dr inż - KPI - Uniwersytet Kardynała Stefana Wyszyńskiego w

Transkrypt

dr inż - KPI - Uniwersytet Kardynała Stefana Wyszyńskiego w
dr inż. Agnieszka Gryszczyńska
Katedra Prawa Informatycznego
Wydział
Prawa
i
Administracji
Uniwersytet
Kardynała Stefana Wyszyńskiego w Warszawie
Projekt "Model regulacji jawności i jej ograniczeń
w demokratycznym państwie prawnym"
Metodologia badań polskiej regulacji ograniczeń jawności oraz powiązanych z nią
aktów prawa europejskiego i międzynarodowego w ramach zadania 1.03
Wersja z dnia 2.08.2013 r.
Spis treści
1.
Cel badań i hipoteza badawcza........................................................................................................ 2
2.
Zakres badań w ramach zadania 1.03. ............................................................................................. 2
3.
Wymagania wstępne........................................................................................................................ 5
4. Metodologia badań powiązań między ustawą o ochronie informacji niejawnych a innymi
ustawami.................................................................................................................................................. 5
5.
Metodologia badań wybranych tajemnic prawnie chronionych ..................................................... 6
6.
Metodologia badań zasad udostępniania danych z rejestrów publicznych. ................................. 11
7. Metodologia badań porównawczych obejmujących porównanie polskiej ustawy o ochronie
informacji niejawnych i regulacji innych wybranych tajemnic z regulacją w wybranych krajach ....... 12
8.
Produkty ........................................................................................................................................ 15
9.
Model zarządzenia treścią opracowań i analiz .............................................................................. 16
10.
Użyteczność wyników prac zespołu dla innych zadań .............................................................. 17
1
1. Cel badań i hipoteza badawcza
Celem zadania 1.03 "Analiza polskiej regulacji ograniczeń jawności oraz powiązanych
z nimi aktów prawa europejskiego i międzynarodowego" jest wykonanie kompleksowego
przeglądu przepisów prawnych odnoszących się do realizacji zasady jawności i jej
ograniczeń. Badaniem zostaną objęte akty prawne wprowadzające ograniczenia w dostępie do
określonych informacji i konstytuujące tajemnice prawnie chronione. Przeprowadzony
przegląd prawa jest podstawą dla realizacji kolejnych celów szczegółowych. Przedstawiona
analiza obowiązujących przepisów będzie materiałem wyjściowym dla prac mających na celu
uproszczenie regulacji i zapewnienie spójności przepisów oraz właściwej kontroli
przestrzegania tajemnic.
W ramach zadania 1.3 weryfikacji poddana zostanie hipoteza o nadmiarowości
regulacji ograniczeń jawności oraz niespójności przepisów w tym zakresie. Wykonany
zostanie kompleksowy przegląd przepisów prawnych odnoszących się do ograniczeń
jawności. Badaniem zostaną objęte akty prawne konstytuujące tajemnice prawnie chronione
oraz wprowadzające inne ograniczenia w dostępie do informacji.
2. Zakres badań w ramach zadania 1.03.
Wolność
informacyjna
jest
istotnym
warunkiem
funkcjonowania
systemu
demokratycznego. Określona w art. 54 Konstytucji zasada wolności informacyjnej i
zapewnienie każdemu wolności wyrażania swoich poglądów oraz pozyskiwania i
rozpowszechniania informacji zajmuje ważne miejsce w dziedzinie wolności. Konstytucja
wolność tę pojmuje szeroko, wprowadzając także zakaz stosowania cenzury prewencyjnej,
jak też koncesjonowania prasy. Do wolności informacyjnej odnosi się art. 10 Europejskiej
Konwencji Praw Człowieka, podpisanej w Rzymie 4 listopada 1950 r., ratyfikowanej przez
Polskę 19 stycznia 1993 r., stanowiący, że każdy ma prawo do swobody wypowiedzi. Prawo
to obejmuje wolność posiadania poglądów oraz otrzymywania i przekazywania informacji
i idei bez ingerencji władz publicznych i bez względu na granice państwowe. Korzystanie
z tych wolności jako pociągające za sobą obowiązki i odpowiedzialność może jednak
podlegać takim wymaganiom formalnym, warunkom, ograniczeniom i sankcjom, jakie są
przewidziane przez prawo i konieczne w społeczeństwie demokratycznym, m.in. z uwagi na
bezpieczeństwo, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia
i moralności, ochronę dobrego imienia i praw innych osób. Powoduje to konflikt wartości
2
między prawem do pozyskiwania i rozpowszechniania informacji a koniecznością
wprowadzenia ograniczeń jawności w tym również tajemnic.
Niezależnym od wolności informacyjnej konstytucyjnie chronionym prawem jest
prawo dostępu do informacji publicznej określające prawo uzyskania dostępu do informacji,
któremu odpowiadają obowiązki ich udostępniania po stronie władz publicznych i innych
wskazanych ustawowo podmiotów. Konstytucja w ramach wolności i praw politycznych
stanowi w art. 61, że obywatel ma prawo do uzyskiwania informacji o działalności organów
władzy publicznej oraz osób pełniących funkcje publiczne. Prawo to obejmuje również
uzyskiwanie informacji o działalności organów samorządu gospodarczego i zawodowego,
a także innych osób oraz jednostek organizacyjnych w zakresie, w jakim wykonują one
zadania władzy publicznej i gospodarują mieniem komunalnym lub majątkiem Skarbu
Państwa. Prawo do uzyskiwania informacji obejmuje dostęp do dokumentów oraz wstęp na
posiedzenia kolegialnych organów władzy publicznej pochodzących z powszechnych
wyborów, z możliwością rejestracji dźwięku lub obrazu. Ograniczenie tego prawa może
nastąpić wyłącznie ze względu na określone w ustawach: ochronę wolności i praw innych
osób i podmiotów gospodarczych oraz ochronę porządku publicznego, bezpieczeństwa lub
ważnego interesu gospodarczego państwa.
Zagadnienie rozstrzygania konfliktu między wolnością informacyjną i prawem
dostępu do informacji publicznej a koniecznością ochrony określonych informacji i
reglamentowaniem do nich dostępu stanowi aktualną i doniosłą, a zarazem trudną
problematykę badawczą.
Jednocześnie obserwuje się, że zarówno zasady dostępu do określonych informacji jak
również katalog i zakres tajemnic ustawowo chronionych zmieniają się. Pojawianie się
nowych aktów prawnych regulujących udostępnianie informacji lub reglamentujących dostęp
do nich nie prowadzi jednak do uchylania lub nowelizacji przepisów już obowiązujących, co
pogłębia niespójność regulacji i niepewność co stanu prawnego. Część aktów prawnych
wprowadzających kolejne tajemnice kopiuje wprost brzmienie przepisów z aktów prawnych
już obowiązujących wprowadzając jedynie drobne zmiany związane ze specyfiką danej
tajemnicy. Powoduje to rozrost i brak przejrzystości regulacji, co utrudnia ochronę informacji
objętych tajemnicą oraz kontrolę przestrzegania tajemnic. Osiągnięcie przejrzystości utrudnia
również szerokie odwoływanie się do innych aktów prawnych.
Ustalenie zakresu poszczególnych tajemnic jest istotne nie tylko dla urzeczywistnienia
wolności informacyjnej ale również przy zagwarantowania prawa dostępu do informacji
3
publicznej i odgrywa istotne znaczenie dla wszystkich podmiotów zobowiązanych do
udostępniania informacji publicznych. Art. 5 ust. 1 u.d.i.p. jednoznacznie wskazuje, że
ograniczenia dostępu do informacji publicznej i jej ponownego wykorzystania mogą wynikać
również z przepisów o ochronie informacji niejawnych oraz „przepisów o ochronie innych
tajemnic ustawowo chronionych”. Przepisy wprowadzające różnego rodzaju ograniczenia są
bardzo liczne a nieskatalogowane, co sprawia, że często prawo dostępu do informacji
publicznej jest kwestionowane. Brak jest także aktualnych, całościowych opracowań, które
wskazałyby syntetyczne ujęcie tajemnic ustawowo chronionych z podaniem podstawy
prawnej, przedmiotu ochrony oraz zakresu wyłączeń.
Istotny wpływ na
urzeczywistnienie zasady jawności odgrywa również regulacja
techniki prowadzenia danego zbioru (papierowo/elektronicznie) która determinuje: formy
dostępu do danych (wgląd, pobieranie odpisów), szczegółowe zasady udostępniania danych
(tylko we właściwym urzędzie lub on-line w dowolnym miejscu i czasie), sposoby
wyszukiwania określonych informacji w zbiorze (tworzenie wielokryterialnych zapytań).
Regulacja
sposobu
prowadzenia
zbioru
wpływa
również
możliwość
ponownego
wykorzystania pozyskanych danych do stworzenia produktów i usług o wartości dodanej.
Technika prowadzenia zasobu wpływa również na sposób zabezpieczenia zbiorów przed
nieuprawnionym dostępem czy
modyfikacją danych zwłaszcza gdy dane podlegają
szczególnej ochronie (tajemnice prawnie chronione). Elektroniczne prowadzenie zbiorów
podlegających szczególnej ochronie i elektroniczne udostępnianie zgromadzonych w nich
danych jest nowym wyzwaniem zarówno techniczno - organizacyjnym jak również prawnym.
Obowiązujące przepisy nie tylko często nie uwzględniają techniki prowadzenia zasobów
podlegających ochronie ale również nie określają zasad elektronicznego udostępniania
informacji objętych tajemnicą.
Prace w ramach zadania obejmą wyszukiwanie przepisów wprowadzających
ograniczenia w dostępie do informacji a następnie ich analizę, która szacunkowo obejmie
około 200 aktów prawnych. Poza ustawą o ochronie informacji niejawnych oraz aktów
prawnych, w których znajdują się odniesienia do tej ustawy, analizowanych będzie około 70
innych prawnie chronionych tajemnic, w tym między innymi: tajemnica komisji śledczej,
tajemnica kontroli państwowej, tajemnica korespondencji, tajemnica pracodawcy/pracownika,
tajemnica prokuratorska, tajemnica przedsiębiorcy i przedsiębiorstwa. Uwzględnione zostaną
też ograniczenia jawności nie mieszczące się w kategorii tajemnic.
4
Wynikiem
prac
będzie
opracowanie
zawierające
usystematyzowane
i
zestandaryzowane dane na temat poszczególnych ograniczeń jawności. Ponieważ projekt
zakłada również analizę uwarunkowań wynikających z cyfryzacji zasobów informacyjnych
przeprowadzona
analiza
przepisów
prawnych
będzie
określała
również
sposoby
przetwarzania danych oraz dostępu do nich.
3. Wymagania wstępne
Zadanie 1.03. "Analiza polskiej regulacji ograniczeń jawności oraz powiązanych z
nimi aktów prawa europejskiego i międzynarodowego" prowadzone jest równolegle z
zadaniem 1.01 „Teoretyczne podstawy badań skuteczności regulacji jawności i jej
ograniczeń” i zadaniem nr 1.02 „Podstawy aksjologiczne badań skuteczności regulacji
jawności i jej ograniczeń"
Kluczowe dla podejmowanych w ramach zadania 1.03. prac są zwłaszcza wyniki
prac zespołu pracującego nad zadaniem 1.01. Punktem wyjścia dla podejmowanych badań są
bowiem ustalenia pojęciowe, które mają być efektem prac zespołu zajmującego się
podstawami teoretycznymi badań skuteczności regulacji, zwłaszcza ustalenie pojęcia
jawności i tajemnicy a także klasyfikacji ograniczeń jawności (tajemnic).
Ustalenia zespołu pracującego nad zadaniem 1.02. w zakresie identyfikacji katalogu
związanych z jawnością i jej ograniczeniami prawnie chronionych wartości i celów posłużą
do wskazania wartości dla ochrony których wprowadzono poszczególne ograniczenia
jawności.
4. Metodologia badań powiązań między ustawą o ochronie informacji niejawnych a
innymi ustawami
W zakresie badań dotyczących powiązania między ustawą o ochronie informacji
niejawnych a innymi ustawami zbadane zostaną dwa rodzaje powiązań.
W pierwszym etapie wskazane zostaną wszystkie ustawy znowelizowane ustawą o
ochronie informacji niejawnych i zbadane zostaną współzależności między wskazanymi
aktami, zakres zmian wprowadzonych ustawą o ochronie informacji niejawnych oraz
wskazywane w piśmiennictwie i orzecznictwie problemy interpretacyjne związane z tymi
powiązaniami (o ile zaistniały). Analizie poddany zostanie również zakres zastosowania
ustawy o ochronie informacji niejawnych oraz dodatkowe obowiązki wprowadzone
przepisami ustawy o ochronie informacji niejawnych.
5
Ponadto analizie zostaną poddane ustawy, które odwołują się do ustawy o ochronie
informacji niejawnych. W tym zakresie również zbadane zostaną współzależności między
wskazanymi
aktami
i
wskazywane
w
piśmiennictwie
i
orzecznictwie
problemy
interpretacyjne związane z tymi powiązaniami (o ile zaistniały). Analizie poddany zostanie
również zakres zastosowania ustawy o ochronie informacji niejawnych oraz dodatkowe
obowiązki wprowadzone przepisami ustawy o ochronie informacji niejawnych. W
szczególności szeroko zostaną omówione powiązania pomiędzy ustawą o ochronie informacji
niejawnych i ustawą o dostępie do informacji publicznej.
5. Metodologia badań wybranych tajemnic prawnie chronionych
W ramach analizy wybranych tajemnic prawnie chronionych wykonany zostanie
kompleksowy przegląd przepisów prawnych odnoszących się do ograniczeń jawności a
badaniem zostaną objęte akty prawne regulujące tajemnice. Wynikiem prac w ramach
działania "analiza wybranych tajemnic prawnie chronionych" będzie opracowanie zawierające
usystematyzowane i zestandaryzowane dane na temat poszczególnych ograniczeń jawności
informacji. Ponieważ projekt zakłada również analizę uwarunkowań wynikających z
cyfryzacji zasobów informacyjnych przeprowadzona analiza przepisów prawnych będzie
określała również sposoby przetwarzania danych oraz dostępu do nich.
Dla każdej z tajemnic opracowanie obejmie określenie następujących cech:
 Nazwy tajemnicy
 Podstawy prawnej obowiązku zachowania tajemnicy
 Jakie wartości są chronione tajemnicą
 Zakresu przedmiotowego (jakie informacje są objęte tajemnicą)
 okres ochronny (ustalenie jak długo obowiązuje tajemnica).
 Podmiotu chronionego w wyniku działania tajemnicy (o ile podmiot taki można
zidentyfikować) i jego uprawnień w zakresie dysponowania przedmiotem ochrony w
tym również prawa do zrzeczenia się ochrony czy też dopuszczenia do danej
tajemnicy innych osób.
 Podmiotu zobowiązanego do zachowania tajemnicy
 Podmiotu uprawnionego do uzyskania dostępu do informacji chronionych
6
 Zakres związania tajemnicą i obowiązki podmiotu uprawnionego do uzyskania
dostępu do informacji chronionych (w jakim zakresie podmiot, który wszedł w
posiadanie informacji chronionej jest związany obowiązkiem zachowania tajemnicy)
 Kryteriów dostępu do informacji objętych tajemnicą
 Podmiotów sprawujących kontrolę nad zachowaniem tajemnicy
 Podmiotu, który może zwolnić z obowiązku zachowania tajemnicy
 Techniki przetwarzania informacji objętych tajemnicą (papierowo/elektronicznie)
 Czy udostępnianie informacji objętych tajemnicami może się odbywać elektronicznie
 Sankcji za nieuprawnione ujawnienie informacji podlegających ochronie
 Sposób wprowadzania niedostępności informacji (w tym punkcie zgodnie z
założeniami zaprezentowanymi w wystąpieniu dr Grzegorza Sibigi "Tajemnica –
problemy terminologiczne w prawodawstwie polskim" podczas konferencji w dniu 2
lipca 2013 r. zostanie rozważone
a. czy mamy do czynienia z tajemnicą nazwaną (poprzez mechanizmy
ustanawiania tajemnicy w oparciu o inne tajemnice ustawowo chronione),
b. czy ograniczenie dostępu następuje ze względu na wartości,
c. czy poprzez pozytywne określenie uprawnień do informacji (osoby poza
katalogiem uprawnionych uznawani są za nieuprawnionych),
d. czy mamy do czynienia z ograniczeniem jawności (tzw. częściowa jawność,
niepełna jawność). Informacje nie wchodzące w zakres jawności będą
niejawne.
e. czy ograniczenie dostępu następuje w inny sposób - poprzez brak obowiązków
(np. wskazaniem wprost w ustawach, że określony rodzaj informacji nie
stanowi informacji publicznej).
 Relacji z innymi tajemnicami
 Problemy związane z nakładaniem się reżimów ochronnych
 Odwołań do ustawy o ochronie informacji niejawnych
Badaniami w oparciu o powyższy kwestionariusz objęte zostaną następujące, wstępnie
określone tajemnice ustawowo chronione.
1. Informacje niejawne
2. Organy ścigania i wymiar sprawiedliwości
2.1.
Tajemnica sędziowska
7
2.2.
Tajemnica prokuratorska
2.3.
Tajemnica adwokacka
2.4.
Tajemnica radcowska
2.5.
Tajemnica notarialna
2.6.
Tajemnica komornicza
2.7.
Tajemnica komisji śledczej
2.8.
Tajemnica postępowania karnego
2.9.
Tajemnica śledztwa
2.10. Tajemnica obrońcy
2.11. Tajemnica pracowników sądów i prokuratury
2.12. Tajemnica referendarza sądowego
3. Służby mundurowe
3.1.
Tajemnica żołnierzy zawodowych
3.2.
Tajemnica w Policji
3.3.
Tajemnica w Służbie Więziennej
3.4.
Tajemnica strażnika gminnego
3.5.
Tajemnice innych funkcjonariuszy prowadzących postępowania (ABW, SKW,
SWW, CBA, Straż Pożarna)
4. Inne osoby zatrudnione/powołane w sektorze publicznym
4.1.
Tajemnica posła i senatora
4.2.
Tajemnica urzędnika państwowego
4.3.
Tajemnica członka korpusu służby cywilnej
4.4.
Tajemnica pracownika samorządowego
4.5.
Tajemnica pracownika Instytutu Pamięci Narodowej
4.6.
Tajemnica pracownika NBP
4.7.
Tajemnica rzecznika patentowego
4.8.
Tajemnica eksperta Urzędu Patentowego
4.9.
Tajemnica pracownika pomocy społecznej
4.10. Tajemnica nauczycielska
4.11. Tajemnica dot. naboru Prezesa Urzędu Zamówień Publicznych
4.12. Tajemnica dot. naboru na stanowisko Głównego Geodety Kraju
4.13. Tajemnica dot. naboru na stanowisko dyrektora i kierownika finansowego sądu
4.14. Tajemnica pracowników i członków rady nadzorczej ZUS
8
4.15. Tajemnice rzeczników (Rzecznika Praw Dziecka, Rzecznika Praw
Obywatelskich i inne)
5. Działalność kontrolna
5.1.
Tajemnica pracownika kontroli państwowej
5.2.
Tajemnica organów informacji finansowej urzędu?
5.3.
Tajemnica inspekcji handlowej
5.4.
Tajemnica inspektora pracy
5.5.
Tajemnica organów urzędowej kontroli żywności
5.6.
Tajemnica w kontroli CBA
5.7.
Tajemnica przedsiębiorstwa w przypadku kontroli produktów niebezpiecznych
5.8.
Tajemnica Państwowej Inspekcji Sanitarnej
6. Podatki i skarbowość
6.1.
Tajemnica skarbowa
6.2.
Tajemnica dot. Numeru Identyfikacji Podatkowej
6.3.
Tajemnica doradcy podatkowego
6.4.
Tajemnica celna
7. Służba zdrowia
7.1.
Tajemnica lekarska
7.2.
Tajemnica pielęgniarki i położnej
7.3.
Tajemnica aptekarska
7.4.
Tajemnica służby medycyny pracy
7.5.
Tajemnica psychiatryczna
7.6.
Tajemnica przeszczepów
7.7.
Tajemnica dawcy krwi
7.8.
Tajemnica medyczna dotycząca osoby zmarłej
7.9.
Tajemnica psychologa
8. Finanse, bankowość i ubezpieczenia
8.1.
Tajemnica bankowa
8.2.
Tajemnica giełdowa
8.3.
Tajemnica maklerska
8.4.
Tajemnica funduszy inwestycyjnych
8.5.
Tajemnica funduszy emerytalnych
8.6.
Tajemnica giełdy towarowej
8.7.
Tajemnica ubezpieczeniowa
9
8.8.
Tajemnica pośrednika ubezpieczeniowego
8.9.
Tajemnica brokerska
8.10. Tajemnica biegłego rewidenta
9. Przedsiębiorcy i pracownicy
9.1.
Tajemnica pracodawcy (pracownika)
9.2.
Tajemnica przedsiębiorstwa (handlowa)
9.3.
Tajemnica przedsiębiorstwa w sądzie
9.4.
Tajemnica przedsiębiorstwa energetycznego
9.5.
Tajemnica negocjacji
9.6.
Tajemnica postępowań przetargowych
9.7.
Tajemnica prywatyzacji i komercjalizacji przedsiębiorstw
9.8.
Tajemnica przedsiębiorstwa w przypadku produktu niebezpiecznegoBłąd! Nie
zdefiniowano zakładki.
9.9.
Tajemnica rejestru producentów i handlowców
10. Telekomunikacja i poczta
10.1. Tajemnica pocztowa
10.2. Tajemnica telekomunikacyjna
11. Inne
11.1. Tajemnica korespondencji
11.2. Tajemnica danych osobowych
11.3. Tajemnica dziennikarska
11.4. Tajemnica w prawie prasowym
11.5. Tajemnica detektywa
11.6. Tajemnica autorska
11.7. Tajemnica statystyczna
11.8. Tajemnica spisu powszechnego
11.9. Tajemnica geologiczna
11.10. Tajemnica Urzędu Konkurencji i Ochrony Konsumentów
11.11. Wynalazek tajny
11.12. Tajemnica topografii układów scalonych
11.13. Tajemnica rzeczoznawcy majątkowego
11.14. Tajemnica dokumentów do dokonania wpisu do rejestru lotnisk
10
11.15. Tajemnica własności przemysłowej
11.16. Tajemnica spowiedzi
(Wykaz tajemnic opracowano w oparciu o opracowanie przygotowane przez mgr Kazimierza
Mordaszewskiego, dr Piotra Potejko i mgr Czesława Rybaka,"Tajemnice", materiał
przygotowany w ramach projektu, niepublikowany).
Określona powyżej lista wstępnie zidentyfikowanych tajemnic może zostać
uzupełniona w wyniku dodatkowych konsultacji z koordynatorami innych zadań
prowadzonych w ramach projektu oraz przedstawicielami zamawiającego.
6. Metodologia badań zasad udostępniania danych z rejestrów publicznych.
W ramach zadania 1.03 analizie zostaną również poddane przepisy wprowadzające
ograniczenia jawności, które nie mieszczą się w pojęciu tajemnic ustawowo chronionych.
Obszarem referencyjnym poszukiwania ograniczeń jawności, które nie mieszczą się w pojęciu
tajemnic ustawowo chronionych, będą wybrane rejestry publiczne
Dla realizacji celów projektu istotna będzie zwłaszcza analiza dostępu do danych
zawartych w rejestrach publicznych. Podmioty publiczne w wykonaniu przepisów
ustawowych prowadzą obecnie około 270 zbiorów ewidencyjnych, które są rejestrami
publicznymi w rozumieniu art. 3 pkt. 5 ustawy o informatyzacji, zaś ich podstawę prawną
stanowi ponad 150 ustaw i ponad 150 rozporządzeń1. Regulacja odnosząca się do
udostępniania informacji z rejestrów publicznych jest nie tylko rozproszona ale również
niespójna. Stanowi przez to barierę nie tylko w zakresie dostępu do danych ale również ich
ponownego wykorzystania.
Istotny wpływ na realizację zasady jawności odgrywa również regulacja techniki
prowadzenia danego zbioru (papierowo/elektronicznie) która determinuje: formy dostępu do
danych (wgląd, pobieranie odpisów), szczegółowe zasady udostępniania danych (tylko we
właściwym urzędzie lub on-line w dowolnym miejscu i czasie), sposoby wyszukiwania
określonych informacji w zbiorze (tworzenie wielokryterialnych zapytań). Regulacja sposobu
1
(D.Chromicka, Aneks. Dane identyfikujące w rejestrach publicznych w Polsce (stan prawny na dzień 1.05.2008
r.) [w:] G.Szpor et al., Diagnoza barier technologiczno-prawnych w zakresie informatyzacji lokalnej i
regionalnej administracji samorządowej i ich wpływ na zdolność wykonywania zadań publicznych oraz
rekomendacje rozwiązań prawnych i technologicznych, Fundacja Rozwoju Demokracji Lokalnej 2008, s. 137162. Dokument elektroniczny: http://www.frdl.org.pl/downloads/Diagnoza20_barier_w_JST.pdf
11
prowadzenia zbioru wpływa również możliwość ponownego wykorzystania pozyskanych
danych do stworzenia produktów i usług o wartości dodanej.
W zakresie jawność rejestrów publicznych i jej ograniczeń przygotowane zostanie
opracowanie, w którym odnośnie każdego z rejestrów publicznych określona zostanie:
1. nazwa rejestru
2. podstawa prawna jego prowadzenia
3. podmiot prowadzący rejestr
4. cel rejestru
5. podstawowe funkcje
6. zakres gromadzonych danych
7. zakres danych podlegających udostępnieniu
8. zakres danych podlegających ochronie
9. sposób prowadzenia
10. sposób udostępniania danych
11. czy gwarantowany jest dostęp on-line
Pogłębiona analiza przepisów prawnych obejmie jawność rejestrów publicznych i jej
ograniczenia
i
pozwoli
na
wskazanie
możliwości
optymalizacji
wykorzystania
interoperacyjności elektronicznych rejestrów publicznych. Wskazane zostaną w szczególności
możliwości powiązania danych pochodzących z różnych zasobów w celu podniesienia
bezpieczeństwa (np. konieczność wprowadzenie wymiany danych między KRK a KRS tak
aby w przyszłości uniknąć podobnych do sprawy Amber Gold nadużyć, których można by
uniknąć jeśli przepisy wprowadzałyby możliwość i obowiązek dokonania sprawdzenia
danych dotyczących karalności).
7. Metodologia badań porównawczych obejmujących porównanie polskiej ustawy o
ochronie informacji niejawnych i regulacji innych wybranych tajemnic z regulacją w
wybranych krajach
Analiza porównawcza obejmie regulacje ustawy o ochronie informacji niejawnych,
oraz wybrane punktowo inne tajemnice chronione w wybranych krajach, na tle standardów
UE i NATO w tym zakresie. Analiza zostanie dokonana w odniesieniu do systemów
prawnych: Austrii, Chorwacji, Czech, Holandii, Niemiec, Francji, Szwecji, Ukrainy, Włoch.
12
W pierwszym etapie przewiduje się szczegółowe omówienie regulacji UE i NATO
odnoszącej się do informacji niejawnych oraz implementacji tychże przepisów do prawa
polskiego. Analiza ma objąć w szczególności identyfikację regulacji zdeterminowanej
obowiązkami wynikającymi z członkowstwa w UE i NATO i będącej wynikiem
implementacji przepisów UE i NATO do polskiego porządku prawnego. Wskazane zostaną
również przepisy, których wprowadzenie wynika z konieczności ochrony interesu
publicznego i których wprowadzenie leżało w swobodnej gestii państwa.
Wykonana zostanie również analiza w zakresie przepisów dotyczących informacji
niejawnych w poszczególnych państwach, która będzie obejmowała ustalenie:
 czy w przepisach wybranych krajów znajdują się definicje tajemnicy i
informacji niejawnych i jak zostały one sformułowane;
 jak klasyfikowane są informacje niejawne;
 jak uregulowano organizację ochrony informacji niejawnych;
 Jak uregulowano dostęp osób do informacji niejawnych, czy prowadzone jest
postępowanie sprawdzające (przepisy regulujące bezpieczeństwo osobowe);
 czy istnieje obowiązek szkolenia w zakresie ochrony informacji niejawnych;
 jakie przewidziano środki zapewnienia bezpieczeństwa fizycznego;
 jakie przewidziano środki zapewnienia bezpieczeństwa teleinformatycznego;
 jakie przewidziano środki zapewnienia bezpieczeństwa przemysłowego;
 jakie są relacje między ustawą o ochronie informacji niejawnych a innymi
ustawami. W tym zakresie zbadane zostaną również przepisy kolizyjne celem
ustalenia czy ustawa o ochronie informacji niejawnych ma charakter
nadrzędny i czy inne ustawy przewidujące inne tajemnice chronione się do niej
odwołują;
 Jaka
jest struktura regulacji i katalog aktów wykonawczych do ustawy
regulującej ochronę informacji niejawnych, co regulują akty wykonawcze;
 jak zostały implementowane przepisy UE i NATO odnoszące się do informacji
niejawnych
 jakie dodatkowe przepisy niewynikające z implementowania regulacji UE i
NATO występują i jaki jest ich cel
13
 jakie są różnice między ochroną informacji niejawnych w Polsce i innych
krajach w celu dalszego ustalenia, które z tych regulacji należycie chronią
interes publiczny.
Wskazane zostaną przepisy, które nie znajdują odzwierciedlenia w polskiej ustawie o
ochronie informacji niejawnych i w kodeksie karnym, w celu ustalenia możliwych wariantów
ochrony interesu publicznego. Analizie zostaną również poddane zasady udostępniania
informacji objętych tajemnicą w związku z regulacją dotyczącą dostępu do informacji
publicznej i reuse w wybranych krajach.
W zakresie innych tajemnic ustawowo chronionych do analizy porównawczej
wybrane zostaną tajemnice, dla których zostaną określone:
 Podstawy prawnej obowiązku zachowania tajemnicy (ranga aktu prawnego
wprowadzającego tajemnicę)
 Czy istnieje definicja tajemnicy (ogólna) bądź definicje szczegółowe dla
poszczególnych badanych tajemnic
 Jakie wartości są chronione tajemnicą
 Zakres przedmiotowy (jakie informacje są objęte tajemnicą)
 Podmiot chroniony w wyniku działania tajemnicy (o ile podmiot taki można
zidentyfikować) i jego uprawnień w zakresie dysponowania przedmiotem ochrony w
tym również prawa do zrzeczenia się ochrony czy też dopuszczenia do danej
tajemnicy innych osób.
 Podmiot zobowiązany do zachowania tajemnicy
 Podmiot uprawniony do uzyskania dostępu do informacji chronionych
 Kryteria dostępu do informacji objętych tajemnicą
 Podmioty sprawujące kontrolę nad zachowaniem tajemnicy
 Podmiot, który może zwolnić z obowiązku zachowania tajemnicy
 Technika przetwarzania informacji objętych tajemnicą (papierowo/elektronicznie)
 Czy udostępnianie informacji objętych tajemnicami może się odbywać elektronicznie
 Sankcje za nieuprawnione ujawnienie informacji podlegających ochronie
 Sposób wprowadzania niedostępności informacji
 Relacje z innymi tajemnicami
 Relacje z ustawą o ochronie informacji niejawnych
14
 Zasady udostępniania informacji objętych tajemnicą w związku z regulacją dotyczącą
dostępu do informacji publicznej i reuse
Analizie proponuje się poddać tajemnice:
 wybranych zawodów prawniczych (adwokat, radca prawny)
 postępowania karnego
 bankową
 telekomunikacyjną
 statystyczną
 danych osobowych
 pracodawcy
 przedsiębiorstwa
 pracownika sektora publicznego (służby cywilnej)
 funkcjonariusza (Policji, ABW, CBA, Straży Gminnej, Służby Więziennej,
SKW, SWW, Straży Pożarnej)
 lekarską
8. Produkty
Wynikiem podjętych prac będą następujące produkty:
1. Lista aktów prawnych zawierających odwołania do ustawy o ochronie informacji
niejawnych;
2. Lista aktów prawnych, które znowelizowano ustawą o ochronie informacji niejawnych
(wraz z wyszczególnieniem jednostek redakcyjnych gdzie znajduje się odesłanie)
3. Wykaz tajemnic, które zostaną objęte analizą (wraz z wyszczególnieniem jednostek
redakcyjnych gdzie znajduje się regulacja wprowadzająca daną tajemnicę)
4. Wykaz rejestrów publicznych, które zostaną objęte analizą dotyczącą zasad
udostępniania danych w nich zawartych;
5. Analiza relacji między ustawą o ochronie informacji niejawnych a innymi ustawami.
W tym opracowaniu badania obejmą relacje pomiędzy ustawą o ochronie informacji
niejawnych a innymi aktami prawnymi zawierającymi odwołania do ustawy o
ochronie informacji, a także aktów prawnych znowelizowanych ustawą o ochronie
informacji niejawnych;
15
6. Analiza wybranych tajemnic prawnie chronionych;
7. Analiza zasad udostępniania danych z rejestrów publicznych, służąca wskazaniu
ograniczeń w dostępności określonych danych i jej zasadności;
8. Analiza regulacji UE i NATO odnoszącej się do informacji niejawnych i jej
implementacja do prawa polskiego;
9. Analiza porównawcza obejmująca porównanie polskiej ustawy o ochronie informacji
niejawnych i regulacji innych wybranych tajemnic z regulacją w wybranych krajach,
na tle standardów UE i NATO.
9. Model zarządzenia treścią opracowań i analiz
Wynikiem prac podjętych w ramach zadania 1.03 będą opracowania, opinie i analizy,
które następnie zostaną wykorzystane jako materiał bazowy przez inne zespoły. Dlatego też
problemem, który należy rozwiązać jest zapewnienie odpowiedniego środowiska pracy dla
członków zespołu. Proponuje się zatem utworzenie platformy elektronicznej służącej do
zarządzania treścią przygotowanych materiałów dostępnej w Internecie lub intranecie. Na
etapie przygotowania projektu dostęp do prac mieliby tylko członkowie zespoły badawczego,
zaś po zakończeniu projektu zgromadzone na platformie materiały można będzie udostępnić
celem upowszechnienia wyników badań.
Platforma robocza powinna umożliwiać import dokumentów bez straty formatowania
z popularnych programów biurowych typu MS Office, łatwe edytowanie dokumentów bez
konieczności znajomości skomplikowanych języków znaczników, umożliwiać wstawianie
linków między dokumentami; umożliwiać wstawianie linków do zewnętrznych zasobów w
tym baz orzecznictwa (na przykład bazy orzeczeń sądów administracyjnych, czy sądów
powszechnych), zapewniać wersjonowanie dokumentów a także wprowadzenie mechanizmu
prostego porównywania treści między różnymi wersjami dokumentu.
Opisany powyżej zakładany sposób zarządzania treścią umożliwi kolejnym zespołom
projektowym dotarcie do wszystkich wytworzonych na wcześniejszych etapach prac
opracowań w celu wykorzystania ich w dalszych pracach. Co więcej model ten umożliwia
również czuwanie nad aktualnością opracowań i bieżące ich aktualizowanie w wyniku zmian
stanu prawnego, tudzież uwzględnianie nowych poglądów piśmiennictwa oraz orzeczeń.
Dla zapewnienia łatwego dostępu do aktów prawnych proponuje sie wzbogacenie
platformy o dostęp do aktów prawnych. Istotne jest, aby członkowie zespołów roboczych
posiadali dostęp do aktów prawnych w wersji skonsolidowanej. W zakresie aktów prawa
polskiego wskazane będzie wykorzystanie aktów pochodzących albo od konsorcjanta –
16
Wydawnictwa C.H.Beck albo od podmiotu konkurencyjnego –Lex Polonica lub LEX. W
zakresie aktów prawa europejskiego możliwe będzie posłużenie się bazą Eur-Lex. Istotne jest
aby udostępniany autorom system umożliwiał zapoznanie się z przyszłymi i historycznymi
wersjami - w tym również porównywanie tekstów różnych wersji aktu prawnego, umożliwiał
powiązanie aktów z innymi kategoriami dokumentów, tworzenie linków oraz informowanie o
zmianach w istotnych dla prac zespołu aktach prawnych. Alertowanie zmian może odbywać
się poprzez przesłanie wiadomości e-mail.
Zakłada się, że wykorzystywane w toku prac orzeczenia sądów i organów
administracji będą pochodziły z powszechnie dostępnych źródeł -w tym zwłaszcza z
dostępnych on-line baz orzeczeń sądów administracyjnych (http://orzeczenia.nsa.gov.pl/) oraz
portalu orzeczeń powszechnych (http://orzeczenia.ms.gov.pl/).
Szczegółowe wymagania funkcjonalne platformy określono w dokumencie "Założenia
platformy zarządzania wiedzą i informacją" autorstwa dr Justyny Kurek.
10. Użyteczność wyników prac zespołu dla innych zadań
Wyniki analiz posłużą jako materiał wyjściowy w szczególności do
 opracowania
klasyfikacji
publicznoprawnych
ograniczeń
jawności
i
problemów stosowania prawa w zadaniu 1.4.
 rozpoznanie możliwości optymalizacji wykorzystania interoperacyjności
elektronicznych rejestrów publicznych oraz oceny możliwości udostępnienia
rejestrów publicznych w CRiP a także ustalenia wykazu rejestrów
publicznych, których udostępnienie w CRiP nie jest możliwe ze względu na
prawne ograniczenia dostępu do danych w ramach zadania 1.08
 oceny aktualnej polskiej regulacji prawnej jawności i jej ograniczeń na tle
standardów europejskich oraz analizy porównawczej z innymi systemami
prawnymi w zadaniu 1.10
 opracowania modelu regulacji jawności i jej ograniczeń w Polsce i zasad, które
powinny być stosowane przy tworzeniu aktów prawnych w rozpatrywanym
obszarze w zadaniu 2.02. w tym do opracowania słownika (leksykonu)
tajemnic, ułatwiającego stosowanie prawa.
17

Podobne dokumenty