Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00132 007096 15697288 na godz. na dobę w sumie
Bezpieczeństwo informacji w administracji publicznej - ebook/pdf
Bezpieczeństwo informacji w administracji publicznej - ebook/pdf
Autor: Liczba stron: 155
Wydawca: Wyższa Szkoła Humanitas Język publikacji: polski
ISBN: 978-83-65682-63-5 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki
Porównaj ceny (książka, ebook, audiobook).

Przetwarzanie informacji w administracji publicznej wymaga podjęcia przez nią także skutecznych działań w zakresie stworzenia organizacyjnych i technicznych warunków jej przetwarzania. Problematyka bezpieczeństwa informacji kojarzona jest przede wszystkim z ochroną danych osobowych i ochroną prywatności, ponieważ nieuprawnione ujawnienie informacji o charakterze osobowym godzi bezpośrednio w prawa i wolności człowieka, zwłaszcza zaś w jego godność. A przecież nie mniej istotna jest kwestia ochrony informacji z uwagi na ich szczególną rolę w funkcjonowaniu państwa. Mowa tu oczywiście o ochronie informacji niejawnych. W dyskursie na temat bezpieczeństwa informacji niezmiernie rzadko porusza się kwestie ich autorsko prawnej ochrony, zwłaszcza w działaniach o charakterze promocyjnym, wizerunkowym czy też tajemnicy przedsiębiorstwa. Warto w tym miejscu podkreślić, że problematyka zabezpieczenia przetwarzanych informacji nie jest przez ustawodawcę w sposób precyzyjny określana. Przepisy o ochronie danych osobowych a także regulacje o charakterze wykonawczym w sprawie dokumentacji i warunków technicznych przetwarzania danych osobowych nie zawierają wyraźnie określonych rozwiązań organizacyjnych w zakresie ochrony fizycznej i informatycznej, do stosowania których zobowiązany byłby administrator danych. Raczej wskazywane są metody, sfery wymagające zainteresowania organu administracji publicznej pod kątem ich właściwego zorganizowania, tak aby uzyskać właściwy poziom zabezpieczeń. Brak dokładnej specyfikacji technicznej należy ocenić pozytywnie, ponieważ jej przydatność byłaby niewielka. Każdy bowiem administrator danych ma wypracować własny system zabezpieczeń, dostosowany do jego potrzeb i warunków przetwarzania danych osobowych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

pod redakcjąDoroty FleszerBEZPIECZEŃSTWO INFORMACJIW ADMINISTRACJI PUBLICZNEJBEZPIECZEŃSTWO INFORMACJI W ADMINISTRACJI PUBLICZNEJpod redakcją Doroty FleszerPrezentowana monogra(cid:31)a zbiorowa wiąże się z realizowanym w latach 2016–2017 w Instytucie Administracji i Prawa Wyższej Szkoły Humanitas projektem badawczym pt. „Bezpieczeństwo informacji w administracji publicznej”, (cid:31)nansowanym z dotacji Ministerstwa Nauki i Szkolnictwa Wyższego na podtrzymanie i rozwój potencjału badawczego. Zaproszenie do współpracy przy jej tworzeniu przyjęli naukowcy specjalizujący się nie tylko w zakresie prawa administracyjnego, ale także niezwiązani bezpośrednio z tym obszarem badań naukowych. Z pewnością tak złożone zagadnie-nie, jakim jest bezpieczeństwo informacji przetwarzanych w administracji publicznej, nie zostało wyczerpane, tym niemniej Autorzy wywodzący się z różnych ośrodków akademickich podjęli się przedstawienia istotnych pod względem prawnym zagad-nień dotyczących sfery informacyjnej funkcjonowania administracji publicznej. Wyniki przeprowadzonych badań złożyły się na niniejszą monogra(cid:31)ę. Fragment WstępuOficyna WydawniczaHumanitasul. Kilińskiego 43, 41-200 SosnowiecREDAKCJAOFICYNY:e-mail: wydawnictwo@humanitas.edu.pltel. (32) 3631225DZIAŁ SPRZEDAŻY:e-mail: dystrybucja@humanitas.edu.pltel. (32) 3631219www.humanitas.edu.pl/pl/wydawnictwoSprawdź naszą ofertę na BEZPIECZEŃSTWO INFORMACJI W ADMINISTRACJI PUBLICZNEJ pod redakcją Doroty Fleszer BEZPIECZEŃSTWO INFORMACJI W ADMINISTRACJI PUBLICZNEJ pod redakcją Doroty Fleszer A N Y C I F O “ H Y DW A W N I C Z A ” S A T U M IA N W Y Ż S Z A S Z K O Ł A H U M A N I TA S Sosnowiec 2017 Recenzent prof. dr hab. Lidia Zacharko Redaktor Oficyny Wydawniczej „Humanitas” Danuta Dziewięcka Projekt okładki Bartłomiej Dudek Copyright by Oficyna Wydawnicza „Humanitas” ul. Kilińskiego 43 41-200 Sosnowiec tel.: 32 363 12 25 e-mail: wydawnictwo@humanitas.edu.pl dystrybucja@humanitas.edu.pl ISBN: 978-83-65682-63-5 Sosnowiec 2017 Spis treści Wstęp ............................................................................................................................................... 7 Rozdział I  Zakres przetwarzania informacji w administracji publicznej Grzegorz Krawiec Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności .................... 13 Wojciech Papis Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym .................................................... 27 Tomasz Miłkowski Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych ............ 51 Mariusz Koroblowski Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym – przyczynek do dyskusji .................. 67 Rozdział II Organizacja zabezpieczenia informacji w administracji publicznej Dorota Fleszer Zabezpieczenie danych osobowych – zakres obowiązku i sankcje za jego naruszenie ........ 83 Anna Rogacka-Łukasik Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji .........................................................97 Katarzyna Płonka-Bielenin Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych ................113 Rozdział III Sposób i metody przetwarzania informacji w administracji publicznej Adrianna Paroń Chmura obliczeniowa a administracja publiczna ..................................................................129 Wstęp Niezbędnym elementem sprawnego i rzetelnego wykonywania zadań publicz- nych jest posiadanie odpowiednich pod względem zakresu i treści informacji. Tyl- ko działanie w warunkach pełnej wiedzy o okolicznościach istotnych dla realizacji konkretnego zadania pozwala na eliminację lub zminimalizowanie możliwości po- wstania nieprawidłowości. Nie bez znaczenia są także wyraźnie artykułowane ocze- kiwania społeczeństwa dotyczące poziomu i sposobu realizacji usług publicznych. Standardy ich świadczenia mają być takie same jak w sferze komercyjnej. Poza tym nie ma przyzwolenia na podejmowanie błędnych decyzji lub działanie w warun- kach niewiedzy lub braku pełnego rozeznania w realizowanej sprawie. Nie ozna- cza to jednak akceptacji dowolności, szerokiego i nieograniczonego pod względem zakresu zbierania informacji. Trzeba przyjąć bowiem założenie, że dobrem, które ponad wszelką wątpliwość wymaga szczególnej ochrony, jest godność i prywatność osoby. W ten sposób dochodzi do powstania swoistego konfliktu pomiędzy limito- waniem ingerencji w prywatność osoby poprzez ograniczanie przetwarzania infor- macji o charakterze osobowym a koniecznością szybkiego i skutecznego reagowa- nia na zagrożenia, szczególnie te w sferze bezpieczeństwa zarówno wewnętrznego, jak i zewnętrznego. Przetwarzanie informacji w administracji publicznej wymaga podjęcia przez nią także skutecznych działań w zakresie stworzenia organizacyjnych i technicz- nych warunków jej przetwarzania. Problematyka bezpieczeństwa informacji koja- rzona jest przede wszystkim z ochroną danych osobowych i ochroną prywatności, ponieważ nieuprawnione ujawnienie informacji o  charakterze osobowym godzi bezpośrednio w prawa i wolności człowieka, zwłaszcza zaś w jego godność. A prze- cież nie mniej istotna jest kwestia ochrony informacji z uwagi na ich szczególną rolę w funkcjonowaniu państwa. Mowa tu oczywiście o ochronie informacji niejaw- nych. W dyskursie na temat bezpieczeństwa informacji niezmiernie rzadko porusza się kwestie ich autorsko prawnej ochrony, zwłaszcza w działaniach o charakterze promocyjnym, wizerunkowym czy też tajemnicy przedsiębiorstwa. Warto w tym miejscu podkreślić, że problematyka zabezpieczenia przetwarzanych informacji nie jest przez ustawodawcę w sposób precyzyjny określana. Przepisy o ochronie danych osobowych a także regulacje o charakterze wykonawczym w sprawie dokumentacji i warunków technicznych przetwarzania danych osobowych nie zawierają wyraźnie określonych rozwiązań organizacyjnych w  zakresie ochrony fizycznej i  informa- tycznej, do stosowania których zobowiązany byłby administrator danych. Raczej wskazywane są metody, sfery wymagające zainteresowania organu administracji publicznej pod kątem ich właściwego zorganizowania, tak aby uzyskać właściwy poziom zabezpieczeń. Brak dokładnej specyfikacji technicznej należy ocenić pozy- 8 tywnie, ponieważ jej przydatność byłaby niewielka. Każdy bowiem administrator danych ma wypracować własny system zabezpieczeń, dostosowany do jego potrzeb i warunków przetwarzania danych osobowych. Nie mniej istotnym elementem przetwarzania informacji, który ma też bezpo- średni wpływ na przyjęty sposób i poziom stosowanych zabezpieczeń, jest meto- da, sposób wykonywania operacji na informacji. Rozwój technik informatycznych i możliwości, jakie daje informatyka, czynią niezbędnym nie tylko zainteresowanie się nowymi formami przetwarzania i zabezpieczania informacji, ale też ich stoso- wanie. Przykładem jest choćby korzystanie z chmury obliczeniowej, czyli z modelu organizacji pracy polegającego na korzystaniu z usług dostarczonych przez wybra- nego, zewnętrznego dostawcę w  ramach opłaty licencyjnej. Daje ona możliwość zwiększenia efektywności całej gospodarki i  poszczególnych organizacji dzięki osiągnięciu większej optymizacji funkcjonowania infrastruktury informatycznej. To właśnie konieczność zapewnienia odpowiedniego poziomu zabezpieczeń czyni niezwykle aktualną dyskusję nad możliwością korzystania także przez administra- cję z  nowych technologii i  wykorzystywania nowych proponowanych rozwiązań w zakresie informatyki. Prezentowana monografia zbiorowa wiąże się z realizowanym w latach 2016- 2017 r. w Instytucie Administracji i Prawa Wyższej Szkoły Humanitas projektem badawczym pt. „Bezpieczeństwo informacji w administracji publicznej”, finansowa- nego z dotacji Ministerstwa Nauki i Szkolnictwa Wyższego na podtrzymanie i roz- wój potencjału badawczego. Zaproszenie do współpracy przy jej tworzeniu przyjęli naukowcy specjalizujący się nie tylko w zakresie prawa administracyjnego, ale tak- że niezwiązani bezpośrednio z tym obszarem badań naukowych. Z pewnością tak złożone zagadnienie, jakim jest bezpieczeństwo informacji przetwarzanych w ad- ministracji publicznej, nie zostało wyczerpane, tym niemniej Autorzy wywodzą- cy się z różnych ośrodków akademickich podjęli się przedstawienia istotnych pod względem prawnym zagadnień dotyczących sfery informacyjnej funkcjonowania administracji publicznej. Wyniki przeprowadzonych badań złożyły się na niniejszą monografię. Podejmowane w niej zagadnienia zostały podzielone na trzy tematycz- ne rozdziały. Pierwszy rozdział zatytułowany „Zakres przetwarzania informacji w admini- stracji publicznej” grupuje teksty związane z procesem przetwarzania informacji w  administracji publicznej, ze szczególnym uwzględnieniem ich gromadzenia, przechowywania i udostępniania. Grzegorz Krawiec („Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności”) ujmuje problematykę prywatno- ści z perspektywy praw człowieka, co jest przedmiotem zainteresowania Rzecznika Praw Obywatelskich. Kontynuuje ten wątek Wojciech Papis („Autonomia infor- macyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym”), poruszając kwestię autonomii informacyjnej jednostki w postępowaniu Bezpieczeństwo informacji w administracji publicznej 9 karnym, czynnościach operacyjno-rozpoznawczych prowadzonych przez policję oraz w działaniach antyterrorystycznych. Z kolei Tomasz Miłkowski („Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych”) koncentruje się na problematyce gromadzenia informacji (w szerokim ujęciu, a więc również narzędzi do tego służących) w ramach działań antyterrorystycznych, na przykła- dzie dwóch ustaw: o zarządzeniu kryzysowym i o działaniach antyterrorystycznych. Natomiast Mariusz Koroblowski („Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym – przyczynek do dysku- sji”) podejmuje problematykę postępowania przed sądem cywilnym inicjowanym na wniosek starosty w sprawie wydania orzeczenia przepadku pojazdu w trybie art. 130a ust. 10 w związku z art. 130a ust. 1 i 2 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym. W toku postępowania sąd może napotkać na szereg rozmaitych trudności, np. w zakresie ustalenia danych osobowych właściciela pojazdu. Istotne znaczenie ma podanie przez wnioskodawcę prawidłowych oraz aktualnych danych adresowych uczestnika postępowania. Rozdział drugi, traktujący o organizacji zabezpieczenia informacji w admini- stracji publicznej, otwiera opracowanie Doroty Fleszer (Zabezpieczenie danych osobowych – zakres obowiązku i sankcje za jego naruszenie”) dotyczące elementów tworzonego przez administratora danych systemu zabezpieczeń przetwarzanych danych osobowych. Tę problematykę uzupełnia Anna Rogacka-Łukasik („Ochrona informacji w  jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji”), analizując jeden z dokumentów, którego opracowanie jest wymagane dla właściwie funkcjonującego systemu zabezpieczeń, a mianowicie politykę bezpieczeństwa informacji. Inny aspekt bezpieczeństwa informacji ana- lizuje Katarzyna Płonka-Bielenin („Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych”). Na płaszczyźnie zarządzania kryzysowego ochrona in- formacji niejawnych dotyczy infrastruktury krytycznej oraz jej ochrony. Potrzeba objęcia wskazanych powyżej dokumentów i informacji ochroną informacji niejaw- nych podyktowana jest faktem, że zawierają one szczególnie istotne informacje do- tyczące bezpieczeństwa państwa i jego obywateli. W rozdziale trzecim „Sposób i metody przetwarzania informacji w administra- cji publicznej” Adrianna Paroń („Chmura obliczeniowa a administracja publiczna”) podejmuje zagadnienie wykorzystania w administracji publicznej nowej usługi in- formatycznej, jaką jest chmura obliczeniowa . Rozległość zagadnienia bezpieczeństwa w administracji informacji publicznej, znaczna ilość aktów normatywnych ją regulujących powoduje, że swobodne po- ruszane w tej materii jest trudne. W związku z tym wydaje się uzasadnione szer- sze i głębsze zainteresowanie tą problematyką. Niewątpliwie wyniki badań służyć będą rozwojowi nauki prawa administracyjnego. Podjęta problematyka ma bowiem Wstęp 10 przede wszystkim wymiar praktyczny, stąd też wyniki badań kierowane są przede wszystkim do urzędników przetwarzających w ramach realizacji swoich zadań in- formacje o różnym charakterze. Niewątpliwie skorzystają z nich również studenci, poszerzając i ugruntowując swoją wiedzę w obszarze funkcjonowania administracji publicznej. Jako reaktor naukowy pragnę serdecznie podziękować wszystkim Autorom tekstów za wkład naukowy, dzięki któremu niniejsza monografia mogła powstać. Serdeczne podziękowania kieruję również do prof. dr hab. Lidii Zacharko za pod- jęcie wysiłku sprawnego zrecenzowania tekstów zawartych w monografii. Dziękuję również Uczelni, a przede wszystkim Oficynie Wydawniczej „Humanitas” i Pani Redaktor Danucie Dziewięckiej za pomoc w opracowaniu tej publikacji. Dorota Fleszer Bezpieczeństwo informacji w administracji publicznej Rozdział I  Zakres przetwarzania informacji w administracji publicznej Grzegorz Krawiec1 Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności I Zgodnie z art. 47 Konstytucji RP „każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym”. Przepis ten umieszczony jest w rozdziale II ustawy zasadniczej „Wolności, prawa i obowiązki człowieka i obywatela” w części dotyczącej wolności i praw osobi- stych. Prawo do prywatności ujmować zatem należy w perspektywie praw człowieka. W literaturze podaje się jednak, że „struktura tego przepisu zdaje się świadczyć, że poszczególne interesy w nim wskazane, tj. »prawo do ochrony prawnej życia prywat- nego« , »prawo do ochrony prawnej życia rodzinnego«, »prawo do ochrony prawnej czci i dobrego imienia« wyrażają samodzielne treści normatywne. Każda ze wskaza- nych gwarancji posiada tym samym – przynajmniej w założeniu – pewien przedmiot, który nie podlega ochronie w ramach innych praw wyrażonych w art. 47 (…). Należy uznać za bardziej przekonujące poszukiwanie normy ogólnej w gwarancji autono- mii jednostki niż w trudnym do zdefiniowania »prawie do prywatności«”. Ponadto, niezależnie od rozwiązania, należy odrębnie analizować każdą z gwarancji, podobnie jak odrębnie od gwarancji samostanowienia omawiane są poszczególne przepisy kon- stytucyjne. Niezależnie od wątpliwości terminologicznych związanych z „prawem do prywatności”, zgodzić się można z tym, że „funkcją prawa do prywatności jest regulo- wanie przez jednostkę dostępności swojej osoby dla innych. Chodzi o dostępność za- równo w sensie fizycznym (nietykalność cielesna, mir domowy, osobista przestrzeń), jak i dostępność sfery świata wewnętrznego jednostki – jej przeżyć, uczuć i myśli”2. Ze względu na to, że prywatność ujmowana jest z perspektywy praw człowieka, pozostaje ona przedmiotem zainteresowania Rzecznika Praw Obywatelskich. Jest to bowiem organ stojący na straży wolności i praw człowieka i obywatela określo- nych w konstytucji oraz w innych aktach normatywnych (art. 208 Konstytucji RP). Zgodnie zaś z art. 1 ust. 2 ustawy z dnia 15 lipca 1987 r. o Rzeczniku Praw Obywa- telskich3 Rzecznik „stoi na straży wolności i praw człowieka i obywatela określo- nych w Konstytucji Rzeczypospolitej Polskiej oraz w innych aktach normatywnych, 1 dr; Uniwersytet Pedagogiczny im. KEN w Krakowie, Biuro Rzecznika Praw Obywatelskich. 2 A. Mednis, Prawo do prywatności a interes publiczny, Wolters Kluwer, Warszawa 2006, s. 93. 3 Tekst jedn. Dz.U. z 2014 r., poz. 1648, ze zm., dalej jako: u.r.p.o. 14 w  tym również na straży realizacji zasady równego traktowania”. Redakcja tych przepisów wskazuje zaś na to, że „zadaniem Rzecznika jest ochrona całokształtu praw i wolności człowieka i obywatela, niezależnie od tego czy są one gwarantowane konstytucyjnie czy też wynikają z innych aktów prawotwórczych”4. Jednym z takich praw jest właśnie prawo do prywatności. Analiza informacji rocznych Rzecznika Praw Obywatelskich potwierdza tezę, że sprawy dotyczące pry- watności stanowią istotną część działalności tego organu ochrony prawa5. Wskazać należy również, że prawo do prywatności jest uznawane przez Rzecznika za kluczo- we w obecnej kadencji6. II W zakresie ochrony prywatności, tak jak i w każdej innej, Rzecznik Praw Oby- watelskich podejmuje działania na wniosek osób lub ich organizacji. Wniosek taki inicjuje postępowanie wyjaśniające w sprawie, w której Rzecznik może podjąć środ- ki przewidziane w art. 11 i nast. u.r.p.o. Jednak istotną rolę odgrywają także tzw. wy- stąpienia generalne, które mogą być sporządzone w postępowaniu wszczętym przez Rzecznika z urzędu. W tej grupie wyróżnić można wystąpienia dotyczące ochrony prywatności: 1) w obowiązujących przepisach prawnych – Rzecznik postuluje tu- taj zmianę przepisów; w tym obszarze Rzecznik wysuwać może również propozy- cje unormowania pewnych kwestii dotychczas nieuregulowanych przez prawo; 2) w wymiarze prewencyjnym – chodzi tu o „wychwycenie” naruszeń prawo do pry- watności w projektach aktów prawnych, nad którymi pracuje parlament. Podejmowane jednak przez Rzecznika Praw Obywatelskich sprawy z  urzędu dotyczą nie tylko projektowanych lub obowiązujących przepisów prawa, ale także są reakcją na zachodzące w sferze publicznej zdarzenia (lub na głośne medialne doniesienia). Poniżej zaprezentowane zostaną wybrane sprawy dotyczące problemów z pra- wem do prywatności, podejmowane z urzędu przez Rzecznika Praw Obywatelskich. 4 S. Trociuk, Komentarz do ustawy o Rzeczniku Praw Obywatelskich, Biuro Rzecznika Praw Obywa- telskich, Warszawa 2014, s. 7-8. 5 Por. Informacja o działalności Rzecznika Praw Obywatelskich w roku 2015 oraz o stanie przestrzega- nia wolności i praw człowieka i obywatela, Biuletyn Rzecznika Praw Obywatelskich 2016, nr 1, Źródła, s. 73-84; Informacja o działalności Rzecznika Praw Obywatelskich w roku 2014 oraz o stanie przestrzega- nia wolności i praw człowieka i obywatela, Biuletyn Rzecznika Praw Obywatelskich 2015, nr 1, Źródła, s. 77-86; Informacja o działalności Rzecznika Praw Obywatelskich w roku 2013 oraz o stanie przestrzega- nia wolności i praw człowieka i obywatela, Biuletyn Rzecznika Praw Obywatelskich 2014, nr 1, Źródła, s. 70-77. 6 Chodzi o kadencję Rzecznika Praw Obywatelskich rozpoczętą w 2015 r., o czym świadczy m.in. do- kument A. Bodnara, Rzecznik Praw Obywatelskich w Polsce – nowa energia na nowe czasy, dostępny na stronie: naszrzecznik.pl, w którym A. Bodnar wskazał na swoje priorytety. W dokumencie tym wska- zano m.in., że problemem jest rzeczywista dostępność środków ochrony prawa do prywatności (s. 9). Bezpieczeństwo informacji w administracji publicznej 15 III Jako przykład sprawy dotyczącej ochrony prywatności w obowiązujących prze- pisach prawnych można podać sprawę dotyczącą ustawy o obywatelstwie polskim7. W wystąpieniu do Ministra Spraw Wewnętrznych8 wskazano, że zgodnie z art. 56 ust. 1 u.o.p. „wniosek o potwierdzenie posiadania lub utraty obywatelstwa polskiego zawiera dane osoby, której potwierdzenie dotyczy, i jej wstępnych do drugiego stop- nia oraz informacje o  istotnych okolicznościach niezbędnych do ustalenia stanu faktycznego i prawnego”. Natomiast ustęp 2 tego artykułu zobowiązuje osobę i pod- miot występujący z wnioskiem o potwierdzenie posiadania lub utraty obywatelstwa polskiego do dołączenia dokumentów potwierdzających dane i informacje zawarte we wniosku, chyba że uzyskanie tych dokumentów napotyka trudne do przezwycię- żenia przeszkody. Natomiast wzór wniosku został wprowadzony rozporządzeniem Ministra Spraw Wewnętrznych z dnia 7 sierpnia 2012 r. w sprawie wzoru formula- rza wniosku o potwierdzenie posiadania lub utraty obywatelstwa polskiego (Dz.U. z 2012 r., poz. 925). To właśnie we wniosku udzielić należy wielu – często nawet bardzo szczegółowych informacji, o których generalnie mowa w art. 56 ust. 1 u.o.p. W  swoim wystąpieniu Rzecznik wskazał, że konstrukcja art. 56 ust. 1  u.o.p. wskazuje, że umieszczone tam dane są wymagane w  każdym postępowaniu – w przedmiocie potwierdzenia posiadania lub utraty obywatelstwa polskiego – cho- dzi więc o każdą sprawę, zarówno prostą i nieskomplikowaną (np. gdy dana osoba z jakichkolwiek powodów nie posiada dokumentu stwierdzającego obywatelstwo polskie, jak dowód osobisty czy dokument paszportowy), jak i w sprawach skom- plikowanych (np. potwierdzenie posiadania lub utraty obywatelstwa polskiego dla osób starających się o uzyskanie rekompensaty za tzw. mienie zabużańskie). Dane konieczne do rozstrzygnięcia dla większości prostych spraw o potwier- dzenie posiadania lub utratę obywatelstwa polskiego zawiera część I  formularza wniosku w pozycji od A do E, w części II. A życiorys osoby, której wniosek dotyczy i pkt B części III pkt D. Jak wynika z  informacji pozyskanych przez Rzecznika Praw Obywatelskich, dotychczasowa praktyka dotycząca przyjmowania wniosków wykazała, że duże problemy stwarza wypełnienie formularza o potwierdzenie posiadania lub utraty obywatelstwa polskiego, w szczególności dane zawarte w części I, dane F od I do IV (dane dotyczące danych osobowych dziadka i babki ze strony matki i ze stro- ny ojca); dotyczy to zwłaszcza sytuacji, gdy osobie sporządzającej wniosek znane są tylko niektóre dane, np. imię i nazwisko dziadka lub babki. W praktyce wąt- 7 Ustawa z dnia 2 kwietnia 2009 r. o obywatelstwie polskim (Dz.U. z 2012 r., poz. 161), dalej jako: u.o.p. 8 Wystąpienie z dnia 16 stycznia 2015 r., nr BPK.533.2.2014.GK. Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Bezpieczeństwo informacji w administracji publicznej
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: