rk3745 rk3745
632
BLOG

Czy tajemnice państwowe służą Polsce?

rk3745 rk3745 Polityka Obserwuj notkę 1

Kiedy Antoni Macierewicz miał zostać likwidatorem WSI pojawiły się w mediach spekulacje czy kończący się termin ważności jego poświadczenia bezpieczeństwa zablokuje nominacje. Kto ma tak wielką władzę, że mógłby wbrew premierowi uniemożliwić nominację Macierewicza? Jakie były powody utajnienia procesu Lesiaka albo procesu Szeremietiewa?

Uchwalone w ostatnich latach (1999-2005) prawo o ochronie informacji niejawnych ma ogromny wpływ na sposób funkcjonowania państwa, przejrzystość jego działań oraz zakres wolności i godność obywateli. Co się kryje pod pojęciem tajemnicy państwowej?

Co to jest tajemnica państwowa?

Definicja tajemnicy państwowej wprowadzona za rządów AWS (1999):

Tajemnicą państwową - jest informacja niejawna, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej, a w szczególności dla niepodległości lub nienaruszalności terytorium, interesów obronności, bezpieczeństwa państwa i obywateli, albo narazić te interesy na co najmniej znaczną szkodę.

Nasuwają się proste pytania. Czy w ogóle może istnieć taka informacja, której ujawnienie mogłoby prowadzić do naruszenia terytorium Polski, co właściwie oznacza interes obronności, etc. Podobne wątpliwości nasuwa definicja tajemnicy państwowej wprowadzona za rządów SLD (2005):

Tajemnicą państwową - jest informacja, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa.

Kilkadziesiąt rodzajów informacji niejawnych o klauzuli „ściśle tajne” i „tajne” zamieszczono w załączniku do ustawy o ochronie informacji niejawnych.

Obydwie definicje tajemnicy państwowej poza konkretnymi informacjami (np. dane osobowe agentów) obejmują również mało precyzyjne kategorie informacji, dla których nie ma określonego kontekstu sytuacyjnego ani umiejscowienia w czasie. Wynika z tego, że osoba uprawniona do nadawania klauzuli tajności sama dobiera kontekst i sama decyduje czy dana informacja jest, czy nie jest tajemnicą państwową. Co więcej, ustawodawca nie przewidział sankcji za utajnienie informacji, która nie spełnia żadnego wymogu z definicji tajemnicy państwowej ani nie należy do żadnego z rodzajów informacji z załącznika nr 1. Najbardziej kuriozalny zapis mówi, że uchylenie niewłaściwie nadanej klauzuli tajności może być wykonane tylko przez osobę, która ją nadała lub przez jej przełożonego. Jeśli przełożony i jego pracownik będą w zmowie, to mogą utajnić wszystko, co będą chcieli i nic im nie można zrobić.

Sposób zdefiniowania pojęcia tajemnicy państwowej i zasady nadawania klauzuli poufności przyczyniły się do nadmiernego utajniania informacji. W konsekwencji została rażąco naruszona równowaga między zakresem dostępu do informacji o działalności instytucji państwowych a zakresem ich utajniania. Dostęp do informacji powinien być na tyle szeroki, aby obywatele mieli realną możliwość oceniania działalności instytucji państwowych.

Utajnianie informacji ma swoje ograniczenia. Informacja nigdzie nie utrwalona nie jest tajemnicą państwową. Jeśli informacja o czymś bardzo groźnym dla państwa jest tylko w mojej głowie i przekażę ją w trakcie rozmowy dużej liczbie osób, które nie powinny o tym wiedzieć, to z punktu widzenia ustawy o ochronie informacji niejawnych nic mi za to nie grozi. Warto o tym pamiętać, kiedy zastanawiamy nad ilością informacji wymagających utajniania i skutecznością systemu ochrony tajemnic państwowych.

Czy ustawa chroni właściwe tajemnice?

Jak powstają informacje niejawne? Zgodnie z ustawą informacja niejawna może być wytworzona wewnątrz jednostki organizacyjnej albo przekazana przez zagranicznych sojuszników. W przypadku zagranicznych sojuszników mamy pełną jasność, co jest tajemnicą państwową. Przypadek jednostki organizacyjnej budzi poważne wątpliwości.

Według ustawy o ochronie informacji niejawnych kierownik jednostki organizacyjnej jest odpowiedzialny za ochronę informacji niejawnych w tej jednostce. Aby uznać konkretną informację za tajemnicę państwową kierownik jednostki organizacyjnej, w której ta informacja powstała musi sobie wyobrazić, w jaki sposób jej ujawnienie mogłaby doprowadzić do zagrożeń wymienionych w definicji tajemnicy państwowej. Czy to jest możliwe?

Czy z poziomu kierownictwa jednostki organizacyjnej możliwa jest realna ocena „zagrożeń dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa” jako konsekwencji ujawnienia jakiejkolwiek informacji powstałej w tej jednostce? Moim zdaniem odpowiedź jest przecząca.

Żeby dokonać oceny realności tych zagrożeń kierownik jednostki organizacyjnej musiałby nie tylko znać rolę jaką jego jednostka odgrywa w krajowym systemie bezpieczeństwa, systemie obronności lub w innych „podstawowych interesach Rzeczpospolitej Polskiej”, ale również dysponować szczegółową wiedzą o tych systemach i ich słabych punktach. Bez tego trudno sobie wyobrazić jakie informacje i w jaki sposób mogłyby pomóc wrogowi w wykorzystaniu tych słabości.

O systemach obronnych Polski i ich słabościach musieliby również wiedzieć kierownicy wszystkich jednostek organizacyjnych nie wykluczając tych, w których tajemnic państwowych nie będzie. Ta wiedza jest konieczna choćby po to, aby kierownik miał podstawę do stwierdzenia, że w jego jednostce nie występują tajemnice państwowe.

Analiza definicji tajemnicy państwowej prowadzi do absurdalnego wniosku, że aby móc odróżnić informację będącą tajemnicą państwową od innych informacji to trzeba ujawnić słabości krajowych systemów bezpieczeństwa bardzo wielu osobom.

W przedstawionym rozumowaniu przyjęto założenie, że dla informacji uznanej za tajemnicę państwową musi istnieć konkretny i realny czarny scenariusz, którego materializacja doprowadzi do konsekwencji wymienionych w definicji tajemnicy państwowej. Co więcej, bez znajomości tej informacji utworzenie czarnego scenariusz byłoby bardzo utrudnione. Jeśli na podstawie danej informacji nie umiemy utworzyć konkretnego czarnego scenariusza, to nie można jej uznać za tajemnicę państwową!

Ankieta do poniżania godności

Tajemnicę państwową można udostępnić tylko osobie, która wypełniła „ankietę bezpieczeństwa osobowego” i przeszła pozytywnie postępowanie sprawdzające. W przypadku tajemnicy państwowej postępowanie sprawdzające przeprowadzają służby ochrony państwa tj. ABW lub WSI (teraz SKW). Celem postępowania sprawdzającego jest wyeliminowanie osób, które są związane z obcym wywiadem, ugrupowaniami terrorystycznymi lub grupami przestępczymi.

Jeśli komuś odmówi się udzielenia poświadczenia bezpieczeństwa, to moim zdaniem służby ochrony państwa powinny automatycznie kierować sprawę do sądu. Podstawą odmowy powinno być uzasadnione podejrzenie, że sprawdzana osoba współpracuje z terrorystami, obcym wywiadem albo z grupami przestępczymi. Jeśli odmowy nie są kierowane do sądów to oznacza to, że specjalistom ze służb nadano status superpsychologów, których subiektywna i nadprzyrodzona intuicja jest warunkiem wystarczającym do odmowy wydania poświadczenia bezpieczeństwa.

Pełna ankieta bezpieczeństwa osobowego zawiera kilkadziesiąt stron pytań dotyczących życia osoby sprawdzanej. Warto przejrzeć te pytania (ankieta jest załącznikiem do ustawy) aby zrozumieć dlaczego wiele osób odmawia jej wypełnienia. Omijanie szerokim łukiem projektów rządowych przez osoby samodzielne, z dużą wiedzą i doświadczeniem, które łatwo mogą znaleźć sobie zajęcie gdzie indziej to jeden ze skutków wymogu wypełniania tej ankiety.

Występuje tu rażąca nieadekwatność między zastosowanymi metodami sprawdzającymi a celem sprawdzenia. Najlepszą wiedzę o grupach przestępczych i osób z nimi powiązanych ma Policja a o grupach terrorystycznych i agentach wywiadu najwięcej wiedzą... właśnie służby ochrony państwa.
W zbiorach sejmowych znajduje się raport Marcina Mroza porównujący metody sprawdzania osób w Polsce i Niemczech (strona: http://biurose.sejm.gov.pl/teksty/r-170.htm ). Poniżej fragment z tego raportu:

„Ustawa niemiecka wymaga zasadniczo podania jedynie: podstawowych danych osobowych dotyczących współmałżonka lub konkubenta oraz ewentualnych kontaktów tychże z zagranicznymi służbami wywiadowczymi lub organizacjami antykonstytucyjnymi, przy czym zainteresowani muszą wpierw wyrazić zgodę na podanie przez sprawdzanego jakiejkolwiek informacji na swój temat, w tym choćby samego nazwiska; - podania podstawowych danych osobowych pełnoletnich osób zamieszkujących w tym samym gospodarstwie domowym; - podania podstawowych danych osobowych rodziców. Ustawa polska wymaga podania danych osobowych bardzo szczegółowych, takich jak: miejsce stałego i czasowego zameldowania, adres zamieszkania, miejsce pracy i zajmowane stanowisko oraz odpowiednio wszystkie telefony określonych krewnych i powinowatych pierwszego i drugiego stopnia oraz rozmaitych spraw z życia służbowego i prywatnego tychże, na przykład faktu przeprowadzenia przez szwagra jakiegoś bardziej lub mniej legalnego interesu z obcokrajowcem przed dwudziestu laty albo listy cudzoziemskich kochanków zamieszkałej za granicą przyrodniej siostry w okresie ostatnich 20 lat. Wszystkie te dane należy podać zasadniczo w przypadku, gdy są one znane osobie sprawdzanej. Zazwyczaj zapewne ich znajomość przez sprawdzanego będzie niepełna i nieścisła. Czy w takim przypadku powinien przeprowadzić wywiad z rodziną w celu ustalenia możliwie precyzyjnie stanu faktycznego? Jeśli tak, to czy powinien poinformować indagowane osoby o celu zbierania informacji? Każdy ma prawo do poszanowania swoich dóbr osobistych i do zachowania dyskrecji co do swojego życia prywatnego, w szczególności zaś co do faktów, które w pewnych okolicznościach mogłyby być wykorzystane wbrew jego interesom.”

Warto dodać, że poseł ma dostęp tylko do informacji z klauzulą „tajne”. Jeśli chciałby się dowiedzieć czegoś konkretnego o działalności służb ochrony państwa, to musi poddać się temu poniżającemu sprawdzeniu, ponieważ „szczegółowe informacje dotyczące organizacji, form i metod pracy operacyjnej Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu i Wojskowych Służb Informacyjnych oraz byłego Urzędu Ochrony Państwa” są ściśle tajne. Utajnienie tych informacji trzeba traktować jako szykanowanie posłów, ponieważ bogate opisy form i metod pracy operacyjnej agentów są dostępne w Internecie.
W każdej jednostce organizacyjnej sektora publicznego toczy się nieformalna walka o wpływy i nominacje. Służby ochrony państwa dysponując szczegółowym dossier konkurentów mogą „niejawnie” pomagać jednym i jednocześnie przeszkadzać innym. Trudno uwierzyć, aby autorzy tej ankiety nie byli tego świadomi.

Pełnomocnik czy agent?

Zgodnie z ustawą kierownik jednostki organizacyjnej musi powołać pełnomocnika do spraw ochrony informacji niejawnych. Pełnomocnik „odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych”. Wcale to nie oznacza, że pełnomocnik jest odpowiedzialny za skuteczność ochrony informacji niejawnych.

Nieuprawnione ujawnienie tajemnicy państwowej może wystąpić w dwóch przypadkach. Kiedy uprawniona osoba przekaże tajemnicę osobie nieuprawnionej lub kiedy osoba nieuprawniona uzyska dostęp do tajemnicy z powodu słabości zabezpieczeń.

W przypadku pierwszym konsekwencje tego ujawnienia powinny ponieść służby ochrony państwa, ale ustawa nic o tym nie mówi. Przecież to one przeprowadziły postępowanie sprawdzające i na jego podstawie wydały poświadczenie bezpieczeństwa.

Aby nie komplikować drugiego przypadku załóżmy, że nieuprawniona osoba uzyskała dostęp do tajemnicy państwowej z powodu słabości zabezpieczeń systemu komputerowego, w którym ta tajemnica jest przechowywana. Tu też winną mogą być obarczone tylko służby ochrony państwa.

To one zgodnie z ustawą zatwierdzają szczególne wymogi bezpieczeństwa i procedury bezpiecznej eksploatacji systemu komputerowego. One też mają wyłączne prawo do jego kontroli. Jeśli pełnomocnik postępuje zgodnie z zatwierdzonymi procedurami bezpiecznej eksploatacji i wnioskami pokontrolnymi, to wtedy wina za nieuprawnione ujawnienie tajemnicy państwowej z powodu słabych zabezpieczeń musi spoczywać na funkcjonariuszach służb.

Zakres obowiązków pełnomocnika ochrony jest określony w ustawie. Aby się z nich wywiązać musi on w większym stopniu współpracować z funkcjonariuszami służb ochrony państwa niż z kierownikiem jednostki. Jeśli dodatkowo weźmiemy pod uwagę, że w ustawie całkowicie pominięto problem skuteczności systemu ochrony informacji niejawnych, to można przypuszczać, że autorom ustawy bardziej zależało na wprowadzeniu „agentów” służb ochrony państwa do jednostek organizacyjnych niż na zabezpieczeniu tajemnic państwowych.

rk3745
O mnie rk3745

Kontakt: rk3745@gmail.com Pozostałe teksty: 1. Fotoradary: Automatyczny wymiar sprawiedliwości 2. Czy tajemnice państwowe służą Polsce? 3. Rola służb ochrony państwa w informatyzacji Polski 4. PESEL2 i e-PUAP pozbawią nas prywatności 5. PESEL i profilowanie 6. Korupcja w informatyzacji urzędów 7. Korupcja w informatyzacji urzędów (2) 8. Bezpieczne przelewy w bankowości internetowej 9. E-administracja wg MSWiA to raj tylko dla urzędników 10. Dowód biometryczny? Tak, ale ostrożnie! 11. Elektroniczne skrzynki podawcze, czyli lobbyści górą! 12. Prawo zamówień publicznych i projekty informatyczne 13. Obywatelska koncepcja e-usług 14. Równoważność dokumentu papierowego i cyfrowego 15. Uwolnijmy się od obowiązku meldunkowego 16. Anonimizacja jako ochrona prywatności pacjenta w systemach służby zdrowia 17. Głosowanie przez Internet 18. ePUAP bez wartości dodanej 19. Wielofunkcyjny dowód pl.ID będzie niebezpiecznym gadżetem 20. Plan Informatyzacji Państwa i projekty informatyczne 21. Dwa problemy polskiego e-podpisu 22. Branża kart płatniczych uznała dominujące standardy ochrony informacji za nieprzydatne 23. PIT przez Internet według urzędników i uwagi o użyteczności informatyzacji 24. Jak władza centralna psuje komputeryzację urzędów gminnych 25. Likwidacja meldunku szansą na lepsze państwo (1) 26. Likwidacja meldunku szansą na lepsze państwo (2) 27. Likwidacja meldunku szansą na lepsze państwo (3) 28. PIT przez Internet i bezpieczeństwo płatnika 29. Analiza ryzyka dla dowodu elektronicznego (1) 30. Analiza ryzyka dla dowodu elektronicznego. Rekomendacje. (2) 31. Dowód elektroniczny. Zabezpieczenia. (3) 32. Służby nie znają się na kryptografii 33. Dowód elektroniczny. Weryfikacja on-line. (4) 34. Dowód elektroniczny. Procesy. (5) 35. Dowód elektroniczny. E-podpis. (6) 36. Po co dowód osobisty 37. Dzisiejsze podejście do informatyzacji nie sprzyja wolności 38. Zmieńmy filozofię ochrony danych osobowych (1) 39. Zmieńmy filozofię ochrony danych osobowych (2) 40. Cloud computing kusi 41. Tradycyjne wybory mogą być uczciwe Ponadto polecam: 1. Czy PESEL2 jest potrzebny? Dokument Instytutu Sobieskiego 3. Stanowisko ISOC Polska w sprawie barier podpisu elektronicznego w Polsce 4. Poradnik inżyniera polskiej informatyzacji. Paweł Krawczyk

Nowości od blogera

Komentarze

Inne tematy w dziale Polityka