Prawo bez barier technicznych, finansowych, kompetencyjnych

Art. 51.

Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych

1. Obowiązkowi akredytacji bezpieczeństwa teleinformatycznego, o którym mowa w art. 48 ust. 1, nie podlegają systemy teleinformatyczne, których elementy znajdują się poza strefami ochronnymi oraz służące bezpośrednio do pozyskiwania i przekazywania w sposób niejawny informacji oraz utrwalania dowodów w trakcie realizacji czynności operacyjno-rozpoznawczych lub procesowych przez uprawnione do tego podmioty. Wyłączenie obowiązku akredytacji bezpieczeństwa teleinformatycznego nie obejmuje interfejsów, o których mowa w art. 43 ust. 5 ustawy z dnia 12 lipca 2024 r. – Prawo komunikacji elektronicznej (Dz. U. poz. 1221), oraz systemów z nimi współpracujących.

2. Obowiązkowi akredytacji bezpieczeństwa teleinformatycznego, o którym mowa w art. 48 ust. 1, oraz obowiązkowi badań i oceny bezpieczeństwa w ramach procesów certyfikacji prowadzonych przez ABW albo SKW nie podlegają systemy teleinformatyczne, urządzenia i narzędzia kryptograficzne wykorzystywane przez ABW, SKW, AW lub SWW do uzyskiwania lub przetwarzania informacji niejawnych podczas wykonywania czynności operacyjno-rozpoznawczych.

3. Rozwiązania informatyczne niebędące systemami teleinformatycznymi, w których mają być przetwarzane informacje niejawne, podlegają ocenie bezpieczeństwa oraz dopuszczeniu do przetwarzania informacji niejawnych.

4. W przypadku wątpliwości dotyczących uznania rozwiązania informatycznego za niebędące systemem informatycznym organem właściwym do ich rozstrzygnięcia jest Szef SKW.

5. Rozwiązania informatyczne, o których mowa w ust. 3, podlegają dopuszczeniu przez SKW.

6. Minister Obrony Narodowej określi, w drodze rozporządzenia, tryb oceny i sposób dopuszczania rozwiązań informatycznych, o których mowa w ust. 3, uwzględniając w szczególności zasady ochrony informacji niejawnych w razie ogłoszenia mobilizacji i w czasie wojny.

7. Szczegółowy tryb dopuszczania do eksploatacji, wycofywania oraz procedury wykorzystywania systemów, o których mowa w ust. 1, określą uprawnione podmioty, każdy w obszarze swojej właściwości.

Serwis wykorzystuje pliki cookies. Korzystając z serwisu akceptujesz politykę prywatności i cookies.