Szczególny sposób organizacji i funkcjonowania kancelarii tajnej oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie materiałów niejawnych, sposób i tryb przetwarzania informacji niejawnych oraz dobór i stosowanie środków bezpieczeństwa fizycznego w Centralnym Biurze Antykorupcyjnym.

Dzienniki resortowe

Dz.Urz.CBA.2012.45

Akt utracił moc
Wersja od: 12 kwietnia 2017 r.

ZARZĄDZENIE Nr 34/12
SZEFA CENTRALNEGO BIURA ANTYKORUPCYJNEGO
z dnia 26 listopada 2012 r.
w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnej oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie materiałów niejawnych, sposobu i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego w Centralnym Biurze Antykorupcyjnym

Na podstawie art. 47 ust. 3 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228) zarządza się, co następuje:

Rozdział  1.

Postanowienia ogólne

§  1. 
1. 
Zarządzenie określa:
1)
sposób organizacji i funkcjonowania kancelarii tajnej oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie materiałów niejawnych, o których mowa w art. 44 ust. 1 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228), zwanej dalej "ustawą";
2)
sposób i tryb przetwarzania informacji niejawnych;
3)
dobór i stosowanie środków bezpieczeństwa fizycznego
-
w Centralnym Biurze Antykorupcyjnym, zwanym dalej "CBA".
2. 
Przepisy zarządzenia stosuje się odpowiednio do ochrony materiałów niebędących dokumentami.
3. 
Przepisy niniejszego zarządzenia stanowią również wykonanie obowiązków wynikających z art. 43 ust. 3 i 5 ustawy.
§  2. 
Użyte w zarządzeniu określenia oznaczają:
1)
dekretacja - odręczna adnotacja właściwego przełożonego na dokumencie, informująca o sposobie dalszego postępowania, z jego podpisem i datą;
2)
delegatura - jednostka organizacyjna, o której mowa w § 3 ust. 1 pkt 14-24 statutu Centralnego Biura Antykorupcyjnego, stanowiącego załącznik do zarządzenia nr 72 Prezesa Rady Ministrów z dnia 6 października 2010 r. w sprawie nadania statutu Centralnemu Biuru Antykorupcyjnemu (M. P. nr 76, poz. 953);
3)
dokument niejawny - dokument, o którym mowa w art. 2 pkt 3 ustawy;
4)
dziennik ewidencji - wszelkie dzienniki, rejestry, skorowidze oraz książki służące do rejestrowania i dokumentowania obiegu dokumentów niejawnych;
5)
funkcjonariusz - funkcjonariusz lub pracownik CBA, dopuszczony do pełnienia służby lub pracy na stanowisku związanym z dostępem do informacji niejawnych;
6)
informatyczny nośnik danych - materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej;
7)
jednostka organizacyjna - jednostka organizacyjna, o której mowa w statucie CBA;
8)
jednostka rejestrująca - kancelaria tajna, oddział kancelarii tajnej lub stanowisko rejestracji;
9)
komórka organizacyjna - wydział lub sekcja wyodrębnione w ramach jednostki organizacyjnej;
10)
kopiowanie - w szczególności również wykonywanie odpisu, wypisu, wyciągu, wydruku, odwzorowania cyfrowego, nagrania lub tłumaczenia;
11)
materiał - materiał, o którym mowa w art. 2 pkt 4 ustawy;
12)
pełnomocnik ochrony - pełnomocnik do spraw ochrony informacji niejawnych w CBA;
13)
pokwitowanie - czytelne potwierdzenie w dzienniku ewidencji, z podaniem imienia i nazwiska, daty oraz podpisu, funkcjonariusza odbierającego dokument niejawny;
14)
przesyłka niejawna - list lub paczka zawierające dokument niejawny;
15)
przetwarzanie informacji niejawnych - przetwarzanie, o którym mowa w art. 2 pkt 5 ustawy;
16)
przewoźnik - podmiot, o którym mowa w § 2 ust. 1 rozporządzenia z dnia 7 grudnia 2011 r. Prezesa Rady Ministrów w sprawie sposobu nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. Nr 271, poz. 1603);
17)
rozporządzenie o KT - rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. Nr 276, poz. 1631);
18)
rozporządzenie w sprawie środków bezpieczeństwa fizycznego - rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz. U. z 2012 r. poz. 683);
19)
służba ochrony - funkcjonariusze wyznaczeni do wykonywania zadań w zakresie bezpośredniej ochrony fizycznej obiektów, a także przebywających w nich osób;
20)
strefa ochronna - wydzielone pomieszczenie lub obszar, w którym można przetwarzać informacje niejawne o klauzuli "poufne" lub wyższej, i do którego wstęp mają tylko uprawnione osoby.
§  3. 
Pełnomocnik ochrony może wydawać wytyczne w zakresie funkcjonowania, obiegu informacji niejawnych, organizacji obsługi kancelaryjnej oraz sposobu prowadzenia dzienników ewidencji.

Rozdział  2.

Organizacja obsługi kancelaryjnej

§  4. 
1. 
Obsługę kancelaryjną dokumentów zawierających informacje niejawne zapewniają jednostki rejestrujące.
2. 
Kancelaria tajna stanowi wyodrębnioną komórkę Departamentu Ochrony odpowiedzialną za rejestrowanie, przechowywanie, wysyłanie, obieg i wydawanie dokumentów niejawnych.
3. 
Oddział kancelarii tajnej stanowi komórkę organizacyjną pionu ochrony, o której mowa w art. 44 ust. 1 ustawy, funkcjonującą w delegaturach.
4. 
W jednostce lub komórce organizacyjnej, w której są przetwarzane informacje niejawne, tworzy się stanowisko rejestracji, stanowiące komórkę organizacyjną pionu ochrony, o której mowa w art. 44 ust. 1 ustawy, odpowiedzialną za przetwarzanie dokumentów niejawnych.
5. 
Powierzanie jednostkom rejestrującym innych zadań, niż określone w zarządzeniu, nie może ograniczać możliwości zapewnienia właściwej obsługi dokumentów niejawnych.
§  5. 
1. 
Wniosek w sprawie utworzenia oddziału kancelarii tajnej lub stanowiska rejestracji, kierownik jednostki organizacyjnej składa do pełnomocnika ochrony w egzemplarzu pojedynczym.
2. 
Wniosek, o którym mowa w ust. 1, powinien zawierać:
1)
datę zatwierdzenia planu ochrony informacji niejawnych siedziby jednostki organizacyjnej, w której ma się znajdować jednostka rejestrująca;
2)
imiona i nazwiska funkcjonariuszy przewidzianych do stałej obsługi kancelaryjnej;
3)
imiona i nazwiska funkcjonariuszy wyznaczonych do stałego zastępowania osób, o których mowa w pkt 2.
3. 
Wzór wniosku, o którym mowa w ust. 1, stanowi załącznik nr 1.
§  6. 
1. 
Zatwierdzony wniosek, o którym mowa w § 5, pełnomocnik ochrony przekazuje wnioskującemu kierownikowi jednostki organizacyjnej, a jego kopię pozostawia w aktach.
2. 
W przypadku niezatwierdzenia wniosku pełnomocnik ochrony, odsyłając go, wskazuje przyczyny odmowy.
§  7. 
1. 
Czynności związane z obsługą kancelarii tajnej wykonują funkcjonariusze Departamentu Ochrony CBA, spełniający wymogi, o których mowa w § 8.
2. 
Czynności związane z obsługą jednostek rejestrujących, o których mowa w § 4 ust. 3-4, wykonują wyznaczeni funkcjonariusze jednostki organizacyjnej, w której zostały one zorganizowane, spełniający wymogi, o których mowa w § 8.
3. 
W zakresie obsługi jednostek rejestrujących funkcjonariusze, o których mowa w ust. 2, wykonują zadania pionu ochrony w rozumieniu ustawy, i w tym zakresie podlegają merytorycznemu nadzorowi pełnomocnika ochrony.
4. 
Kierownicy jednostek organizacyjnych, w których funkcjonuje jednostka rejestrująca, zobowiązani są do bieżącej współpracy z pełnomocnikiem ochrony w zakresie określonym w ust. 3.
§  8. 
1. 
Funkcjonariusze prowadzący obsługę kancelaryjną dokumentów niejawnych, powinni:
1)
posiadać poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych o klauzuli "ściśle tajne";
2)
posiadać zaświadczenie o przeszkoleniu z zakresu ochrony informacji niejawnych;
3)
posiadać zaświadczenie o przeszkoleniu w zakresie obsługi kancelaryjnej dokumentów niejawnych, którego wzór stanowi załącznik nr 2;
4)
posiadać, w zakresie obowiązków i odpowiedzialności, określenie zakresu zadań właściwych dla obsługi kancelaryjnej dokumentów niejawnych.
2. 
Funkcjonariusz prowadzący obsługę kancelaryjną dokumentów niejawnych jest odpowiedzialny za rejestrowanie i dokumentowanie obiegu dokumentów niejawnych oraz wydawanie ich osobom uprawnionym.
3. 
Funkcjonariusz prowadzący obsługę kancelaryjną dokumentów niejawnych jest odpowiedzialny za organizację pracy w sposób zapewniający możliwość ustalenia w każdych okolicznościach, gdzie znajduje się dokument niejawny pozostający w dyspozycji jednostki bądź komórki organizacyjnej oraz kto z tym dokumentem się zapoznał.
§  9. 
1. 
Funkcjonariusze, o których mowa w § 5 ust. 2 pkt 2, są uprawnieni do jednoczesnego prowadzenia obsługi kancelaryjnej (równoległa obsługa kancelaryjna).
2. 
Funkcjonariusze, o których mowa w § 5 ust. 2 pkt 3, prowadzą obsługę kancelaryjną dokumentów niejawnych podczas nieobecności funkcjonariuszy, o których mowa w ust. 1.
3. 
W przypadku okresowego przejęcia obowiązków od funkcjonariusza, o którym mowa w ust. 1 lub 2, sporządza się, w egzemplarzu pojedynczym, protokół przekazania niezbędnych dzienników ewidencji oraz pieczęci. Protokół ten przechowuje się w jednostce rejestrującej, w której nastąpiło przekazanie.
4. 
Do funkcjonariusza przejmującego obowiązki w trybie, o którym mowa w ust. 3 stosuje się wymogi określone w § 8 z wyłączeniem warunku, o którym mowa w § 8 ust. 1 pkt 4.
5. 
W przypadku zmiany funkcjonariusza, o którym mowa w ust. 1, przejęcie obowiązków odbywa się na podstawie protokołu zdawczo-odbiorczego sporządzonego w egzemplarzu pojedynczym według wzoru określonego w załączniku nr 3. Protokół przechowuje się w jednostce rejestrującej, w której nastąpiło przekazanie. Kopię protokołu otrzymuje osoba przekazująca obowiązki.
6. 
Kierownik jednostki organizacyjnej może określić szczególny sposób dokumentowania przejęcia obowiązków pomiędzy funkcjonariuszami określonymi w ust. 1 lub 2.
§  10. 
1. 
Kancelarią tajną kieruje funkcjonariusz Departamentu Ochrony CBA.
2. 
Do zadań kierownika kancelarii tajnej należy w szczególności:
1)
nadzór nad przestrzeganiem przepisów dotyczących obiegu dokumentów niejawnych w kancelarii tajnej;
2)
opiniowanie wniosków w sprawach utworzenia, łączenia i likwidacji oddziałów kancelarii tajnej oraz stanowisk rejestracji;
3)
prowadzenie szkoleń z zakresu obsługi kancelaryjnej dokumentów niejawnych;
4)
doradztwo i konsultacje w zakresie funkcjonowania obiegu dokumentów niejawnych;
5)
wykonywanie innych poleceń pełnomocnika ochrony.
§  11. 
1. 
W przypadku zmiany na stanowisku kierownika kancelarii tajnej albo jego faktycznej lub przewidywanej nieobecności trwającej nieprzerwanie ponad 60 dni, przejęcie obowiązków odbywa się na podstawie protokołu zdawczo-odbiorczego. § 9 ust. 5 stosuje się odpowiednio.
2. 
Protokół, o którym mowa w ust. 1, sporządza się w egzemplarzu pojedynczym i przechowuje w kancelarii tajnej.
3. 
W przypadku nieobecności innej niż określona w ust. 1, kierownik kancelarii tajnej wyznacza pisemnie funkcjonariusza kancelarii tajnej lub, w porozumieniu z pełnomocnikiem ochrony, innego funkcjonariusza Departamentu Ochrony, który będzie go zastępował.
§  12. 
Do zadań kancelarii tajnej należy w szczególności:
1)
prowadzenie obsługi kancelaryjnej dokumentów niejawnych jednostek organizacyjnych, w których nie utworzono oddziału kancelarii tajnej lub stanowiska rejestracji;
2)
prowadzenie rejestru dzienników ewidencji i teczek, zwanego dalej "RDEiT";
3)
bieżąca kontrola właściwego oznaczania, zabezpieczania oraz ewidencjonowania przesyłek niejawnych przekazywanych za pośrednictwem kancelarii;
4)
konsultacje i bieżąca pomoc w przedmiocie prawidłowego ewidencjonowania i oznaczania dokumentów niejawnych;
5)
udział w konwojowaniu dokumentów niejawnych kierowanych do adresatów za pośrednictwem przewoźnika;
6)
przechowywanie dokumentów niejawnych, niestanowiących elementów składowych spraw prowadzonych w jednostce lub komórce organizacyjnej, obsługiwanej przez kancelarię tajną;
7)
odbieranie przesyłek niejawnych dostarczonych przez nadawcę bezpośrednio do CBA, jeżeli nie wskazał on na kopercie zewnętrznej lub wykazie przesyłek nadanych konkretnej jednostki lub komórki organizacyjnej CBA.
§  13. 
Do zadań oddziału kancelarii tajnej należy:
1)
prowadzenie pełnej obsługi kancelaryjnej dokumentów niejawnych w delegaturze;
2)
prowadzenie rejestru dzienników ewidencji i teczek (RDEiT) dla oddziału kancelarii tajnej w delegaturze, zarejestrowanego w RDEiT, o którym mowa w § 12 pkt 2;
3)
odbieranie przesyłek niejawnych dostarczonych bezpośrednio do siedziby oddziału;
4)
przekazywanie, w granicach administracyjnych miasta, przesyłek niejawnych bezpośrednio do adresata za pośrednictwem funkcjonariuszy delegatury, w której został zorganizowany;
5)
wykonywanie zadań, o których mowa w § 12 pkt 4-6 w zakresie właściwości delegatury.
§  14. 
Do zadań stanowiska rejestracji należy w szczególności:
1)
prowadzenie pełnej obsługi kancelaryjnej dokumentów niejawnych w jednostce lub komórce organizacyjnej;
2)
przekazywanie, w granicach administracyjnych miasta, przesyłek niejawnych bezpośrednio do adresata za pośrednictwem funkcjonariuszy jednostki lub komórki organizacyjnej, w której to stanowisko zostało zorganizowane;
3)
przekazywanie i odbieranie z kancelarii tajnej lub oddziału kancelarii tajnej przesyłek niejawnych wysyłanych lub odbieranych od przewoźnika;
4)
odbieranie przesyłek niejawnych, jeżeli jednostka lub komórka organizacyjna, w których to stanowisko zostało zorganizowane, została wskazana na kopercie zewnętrznej lub wykazie przesyłek nadanych;
5)
wykonywanie zadań, o których mowa w § 12 pkt 4-6, w zakresie właściwości jednostki lub komórki organizacyjnej.
§  15. 
1. 
Do przeprowadzenia likwidacji lub przekształcenia jednostki rejestrującej pełnomocnik ochrony, z urzędu lub na wniosek kierownika jednostki organizacyjnej, powołuje komisję, w liczbie co najmniej 3 osób.
2. 
Zadania komisji określa każdorazowo pełnomocnik ochrony.

Rozdział  3.

Obowiązki funkcjonariuszy uczestniczących w obiegu informacji niejawnych

§  16. 
1. 
Każdy funkcjonariusz ma obowiązek zapewnić należytą ochronę dokumentom niejawnym odpowiednio do przyznanej im klauzuli tajności.
2. 
Kierownik jednostki organizacyjnej:
1)
sprawuje bieżący, bezpośredni nadzór nad właściwym zabezpieczeniem i ochroną materiałów niejawnych w podległej mu jednostce organizacyjnej;
2)
jest zobowiązany do powiadomienia pełnomocnika ochrony o fakcie ujawnienia informacji niejawnych lub utraty materiału niejawnego w podległej mu jednostce organizacyjnej oraz innych nieprawidłowościach dotyczących ochrony informacji niejawnych i podjęcia w tym zakresie czynności wyjaśniających;
3)
jest zobowiązany do informowania pełnomocnika ochrony o wszystkich zdarzeniach, które mogą mieć wpływ na obieg kancelaryjny informacji niejawnych w podległej mu jednostce organizacyjnej, a w szczególności o wprowadzeniu szczególnych regulacji w przedmiocie funkcjonowania obiegu informacji niejawnych.

Rozdział  4.

Dzienniki ewidencji

§  17. 
1. 
Podstawowymi dziennikami ewidencji przeznaczonymi do rejestrowania, obiegu i wydawania dokumentów niejawnych są:
1)
dziennik ewidencyjny;
2)
rejestr wydanych przedmiotów (RWP);
3)
książka doręczeń przesyłek miejscowych;
4)
wykaz przesyłek nadanych.
2. 
Wzory dzienników ewidencji, o których mowa w ust. 1, określa rozporządzenie o KT.
3. 
W przypadkach uzasadnionych organizacją ochrony informacji niejawnych, w jednostkach organizacyjnych można prowadzić inne dzienniki ewidencji, niż wymienione w ust. 1, w szczególności:
1)
rejestr wydanych dokumentów, którego wzór określa załącznik nr 4;
2)
dziennik podawczy, którego wzór określa załącznik nr 5.
4. 
Dzienniki ewidencji służące do dokumentowania obiegu dokumentów niejawnych podlegają rejestracji w RDEiT, prowadzonym odpowiednio w kancelarii tajnej lub oddziale kancelarii tajnej. Wzór RDEiT określa rozporządzenie o KT.
5. 
Dzienniki ewidencji muszą być zszyte, opieczętowane, posiadać ponumerowane strony, a na końcu wypełnioną adnotację, dotyczącą daty i miejscowości oraz liczby stron dziennika, potwierdzoną podpisem osoby wypełniającej.
6. 
Rejestracja w dziennikach ewidencji jest dokonywana tuszem lub atramentem w kolorze czarnym lub niebieskim. Wpisy w dziennikach ewidencji oraz ich zmiany, dokonywane są przez osoby upoważnione do prowadzenia obsługi kancelaryjnej dokumentów niejawnych. Zmiany wpisów są dokonywane kolorem czerwonym z podaniem daty oraz czytelnego podpisu osoby dokonującej zmiany. Wpisu o anulowaniu pozycji w ewidencji dokonuje się kolorem czerwonym podając przyczynę anulowania oraz datę i czytelny podpis osoby anulującej.
7. 
Wpisów dokonuje się czytelnie, zgodnie z tytułami kolumn dzienników ewidencji. Wycieranie i zamazywanie wpisów w dziennikach ewidencji jest zabronione.
8. 
Każdy dziennik ewidencji podlega zakończeniu poprzez dokonanie podkreślenia pod ostatnią zarejestrowaną pozycją tuszem lub atramentem w kolorze czerwonym i naniesienie adnotacji z informacją o pozycji, na której dziennik został zakończony, z datą i czytelnym podpisem osoby dokonującej adnotacji.
9. 
Dzienniki ewidencji prowadzone w systemie wieloletnim, w każdym roku kalendarzowym rozpoczynają się od pozycji 1 i podlegają zakończeniu w sposób, o którym mowa w ust. 8.
10. 
Dzienniki ewidencji można prowadzić w formie elektronicznego rejestru.
11. 
W przypadku przetwarzania w dzienniku ewidencji, o którym mowa w ust. 6, wyłącznie informacji jawnych, zapewnia się spełnienie wymagań określonych w przepisach wydanych na podstawie ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565, z późn. zm.).

Rozdział  5.

Wytwarzanie, kopiowanie i rejestracja dokumentów niejawnych

§  18. 
1. 
Dokumenty niejawne przetwarza się w pomieszczeniach znajdujących się w odpowiednich strefach ochronnych, z zastrzeżeniem § 35 ust. 4.
2. 
Przetwarzanie dokumentów niejawnych w formie elektronicznej odbywa się wyłącznie w systemach teleinformatycznych, posiadających akredytację bezpieczeństwa teleinformatycznego, o której mowa art. 48 ustawy.
§  19. 
1. 
Dokument niejawny, bez względu na technikę wytworzenia, rejestruje się pod kolejnym numerem pozycji dziennika ewidencyjnego lub RWP, z zastrzeżeniem odrębnych przepisów wyłączających obowiązek rejestracji.
2. 
Rejestracji podlega dokument niejawny podpisany lub parafowany, a także dokument elektroniczny, o którym mowa w § 2 pkt 3 rozporządzenia Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz. U. Nr 288, poz. 1692).
3. 
Materiały wadliwe, w szczególności w postaci wydruków, odbitek, matryc, kalek oraz brudnopisów powstałych w toku prac nad ostateczną wersją dokumentu niejawnego, jeżeli nie podlegają rejestracji, powinny zostać bezzwłocznie zniszczone w sposób uniemożliwiający ich odczytanie lub odtworzenie.
§  21. 
1. 
Zezwolenie na kopiowanie dokumentu niejawnego wydaje w formie dekretacji:
1)
Szef CBA lub jego zastępca;
2)
kierownik jednostki organizacyjnej, jego zastępca lub upoważniony przez niego funkcjonariusz, w odniesieniu do dokumentów znajdujących się w kierowanej przez niego jednostce organizacyjnej;
2. 
Zezwolenie na kopiowanie dokumentu niejawnego o klauzuli "tajne", "poufne", "zastrzeżone", może wydać również kierownik komórki organizacyjnej lub jego zastępca, w odniesieniu do dokumentów znajdujących się w kierowanej przez niego komórce.
§  22. 
1. 
Zezwolenie, o którym mowa w § 21 odnotowywane jest na dokumencie niejawnym, który ma być kopiowany, za wyjątkiem dokumentacji kartotecznej, ewidencyjnej i procesowej. Dekretacja powinna zawierać:
1)
imię i nazwisko funkcjonariusza lub wskazanie jednostki rejestrującej wyznaczonych do kopiowania;
2)
zakres dokumentu, którego dotyczy zezwolenie;
3)
liczbę egzemplarzy;
4)
podmioty, którym mają być wydane poszczególne egzemplarze;
5)
podpis sporządzającego dekretację wraz z datą.
2. 
Na oryginałach aktów prawnych dekretację, o której mowa powyżej, umieszcza się na ostatniej stronie, a w przypadku aktu jednostronicowego, na odwrocie strony.

Rozdział  6.

Obieg dokumentów niejawnych

§  23. 
1. 
Obieg dokumentów niejawnych odnotowuje się w dziennikach ewidencji, które odzwierciedlają przekazywanie dokumentów niejawnych w obiegu:
1)
wewnętrznym - w ramach jednej strefy ochronnej lub stref ochronnych bezpośrednio przylegających do siebie, w których przetwarza się informacje niejawne o klauzuli tajności nie niższej, niż klauzula przesyłki niejawnej;
2)
zewnętrznym - w obiegu niespełniającym wymagań dla obiegu wewnętrznego.
2. 
Zasady pakowania, nadawania, przewożenia oraz odbioru przesyłek niejawnych określają odrębne przepisy, z zastrzeżeniem przepisów niniejszego rozdziału.
§  24. 
1. 
Przekazywanie przesyłek niejawnych od nadawcy do adresata zapewniają jednostki organizacyjne we własnym zakresie, z zastrzeżeniem ust. 5.
2. 
Przekazywanie przesyłek niejawnych pomiędzy jednostkami organizacyjnymi odbywa się za pośrednictwem przewoźnika lub bezpośrednio przez upoważnionych funkcjonariuszy.
3. 
Upoważnienie do nadawania i odbioru przesyłek niejawnych bezpośrednio od podmiotów zewnętrznych i za pośrednictwem przewoźnika wydaje pełnomocnik ochrony, z zastrzeżeniem, że dla funkcjonariuszy delegatur upoważnienia wydaje dyrektor delegatury.
4. 
Kancelaria ogólna może pośredniczyć w przesyłaniu dokumentów oznaczonych klauzulą "zastrzeżone" i "poufne" za pośrednictwem podmiotów, o których mowa w ust. 2.
5. 
Szczegółowy tryb przekazywania i przesyłania przesyłek pomiędzy jednostkami organizacyjnymi CBA w Warszawie a przewoźnikiem, określa załącznik nr 6.
§  25. 
1. 
Przyjmowanie i przekazywanie przesyłek niejawnych przez jednostki rejestrujące polega na:
1)
sprawdzeniu prawidłowości nazwy adresata i adresu;
2)
sprawdzeniu zgodności odcisku pieczęci na opakowaniu z nazwą nadawcy, umieszczonej na wykazie przesyłek nadanych;
3)
sprawdzeniu zgodności numerów na przesyłce z numerami na wykazie przesyłek nadanych;
4)
sprawdzeniu poprawności zapakowania koperty zewnętrznej i wewnętrznej oraz czy nie zostały naruszone pieczęcie i opakowania;
5)
otwarciu koperty zewnętrznej w celu ustalenia właściwego adresata;
6)
niezwłocznym zarejestrowaniu i przekazaniu za pokwitowaniem w odpowiednim dzienniku ewidencji:
a)
w książce doręczeń przesyłek miejscowych lub dzienniku podawczym, w obiegu wewnętrznym, jeżeli na kopercie wewnętrznej jest wskazana jednostka lub komórka organizacyjna, która posiada własną jednostkę rejestrującą,
b)
w dzienniku ewidencyjnym, jeżeli przesyłka podlega rejestracji w jednostce organizacyjnej, do której została zaadresowana.
2. 
Dokument niejawny mylnie skierowany, nie podlega rejestracji, lecz jest zwracany nadawcy, protokołem zwrotu, razem z jego pierwotnym opakowaniem.
3. 
Szczególny sposób przyjmowania i przekazywania przesyłek niejawnych po godzinach służby delegatury i jednostek organizacyjnych, których siedziba jest niejawna, określają kierownicy tych jednostek. Dla pozostałych jednostek organizacyjnych zasady te określa pełnomocnik ochrony.
§  26. 
1. 
Wysyłanie przesyłek niejawnych za pośrednictwem jednostek rejestrujących polega na:
1)
zarejestrowaniu dokumentu niejawnego pod właściwą pozycją z dziennika ewidencyjnego;
2)
zapakowaniu przesyłki;
3)
sporządzeniu wykazu przesyłek nadanych.
2. 
W obiegu wewnętrznym dokumenty niejawne mogą być przekazywane w nieprzezroczystych okładkach lub teczkach.
3. 
Przekazywanie dokumentów niejawnych, o których mowa w ust. 2, odbywa się za pokwitowaniem w książce doręczeń przesyłek miejscowych.
4. 
Przekazywanie dokumentów niejawnych w obiegu zewnętrznym pomiędzy jednostkami organizacyjnymi CBA w granicach administracyjnych miasta może odbywać się za pośrednictwem książki doręczeń przesyłek miejscowych.
§  27. 
Przesyłki niejawne wysyłane za pośrednictwem przewoźnika, po wykonaniu czynności, o których mowa w § 26 ust. 1, przekazuje się do kancelarii tajnej lub oddziału kancelarii tajnej, za pokwitowaniem w książce doręczeń przesyłek miejscowych.
§  28. 
1. 
W jednostkach rejestrujących nie otwiera się przesyłek niejawnych oznaczonych adnotacjami typu: "do rąk własnych". Są one przekazywane wyłącznie wskazanemu na kopercie adresatowi, który dokonuje czynności, o których mowa w § 29 ust. 1 pkt 1.
2. 
Na opakowaniu przesyłek, o których mowa w ust. 1, wpisuje się datę wpływu i numer, pod którym zarejestrowano przesyłkę, z zaznaczeniem w rubryce "uwagi/informacje uzupełniające" dziennika ewidencyjnego adnotacji, że przesyłka była oznaczona "do rąk własnych".
3. 
W przypadku nieobecności adresata, o którym mowa w ust. 1, o przesyłce należy powiadomić przełożonego adresata lub funkcjonariusza upoważnionego przez adresata do odbioru, który podejmie decyzję w sprawie dalszego postępowania z przesyłką.
4. 
Z chwilą zwrotu do jednostki rejestrującej dokonuje się pełnej rejestracji przesyłki niejawnej.
5. 
Kierownik jednostki organizacyjnej może określić odrębne zasady otwierania przesyłek niejawnych w podległej mu jednostce rejestrującej.
§  29. 
1. 
Rejestracja przesyłek niejawnych wpływających polega w szczególności na:
1)
sprawdzeniu przez funkcjonariusza obsługującego jednostkę rejestrującą prawidłowości adresu oraz zgodności zawartości przesyłki z pisemnie zadeklarowaną zawartością;
2)
opatrzeniu otrzymanego dokumentu niejawnego pieczęcią wpływu, wpisaniu kolejnego numeru z dziennika ewidencji oraz daty wpływu - bezpośrednio na dokumencie, a w przypadkach, o których mowa w § 28 ust. 1, w pierwszej kolejności na kopercie wewnętrznej.
2. 
W przypadkach braku możliwości otwarcia koperty wewnętrznej, o których mowa w § 28, czynności określone w ust. 1 przeprowadza osoba upoważniona.
3. 
Fakt zapoznania się z dokumentem niejawnym o klauzuli "ściśle tajne" i "tajne" funkcjonariusz potwierdza czytelnym podpisem i datą na dokumencie bądź na karcie zapoznania się z dokumentem, którą dołącza się do dokumentu z chwilą jego udostępnienie. Wzór karty zapoznania się z dokumentem określa rozporządzenie o KT.
4. 
W przypadku zbioru dokumentów niejawnych zakłada się jedną kartę zapoznania się z dokumentem bądź jej funkcję może pełnić karta kontrolna prowadzona dla zbioru.
5. 
Przekazywanie dokumentów, o których mowa w ust. 3 i 4, pomiędzy jednostkami organizacyjnymi może nastąpić razem z kartą zapoznania się z dokumentem w celu zachowania kontynuacji wpisów.
6. 
Kartę zapoznania się z dokumentem przechowuje się tak długo, jak dziennik ewidencyjny, w którym został zarejestrowany dokument.
§  30. 
1. 
W przypadku stwierdzenia uszkodzenia przesyłki niejawnej lub śladów jej otwierania, funkcjonariusz kwitujący odbiór przesyłki, sporządza w obecności doręczającego protokół uszkodzenia. Protokół sporządza się w dwóch egzemplarzach, po jednym dla każdej ze stron.
2. 
W przypadku stwierdzenia w przesyłce niejawnej przychodzącej rozbieżności, dotyczących elementów, o których mowa w § 25 ust. 1 pkt 1:
1)
funkcjonariusz kwitujący odbiór przesyłki sporządza w dwóch egzemplarzach protokół z otwarcia przesyłki, z przeznaczeniem dla adresata oraz nadawcy;
2)
funkcjonariusz prowadzący jednostkę rejestrującą dokonuje w odpowiednim dzienniku korespondencyjnym zapisu o sporządzeniu protokołu.
3. 
Po otrzymaniu protokołu z otwarcia przesyłki wychodzącej z CBA, sporządzonego przez instytucję zewnętrzną, kierownik kancelarii tajnej lub funkcjonariusz prowadzący oddział kancelarii tajnej:
1)
zwraca się do odpowiedniej jednostki rejestrującej z prośbą o wyjaśnienie zaistniałej sytuacji i dokonanie adnotacji, o której mowa w ust. 2 pkt 2;
2)
powiadamia pisemnie adresata o wynikach ustaleń.
4. 
W przypadku, gdy protokół, o którym mowa w ust. 3, wpłynie bezpośrednio do jednostki organizacyjnej, egzemplarz pisemnego powiadomienia, o którym mowa w ust. 3 pkt 2, przekazuje się do wiadomości kierownika kancelarii tajnej.
5. 
Czynności, o których mowa w ust. 2 i 3 nie powinny wstrzymywać ani bez koniecznej potrzeby opóźniać toku sprawy, której przesyłka dotyczy.
§  31. 
1. 
Przekazanie lub udostępnienie dokumentu niejawnego kolejnemu funkcjonariuszowi następuje w formie dekretacji.
2. 
Fakt przejęcia dokumentu niejawnego funkcjonariusz przejmujący potwierdza w odpowiednim dzienniku ewidencji. Za prawidłowe przekazanie dokumentu niejawnego odpowiada funkcjonariusz, na którego stanie jest dokument.
3. 
W przypadku przeniesienia funkcjonariusza do innej komórki lub jednostki organizacyjnej albo zwolnienia ze służby, funkcjonariusz przekazuje znajdujące się na jego stanie dokumenty niejawne zgodnie z trybem określonym w ust. 1 i 2.

Rozdział  7.

Informatyczne nośniki danych

§  32. 
1. 
Informacje niejawne przetwarza się na informatycznych nośnikach danych zaewidencjonowanych w RWP.
2. 
Informatyczny nośnik danych podlega oznaczeniu zgodnie z przepisami o oznaczaniu materiałów i umieszczaniu na nich klauzul tajności.
3. 
Informatyczny nośnik danych oznacza się dodatkowo w miarę możliwości hologramem.
4. 
Od obowiązków, o których mowa w ust. 1 i 2, można odstąpić w przypadku dysków twardych lub innych nośników trwale montowanych w urządzeniach technicznych, których usunięcie nie jest możliwe bez zniszczenia urządzenia. W tym przypadku rejestruje i oznacza się urządzenie.
5. 
W przypadku nośnika trwale połączonego z urządzeniem, klauzula tajności dotyczy całego urządzenia.
6. 
Klauzula tajności informatycznego nośnika danych zależy od najwyższej klauzuli informacji, które mają być na nim zapisane.
7. 
Obniżenie lub zniesienie klauzuli tajności informatycznego nośnika danych, z wyłączeniem nośnika wielokrotnego zapisu, możliwe jest w wyniku obniżenia lub zniesienia klauzuli tajności informacji na nim zapisanych.
8. 
Proces trwałego usuwania danych zapisanych na informatycznych nośnikach danych z wykorzystaniem specjalnych urządzeń lub oprogramowania, umożliwiający obniżenie lub zniesienie klauzuli tajności tego nośnika, określają procedury pełnomocnika ochrony zatwierdzane przez Szefa CBA.
9. 
Informatyczne nośniki danych podlegają ochronie stosownej do klauzuli tajności, jaką zostały oznaczone.

Rozdział  8.

Środki bezpieczeństwa fizycznego

§  33. 
1. 
W ramach systemu bezpieczeństwa fizycznego informacji niejawnych stosuje się środki bezpieczeństwa fizycznego w celu zapewnienia poufności, integralności i dostępności tych informacji.
2. 
W celu doboru adekwatnych środków bezpieczeństwa fizycznego określa się poziom zagrożeń związanych z utratą poufności, integralności lub dostępności informacji niejawnych, zwany dalej "poziomem zagrożeń".
3. 
Poziom zagrożeń określa się dla pomieszczenia lub obszaru, w którym przetwarzane są informacje niejawne.
4. 
Podstawowe kryteria i sposób określania poziomu zagrożeń oraz rodzaje zagrożeń, które należy uwzględnić przy określaniu poziomu zagrożeń określa rozporządzenie w sprawie środków bezpieczeństwa fizycznego.
5. 
Dokumentację określającą poziom zagrożeń, o której mowa w art. 43 ust. 4 ustawy, dla obiektów zajmowanych przez CBA opracowuje pełnomocnik ochrony, z zastrzeżeniem, że dla obiektów zajmowanych przez jednostkę organizacyjną, których lokalizacja jest niejawna oraz przez delegaturę, określa pełnomocnik we współpracy z kierownikiem tych jednostek.
6. 
Cel, o którym mowa w ust. 1, osiąga się przez:
1)
zapewnienie właściwego przetwarzania informacji niejawnych;
2)
umożliwienie zróżnicowania dostępu do informacji niejawnych dla funkcjonariuszy zgodnie z posiadanymi przez nich uprawnieniami oraz uzasadnioną potrzebą dostępu do informacji niejawnych;
3)
zapobieganie działaniom nieuprawnionym;
4)
uniemożliwianie lub opóźnianie wtargnięcia osób nieuprawnionych w sposób niezauważony lub z użyciem siły do pomieszczenia lub obszaru, w którym przetwarzane są informacje niejawne.
7. 
Środki bezpieczeństwa fizycznego stosuje się we wszystkich pomieszczeniach i obszarach, w których są przetwarzane informacje niejawne.
8. 
System środków bezpieczeństwa fizycznego obejmuje stosowanie rozwiązań organizacyjnych, wyposażenia i urządzeń służących ochronie informacji niejawnych oraz elektronicznych systemów pomocniczych wspomagających ochronę informacji niejawnych. W zależności od poziomu zagrożeń, o którym mowa w ust. 2, stosuje się odpowiednią kombinację środków bezpieczeństwa fizycznego.
9. 
Metodykę doboru środków bezpieczeństwa fizycznego określa załącznik nr 7.
§  34. 
1. 
Szczegółowe wymagania w zakresie stosowania środków bezpieczeństwa fizycznego informacji niejawnych przetwarzanych przez CBA, określa plan ochrony informacji niejawnych w CBA.
2. 
Na plan, o którym mowa w ust. 1, składają się poszczególne plany ochrony informacji niejawnych opracowane oddzielnie dla każdego obiektu użytkowanego przez CBA, w którym przetwarzane są informacje niejawne.
3. 
Plany ochrony informacji niejawnych dla obiektów delegatur i obiektów jednostek organizacyjnych, których lokalizacja jest niejawna, opracowują kierownicy tych jednostek. Projekty te muszą uzyskać akceptację pełnomocnika ochrony.
4. 
Plany ochrony informacji niejawnych dla pozostałych obiektów CBA opracowuje pełnomocnik ochrony.
5. 
Plany ochrony informacji niejawnych dla poszczególnych obiektów wymagają zatwierdzenia przez Szefa CBA lub upoważnionego przez niego kierownika jednostki organizacyjnej.
6. 
Elementy, które muszą zostać uwzględnione w planie ochrony informacji niejawnych, określa rozporządzenie w sprawie środków bezpieczeństwa fizycznego.
§  35. 
1. 
Informacje niejawne o klauzuli "ściśle tajne":
1)
przetwarza się w strefie ochronnej I lub II z zastosowaniem jednego z poniższych środków uzupełniających:
a)
stałej ochrony lub kontroli w nieregularnych odstępach czasu przez osoby wykonujące czynności związane z fizyczną ochroną obiektów, posiadające odpowiednie poświadczenie bezpieczeństwa, w szczególności z wykorzystaniem systemu dozoru wizyjnego z obowiązkową rejestracją, z rozdzielczością nie mniejszą niż 400 linii telewizyjnych i przechowywaniem zarejestrowanego zapisu przez czas nie krótszy niż 30 dni,
b)
systemu sygnalizacji włamania i napadu z wykorzystaniem systemu dozoru wizyjnego, o którym mowa w lit. a;
2)
przechowuje się w certyfikowanej szafie metalowej lub w odrębnie zamykanych skrytkach, będących jej częścią.
2. 
Informacje niejawne o klauzuli "tajne":
1)
przetwarza się w strefie ochronnej I lub strefie ochronnej II;
2)
przechowuje się w certyfikowanej szafie metalowej lub w odrębnie zamykanych skrytkach, będących jej częścią.
3. 
Informacje niejawne o klauzuli "poufne":
1)
przetwarza się w strefie ochronnej I, II lub III;
2)
przechowuje się w strefie ochronnej I lub II w certyfikowanej szafie metalowej lub w odrębnie zamykanych skrytkach, będących jej częścią.
4. 
Informacje niejawne o klauzuli "zastrzeżone" przetwarza się w pomieszczeniu lub obszarze wyposażonym w system kontroli dostępu i przechowuje się w szafie metalowej, pomieszczeniu wzmocnionym lub zamkniętym na klucz meblu biurowym.
5.  1
 O ile jest to uzasadnione potrzebami służby, dopuszcza się przechowywanie dokumentów niejawnych wchodzących w skład zasobu archiwalnego archiwum wyodrębnionego CBA, w niecertyfikowanych szafach metalowych, zestawach kartotecznych i na regałach, pod warunkiem zastosowania dodatkowych zabezpieczeń pomieszczenia, gwarantujących realizację celu, o którym mowa w § 33. Szczegółowy opis zastosowanych środków bezpieczeństwa podlega akceptacji pełnomocnika ochrony i stanowi element planu ochrony informacji niejawnych.
6. 
Przechowywanie dokumentów niejawnych, zaewidencjonowanych na więcej niż jednego funkcjonariusza, w szafach metalowych nieposiadających wydzielonych skrytek jest dopuszczalne wyłącznie pod warunkiem odpowiedniego ich zabezpieczenia przed wglądem nieuprawnionych do tego innych użytkowników szafy.
§  36. 
1. 
Szafy i pomieszczenia, w których przechowywane są dokumenty niejawne, po zakończeniu służby zamyka się i zabezpiecza zgodnie z planem ochrony informacji niejawnych.
2. 
Po zakończeniu służby funkcjonariusz, w którego dyspozycji znajdują się dokumenty niejawne, jest obowiązany sprawdzić prawidłowość zamknięcia szaf, skrytek, pojemników, bezpiecznych kopert i innych zabezpieczeń przewidzianych w planie ochrony informacji niejawnych oraz pomieszczeń, w których te dokumenty są przechowywane.
3. 
Przed otwarciem pomieszczeń oraz szaf, w których są przechowywane dokumenty niejawne należy sprawdzić czy drzwi, zamki i inne zabezpieczenia nie noszą śladów uszkodzeń bądź śladów wskazujących na podejmowanie próby nieuprawnionego dostania się do pomieszczeń lub szaf.
4. 
Na polecenie kierownika jednostki lub komórki organizacyjnej, a w stosunku do kierowników jednostek organizacyjnych na polecenie Szefa CBA lub jego zastępcy, otwarcia pomieszczeń, szaf metalowych, a także uzyskania dostępu do informacji niejawnych zapisanych w wewnętrznej pamięci masowej komputera, pod nieobecność ich dysponenta, dokonuje się w obecności co najmniej dwóch osób.
5. 
Czynności, o których mowa w ust. 4, dokumentuje się w formie protokołu, który zatwierdza osoba wydająca polecenie otwarcia. Z protokołem zapoznaje się dysponenta pomieszczenia, szafy lub komputera, który potwierdza ten fakt podpisem.
6. 
W przypadku utraty kluczy od pomieszczeń, szaf, pojemników i innych miejsc przechowywania dokumentów niejawnych, funkcjonariusz zawiadamia o tym fakcie bezpośredniego przełożonego. Powiadomiony przełożony niezwłocznie podejmuje działania zmierzające do prawidłowego zabezpieczenia dokumentów przechowywanych w szafach metalowych bądź pomieszczeniach, do których klucze utracono, oraz zawiadamia o utracie i podjętych działaniach kierownika jednostki. Kierownik jednostki przeprowadza czynności wyjaśniające, o których informuje pełnomocnika ochrony.
7. 
Hasła (kody) zamków szyfrowych nie mogą się powtarzać i powinny być zmieniane co najmniej raz w roku, a także w przypadku:
1)
zmiany użytkownika;
2)
stwierdzenia lub podejrzenia ujawnienia hasła (kodu);
3)
po naprawie uszkodzonego zamka szyfrowego;
4)
przewidzianym w planie ochrony.
8. 
Szczegółowe zasady zdawania, przechowywania i wydawania kluczy oraz ich duplikatów, a także zmieniania haseł (kodów) zamków szyfrowych oraz deponowania dokumentów zawierających treść haseł (kodów) określa plan ochrony informacji niejawnych.

Rozdział  9.

Zadania kontrolne i sprawozdawczość

§  37. 
1. 
W przypadku uzyskania informacji o nieprawidłowościach w zakresie ochrony informacji niejawnych, w tym także w ramach zgłoszenia, o którym mowa w § 16 ust. 2 pkt 2 i 3, pełnomocnik ochrony podejmuje czynności wyjaśniające, podlegające rejestracji w repertorium spraw dotyczących naruszenia przepisów ochrony informacji niejawnych.
2. 
Do czynności, o których mowa w ust. 1, stosuje się odpowiednio przepisy wewnętrzne CBA dotyczące zasad i trybu przeprowadzania kontroli stanu ochrony informacji niejawnych w CBA, w zakresie uprawnień kontrolera.
3. 
W każdej jednostce organizacyjnej przeprowadza się co roku inwentaryzację dokumentów niejawnych, której zakres i sposób przeprowadzenia określa każdorazowo pełnomocnik ochrony.
4. 
Do przeprowadzenia inwentaryzacji dokumentów niejawnych kierownik jednostki organizacyjnej powołuje komisję inwentaryzacyjną.
5. 
Departament Ochrony CBA przeprowadza weryfikację wyników inwentaryzacji wdanej jednostce organizacyjnej nie rzadziej niż raz na trzy lata, na zasadach określonych przez pełnomocnika ochrony.
6. 
Departament Ochrony CBA przedstawia do zatwierdzenia Szefowi CBA raport z przeprowadzonej weryfikacji inwentaryzacji.

Rozdział  10.

Postanowienia końcowe

§  38. 
1. 
Zaświadczenia o przeszkoleniu z zakresu obsługi kancelaryjnej wydane przed wejściem w życie zarządzenia zachowują ważność.
2. 
Kierownicy jednostek organizacyjnych dostosują środki bezpieczeństwa fizycznego do wymagań określonych w niniejszym zarządzeniu w ciągu 2 lat od dnia jego wejścia w życie.
3. 
Formularze dzienników ewidencji stosowane według dotychczasowych wzorów mogą być wykorzystywane do wyczerpania zapasów, nie dłużej jednak niż do dnia 31 grudnia 2013 r.
§  39. 
Traci moc zarządzenie nr 17/09 Szefa Centralnego Biura Antykorupcyjnego z dnia 16 grudnia 2009 r. w sprawie organizacji kancelarii tajnej, stosowania środków ochrony fizycznej oraz obiegu informacji niejawnych w Centralnym Biurze Antykorupcyjnym (Dz. Urz. CBA z 2010 r. Nr 1, poz. 12 oraz z 2011 r. Nr 1, poz. 1 i 7).
§  40. 
Zarządzenie wchodzi w życie z dniem 1 stycznia 2013 r.

ZAŁĄCZNIKI

ZAŁĄCZNIK Nr  1

WNIOSEK

1.
o utworzenie oddziału kancelarii tajnej stanowiska rejestracji*,
2.
o zmianę na stanowisku funkcjonariusza prowadzącego stałą obsługę kancelaryjną/stale zastępującego*,
3.
o likwidację/przekształcenie oddziału kancelarii tajnej/stanowiska rejestracji*,
4.
inne* .......................................................................................................................................

.................................................................................................................................................

w ..............................................................................................................................................

(jednostka /komórka organizacyjna Centralnego Biura Antykorupcyjnego)

posiadającej zatwierdzony plan ochrony z dnia .....................................................................

w którym do prowadzania obsługi kancelaryjnej dokumentów niejawnych o klauzulach: ściśle tajne/tajne/poufne/zastrzeżone*, zostali wyznaczeni następujący funkcjonariusze:

1.
................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

2.
................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

3.
................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

.............................................................. ....................................................................

(miejsce i data) (pieczęć i podpis kierownika jednostki

organizacyjnej)

ZATWIERDZAM .....................................................................

(data, podpis i pieczęć pełnomocnika ochrony)

* niepotrzebne skreślić

INFORMACJA O ODMOWIE1

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

............................................................................................................................................................

...................................................................

(data i podpis pełnomocnika ochrony)

______

1 Wypełnia pełnomocnik ochrony.

ZAŁĄCZNIK Nr  2

grafika

o odbyciu przeszkolenia w zakresie obsługi kancelaryjnej dokumentów niejawnych

wydane przez Pełnomocnika do Spraw Ochrony Informacji Niejawnych w Centralnym Biurze Antykorupcyjnym

Pani/Panu ............................................................................................,

na podstawie § 8 ust. 1 pkt 3 Zarządzenia Nr ../12

Szefa Centralnego Biuru Antykorupcyjnego

z dnia ................................. 2012 r.

w sprawie szczególnego sposobu organizacji i funkcjonowania

kancelarii tajnej oraz innych niż kancelaria tajna komórek

organizacyjnych odpowiedzialnych za przetwarzanie materiałów

niejawnych, sposobu i trybu przetwarzania informacji niejawnych

oraz doboru i stosowania środków bezpieczeństwa fizycznego

w Centralnym Biurze Antykorupcyjnym.

Warszawa, dnia ...................... ...................................................................

(pieczęć i podpis pełnomocnika ochrony)

ZAŁĄCZNIK Nr  3

Miejsce i data .......................

grafika

.....................................................

Nazwa jednostki organizacyjnej

...................................................... Egz. pojedynczy

numer ewidencyjny

Na polecenie .....................................................................................................................................,

(imię i nazwisko, stanowisko kierownika jednostki/komórki organizacyjnej)

przekazuję Pani/Panu ................................................. niżej wymienione dokumenty niejawne:

1.
Numer ewidencyjny dokumentu, numer egzemplarza, liczba stron/kart;
2.
Numer ewidencyjny dokumentu, numer egzemplarza, liczba stron/kart;
3.
Numer ewidencyjny dokumentu, numer egzemplarza, liczba stron/kart;
4.
Nazwa urządzenia ewidencyjnego, numer;

Przekazujący Odbierający

........................................................ ............................................................

(imię i nazwisko i podpis) (imię i nazwisko i podpis)

Zatwierdzam

.................................................................

(imię i nazwisko, stanowisko i podpis

osoby zatwierdzającej)

Wyk. w egz. pojedynczym

Sporz./Wyk.:

ZAŁĄCZNIK Nr  4

Karta RWD Do użytku wewnętrznego
RWD nr ..................................................................

Nazwisko i imię

......................................................

Nazwa jednostki organizacyjnej

Lp.Nr ewidencyjny dokumentu*/nazwa materiałuLiczba arkuszy, innych jednostek miary oraz nr egz.Pokwitowanie odbioru - data, podpis**Informacje o przekazaniu lub rozliczeniu pozycjiAdnotacje o miejscu przechowywania/zniszczeniu/

uwagi

Pokwitowanie zwrotu -

data, podpis

* podawać nr rejestracyjny i liczbę dziennika, w przypadku nośników do zapisu informacji niejawnych w postaci cyfrowej numer RWP

** dotyczy potwierdzenia odbioru dokumentu (materiału, itp.), dla którego RWD jest urządzeniem ewidencyjnym, w którym rejestrowany jest fakt wytworzenia dokumentu i na jego podstawie nadawany jest numer.

strona .............

ZAŁĄCZNIK Nr  5

...............................................

(pieczęć nagłówkowa)

(numer z ewidencji)

......................................................................................................................................

(komórka organizacyjna)

Rozpoczęto dn. ........................................

Od pozycji nr ...........................................

Zakończono dn. .......................................

Na pozycji nr ...........................................

Oznaczenie klauzuliNumer kolejny zapisuData wpływuNadawcaNumer przesyłkiDokąd skierowanoData i godzina odbioruPokwitowanie odbioruUwagi

ZAŁĄCZNIK Nr  6

Zasady obowiązujące w zakresie przekazywania i przesyłania przesyłek, pomiędzy siedzibami Centralnego Biura Antykorupcyjnego w Warszawie a pocztą specjalną

I. 

Trasa konwojów.

Konwoje organizowane z udziałem funkcjonariuszy kancelarii tajnej odbywać się będą raz dziennie na trasie: Al. Ujazdowskie 9 - poczta specjalna - ul. Poleczki 3 - Al. Ujazdowskie 9.

II. 

Dostarczanie przesyłek

1. 
Departament Ochrony w zakresie dostarczania i odbierania przesyłek niejawnych z poczty specjalnej świadczy usługi na rzecz wszystkich jednostek organizacyjnych Centralnego Biura Antykorupcyjnego w granicach administracyjnych Warszawy.
2. 
W związku z konwojem funkcjonariusze prowadzący obsługę kancelaryjną na stanowiskach rejestracji:
-
z siedzibą w budynku przy Al. Ujazdowskich, powinni dostarczyć przesyłki niejawne do kancelarii tajnej do godz. 10:00; potwierdzenie przyjęcia odbywać się będzie na wykazie lub w KDPM-ie;
-
z siedzibą w budynku przy ul. Poleczki, powinni dostarczyć przesyłki niejawne do oddziału kancelarii tajnej Delegatury CBA w Warszawie, skąd zostaną odebrane przez konwojentów niezwłocznie po kursie wykonanym na pocztę specjalną. Nadanie przesyłek na pocztę specjalną nastąpi kolejnego dnia roboczego.

III. 

Dystrybucja przesyłek

Dystrybucja przesyłek odebranych z poczty specjalnej:
-
dla jednostek organizacyjnych zlokalizowanych przy ul. Poleczki, będzie odbywała się w siedzibie oddziału kancelarii tajnej Delegatury CBA w Warszawie,
-
dla jednostek organizacyjnych zlokalizowanych przy Al. Ujazdowskich - w kancelarii tajnej.

IV. 

Konwojowanie przesyłek

W trakcie konwoju funkcjonariusze kancelarii tajnej mogą przewozić przesyłki zawierające informacje niejawne pomiędzy jednostkami organizacyjnymi mieszczącymi się w siedzibie CBA przy ul. Poleczki a siedzibą CBA przy Al. Ujazdowskich, odpowiednio na zasadach określonych w punkcie II.

V. 

Przesyłki pilne

W przypadku pilnych przesyłek, poza wyznaczoną godziną konwoju z udziałem funkcjonariuszy kancelarii tajnej, jednostki organizacyjne dostarczają je do adresata we własnym zakresie.

ZAŁĄCZNIK Nr  7

Metodyka doboru środków bezpieczeństwa fizycznego

CZĘŚĆ  I.

INSTRUKCJA:

1. 
Proces doboru środków bezpieczeństwa fizycznego powinien zapewniać elastyczność ich stosowania w zależności od określonego poziomu zagrożeń.
2. 
Poniżej przedstawiono metody wyboru najbardziej odpowiednich i ekonomicznych kombinacji środków bezpieczeństwa fizycznego.
3. 
Środki bezpieczeństwa fizycznego określone w części III "Klasyfikacja środków bezpieczeństwa fizycznego" zostały podzielone na 6 kategorii, z których każda dotyczy określonego aspektu bezpieczeństwa fizycznego. Aby ułatwić odczytywanie informacji, wykaz środków został sporządzony w formie tabeli z przypisanymi im wartościami liczbowymi.
4. 
Pierwszym etapem procesu doboru środków bezpieczeństwa fizycznego jest odczytanie z tabeli w części II "Podstawowe wymagania bezpieczeństwa fizycznego" minimalnej łącznej sumy punktów wymaganych do osiągnięcia założonego poziomu ochrony informacji w wyniku zastosowania odpowiednich kombinacji środków bezpieczeństwa fizycznego. Liczba wymaganych do uzyskania punktów zależy od najwyższej klauzuli tajności informacji niejawnych przetwarzanych w danej lokalizacji oraz poziomu zagrożeń, określonego wcześniej zgodnie z przepisami rozporządzenia.
5. 
Drugim etapem jest odczytanie z tej samej tabeli w cz. II, odpowiadającej założonemu poziomowi ochrony informacji, minimalnej liczby punktów koniecznych do uzyskania w każdej z grup obejmującej kategorie wymaganych do zastosowania środków bezpieczeństwa fizycznego (oznaczonej "obowiązkowo").
6. 
Trzecim etapem jest dokonanie wyboru określonych środków bezpieczeństwa fizycznego, przy którym należy posługiwać się tabelą z części III "Klasyfikacja środków bezpieczeństwa fizycznego". W tej tabeli należy odczytać liczbę punktów odpowiadającą wybranemu środkowi bezpieczeństwa, zsumować ją w ramach kategorii i sumę podstawić w odpowiednie miejsce w tabeli "Podstawowe wymagania bezpieczeństwa fizycznego". Niezastosowanie danego środka jest jednoznaczne z przyznaniem za niego liczby punktów "0". Przy dokonywaniu wyboru konieczne jest uwzględnienie wymagań określonych w zarządzeniu, jak też w samej tabeli z części III "Klasyfikacja środków bezpieczeństwa fizycznego". Dobór adekwatnych środków bezpieczeństwa fizycznego w konkretnym przypadku musi zapewnić uzyskanie zarówno minimalnej łącznej sumy punktów wymaganych do osiągnięcia założonego poziomu ochrony informacji niejawnych (w zależności od najwyższej klauzuli tajności informacji przetwarzanych w danej lokalizacji oraz poziomu zagrożeń), jak również uzyskanie minimalnej liczby punktów odpowiadających każdej z grup kategorii środków bezpieczeństwa fizycznego (oznaczonych jako "obowiązkowo"). W przypadku, gdy liczba punktów uzyskanych po zastosowaniu środka należącego do grup kategorii oznaczonych jako "obowiązkowo" jest mniejsza od minimalnej łącznej sumy punktów wymaganych do osiągnięcia założonego poziomu ochrony informacji niejawnych, należy zastosować środki z kategorii oznaczonych "dodatkowo" zapewniające uzyskanie minimalnej łącznej sumy punktów.
7. 
Za zastosowanie produktów, które posiadają ważne certyfikaty wydane przed wejściem w życie niniejszego rozporządzenia, przyznaje się liczbę punktów odpowiednio do spełnianych przez nie wymagań określonych w tabeli z części III "Klasyfikacja środków bezpieczeństwa fizycznego".

CZĘŚĆ  II:

PODSTAWOWE WYMAGANIA BEZPIECZEŃSTWA FIZYCZNEGO

Najwyższa klauzula tajności informacji przetwarzanych w jednostce organizacyjnejPoziom zagrożenia
NiskiŚredniWysoki
ŚCIŚLE TAJNE
Obowiązkowo: kategorie K1+K2+K391112
Obowiązkowo: kategorie K4+K5*677
Dodatkowo: kategoria K6455
Łącznie suma punktów192324
TAJNE
Obowiązkowo: kategorie K1+K2+K38910
Obowiązkowo: kategorie K4+K5*455
Dodatkowo: kategoria K6455
Łącznie suma punktów161920
POUFNE
Obowiązkowo: kategorie K1+K2+K3689
Obowiązkowo: kategorie K4+K5*233
Dodatkowo: kategoria K6334
Łącznie suma punktów111416
ZASTRZEŻONE
Obowiązkowo: kategorie K1+K2+K3444
Dodatkowo: kategoria K4+K5 lub K6122
Łącznie suma punktów566
* żadna wartość nie może być równa 0

CZĘŚĆ  III:

KLASYFIKACJE ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO

Kategoria K1: Urządzenia do przechowywania materiałów niejawnych
PunktacjaFunkcja lub cechy
6 pkt.Szafa spełniająca wymagania klasy odporności na włamanie 0 określone w Polskiej Normie PN-EN 1143-1 zabezpieczona dwoma zamkami.
5 pkt.Szafa spełniająca wymagania klasy odporności na włamanie S1 lub S2 określone w Polskiej Normie PN-EN 14450 zabezpieczona co najmniej jednym zamkiem.
4 pkt.Szafa metalowa certyfikowana zabezpieczona co najmniej jednym zamkiem.
2 pkt.Szafy metalowe, meble biurowe zamykane na klucz.

Kategoria K2: Pomieszczenia

Środek bezpieczeństwa K2S1 - konstrukcja pomieszczenia.

PunktacjaFunkcja lub cechy
4 pkt.Ściany wykonane są z cegły o grubości co najmniej 35 cm lub materiału zapewniającego zbliżony lub większy poziom wytrzymałości albo ściany wykonane są z lekkiego materiału (drewno, pustak, szkło, itp.) i jednocześnie w pomieszczeniu występuje stały i bezpośredni nadzór służby ochrony.
3 pkt.Ściany wykonane są z cegły o grubości co najmniej 20 cm lub materiału zapewniającego zbliżony poziom wytrzymałości lub z innych lżejszych materiałów wzmocnionych konstrukcją stalową (ramy, kraty).
2 pkt.Ściany wykonane są z cegły o grubości co najmniej 12 cm lub materiału zapewniającego zbliżony poziom wytrzymałości lub z innych lżejszych materiałów wzmocnionych konstrukcją stalową (ramy, kraty).
1 pkt.Ściany wykonane są z lekkiego materiału (drewno, pustak, szkło, itp.).

Środek bezpieczeństwa K2S2 - drzwi.

PunktacjaFunkcja lub cechy
4 pkt.Drzwi o zwiększonej odporności na włamanie klasy C albo kat. 4 lub wyższej wg PN-EN 1627 lub równorzędne.
3 pkt.Drzwi wzmocnione: drzwi pełne (mogą być obite blachą i posiadać szybę odporną na wybicie) wyposażone w co najmniej dwa zamki, w tym jeden zamek lub wkładka klasy C lub blokady przeciwwyważeniowe albo kat. 3 wg PN-EN 1627 lub równorzędne.
2 pkt.Drzwi drewniane z co najmniej jednym zamkiem.
1 pkt.Drzwi inne (np. przeszklone) z zamkiem.

Środek bezpieczeństwa K2S3 - okna.

PunktacjaFunkcja lub cechy
4 pkt.Okna, których dolna krawędź znajduje się na wysokości powyżej 5 m od poziomu otaczającego terenu i są zabezpieczone przed podglądem, a budynek jest usytuowany na terenie ogrodzonym i strzeżonym.
3 pkt.Okna, których dolna krawędź znajduje się na wysokości poniżej 5 m od poziomu otaczającego terenu i są zabezpieczone kratą lub innym zabezpieczeniem posiadającym odporność na włamanie oraz przed podglądem z zewnątrz.
2 pkt.Okna, których dolna krawędź znajduje się na wysokości poniżej 5 m od poziomu otaczającego terenu i są zabezpieczone przed podglądem z zewnątrz, a budynek jest usytuowany na terenie ogrodzonym i strzeżonym.
1 pkt.Okna, których dolna krawędź znajduje się na wysokości powyżej 5 m od poziomu otaczającego terenu i są zabezpieczone przed podglądem.

Kategoria K3: Budynek

PunktacjaFunkcja lub cechy
4 pkt.Budynek murowany wolnostojący samodzielnie użytkowany usytuowany w terenie ogrodzonym i strzeżonym. Drzwi wejściowe do budynku objęte są stałym nadzorem służby ochrony lub systemem kontroli dostępu.
3 pkt.Budynek murowany wolnostojący samodzielnie użytkowany usytuowany w terenie ogrodzonym i strzeżonym. Drzwi wejściowe do budynku okresowo zamykane.
2 pkt.Budynek murowany wolnostojący usytuowany w terenie ogrodzonym i strzeżonym. Zajmowany przez CBA i inne służby np. wojsko, Straż Graniczna, Policja itp. Osobne wejście do części budynku zajmowanej przez CBA objęte jest systemem kontroli dostępu lub okresowo zamykane.
1 pkt.Budynek murowany wolnostojący usytuowany w terenie strzeżonym. Zajmowany przez CBA i inne służby np. wojsko, Straż Graniczna, Policja itp. Posiadający wspólne wejście.

Kategoria K4: Kontrola dostępu

Środek bezpieczeństwa K4S1 - system kontroli dostępu od pomieszczeń (obszaru).

PunktacjaFunkcja lub cechy
4 pkt.Elektroniczny system kontroli dostępu osób. Umożliwia rejestr i archiwizację wejścia/wyjścia (czasu przebywania) osoby, z wyszczególnieniem: imienia i nazwiska, daty, godziny i minuty. Zainstalowany w drzwiach i posiada antipass-back lub inny system podobnie działający. System generuje alarmy i ostrzeżenia o nieuprawnionym lub nieprawidłowym dostępie do kontrolowanej strefy. Obejmuje wszystkie wejścia i wyjścia z kontrolowanej strefy.
3 pkt.Elektroniczny system kontroli dostępu osób. Umożliwia rejestr i archiwizację wejścia/wyjścia (czasu przebywania) osoby, z wyszczególnieniem: imienia i nazwiska, daty, godziny i minuty. System generuje alarmy i ostrzeżenia o nieuprawnionym lub nieprawidłowym dostępie do kontrolowanej strefy. Obejmuje wszystkie wejścia i wyjścia z kontrolowanej strefy.
2 pkt.Elektroniczny system kontroli dostępu osób. Umożliwia rejestr i archiwizację wejścia/wyjścia (czasu przebywania) osoby, z wyszczególnieniem: imienia i nazwiska, daty, godziny i minuty. Obejmuje wszystkie wejścia i wyjścia z kontrolowanej strefy.
1 pkt.System kontroli osób wykonywany bez wspomagania urządzeniami technicznymi i elektronicznymi. Ewidencja wejścia/wyjścia w dokumentacji służbowej służby ochrony obiektu.

Środek bezpieczeństwa K4S2 - system telewizji dozorowej w budynku.

PunktacjaFunkcja lub cechy
3 pkt.Wejścia do budynku, ciągi komunikacyjne oraz wejścia do pomieszczeń objęte są telewizją dozorową.
2 pkt.Wejścia do budynku oraz ciągi komunikacyjne w budynku objęte są telewizją dozorową.
1 pkt.Wejścia do budynku objęte są telewizją dozorową.

Środek bezpieczeństwa K4S3 - kontrola gości.

PunktacjaFunkcja lub cechy
4 pkt.Nadzór nad gościem przez wyznaczonego funkcjonariusza lub pracownika przez cały czas wizyty w obiekcie (obszarze). Wydanie przepustki (identyfikatora) i zaewidencjonowanie danych gościa w dokumentacji służbowej służby ochrony obiektu.
3 pkt.Nadzór nad gościem przez wyznaczonego funkcjonariusza lub pracownika przez cały czas wizyty w obiekcie (obszarze). Wydanie przepustki (identyfikatora) i zaewidencjonowanie danych gościa w dokumentacji służbowej służby ochrony obiektu. Goście w przypadkach uzasadnionych rodzajem wykonywanych obowiązków mogą uzyskać prawo do wstępu na teren części obiektu (obszaru) po zaewidencjonowaniu, bez konieczności nadzoru ze strony funkcjonariusza lub pracownika.
1 pkt.Goście mogą uzyskać prawo do wstępu na teren obiektu (obszaru) po zaewidencjonowaniu, bez konieczności nadzoru ze strony funkcjonariusza lub pracownika.

Kategoria K5: System alarmowy i personel bezpieczeństwa

Środek bezpieczeństwa K5S1 - system sygnalizacji włamania i napadu.

PunktacjaFunkcja lub cechy
3 pkt.Posiada stopień 3 lub wyższy zgodnie z PN-EN 50131-1 lub równorzędny lub co najmniej klasę SA-3. Obejmuje ochroną całe pomieszczenie lub obszar. Bezpośrednio całodobowo monitorowany przez służbę ochrony obiektu.
2 pkt.Posiada stopień 3 lub wyższy zgodnie z PN-EN 50131-1 lub równorzędny lub co najmniej klasę SA-3. Obejmuje ochroną całe pomieszczenie lub obszar. Całodobowo monitorowany przez służbę ochrony lub pracowników specjalistycznej uzbrojonej formacji ochronnej.
1 pkt.Obejmuje ochroną pomieszczenia lub obszar. Bezpośrednio całodobowo monitorowany przez służbę ochrony lub pracowników specjalistycznej uzbrojonej formacji ochronnej.

Środek bezpieczeństwa K5S2 - personel bezpieczeństwa.

PunktacjaFunkcja lub cechy
6 pkt.Służba ochrony w systemie ciągłym i całodobowym. Ochrona jest realizowana na całym terenie obiektu przez: posterunki, obchody.
3 pkt.Służba ochrony w systemie ciągłym w systemie dziennym we wszystkie dni tygodnia. Ochrona jest realizowana na całym terenie obiektu przez: posterunki, obchody.
2 pkt.Służba ochrony w systemie ciągłym w systemie dziennym tylko w dni robocze. Ochrona jest realizowana na całym terenie obiektu przez: posterunki, obchody.
1 pkt.Pracownicy specjalistycznej uzbrojonej formacji ochronnej lub innych jednostek organizacyjnych (np. Policji, wojska itp.)

Kategoria K6: Granice

Środek bezpieczeństwa K6S1 - ogrodzenie.

PunktacjaFunkcja lub cechy
4 pkt.Jest wykonane z trwałych materiałów (stal, cegła, itp.). Minimalna wysokość całego ogrodzenia wynosi co najmniej 2 m. Górna część na całej długości zabezpieczona jest przed przechodzeniem (np. poprzez zastosowanie ostrych elementów) lub jest wspomagane elektronicznymi urządzeniami monitorująco-sygnalizacyjnymi (np. kamerami, detektorami ruchu, itp.) Bramy, furtki i drzwi zewnętrzne posiadają zbliżoną trwałość co ogrodzenie.
3 pkt.Jest wykonane ze stałych, lżejszych metalowych materiałów (np. siatka druciana). Minimalna wysokość całego ogrodzenia wynosi co najmniej 2 m. Bramy, furtki i drzwi zewnętrzne posiadają zbliżoną trwałość co ogrodzenie.
2 pkt.Jest wykonane z trwałych materiałów, a wysokość poniżej 2 m. Bramy, furtki i drzwi zewnętrzne posiadają zbliżoną trwałość co ogrodzenie.
1 pkt.Wyznacza wyłącznie granice terenu i zapewnia minimalne zabezpieczenie przed nieuprawnionym dostępem.

Środek bezpieczeństwa K6S2 - system kontroli osób i pojazdów.

PunktacjaFunkcja lub cechy
Tak =

1 pkt.

Kontrola osób przy użyciu elektronicznego systemu dostępu (bramki, kołowroty, drzwi). Pojazdy kontrolowane na podstawie przepustek lub elektronicznego systemu dostępu
Nie =

0 pkt.

pojazdów. Wjazd/wyjazd zabezpieczony szlabanem lub zamykaną bramą. Możliwość kontroli wnoszonego bagażu przy użyciu wykrywacza metali lub detektorów. Wjazd/wyjazd kontrolowany przy użyciu kamer telewizji dozorowej.

Środek bezpieczeństwa K6S3 - System telewizji dozorowej w terenie, na którym usytuowany jest budynek.

PunktacjaFunkcja lub cechy
4 pkt.Cały teren obiektu objęty jest systemem telewizji dozorowej.
3 pkt.Budynek objęty jest systemem telewizji dozorowej.
2 pkt.Część obiektu, w tym czynne wejście, objęta jest systemem telewizji dozorowej.
1 pkt.Czynne wejście do budynku objęte jest systemem telewizji dozorowej.
1 § 35 ust. 5 zmieniony przez § 1 zarządzenia nr 14/17 z dnia 11 kwietnia 2017 r. (Dz.Urz.CBA.2017.14) zmieniającego nin. zarządzenie z dniem 12 kwietnia 2017 r.