Ogólnopolski Biuletyn Informacji Publicznej Politechnika Krakowska Politechnika Krakowska Politechnika Krakowska
Wytworzył:
  Rektor PK
 
Data publikacji:
  27-03-2006
 
Wprowadził:
  Zbigniew Marszalik
 
Liczba odwiedzin:
  7300
 
Lista wersji:
  27-03-2006 
WydrukPowrót
Anulowane
ZARZĄDZENIE NR 14
Rektora Politechniki Krakowskiej
im. Tadeusza Kościuszki
z dnia 10 marca 2006 r.
znak R3.0201-29/2006

w sprawie zasad i sposobu ochrony informacji niejawnych
w Politechnice Krakowskiej


Na podstawie:
1) obwieszczenia Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 22 września 2005 r. sprawie ogłoszenia jednolitego tekstu ustawy o ochronie informacji niejawnych /ustawa z dnia 22 stycznia 1999r./ (Dz.U. Nr 196 z 2005r., poz.1631) zwana dalej "ustawą",
2) rozporządzenia Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych (Dz. U. nr 208, poz. 1741),
3) rozporządzenia Prezesa Rady Ministrów z dnia 29 września 2005 r. w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. nr 200, poz. 1650),
4) rozporządzenia Prezesa Rady Ministrów z dnia 5 października 2005 r. w sprawie sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej klauzuli tajności (Dz. U. nr 205, poz. 1696),
5) rozporządzenia Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. nr 171, poz. 1433),
niniejszym zarządzam, co następuje:

§ 1.
1. Za ochronę informacji niejawnych wytwarzanych, przetwarzanych, przekazywanych i przechowywanych w PK odpowiada Rektor.
2. Rektorowi podlega bezpośrednio pełnomocnik do spraw ochrony informacji niejawnych, zwany dalej "pełnomocnikiem ochrony", który odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. Rektor może powołać zastępcę pełnomocnika ochrony.
3. Pełnomocnikiem ochrony może być osoba, która:
1) posiada obywatelstwo polskie,
2) posiada co najmniej średnie wykształcenie,
3) posiada odpowiednie poświadczenie bezpieczeństwa, wydane przez służbę ochrony państwa po przeprowadzeniu postępowania sprawdzającego,
4) odbyła przeszkolenie w zakresie ochrony informacji niejawnych.
4. Pełnomocnik ochrony kieruje wyodrębnioną wyspecjalizowaną komórką organizacyjną do spraw ochrony informacji niejawnych, zwaną dalej "pionem ochrony", do której należy:
1) zapewnienie ochrony informacji niejawnych, w tym ich ochrony fizycznej;
2) zapewnienie ochrony systemów i sieci teleinformatycznych, w których są wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne;
3) kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji;
4) okresowa kontrola ewidencji, materiałów i obiegu dokumentów;
5) opracowywanie planu ochrony informacji niejawnych w jednostce organizacyjnej i nadzorowanie jego realizacji;
6) szkolenie pracowników w zakresie ochrony informacji niejawnych.
5. Pracownikiem pionu ochrony w PK może być osoba, która:
1) posiada obywatelstwo polskie,
2) posiada odpowiednie poświadczenie bezpieczeństwa, wydane po przeprowadzeniu postępowania sprawdzającego,
3) odbyła przeszkolenie w zakresie informacji niejawnych.
6. W zakresie realizacji swoich zadań pełnomocnik ochrony współpracuje z właściwymi jednostkami i komórkami organizacyjnymi służb ochrony państwa. Pełnomocnik ochrony na bieżąco informuje Rektora o przebiegu tej współpracy.
7. Pełnomocnik ochrony opracowuje plan postępowania z materiałami zawierającymi informacje niejawne stanowiące tajemnicę państwową w razie wprowadzenia stanu nadzwyczajnego.
8. Pełnomocnik ochrony podejmuje działania zmierzające do wyjaśnienia okoliczności naruszenia przepisów o ochronie informacji niejawnych, zawiadamiając o tym Rektoraa a w przypadku naruszenia przepisów o ochronie informacji niejawnych, oznaczonych klauzulą "poufne" lub wyższą, również właściwą służbę ochrony państwa.
§ 2.
1. Klasyfikowanie informacji niejawnej oznacza przyznanie tej informacji, w sposób wyraźny, przewidzianej w ustawie jednej z klauzul tajności, polegającej na oznaczeniu tego materiału odpowiednią klauzulą tajności, co najmniej równą najwyższej zaklasyfikowanej informacji lub najwyższej klauzuli w zbiorze.
2. Dopuszczalne jest przyznawanie różnych klauzul tajności częściom dokumentu (rozdziałom, załącznikom, aneksom) lub poszczególnym dokumentom w zbiorze dokumentów pod warunkiem wyraźnego ich oznaczenia i wskazania klauzuli tajności po odłączeniu dokumentu bądź jego części.
§ 3.
1. Informacje niejawne, którym przyznano określoną klauzulę tajności, są chronione zgodnie z przepisami ustawy, które dotyczą informacji niejawnych oznaczonych daną klauzulą tajności. Oznacza to w szczególności, że informacje takie:
1) mogą być udostępnione wyłącznie osobie uprawnionej do dostępu do informacji niejawnych o określonej klauzuli tajności,
2) muszą być wytwarzane, przekazywane lub przechowywane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z przepisami określającymi wymagania dotyczące kancelarii tajnych, obiegu dokumentów i środków fizycznej ochrony informacji niejawnych,
3) muszą być chronione odpowiednio do przyznanej klauzuli tajności, przy zastosowaniu środków ochrony fizycznej w celu uniemożliwienia osobom nie upoważnionym dostępu do takich informacji, a w szczególności przed:
a. działaniem obcych służb specjalnych,
b. zamachem terrorystycznym lub sabotażem,
c. kradzieżą lub zniszczeniem materiału,
d. próbą wejścia osób nieuprawnionych,
e. nieuprawnionym dostępem pracowników do materiałów oznaczonych wyższą klauzulą tajności,
    Zakres stosowania środków ochrony fizycznej musi odpowiadać klauzuli tajności i ilości informacji niejawnych.
2. Rektor zatwierdza opracowane przez pełnomocnika ochrony, szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą "zastrzeżone" w podległych komórkach organizacyjnych PK.
§ 4.
1. Klauzulę tajności przyznaje osoba, która jest upoważniona do podpisania dokumentu lub oznaczenia innego niż dokument materiału.
2. Uprawnienie do przyznawania, obniżania i znoszenia klauzuli tajności przysługuje wyłącznie w zakresie posiadanego prawa dostępu do informacji niejawnych.
3. Osoba, o której mowa w ust. 1 ponosi odpowiedzialność za przyznanie klauzuli tajności i bez jej zgody albo zgody jej przełożonego klauzula nie może być obniżona lub zniesiona. Dotyczy to również osoby, która przekazała dane do dokumentu zbiorczego.
Zawyżanie lub zaniżanie klauzuli tajności jest niedopuszczalne.
§ 5.
Rektor poprzez pełnomocnika ochrony zapewni przeszkolenie podległych im pracowników w zakresie klasyfikowania informacji niejawnych oraz stosowania właściwych klauzuli tajności a także procedur ich zmiany i znoszenia.
§ 6.
1. Informacje niejawne stanowiące tajemnicę państwową oznacza się klauzulą:
1. "ściśle tajne" - zgodnie z wykazem stanowiącym załącznik nr 1 do ustawy o ochronie informacji niejawnych (część I),
2. "tajne" - zgodnie z wykazem stanowiącym załącznik nr 1 do ustawy o ochronie informacji niejawnych (część II).
2. Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się klauzulą:
1. "poufne" - w przypadku, gdy ich nieuprawnione ujawnienie powodowałoby szkodę dla interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli,
2. "zastrzeżone" - w przypadku, gdy ich nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli albo Politechniki Krakowskiej.
§ 7.
Informacje niejawne stanowiące tajemnicę służbową podlegają ochronie w sposób określony ustawą przez okres:
1. 5 lat - oznaczone klauzulą "poufne",
2. 2 lata - oznaczone klauzulą "zastrzeżone"
o ile osoba, o której mowa w § 9 ust. 1 nie określi okresu krótszego, lub dłuższego, nie dłużej jednak niż na okres do 20 lat od daty wytworzenia tych informacji.
§ 8.
Rektor określa stanowiska lub rodzaje prac zleconych, z którymi może łączyć się dostęp do informacji niejawnych, odrębnie dla każdej klauzuli tajności.
§ 9.
Dopuszczenie do pracy lub pełnienia służby na stanowisku albo zlecenie pracy może nastąpić po:
1. przeprowadzeniu postępowania sprawdzającego,
2. przeszkoleniu tej osoby w zakresie ochrony informacji niejawnych.
§ 10.
1. W zależności od stanowiska lub zlecenia pracy, o które ubiega się dana osoba, przeprowadza się postępowanie sprawdzające:
1) zwykłe - przy stanowiskach i pracach związanych z dostępem do informacji niejawnych stanowiących tajemnicę służbową,
2) poszerzone - przy stanowiskach i pracach związanych z dostępem do informacji niejawnych oznaczonych klauzulą "tajne",
3) specjalne - przy stanowiskach i pracach związanych z dostępem do informacji niejawnych oznaczonych klauzulą "ściśle tajne".
2. Postępowanie sprawdzające kończy się wydaniem poświadczenia lub odmowy wydania takiego poświadczenia. Odmowa wydania poświadczenia bezpieczeństwa powinna zawierać pouczenie o dopuszczalności i terminie wniesienia odwołania.
3. Przeprowadzenie postępowania sprawdzającego wymaga pisemnej zgody osoby, której ma ono dotyczyć.
§ 11.
1. Zwykłe postępowanie sprawdzające przeprowadza pełnomocnik ochrony na pisemne polecenie Rektora, postępowanie to obejmuje:
1) wypełnienie ankiety bezpieczeństwa osobowego, zwanej dalej "ankietą" (druk wydaje pełnomocnik ochrony),
2) sprawdzanie, w niezbędnym zakresie, w ewidencjach, rejestrach i kartotekach, a w szczególności w Centralnym Rejestrze Skazanych oraz Kartotece Skazanych i Tymczasowo Aresztowanych, danych zawartych w ankiecie,
3) sprawdzanie, wyłącznie w odniesieniu do osób kandydujących na stanowiska z dostępem do informacji niejawnych oznaczonych klauzulą "poufne" w ewidencjach i kartotekach niedostępnych powszechnie, prowadzone na pisemny wniosek pełnomocnika ochrony przez odpowiednie służby ochrony państwa, danych zawartych w ankiecie,
4) sprawdzanie akt stanu cywilnego dotyczących osoby sprawdzanej.
2. Ankietę wypełnia i podpisuje własnoręcznie osoba sprawdzana. Do ankiety załącza się aktualną fotografię.
3. Świadome podanie nieprawdziwych lub niepełnych danych w ankiecie stanowi podstawę do odmowy wydania poświadczenia bezpieczeństwa przez pełnomocnika ochrony.
4. W toku sprawdzeń, o których mowa w ust. 1 pkt. 3, służby ochrony państwa mają prawo przeprowadzić rozmowę z osobą sprawdzaną w celu usunięcia nieścisłości lub sprzeczności zawartych w uzyskanych informacjach.
5. Służby ochrony państwa przekazują pełnomocnikowi ochrony pisemną informację o wynikach czynności, o których mowa w ust. 4.
6. Po zakończeniu zwykłego postępowania sprawdzającego z wynikiem pozytywnym pełnomocnik ochrony wydaje poświadczenie bezpieczeństwa i przekazuje osobie sprawdzanej, zawiadamiając o tym osobę upoważnioną do obsady stanowiska. W przypadku negatywnego wyniku zwykłego postępowania sprawdzającego, pełnomocnik ochrony odmawia wydania poświadczenia bezpieczeństwa i doręcza tą odmowę osobie sprawdzanej, zawiadamiając o tym Rektora Uczelni.
7. Pełnomocnik ochrony może też odmówić wydania poświadczenia bezpieczeństwa, jeżeli przeprowadzenie skutecznego postępowania sprawdzającego, w związku z dostępem do informacji niejawnych oznaczonych klauzulą "poufne", nie było możliwe z przyczyn niezależnych od tego pełnomocnika.
§ 12.
Poszerzone i specjalne postępowanie sprawdzające prowadzi właściwa służba ochrony państwa na pisemny wniosek Rektora.
§ 13.
1. Odmowa wydania poświadczenia bezpieczeństwa nie jest wiążąca dla osoby upoważnionej do obsady stanowiska, z którym wiąże się dostęp do informacji niejawnych stanowiących tajemnicę służbową.
2. W razie obsady stanowiska lub zlecenia pracy osobie, w stosunku do której odmówiono wydania poświadczenia bezpieczeństwa dotyczącego informacji niejawnych oznaczonych klauzulą "poufne", osoba upoważniona do obsady stanowiska informuje o tym niezwłocznie właściwą służbę ochrony państwa.
3. Postępowanie sprawdzające wobec osoby, która nie uzyskała poświadczenia bezpieczeństwa, można przeprowadzić najwcześniej po roku od daty wydania poświadczenia bezpieczeństwa.
§ 14.
1. Do postępowania sprawdzającego nie mają zastosowania przepisy Kodeksu postępowania administracyjnego, za wyjątkiem doręczenia odmowy wydania poświadczenia bezpieczeństwa, które następuje według zasad określonych w tym kodeksie.
2. Wszystkie czynności przeprowadzone w toku postępowania sprawdzającego przez pełnomocnika ochrony oraz przez służby ochrony państwa muszą być rzetelnie udokumentowane i powinny być zakończone przed upływem:
1) 2 miesięcy - od daty pisemnego polecenia przeprowadzenie zwykłego postępowania sprawdzającego,
2) 2 miesięcy - od daty złożenia wniosku o przeprowadzenie poszerzonego postępowania sprawdzającego wraz z wypełnioną ankietą,
3) 3 miesięcy - od daty złożenia wniosku o przeprowadzenie specjalnego postępowania sprawdzającego wraz z wypełnioną ankietą.
3. Akta zakończonych postępowań sprawdzających, prowadzonych w odniesieniu do osób ubiegających się o stanowisko lub zlecenie pracy, z którymi łączy się dostęp do informacji niejawnych stanowiących tajemnicę służbową, są przechowywane przez pełnomocnika ochrony i mogą być udostępniane do wglądu wyłącznie:
1) osobie sprawdzanej, ubiegającej się o takie stanowisko,
2) na żądanie sądu lub prokuratora w celu ścigania karnego, albo prezesowi Rady Ministrów, szefowi Urzędu Ochrony Państwa, szefowi Wojskowych Służb Informacyjnych, komendantowi głównemu Policji, komendantowi głównemu Służby Granicznej lub dyrektorowi generalnemu Służby Więziennej, w celu rozpatrzenia odwołania oraz Sądowi Administracyjnemu w związku z rozpatrywaniem skargi,
3) osobie upoważnionej do obsady stanowiska lub właściwym służbom ochrony państwa dla celów postępowania sprawdzającego.
4. Akta zakończonych postępowań sprawdzających prowadzonych w odniesieniu do osób ubiegających się o stanowiska lub zlecenie pracy, z którymi łączy się dostęp do informacji niejawnych stanowiących tajemnicę państwową, przechowywane są jako wyodrębniona część w archiwach służb ochrony państwa.
§ 15.
1. Postępowanie sprawdzające powtarza się, odpowiednio, w stosunku do osób na stanowiskach i wykonujących prace zlecone, z którymi wiąże się dostęp do informacji niejawnych oznaczonych klauzulą:
1) "zastrzeżone" i "poufne" - co 10 lat,
2) "tajne" - co 7 lat,
3) "ściśle tajne" - co 5 lata,
    liczone od daty wydania poświadczenia bezpieczeństwa.
2. Wniosek o wszczęcie kolejnego postępowania sprawdzającego powinien zostać złożony co najmniej na 6 miesięcy przed upływem terminu ważności poświadczenia bezpieczeństwa.
§ 16.
1. W przypadku, gdy w odniesieniu do osoby, której wydano poświadczenie bezpieczeństwa, zostaną ujawnione nowe fakty wskazujące, że nie daje ona rękojmi zachowania tajemnicy, służby ochrony państwa lub pełnomocnik ochrony przeprowadzają kolejne postępowanie sprawdzające z pominięciem terminów, o których mowa w § 15 ust. 1. i obowiązku wypełnienia nowej ankiety bezpieczeństwa osobowego przez osobę sprawdzaną.
2. O wszczęcie kolejnego postępowania sprawdzającego, o którym mowa w ust. 1, służby ochrony państwa lub pełnomocnik ochrony zawiadamiają osobę odpowiedzialną za obsadę stanowiska oraz osobę sprawdzaną.
§ 17.
Do kolejnego postępowania sprawdzającego stosuje się przepisy ustawy odnoszące się do właściwego postępowania sprawdzającego, z zastrzeżeniem § 18.
§ 18.
Po otrzymaniu zawiadomienia, o którym mowa w § 16 ust. 2. Rektor może ograniczyć lub wyłączyć dostęp do informacji niejawnych osobie objętej kolejnym postępowaniem sprawdzającym.
§ 19.
Pełnomocnik ochrony prowadzi wykaz stanowisk i prac zleconych oraz osób dopuszczonych do pracy lub służby na stanowiskach, z którymi wiąże się dostęp do informacji niejawnych.
§ 20.
1. Zgodę na udostępnienie informacji niejawnych stanowiących tajemnicę służbową może wyrazić na piśmie Rektor, wyłącznie w odniesieniu do informacji wytworzonych w PK.
2. Wyrażenie zgody na udostępnienie informacji niejawnych nie oznacza zmiany lub zniesienia jej klauzuli tajności oraz musi określać zakres podmiotowy i przedmiotowy udostępnienia.
§ 21.
1. Zgodnie z rozporządzeniem Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych, kancelaria tajna Uczelni podporządkowana jest pełnomocnikowi ochrony. Kancelaria tajna Uczelni zlokalizowana jest w strefie bezpieczeństwa w budynku nr 10-24 I piętro.
2. Pomieszczenia te odpowiadają wymogom, jakie stawia ustawa do zabezpieczenia dokumentów niejawnych.
3. Kancelaria Tajna PK przeznaczona jest do rejestrowania, przechowywania, obiegu i wydawania dokumentów niejawnych osobom do tego upoważnionym.
4. W Kancelarii Tajnej PK zezwala się na przechowywanie dokumentów z klauzulami "poufne" i "zastrzeżone" a jej pracownik powinien posiadać poświadczenie bezpieczeństwa odpowiednio do najwyższej klauzuli wytwarzanych, przechowywanych, przetworzonych lub przekazywanych w Kancelarii dokumentów.
§ 22.
1. Organizacja pracy Kancelarii Tajnej musi zapewniać możliwość ustalenia w każdych okolicznościach, gdzie znajduje się dokument klasyfikowany pozostający w dyspozycji PK.
2. Kancelaria Tajna odmawia udostępnienia lub wydania dokumentu osobie nie posiadającej stosownego poświadczenia bezpieczeństwa.
3. Fakt zapoznania się przez osobę uprawnioną z dokumentem zawierającym informacje niejawne stanowiące tajemnicę państwową podlega odnotowaniu w karcie zapoznania się z dokumentem.
§ 23.
1. Szczegółowe wytyczne odnośnie całokształtu działalności Kancelarii Tajnej a dotyczące:
1) wymagań w zakresie organizacji Kancelarii Tajnej,
2) zakresu i warunków stosowania środków ochrony fizycznej,
3) trybu obiegu informacji niejawnych,
4) wzoru karty zapoznania się z dokumentami,
są zawarte w rozporządzeniu Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych.
§ 24.
1. Dopuszczenie do prac lub służb, z którymi łączy się dostęp do informacji niejawnych, poprzedza szkolenie w zakresie ochrony informacji niejawnych prowadzone w celu zapoznania się z:
1) zagrożeniami ze strony obcych służb specjalnych działających przeciwko Rzeczypospolitej Polskiej i państwom sojuszniczym a także z zagrożeniami ze strony organizacji terrorystycznych,
2) przepisami dotyczącymi ochrony informacji niejawnych oraz odpowiedzialności za ich ujawnienie,
3) zasadami ochrony informacji niejawnych w zakresie niezbędnym do wykonania pracy lub pełnienia służby,
4) odpowiedzialnością karną, dyscyplinarną i służbową za naruszenie przepisów o ochronie informacji niejawnych.
2. Szkolenie, o którym mowa w ust. 1. przeprowadzają:
1) funkcjonariusze i żołnierze służb ochrony państwa - w stosunku do pełnomocników ochrony,
2) pełnomocnicy ochrony - w stosunku do osób zatrudnionych lub pełniących służbę w PK wykazanych w załączniku nr 2 do niniejszego zarządzenia.
§ 25.
1. Bezpieczeństwo systemów i sieci teleinformatycznych ujęte jest w rozporządzeniu Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. nr 171 z 2005 r., poz. 1433).
2. Dla przestrzegania bezpieczeństwa systemów i sieci teleinformatycznych w PK Rektor wyznacza:
1) osobę lub zespół osób odpowiedzialnych za funkcjonowanie systemu lub sieci teleinformatycznych oraz przestrzeganie zasad i wymagań bezpieczeństwa systemów i sieci teleinformatycznych, zwane dalej "administratorem systemu",
2) pracownika pionu ochrony pełniącego funkcję inspektora bezpieczeństwa teleinformatycznego odpowiedzialnego za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa.
§ 26.
Szczegółowe wymagania w zakresie ochrony informacji niejawnych
oznaczonych klauzulą POUFNE i ZASTRZEŻONE w Politechnice Krakowskiej
1. Materiały zawierające informacje niejawne stanowiące tajemnicę służbową POUFNE i ZASTRZEŻONE rejestruje i nadaje w postaci listów poleconych kierownik kancelarii tajnej.
2. Dokument niejawny klasyfikuje i oznacza odpowiednią klauzulą tajności sporządzający. Nadaną klauzulę nanosi się w sposób wyraźny i w pełnym brzmieniu.
Nadanie klauzuli tajności dokumentowi niejawnemu dokonuje się stosownie do ustaleń określonych w wykazie rodzajów informacji niejawnych stanowiących tajemnicę służbową wprowadzonym do użytku wewnętrznego przez Rektora PK.
3. Informacje niejawne stanowiące tajemnicę służbową oznaczone klauzulą POUFNE i ZASTRZEŻONE należy wytwarzać w Systemie Teleinformatycznym (TI) PK, który spełnia szczególne wymagania bezpieczeństwa. System TI PK znajduje się w strefie bezpieczeństwa bud. 10-24.
Administrator nadaje osobom posiadającym uprawnienia do dostępu do informacji niejawnych indywidualne konto w systemie.
Wszystkie nośniki informacji niejawnych, w postaci dysków CD i dyskietek podlegają ochronie i ewidencji na takiej samej zasadzie jak dokumenty poufne i zastrzeżone.
4. Wpływające do Kancelarii Uczelni dokumenty niejawne odbiera kierownik kancelarii tajnej. Po rejestracji - zadekretowane dokumenty - kierownik kancelarii tajnej doręcza wykonawcom do zapoznania. Dokumenty zawierające tajemnice służbową mogą być zatrzymane do czasu zakończenia "sprawy" przez uprawnionego wykonawcę, jeśli ten zapewni ochronę zawartych w nich informacji niejawnych przed nieuprawnionym ujawnieniem. Jeżeli kierownik Kancelarii Tajnej stwierdzi brak takich możliwości, dokument należy przechowywać w Kancelarii Tajnej.
Wykonawca określa tok postępowania z dokumentem, zwracając go do Kancelarii Tajnej po załatwieniu sprawy.
§ 27.
ODPOWIEDZIALNOŚĆ KARNA ZA NARUSZENIE TAJEMNICY
Osoby, które dopuściły się przestępstwa lub czynu zabronionego przeciwko ochronie informacji niejawnych stanowiących tajemnicę państwową i służbową, oraz pracownicy, którzy dopuszczają do uchybień w zakresie zabezpieczenia dokumentów i informacji podlegających ochronie, ponoszą odpowiedzialność karną lub dyscyplinarną określoną w odrębnych przepisach.
§ 28.
Traci moc zarządzenie Nr 19 Rektora PK z dnia 16 maja 2001r. w sprawie zasad i sposobu ochrony informacji niejawnych w Politechnice Krakowskiej.
§ 29.
Wszelkich wyjaśnień w zakresie spraw związanych z informacjami niejawnymi w PK, a nie uregulowanymi w niniejszym zarządzeniu, udziela pełnomocnik ochrony i kierownik Kancelarii Tajnej.
§ 30.
Zarządzenie wchodzi w życie z dniem ogłoszenia.
§ 31.
Kierownicy wszystkich jednostek organizacyjnych PK zobowiązani są zapoznać z treścią niniejszego zarządzenia wszystkich podległych pracowników.

Rektor
prof. dr hab. inż. Józef Gawlik
Załącznik nr 1
Załącznik nr 2

bip@pk.edu.pl Politechnika Krakowska  21-10-2014