-----------------------------------------------------------------------------------------------------------------------------------------
Pan Jacek Welter w artykule „Pracownik – najsłabsze ogniwo”,
zamieszczonym w jednym z tegorocznych wydań „Rzeczpospolitej”
[1],
zaapelował o upowszechnienie stosowania postępowań
sprawdzających i pokrewnych form weryfikowania pracowników
przed powierzeniem im w ramach obowiązków służbowych dostępu
do informacji objętych ochroną prawną, lecz niestanowiących
tajemnicy państwowej. Propozycja ta z jednej strony wpisuje
się w nurt postpeeerelowskich rozliczeń, z drugiej zaś
świadczy o podświadomej tęsknocie za stworzeniem współczesnego
systemu „teczkomanii”, tj. potężnych zbiorów akt postępowań
sprawdzających dotyczących - bez mała – wszystkich pracowników
podmiotów sfery publicznej.
Chaos w sekretnej materii
Autor przywołanej publikacji słusznie podkreśla, że w
polskim systemie prawnym istnieje nierówność w zakresie
sposobu ochrony tajemnic. Tę nierówność osobiście określam
mianem chaosu, gdyż poprawne funkcjonowanie podmiotów
dysponujących sekretnymi informacjami w kontekście
równoległego obowiązywania przepisów o ochronie tajemnicy
państwowej i służbowej (w rozumieniu ustawy z dnia 22 stycznia
1999 r. o ochronie informacji niejawnych), jak też 17 rodzajów
tajemnic zawodowych określonych w ustawach pozakodeksowych
tudzież trudnych do liczbowego oszacowania, rozlicznych innych
tajemnic prawnie chronionych jest wymownym przykładem inflacji
i niespójności prawa oraz jaskrawym dowodem braku
ustawodawczej koncepcji na stworzenie i wdrożenie
ujednoliconego systemu ochrony informacji. Zauważmy, że
przepisy te adresowane są do dysponentów, wytwórców i
odbiorców informacji podlegających ochronie, nie zaś do
uczestników panelowych dysput specjalistycznych, zaś
naruszenie tych norm, pomieszczonych w dżungli kilkudziesięciu
ustaw, skutkuje (w odniesieniu do sprawcy) surową
odpowiedzialnością karną.
Szanse na uporządkowanie tej sytuacji upatrywać można było w
niedawno zakończonym, długotrwałym procesie legislacyjnym
nowelizującym ustawę z dnia 22 stycznia o ochronie informacji
niejawnych. Niestety, wbrew licznym sugestiom i apelom,
nawołującym do uporządkowania materii tajemnicy służbowej
prawodawca zdecydował się na pozostawienie niezmienionej i
nielikwidującej kontrowersji jej ustawowej definicji (patrz:
ramka).
Art. 2 pkt 2 uoin
tajemnicą służbową
- jest informacja niejawna nie będąca tajemnicą
państwową, uzyskana w związku z czynnościami
służbowymi albo wykonywaniem prac zleconych,
której nieuprawnione ujawnienie mogłoby narazić na
szkodę interes państwa, interes publiczny lub
prawnie chroniony interes obywateli albo jednostki
organizacyjnej.
Art. 23 ust. 2 uoin
Informacje niejawne zaklasyfikowane jako
stanowiące tajemnicę służbową oznacza się
klauzulą:
1) "poufne"
- w przypadku gdy ich nieuprawnione ujawnienie
powodowałoby szkodę dla interesów państwa,
interesu publicznego lub prawnie chronionego
interesu obywateli,
2) "zastrzeżone"
- w przypadku gdy ich nieuprawnione ujawnienie
mogłoby spowodować szkodę dla prawnie chronionych
interesów obywateli albo jednostki organizacyjnej.
|
|
Podkreślić należy, że z bliżej niewiadomych przyczyn
wykreślono z tekstu nowelizacji ustawy zasadnie proponowane we
wcześniejszej fazie prac legislacyjnych upoważnienie
kierowników jednostek organizacyjnych do określania wykazów
rodzajów informacji niejawnych stanowiących tajemnicę
służbową. Nadal więc pokutowało będzie zjawisko dowolności i
niespójności logicznej w kwalifikowaniu informacji
stanowiących tajemnicę służbową przez jej wytwórców i
dysponentów.
Certyfikat dla pani Zosi
W opinii p. Jacka Weltera uzdrowieniem sytuacji w omawianym
zakresie winno być objęcie wszystkich pracowników mających
dostęp do szeroko rozumianych tajemnic procedurami sprawdzeń
(tj. zwykłych postępowań sprawdzających właściwych dla uoin)
oraz quasi lustracyjnych pytań. Kwestionując to stanowisko
chciałbym odwołać się w pierwszym rzędzie do art. 51 ust. 1
Konstytucji RP „Nikt nie może być obowiązany inaczej niż na
podstawie ustawy do ujawniania informacji dotyczących jego
osoby”, z drugiej zaś strony twierdzę, że przetwarzanie
przez pracodawców kolejnych ton papieru w formie zakładania
kilkudziesięciotysięcznej armii pracowników akt postępowań
sprawdzających i wydawanie im poświadczeń bezpieczeństwa (lub
pokrewnych merytorycznie certyfikatów) zaowocowałaby jedynie
biurokratyczną rozbudową pionów ochrony informacji. Pracodawcy
zmuszeni zostaliby ponadto do wydatkowania niebagatelnych kwot
na zakupy sejfów i adaptację pomieszczeń na kancelarie tajne,
pojawiłyby się ponadto łatwe do przewidzenia w naszych
realiach problemy z zabezpieczeniem takich zbiorów przed
nieuprawnionym dostępem, względnie przed „wyciekami”
informacji z akt.
Kolejną istotną kwestią jest znalezienie środków na
sfinansowanie rzeczonych moralnie „uzdrowicielskich” poczynań.
Czy ktokolwiek zapyta podatników o zgodę na marnotrawienie
zabieranych im środków, tylko po to, aby przykładowa pani
Zosia, sprzedająca znaczki w pocztowym okienku, legitymowała
się teczką zdeponowaną u pełnomocnika ochrony z wpiętym tamże
oświadczeniem o nieprowadzeniu tajnej współpracy z
peerelowskimi organami bezpieczeństwa państwa? Warto też
podkreślić, że efekt zrealizowania przez pełnomocnika ochrony
zwykłego postępowania sprawdzającego wobec określonej osoby
daje w praktyce jedynie formalną i merytorycznie wysoce
nieadekwatną dozę informacji o pracowniku, a w żadnym
przypadku nie pozwala na ocenę w jakim stopniu osoba
sprawdzana może być podatna na ewentualny nacisk i szantaż. To
raczej zadanie dla psychologa, a nie dla urzędnika IPN,
funkcjonariusza służb specjalnych lub pełnomocnika ds. ochrony
informacji niejawnych.
W kategoriach curiosum traktuję natomiast proponowane przez p.
Jacka Weltera wprowadzenie do ustawy o ochronie danych
osobowych obowiązku przeprowadzenia postępowania
sprawdzającego wobec osób, które administrator danych zamierza
upoważnić do przetwarzania tzw. danych osobowych „wrażliwych”.
Na podstawie przepisów rozdziału 5 tej ustawy: „Zabezpieczenie
danych osobowych” (nota bene znacząco znowelizowanych w
ubiegłym roku) administratorzy danych osobowych mają obowiązek
stosowania środków technicznych i organizacyjnych
zapewniających ochronę przetwarzanych danych odpowiednią do
zagrożeń oraz kategorii danych objętych ochroną. W pojęciu tym
mieści się m. in. pisemne upoważnianie zatrudnianego personelu
do przetwarzania danych, pobieranie od nich oświadczeń o
zachowaniu w tajemnicy danych osobowych oraz stosowanych
sposobów ich zabezpieczania, szkolenie personelu
przetwarzającego dane oraz wdrożenie środków zapewniających
kontrolę nad tym jakie dane osobowe, kiedy i przez kogo
zostały do zbioru wprowadzone oraz komu są przekazywane. W
przypadku przetwarzania danych osobowych w systemie
informatycznym ich administrator zobowiązany jest do
respektowania surowych norm rozporządzenia wykonawczego MSWiA.
Zdaniem p. Jacka Weltera są to jednak półśrodki, bowiem
apeluje on, aby osoba wprowadzająca do bazy danych przykładową
informację o moim zamiłowaniu do degustowania wyrobów
tytoniowych lub skłonności niżej podpisanego do przebywania na
kilkudniowych zwolnieniach lekarskich legitymowała się
poświadczeniem bezpieczeństwa.
Trudno też o aprobatę dla propozycji, by upowszechnić rzeczony
koncept w odniesieniu do osób mających dostęp do tajemnicy
skarbowej, bankowej, statystycznej, tajemnicy zawodowej (z
ustawy o publicznym obrocie papierami wartościowymi) lub do
tajemnicy przedsiębiorstwa, skoro dobór pracowników
zatrudnianych na takich stanowiskach obwarowany jest licznymi
wymaganiami i przepisami ustaw szczególnych.
O co pytać, kogo sprawdzać
Odkrywczość stwierdzenia o wadach człowieka, jako
najsłabszego ogniwa w łańcuszku modelu bezpieczeństwa
informacyjnego, jest bezdyskusyjna, gdyż zjawisko to ma
charakter powszechny, ponadczasowy i niezależny od
istniejącego systemu ustrojowego, realiów dziejowych i
uwarunkowań politycznych. Pomijając już beletrystyczny wątek
rozważań o szantażowaniu urzędników „teczkową amunicją” (ile
ujawniono takich przypadków, czy badała je prokuratura, czy
orzekały w takich sprawach sądy?) skoncentrować należy się
raczej na problemach poziomu płac w administracji, zasadach
doboru wykwalifikowanych kadr, względnie ograniczania
omnipotencji decyzyjnej i nieprzejrzystości procedur. Pan J.
Welter akcentuje niebezpieczeństwa dla prawnie chronionych
tajemnic wynikające z towarzyskich powiązań, wspólnych
interesów, lojalności grupy. Nieśmiało pragnę zauważyć, że nie
jest to wyłącznie postsowiecka spuścizna, lecz zjawisko
powszechne i niezależne od szerokości geograficznej, okresu
historycznego i układów koalicji rządzących jakimkolwiek
krajem.
Wydaje mi się, że kandydata do pracy z informacjami
podlegającymi ochronie w pierwszym rzędzie oceniać należy
przez pryzmat jego kwalifikacji, umiejętności, doświadczeń i
dokonań zawodowych, jak też opinii pracodawcy mającego na co
dzień możliwość obserwacji zachowań i predyspozycji takiej
osoby. To wydaje się być pewniejszą i skuteczniejszą metodą
niż uzależnianie decyzji kadrowych od zlecania – jako
najważniejszej - kwerendy w IPN - owskich archiwaliach. Warto
na zakończenie przytoczyć opinię, jakże adekwatną do
opisywanej sytuacji: „Przepisy karne chroniące tajemnicę
państwową i służbową winny być jednak tak ujęte, by chroniły
tylko to, co niezbędnie musi być chronione w społeczeństwie
demokratycznym, a nie zakres zbyt szeroki, którego ochrona nie
byłaby zasadna. Powinny też wyraźnie precyzować zakres
chroniony” (Barbara Kunicka – Michalska, Przestępstwa
przeciwko ochronie informacji i wymiarowi sprawiedliwości.
Rozdział XXX i XXXII Kodeksu karnego. Komentarz, Warszawa
2000).
Witold Rygiel
Autor jest pełnomocnikiem ds. ochrony informacji niejawnych
w Urzędzie Skarbowym w Pile.
PRZYPISY:
[1] J. Welter, Pracownik –
najsłabsze ogniwo - Rzeczpospolita z dnia 2 marca 2005 r.
|