawne podlega ochronie na zasadach okre lonych w niniejszej ustawie.

Art. 68. 1. Rada Ministrów okre li, w drodze rozporządzenia, wzoryŚ 1) kwestionariusza; 2) wiadectwaś 3) decyzji o odmowie wydania wiadectwaś 4) decyzji o cofnięciu wiadectwa.

2. W rozporządzeniu, o którym mowa w ust. 1, Rada Ministrów uwzględni w kwestionariuszu zakres danych okre lonych w art. 58 ust. 2 oraz jego przejrzysto ć i czytelno ć dla przedsiębiorcy, a w odniesieniu do wzorów wiadectwa i decyzji uwzględni zakres danych okre lonych w art. 67 ust. 1 i 2 oraz zapewni zró nicowanie wzorów wiadectw i decyzji wydawanych przez ABW i SKW.

Art. 69. 1. Od decyzji o umorzeniu postępowania bezpieczeństwa przemysłowego, odmowie wydania oraz o cofnięciu wiadectwa przedsiębiorcy przysługuje odwołanie do Prezesa Rady Ministrów, na którego decyzję lub postanowienie przysługuje skarga do sądu administracyjnego.

2. Do odwołania i skargi, o których mowa w ust. 1, stosuje się odpowiednio przepisy art. 35, art. 36 i art. 38.

3. W przypadku wydania orzeczenia o zakazie prowadzenia przez przedsiębiorcę działalno ci gospodarczej, przejęcia lub likwidacji przedsiębiorcy Prezes Rady Ministrów umarza postępowanie odwoławcze.

Art. 70. 1. Przedsiębiorca, w czasie trwania postępowania bezpieczeństwa przemysłowego, a tak e w okresie wa no ci wiadectwa, ma obowiązek informowania w terminie 30 dni odpowiednio ABW lub SKW oŚ 1) zmianach danych zawartych w kwestionariuszu, ogłoszeniu upadło ci, likwidacji lub rozwiązaniu

jednostki organizacyjnej albo innej formie zakończenia przez nią działalno ci, wypowiedzeniu umowy oraz zakończeniu wykonywania umowyś

2) zawarciu umowy związanej z dostępem do informacji niejawnych o klauzuli "poufne" lub wy szej, ze szczególnym uwzględnieniem nazwy i adresu jednostki organizacyjnej zawierającej umowę, przedmiotu umowy oraz najwy szej klauzuli tajno ci informacji niejawnych, do których dostęp będzie wiązał się z wykonaniem umowy, wypowiedzeniu tej umowy oraz zakończeniu jej wykonywaniaś

3) zawarciu umowy z podwykonawcą, związanej z dostępem do informacji niejawnych o klauzuli "poufne" lub wy szej, wypowiedzeniu tej umowy oraz zakończeniu jej wykonywania. 2. Przedsiębiorca, w czasie realizacji umowy, ma obowiązek niezwłocznego informowania osoby, o

której mowa w art. 71 ust. 3, oŚ 1) zmianach w systemie ochrony informacji niejawnych; 2) zmianach osób wykonujących umowęś 3) potrzebie zawarcia z podwykonawcą umowy związanej z dostępem do informacji niejawnych.

3. W przypadkach gdy zawierającymi umowę są jednostki organizacyjne, o których mowa w art. 1 ust. 2 pkt 2, ABW po uzyskaniu od przedsiębiorcy informacji, o której mowa w ust. 1 pkt 2, przekazuje ją SKW.

4. W przypadku gdy jednostką zawierającą umowę jest inna jednostka organizacyjna ni wymieniona w ust. 3, SKW po uzyskaniu od przedsiębiorcy informacji, o której mowa w ust. 1 pkt 2, przekazuje ją ABW.

Art. 71. 1. Jednostka organizacyjna zawierająca umowę związaną z dostępem do informacji niejawnych o klauzuli "poufne" lub wy szej jest odpowiedzialna za wprowadzenie do umowy instrukcji bezpieczeństwa przemysłowego, okre lającejŚ 1) szczegółowe wymagania dotyczące ochrony informacji niejawnych o klauzuli "poufne" lub wy szej, które

zostaną przekazane przedsiębiorcy w związku z wykonywaniem umowy, odpowiednie do liczby tych informacji, klauzuli tajno ci oraz liczby osób mających do nich dostępś

2) skutki oraz zakres odpowiedzialno ci wykonawcy umowy z tytułu niewykonania lub nienale ytego wykonania obowiązków wynikających z niniejszej ustawy, a tak e nieprzestrzegania wymagań okre lonych w instrukcji bezpieczeństwa przemysłowego. 2. Instrukcja bezpieczeństwa przemysłowego powinna okre lać w szczególno ciŚ

1) klauzule tajno ci poszczególnych materiałów lub rodzajów materiałów, które zostaną wytworzone przez przedsiębiorcę w związku z wykonywaniem umowyś

2) sposób postępowania z materiałami niejawnymi, które zostaną przekazane przedsiębiorcy lub przez niego wytworzone w związku z wykonywaniem umowy. 3. Kierownik jednostki organizacyjnej zawierającej umowę związaną z dostępem do informacji

niejawnych o klauzuli "poufne" lub wy szej wyznacza osobę odpowiedzialną za nadzorowanie, kontrolę i doradztwo w zakresie wykonywania przez przedsiębiorcę obowiązku ochrony wytworzonych w związku z realizacją umowy lub przekazanych mu informacji niejawnych.

4. Je eli w związku z wykonywaniem umowy zostaną wytworzone informacje niejawne, odpowiednią klauzulę tajno ci nadaje osoba, o której mowa w art. 6 ust. 1, zgodnie ze wskazaniami zawartymi w instrukcji

Page 28: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

28

bezpieczeństwa przemysłowego, a w przypadku ich braku, po uzgodnieniu z osobą, o której mowa w ust. 3. 5. Jednostka organizacyjna, która zawarła umowę związaną z dostępem do informacji niejawnych o

klauzuli "poufne" lub wy szej, ma obowiązek: 1) niezwłocznego informowania odpowiednio ABW lub SKW oŚ

a) nazwie i adresie przedsiębiorcy, z którym zawarto umowę, b) przedmiocie umowy, c) najwy szej koniecznej klauzuli tajno ci informacji niejawnych, do których dostęp będzie wiązał się z

wykonywaniem umowy, d) naruszeniu przepisów o ochronie informacji niejawnych u przedsiębiorcy, z którym zawarto umowę, e) zakończeniu wykonywania umowyś

2) niezwłocznego przekazania odpowiednio ABW lub SKWŚ a) kopii instrukcji bezpieczeństwa przemysłowego, o której mowa w ust. 1, b) kopii wiadectwa przedsiębiorcy, z którym zawarto umowę. 6. W przypadkach gdy zawierającymi umowę są jednostki organizacyjne, o których mowa w art. 1 ust. 2

pkt 2, a wiadectwo zostało wydane przez ABW, obowiązek, o którym mowa w ust. 5, jest tak e realizowany wobec SKW.

7. W przypadku gdy jednostką zawierającą umowę jest inna jednostka organizacyjna ni wymieniona w ust. 6, a wiadectwo zostało wydane przez SKW, obowiązek, o którym mowa w ust. 5, jest tak e realizowany wobec ABW.

Rozdział 10

Ewidencje i udostępnianie danych oraz akt postępowa sprawdzaj cych, kontrolnych postępowa sprawdzaj cych i postępowa bezpiecze stwa przemysłowego

Art. 72. 1. Akta postępowań sprawdzających lub kontrolnych postępowań sprawdzających przeprowadzonych przez słu by i instytucje uprawnione do prowadzenia poszerzonych postępowań sprawdzających i akta postępowań bezpieczeństwa przemysłowego są udostępniane do wglądu lub przekazywane wyłącznie na pisemne ądanieŚ 1) sądowi lub prokuratorowi dla celów postępowania karnego; 2) słu bom i organom uprawnionym do prowadzenia poszerzonych postępowań sprawdzających dla celów

postępowania sprawdzającego wobec tej samej osobyś 3) wła ciwemu organowi w celu przeprowadzenia kontroli prawidłowo ci postępowania, z wyłączeniem

postępowań, o których mowa w art. 23 ust. 5ś 4) wła ciwemu organowi w celu rozpatrzenia odwołania lub za aleniaś 5) sądowi administracyjnemu w związku z rozpatrywaniem skargi.

2. Przepisu ust. 1 pkt 2 nie stosuje się w odniesieniu do akt postępowań sprawdzających lub kontrolnych postępowań sprawdzających przeprowadzonych przez AW, ABW, SKW lub SWW. Akta tych postępowań mogą być udostępnione do wglądu wyłącznie dla celów postępowania sprawdzającego prowadzonego przez tę samą słu bę wobec tej samej osoby.

3. Akta zwykłych postępowań sprawdzających oraz kontrolnych postępowań sprawdzających, mogą być udostępnione do wglądu i przekazane w przypadkach okre lonych w ust. 1 oraz dla celów postępowania sprawdzającego lub kontrolnego postępowania sprawdzającego wobec tej samej osoby.

4. Akta zakończonych zwykłych postępowań sprawdzających oraz kontrolnych postępowań sprawdzających, mogą być udostępnione do wglądu osobie sprawdzanej, z wyłączeniem danych dotyczących osób trzecich.

5. Po wykorzystaniu akta są niezwłocznie zwracane. 6. Po zakończeniu postępowania sprawdzającego, kontrolnego postępowania sprawdzającego lub

postępowania bezpieczeństwa przemysłowego akta tych postępowań są przechowywane przez co najmniej 20 lat, z uwzględnieniem przepisów ustawy z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach (Dz. U. z 2015 r. poz. 1446 oraz z 2016 r. poz. 352) oraz aktów wykonawczych wydanych na jej podstawie: 1) jako wyodrębniona czę ć w archiwach słu b i instytucji, które przeprowadziły te postępowania; 2) przez pełnomocnika ochrony lub w pionie ochrony - w przypadku akt zwykłych postępowań

sprawdzających oraz kontrolnych postępowań sprawdzających przeprowadzonych przez tego pełnomocnika. 7. W przypadku rozwiązania, zniesienia, likwidacji, przekształcenia lub reorganizacji jednostki

organizacyjnej akta, o których mowa w ust. 6, przejmuje następca prawny, a w przypadku jego braku - ABW albo SKW.

Art. 73. 1. ABW i SKW prowadzą ewidencję osób uprawnionych na podstawie przepisów ustawy do dostępu do informacji niejawnych o klauzuli "poufne" i wy szej oraz ewidencję osób, którym odmówiono

Page 29: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

29

wydania po wiadczenia bezpieczeństwa, a tak e osób, wobec których podjęto decyzję o cofnięciu po wiadczenia bezpieczeństwa, z wyłączeniem osób zatrudnionych, pełniących słu bę lub wykonujących czynno ci zlecone w podmiotach, o których mowa w art. 23 ust. 5.

2. Dane z ewidencji, o których mowa w ust. 1, mogą obejmować wyłącznieŚ 1) imię i nazwiskoś 2) numer PESEL; 3) imię ojcaś 4) datę i miejsce urodzeniaś 5) adres miejsca zamieszkania lub pobytu; 6) nazwę jednostki organizacyjnejś 7) okre lenie dokumentu kończącego procedurę, datę wydania oraz numer.

3. Dane z ewidencji, o których mowa w ust. 1, oraz wykazów, o których mowa w art. 15 ust. 1 pkt 8, są udostępniane na pisemne ądanie wyłącznie w przypadkach okre lonych w art. 72 ust. 1 pkt 1 i 3-5 oraz słu bom i instytucjom uprawnionym do realizacji poszerzonych postępowań sprawdzających dla celów postępowania sprawdzającego oraz postępowania bezpieczeństwa przemysłowego.

Rozdział 11

Zmiany w przepisach obowi zuj cych

Art. 74. W ustawie z dnia 31 stycznia 1959 r. o cmentarzach i chowaniu zmarłych (Dz. U. z 2000 r. Nr 23, poz. 295, z pó n. zm.) w art. 11 ust. 7 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 75. W ustawie z dnia 14 czerwca 1960 r. - Kodeks postępowania administracyjnego (Dz. U. z 2000 r. Nr 98, poz. 1071, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 76. W ustawie z dnia 1 grudnia 1961 r. o izbach morskich (Dz. U. z 2009 r. Nr 69, poz. 599) w art. 21 ust. 4 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 77. W ustawie z dnia 17 listopada 1964 r. - Kodeks postępowania cywilnego (Dz. U. Nr 43, poz. 296, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 78. W ustawie z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (Dz. U. z 2004 r. Nr 241, poz. 2416, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 79. W ustawie z dnia 26 czerwca 1974 r. - Kodeks pracy (Dz. U. z 1998 r. Nr 21, poz. 94, z pó n. zm.) w art. 2414 § 4 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 80. W ustawie z dnia 26 marca 1982 r. o Trybunale Stanu (Dz. U. z 2002 r. Nr 101, poz. 925, z 2003 r. Nr 175, poz. 1692, z 2004 r. Nr 25, poz. 219 oraz z 2010 r. Nr 75, poz. 472) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 81. W ustawie z dnia 6 lipca 1982 r. o zasadach prowadzenia na terytorium Polskiej Rzeczypospolitej Ludowej działalno ci gospodarczej w zakresie drobnej wytwórczo ci przez zagraniczne osoby prawne i fizyczne (Dz. U. z 1989 r. Nr 27, poz. 148, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 82. W ustawie z dnia 16 wrze nia 1982 r. o pracownikach urzędów państwowych (Dz. U. z 2001 r. Nr 86, poz. 953, z pó n. zm.) w art. 17 w ust. 2 pkt 5 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 83. W ustawie z dnia 24 czerwca 1983 r. o społecznej inspekcji pracy (Dz. U. Nr 35, poz. 163, z pó n. zm.) w art. 8 ust. 3 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 84. W ustawie z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach (Dz. U. z 2006 r. Nr 97, poz. 673, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 85. W ustawie z dnia 26 stycznia 1984 r. - Prawo prasowe (Dz. U. Nr 5, poz. 24, z pó n. zm.) w art. 14 ust. 5 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 86. W ustawie z dnia 14 marca 1985 r. o Państwowej Inspekcji Sanitarnej (Dz. U. z 2006 r. Nr 122, poz. 851, z pó n. zm.) art. 29a otrzymuje brzmienieŚ (zmiany pominięte).

Page 30: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

30

Art. 87. W ustawie z dnia 18 kwietnia 1985 r. o rybactwie ródlądowym (Dz. U. z 2009 r. Nr 189, poz. 1471) w art. 23 w pkt 8 lit. c otrzymuje brzmienieŚ (zmiany pominięte).

Art. 88. W ustawie z dnia 20 czerwca 1985 r. o prokuraturze (Dz. U. z 2008 r. Nr 7, poz. 39, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 89. W ustawie z dnia 31 lipca 1985 r. o obowiązkach i prawach posłów i senatorów (Dz. U. z 1991 r. Nr 18, poz. 79 oraz z 1996 r. Nr 73, poz. 350) w art. 19 uchyla się ust. 2 i 3.

Art. 90. W ustawie z dnia 15 lipca 1987 r. o Rzeczniku Praw Obywatelskich (Dz. U. z 2001 r. Nr 14, poz. 147 oraz z 2007 r. Nr 25, poz. 162) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 91. W ustawie z dnia 17 maja 1989 r. - Prawo geodezyjne i kartograficzne (Dz. U. z 2005 r. Nr 240, poz. 2027, z pó n. zm.) w art. 7 ust. 2 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 92. W ustawie z dnia 6 kwietnia 1990 r. o Policji (Dz. U. z 2007 r. Nr 43, poz. 277, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 93. W ustawie z dnia 12 pa dziernika 1990 r. o Stra y żranicznej (Dz. U. z 2005 r. Nr 234, poz. 1997, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 94. W ustawie z dnia 14 lutego 1991 r. - Prawo o notariacie (Dz. U. z 2008 r. Nr 189, poz. 1158 oraz z 2009 r. Nr 37, poz. 286 i Nr 166, poz. 1317) w art. 15 § 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 95. W ustawie z dnia 20 lipca 1991 r. o Inspekcji Ochrony rodowiska (Dz. U. z 2007 r. Nr 44, poz. 287, z pó n. zm.) art. 10 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 96. W ustawie z dnia 26 lipca 1991 r. o podatku dochodowym od osób fizycznych (Dz. U. z 2010 r. Nr 51, poz. 307, z pó n. zm.) art. 45a otrzymuje brzmienieŚ (zmiany pominięte).

Art. 97. W ustawie z dnia 24 sierpnia 1991 r. o Państwowej Stra y Po arnej (Dz. U. z 2009 r. Nr 12, poz. 68 i Nr 18, poz. 97 oraz z 2010 r. Nr 127, poz. 857) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 98. W ustawie z dnia 28 wrze nia 1991 r. o kontroli skarbowej (Dz. U. z 2004 r. Nr 8, poz. 65, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 99. W ustawie z dnia 29 grudnia 1992 r. o radiofonii i telewizji (Dz. U. z 2004 r. Nr 253, poz. 2531, z pó n. zm.) w art. 36 w ust. 2 pkt 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 100. W ustawie z dnia 19 sierpnia 1994 r. o ochronie zdrowia psychicznego (Dz. U. Nr 111, poz. 535, z pó n. zm.) w art. 50 w ust. 2 pkt 4 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 101. W ustawie z dnia 23 grudnia 1994 r. o Najwy szej Izbie Kontroli (Dz. U. z 2007 r. Nr 231, poz. 1701 oraz z 2008 r. Nr 209, poz. 1315, Nr 225, poz. 1502 i Nr 227, poz. 1505) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 102. W ustawie z dnia 22 czerwca 1995 r. o zakwaterowaniu Sił Zbrojnych Rzeczypospolitej Polskiej (Dz. U. z 2005 r. Nr 41, poz. 398, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 103. W ustawie z dnia 13 pa dziernika 1995 r. o zasadach ewidencji i identyfikacji podatników i płatników (Dz. U. z 2004 r. Nr 269, poz. 2681, z pó n. zm.) w art. 22 ust. 3 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 104. W ustawie z dnia 9 maja 1996 r. o wykonywaniu mandatu posła i senatora (Dz. U. z 2003 r. Nr 221, poz. 2199, z pó n. zm.) art. 19 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 105. W ustawie z dnia 21 czerwca 1996 r. o niektórych uprawnieniach pracowników urzędu obsługującego ministra wła ciwego do spraw wewnętrznych oraz funkcjonariuszy i pracowników urzędów nadzorowanych przez tego ministra (Dz. U. Nr 106, poz. 491, z pó n. zm.) art. 9 otrzymuje brzmienieŚ (zmiany pominięte).

Page 31: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

31

Art. 106. W ustawie z dnia 30 sierpnia 1996 r. o komercjalizacji i prywatyzacji (Dz. U. z 2002 r. Nr 171, poz. 1397, z pó n. zm.) w art. 62 ust. 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 107. W ustawie z dnia 6 czerwca 1997 r. - Kodeks karny (Dz. U. Nr 88, poz. 553, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 108. W ustawie z dnia 6 czerwca 1997 r. - Kodeks postępowania karnego (Dz. U. Nr 89, poz. 555, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 109. W ustawie z dnia 6 czerwca 1997 r. - Kodeks karny wykonawczy (Dz. U. Nr 90, poz. 557, z pó n. zm.) w art. 11 § 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 110. W ustawie z dnia 20 czerwca 1997 r. - Prawo o ruchu drogowym (Dz. U. z 2005 r. Nr 108, poz. 908, z pó n. zm.) w art. 73 ust. 3a otrzymuje brzmienieŚ (zmiany pominięte).

Art. 111. W ustawie z dnia 25 czerwca 1997 r. o wiadku koronnym (Dz. U. z 2007 r. Nr 36, poz. 232, z 2009 r. Nr 178, poz. 1375 oraz z 2010 r. Nr 127, poz. 857) art. 23 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 112. W ustawie z dnia 1 sierpnia 1997 r. o Trybunale Konstytucyjnym (Dz. U. Nr 102, poz. 643, z pó n. zm.) art. 23 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 113. W ustawie z dnia 21 sierpnia 1997 r. - Prawo o ustroju sądów wojskowych (Dz. U. z 2007 r. Nr 226, poz. 1676, z pó n. zm.) w art. 28 § 5 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 114. W ustawie z dnia 21 sierpnia 1997 r. o ograniczeniu prowadzenia działalno ci gospodarczej przez osoby pełniące funkcje publiczne (Dz. U. z 2006 r. Nr 216, poz. 1584, z 2008 r. Nr 223, poz. 1458 oraz z 2009 r. Nr 178, poz. 1375) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 115. W ustawie z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (Dz. U. z 2005 r. Nr 145, poz. 1221, z pó n. zm.) art. 35a otrzymuje brzmienieŚ (zmiany pominięte).

Art. 116. W ustawie z dnia 28 sierpnia 1997 r. o organizacji i funkcjonowaniu funduszy emerytalnych (Dz. U. z 2010 r. Nr 34, poz. 189 i Nr 127, poz. 858) w art. 41a ust. 5 otrzymuje brzmienie: (zmiany pominięte).

Art. 117. W ustawie z dnia 29 sierpnia 1997 r. o stra ach gminnych (Dz. U. Nr 123, poz. 779, z pó n. zm.) w art. 27 pkt 3 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 118. W ustawie z dnia 29 sierpnia 1997 r. o komornikach sądowych i egzekucji (Dz. U. z 2006 r. Nr 167, poz. 1191, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 119. W ustawie z dnia 29 sierpnia 1997 r. - Ordynacja podatkowa (Dz. U. z 2005 r. Nr 8, poz. 60, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 120. W ustawie z dnia 29 sierpnia 1997 r. - Prawo bankowe (Dz. U. z 2002 r. Nr 72, poz. 665, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 121. W ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 122. W ustawie z dnia 13 pa dziernika 1998 r. o systemie ubezpieczeń społecznych (Dz. U. z 2009 r. Nr 205, poz. 1585 i Nr 218, poz. 1690 oraz z 2010 r. Nr 105, poz. 668) art. 79 otrzymuje brzmienie: (zmiany pominięte).

Art. 123. W ustawie z dnia 18 grudnia 1998 r. o Instytucie Pamięci Narodowej - Komisji cigania Zbrodni przeciwko Narodowi Polskiemu (Dz. U. z 2007 r. Nr 63, poz. 424, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 124. W ustawie z dnia 18 grudnia 1998 r. o pracownikach sądów i prokuratury (Dz. U. Nr 162, poz. 1125, z pó n. zm.) w art. 6 pkt 3 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 125. W ustawie z dnia 21 stycznia 1999 r. o sejmowej komisji ledczej (Dz. U. z 2009 r. Nr 151,

Page 32: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

32

poz. 1218) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 126. W ustawie z dnia 6 stycznia 2000 r. o Rzeczniku Praw Dziecka (Dz. U. Nr 6, poz. 69 oraz z 2008 r. Nr 214, poz. 1345) art. 5 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 127. W ustawie z dnia 30 czerwca 2000 r. - Prawo własno ci przemysłowej (Dz. U. z 2003 r. Nr 119, poz. 1117, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 128. W ustawie z dnia 26 pa dziernika 2000 r. o giełdach towarowych (Dz. U. z 2010 r. Nr 48, poz. 284 i Nr 81, poz. 530) w art. 54 w ust. 1 pkt 6 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 129. W ustawie z dnia 16 listopada 2000 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (Dz. U. z 2010 r. Nr 46, poz. 276) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 130. W ustawie z dnia 15 grudnia 2000 r. o Inspekcji Handlowej (Dz. U. z 2009 r. Nr 151, poz. 1219) w art. 16 ust. 5 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 131. W ustawie z dnia 21 grudnia 2000 r. o egludze ródlądowej (Dz. U. z 2006 r. Nr 123, poz. 857, z pó n. zm.) art. 47b otrzymuje brzmienieŚ (zmiany pominięte).

Art. 132. W ustawie z dnia 11 stycznia 2001 r. o substancjach i preparatach chemicznych (Dz. U. z 2009 r. Nr 152, poz. 1222 oraz z 2010 r. Nr 107, poz. 679) w art. 23 ust. 5 otrzymuje brzmienie: (zmiany pominięte).

Art. 133. W ustawie z dnia 16 marca 2001 r. o Biurze Ochrony Rządu (Dz. U. z 2004 r. Nr 163, poz. 1712, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 134. W ustawie z dnia 27 kwietnia 2001 r. - Prawo ochrony rodowiska (Dz. U. z 2008 r. Nr 25, poz. 150, z pó n. zm.) w art. 2 ust. 3 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 135. W ustawie z dnia 22 czerwca 2001 r. o wykonywaniu Konwencji o zakazie prowadzenia badań, produkcji, składowania i u ycia broni chemicznej oraz o zniszczeniu jej zapasów (Dz. U. Nr 76, poz. 812) art. 22 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 136. W ustawie z dnia 6 lipca 2001 r. o gromadzeniu, przetwarzaniu i przekazywaniu informacji kryminalnych (Dz. U. z 2010 r. Nr 29, poz. 153 i Nr 167, poz. 1131) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 137. W ustawie z dnia 18 lipca 2001 r. - Prawo wodne (Dz. U. z 2005 r. Nr 239, poz. 2019, z pó n. zm.) art. 158 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 138. W ustawie z dnia 27 lipca 2001 r. o kuratorach sądowych (Dz. U. Nr 98, poz. 1071, z pó n. zm.) art. 74 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 139. W ustawie z dnia 27 lipca 2001 r. - Prawo o ustroju sądów powszechnych (Dz. U. Nr 98, poz. 1070, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 140. W ustawie z dnia 24 sierpnia 2001 r. - Kodeks postępowania w sprawach o wykroczenia (Dz. U. z 2008 r. Nr 133, poz. 848, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 141. W ustawie z dnia 24 sierpnia 2001 r. o andarmerii Wojskowej i wojskowych organach porządkowych (Dz. U. Nr 123, poz. 1353, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 142. W ustawie z dnia 6 wrze nia 2001 r. o dostępie do informacji publicznej (Dz. U. Nr 112, poz. 1198, z pó n. zm.) w art. 22 ust. 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 143. W ustawie z dnia 18 wrze nia 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz. 1450, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 144. W ustawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (Dz. U. z 2010 r. Nr 29, poz. 154) wprowadza się następujące zmianyŚ (zmiany pominięte).

Page 33: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

33

Art. 145. W ustawie z dnia 3 lipca 2002 r. - Prawo lotnicze (Dz. U. z 2006 r. Nr 100, poz. 696, z pó n. zm.) w art. 58 ust. 2 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 146. W ustawie z dnia 30 sierpnia 2002 r. - Prawo o postępowaniu przed sądami administracyjnymi (Dz. U. Nr 153, poz. 1270, z pó n. zm.) w art. 96 § 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 147. W ustawie z dnia 23 listopada 2002 r. o Sądzie Najwy szym (Dz. U. Nr 240, poz. 2052, z pó n. zm.) w art. 27 § 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 148. W ustawie z dnia 14 marca 2003 r. o stopniach naukowych i tytule naukowym oraz o stopniach i tytule w zakresie sztuki (Dz. U. Nr 65, poz. 595, z 2005 r. Nr 164, poz. 1365 oraz z 2010 r. Nr 96, poz. 620) w art. 17 ust. 5 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 149. W ustawie z dnia 12 czerwca 2003 r. - Prawo pocztowe (Dz. U. z 2008 r. Nr 189, poz. 1159, z 2009 r. Nr 18, poz. 97 i Nr 168, poz. 1323 oraz z 2010 r. Nr 47, poz. 278) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 150. W ustawie z dnia 27 czerwca 2003 r. o rencie socjalnej (Dz. U. Nr 135, poz. 1268, z pó n. zm.) w art. 13 wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 151. W ustawie z dnia 11 wrze nia 2003 r. o słu bie wojskowej ołnierzy zawodowych (Dz. U. z 2010 r. Nr 95, poz. 593, Nr 107, poz. 679, Nr 113, poz. 745 i Nr 127, poz. 857) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 152. W ustawie z dnia 29 stycznia 2004 r. - Prawo zamówień publicznych (Dz. U. z 2010 r. Nr 113, poz. 759 i Nr 161, poz. 1078) w art. 4 pkt 5 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 153. W ustawie z dnia 27 maja 2004 r. o funduszach inwestycyjnych (Dz. U. Nr 146, poz. 1546, z pó n. zm.) w art. 281 w ust. 1 pkt 8 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 154. W ustawie z dnia 2 lipca 2004 r. o swobodzie działalno ci gospodarczej (Dz. U. z 2007 r. Nr 155, poz. 1095, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 155. W ustawie z dnia 27 sierpnia 2004 r. o wiadczeniach opieki zdrowotnej finansowanych ze rodków publicznych (Dz. U. z 2008 r. Nr 164, poz. 1027, z pó n. zm.) w art. 188 ust. 6 otrzymuje brzmienieŚ

(zmiany pominięte).

Art. 156. W ustawie z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 157. W ustawie z dnia 25 listopada 2004 r. o zawodzie tłumacza przysięgłego (Dz. U. Nr 273, poz. 2702 oraz z 2006 r. Nr 107, poz. 722) w art. 7 ust. 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 158. W ustawie z dnia 17 grudnia 2004 r. o odpowiedzialno ci za naruszenie dyscypliny finansów publicznych (Dz. U. z 2005 r. Nr 14, poz. 114, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 159. W ustawie z dnia 17 lutego 2005 r. o informatyzacji działalno ci podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 160. W ustawie z dnia 1 lipca 2005 r. o pobieraniu, przechowywaniu i przeszczepianiu komórek, tkanek i narządów (Dz. U. Nr 169, poz. 1411 oraz z 2009 r. Nr 141, poz. 1149) w art. 19 ust. 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 161. W ustawie z dnia 8 lipca 2005 r. o Prokuratorii żeneralnej Skarbu Państwa (Dz. U. Nr 169, poz. 1417, z pó n. zm.) art. 33 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 162. W ustawie z dnia 29 lipca 2005 r. o obrocie instrumentami finansowymi (Dz. U. Nr 183, poz. 1538, z pó n. zm.) w art. 149 pkt 7 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 163. W ustawie z dnia 29 sierpnia 2005 r. o zwrocie osobom fizycznym niektórych wydatków

Page 34: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

34

związanych z budownictwem mieszkaniowym (Dz. U. Nr 177, poz. 1468, z 2007 r. Nr 23, poz. 138 i Nr 192, poz. 1382 oraz z 2010 r. Nr 56, poz. 338) art. 6a otrzymuje brzmienieŚ (zmiany pominięte).

Art. 164. W ustawie z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym (Dz. U. Nr 104, poz. 708, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 165. W ustawie z dnia 9 czerwca 2006 r. o Słu bie Kontrwywiadu Wojskowego oraz Słu bie Wywiadu Wojskowego (Dz. U. Nr 104, poz. 709 i Nr 218, poz. 1592, z 2007 r. Nr 25, poz. 162 oraz z 2009 r. Nr 85, poz. 716) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 166. W ustawie z dnia 9 czerwca 2006 r. o słu bie funkcjonariuszy Słu by Kontrwywiadu Wojskowego oraz Słu by Wywiadu Wojskowego (Dz. U. Nr 104, poz. 710, z 2009 r. Nr 114, poz. 957 oraz z 2010 r. Nr 113, poz. 745) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 167. W ustawie z dnia 25 sierpnia 2006 r. o bezpieczeństwie ywno ci i ywienia (Dz. U. z 2010 r. Nr 136, poz. 914) w art. 76 ust. 2 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 168. W ustawie z dnia 18 pa dziernika 2006 r. o ujawnianiu informacji o dokumentach organów bezpieczeństwa państwa z lat 1944 - 1990 oraz tre ci tych dokumentów (Dz. U. z 2007 r. Nr 63, poz. 425, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 169. W ustawie z dnia 17 listopada 2006 r. o systemie oceny zgodno ci wyrobów przeznaczonych na potrzeby obronno ci i bezpieczeństwa państwa (Dz. U. Nr 235, poz. 1700) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 170. W ustawie z dnia 16 lutego 2007 r. o zapasach ropy naftowej, produktów naftowych i gazu ziemnego oraz zasadach postępowania w sytuacjach zagro enia bezpieczeństwa paliwowego państwa i zakłóceń na rynku naftowym (Dz. U. Nr 52, poz. 343, z 2008 r. Nr 157, poz. 976, z 2009 r. Nr 3, poz. 11 oraz z 2010 r. Nr 81, poz. 532) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 171. W ustawie z dnia 13 kwietnia 2007 r. o Państwowej Inspekcji Pracy (Dz. U. Nr 89, poz. 589, z pó n. zm.) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 172. W ustawie z dnia 15 czerwca 2007 r. o licencji syndyka (Dz. U. Nr 123, poz. 850 oraz z 2009 r. Nr 223, poz. 1777) w art. 15 ust. 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 173. W ustawie z dnia 3 pa dziernika 2008 r. o udostępnianiu informacji o rodowisku i jego ochronie, udziale społeczeństwa w ochronie rodowiska oraz o ocenach oddziaływania na rodowisko (Dz. U. z 2008 r. Nr 199, poz. 1227, z pó n. zm.) w art. 2 ust. 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 174. W ustawie z dnia 9 stycznia 2009 r. o koncesji na roboty budowlane lub usługi (Dz. U. Nr 19, poz. 101, Nr 157, poz. 1241 i Nr 223, poz. 1778 oraz z 2010 r. Nr 106, poz. 675) w art. 4 w ust. 1 pkt 1 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 175. W ustawie z dnia 23 stycznia 2009 r. o Krajowej Szkole Sądownictwa i Prokuratury (Dz. U. Nr 26, poz. 157, Nr 56, poz. 459, Nr 178, poz. 1375 i Nr 223, poz. 1777) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 176. W ustawie z dnia 7 maja 2009 r. o biegłych rewidentach i ich samorządzie, podmiotach uprawnionych do badania sprawozdań finansowych oraz o nadzorze publicznym (Dz. U. Nr 77, poz. 649) w art. 101 ust. 2 otrzymuje brzmienieŚ (zmiany pominięte).

Art. 177. W ustawie z dnia 27 sierpnia 2009 r. o Słu bie Celnej (Dz. U. Nr 168, poz. 1323 i Nr 201, poz. 1540) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 178. W ustawie z dnia 9 kwietnia 2010 r. o Słu bie Więziennej (Dz. U. Nr 79, poz. 523) wprowadza się następujące zmianyŚ (zmiany pominięte).

Art. 179. W ustawie z dnia 9 kwietnia 2010 r. o udostępnianiu informacji gospodarczych i wymianie danych gospodarczych (Dz. U. Nr 81, poz. 530) w art. 34 pkt 8 otrzymuje brzmienieŚ (zmiany pominięte).

Page 35: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

35

Art. 180. W ustawie z dnia 29 kwietnia 2010 r. o zmianie ustawy - Prawo telekomunikacyjne (Dz. U. Nr 86, poz. 554) w art. 4 wyrazy "art. 60 ust. 1a" zastępuje się wyrazami "art. 60a ust. 1a".

Rozdział 12

Przepisy przej ciowe i ko cowe

Art. 181. 1. Kierownicy jednostek organizacyjnych przeprowadzą, w terminie 36 miesięcy od dnia wej cia w ycie ustawy, przegląd wytworzonych w podległych im jednostkach organizacyjnych materiałów zawierających informacje niejawne w celu ustalenia, czy spełniają ustawowe przesłanki ochrony na podstawie ustawy, i dokonają w razie potrzeby zmiany lub zniesienia klauzuli tajno ci.

2. Obowiązek, o którym mowa w ust. 1, nie dotyczy zbiorów materiałów spraw zakończonych oraz kartotek ewidencyjnych, w szczególno ci stanowiących materiał archiwalny przekazany do wła ciwych archiwów na podstawie odrębnych przepisów.

3. Kierownik wła ciwego archiwum, w uzasadnionych przypadkach, mo e zwrócić się do kierownika jednostki organizacyjnej, która przekazała materiał archiwalny, o którym mowa w ust. 2, o przeprowadzenie przeglądu tego materiału w celu ustalenia, czy spełnia ustawowe przesłanki ochrony, i dokonanie w razie potrzeby zmiany lub zniesienia klauzuli tajno ci.

Art. 182. Po wiadczenia bezpieczeństwa wydane na podstawie przepisów dotychczasowych zachowują wa no ć przez okres wskazany w tych przepisach.

Art. 183. Przepis art. 14 ust. 3 pkt 2 stosuje się do pełnomocników ochrony i zastępców pełnomocników ochrony zatrudnionych po dniu wej cia w ycie ustawy.

Art. 184. Kierownicy jednostek organizacyjnych, w których w dniu wej cia w ycie ustawy funkcjonują kancelarie tajne, informują o nich w terminie do 3 miesięcy od tej daty odpowiednio ABW lub SKW, z okre leniem klauzuli tajno ci przetwarzanych informacji niejawnych.

Art. 185. 1. Akredytacje systemów teleinformatycznych udzielone przed dniem wej cia w ycie ustawy zachowują wa no ć do czasu dokonania w systemie teleinformatycznym zmian, które mogą mieć istotny wpływ na bezpieczeństwo teleinformatyczne, nie dłu ej jednak ni przez okres 5 lat od dnia wej cia w ycie ustawy.

2. Ponowna akredytacja systemu teleinformatycznego przeprowadzana jest w trybie art. 48. ABW albo SKW, przeprowadzając ponowną akredytację, mo e odstąpić od przeprowadzenia audytu bezpieczeństwa systemu teleinformatycznego, niezale nie od klauzuli tajno ci informacji niejawnych przetwarzanych w systemie teleinformatycznym.

3. rodki techniczne dopuszczone do eksploatacji na podstawie art. 60 ust. 8 ustawy, o której mowa w art. 190, mogą być u ytkowane do czasu uzyskania wymaganej w przepisach niniejszej ustawy akredytacji bezpieczeństwa teleinformatycznego, jednak nie dłu ej ni przez okres 12 miesięcy, z zastrze eniem art. 51.

Art. 186. 1. wiadectwa bezpieczeństwa przemysłowego wydane na podstawie przepisów dotychczasowych, wa ne w dniu wej cia w ycie ustawy, potwierdzające zdolno ć do ochrony informacji niejawnych: 1) o klauzuli " ci le tajne" - potwierdzają tak e zdolno ć do ochrony informacji niejawnych o klauzuli "tajne"

i "poufne" w okresie wskazanym w niniejszej ustawie; 2) o klauzuli "tajne" - potwierdzają tak e zdolno ć do ochrony informacji niejawnych o klauzuli "poufne" w

okresie wskazanym w niniejszej ustawie. 2. Okresy wa no ci wiadectw, o których mowa w ust. 1, liczone są od daty wydania wiadectwa.

Art. 187. Przedsiębiorcy wykonujący umowy związane z dostępem do informacji niejawnych o klauzuli "poufne", nieposiadający w dniu wej cia w ycie ustawy wa nego wiadectwa bezpieczeństwa przemysłowego powinni uzyskać takie wiadectwo w terminie 12 miesięcy od dnia wej cia w ycie ustawy.

Art. 188. Do postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego wszczętych i niezakończonych przed dniem wej cia w ycie ustawy stosuje się przepisy dotychczasowe.

Art. 189. 1. Dotychczasowe przepisy wykonawcze wydane na podstawie art. 14 ust. 4, art. 17 ust. 2, art. 18a ust. 2, art. 23 ust. 3, art. 36 ust. 3, art. 53 ust. 1-4, art. 55, art. 62 ust. 1, art. 63 ust. 4, art. 74 i art. 74a ust. 2 ustawy, o której mowa w art. 190, zachowują moc do dnia wej cia w ycie przepisów wykonawczych wydanych na podstawie art. 6 ust. 9, art. 12 ust. 6, art. 13 ust. 4, art. 18 ust. 1, art. 20 ust. 2,

Page 36: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

36

art. 29 ust. 6, art. 30 ust. 8, art. 33 ust. 12, art. 47 ust. 1, 3 i 5, art. 49 ust. 9, art. 53 ust. 4, art. 61 ust. 2 i art. 68 ust. 1 niniejszej ustawy, nie dłu ej jednak ni przez okres 12 miesięcy od dnia jej wej cia w ycie.

2. Dotychczasowe przepisy wykonawcze wydane na podstawie art. 17 ust. 3 ustawy, o której mowa w art. 84, zachowują moc do dnia wej cia w ycie przepisów wykonawczych wydanych na podstawie art. 17 ust. 3 tej ustawy w brzmieniu nadanym niniejszą ustawą, nie dłu ej jednak ni przez okres 12 miesięcy od dnia jej wej cia w ycie.

3. Dotychczasowe przepisy wykonawcze wydane na podstawie art. 7 ust. 2 ustawy, o której mowa w art. 91, zachowują moc do dnia wej cia w ycie przepisów wykonawczych wydanych na postawie art. 7 ust. 2 tej ustawy w brzmieniu nadanym niniejszą ustawą, nie dłu ej jednak ni przez okres 12 miesięcy od dnia jej wej cia w ycie.

Art. 190. Traci moc ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. z 2005 r. poz. 1631, z pó n. zm.).

Art. 191. Ustawa wchodzi w ycie po upływie 3 miesięcy od dnia ogłoszenia z wyjątkiem art. 131, który wchodzi w ycie z dniem 1 stycznia 2013 r.

ZAŁ CZNIK

ANKIETA BEZPIECZE STWA OSOBOWEGO

Page 37: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$% &'$()#$*($+,%- &.,.'.-$/.

012345&6789

!"#$%&$# '#$() !"#$%&$* '#$(+))

) 9%#*)9%2$%04+-4+:'.2;)<+:-('2;=)('23,;#$)-'>).3+-(#)+)?2%4'2$%2@-./+)&!3+*+/2)')A!;#$)

&!),/!*%2)4+/'&&+BC) ;2D+)+$E3+&0=)43%2*-.!/'!) .>) !&('2.>)/)43%2(+&!&',=) 'F) %+-.!&'2)+&!)

/042"&'+&!) %D+*&'2) %) <!&') G<!&!H) &!;:24-%#) /'2*%#) ') /+:#8) I%'>(,;#$) %!) /-4J"43!$>=)

4+*(32B:!A0=)F2)$2:2A).2;)!&('2.0);2-.)/0"#$%&'2)+$E3+&!)?2%4'2$%2@-./!)&!3+*+/2D+)43%2*)

%!D3+F2&'!A')%2)-.3+&0)+?$0$E)-",F?)-42$;!:&0$E)+3!%),D3,4+/!@).233+30-.0$%&0$E):,?)D3,4)

43%2-.>4$%0$E8) <3+-'A0) ,/!F&'2) 43%2$%0.!C) 4+&'F-%#) '&-.3,($;>=) !) /) 3!%'2) /#.4:'/+B$')

%/3J$'C) -'>) *+) 42"&+A+$&'(!) +$E3+&0) /) <!&') G<!&!H) ;2*&+-.$2) +3D!&'%!$0;&2;) !:?+) *+)

KD2&$;')L2%4'2$%2@-./!)M2/&>.3%&2D+)?#*N)O",F?0)P+&.3/0/'!*,)M+;-(+/2D+)+)4+A+$)

/)/042"&'2&',)!&('2.08)

) K&('2.!) ?2%4'2$%2@-./!) +-+?+/2D+=) 4+) /042"&'2&',=) -.!&+/') .!;2A&'$>) 43!/&'2)

$E3+&'+&#) ')4+*:2D!) +$E3+&'2) 43%2/'*%'!&2;) *:!) '&Q+3A!$;') &'2;!/&0$E) +) (:!,%,:') .!;&+B$')

R4+,Q&2S) /)43%04!*(,) 4+-%23%+&2D+) 4+-.>4+/!&'!) -43!/*%!;#$2D+) :,?) R%!-.3%2F+&2S)

/)43%04!*(,) %/0("2D+) 4+-.>4+/!&'!) -43!/*%!;#$2D+8) T2*&+$%2B&'2) '&Q+3A,;2A0) <!@-./!=)

F2) '&Q+3A!$;2)%!/!3.2)/)&'&'2;-%2;)!&('2$'2) -#)$E3+&'+&2),-.!/#)%)*&'!)5U)-'234&'!)7UUV) 38)

+)+$E3+&'2)*!&0$E)+-+?+/0$E) GI%8)W8) %)5671) 38) 4+%8) 57X1) ') 55Y7)+3!%) %)567Z) 38) 4+%8) 7U1)

')ZVVH) ')A+D#) ?0C) /0(+3%0-.!&2) ;2*0&'2) *+) $2:J/) 4+-.>4+/!&'!) -43!/*%!;#$2D+) :,?)

(+&.3+:&2D+)4+-.>4+/!&'!)-43!/*%!;#$2D+=)43+/!*%+&2D+)&!)4+*-.!/'2)43%24'-J/),-.!/0)%)

*&'!)1)-'234&'!)5676)38)+)+$E3+&'2)'&Q+3A!$;')&'2;!/&0$E)GI%8)W8)%)567Z)38)4+%8)77ZVH8)K(.!)

%!(+@$%+&2D+)4+-.>4+/!&'!)-43!/*%!;#$2D+) :,?)(+&.3+:&2D+)4+-.>4+/!&'!)-43!/*%!;#$2D+)

A+D#) %+-.!C) ,*+-.>4&'+&2) /0"#$%&'2) &!) F#*!&'2) -#*,) :,?) 43+(,3!.+3!) /) $2:,) B$'D!&'!)

(!3&2D+):,?)4+*A'+.+A),43!/&'+&0A)*+)43+/!*%2&'!)4+-.>4+/!@)-43!/*%!;#$0$E=)!).!(F2)

/"!B$'/2A,) +3D!&+/') /) $2:,) 3+%4!.3%2&'!) +*/+"!&'!) :,?) *+(+&!&'!) -43!/*%2&'!)

43!/'*"+/+B$') 43%243+/!*%2&'!) 4+-.>4+/!&'!) -43!/*%!;#$2D+) +3!%) -#*+/')

!*A'&'-.3!$0;&2A,)/)%/'#%(,)%)3+%4!.30/!&'2A)-(!3D'8)

)

,$-./0123#)

78) <3%2*)/042"&'2&'2A)!&('2.0)43+-%>)-'>)%)&'#)*+("!*&'2)%!4+%&!C8)

58) <3+-%>) /042"&'!C) !&('2.>) +-+?'B$'28) [,*%+%'2A$0) &'2/"!*!;#$0) ;>%0('2A) 4+:-('A)

-("!*!;#) +-+?'B$'2) /042"&'+&2) !&('2.0) /) ;>%0(!$E) +;$%0-.0$E=) *+"#$%!;#$) *+) &'$E)

.",A!$%2&'2)'$E).32B$'=)/0(+&!&2)43%2%).",A!$%!)43%0-'>D"2D+8)

Page 38: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'(')

!" #$%&' ()*'$+( ,(-'$.( ,/0+ 1(23 1'$456( )( -7'5()'$ 8()069: 7.35,; 4$ 738(< )( 353/)01

(.*=5,= >3.1(+= ?@: *+A.0 )(&$B0 832C6,0< 83 ()*'$+0"

@" D 7.,07(8*= =8,'$&$)'( 3873-'$8,' +-'$.8,C6$4 )( 70+()'$ ,(5(8)'6,$ 7.35,; -07$2)'<

-5,05+*'$ 73,35+(2$ .=/.0*' 38)35,C6$ 5'; 83 +$E3 70+()'("

F" D 7.,07(8*= =8,'$&$)'( 3873-'$8,' 7.,$6,C6$4 )( 70+()'$ ,(5(8)'6,$ 7.35,; )'$

-07$2)'(< 73,35+(2069 .=/.0* 38)35,C6069 5'; 83 +$E3 70+()'("

G" D .(,'$ /.(*= -'$8,0 =13B&'-'(4C6$4 738()'$ 8()069 7.35,; -7'5(< 5>3.1=23-()'$H

I)'$ -'$1J ' 738(< 7.,06,0);"

K" L)>3.1(64$ 3 7(.+)$.6$ M7(.+)$.,$N: 3 *+A.$4 M*+A.01N 13-( - 6,;%6' LL O: )(&$B0 738(<

+0&*3 ' -02C6,)'$ -+$80: E80 ,-'C,$* , 7(.+)$.*C M7(.+)$.$1N 1( 69(.(*+$. >(*+06,)$E3

' +.-(2$E3 73B06'("

P" L)>3.1(64$ 3 385$+*(69 38 &3*(+ /()*3-069 ' .(69=)*(69 /()*3-069: 3 *+A.069 13-(

- 6,;%6' QL: )(&$B0 738(< +(*B$: E80 83+06,C &3*(+ 3.(, .(69=)*A- - 57A28,'$&6,069

*(5(69 35,6,;8)3%6'3-3R*.$80+3-069 3.(, - /()*(69 ,(E.()'6,)069"

S" #$B$&' 8()$ - *3&$4)069 7=)*+(69 ()*'$+0 5C '8$)+06,)$ , 8()01' 738()01'

- 737.,$8)'69 7=)*+(69: 13B)( - *3&$4)069 7=)*+(69 -7'50-(< 5>3.1=23-()'$H I4(*

- 7*+ """J"

TU" #$B$&' *+A.0% , 6,23)*A- .38,')0 ,1(.2: 7.35,; 3E.()'6,(< -07$2)'()'$ +(*'$E3 >.(E1$)+=

()*'$+0 -02C6,)'$ 83 738()'( 4$E3 '1'$)'(: )(,-'5*(: 8(+0 ' 1'$456( =.38,$)'(

3.(, 5>3.1=23-()'(H I)'$ B04$J"

TT" V53/0 3/4;+$ ,-0*201 735+;73-()'$1 57.(-8,(4C601 )'$ -07$2)'(4C 6,;%6' Q: QL ' QLL

()*'$+0"

TW" V53/0 3/4;+$ 735,$.,3)01 735+;73-()'$1 57.(-8,(4C601: , -04C+*'$1 35A/

=/'$E(4C6069 5'; 3 -08()'$ 73%-'(86,$)'( /$,7'$6,$X5+-( =73-(B)'(4C6$E3 83 835+;7=

83 ')>3.1(64' )'$4(-)069 3,)(6,3)069 *&(=,=&C I%6'%&$ +(4)$J &=/ 5+()3-'C6C 4$4

3873-'$8)'* *&(=,=&C +(4)3%6' 3.E()',(64' 1';8,0)(.383-$4: )'$ -07$2)'(4C 6,;%6' QLL

()*'$+0"

T!" Y*+ T - 6,;%6' LQ ()*'$+0 -07$2)'(4C 353/0 =.38,3)$ 7.,$8 8)'$1 T 5'$.7)'( TSKW ."

T@" Y.,0 *3&$4)01 735+;73-()'= 57.(-8,(4C601 6,;%< LLL )(&$B0 -07$2)'< -02C6,)'$

, 38)'$5'$)'$1 5'; 83 3*.$5=: 736,C-5,0 38 8(+0 -07$2)'$)'( 737.,$8)'$4 ()*'$+0 83 8)'(

-07$2)'$)'( )(5+;7)$4 ()*'$+0" #$B$&' 8()$ 38)35,C6$ 5'; 83 -0B$4 -01'$)'3)069

7=)*+A- )'$ =&$E20 ,1'()'$: )(&$B0 7.,0 )'69 7'5(< 5>3.1=23-()'$H I/$, ,1'()J"

TF" V53/0 3/4;+$ 735,$.,3)01 735+;73-()'$1 57.(-8,(4C601 13EC -23B0< ()*'$+; 83

*37$.+0 ' ,(*&$'<"

Page 39: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*

!"#$%&'%()*+%,-,.,/+%

!"#"$"%& '()*+,&

"-"./ -0$1%('12&) 3%/-4 5 67 -'&$4 8 679

:4 21'%,-!"

;4 0,&$%-'& ,<,* =4 ($>?,& ,<,*

84 21'%,-!" $"("%& 54 ,22& 0"0$'&(2,& 21'%,-!1

@4 (1A1 >$"('&2,1 3((B<<B$$$$9 C4 <,&)-+& >$"('&2,1 3<,&)-+"%"DEF 01G-A%"9

H H I4 0"-,1(12& "./%1A&#-A%1 3"( !,&(/J9

K4 %+'&D2,&) 0"-,1(12& "./%1A&#-A%1 3"( !,&(/ H (" !,&(/J9

:L4 2$ 0&-&# ::4 2,0

:;4:4 2$ ("%"(> "-".,-A&?" :;4;4 (1A1 %1M2"D+, ("%"(> "-".,-A&?"

:;4=4 21'%1 "$?12>F !AN$/ %/(1O ("%N( "-".,-A/

:=4 +'/ 0"-,1(1 012, 30129 01-'0"$AJ

30$"-'* '1'21+'/E "(0"%,&(2,& 0"#& %/."$> H P QRSTQUVWX SUSYU6SZY[U \VQ\P[ZVS[ ]A1!^ QR\_S` PTQZaY[b QWc :=4:4 H :=4849

A1! 2,&

:=4:4 2$ 01-'0"$A> :=4;4 (1A1 %1M2"D+, 01-'0"$A>

:=4=4 21'%1 "$?12>F !AN$/ %/(1O 01-'0"$A

:=484 +'/ 0"-,1(1 012, 30129 ,22/ 01-'0"$AF 2,M %-!1'12/ % 0!A :=4:4 H :=4=4J

30$"-'* '1'21+'/E "(0"%,&(2,& 0"#& %/."$> H P QRSTQUVWX SUSYU6SZY[U \VQ\P[ZVS[ ]A1!^ QR\_S` SUad6STb V\ UYW[ZcT V\VUcW\PT URWX_S PTQZaY[\YT PZVaXe _6fZ7UcX S QWc :=4:4 H :=4=49

A1! 2,&

:84 +'/ )&-A #>. ./O1 012, 3./O 0129 ".)*A13".)*A/9 0"%-'&+g2/< "."%,h'!,&< ".$"2/J 30$"-'* '1'21+'/E "(0"%,&(2,& 0"#& %/."$> H P QRSTQUVWX SUSYU6SZY[U \VQ\P[ZVS[ ]A1!^ QR\_S` PTQZaY[b QWc :84:4 H :84=49

A1! 2,&

Page 40: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*

!"#!# $%&'()* +&,$-&+. !"#/# 01 +&,$-&+)2& 3&-45)0%4 %&6$75&89(

!"#:# 07;+7 &12704< -%=1. +.37> +&,$-&+. 3&-45)0% %&6$75&89(

!?# 01 %)@)A&04 -&0%7-%&+)2&

!B# 731)$ ;75)@3&+70(7 C4@(97< 01 3&54< 01 5()$;-70(7< -&3 '&9;%&+.< 5(),$9&+&8D< -17,< 01 %)@)A&04E

!F# 731)$ ;75()$;-70(7 C4@(97< 01 3&54< 01 5()$;-70(7< -&3 '&9;%&+.< 5(),$9&+&8D< -17,< 01 %)@)A&04E

!G# 9;. ,)$% '70( C'70E ;7%1430(&07 C;7%1430(&0.E @4H '1&+73;( 3;(7>7@0&8D 2&$'&3719;IJ

C'1&$;K ;7;079;.D &3'&+()30() '&@) +.H&14 L M NOPQNRSTU PRPVRWPXVYR ZSNZMYXSPY [%7-\ NOZ]P^ MQNX_VY` NTa !G#!# L !G#"#E

%7- 0()

!G#!# 07;+7 5(),$97 ;7%1430()0(7 @4H '1&+73;&0), A(15.

!G#/# 731)$ 5(),$97 ;7%1430()0(7 @4H '1&+73;&0), A(15.

C4@(97< 01 3&54< -&3 '&9;%&+.< 5(),$9&+&8D< -17,< 01 %)@)A&04E

!G#:# ;7,5&+70) $%70&+($-&

!G#"# 9;. '&$(737 '70( C'70E (00) 5(),$9) ;7%1430()0(7 0(6 +$-7;70) + '-% !G#!# L !G#:#J

C'1&$;K ;7;079;.D &3'&+()30() '&@) +.H&14 L M NOPQNRSTU PRPVRWPXVYR ZSNZMYXSPY [%7-\ NOZ]P^ PR_bWPQ` SZ RVTYXaQ SZSRaTZMQ ROTU]P MQNX_VYZVQ MXS_Uc ]WdXeRaU P NTa !G#!# L !G#:#E

%7- 0()

!"#$%&&'%()*+%,-,.,/+% !0,*12/%3,(!&*4%

)5%/-6207)08,*+1%,-,.4%-63)/(!)*+9%

!# 9;. '&;&$%7,) '70( C'70E + ;+(I;-4 57>6)*$-(5J C'1&$;K ;7;079;.D &3'&+()30() '&@) +.H&14 L M NOPQNRSTU PRPVRWPXVYR ZSNZMYXSPY [%7-\ NOZ]P^ MQNX_VY` NTa /# L /?#"#E

%7- 0()

/# &3 -()3.J C33f55f1111E :# 5(),$9) ;7+719(7 57>6)*$%+7

C5(),$9&+&8D< '7*$%+&E

L L "# 07;+($-& +$'=>57>6&0-7

?# '()1+$;) (5(K +$'=>57>6&0-7 B# 3142() (5(K +$'=>57>6&0-7

F# 07;+($-& 1&3&+) +$'=>57>6&0-7 G# (00) '&'1;)30() 07;+($-7 +$'=>57>6&0-7

g# (5(K &,97 +$'=>57>6&0-7 !h# 07;+($-& &,97 +$'=>57>6&0-7

!!# 07;+($-& 1&3&+) &,97 +$'=>57>6&0-7 !/# (5(K 57%-( +$'=>57>6&0-7

Page 41: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*

!"# $%&'()*+ ,%-*( ')./0,%01+$*% !2# $%&'()*+ 3+4+'5 ,%-*( ')./0,%01+$*%

!6# 4%-% 73+4&5$(% 8449,,93333: ')./0,%01+$*% !"#$%&'()&#*+,-.&/%0#1(234$045,/60##

######7$%&'(),1,89:#20;(<1,=##

# # # ># # # ># # # # # ## ?"#,@A10<&B(<10#2,(%0-0/&#2+.&.#1(234$045,/60#7,-#6%&-AC=# #

# ## D"#,@A10<&B(<10#2,(%0-0/&#1).&8/%&'#2+.&.#1(234$045,/60#7,-#6%&-A#>#-,#6%&-AC=# #

# ## E"#/+#2&(&B#1(234$045,/60# # FG"#/%2#1(234$045,/60# #

# # # # # # # # # # # # # # # # # # # # # # # # ## F " "#/+#-,1,-*#,(,@%(<&H,#1(234$045,/60# # F "F"#-0<0#105/,8)%#-,1,-*#,(,@%(<&H,#1(234$045,/60# #

# # ## F "I"#/0.10#,+H0/*:#6<3+A#1A-04#-,13-#,(,@%(<A#1(234$045,/60# #

# ## FF" "#/+#20(.2,+<*#1(234$045,/60# # FF"F"#-0<0#105/,8)%#20(.2,+<*#1(234$045,/60# #

# # ## FF"I"#/0.10#,+H0/*:#6<3+A#1A-04#20(.2,+<#1(234$045,/60# #

# ##

#

FF"J"#).A#20/%#720/0=#1(234$045,/&6#2,(%0-0#%//A#20(.2,+<#/%5#1(60.0/A#1#26<#FF" "#>#FF"I"C##########72+,(.K#.0./0).A9#,-2,1%&-/%&#2,B&#1A@,+*#>#L#MNOPMQRST#OQOUQVOWUXQ#YRMYLXWROX#Z<06[#MNY\O]#OQ^_VOP`#RY#QUSXWaP##########RYRQaSYLP#QNST\O#LPMW^UXYUP##LWR^Tb#\VcWdQaT#O#MSa#FF" "#>#FF"I"=#

#

# #

# <06# # /%&# # ## #

# FI"#0-+&(#.0$&B-,10/%0#1(234$045,/60########7*B%)0:#/+#-,$*:#/+#$%&(.60/%0:#6,-#2,).<,1A:#$%&'(),1,89:#6+0':#/+#<&B&e,/*=# #

# ## FJ"#0-+&(#.0$%&(.60/%0#1(234$045,/60#

######7*B%)0:#/+#-,$*:#/+#$%&(.60/%0:#6,-#2,).<,1A:#$%&'(),1,89:#6+0':#/+#<&B&e,/*=# #

# ## Ff"#).A#20/%#720/0=#1(234$045,/&6#'&(<#.0<+*-/%,/A#B*@#2+,10-.%#-.%040B/,89#H,(2,-0+).gC##

#######72+,(.K#.0./0).A9#,-2,1%&-/%&#2,B&#1A@,+*#>#L#MNOPMQRST#OQOUQVOWUXQ#YRMYLXWROX#Z<06[#MNY\O]#LPMW^UX`#MSa#Ff" "#>#Ff"J"=# ## #

# <06# # /%&# # ## #

# Ff" "#/0.10#$%&'()0#.0<+*-/%&/%0#1(234$045,/60# #

# ## Ff"F"#0-+&(#$%&'()0#.0<+*-/%&/%0#1(234$045,/60#

#########7*B%)0:#/+#-,$*:#6,-#2,).<,1A:#$%&'(),1,89:#6+0':#/+#<&B&e,/*=# #

# ## Ff"I"#(<0/,1%(6,#.0'$,10/&#2+.&.#1(234$045,/60# #

# ## Ff"J"#).A#20/%#720/0=#1(234$045,/&6#2,(%0-0#%//&#$%&'()&#.0<+*-/%&/%0#/%5#1(60.0/&#1#26<#Ff" "#>#Ff"I"C##

#########72+,(.K#.0./0).A9#,-2,1%&-/%&#2,B&#1A@,+*#>#L#MNOPMQRST#OQOUQVOWUXQ#YRMYLXWROX#Z<06[###########MNY\O]#OQ^_VOP`#RY#QUSXWaP#RYRQaSYLP#QNST\O#LPMW^UXYUP#LWR^Tb#\VcWdQaT#O#MSa#Ff" "#>#Ff"I"=#

#

# #

# <06# # /%&# # ## #

Page 42: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()'

!"#$%&'(%")*+,-.*"/#$%&'(%0$")*+,-.$1"-2- *"2#%$.34$'(5"&&!"#$%& '()*"+ ,"!$ -*-.&/ 0123" (-4-*1"5$ ' 6"01&74!&8 ) 13'"9&8 : !)$.;,<7&8 8"9%$=*1'$8 : 4')<40> 4 -*-.< *(3"',4"!<

!" #$% &'()*+* &*,) -&*,. &*/0,1/* 2%#)'314' -&*/0,1/56 2%#)'37.8 $ 509/%: -509/7. ,)1 &'$'(0*;1 &*,) -&*,. 3 $3)7$5< :*=21>(5):? -&/'($6 $*$,*#$%@ '+&'3)1+,)1 &'A1 3%B'/< C D EFGHEIJKL GIGMINGOMPI QJEQDPOJGP R0*5S EFQTGU DHEOVMPW EKX Y" C YY"Z".

0*5 ,)1

Y" '+ 5)1+%? -/'5.

[" #$% &*,) -&*,*. &*/0,1/ -&*/0,1/5*. &'$'(0*;1 3 $3)7$5< :*=21>(5): $ ),,7 '('B7?

-&/'($6 $*$,*#$%@ '+&'3)1+,)1 &'A1 3%B'/<.

0*5 ,)1

Z" ,*$3)(5' &*/0,1/* -&*/0,1/5).

\" &)1/3($1 ):)6 &*/0,1/*

-&*/0,1/5). ]" +/<4)1 ):)6 &*/0,1/* -&*/0,1/5).

^" ,*$3)(5' /'+'31 &*/0,1/* -&*/0,1/5). _" ),,1 &'&/$1+,)1 ,*$3)(5* &*/0,1/* -&*/0,1/5).

`" ):)6 ';#* &*/0,1/* -&*/0,1/5). !a" ,*$3)(5' ';#* &*/0,1/* -&*/0,1/5).

!!" ,*$3)(5' /'+'31 ';#* &*/0,1/* -&*/0,1/5). !Y" ):)6 :*05) &*/0,1/* -&*/0,1/5).

![" ,*$3)(5' :*05) &*/0,1/* -&*/0,1/5). !Z" ,*$3)(5' /'+'31 :*05) &*/0,1/* -&*/0,1/5).

!\" +*0* </'+$1,)* -++b::b////.

&*/0,1/* -&*/0,1/5). !]" :)1;(#1 </'+$1,)* &*/0,1/* -&*/0,1/5). -:)1;(#'3'c@8 &*>(03'.

C C !^" 'B%3*01A(03* &'()*+*,1 &/$1$ &*/0,1/* -&*/0,1/56. -'+ 5)1+%?.

!_" 'B%3*01A(03* &'()*+*,1 3#$1c,)1; &/$1$ &*/0,1/* -&*/0,1/56. -'+ 5)1+% C +' 5)1+%?.

!`" ,/ &1(1A &*/0,1/* -&*/0,1/5). Ya" ,)& &*/0,1/* -&*/0,1/5).

Y!"!" ,/ +'3'+< '('B)(014' &*/0,1/*

-&*/0,1/5). Y!"Y" +*0* 3*2,'c#) +'3'+< '('B)(014' &*/0,1/*

-&*/0,1/5).

Y!"[" ,*$3* '/4*,<8 509/% 3%+*= +'39+ '('B)(0% &*/0,1/* -&*/0,1/5).

YY"!" ,/ &*($&'/0< &*/0,1/* -&*/0,1/5). YY"Y" +*0* 3*2,'c#) &*($&'/0< &*/0,1/* -&*/0,1/5).

YY"[" ,*$3* '/4*,<8 509/% 3%+*= &*($&'/0 &*/0,1/* -&*/0,1/5).

YY"Z" #$% &*,) -&*,*. &*/0,1/ -&*/0,1/5*. &'()*+* ),,% &*($&'/0 ,)2 3(5*$*,% 3 &50 YY"!" C YY"["? -&/'($6 $*$,*#$%@ '+&'3)1+,)1 &'A1 3%B'/< C D EFGHEIJKL GIGMINGOMPI QJEQDPOJGP R0*5S EFQTGU GIVdNGHW JQ IMKPOXH JQJIXKQDH IFKLTG DHEOVMPQMH DOJVLe TNfOgIXL G EKX YY"! C YY"[".

0*5 ,)1

Page 43: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*

!"# $%&'( )$*'+%,-$./$ 0$&1.'&$ 20$&1.'&3/4 25+/6$7 .& %,*57 .& */'()3$./$7 3,% 0,6)1,-87 */'9(6,-,:;7 3&$97 .& 1'+'<,.54

!=# $%&'( )$*/'()3$./$ 0$&1.'&$ 20$&1.'&3/4 25+/6$7 .& %,*57 .& */'()3$./$7 3,% 0,6)1,-87 */'9(6,-,:;7 3&$97 .& 1'+'<,.54

!>#?# .$)-$ */'9(6$ )$1&5%./'./$ 0$&1.'&$ 20$&1.'&3/4

!>#!# $%&'( */'9(6$ )$1&5%./'./$ 0$&1.'&$ 20$&1.'&3/4 25+/6$7 .& %,*57 3,% 0,6)1,-87 */'9(6,-,:;7 3&$97 .& 1'+'<,.54

!>#"# (1$.,-/(3, )$9*,-$.' 0&)') 0$&1.'&$ 20$&1.'&3@4

!>#=# 6)8 0$./ 20$.$4 0$&1.'& 20$&1.'&3$4 0,(/$%$ /..' */'9(6' )$1&5%./'./$ ./A -(3$)$.' - 031 !>#?# B !>#"#C

20&,()@ )$).$6)8; ,%0,-/'%./' 0,+' -8D,&5 B E FGHIFJKLM HJHNJOHPNQJ RKFREQPKHQ S1$3T FGRUHV HJWXOHIY KR JNLQPZI KRKJZLREI JGLMUH EIFPWNQRNI EPKWM[ UO\P]JZM H FLZ !>#? B !>#"#4

1$3 ./'

!"#$ %& "#'#()"'*+,-./,0&$"

?# .$)-/(3, ,96$ !# 0/'&-()' /*/@ ,96$

"# %&5^/' /*/@ ,96$ =# .$)-/(3, &,%,-' ,96$

># %$1$ 5&,%)'./$ 2%%_**_&&&&4 ,96$ `# */'9(6' 5&,%)'./$ ,96$ 2*/'9(6,-,:;7 0$a(1-,4

B B b# ,D8-$1'+(1-$ 0,(/$%$.' 0&)') ,96$ 2,% 3/'%8C4

c# ,D8-$1'+(1-$ 0,(/$%$.' -6)':./'9 0&)') ,96$ 2,% 3/'%8 B %, 3/'%8C4

d# .& 0'('+ ,96$

?e# $%&'( )$*/'()3$./$ ,96$ 25+/6$7 .& %,*57 .& */'()3$./$7 3,% 0,6)1,-87 */'9(6,-,:;7 3&$97 .& 1'+'<,.54

??# .$)-$ */'9(6$ )$1&5%./'./$ ,96$

?!# $%&'( */'9(6$ )$1&5%./'./$ ,96$ 25+/6$7 .& %,*57 3,% 0,6)1,-87 */'9(6,-,:;7 3&$97 .& 1'+'<,.54

?"# (1$.,-/(3, )$9*,-$.' 0&)') ,96$

.!"1,23,"#'#()"'*+,-./,0&$"

?# .$)-/(3, *$13/ !# 0/'&-()' /*/@ *$13/

"# %&5^/' /*/@ *$13/ =# .$)-/(3, &,%,-' *$13/

># %$1$ 5&,%)'./$ 2%%_**_&&&&4 *$13/ `# */'9(6' 5&,%)'./$ *$13/ 2*/'9(6,-,:;7 0$a(1-,4

B B b# ,D8-$1'+(1-$ 0,(/$%$.' 0&)') *$13@ 2,% 3/'%8C4

& &

Page 44: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*

!" #$%&'()*+(&' ,#+-'.'/) &01)2/-)3 ,41)1 5'(67 8#. 6-).% 9 .# 6-).%:;

<" /4 ,)+)* 5'(6-

=>" '.4)+ 1'5-)+16'/-' 5'(6- 8?*-0'@ /4 .#5?@ /4 5-)+16'/-'@ 6#. ,#01(#&%@ 5-)3+0#&#2A@ 64'3@ /4 ()*)B#/?;

==" /'1&' 5-)3+0' 1'(4?./-)/-' 5'(6-

=C" '.4)+ 5-)3+0' 1'(4?./-)/-' 5'(6- 8?*-0'@ /4 .#5?@ 6#. ,#01(#&%@ 5-)3+0#&#2A@ 64'3@ /4 ()*)B#/?;

=D" +('/#&-+6# 1'35#&'/) ,41)1 5'(67

!"#$%& '()*$"$($+,"(-#.*%&./ 0"

!"1!""

=" 01% ,#+-'.' ,'/- 8,'/; 4#.1)E+(&# 5'3F0) ?6#E01#/) =G *'(: 8,4#+17 1'1/'01%A #.,#&-)./-) ,#*) &%$#4? 9 H IJKLIMNOP KMKQMRKSQTM UNIUHTSNKT V('6W IJUXKY HLISZQT[ IO\ C" 9 =G";

('6 /-)

C" /'1&-+6# +-#+(4% 8$4'(';] 8]QTSHZM^RTHS XOJS^_T[; D" ,-)4&+1) -5-7 +-#+(4% 8$4'(';]

`" .4?a-) -5-7 +-#+(4% 8$4'(';] G" /'1&-+6# 4#.#&) +-#+(4% 8$4'(';]

b" .'(' ?4#.1)/-' 8..c55c4444; +-#+(4% 8$4'(';] d" 5-)3+0) ?4#.1)/-' +-#+(4% 8$4'(';]

85-)3+0#&#2A@ ,'E+(&#;

9 9

!" #$%&'()*+(&' ,#+-'.'/) ,41)1 +-#+(47 8$4'(';] 8#. 6-).%:;

<" #$%&'()*+(&' ,#+-'.'/) &01)2/-)3 ,41)1 +-#+(47 8$4'(';] 8#. 6-).% 9 .# 6-).%:;

=>" /4 ,)+)* +-#+(4% 8$4'(';]

==" '.4)+ 1'5-)+16'/-' +-#+(4% 8$4'(';] 8?*-0'@ /4 .#5?@ /4 5-)+16'/-'@ 6#. ,#01(#&%@ 5-)3+0#&#2A@ 64'3@ /4 ()*)B#/?;

=C" /'1&' 5-)3+0' 1'(4?./-)/-' +-#+(4% 8$4'(';]

=D" '.4)+ 5-)3+0' 1'(4?./-)/-' +-#+(4% 8$4'(';] 8?*-0'@ /4 .#5?@ 6#. ,#01(#&%@ 5-)3+0#&#2A@ 64'3@ /4 ()*)B#/?;

=`" +('/#&-+6# 1'35#&'/) ,41)1 +-#+(47 8$4'(';]

=G" 01% ,#+-'.' ,'/-e,'/ -//) 4#.1)E+(&# 5'3F0) ?6#E01#/) =G *'(: 8,4#+17 1'1/'01%A #.,#&-)./-) ,#*) &%$#4? 9 H IJKLIMNOP KMKQMRKSQTM UNIUHTSNKT V('6W IJUXKY HLISZQT[ IO\ )" C";

('6 /-)

Page 45: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*

!"#$%& '()*$"$($+,"(-#.*%&./ 0"

!"1!"

!" #$%&'()* ('*(+,- ./,$+$01 .123456789354 :;<48=3>0 ?" @'A,&(%A 'B'C ('*(+,- ./,$+$01

D" E,FG'A 'B'C ('*(+,- ./,$+$01 H" #$%&'()* ,*E*&A ('*(+,- ./,$+$01

I" E$+$ F,*E%A#'$ .EEJBBJ,,,,0 ('*(+,- ./,$+$01 K" B'AL(MA F,*E%A#'$ ('*(+,- ./,$+$01

.B'AL(M*&*NOP @$Q(+&*0

R R S" */-&$+AT(+&$ @*('$E$#A @,%A% ('*(+,C ./,$+$01 .*E )'AE-U0

V" */-&$+AT(+&$ @*('$E$#A &M%AN#'AL @,%A% ('*(+,C ./,$+$01 .*E )'AE- R E* )'AE-U0

W" #, @A(AT ('*(+,- ./,$+$01

!X" $E,A( %$B'A(%)$#'$ ('*(+,- ./,$+$01

.FT'M$P #, E*BFP #, B'A(%)$#'$P )*E @*M%+*&-P B'AL(M*&*NOP ),$LP #, +ATAY*#F0

!!" #$%&$ B'AL(M$ %$+,FE#'A#'$ ('*(+,- ./,$+$01

!?" $E,A( B'AL(M$ %$+,FE#'A#'$ ('*(+,- ./,$+$01

.FT'M$P #, E*BFP )*E @*M%+*&-P B'AL(M*&*NOP ),$LP #, +ATAY*#F0

!D" (+$#*&'()* %$LB*&$#A @,%A% ('*(+,C ./,$+$01

!H" M%- @*('$E$ @$#' .@$#0 '##A ,*E%AQ(+&* B$LZMA F)*QM%*#A !I T$+U .@,*(%C %$%#$M%-O *E@*&'AE#'A @*TA &-/*,F

R 5 [<\][7^;_ \7\279\4237 `^[`534^\3 a+$)b [<`:\c \76d9\]> ^` 72;34e] ^`^7e;`5] 7<;_:\ 5][4623`2] 54^6_f :9g4h7e_ \ [;e A" ?"0

+$) #'A

2!"%&3 43"$($+,"(-#.*%&./ 0"

2!"5!"

!" M%- @*('$E$ @$#' .@$#0 E%'AM' B$LZMA F)*QM%*#A !I T$+U .@,*(%C %$%#$M%-O *E@*&'AE#'A @*TA &-/*,F R 5 [<\][7^;_ \7\279\4237 `^[`534^\3 a+$)b [<`:\c 5][4623> [;e ?" R !I"0

+$) #'A

?" #$%&'()* Mi,)' .(-#$01 .123456789354 :;<48=3>0 D" @'A,&(%A 'B'C Mi,)' .(-#$01

H" E,FG'A 'B'C Mi,)' .(-#$01 I" #$%&'()* ,*E*&A Mi,)' .(-#$01

K" E$+$ F,*E%A#'$ .EEJBBJ,,,,0 Mi,)' .(-#$01

S" B'AL(MA F,*E%A#'$ Mi,)' .(-#$01 .B'AL(M*&*NOP @$Q(+&*0

R R V" */-&$+AT(+&$ @*('$E$#A @,%A% Mi,)C .(-#$0 1 .*E )'AE-U0

W" */-&$+AT(+&$ @*('$E$#A &M%AN#'AL @,%A% Mi,)C .(-#$0 1 .*E )'AE- R E* )'AE-U0

!X" #, @A(AT Mi,)' .(-#$01

& &

Page 46: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*+

!!" #$%&' (#)*&'(+#,*# -.%+* /'0,#12 /34*-#5 ,% $6)35 ,% )*&'(+#,*#5 +6$ 76-(86905 )*&:'-696;<5 +%#:5 ,% 8&4&=6,31

!>" ,#(9# )*&:'-# (#8%3$,*&,*# -.%+* /'0,#12

!?" #$%&' )*&:'-# (#8%3$,*&,*# -.%+* /'0,#12

/34*-#5 ,% $6)35 +6$ 76-(86905 )*&:'-696;<5 +%#:5 ,% 8&4&=6,31

!@" '8#,69*'+6 (#:)69#,& 7%(&( -.%+A /'0,#1 2

!B" -(0 76'*#$# 7#,*C7#, *,,& $(*&-* )#:D-& 3+6E-(6,& !B 4#8F

/7%6'(A (#(,#-(0< 6$769*&$,*& 764& 90G6%3 ! " #$%&#'()* %'%+',%-+.' /(#/".-(%. 01234 #$/5%6 "&#-7+.8 #)9 :; <;=

123 >?@

!"#$%&'%"()(*+"),-./#$.0&1"

!"2!""

A; >2BC?D3E FGH3? IDJ>2=K IK+.-"7'L,."- 5)$-LM.8= <; N?@HCDB@ ?O?P FGH3? IDJ>2= K

Q; RHST?@ ?O?P FGH3? IDJ>2=K U; >2BC?D3E HEREC@ FGH3? IDJ>2=K

V; R212 SHERB@>?2 IRRWOOWHHHH= FGH3? IDJ>2=K

X; O?@YDF@ SHERB@>?2 FGH3? IDJ>2=K IO?@YDFECEZ[\ N2]D1CE=

! ! ^; E_JC21@`D1C2 NED?2R2>@ NHB@B FGH3P IDJ>2= K IER 3?@RJa=

b; E_JC21@`D1C2 NED?2R2>@ CFB@Z>?@Y NHB@B FGH3P IDJ>2=K IER 3?@RJ ! RE 3?@RJa=

c; >H N@D@` FGH3? IDJ>2=K

Ad; 2RH@D B2O?@DB32>?2 FGH3? IDJ>2=K

IS`?F2\ >H REOS\ >H O?@DB32>?2\ 3ER NEFB1ECJ\ O?@YDFECEZ[\ 3H2Y\ >H 1@`@:E>S=

AA; >2BC2 O?@YDF2 B21HSR>?@>?2 FGH3? IDJ>2=K

A<; 2RH@D O?@YDF2 B21HSR>?@>?2 FGH3? IDJ>2=K

IS`?F2\ >H REOS\ 3ER NEFB1ECJ\ O?@YDFECEZ[\ 3H2Y\ >H 1@`@:E>S=

AQ; D12>EC?D3E B2YOEC2>@ NHB@B FGH3P IDJ>2=K

AU; FBJ NED?2R2 N2>?eN2> ?>>@ RB?@F? O2YfF@ S3E]FBE>@ AV `21a

INHEDBP B2B>2FBJ[ ERNEC?@R>?@ NE`@ CJ_EHS ! " #$%&#'()* %'%+',%-+.' /(#/".-(%. 01234 #$/5%6 %'7g,%&8 (/ '+).-9& (/('9)/"& '$)*5% "&#-7+./+& "-(7*h 5,i-j'9* % #)9 :; <;=

123 >?@

Page 47: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&''()*

!"#$%&'()*$+,-./0"1$120"$%3-#4+-5*6"

!"7!""

!" #$% $&'()*$+,-) .&/( 0 .&/1 $ 2*23&'( '&-4#%'( ,+25#$2/) !6 7&89 (//%'( /(: ;*+&$&/) ; .+8 &" < =" 8)- #$>?#( &/+()8%@ 0.A2*$> $&$/&#$%B 2C.2;()C/() .27) ;%32A, < D EFGHEIJKL GIGMINGOMPI QJEQDPOJGP R8&+S EFQTGU DHEOVMPW EKX Y" < YZ"1

8&+ /()

Y" 2+A)?7)/() .2+A);()5*8;& 7,3 .2;(/2;&#8;& ;*.[\'()*$+&5#& $ 2*234 *.A&;C$&/4

]" /&$;(*+2 ;*.[\'()*$+&5#& ^" .()A;*$) ('(> ;*.[\'()*$+&5#&

6" CA,_() ('(> ;*.[\'()*$+&5#& `" /&$;(*+2 A2C2;) ;*.[\'()*$+&5#&

a" ('(> 2-#& ;*.[\'()*$+&5#& b" /&$;(*+2 2-#& ;*.[\'()*$+&5#&

c" /&$;(*+2 A2C2;) 2-#& ;*.[\'()*$+&5#& !Z" ('(> '&8+( ;*.[\'()*$+&5#&

!!" /&$;(*+2 '&8+( ;*.[\'()*$+&5#& !Y" /&$;(*+2 A2C2;) '&8+( ;*.[\'()*$+&5#&

!]" C&8& ,A2C$)/(& 0CCd''dAAAA1 ;*.[\'()*$+&5#& !^" '()-*#) ,A2C$)/(& ;*.[\'()*$+&5#&

0'()-*#2;2?B9 .&5*8;21

< < !6" 23%;&8)7*8;& .2*(&C&/) .A$)$ ;*.[\'()*$+&5#& 02C +()C%@1

!`" 23%;&8)7*8;& .2*(&C&/) ;#$)?/()- .A$)$ ;*.[\'()*$+&5#& 02C +()C% < C2 +()C%@1

!a" /A .)*)7 ;*.[\'()*$+&5#&

!b" /&$;& '()-*#& $&8A,C/()/(& ;*.[\'()*$+&5#&

!c" &CA)* '()-*#& $&8A,C/()/(& ;*.[\'()*$+&5#&

0,7(#&9 /A C2',9 +2C .2#$82;%9 '()-*#2;2?B9 +A&-9 /A 8)7)=2/,1

YZ" *8&/2;(*+2 $&-'2;&/) .A$)$ ;*.[\'()*$+&5#&

Y!" #$% $&'()*$+,-) .&/( 0.&/1 $ 2*23&'( '&-4#%'( ,+25#$2/) !6 7&89 (//%'( /(: ;*+&$&/) ; .+8 &" < _"!" 8)-

#$>?#( &/+()8%@ 0.A2*$> $&$/&#$%B 2C.2;()C/() .27) ;%32A, < D EFGHEIJKL GIGMINGOMPI QJEQDPOJGP R8&+S EFQTGU DHEOVMPW EKX _"Y"1

8&+ /()

Page 48: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()(*

!"#$%&'()*$+,-./0"1$120"$%3-#4+-5*6"

!7!""

!" #$%&'(&)*& +#$%&,*&-./,0 (12 +#,*)#,03/,0 ,.+456*&.7$0-30 7 #.#28 .+%0,970)8

:" )07,*.$# ,.+456*&.7$0-30 ;" +*&%,.7& *6*< ,.+456*&.7$0-30

=" 9%1>*& *6*< ,.+456*&.7$0-30 ?" )07,*.$# %#9#,& ,.+456*&.7$0-30

@" *6*< #A30 ,.+456*&.7$0-30 B" )07,*.$# #A30 ,.+456*&.7$0-30

!" #$%&'()* +*,*&- *./$ &(0123'-(%)$4/$ 5" '3'6 3$7)' &(0123'-(%)$4/$

89" #$%&'()* 3$7)' &(0123'-(%)$4/$ 88" #$%&'()* +*,*&- 3$7)' &(0123'-(%)$4/$

8:" ,$7$ ;+*,%-#'$ <,,=33=++++> &(0123'-(%)$4/$ 8?" 3'-.(/- ;+*,%-#'$ &(0123'-(%)$4/$

<3'-.(/*&*@AB 0$4(7&*>

C C

8D" *EF&$7-G(7&$ 0*('$,$#- 0+%-% &(0123'-(%)$4/$ <*, )'-,FH>

8I" *EF&$7-G(7&$ 0*('$,$#- &/%-@#'-. 0+%-% &(0123'-(%)$4/$ <*, )'-,F C ,* )'-,FH>

8J" #+ 0-(-G &(0123'-(%)$4/$

8K" #$%&$ 3'-.(/$ %$7+;,#'-#'$ &(0123'-(%)$4/$

8!" $,+-( 3'-.(/$ %$7+;,#'-#'$ &(0123'-(%)$4/$

<;G'/$B #+ ,*3;B )*, 0*/%7*&FB 3'-.(/*&*@AB )+$.B #+ 7-G-L*#;>

85" (7$#*&'()* %$.3*&$#- 0+%-% &(0123'-(%)$4/$

:9" /%F %$3'-(%);.- 0$#' <0$#> % *(*E$3' 3$.M/F3' ;)*4/%*#- 8I G$7B '##F3' #'N &()$%$#-

& 0)7 $" C O":" 7-. /%6@/' $#)'-7FH <0+*(%6 %$%#$/%FA *,0*&'-,#'- 0*G- &FE*+; C P QRSTQUVWX SUSYUZS[Y\U ]VQ]P\[VS\ ^7$)_ QR]`Sa SUbcZSTd V] UYW\[eT V]VUeW]PT URWX`S PTQ[bY\]YT P[VbXf `Zg[hUeX S QWe O":">

7$) #'-

Page 49: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*+

!"#$%&&&'%()*+%(,-. !/ +%0&1-,2&&%3. &)%!)4,(,4+5,%&%,1,6&1-+5,%

!" #$% &%'( )(*+ $(,-./*+0*( 1&%'%)(* $(,-./*+0*%2 3.& )-04(/$+'( )(*+ 1)-04(/$+' )(*2 /$+('(3*056 708)0/(-#$9:

1)-08$; $($*(#$%6 0/)04+</*+< )03< 4%&0-. = > ?@AB?CDEF ACAGCHAIGJC KD?K>JIDAJ L,(MN ?@KOAP >B?IQGJR SCTIUP2

,(M *+<

DCSB ACS@FDGJIGJC UFT ?@K>CDAIGJC DAJCQCUGKVHJ

WKO?KDC@HAIX 1KD Y DK2 GCA>C ZJIXOHC ACS@FDGJIGJC 1[J@ZB2 KOSCSGJK ACXZK>CGI

OSCGK>JOEK

\" #$% )08+(/('( )(*+ 1)08+(/(' )(*2 3.& )08+(/( )(*+ 1)(*2 /08,;) /0 +*]0-^(#_+ *+<_(4*%#`: 1)-08$; $($*(#$%6 0/)04+</*+< )03< 4%&0-. = > ?@AB?CDEF ACAGCHAIGJC KD?K>JIDAJ L,(MN ?@KOAP >B?IQGJR SCTIUP2

,(M *+<

DCSB DKOSP?F DK JG[K@ZCHXJ GJIXC>GBHa 1KD = DK2

GCA>C ZJIXOHC ACS@FDGJIGJC 1XIDGKOSEJ J EKZb@EJ

K@WCGJACHBXGIX2c > ESb@BZ ?KOJCDCQC )CGJ 1?KOJCDCQ )CG2 UFT ?KOJCDC )CGJ 1)CG2 DKOSP?

DK JG[K@ZCHXJ GJIXC>GBHa

GCA>C J G@ DKEFZIGSF F?K>CdGJCXeHIWK DK DKOSP?F DK JG[K@ZCHXJ

GJIXC>GBHac GCA>C K@WCGFc ESb@B >BDCQ SIG DKEFZIGSc DCSC >BDCGJC DKEFZIGSF

EUCFAFUC SCXGKVHJc DK XCEJIX ZJCQC )CGJ 1ZJCQ )CG2 > ?@AIOAQKVHJ UFT

ZC )CGJ 1)CG2 KTIHGJI DKOSP?

Page 50: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*+

!"#" $%&'()*+,-./- !"0" ')12/-3 456 )%)5+ .*5&1$%

7')12./- 456 )%)5+% .*5&1$-8

!"!" 291'(: 21;*< .*($% '(&=+ / &59'=$ (*>9*./,(.%,?@ &)=9- 5&13,(%+* 2*./ 75&13,(%+ 2*.8 6:;A, 1'16A ;191'+A 7456 >;% 1')*)./A '(&1+: 5&13,(%+* 2*./ 75&13,(%+ 2*.8 29(-; 52+%$-B #C 91&5 D%,/* E 291'(: 21;*< .*($: 1')*)./-F 5&13,(1.-F 29(-( 2*./A 72*.*8 '(&1+%8 19*( .*($% '(&=+ / &59'=$ (*>9*./,(.%,?@ >;(/- 5,(% '/: 2*./ 72*.8 16-,./-

GHIJ KHLMN 7OG E GO8 KHPQH N HGRST TPMOUJ LPJTMHKS GOMLVSKIJ

W" ,(% 6%+* 2*./ 76%+ 2*.8 $ 29(-'(+1X,/ E 6:;A, 1'16A ;191'+A E 456 F-') 2*./ 72*.8 16-,./- ,(+1.&/-B 2*9)//

214/)%,(.%,?@ ')1$*9(%'(-3@ /..%,? 19>*./(*,F/ '21+-,(.%,? *461 $+*;( Y5.;*,F/Z 7291'(: (*(.*,(%< 1;21$/-;./- 214- $%6195 E Q [RPJ[HGML PHPKH\PSKNH OG[OQNSGPN ])*&^ [ROTP_ QJ[SUKN` IHaSb_8

)*& ./-

GHIJ \PUOKMOTIQH 7OG E GO8 KHPQH N HGRST ORcHKNPH\dN [SUKNOKH eLKM\dH

Page 51: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*+

!" #$%&'( #%)*+ *)$,&-. #%) /01$-23 '*23,&'/34*5* #*63 7'*23,&'/34*5 #*68 #% 9/%:;',639 <= $%/9 >-;3* #$',' %/$,& )59>&'- 63> ?@ )63

ABCD EBFGHIEJBKGB 7LA M AL8 *ANHI

!"#$%&'(%)*+,%)-./ !0 ,%1,!2&, !,34.5*%

<" ;'- 4 O*0*;P <QRR M <QQ@ S-5* #*63 7S-5 #*68 #$*;%463/3,2 O9S 0*T6-2 4&#15#$*;%463/3,2 %$U*614

S,'#3,;',:&04* #*:&04* 4 $%'923,639 9&0*4- ' )63* <= #*V)'3,$63/* W@@X $" % 9T*463*639 36Y%$2*;T3 % )%/92,60*;P %$U*614 S,'#3,;',:&04* #*:&04* ' O*0 <QRR M <QQ@ %$*' 0$,Z;3 0-;P )%/92,6014 7)'" 9" ' )63* ?@ O3&0%#*)* W@@X $" 6$ W<=. #%'" <!QW. ' #1V6" '2"8[

76)!&,7,+&,%-)2-5&,)!&%+*%.-%2/.*+&,%8%29!,!%*+*7-:&"%)-%*9.;%<% /.;%64.*5/%8%=,4.%!%>- /%29*5*%!5-7+&-+,%!%!* &0:+&"./ ?%5 !,#+&,=%!-1-5&0!*3%)-%!* ?-5*+&*%.*=,>+& /@

7#$%&'( '*'6*;'-+ %)#%43,)63, #%O, 4-S%$98

0*/ 63,

W" ;'- S-5* #*63 /*$*6* 7S-5 #*6 /*$*6-8 '* #%#,563,63, #$',&0(#&04* O9S #$',&0(#&04* &/*$S%4,U% 7' 4-T\0/3,2 #$'-#*)/14. /01$, 9O,U5- '*0*$;398[ 7#$%&'( '*'6*;'-+ %)#%43,)63, #%O, 4-S%$9 M ] ^NED^BAJ_ EBEKB`EHKGB LA^L]GHAEG a0*/b ^NLIEc ]D^HdKGe ^JC W"<" M W"R"8

0*/ 63,

W"<" 6*'4* %$U*69. /01$- 4-)*5 %$',;',63,

W"W" )*0* %$',;',63* 7))f22f$$$$8 W"?" %/$,ZO,63, #$',&0,#&04*. '* #%#,563,63,

/01$,U% S-5* #*63 /*$*6* 7S-5 #*6 /*$*6-8

M M

W"R" ;'- S-5* #*63 /*$*6* 7S-5 #*6 /*$*6-8 '* #%#,563,63, 366,U% 63> #$'-#*),/ 4&/*'*6- 4 #/0 W" f W"?" #$',&0(#&04* O9S #$',&0(#&04* &/*$S%4,U% 7' 4-T\0/3,2 #$'-#*)/14. /01$, 9O,U5- '*0*$;398[ 7#$%&'( '*'6*;'-+ %)#%43,)63, #%O, 4-S%$9 M ] ^NED^BAJ_ EBEKB`EHKGB LA^L]GHAEG a0*/b ^NLIEc EBdg`EDe AL BKJGHCD ALABCJL]D

BNJ_IE ]D^HdKGLKD ]HAd_h I`iHFBC_ E ^JC W"< f W"?"8

0*/ 63,

Page 52: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*(

!" #$% &'()&*+,- (.#$/ 0,1 2.3-# 4&+, 54&+&6 4.0(14.2&+,& . )'&7&+,- $& 4.4-8+,-+,- 47$-0(140(2& *)3 47$-0(140(2& 0'&73.2-9.: 547.0$1 $&$+&#$%; .<4.2,-<+,- 4.*- 2%3.7) = > ?@AB?CDEF ACAGCHAIGJC KD?K>JIDAJ L(&'M ?@KNAO >B?IPGJQ ?ER !"S" = !"T"6

(&' +,-

!"S" +&$2& .79&+)U '(V7% 47.2&<$, 047&21

!"W" +7 047&2%

!"!" .'7-X*-+,-U 2 $2,/$') $ 4.<-Y7$-+,-Z 4.4-8+,-+,& Y&',-9. 47$-0(-40(2& (.#$% 0,1 2.3-# 4&+, 54&+&6 4.0(14.2&+,-

!"T" #$% &'()&*+,- (.#$/ 0,1 2.3-# 4&+, 54&+&6 ,++- +,[ 20'&$&+- 2 4'( !" = !"!" 4.0(14.2&+,& . )'&7&+,- $& 4.4-8+,-+,- 47$-0(140(2& *)3 47$-0(140(2& 0'&73.2-9.:

547.0$1 $&$+&#$%; .<4.2,-<+,- 4.*- 2%3.7) = > ?@AB?CDEF ACAGCHAIGJC KD?K>JIDAJ L(&'M ?@KNAO ACP\HABQ DK CGEJIRB DKDCREK>B C@EFNA >B?IPGJKGB >IDPF] NH^I_CRF A ?ER !"S = !"!"6

(&' +,-

!"`" #$% &'()&*+,- (.#$/ 0,1 2.3-# 4&+, 54&+&6 4.0(14.2&+,& <%0#%4*,+&7+- 2 $2,/$') $ +&7)0$-+,-Z 47$-4,0V2 . .#a7.+,- ,+b.7Z&#Y, +,-Y&2+%#a: 547.0$1 $&$+&#$%; .<4.2,-<+,- 4.*- 2%3.7)6

(&' +,-

T" #$% ',-<%'.*2,-' 0(2,-7<$,8& 4&+, 50(2,-7<$,8 4&+6 b&'( $&,+(-7-0.2&+,& 02.Y/ .0.3/ $- 0(7.+% $&97&+,#$+%#a 08)[3 04-#Y&*+%#a *)3 ,++%#a .3#%#a ,+0(%()#Y, &4&7&() X#,9&+,& 54.*,#Y&U 0(7&[ 97&+,#$+&6 3/<c 97)4 $.79&+,$.2&+-Y 47$-0(14#$.X#, 54.*0',#a *)3 $&97&+,#$+%#a6: #$% 2,&<.Z. 4&+, 54&+)6 #.X . &+&*.9,#$+%#a $&,+(-7-0.2&+,&#a 02.,Z 204V8Z&8[.+',-Z *)3 4&7(+-7-Z 54&7(+-7'/6U ,++%Z, .0.3&Z, 4.$.0(&Y/#%Z, 2- 204V*+%Z 9.04.<&70(2,- <.Z.2%Z 3/<c ,++%Z, #$8.+'&Z, 7.<$,+%: Y-X*, (&'U 47.0$1 $&'7-X*,; 28&X#,2- 4.*-" 47.0$1 +,- 4.<&2&; [&<+%#a 0$#$-9V8V2" $.0(&+/ .+- $ 4&+,/ 54&+-Z6 .ZV2,.+- 47$-$ 47$-<0(&2,#,-*& &32 &*3. 0'2U 47.2&<$/#-9. 4.0(14.2&+,- 047&2<$&Y/#-"

547.0$1 $&$+&#$%; .<4.2,-<+,- 4.*- 2%3.7)6

(&' +,-

`" #$% ',-<%'.*2,-' 4.<#$&0 4.3%() $& 97&+,#/ 3%8& 4&+, 2%4%(%2&+& 53%8 4&+ 2%4%(%2&+%6 *)3 2 ,++% 04.0V3 ,+<&9.2&+& 5,+<&9.2&+%6 47$-$ .3#- 28&<$- 5,Z,97&#%Y+-U 0'&73.2-U ,++-6 +& (-Z&(% $2,/$&+- $ $&9&<+,-+,&Z, 3-$4,-#$-d0(2& *)3 .37.++.X#, 4&d0(2&: #$% 2,&<.Z. 4&+, 54&+)6 #.X . &+&*.9,#$+%#a $&,+(-7-0.2&+,&#a 2.3-# 02.Y-9. 204V8Z&8[.+'&U 4&7(+-7& 54&7(+-7',6 *)3 ,++%#a .0V3 4.$.0(&Y/#%#a 2- 204V*+%Z 9.04.<&70(2,- <.Z.2%Z 3/<c ,++%#a #$8.+'V2 7.<$,+%: Y-X*, (&'U 47.0$1 $&'7-X*,; 28&X#,2- 4.*-" 47.0$1 +,- 4.<&2&; [&<+%#a <&*0$%#a 0$#$-9V8V2" $.0(&+/ .+- $ 4&+,/ 54&+-Z6 .ZV2,.+- 47$-$ 47$-<0(&2,#,-*& &32 &*3. 0'2U 47.2&<$/#-9. 4.0(14.2&+,- 047&2<$&Y/#-" 547.0$1 $&$+&#$%; .<4.2,-<+,- 4.*- 2%3.7)6

(&' +,-

e" #$% 4&+, 54&+6 *)3 4&+, 54&+&6 204V8Z&8[.+-' &*3. 4&7(+-7 54&7(+-7'&6 47$-3%2&*,X#,- $& 97&+,#/ <8)[-Y +,[ !f <+, 4. )'.d#$-+,) Sg *&(:

547.0$1 $&$+&#$%; .<4.2,-<+,- 4.*- 2%3.7) = > ?@AB?CDEF ACAGCHAIGJC KD?K>JIDAJ L(&'M ?@KNAO >B?IPGJQ RChIiO6

(&' +,-

J_JO J GCA>JNEK DCRB ?KhBRF 5KD = DK6

_JIjNHI 5E@CjU _JIjNHK>KkQ6 J CD@IN ?KhBRF ?K>lD ?KhBRF

& &

Page 53: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*+

!" #$% &'() *&'(+ ,-. &'() *&'('+ /0&123'245(67 ',.5 &'89(68 *&'89(687'+ -98$%3-:6#)6 ,-. -98$%3%/',);#)6 / 57860)6 509'9()#< => ,'9 75(9'79% &8%/'9(6 ,-. 02-4.5/6 $ 5.%/'96,'3) )((%#< &'?09/@

*&850$A $'$('#$%B 5C&5/)6C()6 &5,6 /%.58- D E FGHIFJKLM HJHNJOHPNQJ RKFREQPKHQ S9'7T FGRUHV EIFPWNQX YJZP[V+

9'7 ()6

Q\QV Q NJHEQULR

Q\QV Q NJHEQULR RZIEJYP[J QNNP]R FJ^UYEJ_ H LY`GI\

MYGHI\IEJNR LRNYJLY

LGJa FRObRKHPNQJ RZIEJYP[J QNNP]R FJ^UYEJ_ H LY`GI\

MYGHI\IEJNR LRNYJLY

KJYI MYGHI\IEJNQJ

LRNYJLYM *RK D KR+

FRE`K Q ObJGJLYPG LRNYJLYM

Page 54: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*+

!"#$%&'%()*+%(,-. !/ +%0-)*1%!(2,34)%

!" #$% &'()%&*+,'(& -%./ 0/1' 0*))/1/ 2-%. 0/1 0*))/1%3 -/)/1'45 0* &678%9 *&8(:+*1* 0/1' 20/143 &/6(;*8'< $)8*,'/ 210" , ,*=>&45 , 9>,?/5 /-,5 /,5 #-/5 >&,5 >,,3@

208*>$< $/$1/#$%A *)0*,'()1'( 0*+( ,%-*84 B C DEFGDHIJK FHFLHMFNL?H OIDOC?NIF? P6/&Q DEORFS CGDNTL?U DJV !"!"W !"X"3

6/& 1'(

!"!" #$% , ,%1'&4 -/)/1'/ ,>&/$/1(;* , 0&6 ! 4$1/1* 0/1'Y $/ $)*+1Y 20/1/ $/ $)*+1(;*3 )* >.4Z-%@ 208*>$< $/$1/#$%A *)0*,'()1'( 0*+( ,%-*843

6/& 1'(

!"X" &/6(;*8'/ $)8*,'/ 08$%$1/1/ 0/1' 20/143 , -/)/1'4 ,>&/$/1%9 , 0&6 !" W !"!"

X" #$% #'(80' 0/1' 20/13 +4- #'(80'/./ 0/1' 2#'(80'/. 0/13 , 08$(>$.*:#' 1/ #[*8*-% 0>%#['#$1(@ 208*>$< $/$1/#$%A *)0*,'()1'( 0*+( ,%-*84 B C DEFGDHIJK FHFLHMFNL?H OIDOC?NIF? P6/&Q DEORFS CGDNTL?U DJV X"!" B X"\"3

6/& 1'(

X"!" 1/$,/ #[*8*-% X"X" , =/&'9 *&8(>'(@ 2*) B )*3

X"]" #$% , $,'Y$&4 $ #[*8*-Y ,>&/$/1Y , 0&6 X" ^ X"X" +(#$% >'< 0/1' 20/13 /+-* +(#$%./ >'< 0/1' 2+(#$%. >'< 0/13

+4- -%./ 0/1' &'(8*,/1/ 2-%. 0/1 &'(8*,/1%3 1/ +(#$(1'(@ 208*>$< $/$1/#$%A *)0*,'()1'( 0*+( ,%-*84 B C DEFGDHIJK FHFLHMFNL?H OIDOC?NIF? P6/&Q DEORFS CGDNTL?U DJV X"_" B X"\"3

6/& 1'(

X"_" 1/$,/ 0+/#7,&'5 ;)$'( +(#$*1* 0/1'Y 20/1/3 , $,'Y$&4 #[*8*-Y ,>&/$/1Y , 0&6 X" B X"X" 2+4- )/1( +(&/8$/5 &678% *0'(&*,/. >'< 0/1'Y 20/1(93 , $,'Y$&4 $ #[*8*-Y ,>&/$/1Y , 0&6 X" B X"X"3

X"`" , =/&'9 *&8(>'( 2*) B )*3 -%./ 0/1' +(#$*1/ 2-%. 0/13 +(#$*1% , 0+/#7,#( ,>&/$/1(= , 0&6 X"_"

2+4- 0*) *0'(&Y +(&/8$/ ,>&/$/1(;* , 0&6 X"_"3@

X"\" #$% #'(80' 0/1' 20/13 +4- #'(80'/./ 0/1' 2#'(80'/. 0/13 , 08$(>$.*:#' 1/ #[*8*-% 0>%#['#$1( '11(

1'Z ,>&/$/1( , 0&6 X" B X"`"@ 208*>$< $/$1/#$%A *)0*,'()1'( 0*+( ,%-*84 B C DEFGDHIJK FHFLHMFNL?H OIDOC?NIF? P6/&Q DEORFS FHTaMFGU IO HLJ?NVG IOIHVJOCG HEJKRF CGDNTL?OLG CNITKb RMcNdHVK F DJV X"!" B X"`"3

6/& 1'(

]" #$% #'(80' 0/1' 20/13 +4- #'(80'/./ 0/1' 2#'(80'/. 0/13 , 08$(>$.*:#' 1/ '11( 1'Z #[*8*-% 0>%#['#$1( )*+(;+',*:#' +4- #[*8*-%5 0*,*)4=Y#( '>6*61( $/&.7#(1'/ #$%11*:#' 0>%#['#$1%#[@

208*>$< $/$1/#$%A *)0*,'()1'( 0*+( ,%-*84 B C DEFGDHIJK FHFLHMFNL?H OIDOC?NIF? P6/&Q DEORFS CGDNTL?U DJV ]"!" B ]"\"3

6/& 1'(

]"!" 1/$,/ )*+(;+',*:#' 2#[*8*-%3 ]"X" , =/&'9 *&8(>'(@ 2*) B )*3

]"]" #$% , $,'Y$&4 $ )*+(;+',*:#'Y 2#[*8*-Y3 ,>&/$/1Y , 0&6 ]" B ]"X" +(#$% >'< 0/1' 20/13 /+-* +(#$%./ >'< 0/1' 2+(#$%. >'< 0/13 +4- -%./ 0/1' &'(8*,/1/ 2-%. 0/1 &'(8*,/1%3 1/ +(#$(1'( +4- 6(8/0'<@ 208*>$< $/$1/#$%A *)0*,'()1'( 0*+( ,%-*84 B C DEFGDHIJK FHFLHMFNL?H OIDOC?NIF? P6/&Q DEORFS CGDNTL?U DJV ]"_" W ]"`"3

6/& 1'(

]"_" 1/$,/ 0+/#7,&'5 ;)$'( +(#$*1* 0/1'Y 20/1/3 , $,'Y$&4 $ )*+(;+',*:#'Y 2#[*8*-Y3 ,>&/$/1Y , 0&6 ]" B ]"X" 2+4- )/1( +(&/8$/5 &678% *0'(&*,/. >'< 0/1'Y 20/1(93 , $,'Y$&4 $ #[*8*-Y ,>&/$/1Y , 0&6 ]" B ]"X"3

]"`" , =/&'9 *&8(>'( 2*) B )*3 -%./ 0/1' +(#$*1/ 2-%. 0/1 +(#$*1%3 , 0+/#7,#( ,>&/$/1(= , 0&6 ]"_"@

2+4- 0*) *0'(&Y +(&/8$/ ,>&/$/1(;* , 0&6 ]"_"3

Page 55: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()*+

!"#" $%& $'()*' *+,' -*+,. /01 $'()*'+2+ *+,' -$'()*'+2 *+,. 3 *)%(4%256$' ,+ ',,( ,'7 $85)51& *4&$8'$%,( 95/(:/'356$' /01 $85)51& *53590;<$( '4=5=,( %+>2?$(,'+ $%&,,56$' *4&$8'$%,&$8@ ,'(34>+%+,( 3$%(6,'(; 3 *>= !" A !"B"C -*)54%D %+%,+$%&E 59*53'(9,'( *5/( 3&15)0 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T=+>U GHSVIW IKXYPIJZ LS KOMRQ[J LSLK[MSFJ KHMNVI FJGQXORSOJ FQLXN\ VP]Q^K[N I GM[ !"_" A !"B".

=+> ,'(

`" $%& %+7&3+ *+,'-*+,. /01 %+7&3+2+ *+,' -%+7&3+2 *+,. 3 *)%(4%256$' 6)59(> 590)%+;<$& /01 4014=+,$;D *4&$85=)5*53<C -*)54%D %+%,+$%&E 59*53'(9,'( *5/( 3&15)0 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T=+>U GHSVIW FJGQXORZ GM[ `"_" A `"a".

=+> ,'(

`"_" ,+%3+ 6)59>+ 590)%+;<$(:5 /01 4014=+,$;' *4&$85=)5*53(;

`"b" '/( )+%& ' 3 ;+>'(; 9+3$(C `"!" 3 ;+>'c 5>)(4'(C -59 A 95.

`"`" $%& 3 %3'<%>0 % %+7&3+,'(c 6)59>+ 590)%+;<$(:5 /01 4014=+,$;' *4&$85=)5*53(; /($%& 4'D *+,' -*+,.

+/15 /($%&2+ 4'D *+,' -/($%&2 4'D *+,. /01 1&2+ *+,' >'()53+,+ -1&2 *+, >'()53+,&. ,+ /($%(,'( /01 =()+*'DC -*)54%D %+%,+$%&E 59*53'(9,'( *5/( 3&15)0 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T=+>U GHSVIW FJGQXORZ GM[ `"B" A `"a".

=+> ,'(

`"B" ,+%3+ */+$?3>'@ :9%'( /($%5,5 *+,'< -*+,+. 3 %3'<%>0 % %+7&3+,'(c 6)59>+ 590)%+;<$(:5 /01 4014=+,$;' *4&$85=)5*53(; -/01 9+,( /(>+)%+@ >=?)& 5*'(>53+2 4'D *+,'< -*+,(c. 3 %3'<%>0 % %+7&3+,'(c 6)59>+ 590)%+;<$(:5 /01 4014=+,$;' *4&$85=)5*53(;.

`"#" 3 ;+>'c 5>)(4'( -59 A 95. 1&2+ *+,' /($%5,+ -1&2 *+, /($%5,&. 3 */+$?3$( 34>+%+,(; 3 *>= `"B"C

-/01 *59 5*'(>< /(>+)%+ 34>+%+,(:5 3 *>= `"B".

`"a" $%& %+7&3+ *+,'-*+,. /01 %+7&3+2+ *+,' -%+7&3+2 *+,. 3 *)%(4%256$' 6)59>+ 590)%+;<$(:5 /01

4014=+,$;' *4&$85=)5*53(;@ ,'(34>+%+,&$8 3$%(6,'(; 3 *>= `" A `"#"C -*)54%D %+%,+$%&E 59*53'(9,'( *5/( 3&15)0 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T=+>U GHSVIW IKXYPIJZ LS KOMRQ[J LSLK[MSFJ KHMNVI FJGQXORSOJ FQLXN\ VP]Q^K[N I GM[ `"_" A `"#".

=+> ,'(

B" $%& 4*57&3+ *+,'-*+,. +/15 4*57&3+2+ *+,' -4*57&3+2 *+,. *5 0>5d$%(,'0 _e /+= +/>585/ 3 '/56$'+$8 *53590;<$&$8 0=)+=D 63'+95c56$'C

-*)54%D %+%,+$%&E 59*53'(9,'( *5/( 3&15)0 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T=+>U GHSVIW FJGQXORZ GM[ B"_" f B"b".

=+> ,'(

B"_" ;+> $%D4=5C B"b" 3 ;+>'$8 5>5/'$%,56$'+$8C

#" $%& *5 0>5d$%(,'0 _e /+= 4*57&3+,'( +/>585/0 1&25 >'(9&>5/3'(> *)%&$%&,< *)51/(c?3 3 *+,' -*+,+. *)+$& /01 3 7&$'0 *)&3+=,&cC

-*)54%D %+%,+$%&E 59*53'(9,'( *5/( 3&15)0 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T=+>U GHSVIW FJGQXORZ GM[ #"_" A #"b".

=+> ,'(

#"_" *)54%D 34>+%+E@ ;+>'( *)51/(c& #"b" >'(9&C

a" $%& 3 %3'<%>0 %( 4*57&3+,'(c +/>585/0 /($%& 4'D *+,' -*+,. +/15 /($%&2+ 4'D *+,' -/($%&2 4'D *+,. /01 1&2+

*+,' >'()53+,+ -1&2 *+, >'()53+,&. ,+ /($%(,'( /01 =()+*'DC -*)54%D %+%,+$%&E 59*53'(9,'( *5/( 3&15)0 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T=+>U GHSVIW FJGQXORZ GM[ a"_" A a"!".

=+> ,'(

a"_" 3 ;+>'c 5>)(4'(C -59 A 95.

a"b" ,+%3+ */+$?3>'@ :9%'( /($%5,5 *+,'< -*+,+. 3 %3'<%>0 %( 4*57&3+,'(c +/>585/0 -/01 9+,(

/(>+)%+@ >=?)& 5*'(>53+2 4'D *+,'< -*+,(c. 3 %3'<%>0 %( 4*57&3+,'(c +/>585/0.

a"!" $%& 3 %3'<%>0 %( 4*57&3+,'(c +/>585/0@ *5%+ *)%&*+9>+c' 34>+%+,&c' 3 *>= a" A a"b"@ /($%& 4'D *+,' -*+,.

+/15 /($%&2+ 4'D *+,' -/($%&2 4'D *+,. /01 1&2+ *+,' >'()53+,+ -1&2 *+, >'()53+,&. ,+ /($%(,'( /01 =()+*'DC -*)54%D %+%,+$%&E 59*53'(9,'( *5/( 3&15)0 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T=+>U GHSVIW IKXYPIJZ LS KOMRQ[J LSLK[MSFJ KHMNVI FJGQXORSOJ FQLXN\ VP]Q^K[N I GM[ a"_" g a"b".

& &

Page 56: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()'*

!"# $%&

!"#$%&'(%)*+,%)-./ !0 ,%1/.2* 3'%4*30.5-6-78'+*+1-6,3%

'( )*+,#,-. )*/0"1"$&2, /"$% 3/"$45 6%&+%718$&2, )*$"29,:8&$%" ) 6%&;+14 /9"1* )+#"8"$*6 ) 18( % /#! '<('( = '<(>(

'('( )*+,#,-. )*/0"1"$&2, /"$% 3/"$45 6%&+%718$&2, )*$"29,:8&$%" ) 6%&;+14 /9"1*

)+#"8"$*6 ) 18( % /#! '<(?(

@( 18* /,8" :,1A,:"6% )+#"8"$*6% ) /#! ' B '('( 48*+#4;& /"$% 3/"$5 %$$& :,1A,:* C4D 8*+#% 3EF( GHIJHGK

HLMNKOKPQER SRN TPBQGINREBQ FMQIKU RORMKLVMKU MRELKU NQWBXYBU MRELK NQZMQEBINERU GKPBGREGK HG FHWBQGQEKIJ FQFBRM[P PQMLHTIBHPKIJU HGWRLYB HG \HYQL SQEYHPKIJ = ]R^R\B OBRWB_INEK NKWY FMNRYMQINQ '`` NXHLKIJ 3/C$5U NKWYB N HSMHLV QYI]QOB EQ ZBRXGNBRU NKWYB N VGNBQX[P P aVEGVWNQIJ FHPBRMEBINKIJU GHIJHGK N PKEQ]OV EBRMVIJHOHTIBU PKZMQER P ZMQIJ \HWHPKIJ = H PKWHYHTIB FHEQG @`(``` NXHLKIJ 3/C$5U JHEHMQMBQ NQ FVS\BYQI]R \VS N GNBQXQ\EHTIB GKGQYLKINER]U GHIJHGK N MRQ\BNQI]B VO[P N\RIHEKIJU B BEER5 3/9,+87 8"8$"18*. ,:/,)%&:$%& /,C& )*D,94 = P FMNKFQGYV NQNEQINREBQ HGFHPBRGNB b!"#c FMHWN_ PKFRXEBd FYL @('( e @(@(5

!"# $%&

@('( 9,:8"; :,1A,:4 C4D 8*+#4 @(@( )*+,#,-. )*/0"1"$*1A /"$%3/"$45 :,1A,:f) C4D 8*+#f)

@(>( 18* /,8" :,1A,:"6% )+#"8"$*6% ) /#! '( = @(@( 48*+#4;& /"$% 3/"$5 %$$& :,1A,:* C4D 8*+#%g

!"#$%&'%(%)(*%+,'#-!#./0-)/0'!#10'.+2#"3'4'5'67896:;<='8:8>:?8@>A:'B;6B5A@;8A'CD(EF'67BG8H'8:IJ?89K';B':><A@L9';B;:L<B59':7<=G8'596@I>AB>9'5@;I=M'G?N@O:L='8'6<L'PQRQ'S'PQPQT'

'' '

' D(E' ' )/0' ' '' '

' UQ'.+$#E#V,'"#*%)+*W'.+!X(*#)+*W'!()/' !()3T'.+)(Y"#-%0Z['/))+*W'-#*W#-\.'132''''''%+$E\.'%('"#E'!#!"%0-%(]^*+'.+!0X)/0)/0')/)/0]$%0]'()E/0D+' '

' '' _Q'*%+'%'"(*]/'%(]`#.()0Y#'#20*)/0'132'.'!"%0$%X#V*/'$D()#./$E('2+X('!()/' 2+X'!()T'

%#2#./^%()( %#2#./^%()+T'$EX(-(,''''''#V./(-*%0)/('#'$D()/0'`(]^DE#.+`a'''''' !"#$%&'%(%)(*%+,'#-!#./0-)/0'!#10'.+2#"3'4'5'67896:;<='8:8>:?8@>A:'B;6B5A@;8A'CD(EF'67BG8H'596@I>AK'6<L'_QRQ'S'_QPQT'

'

' '

' D(E' ' )/0' ' '' '

' _QRQ'.'](E/`'#E"0$/0a' #-'4'-#T' ' _QPQ'E#`3a' !"#$%&'.$E(%(,'.X(V*/.+'#"Y()T' '

' ' '' bQ'*%+'$.#]0'Y#$!#-("$D.#'-#`#.0'!"#.(-%/'!()/'$(`(' !()'$(`Ta'

'''' !"#$%&'%(%)(*%+,'#-!#./0-)/0'!#10'.+2#"3'4'5'67896:;<='8:8>:?8@>A:'B;6B5A@;8A'C)/0F'67BG8H'596@I>AK'6<L'bQRQ'4'bQcQT' '' '

' D(E' ' )/0' ' '' '

' bQRQ'/`/&'#$#2+'!"#.(-%^*0]'%'!()/^' !()0`T'''''''''.$!\1)0'Y#$!#-("$D.#'-#`#.0' ' bQPQ')(%./$E#'#$#2+'!"#.(-%^*0]'%'!()/^' !()0`T'''

''''''.$!\1)0'Y#$!#-("$D.#'-#`#.0' '

' ' '' bQUQ')"'!0$01'#$#2+'!"#.(-%^*0]'%'!()/^' !()0`T'

''''''.$!\1)0'Y#$!#-("$D.#'-#`#.0' ' bQ_Q')/!'#$#2+'!"#.(-%^*0]'%'!()/^' !()0`T'''''''''.$!\1)0'Y#$!#-("$D.#'-#`#.0' '

' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' ' '' bQbQ'.+$#E#V,'"#*%)+*W'.+!X(*#)+*W'#$#2/0'.$E(%()0]'.'!ED'bQRQ'4'bQ_Q'.+)(Y"#-%0Z['/))+*W'-#*W#-\.'132''

''''''%+$E\.'%('"#E'!#!"%0-%(]^*+'.+!0X)/0)/0')/)/0]$%0]'()E/0D+' '

' '' bQcQ'!"#$%&'!#-(,'1/*%2&'#$\2'!#%#$D(]^*+*W')('!()/' !()(T'3D"%+`()/3' '' '

' '' '

' cQ'*%+'!()/' !()T'132'#$#2+'!"#.(-%^*0'%'!()/^' !()0`T'.$!\1)0'Y#$!#-("$D.#'-#`#.0'!#$/(-(*/0''''')/0"3*W#`#V*/a''''' !"#$%&'%(%)(*%+,'#-!#./0-)/0'!#10'.+2#"3'4'5'67896:;<='8:8>:?8@>A:'B;6B5A@;8A'CD(EF'67BG8H'596@I>AK'6<L'cQRQ'd'cQRRQT'

'

' '

' D(E' ' )/0' ' '' '

Page 57: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()'*

!"#" $%$& '()*+$+$,-).'/01('()*+$+$,-) 2$,34+56%6*+$ !"7" 2)8'$/96 '()*+$+$,-).'/01('()*+$+$,-)

2$,34+56%6*+$

!":" 2)8') 2$,34+56%6*+$

!";" )<3,/ 2$,34+56%6*+$

!"=" 2)8') <694%,2>4 06>'$,3<8)?@+,A6 2)BC+$, 2$,34+56%6*+$

!"!" D '()/26*+$ 2$,34+56%6*+$ !"E" F31<(6 /G$2)2/6')2$) 2)BC+$) 2$,34+56%6*+$

!"H" /06/1B 2)BC+$) 2$,34+56%6*+$ !"I" <)>) 2)BC+$) 2$,34+56%6*+$

!"#J" +,2) 2)BC+$) 2$,34+56%6*+$

!"##" +8C 0)2$ K0)2L -4B 6/6BC 036')<8@+, 8 0)2$@ K0)2,%L '/01-2, A6/06<)3/>'6 <6%6', 06/$)<)+$, $22, K068) '/9)8)2C%$ ' 09> !"#" M !"#J"L 2$,34+56%6*+$N K036/8& 8)82)+8CO 6<06'$,<2$, 06-, 'CB634 M P QRSTQUVWX SUSYUZS[Y\U ]VQ]P\[VS\ ^>)9_ QR]`Sa PTQ[bY\c QWd !"#7" M !"77"L

>)9 2$,

!"#7" $%$& '()*+$+$,-) K'/01('()*+$+$,-)L 2$,34+56%6*+$ '/9)8)2,? ' 09> !"##" !"#:" 2)8'$/96 '()*+$+$,-) K'/01('()*+$+$,-)L

2$,34+56%6*+$ '/9)8)2,? ' 09> !"##"

!"#;" 2)8') 2$,34+56%6*+$ '/9)8)2,? ' 09> !"##"

!"#=" )<3,/ 2$,34+56%6*+$ '/9)8)2,? ' 09> !"##"

!"#!" 2)8') <694%,2>4 06>'$,3<8)?@+,A6 2)BC+$, 2$,34+56%6*+$ '/9)8)2,? ' 09> !"##"

!"#E" D '()/26*+$ 2$,34+56%6*+$

'/9)8)2,? ' 09> !"##" !"#H" F31<(6 /G$2)2/6')2$) 2)BC+$) 2$,34+56%6*+$ '/9)8)2,? ' 09> !"##"

!"#I" /06/1B 2)BC+$) 2$,34+56%6*+$

'/9)8)2,? ' 09> !"##" !"7J" <)>) 2)BC+$) 2$,34+56%6*+$ '/9)8)2,? ' 09> !"##"

!"7#" +,2) 2)BC+$) 2$,34+56%6*+$

'/9)8)2,? ' 09> !"##"

!"77" +8C 0)2$ K0)2L -4B 6/6BC 036')<8@+, 8 0)2$@ K0)2,%L '/01-2, A6/06<)3/>'6 <6%6', 06/$)<)+$, $22, K068) '/9)8)2C%$ ' 09> !"# M !"7#"L 2$,34+56%6*+$N K036/8& 8)82)+8CO 6<06'$,<2$, 06-, 'CB634 M P QRSTQUVWX SUSYUZS[Y\U ]VQ]P\[VS\ ^>)9_ QR]`Sa SUbeZSTc V] UYW\[dT V]VUdW]PT URWX`S PTQ[bY\]YT P[VbXf `Zg[hUdX S QWd !"#" M !"#J"L

>)9 2$,

E" +8C 0)2$ K0)2L -4B 6/6BC 036')<8@+, 8 0)2$@ K0)2,%L '/01-2, A6/06<)3/>'6 <6%6', 06/$)<)+$, G$3%& K038,</$&B$63/>'6L -4B )9+?, K4<8$)(CL ' /01(+, KG$3%$,i 038,</$&B$63/>'$,LN K036/8& 8)82)+8CO 6<06'$,<2$, 06-, 'CB634 M P QRSTQUVWX SUSYUZS[Y\U ]VQ]P\[VS\ ^>)9_ QR]`Sa PTQ[bY\c QWd E"#" M E"#J"L

>)9 2$,

E"#" $%$& '()*+$+$,-) K'/01('()*+$+$,-)L G$3%C K038,</$&B$63/>')L -4B )9+?$ K4<8$)(1'L E"7" 2)8'$/96 '()*+$+$,-) K'/01('()*+$+$,-)L

G$3%C K038,</$&B$63/>')L -4B )9+?$ K4<8$)(1'L

E":" 2)8') G$3%C K038,</$&B$63/>')L i 9>13,? 6/6B) '/9)8)2) ' 09> E"#" M E"7" ?,/> '()*+$+$,-,% -4B

06/$)<) )9+?, K4<8$)(CL

& &

Page 58: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&''(')

!"#" $ %&'()*+,- .-/01 23/456(-78-*/(9%': ;<8 ;-,48' '=,>- 2<64-'&?%: !"@" A/?6&* (.-)')(*%')-' )'81,-' .-/01

23/456(-78-*/(9%': ;<8 '=,>- 2<64-'&?%:

!"B" (3*(?8 )'81,-' .-/01 23/456(-78-*/(9%': ;<8

'=,>- 2<64-'&?%: !"!" 6'9' )'81,-' .-/01 23/456(-78-*/(9%': ;<8 '=,>- 2<64-'&?%:

!"C" ,5)' )'81,-' .-/01 23/456(-78-*/(9%': ;<8

'=,>- 2<64-'&?%: !"D" *85,)' (4',<)=*%' %'/9*+E .-/01 23/456(-78-*/(9%': ;<8 '=,>- 2<64-'&?%:

!"FG" ,41 3')- 23'): ;<8 *(*81 3/*%'64H,5 4 3')-H 23')50: %(3?;)5 I*(3*6'/(9%* 6*0*%5 3*(-'6',-5 -))5J 3*4' %(='4')10- % 3=9 !"F" K !"D"J .-/01 23/456(-78-*/(9%': ;<8 '=,>5 2<64-'&1: % (3?&,5 2.-/0-5J 3/456(-78-*/(9%-5:L

23/*(47 4'4)',41E *63*%-56)-5 3*;5 %18*/< K M NOPQNRSTU PRPVRWPXVYR ZSNZMYXSPY [9'=\ NOZ]P^ MQNX_VY` NTa !"FF" K !"bG":

9'= )-5

!"FF" -0-7 %&'+,-,-5;' 2%(3?&%&'+,-,-5;': .-/01 23/456(-78-*/(9%': ;<8 '=,>- 2<64-'&?%: %(='4')1,c % 3=9 !"FG"

!"Fb" )'4%-(=* %&'+,-,-5;' 2%(3?&%&'+,-,-5;': .-/01 23/456(-78-*/(9%': ;<8 '=,>- 2<64-'&?%: %(='4')1,c % 3=9 !"FG"

!"Fd" )'4%' .-/01 23/456(-78-*/(9%':J =9?/5> *(*8' %(='4')' % 3=9 !"FF" K !"Fb" >5(9 %&'+,-,-5;50 ;<8

3*(-'6' '=,>5 2<64-'&1:

!"F#" $ %&'()*+,- .-/01 23/456(-78-*/(9%': ;<8

;-,48' '=,>- 2<64-'&?%: %(='4')1,c % 3=9 !"Fd" !"F@" A/?6&* (.-)')(*%')-' )'81,-' .-/01 23/456(-78-*/(9%': ;<8 '=,>- 2<64-'&?%: %(='4')1,c % 3=9 !"Fd"

!"FB" (3*(?8 )'81,-' .-/01 23/456(-78-*/(9%': ;<8

'=,>- 2<64-'&?%: %(='4')1,c % 3=9 !"Fd" !"F!" 6'9' )'81,-' .-/01 23/456(-78-*/(9%': ;<8 '=,>- 2<64-'&?%: %(='4')1,c % 3=9 !"Fd"

!"FC" ,5)' )'81,-' .-/01 23/456(-78-*/(9%': ;<8

'=,>- 2<64-'&?%: %(='4')1,c % 3=9 !"Fd" !"FD" *85,)' (4',<)=*%' %'/9*+E .-/01 23/456(-78-*/(9%': ;<8 '=,>- 2<64-'&?%: %(='4')1,c % 3=9 !"Fd"

!"bG" ,41 3')- 23'): ;<8 *(*81 3/*%'64H,5 4 3')-H 23')50: %(3?;)5 I*(3*6'/(9%* 6*0*%5 3*(-'6',-5 -))5J 3*4' %(='4')10- % 3=9 !"F" K !"FD"J .-/01 23/456(-78-*/(9%': ;<8 '=,>5 2<64-'&1:

% (3?&,5 2.-/0-5J 3/456(-78-*/(9%-5:L 23/*(47 4'4)',41E *63*%-56)-5 3*;5 %18*/< K M NOPQNRSTU PRPVRWPXVYR ZSNZMYXSPY [9'=\ NOZ]P^ PR_eWPQ` SZ RVTYXaQ SZSRaTZMQ ROTU]P MQNX_VYZVQ MXS_Uf ]WgXhRaU P NTa !"F" K !"D":

9'= )-5

C" ,41 3')- 23'): ;<8 *(*81 3/*%'64H,5 4 3')-H 23')50: %(3?;)5 I*(3*6'/(9%* 6*0*%5 3*(-'6',-5 /<,c*0*+,-J =9?/1,c >56)*(9=*%1 =*(49 )'81,-' ;<8 >56)*(9=*%' %'/9*+E 3/45=/',4' bG GGG 4& 23;):L

23/*(47 4'4)',41E *63*%-56)-5 3*;5 %18*/< K M NOPQNRSTU PRPVRWPXVYR ZSNZMYXSPY [9'=\ NOZ]P^ MQNX_VY` NTa C"F" K C"FG":

9'= )-5

C"F" -0-7 %&'+,-,-5;' 2%(3?&%&'+,-,-5;': /<,c*0*+,-

C"b" )'4%-(=* %&'+,-,-5;' 2%(3?&%&'+,-,-5;': /<,c*0*+,-

C"d" )'4%' /<,c*0*+,-

C"#" $ %&'()*+,- /<,c*0*+,- C"@" A/?6&* (.-)')(*%')-' )'81,-' /<,c*0*+,-

C"B" (3*(?8 )'81,-' /<,c*0*+,- C"!" 6'9' )'81,-' /<,c*0*+,-

C"C" ,5)' )'81,-' /<,c*0*+,- C"D" *85,)' (4',<)=*%' %'/9*+E /<,c*0*+,-

C"FG" ,41 3')- 23'): ;<8 *(*81 3/*%'64H,5 4 3')-H 23')50: %(3?;)5 I*(3*6'/(9%* 6*0*%5 3*(-'6',-5 -))5 )-i %(='4')5 % 3=9 C" K C"D"J /<,c*0*+,-J =9?/1,c >56)*(9=*%1 =*(49 )'81,-' ;<8 >56)*(9=*%' %'/9*+E 3/45=/',4' bG GGG 4& 23;):L

& &

Page 59: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()'*

!"#$%&' &(&)(*&+, $-"$./0-)/0 "$10 .+2$#3 4 5 67896:;<= 8:8>:?8@>A: B;6B5A@;8A CD(EF 67BG8H 596@I>AJ 6<K LMNNM 4 LMNOMP

D(E )/0

LMNNM /Q/' .R(S*/*/01(T.%"UR.R(S*/*/01( #3*V$Q$S*/ .%E(&()0W . "ED LMNXM

LMNYM )(&./%E$ .R(S*/*/01(T.%"UR.R(S*/*/01( #3*V$Q$S*/ .%E(&()0W . "ED LMNXM

LMNZM )(&.( #3*V$Q$S*/ .%E(&()0W . "ED LMNXM

LMN[M \ .R(%)$S*/ #3*V$Q$S*/ .%E(&()0W

. "ED LMNXM LMN]M ^#U-R$ %_/)()%$.()/( )(2+*/( #3*V$Q$S*/

.%E(&()0W . "ED LMNXM

LMN`M %"$%U2 )(2+*/( #3*V$Q$S*/

.%E(&()0W . "ED LMNXM LMNaM -(D( )(2+*/( #3*V$Q$S*/ .%E(&()0W . "ED LMNXM

LMNLM *0)( )(2+*/( #3*V$Q$S*/

.%E(&()0W . "ED LMNXM LMNOM $20*)( %&(*3)E$.( .(#D$S, #3*V$Q$S*/ .%E(&()0W . "ED LMNXM

LMYXM *&+ "()/ !"()P 132 $%$2+ "#$.(-&b*0 & "()/b !"()0QP .%"U1)0 c$%"$-(#%D.$ -$Q$.0 "$%/(-(*/0 /))0 )/d .%E(&()0 . "ED LM 4 LMNOMe #3*V$Q$S*/e EDU#+*V W0-)$%DE$.+ E$%&D )(2+*/( 132 W0-)$%DE$.( .(#D$S, "#&0E#(*&( YX XXX &R !"1)Pf !"#$%&' &(&)(*&+, $-"$./0-)/0 "$10 .+2$#3 4 5 67896:;<= 8:8>:?8@>A: B;6B5A@;8A CD(EF 67BG8H 8:Ig?89J ;B :><A@K9 ;B;:K<B59 :7<=G8 596@I>AB>9 5@;I=h G?i@j:K= 8 6<K LMNM 4 LMOMP

D(E )/0

OM *&+ "$%/(-( "()/ !"()P 132 W0%D .%"UR"$%/(-(*&0Q #(*V3)E3 (12$ #(*V3)EU. 2()E$.+*Vf !"#$%&' &(&)(*&+, $-"$./0-)/0 "$10 .+2$#3 4 5 67896:;<= 8:8>:?8@>A: B;6B5A@;8A CD(EF 67BG8H 596@I>AJ 6<K OMNM 4 OM]MP

D(E )/0

OMNM %D(D3%

!"#$#%&'()*+*+!, &-./'&'()*+*+!,

OMYM )(&.( 2()E3

OMZM (-#0% 2()E3

OM[M )3Q0# #(*V3)E3

OM]M *&+ "$%/(-( "()/ !"()P 132 W0%D .%"UR"$%/(-(*&0Q #(*V3)E3 (12$ #(*V3)EU. 2()E$.+*V /))+*V )/d .%E(&()0 . "ED OM 4 OM[Mf

!"#$%&' &(&)(*&+, $-"$./0-)/0 "$10 .+2$#3 4 5 67896:;<= 8:8>:?8@>A: B;6B5A@;8A CD(EF 67BG8H 596@I>AJ 6<K OM`M 4 OMNXMP

D(E )/0

OM`M %D(D3% 4 $-)$S)/0 -$ #(*V3)E3 & "ED OM]M

!"#$#%&'()*+*+!,% &-./'&'()*+*+!,% %

OMaM )(&.( 2()E3 4 $-)$S)/0 -$ #(*V3)E3 & "ED OM]M

OMLM (-#0% 2()E3 4 $-)$S)/0 -$ #(*V3)E3 & "ED OM]M

OMOM )3Q0# #(*V3)E3 & "ED OM]M

OMNXM *&+ "$%/(-( "()/ !"()P 132 W0%D .%"UR"$%/(-(*&0Q #(*V3)E3 (12$ #(*V3)EU. 2()E$.+*V /))+*V )/d .%E(&()0 . "ED OM 4 OMOMf !"#$%&' &(&)(*&+, $-"$./0-)/0 "$10 .+2$#3 4 5 67896:;<= 8:8>:?8@>A: B;6B5A@;8A CD(EF 67BG8H 8:Ig?89J ;B :><A@K9 ;B;:K<B59 :7<=G8 596@I>AB>9 5@;I=h G?i@j:K= 8 6<K OMNM 4 OM[MP

Page 60: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()'*

!"# $%&

'() *+, -"$% .-"$/ 012 3432, -536"7+8*& + -"$%8 .-"$&9/ 64-:0$& ;34-37"54!63 73936& <&4!&=*%& +"7>1?&$% 012 -34%"7"*%& <"#%&#306%&# %$$& +3236%8+"$%" @%$"$436& .AB) CDEFGHGI JKLEMNOPQR BOFKHCOSEI KLRTEAHGI UBNKHG VRBOHECR LWX JKUHKSWI AKLEYAOPQR SGARCKZ[QE J ODJEQJE\ U[FOSGQV/ ] .-534+^ +"+$"*+,_ 37-36%&7$%& -30& 6,2351 ` S BDJGBKFCW JKJAKQJEARK OFBOSREFJR a!"#b BDOUJc SGBENARd BCH '()') ` '()'e)/

!"# $%&

'()') %9%^ 3432, -34%"7"<8*&< +3236%8+"$%& '()f) $"+6%4#3 3432, -34%"7"<8*&< +3236%8+"$%&

'()g) $"+6" +3236%8+"$%" @%$"$436&;3

'()e) $"+6" % $19&5 73#19&$!1I $" -374!"6%& #!:5&;3 -364!">3 +3236%8+"$%&

'()h) $"+6" 012 %9%^ % $"+6%4#3 6%&5+,*%&0"

'()i) *">#36%!" #63!" +3236%8+"$%" '()j) #63!" -3+34!">" 73 4->"!,

'()k) 6,43#3=_ 9%&4%^*+$&< 5"!, +3236%8+"$%" '()l) 0%*+2" 5"! -3+34!">,*m 73 4->"!,

'()'() 7"!" -364!"$%" +3236%8+"$%" '()'') 7"!" -5+&6%7,6"$&< *">#36%!&< 4->"!,

'()'f) *+, #%&7,#306%&# 9%">3 9%&<4*& 3-:n$%&$%& 4->"!, +3236%8+"$%" 64#"+"$&;3 6 -#! '()') ` '()'')] .-534+^ +"+$"*+,_ 37-36%&7$%& -30& 6,2351/

!"# $%&

'()'g) *+, -"$% .-"$/ 012 3432, -536"7+8*& + -"$%8 .-"$&9/ 64-:0$& ;34-37"54!63 73936& -34%"7"*%& <"#%&#306%&# %$$& +3236%8+"$%" @%$"$436&I $%&64#"+"$& 6 -#! '()') ` '()'f)] .-534+^ +"+$"*+,_ 37-36%&7$%& -30& 6,2351 ` S BDJGBKFCW JKJAKQJEARK OFBOSREFJR a!"#b BDOUJc SGBENARd BCH '()'e) ` '()fi)/

!"# $%&

'()'e) %9%^ 3432, -34%"7"<8*&< +3236%8+"$%& 64#"+"$& 6 -#! '()'g) '()'h) $"+6%4#3 3432, -34%"7"<8*&< +3236%8+"$%&

64#"+"$& 6 -#! '()'g)

'()'i) $"+6" +3236%8+"$%" @%$"$436&;3 64#"+"$&;3 6 -#! '()'g)

'()'j) $"+6" % $19&5 73#19&$!1I $" -374!"6%& #!:5&;3 -364!">3 +3236%8+"$%& 64#"+"$& 6 -#! '()'g)

'()'k) $"+6" 012 %9%^ % $"+6%4#3 6%&5+,*%&0" +3236%8+"$%" @%$"$436&;3 64#"+"$&;3 6 -#! '()'g)

'()'l) *">#36%!" #63!" +3236%8+"$%"

64#"+"$&;3 6 -#! '()'g) '()f() #63!" -3+34!">" 73 4->"!, +3236%8+"$%" 64#"+"$&;3 6 -#! '()'g)

'()f') 6,43#3=_ 9%&4%^*+$&< 5"!, +3236%8+"$%"

64#"+"$&;3 6 -#! '()'g) '()ff) 0%*+2" 5"! -3+34!">,*m 73 4->"!, +3236%8+"$%" 64#"+"$&;3 6 -#! '()'g)

'()fg) 7"!" -364!"$%" +3236%8+"$%"

64#"+"$&;3 6 -#! '()'g) '()fe) 7"!" -5+&6%7,6"$&< *">#36%!&< 4->"!, +3236%8+"$%" 64#"+"$&;3 6 -#! '()'g)

'()fh) *+, #%&7,#306%&# 9%">3 9%&<4*& 3-:n$%&$%& 4->"!, +3236%8+"$%" 64#"+"$&;3 6 -#! '()'g)]

.-534+^ +"+$"*+,_ 37-36%&7$%& -30& 6,2351/

& &

Page 61: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()'*

!"# $%&

'()*+) ,-. /"$% 0/"$1 234 5654. /758"9-:,& - /"$%: 0/"$&;1 86/<2$& =56/59"76!85 95;58& /56%"9",%& >"#%&#528%&# %$$& -5458%:-"$%" ?%$"$658&@ $%&86#"-"$& 8 /#! '() A '()*B)C 0/756-D -"-$",-.E 59/58%&9$%& /52& 8.4573 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T!"#U GHSVIW IKXYPIJZ LS KOMRQ[J LSLK[MSFJ KHMNVI FJGQXORSOJ FQLXN\ VP]Q^K[N I GM[ '()') A '()'*)1

!"# $%&

'') ,-. /5 3#5_,-&$%3 '` 2"! 3,-&6!$%,!85 8 =7",a a"-"7958.,a 4.b5 #%&9.#528%&# /7-.,-.$: /7542&;<8 8 /"$% 0/"$"1 /7",. 234 8 c.,%3 /7.8"!$.;C 0/756-D -"-$",-.E 59/58%&9$%& /52& 8.4573 A F GHIJGKLMN IKIOKPIQORK SLGSFRQLIR T!"#U GHSVIW FJGQXORZ GM[ '')') d '')*)1

!"# $%&

'')') /756-D 86#"-"E@ >"#%& /7542&;. '')*) #%&9.C

!"#$%&''(%)*)+,%-)./ 012 /%

03%%

') /%&786-& %;%D *) $"-8%6#5

e) $7 /&6&2 f) $7 !&2&?5$3 #5$!"#!58&=5

B) "97&6 -";%&6-#"$%" 032%,"@ $7 95;3@ $7 ;%&6-#"$%"@ #59 /5,-!58.@ ;%&>6,585gE@ #7">@ $7 !&2&?5$31

+) $"-8" ;%&>6," -"!739$%&$%"

h) "97&6 ;%&>6," -"!739$%&$%" 032%,"@ $7 95;3@ #59 /5,-!58.@ ;%&>6,585gE@ #7">@ $7 !&2&?5$31

`) -">;58"$& 6!"$58%6#5

+3%%

') /%&786-& %;%D *) $"-8%6#5

e) $7 /&6&2 f) $7 !&2&?5$3 #5$!"#!58&=5

B) "97&6 -";%&6-#"$%" 032%,"@ $7 95;3@ $7 ;%&6-#"$%"@ #59 /5,-!58.@ ;%&>6,585gE@ #7">@ $7 !&2&?5$31

+) $"-8" ;%&>6," -"!739$%&$%"

h) "97&6 ;%&>6," -"!739$%&$%" 032%,"@ $7 95;3@ #59 /5,-!58.@ ;%&>6,585gE@ #7">@ $7 !&2&?5$31

`) -">;58"$& 6!"$58%6#5

& &

Page 62: o ochronie informacji niejawnych - saws.pl · 3 Rozdział 2 Klasyfikowanie informacji niejawnych Art. 5. 1. Informacjom niejawnym nadaje się klauzulę " ci le tajne", je *eli ich

!"#$%&! '%()$%*(%+,&-! .,.'.-%/.

!"#$%&'()'(

!""

!" #$%&'()% $*$+ ," -.)'$(/0

1" -& #%(%2 3" -& 4%2%50-6 /0-4./40'%70

8" .9&%( ).*$%()/.-$. :62$;.< -& 90*6< -& *$%()/.-$.< /09 #0;)40'=< *$%>(;0'0?@< /&.>< -& 4%2%50-6A

B" -.)'. *$%>(;. ).4&69-$%-$.

C" .9&%( *$%>(;. ).4&69-$%-$. :62$;.< -& 90*6< /09 #0;)40'=< *$%>(;0'0?@< /&.>< -& 4%2%50-6A

D" ).>*0'.-% (4.-0'$(/0

!"#$%&'$()* #+* ",-./0#/$(* 1",-./0#/.(2* $03#.45* 6768#!&#.)* '96%0#.* '.* 7"6:;* "#.%';)* !"#$%6($*

1!"#$%6(,2)*+.*<3=,"$0#.* ><8*-6%$"$0#.*0#.'96%0,&?*'*-=$"%;* #0@6=($&:#*($:;&,&?*'0$&'.0#.*%>$*

6&?=60,*#0@6=($&:#*0#.:$"0,&?*85%'#.*(69/6*74$06"#A*-6%74$"5*6%(6",*",%$0#$*(#*-6!"#$%&'.0#$*

8.'-#.&'.B74"$C*

*

!"#$%&'$()*+.*'9$%'$(*7#5*0$*-='.-=6"$%'.0#.*"68.&*(0#.*-6745-6"$0#$*7-=$"%'$:;&.96*".%/<9*

-='.-#7D"* <74$",* '* %0#$* E* 7#.=-0#$* FGHG* =C* 6* 6&?=60#.* #0@6=($&:#* 0#.:$"0,&?* 1I'C*JC* '* FGHK* =C*

-6'C*HHKL2C*

*$%>(;0'0?@ $ 9.4. '=#%E-$%-$. .-/$%4= #09#$( 0(0F= (#&.'9).-%>