Dz.U. 2011 nr 252 poz. 1519

Dziennik Ustaw Nr 252 — 14708 — Poz. 1519

Na podstawie art. 18 ust. 1 ustawy z dnia 5 sierp nia 2010  r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 122

8) zarządza się, co następuje: Rozdział 1 Przepisy ogólne

§1. Rozporządzenie określa:

1) miejsce i rolę Pełnomocnika Ministra Obrony Na rodowej do Spraw Ochrony Informacji Niejaw nych, zwanego dalej „Pełnomocnikiem Ministra”, oraz pełnomocników ochrony kierowników bezpo średnio nadrzędnych jednostek organizacyjnych w  resortowym systemie ochrony informacji nie jawnych;

2) szczegółowe zadania pełnomocników ochrony w zakresie ochrony informacji niejawnych w jed nostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowa nych;

3) zakres, tryb i sposób współdziałania pełnomocni ków ochrony w  zakresie ochrony informacji nie jawnych ze Służbą Kontrwywiadu Wojskowego, zwaną dalej „SKW”;

4) rodzaje, szczegółowe cele oraz sposób organizacji szkoleń z zakresu ochrony informacji niejawnych;

5) zakres i  szczególne wymagania dotyczące stoso wania środków bezpieczeństwa fizycznego prze znaczonych do ochrony informacji niejawnych oraz kryteria tworzenia stref ochronnych;

6) tryb opracowywania oraz niezbędne elementy pla nów ochrony informacji niejawnych, w tym postę powania z materiałami zawierającymi informacje niejawne oznaczone klauzulą „tajne” lub „ściśle tajne” w razie wprowadzenia stanu nadzwyczajne go, a także sposób nadzorowania ich realizacji.

§2. Użyte w rozporządzeniu określenia oznaczają:

1) osoby zajmujące kierownicze stanowiska w mini sterstwie — Ministra Obrony Narodowej, Sekreta rza Stanu w  Ministerstwie Obrony Narodowej, Szefa Sztabu Generalnego Wojska Polskiego, pod sekretarzy stanu w Ministerstwie Obrony Narodo wej, Dyrektora Generalnego Ministerstwa Obrony Narodowej;

2) rozliczanie funkcjonalne — rozliczanie z  realizacji zadań prowadzone przez osoby niebędące przeło żonymi w hierarchii służbowej, które zgodnie z od powiednimi dokumentami kompetencyjnymi nad zorują realizację zadań w  specjalistycznych dzie dzinach działalności;

3) kancelarie tajne międzynarodowe — funkcjonują ce w  jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych kancelarie tajne zagraniczne, przetwarzające informacje niejawne międzynaro dowe, wobec których wymagane jest utworzenie odrębnego systemu kancelaryjnego. Rozdział 2 Miejsce i rola Pełnomocnika Ministra oraz pełnomocników ochrony kierowników bezpośrednio nadrzędnych jednostek organizacyjnych w resortowym systemie ochrony informacji niejawnych

§3.

1. Pełnomocnik Ministra realizuje w Minister stwie Obrony Narodowej, zwanym dalej „minister stwem”, zadania określone w § 4, a  także pełni nad rzędną rolę w resortowym systemie ochrony informa cji niejawnych i jest obowiązany do:

1) określania, w  porozumieniu z  Szefem SKW, pro pozycji dotyczących kierunków działania i zasadni czych zadań dla pionów ochrony jednostek orga nizacyjnych podległych Ministrowi Obrony Naro dowej lub przez niego nadzorowanych, zwanych dalej „jednostkami organizacyjnymi”, oraz przed kładania ich do akceptacji Ministrowi Obrony Na rodowej;

2) koordynowania i nadzorowania przedsięwzięć rea lizowanych przez pełnomocników w  zakresie ochrony informacji niejawnych w celu zapewnie nia jednolitego i  skutecznego systemu ochrony informacji niejawnych w jednostkach organizacyj nych;

3) kierowania pracami związanymi z  opracowywa niem projektów aktów prawnych regulujących problematykę ochrony informacji niejawnych w jednostkach organizacyjnych;

4) opiniowania i  uzgadniania projektów dokumen tów organizacyjno-etatowych zawierających struk tury oraz zadania pionów ochrony jednostek orga nizacyjnych;

5) opiniowania projektów dokumentów decyzyjnych i  rozkazodawczych regulujących problematykę ochrony informacji niejawnych, wydawanych przez kierowników jednostek organizacyjnych bez pośrednio podporządkowanych: a) osobom zajmującym kierownicze stanowiska ministerstwa, b) kierownikom komórek organizacyjnych mini sterstwa; 1519 ROZPORZĄDZENIE MINISTRA OBRONY NARODOWEJ z dnia 2 listopada 2011 r. w sprawie szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych Dziennik Ustaw Nr 252 — 14709 — Poz. 1519



6) wykonywania zadań związanych z realizacją funk cji gestora specjalistycznego sprzętu ochrony in formacji niejawnych, w  tym określania potrzeb modernizacji i kierunków rozwoju tego sprzętu;

7) opracowywania, w porozumieniu z Szefem SKW, programów szkolenia specjalistycznego dla kan dydatów na stanowiska kierowników kancelarii tajnej, zastępców kierowników i  inne stanowiska służbowe w kancelariach tajnych oraz innych niż kancelaria tajna komórkach organizacyjnych od powiedzialnych za przetwarzanie materiałów nie jawnych;

8) organizowania szkolenia: a) określonego w art. 19 ust. 2 pkt 1 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejaw nych, zwanej dalej „ustawą”, prowadzonego przez SKW, dla osób z  jednostek organizacyj nych bezpośrednio podporządkowanych Mini strowi Obrony Narodowej, dla osób zajmują cych kierownicze stanowiska w  ministerstwie oraz dla kierowników komórek organizacyjnych ministerstwa, z  wyłączeniem stanowisk pozo stających w  strukturach Organizacji Traktatu Północnoatlantyckiego (NATO) i  Unii Europej skiej (UE), b) specjalistycznego z  zakresu bezpieczeństwa teleinformatycznego, prowadzonego przez SKW, dla inspektorów bezpieczeństwa teleinforma tycznego i  administratorów systemu teleinfor matycznego pełniących służbę lub zatrudnio nych w  komórkach organizacyjnych i  jednost kach organizacyjnych, o których mowa w lit. a, z wyłączeniem: — Inspektoratu Wsparcia Sił Zbrojnych, — Komendy Głównej Żandarmerii Wojskowej, — Dowództwa Wojsk Lądowych, — Dowództwa Marynarki Wojennej, — Dowództwa Sił Powietrznych, c) specjalistycznego dla kandydatów na kierowni ków, zastępców kierowników i inne stanowiska w  kancelariach tajnych, kancelariach tajnych międzynarodowych oraz innych niż kancelaria tajna komórkach organizacyjnych odpowie dzialnych za przetwarzanie materiałów niejaw nych, z  jednostek organizacyjnych, o  których mowa w lit. b;

9) wydawania specjalistycznych wytycznych do dzia łalności pionów ochrony jednostek organizacyj nych;

10) nadzorowania działalności merytorycznej pionów ochrony oraz zarządzania kontroli stanu zabezpie czenia informacji niejawnych w jednostkach i ko mórkach organizacyjnych; 1

1) rozliczania funkcjonalnego pełnomocników ochro ny kierowników jednostek organizacyjnych, o któ rych mowa w pkt 8 lit. a; 1

2) uzgadniania rocznych planów zasadniczych przed sięwzięć jednostek organizacyjnych, o  których mowa w pkt 8 lit. a, w zakresie zamierzeń realizo wanych przez piony ochrony tych jednostek; 1

3) sporządzania i  przedkładania Ministrowi Obrony Narodowej okresowych analiz, sprawozdań, mel dunków oraz wniosków dotyczących przestrzega nia przepisów o  ochronie informacji niejawnych w  jednostkach organizacyjnych, o  których mowa w pkt 5; 1

4) wydawania opinii w sprawach dotyczących ochro ny informacji niejawnych; 1

5) przygotowywania projektów decyzji Ministra Obrony Narodowej w  sprawie udostępnienia in formacji niejawnych w  przypadkach określonych w art. 21 ust. 4 pkt 1, art. 34 ust. 5 i 9, art. 54 ust. 7 i 8 ustawy.

2. Pełnomocnicy ochrony dowódców rodzajów Sił Zbrojnych, Dowódcy Operacyjnego Sił Zbrojnych, Inspektoratu Wsparcia Sił Zbrojnych, Inspektoratu Uzbrojenia, Inspektoratu Wojskowej Służby Zdrowia, Dowódcy Garnizonu Warszawa, Komendanta Głów nego Żandarmerii Wojskowej i  innych osób funkcyj nych, którym podporządkowano jednostki organiza cyjne, realizują zadania wymienione w § 4 oraz koor dynują i nadzorują realizację zadań w zakresie ochro ny informacji niejawnych przez piony ochrony jedno stek organizacyjnych podporządkowanych tym oso bom i są obowiązani do:

1) określania propozycji dotyczących zasadniczych zadań dla pionów ochrony podporządkowanych jednostek organizacyjnych oraz przedkładania ich do akceptacji swoim przełożonym;

2) kierowania pracami związanymi z  opracowywa niem projektów aktów prawnych regulujących problematykę ochrony informacji niejawnych w  podporządkowanych jednostkach organizacyj nych;

3) uzgadniania rocznych planów zasadniczych przed sięwzięć podporządkowanych jednostek organiza cyjnych w zakresie zamierzeń realizowanych przez piony ochrony tych jednostek;

4) nadzorowania działalności merytorycznej pionów ochrony podporządkowanych jednostek organiza cyjnych oraz prowadzenia w  tych jednostkach kontroli stanu zabezpieczenia informacji niejaw nych i  przestrzegania przepisów o  ochronie tych informacji, zgodnie z rocznym planem kontroli za twierdzonym przez swojego przełożonego;

5) rozliczania funkcjonalnego pełnomocników ochro ny kierowników podporządkowanych jednostek organizacyjnych;

6) sporządzania i przedkładania swoim przełożonym okresowych analiz, ocen, sprawozdań oraz wnios ków dotyczących przestrzegania przepisów o ochronie informacji niejawnych w podporządko wanych jednostkach organizacyjnych.

3. Pełnomocnicy ochrony Szefa Inspektoratu Wsparcia Sił Zbrojnych, Komendanta Głównego Żan darmerii Wojskowej oraz dowódców rodzajów Sił Zbrojnych z wyłączeniem Dowództwa Wojsk Specjal nych, niezależnie od przedsięwzięć wyszczególnio nych w ust. 2, organizują szkolenie:

1) określone w art. 19 ust. 2 pkt 1 ustawy, prowadzo ne przez SKW dla osób zatrudnionych w tych in stytucjach i  w  podporządkowanych jednostkach organizacyjnych; Dziennik Ustaw Nr 252 — 14710 — Poz. 1519



2) specjalistyczne z  zakresu bezpieczeństwa tele informatycznego, prowadzone przez SKW dla inspektorów bezpieczeństwa teleinformatycznego i  administratorów systemu teleinformatycznego pełniących służbę lub zatrudnionych w  jednost kach organizacyjnych, o których mowa w pkt 1;

3) specjalistyczne dla kandydatów na stanowiska kie rowników kancelarii tajnych, zastępców kierowni ków i  inne stanowiska w  kancelariach tajnych, kancelariach tajnych międzynarodowych oraz in nych niż kancelaria tajna komórkach organizacyj nych odpowiedzialnych za przetwarzanie materia łów niejawnych, z  jednostek organizacyjnych, o których mowa w pkt 1. Rozdział 3 Szczegółowe zadania pełnomocników ochrony kierowników jednostek organizacyjnych

§4.

1. Do szczegółowych zadań pełnomocnika ochrony należy:

1) opracowywanie i  przedstawianie do akceptacji kierownikowi jednostki organizacyjnej projektów dokumentów regulujących ochronę informacji niejawnych w jednostce organizacyjnej, w tym: a) dokumentacji określającej sposób i  tryb prze twarzania w  jednostce organizacyjnej informa cji niejawnych o klauzuli „poufne”, b) instrukcji dotyczącej sposobu i  trybu przetwa rzania w  jednostce organizacyjnej informacji niejawnych o klauzuli „zastrzeżone” oraz zakre su i  warunków stosowania środków bezpie czeństwa fizycznego w celu ich ochrony, c) dokumentacji określającej poziom zagrożeń związanych z nieuprawnionym dostępem do in formacji niejawnych lub ich utratą, d) planu ochrony informacji niejawnych w  jed nostce organizacyjnej, w tym w razie wprowa dzenia stanu nadzwyczajnego, e) decyzji (rozkazu) kierownika jednostki organiza cyjnej w sprawie organizacji systemu przepust kowego w jednostce organizacyjnej;

2) zapewnienie ochrony systemów teleinformatycz nych funkcjonujących w jednostce organizacyjnej, w  których są przetwarzane informacje niejawne, poprzez nadzór nad przestrzeganiem zasad i pro cedur z zakresu ochrony informacji niejawnych;

3) prowadzenie kontroli stanu zabezpieczenia infor macji niejawnych oraz przestrzegania przepisów o ochronie tych informacji w jednostce organiza cyjnej;

4) organizowanie w pierwszym kwartale każdego ro ku kalendarzowego kontroli okresowych ewiden cji, materiałów i  obiegu dokumentów zawierają cych informacje niejawne w  jednostce organiza cyjnej oraz nadzorowanie ich przebiegu;

5) prowadzenie zwykłych i kontrolnych postępowań sprawdzających;

6) prowadzenie, w  postaci papierowej lub elektro nicznej, i  aktualizowanie wykazu osób zatrudnio nych lub pełniących służbę w jednostce organiza cyjnej albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wyda nia poświadczenia bezpieczeństwa lub je cofnięto, obejmującego wyłącznie informacje, o  których mowa w art. 15 ust. 1 pkt 8 ustawy;

7) opracowywanie planów szkolenia podstawowego i  uzupełniającego z  zakresu ochrony informacji niejawnych oraz prowadzenie ewidencji wyda nych zaświadczeń o ukończeniu szkolenia;

8) organizacja szkolenia z zakresu ochrony informacji niejawnych: a) podstawowego dla osób, o  których mowa w art. 19 ust. 2 pkt 2 ustawy, b) podstawowego i uzupełniającego dla osób peł niących służbę lub zatrudnionych w  jednostce organizacyjnej oraz wykonujących czynności zlecone związane z dostępem do informacji nie jawnych;

9) szacowanie ryzyka oraz zarządzanie ryzykiem bez pieczeństwa informacji niejawnych w  jednostce organizacyjnej;

10) zapewnienie obsługi kancelaryjnej w jednostce or ganizacyjnej; 1

1) wdrożenie wytycznych, zaleceń i  instrukcji doty czących postępowania z informacjami niejawnymi międzynarodowymi, wydawanymi przez krajową władzę bezpieczeństwa; 1

2) sprawowanie nadzoru nad funkcjonowaniem kan celarii tajnej oraz innych niż kancelaria tajna ko mórek organizacyjnych odpowiedzialnych za prze twarzanie informacji niejawnych; 1

3) informowanie kierownika jednostki organizacyjnej oraz pełnomocnika ochrony bezpośrednio nad rzędnej jednostki organizacyjnej o  naruszeniu w jednostce organizacyjnej przepisów o ochronie informacji niejawnych, a także kierownika właści wej jednostki organizacyjnej SKW w  przypadku naruszenia przepisów o  ochronie informacji nie jawnych, oznaczonych klauzulą „poufne” lub wyż szą; 1

4) prowadzenie postępowań wyjaśniających okolicz ności naruszenia przepisów o ochronie informacji niejawnych oraz przedstawianie wyników tych po stępowań i wynikających z nich wniosków kierow nikowi jednostki organizacyjnej; 1

5) zapewnienie bezpieczeństwa fizycznego informacji niejawnych w jednostce organizacyjnej, w tym: a) określanie poziomu zagrożeń związanych z nie uprawnionym dostępem do informacji niejaw nych oraz stosowanie odpowiednich do tego poziomu środków bezpieczeństwa fizycznego, b) organizowanie stref ochronnych oraz systemu wejść i wyjść z tych stref, c) określanie zasad wstępu do stref ochronnych oraz nadawanie uprawnień do wstępu do tych stref; Dziennik Ustaw Nr 252 — 14711 — Poz. 1519

1

6) zapewnienie właściwej ochrony informacji niejaw nych podczas ćwiczeń, treningów sztabowych, na rad, odpraw i szkoleń oraz ochrony pomieszczeń, rejonów ćwiczeń, w których są one prowadzone; 1

7) prowadzenie, w  postaci papierowej lub elektro nicznej, wykazu umów i zadań związanych z dostę pem do informacji niejawnych realizowanych przez przedsiębiorców na rzecz jednostki organiza cyjnej; 1

8) udział w opracowywaniu umów i instrukcji bezpie czeństwa przemysłowego dotyczących zlecenia przedsiębiorcy wykonania umów lub zadań zwią zanych z dostępem do informacji niejawnych; 1

9) nadzorowanie, szkolenie i  doradztwo w  zakresie wykonywania przez przedsiębiorców, z  którymi jednostka organizacyjna zawarła umowę, obo wiązku ochrony informacji niejawnych wytworzo nych lub przekazanych przedsiębiorcy w  związku z realizacją umowy;

20) sporządzanie i przedkładanie kierownikowi jedno stki organizacyjnej okresowych analiz, ocen, spra wozdań oraz wniosków dotyczących przestrzega nia w jednostce organizacyjnej przepisów o ochro nie informacji niejawnych.

2. Powierzenie pełnomocnikowi ochrony realizacji zadań, o których mowa w art. 15 ust. 4 ustawy, wyma ga uzyskania opinii Pełnomocnika Ministra. Rozdział 4 Zakres, tryb i sposób współdziałania pełnomocników ochrony w zakresie ochrony informacji niejawnych z właściwymi jednostkami organizacyjnymi SKW

§5.

1. Pełnomocnicy ochrony współdziałają z  właściwymi jednostkami i  komórkami organizacyj nymi SKW w zakresie:

1) bezpieczeństwa osobowego;

2) bezpieczeństwa przemysłowego;

3) wskazywania zagrożeń dla bezpieczeństwa infor macji niejawnych przetwarzanych w  jednostkach organizacyjnych;

4) organizowania i prowadzenia szkoleń z problema tyki ochrony informacji niejawnych;

5) wykorzystywania wyników działalności kontrolnej.

2. Współdziałanie pełnomocników ochrony z właś ciwymi jednostkami i  komórkami organizacyjnymi SKW odbywa się w trybie:

1) bezpośrednich albo korespondencyjnych kontak tów;

2) bieżących konsultacji dotyczących wspólnych ob szarów działania;

3) uzgadniania szczegółów organizacyjnych i  tech nicznych dotyczących realizacji wspólnie prowa dzonych szkoleń.

3. Współdziałanie pełnomocników ochrony z właś ciwymi jednostkami i  komórkami organizacyjnymi SKW w  zakresie ochrony informacji niejawnych jest realizowane przez:

1) przekazywanie przez SKW za pośrednictwem Peł nomocnika Ministra: a) wyników inspekcji przeprowadzonych przez przedstawicieli organów bezpieczeństwa NATO i UE w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych, b) dokumentów regulujących problematykę ochro ny informacji niejawnych w NATO i UE celem ich dalszej dystrybucji, c) opracowywanych przez SKW projektów zaleceń, wytycznych i innych dokumentów regulujących problematykę ochrony informacji niejawnych, w celu zachowania spójności ich treści z aktami prawnymi wydawanymi przez Ministra Obrony Narodowej — do zaopiniowania;

2) udostępnianie pełnomocnikom ochrony przez właściwe jednostki SKW: a) materiałów informacyjnych o zagrożeniach mo gących mieć wpływ na bezpieczeństwo infor macji niejawnych przetwarzanych w  jednost kach organizacyjnych, b) wniosków oraz zaleceń wynikających z przepro wadzonych przez SKW kontroli stanu zabezpie czenia informacji niejawnych w jednostkach or ganizacyjnych w celu eliminowania występują cych nieprawidłowości oraz usprawnienia systemu ochrony informacji niejawnych;

3) informowanie przez SKW pełnomocników ochro ny o  faktach cofnięcia przedsiębiorcom realizują cym umowy albo zadania związane z ochroną in formacji niejawnych na rzecz jednostek organiza cyjnych świadectwa bezpieczeństwa przemysło wego;

4) informowanie SKW przez pełnomocników ochro ny: a) o  zawieranych przez jednostki organizacyjne umowach związanych z dostępem do informacji niejawnych oznaczonych klauzulą „poufne” lub wyższą, zakończeniu wykonania umowy, a także o przypadkach naruszenia przez przedsiębiorcę, z którym zawarto umowę, przepisów o ochronie informacji niejawnych, b) o przypadkach naruszenia w  jednostce organi zacyjnej przepisów o  ochronie informacji nie jawnych o klauzuli „poufne” lub wyższej;

5) udostępnianie przez pełnomocników ochrony upoważnionym przedstawicielom SKW informacji i  dokumentów niezbędnych do przeprowadzenia czynności realizowanych w  ramach postępowań sprawdzających, kontrolnych postępowań spraw dzających oraz postępowań bezpieczeństwa prze mysłowego;

6) zapraszanie przedstawicieli SKW do udziału w pro wadzonych przez pełnomocników ochrony szkole niach oraz odprawach rozliczeniowo-zadaniowych dla pracowników pionów ochrony; Dziennik Ustaw Nr 252 — 14712 — Poz. 1519



7) wzajemne informowanie się o  toczących się po stępowaniach karnych przeciwko osobom pełnią cym służbę lub zatrudnionym w jednostce organi zacyjnej: a) posiadającym poświadczenia bezpieczeństwa wydane przez SKW, b) w stosunku do których SKW prowadzi postępo wanie sprawdzające — w  sprawach o  przestępstwa umyślne ścigane z  oskarżenia publicznego, a  także o  przypadkach skazania prawomocnym wyrokiem za wyżej wy mienione przestępstwa;

8) wzajemne przekazywanie danych osób, które w wyniku przeprowadzonych postępowań spraw dzających lub kontrolnych postępowań sprawdza jących otrzymały odpowiednio: a) poświadczenie bezpieczeństwa, b) decyzję o  odmowie wydania poświadczenia bezpieczeństwa, c) decyzję o cofnięciu posiadanego poświadczenia bezpieczeństwa. Rozdział 5 Szkolenie w zakresie ochrony informacji niejawnych

§6. W  jednostkach organizacyjnych, w  zakresie ochrony informacji niejawnych, prowadzi się następu jące rodzaje szkoleń:

1) podstawowe;

2) uzupełniające;

3) specjalistyczne.

§7.

1. Celem szkolenia podstawowego jest zapo znanie osób pełniących służbę wojskową oraz zatrud nionych w jednostce organizacyjnej:

1) z tematyką określoną w art. 19 ust. 1 ustawy;

2) z instrukcją dotyczącą sposobu i trybu przetwarza nia w jednostce organizacyjnej informacji niejaw nych o klauzuli „zastrzeżone”;

3) ze sposobem i trybem przetwarzania w jednostce organizacyjnej informacji niejawnych o  klauzuli „poufne”;

4) z  zasadami ochrony informacji niejawnych mię dzynarodowych — w przypadku przetwarzania te go typu informacji w jednostce organizacyjnej lub przed wyjazdem zagranicznym wiążącym się z do stępem do informacji niejawnych NATO lub UE.

2. Szkolenie podstawowe organizuje i przeprowa dza pełnomocnik ochrony lub wyznaczone przez nie go osoby, spośród personelu pionu ochrony, w miej scu oraz w terminach ustalonych z kierownikami ko mórek organizacyjnych.

3. Szkolenie podstawowe kończy się wydaniem za świadczenia, którego wzór stanowi załącznik do roz porządzenia wydanego na podstawie art. 20 ust.  2 ustawy, oraz odebraniem od osoby przeszkolonej oświadczenia o zapoznaniu się z przepisami o ochro nie informacji niejawnych.

§8.

1. Celem szkolenia uzupełniającego jest utrwa lenie i uaktualnianie wiedzy uzyskanej podczas szkole nia podstawowego w zakresie ochrony informacji nie jawnych.

2. Szkolenie uzupełniające dla osób pełniących służbę lub zatrudnionych w jednostkach organizacyj nych organizuje i prowadzi pełnomocnik ochrony lub wyznaczeni przez niego pracownicy pionu ochrony, w przypadku istotnych zmian przepisów regulujących problematykę ochrony informacji niejawnych lub gdy uzasadniają to negatywne wyniki uzyskane przez jed nostkę organizacyjną w czasie kontroli przestrzegania przepisów o ochronie informacji niejawnych.

3. Szkolenie prowadzi się w  miejscu i  terminach uzgodnionych z  kierownikami komórek organizacyj nych jednostki organizacyjnej.

4. Szkolenie uzupełniające dla osób pełniących służbę wojskową lub zatrudnionych w komórkach or ganizacyjnych ministerstwa prowadzi, w  przypad kach, o których mowa w ust. 2, w miejscu i terminach zaplanowanych przez kierowników tych komórek, Peł nomocnik Ministra lub wyznaczona przez niego oso ba.

§9.

1. Celem szkolenia specjalistycznego jest przy gotowanie osób, o których mowa w ust. 2, do wyko nywania obowiązków służbowych.

2. Szkoleniem specjalistycznym obejmuje się kan dydatów na:

1) pełnomocnika ochrony i  zastępcę pełnomocnika ochrony;

2) administratora systemu teleinformatycznego, w którym przetwarza się informacje niejawne;

3) pracownika pionu ochrony pełniącego funkcję inspektora bezpieczeństwa teleinformatycznego;

4) kierownika, zastępcę kierownika lub inne stanowi sko służbowe w kancelarii tajnej, kancelarii tajnej międzynarodowej oraz innych niż kancelaria tajna komórkach organizacyjnych odpowiedzialnych za przetwarzanie materiałów niejawnych.

3. Potrzeby w  zakresie szkolenia osób, o  których mowa w ust. 1, na rok następny zgłaszają corocznie:

1) Pełnomocnikowi Ministra: a) kierownicy komórek organizacyjnych, b) kierownicy jednostek organizacyjnych bezpo średnio podporządkowanych Ministrowi Obro ny Narodowej, osobom zajmującym kierowni cze stanowiska w ministerstwie oraz kierowni kom komórek organizacyjnych, a także kierow nicy podległych im jednostek organizacyjnych, z zastrzeżeniem pkt 2; Dziennik Ustaw Nr 252 — 14713 — Poz. 1519



2) pełnomocnikom ochrony kierowników jednostek organizacyjnych, o których mowa w § 3 ust. 3 — kierownicy komórek wewnętrznych tych jednostek oraz kierownicy podległych jednostek organizacyj nych odpowiednio według podległości.

4. Sporządzone na podstawie zapotrzebowań listy uczestników szkoleń, o  których mowa w  ust.  2 pkt 1—3, są przekazywane SKW w celu ewidencji i we ryfikacji.

5. Szkolenie specjalistyczne, o  którym mowa w ust. 2 pkt 1—3, organizują, zgodnie z właściwościa mi określonymi w  ust.  3, odpowiednio Pełnomocnik Ministra i pełnomocnicy wymienieni w § 3 ust. 3, na tomiast zajęcia szkoleniowe prowadzą żołnierze, funk cjonariusze lub pracownicy SKW.

6. Szkolenie specjalistyczne, o  którym mowa w ust. 2 pkt 4, organizują i prowadzą zgodnie z właści wościami określonymi w  ust.  3 odpowiednio Pełno mocnik Ministra albo pełnomocnicy ochrony wymie nieni w § 3 ust. 3.

7. Szkolenie specjalistyczne, o  którym mowa w  ust.  2 pkt  4, prowadzi się zgodnie z  programem szkolenia opracowanym przez Pełnomocnika Ministra w porozumieniu z SKW.

8. Terminy szkoleń, o  których mowa w  ust.  2 pkt  1—3, Pełnomocnik Ministra oraz pełnomocnicy ochrony wymienieni w § 3 ust. 3 ustalają w porozu mieniu z SKW do dnia 30 listopada roku kalendarzo wego na rok następny.

9. W  uzasadnionych przypadkach szkolenie spe cjalistyczne może być organizowane w  trybie robo czym z pominięciem terminów określonych w ust. 8.

10. Szkolenie specjalistyczne, o  którym mowa w ust. 2, kończy się wydaniem zaświadczenia potwier dzającego jego odbycie. Rozdział 6 Szczególne wymagania dotyczące stosowania środków bezpieczeństwa fizycznego przeznaczonych do ochrony informacji niejawnych oraz kryteria tworzenia stref ochronnych

§10. W celu zapewnienia skutecznej ochrony in formacji niejawnych, w jednostce organizacyjnej sto suje się środki bezpieczeństwa fizycznego, wydziela się strefy ochronne oraz organizuje system przepust kowy. § 1

1. Zakres stosowania środków bezpieczeństwa fizycznego powinien być dostosowany do poziomu zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą, wynikających z przeprowadzonej analizy. § 1

2.

1. Do środków bezpieczeństwa fizycznego za licza się ochronę fizyczną i techniczne środki ją wspo magające.

2. Ochronę fizyczną stanowią warty wojskowe, od działy wart cywilnych, specjalistyczne uzbrojone for macje ochronne oraz służby dyżurne realizujące zada nia ochronne w  jednostce organizacyjnej lub w kon woju, a także portierzy i dozorcy, zwani dalej „siłami ochronnymi”.

3. W  przypadku zagrożenia atakami terrorystycz nymi ochronę fizyczną można wzmocnić siłami Żan darmerii Wojskowej. § 1

3. Służbę wartowniczą i  ochronną organizuje się w oparciu o system posterunków i patroli. § 1

4.

1. Ochronę fizyczną informacji niejawnych wspomaga się technicznymi środkami, które tworzą w szczególności:

1) systemy ochrony technicznej obejmujące: a) systemy alarmowe (SA) — zewnętrzne i  we wnętrzne, b) telewizyjne systemy nadzoru (TSN), c) systemy kontroli dostępu (SKD);

2) zabezpieczenia mechaniczne obejmujące: a) ściany i stropy o odpowiedniej konstrukcji, b) drzwi odpowiedniej klasy oraz wzmocnienia drzwi standardowych, c) szyby odporne na włamanie lub działanie fali detonacyjnej, d) ogrodzenia, kraty i siatki stalowe zabezpieczają ce otwory okienne lub okna antywłamaniowe odpowiedniej klasy, e) urządzenia do przechowywania materiałów nie jawnych, f) zamki i kłódki odpowiedniej klasy.

2. Systemy i urządzenia alarmowe muszą spełniać wymagania określone w  Normie Obronnej NO-04 -A004 — Obiekty wojskowe. Systemy alarmowe.

3. Zainstalowane systemy i urządzenia alarmowe remontuje się, konserwuje i  poddaje przeglądom technicznym zgodnie z  arkuszem normy obronnej NO-04-A004-8 Obiekty wojskowe. Systemy alarmowe. Eksploatacja. § 1

5.

1. W  jednostce organizacyjnej, w  której są przetwarzane informacje niejawne, tworzy się strefy ochronne, wprowadza system kontroli wejść i wyjść ze stref oraz określa uprawnienia do przebywania w tych strefach.

2. Strefy ochronne, o których mowa w ust. 1, sta nowią oznaczony obszar, obiekt, kompleks budynków, budynek, a  także fragment budynku, jedno lub kilka pomieszczeń, w  których są przetwarzane informacje niejawne o klauzuli „poufne” lub wyższej.

3. Organizuje się następujące strefy ochronne:

1) strefa I, w  której przebywanie wiąże się z  możli wością bezpośredniego dostępu do informacji niejawnych, przy czym: Dziennik Ustaw Nr 252 — 14714 — Poz. 1519

a) w  strefie I  mogą pracować lub pełnić służbę osoby posiadające poświadczenia bezpieczeń stwa upoważniające do dostępu do informacji niejawnych o  klauzuli odpowiadającej co naj mniej klauzuli najwyżej sklasyfikowanej infor macji przetwarzanej w tej strefie, b) wstęp osób (interesantów) niebędących żołnie rzami albo pracownikami jednostki (komórki) organizacyjnej objętej strefą może nastąpić po uzyskaniu zgody kierownika tej jednostki (ko mórki organizacyjnej) lub uprawnionej przez niego osoby i  pod nadzorem upoważnionego żołnierza lub pracownika, pod warunkiem za bezpieczenia informacji niejawnych w  sposób uniemożliwiający ich przypadkowe ujawnienie;

2) strefa II, w której przebywanie nie wiąże się z bez pośrednim dostępem do informacji niejawnych, przy czym: a) w  strefie II mogą pracować lub pełnić służbę osoby posiadające poświadczenie bezpieczeń stwa upoważniające do dostępu do informacji niejawnych o  klauzuli odpowiadającej co naj mniej klauzuli najwyżej sklasyfikowanej infor macji przetwarzanej w tej strefie, b) wstęp osób (interesantów) niebędących żołnie rzami albo pracownikami jednostki (komórki) organizacyjnej objętej strefą może nastąpić po uzyskaniu zgody kierownika tej jednostki (ko mórki) organizacyjnej lub uprawnionej przez niego osoby i  pod nadzorem upoważnionego żołnierza lub pracownika, pod warunkiem za bezpieczenia informacji niejawnych w  sposób uniemożliwiający ich przypadkowe ujawnienie;

3) strefa III, służąca do kontroli osób i  pojazdów, w której przebywanie nie wiąże się z dostępem do informacji niejawnych oznaczonych klauzulą „ści śle tajne” lub „tajne”, przy czym: a) w strefie tej mogą pracować lub pełnić służbę osoby posiadające poświadczenia bezpieczeń stwa upoważniające do dostępu do informacji niejawnych o  klauzuli „poufne” oraz osoby upoważnione przez kierownika jednostki orga nizacyjnej do dostępu do informacji niejawnych o klauzuli „zastrzeżone”, b) wstęp osób (interesantów) niebędących żołnie rzami albo pracownikami jednostki (komórki) organizacyjnej objętej strefą może nastąpić pod nadzorem żołnierza lub pracownika, pod wa runkiem zabezpieczenia informacji niejawnych w  sposób uniemożliwiający ich przypadkowe ujawnienie.

4. Wejście do I i II strefy ochronnej następuje wy łącznie ze strefy ochronnej III.

5. W strefie ochronnej I lub II można utworzyć:

1) strefę zabezpieczoną technicznie, chronioną przed podsłuchem, spełniającą dodatkowo następujące wymagania: a) strefę wyposaża się w system sygnalizacji wła mania i napadu, b) strefa pozostaje zamknięta, gdy nikogo w  niej nie ma, albo jest chroniona, gdy ktoś w  niej przebywa, c) strefa podlega regularnym inspekcjom przepro wadzanym nie rzadziej niż raz w  roku oraz po każdorazowym nieuprawnionym wejściu do strefy lub podejrzeniu, że takie wejście mogło mieć miejsce, d) w strefie nie mogą znajdować się linie komuni kacyjne, telefony, inne urządzenia komunikacyj ne ani sprzęt elektryczny lub elektroniczny, któ re nie zostały uzgodnione z SKW;

2) pomieszczenie wzmocnione, spełniające następu jące wymagania: a) konstrukcję pomieszczenia, w tym ścian, podło gi, sufitu, okien, drzwi i  zamków, uzgadnia się z SKW, b) konstrukcja pomieszczenia powinna zapewniać ochronę równoważną odpowiednim szafom przeznaczonym do przechowywania informacji niejawnych o tej samej klauzuli tajności, c) w  pomieszczeniu wzmocnionym dopuszczalne jest przechowywanie informacji niejawnych po za odpowiednimi szafami.

6. Na czas sprzątania i wykonywania prac remon towych użytkownicy pomieszczeń objętych strefą ochronną zabezpieczają dokumenty niejawne w spo sób uniemożliwiający przypadkowe ujawnienie ich treści osobom nieuprawnionym; sprzątanie oraz wy konywanie prac remontowych w  tych pomieszcze niach może odbywać się wyłącznie w  obecności ich użytkowników.

7. W  przypadku gdy prace, o  których mowa w ust. 6, wiążą się z bezpośrednim dostępem do infor macji niejawnych, personel sprzątający lub techniczny musi posiadać poświadczenia bezpieczeństwa odpo wiednie do klauzuli tych informacji; jeżeli prace po rządkowe lub remontowe, które będą się wiązać z do stępem do informacji niejawnych o klauzuli „poufne” lub wyższej, wykonuje podmiot zewnętrzny, musi on posiadać stosowne świadectwo bezpieczeństwa prze mysłowego.

8. Osoby pełniące służby dyżurne i  ochronne w strefach ochronnych muszą spełnić wymagania:

1) w  stosunku do osób pełniących służby dyżurne i  ochronne wewnątrz strefy I  i  II przepisy ust.  3 pkt 1 i 2 stosuje się odpowiednio;

2) osoby pełniące służby dyżurne i ochronne w stre fie III muszą posiadać uprawnienia do dostępu do informacji niejawnych o  klauzuli odpowiadającej klauzuli informacji, do których mogą mieć dostęp;

3) jeżeli służbę ochronną w strefie III wykonuje pod miot zewnętrzny i może wiązać się to z dostępem do informacji niejawnych o klauzuli „poufne”, to musi on posiadać świadectwo bezpieczeństwa przemysłowego co  najmniej III stopnia; w  przy padku dostępu do informacji o klauzuli „zastrzeżo ne” osoby pełniące służbę ochronną w strefie III muszą posiadać uprawnienia do dostępu do infor macji niejawnych o klauzuli co najmniej „zastrze żone”. Dziennik Ustaw Nr 252 — 14715 — Poz. 1519

§ 1

6.

1. Strefy ochronne oznacza się następująco:

1) strefę I — tablicą w kształcie prostokąta o podsta wie 19 cm i  wysokości 13 cm z  napisem koloru czarnego „Strefa ochronna I” o  wysokości liter 2 cm na czerwonym tle lub linią ciągłą koloru czer wonego szerokości 10 cm;

2) strefę II — tablicą w kształcie prostokąta o podsta wie 19 cm i  wysokości 13  cm z  napisem koloru czarnego „Strefa ochronna II” o  wysokości liter 2 cm na żółtym tle lub linią ciągłą koloru żółtego szerokości 10 cm;

3) strefę III — tablicą w kształcie prostokąta o podsta wie 19 cm i  wysokości 13  cm z  napisem koloru czarnego „Strefa ochronna III” o  wysokości liter 2 cm na zielonym tle lub linią ciągłą koloru zielo nego szerokości 10 cm.

2. Tablice, o których mowa w ust. 1, umieszcza się na drzwiach wejściowych do stref lub na ścianie przy drzwiach wejściowych albo na specjalnych stojakach.

3. Linie, o  których mowa w  ust.  1, oznacza się (w szczególności przez malowanie lub oklejenie) przed wejściem do strefy na całej szerokości obszaru, obiek tu, budynku lub fragmentu budynku. § 1

7.

1. W  celu uniemożliwienia osobom nie uprawnionym dostępu do III strefy ochronnej tworzy się system przepustkowy.

2. W ramach systemu przepustkowego stosuje się przepustki stałe, okresowe, jednorazowe, elektronicz ne karty dostępu lub inne identyfikatory, imienne upo ważnienia do wykonywania czynności kontrolnych, legitymacje poselskie lub senatorskie, legitymacje pracowników Najwyższej Izby Kontroli i  Państwowej Inspekcji Pracy oraz zezwolenia stałe i  jednorazowe wydawane przedstawicielom placówek dyplomatycz nych państw obcych, a także przepustki samochodo we lub rozkazy wyjazdu w  odniesieniu do pojazdów pozostających na wyposażeniu danej jednostki orga nizacyjnej.

3. Wejście do III strefy ochronnej odbywa się na podstawie:

1) ważnych przepustek (papierowych, elektronicz nych kart dostępu) stałych, okresowych i jednora zowych z napisem „GOŚĆ”;

2) imiennych stałych i  jednorazowych upoważnień do wykonywania czynności kontrolnych, wysta wionych przez uprawnione organy wojskowe i państwowe;

3) legitymacji, o których mowa w ust. 2;

4) zezwoleń stałych lub jednorazowych wydawanych cudzoziemcom.

4. Wjazd do III strefy ochronnej odbywa się na podstawie przepustek samochodowych stałych, okre sowych, jednorazowych lub rozkazów wyjazdu (w od niesieniu do pojazdów samochodowych danej jedno stki organizacyjnej). W  przypadku innych pojazdów służbowych zgodę na wjazd wydaje oficer dyżurny je dnostki organizacyjnej (kompleksu, obiektu) lub kie rownik jednostki (komórki) organizacyjnej.

5. Do wejścia lub wjazdu bez przepustki do III stre fy ochronnej obiektu jednostki organizacyjnej upraw nieni są strażacy udający się grupowo do gaszenia pożaru oraz pracownicy pogotowia ratunkowego lub awaryjnego w  związku z  zaistniałym wypadkiem lub awarią urządzeń elektrycznych, gazowych, wodno-ka nalizacyjnych itp., a  także funkcjonariusze Policji lub żołnierze Żandarmerii Wojskowej w przypadku wyko nywania zadań związanych z  bezpieczeństwem i ochroną porządku publicznego.

6. W sytuacjach określonych w ust.  5 strażakom, pracownikom pogotowia, funkcjonariuszom Policji lub żołnierzom Żandarmerii Wojskowej towarzyszą żołnierze (pracownicy) pełniący służbę dyżurną lub wchodzący w skład sił ochronnych jednostek (komó rek) organizacyjnych.

7. Dokumenty, o których mowa w ust. 2, mogą, po przyznaniu stosownych uprawnień przez kierownika jednostki organizacyjnej, upoważniać także do wejścia do I i II strefy ochronnej. Rozdział 7 Tryb opracowywania oraz niezbędne elementy planów ochrony informacji niejawnych, w tym postępowania z materiałami zawierającymi informacje niejawne oznaczone klauzulą „tajne” lub „ściśle tajne” w razie wprowadzenia stanu nadzwyczajnego, a także sposób nadzorowania ich realizacji § 1

8.

1. Ochrona informacji niejawnych w jednost ce organizacyjnej jest organizowana i realizowana na podstawie planu ochrony informacji niejawnych, w tym postępowania z materiałami zawierającymi in formacje niejawne oznaczone klauzulą „tajne” lub „ściśle tajne”, w  razie wprowadzenia stanu nadzwy czajnego.

2. Plan ochrony informacji niejawnych opracowu je i aktualizuje, stosownie do pojawiających się zagro żeń, pełnomocnik ochrony, w porozumieniu z kierow nikami komórek wewnętrznych jednostki organizacyj nej, a zatwierdza kierownik jednostki organizacyjnej. § 1

9.

1. Plan ochrony informacji niejawnych składa się z części graficznej i opisowej.

2. W  części graficznej planu ochrony informacji niejawnych przedstawia się w szczególności rozmiesz czenie:

1) budynków (pomieszczeń), z  wyróżnieniem tych, w  których są przetwarzane informacje niejawne. Wszystkie budynki przedstawia się w formie rzutu poziomego z góry i opisuje się je; w przypadku bu dynków wielokondygnacyjnych proponuje się wy konanie i opisanie rzutów poziomych poszczegól nych kondygnacji, na których w  poszczególnych pomieszczeniach są przetwarzane materiały nie jawne;

2) technicznych środków wspomagających ochronę fizyczną informacji niejawnych; Dziennik Ustaw Nr 252 — 14716 — Poz. 1519



3) stref ochronnych;

4) dróg oraz rejonów ewakuacji materiałów niejaw nych przechowywanych w  kancelariach tajnych, tajnych międzynarodowych oraz w innych komór kach organizacyjnych odpowiedzialnych za prze twarzanie informacji niejawnych o klauzuli „ściśle tajne” lub „tajne”.

3. Zestawienie podstawowych znaków umownych stosowanych w części graficznej planów ochrony in formacji niejawnych stanowi załącznik do rozporzą dzenia.

4. Część graficzną planu ochrony informacji nie jawnych wykonuje się w  skali umożliwiającej nanie sienie wszystkich elementów ochrony i  urządzeń ją wspomagających.

5. W  części opisowej planu ochrony informacji niejawnych zawiera się w szczególności:

1) charakterystykę jednostki organizacyjnej, a w niej: a) pełną nazwę jednostki organizacyjnej, b) rodzaj materiałów niejawnych występujących w  jednostce organizacyjnej oraz sposób i  tryb ich przetwarzania, c) nazwy komórek organizacyjnych, z wyszczegól nieniem numerów budynków oraz pomiesz czeń, w których przetwarzane są informacje nie jawne oznaczone klauzulą „poufne”, „tajne” lub „ściśle tajne”;

2) poziom zagrożeń jednostki organizacyjnej związa nych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą określony w dokumen tacji, o której mowa w art. 43 ust. 4 ustawy;

3) zastosowane środki bezpieczeństwa fizycznego: a) rodzaj sił ochronnych oraz zasady organizacji i  wykonywania przez nie zadań związanych z ochroną fizyczną informacji niejawnych, b) rodzaje zabezpieczeń technicznych wykorzysty wanych w ochronie informacji niejawnych;

4) opis granic stref ochronnych, sposobu ich ochro ny, w  tym organizację systemu przepustkowego lub kontroli dostępu;

5) zasady i sposób zdawania, przechowywania i wy dawania kluczy użytku bieżącego i zapasowych do pomieszczeń oraz szaf, w których przechowywane są informacje niejawne, a także zasady ustalania, zmiany i deponowania haseł lub szyfrów, w przy padku stosowania zamków szyfrowych;

6) procedury przyznawania uprawnień do wejścia, wyjścia i przebywania w strefach ochronnych I, II i  III, w tym dla pracowników obsługi technicznej, personelu sprzątającego oraz interesantów;

7) sposób interwencji sił ochronnych i  osób odpo wiedzialnych za ochronę fizyczną w przypadkach wystąpienia sytuacji kryzysowych i wprowadzenia stanu nadzwyczajnego;

8) procedury ewakuacji i  niszczenia informacji nie jawnych oznaczonych klauzulą „tajne” lub „ściśle tajne”, w  tym w  razie wprowadzenia stanu nad zwyczajnego;

9) siły i  środki wydzielone do ewakuacji i  zabezpie czenia dróg ewakuacji materiałów niejawnych przechowywanych w  kancelariach tajnych oraz w  innych komórkach organizacyjnych odpowie dzialnych za przetwarzanie informacji niejawnych o klauzuli „ściśle tajne” lub „tajne”;

10) działanie sił ochronnych, kierowników jednostek (komórek) organizacyjnych, pracowników pionu ochrony oraz wykonawców w  poszczególnych wyższych stanach gotowości bojowej oraz pod czas osiągnięcia zdolności do podjęcia działań, a także w sytuacjach awaryjnych takich jak klęska żywiołowa, katastrofa naturalna lub awaria tech niczna, a zwłaszcza: a) sposób działania sił ochronnych w poszczegól nych sytuacjach kryzysowych oraz podczas osiągnięcia zdolności do podjęcia działań, b) sposób i  organizację wzmocnienia systemu ochrony informacji niejawnych w  poszczegól nych sytuacjach kryzysowych oraz podczas osiągnięcia zdolności do podjęcia działań w po szczególnych stanach, w  tym sposób współ działania sił ochronnych z Żandarmerią Wojsko wą, Policją oraz innymi organami porządkowy mi, c) przyjmowanie materiałów niejawnych od wyko nawców przez kancelarie tajne, przygotowanie materiałów do zniszczenia, przekazania do ar chiwów oraz ewakuacji; 1

1) ewakuacja materiałów zawierających informacje niejawne oznaczone klauzulą „tajne” lub „ściśle tajne”; określenie rejonów ewakuacji, sił i  środ ków wydzielonych do ewakuacji oraz sposobu za bezpieczenia dróg ewakuacji materiałów niejaw nych; współpraca z wojskowymi i cywilnymi służ bami podczas ewakuacji materiałów niejawnych; 1

2) postępowanie z materiałami niejawnymi pozosta wionymi w miejscu stałej dyslokacji oraz przezna czonymi do zniszczenia.

§20.

1. Plan ochrony informacji niejawnych prze chowuje pełnomocnik ochrony.

2. Wyciągi z  planów ochrony informacji niejaw nych dotyczące ochrony tych informacji w podległych komórkach organizacyjnych, poszczególnych komplek sach, budynkach i  pomieszczeniach sporządza się w miarę potrzeb dla służb dyżurnych i sił ochronnych i przechowuje się je w ich pomieszczeniach.

3. Plan ochrony informacji niejawnych lub wyciągi z niego mogą być udostępnione, w niezbędnym zakre sie, również osobom realizującym zadania przewidzia ne dla nich w tym planie, a także osobom kontrolują cym. § 2

1.

1. Pełnomocnik ochrony nadzoruje realizację zadań wynikających z  planu ochrony informacji nie jawnych. Dziennik Ustaw Nr 252 — 14717 — Poz. 1519



2. Pełnomocnik ochrony, w  zakresie realizacji za dań, o których mowa w ust. 1, w razie wprowadzenia stanu nadzwyczajnego ma prawo żądać od kierowni ków komórek organizacyjnych udzielenia natychmia stowej pomocy. Rozdział 8 Przepis dostosowujący i końcowy § 2

2. 1.  Organizację stref ochronnych należy do stosować do wymagań określonych w rozporządzeniu w terminie 2 lat od dnia jego wejścia w życie.

2. Dokumenty, o których mowa w § 4 ust. 1 pkt 1 lit. c i d, należy opracować w terminie 1 roku od dnia wejścia w życie rozporządzenia. § 2

3. Rozporządzenie wchodzi w życie po upływie 14 dni od dnia ogłoszenia.1) Minister Obrony Narodowej: T. Siemoniak

1) Niniejsze rozporządzenie było poprzedzone rozporządze niem Ministra Obrony Narodowej z  dnia 21 czerwca 2007  r. w  sprawie szczegółowych zadań pełnomocników ochrony oraz szczególnych wymagań w zakresie ochrony fizycznej jednostek organizacyjnych podległych Ministro wi Obrony Narodowej lub przez niego nadzorowanych (Dz. U. Nr 126, poz. 876 oraz z 2008 r. Nr 57, poz. 345), któ re traci moc z dniem wejścia w życie niniejszego rozporzą dzenia na podstawie art. 189 ust. 1 ustawy z dnia 5 sierp nia 2010  r. o  ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228). Dziennik Ustaw Nr 252 — 14718 — Poz. 1519

Załącznik do rozporządzenia Ministra Obrony Narodowej z dnia 2 listopada 2011 r. (poz. 1519) ZESTAWIENIE PODSTAWOWYCH ZNAKÓW UMOWNYCH STOSOWANYCH W CZĘŚCI GRAFICZNEJ PLANÓW OCHRONY INFORMACJI NIEJAWNYCH — służby dyżurne (OD — oficer dyżurny, DP — dyżurny biura przepustek) — ogrodzenie — brama — furtka — szlaban (zapora) — drzwi — drzwi objęte systemem kontroli dostępu (SKD) — kołowrotek SKD — bramka SKD — chroniony budynek — urządzenie alarmowe stosowane w ochronie zewnętrznej obiektu (budynku) — urządzenie alarmowe stosowane w ochronie wewnętrznej obiektu (budynku) — kamera telewizyjna wewnętrzna bez detektora ruchu — kamera telewizyjna wewnętrzna z detektorem ruchu — kamera telewizyjna zewnętrzna bez detektora ruchu Dziennik Ustaw Nr 252 — 14719 — Poz. 1519

— kamera telewizyjna zewnętrzna z detektorem ruchu — strefa ochronna I — strefa ochronna II — strefa ochronna III — droga ewakuacji materiałów niejawnych — rejon ewakuacji materiałów niejawnych

Status prawny: obowiązujący
Data ogłoszenia: 2011-11-23
Data wydania: 2011-11-02
Data wejścia w życie: 2011-12-08
Data obowiązywania: 2011-12-08
Organ wydający: MIN. OBRONY NARODOWEJ
Dziennik Ustaw: Dz.U. 2011 nr 252 poz. 1519