home *** CD-ROM | disk | FTP | other *** search
/ Hidden Truth / Hidden Truth.iso / data / ftp-stuff / clinton-secrecy-eo < prev    next >
Encoding:
Text File  |  1996-05-25  |  72.6 KB  |  1,681 lines

  1.  
  2.                             THE WHITE HOUSE
  3.  
  4.                      Office of the Press Secretary
  5.  
  6. ________________________________________________________________________
  7. For Immediate Release                                     April 17, 1995
  8.                                 
  9.                             EXECUTIVE ORDER
  10.                                  12958 
  11.                              - - - - - - -
  12.                                 
  13.                 CLASSIFIED NATIONAL SECURITY INFORMATION
  14.  
  15.  
  16.      This order prescribes a uniform system for classifying,
  17. safeguarding, and declassifying national security information.  Our
  18. democratic principles require that the American people be informed of
  19. the activities of their Government.  Also, our Nation's progress
  20. depends on the free flow of information.  Nevertheless, throughout our
  21. history, the national interest has required that certain information be
  22. maintained in confidence in order to protect our citizens, our
  23. democratic institutions, and our participation within the community of
  24. nations.  Protecting information critical to our Nation's security
  25. remains a priority.  In recent years, however, dramatic changes have
  26. altered, although not eliminated, the national security threats that we
  27. confront.  These changes provide a greater opportunity to emphasize our
  28. commitment to open Government.
  29.  
  30.      NOW, THEREFORE, by the authority vested in me as President by the
  31. Constitution and the laws of the United States of America, it is hereby
  32. ordered as follows:
  33.  
  34.            PART 1  ORIGINAL CLASSIFICATION
  35.  
  36.      Section 1.1.  Definitions.  For purposes of this order:
  37.  
  38.      (a) "National security" means the national defense or foreign
  39. relations of the United States.
  40.  
  41.      (b) "Information" means any knowledge that can be communicated or
  42. documentary material, regardless of its physical form or
  43. characteristics, that is owned by, produced by or for, or is under the
  44. control of the United States Government.  "Control" means the authority
  45. of the agency that originates information, or its successor in function,
  46. to regulate access to the information.
  47.  
  48.      (c) "Classified national security information" (hereafter
  49. "classified information") means information that has been determined
  50. pursuant to this order or any predecessor order to require protection
  51. against unauthorized disclosure and is marked to indicate its classified
  52. status when in documentary form.
  53.  
  54.      (d)  "Foreign Government Information" means:
  55.  
  56.             (1) information provided to the
  57.           United States Government by a foreign
  58.           government or governments, an international
  59.           organization of governments, or any element
  60.           thereof, with the expectation that the
  61.           information, the source of the information,
  62.           or both, are to be held in confidence;
  63.  
  64.  
  65.             (2) information produced by the
  66.           United States pursuant to or as a result
  67.           of a joint arrangement with a foreign
  68.           government or governments, or an
  69.           international organization of governments,
  70.           or any element thereof, requiring that the
  71.           information, the arrangement, or both, are
  72.           to be held in confidence; or
  73.  
  74.             (3) information received and treated as
  75.           "Foreign Government Information" under the
  76.           terms of a predecessor order.
  77.  
  78.      (e) "Classification" means the act or process by which information
  79. is determined to be classified information.
  80.  
  81.      (f) "Original classification" means an initial determination that
  82. information requires, in the interest of national security, protection
  83. against unauthorized disclosure.
  84.  
  85.      (g) "Original classification authority" means an individual
  86. authorized in writing, either by the President, or by agency heads or
  87. other officials designated by the President, to classify information in
  88. the first instance.
  89.  
  90.      (h) "Unauthorized disclosure" means a communication or physical
  91. transfer of classified information to an unauthorized recipient.
  92.  
  93.      (i) "Agency" means any "Executive agency," as defined in 5 U.S.C.
  94. 105, and any other entity within the executive branch that comes into
  95. the possession of classified information.
  96.  
  97.      (j) "Senior agency official" means the official designated by the
  98. agency head under section 5.6(c) of this order to direct and administer
  99. the agency's program under which information is classified, safeguarded,
  100. and declassified.
  101.  
  102.      (k) "Confidential source" means any individual or organization that
  103. has provided, or that may reasonably be expected to provide, information
  104. to the United States on matters pertaining to the national security with
  105. the expectation that the information or relationship, or both, are to be
  106. held in confidence.
  107.  
  108.      (l) "Damage to the national security" means harm to the national
  109. defense or foreign relations of the United States from the unauthorized
  110. disclosure of information, to include the sensitivity, value, and
  111. utility of that information.
  112.  
  113.      Sec. 1.2.  Classification Standards.  (a) Information may be
  114. originally classified under the terms of this order only if all of the
  115. following conditions are met:
  116.  
  117.             (1) an original classification authority
  118.           is classifying the information;
  119.  
  120.             (2) the information is owned by, produced
  121.           by or for, or is under the control of the
  122.           United States Government;
  123.  
  124.             (3) the information falls within one or
  125.           more of the categories of information
  126.           listed in section 1.5 of this order; and
  127.  
  128.             (4) the original classification authority
  129.           determines that the unauthorized disclosure
  130.           of the information reasonably could be
  131.           expected to result in damage to the
  132.           national security and the original
  133.           classification authority is able to
  134.           identify or describe the damage.
  135.  
  136.      (b) If there is significant doubt about the need to classify
  137. information, it shall not be classified.  This provision does not:
  138.  
  139.             (1) amplify or modify the substantive
  140.           criteria or procedures for classification;
  141.           or
  142.  
  143.             (2) create any substantive or procedural
  144.           rights subject to judicial review.
  145.  
  146.      (c) Classified information shall not be declassified automatically
  147. as a result of any unauthorized disclosure of identical or similar
  148. information.
  149.  
  150.      Sec.  1.3.  Classification Levels.  (a) Information may be
  151. classified at one of the following three levels:
  152.  
  153.             (1) "Top Secret" shall be applied to
  154.           information, the unauthorized disclosure of
  155.           which reasonably could be expected to cause
  156.           exceptionally grave damage to the national
  157.           security that the original classification
  158.           authority is able to identify or describe.
  159.  
  160.             (2) "Secret" shall be applied to
  161.           information, the unauthorized disclosure of
  162.           which reasonably could be expected to cause
  163.           serious damage to the national security
  164.           that the original classification authority
  165.           is able to identify or describe.
  166.  
  167.             (3) "Confidential" shall be applied to
  168.           information, the unauthorized disclosure of
  169.           which reasonably could be expected to cause
  170.           damage to the national security that the
  171.           original classification authority is able
  172.           to identify or describe.
  173.  
  174.      (b) Except as otherwise provided by statute, no other terms shall
  175. be used to identify United States classified information.
  176.  
  177.      (c) If there is significant doubt about the appropriate level of
  178. classification, it shall be classified at the lower level.
  179.  
  180.      Sec. 1.4.  Classification Authority.  (a) The authority to classify
  181. information originally may be exercised only by:
  182.  
  183.             (1)  the President;
  184.  
  185.             (2) agency heads and officials designated
  186.           by the President in the Federal Register;
  187.           or
  188.  
  189.             (3) United States Government officials delegated this
  190. authority pursuant to paragraph (c), below.
  191.  
  192.      (b) Officials authorized to classify information at a specified
  193. level are also authorized to classify information at a lower level.
  194.  
  195.      (c) Delegation of original classification authority.
  196.  
  197.             (1) Delegations of original classification
  198.           authority shall be limited to the minimum
  199.           required to administer this order.  Agency
  200.           heads are responsible for ensuring that
  201.           designated subordinate officials have a
  202.           demonstrable and continuing need
  203.           to exercise this authority.
  204.  
  205.             (2)  "Top Secret" original classification
  206.           authority may be delegated only by the
  207.           President or by an agency head or official
  208.           designated pursuant to paragraph (a)(2),
  209.           above.
  210.  
  211.             (3) "Secret" or "Confidential" original
  212.           classification authority may be delegated
  213.           only by the President; an agency head or
  214.           official designated pursuant to
  215.           paragraph (a)(2), above; or the senior
  216.           agency official, provided that official has
  217.           been delegated "Top Secret" original
  218.           classification authority by the agency
  219.           head.
  220.  
  221.             (4) Each delegation of original
  222.           classification authority shall be in
  223.           writing and the authority shall not be
  224.           redelegated except as provided in this
  225.           order.  Each delegation shall identify the
  226.           official by name or position title.
  227.  
  228.      (d) Original classification authorities must receive training in
  229. original classification as provided in this order and its implementing
  230. directives.
  231.  
  232.      (e) Exceptional cases.  When an employee, contractor, licensee,
  233. certificate holder, or grantee of an agency that does not have original
  234. classification authority originates information believed by that person
  235. to require classification, the information shall be protected in a
  236. manner consistent with this order and its implementing directives.  The
  237. information shall be transmitted promptly as provided under this order
  238. or its implementing directives to the agency that has appropriate
  239. subject matter interest and classification authority with respect to
  240. this information.  That agency shall decide within 30 days whether to
  241. classify this information.  If it is not clear which agency has
  242. classification responsibility for this information, it shall be sent to
  243. the Director of the Information Security Oversight Office.  The Director
  244. shall determine the agency having primary subject matter interest and
  245. forward the information, with appropriate recommendations, to that
  246. agency for a classification determination.
  247.  
  248.      Sec. 1.5.  Classification Categories.
  249.  
  250. Information may not be considered for classification unless it
  251. concerns:
  252.  
  253.      (a) military plans, weapons systems, or operations;
  254.  
  255.      (b)  foreign government information;
  256.  
  257.      (c) intelligence activities (including special activities),
  258. intelligence sources or methods, or cryptology;
  259.  
  260.      (d) foreign relations or foreign activities of the United States,
  261. including confidential sources;
  262.  
  263.      (e) scientific, technological, or economic matters relating to the
  264. national security;
  265.  
  266.      (f) United States Government programs for safeguarding nuclear
  267. materials or facilities; or
  268.  
  269.      (g) vulnerabilities or capabilities of systems, installations,
  270. projects or plans relating to the national security.
  271.  
  272.      Sec. 1.6.  Duration of Classification.  (a) At the time of original
  273. classification, the original classification authority shall attempt to
  274. establish a specific date or event for declassification based upon the
  275. duration of the national security sensitivity of the information.  The
  276. date or event shall not exceed the time frame in paragraph (b), below.
  277.  
  278.      (b) If the original classification authority cannot determine an
  279. earlier specific date or event for declassification, information shall
  280. be marked for declassification 10 years from the date of the original
  281. decision, except as provided in paragraph (d), below.
  282.  
  283.      (c) An original classification authority may extend the duration of
  284. classification or reclassify specific information for successive periods
  285. not to exceed 10 years at a time if such action is consistent with the
  286. standards and procedures established under this order.  This provision
  287. does not apply to information contained in records that are more than 25
  288. years old and have been determined to have permanent historical value
  289. under title 44, United States Code.
  290.  
  291.      (d) At the time of original classification, the original
  292. classification authority may exempt from declassification within 10
  293. years specific information, the unauthorized disclosure of which could
  294. reasonably be expected to cause damage to the national security for a
  295. period greater than that provided in paragraph (b), above, and the
  296. release of which could reasonably be expected to:
  297.  
  298.             (1) reveal an intelligence source, method,
  299.           or activity, or a cryptologic system or
  300.           activity;
  301.  
  302.             (2) reveal information that would assist
  303.           in the development or use of weapons of
  304.           mass destruction;
  305.  
  306.             (3) reveal information that would impair
  307.           the development or use of technology within
  308.           a United States weapons system;
  309.  
  310.             (4) reveal United States military plans,
  311.           or national security emergency preparedness
  312.           plans;
  313.  
  314.             (5)  reveal foreign government information;
  315.  
  316.             (6) damage relations between the
  317.           United States and a foreign government,
  318.           reveal a confidential source, or seriously
  319.           undermine diplomatic activities that are
  320.           reasonably expected to be ongoing for a
  321.           period greater than that provided in
  322.           paragraph (b), above;
  323.  
  324.             (7) impair the ability of responsible
  325.           United States Government officials to
  326.           protect the President, the Vice President,
  327.           and other individuals for whom protection
  328.           services, in the interest of national
  329.           security, are authorized; or
  330.  
  331.             (8) violate a statute, treaty, or
  332.           international agreement.
  333.  
  334.      (e) Information marked for an indefinite duration of
  335. classification under predecessor orders, for example, "Originating
  336. Agency's Determination Required," or information classified under
  337. predecessor orders that contains no declassification instructions shall
  338. be declassified in accordance with part 3 of this order.
  339.  
  340.      Sec. 1.7.  Identification and Markings.  (a) At the time of
  341. original classification, the following shall appear on the face of each
  342. classified document, or shall be applied to other classified media in an
  343. appropriate manner:
  344.  
  345.             (1) one of the three classification levels
  346.           defined in section 1.3 of this order;
  347.  
  348.             (2) the identity, by name or personal
  349.           identifier and position, of the original
  350.           classification authority;
  351.  
  352.             (3) the agency and office of origin, if
  353.           not otherwise evident;
  354.  
  355.             (4) declassification instructions, which
  356.           shall indicate one of the following:
  357.  
  358.                  (A) the date or event for
  359.                declassification, as prescribed in
  360.                section 1.6(a) or section 1.6(c); or
  361.  
  362.                  (B) the date that is 10 years from
  363.                the date of original classification,
  364.                as prescribed in section 1.6(b); or
  365.  
  366.                  (C) the exemption category from
  367.                declassification, as prescribed in
  368.                section 1.6(d); and
  369.  
  370.             (5) a concise reason for classification
  371.           which, at a minimum, cites the applicable
  372.           classification categories in section 1.5 of
  373.           this order.
  374.  
  375.      (b) Specific information contained in paragraph (a), above, may be
  376. excluded if it would reveal additional classified information.
  377.  
  378.      (c) Each classified document shall, by marking or other means,
  379. indicate which portions are classified, with the applicable
  380. classification level, which portions are exempt from declassification
  381. under section 1.6(d) of this order, and which portions are unclassified.
  382. In accordance with standards prescribed in directives issued under this
  383. order, the Director of the Information Security Oversight Office may
  384. grant waivers of this requirement for specified classes of documents or
  385. information.  The Director shall revoke any waiver upon a finding of
  386. abuse.
  387.  
  388.      (d) Markings implementing the provisions of this order, including
  389. abbreviations and requirements to safeguard classified working papers,
  390. shall conform to the standards prescribed in implementing directives
  391. issued pursuant to this order.
  392.  
  393.      (e) Foreign government information shall retain its original
  394. classification markings or shall be assigned a U.S. classification that
  395. provides a degree of protection at least equivalent to that required by
  396. the entity that furnished the information.
  397.  
  398.      (f)  Information assigned a level of
  399. classification under this or predecessor orders shall
  400. be considered as classified at that level of
  401. classification despite the omission of other required
  402. markings.  Whenever such information is used in the
  403. derivative classification process or is reviewed for
  404. possible declassification, holders of such
  405. information shall coordinate with an appropriate
  406. classification authority for the application of
  407. omitted markings.
  408.  
  409.      (g) The classification authority shall, whenever practicable, use a
  410. classified addendum whenever classified information constitutes a small
  411. portion of an otherwise unclassified document.
  412.  
  413.      Sec. 1.8.  Classification Prohibitions and Limitations.
  414.  
  415. (a) In no case shall information be classified in order to:
  416.  
  417.             (1) conceal violations of law,
  418.           inefficiency, or administrative error;
  419.  
  420.             (2) prevent embarrassment to a person,
  421.           organization, or agency;
  422.  
  423.             (3)  restrain competition; or
  424.  
  425.             (4) prevent or delay the release of
  426.           information that does not require
  427.           protection in the interest of national
  428.           security.
  429.  
  430.      (b) Basic scientific research information not clearly related to
  431. the national security may not be classified.
  432.  
  433.      (c) Information may not be reclassified after it has been
  434. declassified and released to the public under proper authority.
  435.  
  436.      (d) Information that has not previously been disclosed to the
  437. public under proper authority may be classified or reclassified after an
  438. agency has received a request for it under the Freedom of Information
  439. Act (5 U.S.C. 552) or the Privacy Act of 1974 (5 U.S.C.  552a), or the
  440. mandatory review provisions of section 3.6 of this order only if such
  441. classification meets the requirements of this order and is accomplished
  442. on a document-by-document basis with the personal participation or under
  443. the direction of the agency head, the deputy agency head, or the senior
  444. agency official designated under section 5.6 of this order.  This
  445. provision does not apply to classified information contained in records
  446. that are more than 25 years old and have been determined to have
  447. permanent historical value under title 44, United States Code.
  448.  
  449.      (e) Compilations of items of information which are individually
  450. unclassified may be classified if the compiled information reveals an
  451. additional association or relationship that:
  452.  
  453.             (1) meets the standards for classification
  454.           under this order; and
  455.  
  456.             (2) is not otherwise revealed in the
  457.           individual items of information.
  458.  
  459. As used in this order, "compilation" means an aggregation of
  460. pre-existing unclassified items of information.
  461.  
  462.      Sec. 1.9.  Classification Challenges.  (a)
  463. Authorized holders of information who, in good faith,
  464. believe that its classification status is improper
  465. are encouraged and expected to challenge the
  466. classification status of the information in
  467. accordance with agency procedures established under
  468. paragraph (b), below.
  469.  
  470.      (b) In accordance with implementing directives issued pursuant to
  471. this order, an agency head or senior agency official shall establish
  472. procedures under which authorized holders of information are encouraged
  473. and expected to challenge the classification of information that they
  474. believe is improperly classified or unclassified.  These procedures
  475. shall assure that:
  476.             (1) individuals are not subject to
  477.           retribution for bringing such actions;
  478.  
  479.             (2) an opportunity is provided for review
  480.           by an impartial official or panel; and
  481.  
  482.             (3) individuals are advised of their right
  483.           to appeal agency decisions to the
  484.           Interagency Security Classification Appeals
  485.           Panel established by section 5.4 of this
  486.           order.
  487.  
  488.           PART 2  DERIVATIVE CLASSIFICATION
  489.  
  490.      Sec. 2.1.  Definitions.  For purposes of this order:  (a)
  491. "Derivative classification" means the incorporating, paraphrasing,
  492. restating or generating in new form information that is already
  493. classified, and marking the newly developed material consistent with the
  494. classification markings that apply to the source information.
  495. Derivative classification includes the classification of information
  496. based on classification guidance.  The duplication or reproduction of
  497. existing classified information is not derivative classification.
  498.  
  499.      (b) "Classification guidance" means any instruction or source that
  500. prescribes the classification of specific information.
  501.  
  502.      (c) "Classification guide" means a documentary form of
  503. classification guidance issued by an original classification authority
  504. that identifies the elements of information regarding a specific subject
  505. that must be classified and establishes the level and duration of
  506. classification for each such element.
  507.  
  508.      (d) "Source document" means an existing document that contains
  509. classified information that is incorporated, paraphrased, restated, or
  510. generated in new form into a new document.
  511.  
  512.      (e) "Multiple sources" means two or more source documents,
  513. classification guides, or a combination of both.
  514.  
  515.      Sec. 2.2.  Use of Derivative Classification.  (a) Persons who only
  516. reproduce, extract, or summarize classified information, or who only
  517. apply classification markings derived from source material or as
  518. directed by a classification guide, need not possess original
  519. classification authority.
  520.  
  521.      (b)  Persons who apply derivative classification
  522. markings shall:
  523.  
  524.             (1) observe and respect original
  525.           classification decisions; and
  526.  
  527.             (2) carry forward to any newly created
  528.           documents the pertinent classification
  529.           markings.  For information derivatively
  530.           classified based on multiple sources, the
  531.           derivative classifier shall carry forward:
  532.  
  533.                  (A) the date or event for
  534.                declassification that corresponds to
  535.                the longest period of classification
  536.                among the sources; and
  537.  
  538.                  (B) a listing of these sources on or
  539.                attached to the official file or
  540.                record copy.
  541.  
  542.      Sec. 2.3.  Classification Guides.  (a) Agencies with original
  543. classification authority shall prepare classification guides to
  544. facilitate the proper and uniform derivative classification of
  545. information.  These guides shall conform to standards contained in
  546. directives issued under this order.
  547.  
  548.      (b) Each guide shall be approved personally and in writing by an
  549. official who:
  550.  
  551.             (1) has program or supervisory
  552.           responsibility over the information or is
  553.           the senior agency official; and
  554.  
  555.             (2) is authorized to classify information
  556.           originally at the highest level of
  557.           classification prescribed in the guide.
  558.  
  559.      (c) Agencies shall establish procedures to assure that
  560. classification guides are reviewed and updated as provided in directives
  561. issued under this order.
  562.  
  563.        PART 3  DECLASSIFICATION AND DOWNGRADING
  564.  
  565.      Sec. 3.1.  Definitions.  For purposes of this order:  (a)
  566. "Declassification" means the authorized change in the status of
  567. information from classified information to unclassified information.
  568.  
  569.      (b) "Automatic declassification" means the declassification of
  570. information based solely upon:
  571.  
  572.             (1) the occurrence of a specific date or
  573.           event as determined by the original
  574.           classification authority; or
  575.  
  576.             (2) the expiration of a maximum time frame
  577.           for duration of classification established
  578.           under this order.
  579.  
  580.      (c)  "Declassification authority" means:
  581.  
  582.             (1) the official who authorized the
  583.           original classification, if that official
  584.           is still serving in the same position;
  585.  
  586.             (2) the originator's current successor in
  587.           function;
  588.  
  589.             (3)  a supervisory official of either; or
  590.  
  591.             (4) officials delegated declassification
  592.           authority in writing by the agency head or
  593.           the senior agency official.
  594.  
  595.      (d)  "Mandatory declassification review" means
  596. the review for declassification of classified
  597. information in response to a request for
  598. declassification that meets the requirements under
  599. section 3.6 of this order.
  600.  
  601.      (e) "Systematic declassification review" means the review for
  602. declassification of classified information contained in records that
  603. have been determined by the Archivist of the United States ("Archivist")
  604. to have permanent historical value in accordance with chapter 33 of
  605. title 44, United States Code.
  606.  
  607.      (f) "Declassification guide" means written instructions issued by a
  608. declassification authority that describes the elements of information
  609. regarding a specific subject that may be declassified and the elements
  610. that must remain classified.
  611.  
  612.      (g) "Downgrading" means a determination by a declassification
  613. authority that information classified and safeguarded at a specified
  614. level shall be classified and safeguarded at a lower level.
  615.  
  616.      (h) "File series" means documentary material, regardless of its
  617. physical form or characteristics, that is arranged in accordance with a
  618. filing system or maintained as a unit because it pertains to the same
  619. function or activity.
  620.  
  621.      Sec. 3.2.  Authority for Declassification.  (a) Information shall
  622. be declassified as soon as it no longer meets the standards for
  623. classification under this order.
  624.  
  625.      (b) It is presumed that information that continues to meet the
  626. classification requirements under this order requires continued
  627. protection.  In some exceptional cases, however, the need to protect
  628. such information may be outweighed by the public interest in disclosure
  629. of the information, and in these cases the information should be
  630. declassified.  When such questions arise, they shall be referred to the
  631. agency head or the senior agency official.  That official will
  632. determine, as an exercise of discretion, whether the public interest in
  633. disclosure outweighs the damage to national security that might
  634. reasonably be expected from disclosure.  This provision does not:
  635.  
  636.             (1) amplify or modify the substantive
  637.           criteria or procedures for classification;
  638.           or
  639.  
  640.             (2) create any substantive or procedural
  641.           rights subject to judicial review.
  642.  
  643.      (c) If the Director of the Information Security Oversight Office
  644. determines that information is classified in violation of this order,
  645. the Director may require the information to be declassified by the
  646. agency that originated the classification.  Any such decision by the
  647. Director may be appealed to the President through the Assistant to the
  648. President for National Security Affairs.  The information shall remain
  649. classified pending a prompt decision on the appeal.
  650.  
  651.      (d) The provisions of this section shall also apply to agencies
  652. that, under the terms of this order, do not have original classification
  653. authority, but had such authority under predecessor orders.
  654.      Sec. 3.3.  Transferred Information.  (a) In the case of classified
  655. information transferred in conjunction with a transfer of functions,
  656. and not merely for storage purposes, the receiving agency shall be
  657. deemed to be the originating agency for purposes of this order.
  658.  
  659.      (b) In the case of classified information that is not officially
  660. transferred as described in paragraph (a), above, but that originated
  661. in an agency that has ceased to exist and for which there is no
  662. successor agency, each agency in possession of such information shall
  663. be deemed to be the originating agency for purposes of this order.
  664. Such information may be declassified or downgraded by the agency in
  665. possession after consultation with any other agency that has an
  666. interest in the subject matter of the information.
  667.  
  668.      (c) Classified information accessioned into the National Archives
  669. and Records Administration ("National Archives") as of the effective
  670. date of this order shall be declassified or downgraded by the Archivist
  671. in accordance with this order, the directives issued pursuant to this
  672. order, agency declassification guides, and any existing procedural
  673. agreement between the Archivist and the relevant agency head.
  674.  
  675.      (d) The originating agency shall take all reasonable steps to
  676. declassify classified information contained in records determined to
  677. have permanent historical value before they are accessioned into the
  678. National Archives.  However, the Archivist may require that records
  679. containing classified information be accessioned into the National
  680. Archives when necessary to comply with the provisions of the Federal
  681. Records Act.  This provision does not apply to information being
  682. transferred to the Archivist pursuant to section 2203 of title 44,
  683. United States Code, or information for which the National Archives and
  684. Records Administration serves as the custodian of the records of an
  685. agency or organization that goes out of existence.
  686.  
  687.      (e) To the extent practicable, agencies shall adopt a system of
  688. records management that will facilitate the public release of documents
  689. at the time such documents are declassified pursuant to the provisions
  690. for automatic declassification in sections 1.6 and 3.4 of this order.
  691.  
  692.      Sec. 3.4.  Automatic Declassification.  (a) Subject to paragraph
  693. (b), below, within 5 years from the date of this order, all classified
  694. information contained in records that (1) are more than 25 years old,
  695. and (2) have been determined to have permanent historical value under
  696. title 44, United States Code, shall be automatically declassified
  697. whether or not the records have been reviewed.  Subsequently, all
  698. classified information in such records shall be automatically
  699. declassified no longer than 25 years from the date of its original
  700. classification, except as provided in paragraph (b), below.
  701.  
  702.      (b) An agency head may exempt from automatic declassification under
  703. paragraph (a), above, specific information, the release of which should
  704. be expected to:
  705.  
  706.             (1) reveal the identity of a confidential
  707.           human source, or reveal information about
  708.           the application of an intelligence source
  709.           or method, or reveal the identity of a
  710.           human intelligence source when the
  711.           unauthorized disclosure of that source
  712.           would clearly and demonstrably damage the
  713.           national security interests of the
  714.           United States;
  715.  
  716.             (2) reveal information that would assist
  717.           in the development or use of weapons of
  718.           mass destruction;
  719.  
  720.             (3) reveal information that would impair
  721.           U.S. cryptologic systems or activities;
  722.  
  723.             (4)  reveal information that would impair
  724.           the application of state of the art
  725.           technology within a U.S. weapon system;
  726.  
  727.             (5) reveal actual U.S. military war plans
  728.           that remain in effect;
  729.  
  730.             (6) reveal information that would
  731.           seriously and demonstrably impair relations
  732.           between the United States and a foreign
  733.           government, or seriously and demonstrably
  734.           undermine ongoing diplomatic activities of
  735.           the United States;
  736.  
  737.             (7) reveal information that would clearly
  738.           and demonstrably impair the current ability
  739.           of United States Government officials to
  740.           protect the President, Vice President, and
  741.           other officials for whom protection
  742.           services, in the interest of national
  743.           security, are authorized;
  744.  
  745.             (8) reveal information that would
  746.           seriously and demonstrably impair current
  747.           national security emergency preparedness
  748.           plans; or
  749.  
  750.             (9) violate a statute, treaty, or
  751.           international agreement.
  752.  
  753.      (c) No later than the effective date of this order, an agency head
  754. shall notify the President through the Assistant to the President for
  755. National Security Affairs of any specific file series of records for
  756. which a review or assessment has determined that the information within
  757. those file series almost invariably falls within one or more of the
  758. exemption categories listed in paragraph (b), above, and which the
  759. agency proposes to exempt from automatic declassification.  The
  760. notification shall include:
  761.  
  762.             (1)  a description of the file series;
  763.  
  764.             (2) an explanation of why the information
  765.           within the file series is almost invariably
  766.           exempt from automatic declassification and
  767.           why the information must remain classified
  768.           for a longer period of time; and
  769.  
  770.             (3) except for the identity of a
  771.           confidential human source or a human
  772.           intelligence source, as provided in
  773.           paragraph (b), above, a specific date or
  774.           event for declassification of the
  775.           information.
  776.  
  777. The President may direct the agency head not to exempt the file series
  778. or to declassify the information within that series at an earlier date
  779. than recommended.
  780.  
  781.      (d) At least 180 days before information is automatically
  782. declassified under this section, an agency head or senior agency
  783. official shall notify the Director of the Information Security Oversight
  784. Office, serving as Executive Secretary of the Interagency Security
  785. Classification Appeals Panel, of any specific information beyond that
  786. included in a notification to the President under paragraph (c), above,
  787. that the agency proposes to exempt from automatic declassification.  The
  788. notification shall include:
  789.             (1)  a description of the information;
  790.  
  791.             (2) an explanation of why the information
  792.           is exempt from automatic declassification
  793.           and must remain classified for a longer
  794.           period of time; and
  795.  
  796.             (3)  except for the identity of a
  797.           confidential human source or a human
  798.           intelligence source, as provided in
  799.           paragraph (b), above, a specific date or
  800.           event for declassification of the
  801.           information.  The Panel may direct the
  802.           agency not to exempt the information or to
  803.           declassify it at an earlier date than
  804.           recommended.  The agency head may appeal
  805.           such a decision to the President through
  806.           the Assistant to the President for National
  807.           Security Affairs.  The information will
  808.           remain classified while such an appeal is
  809.           pending.
  810.  
  811.      (e) No later than the effective date of this order, the agency head
  812. or senior agency official shall provide the Director of the Information
  813. Security Oversight Office with a plan for compliance with the
  814. requirements of this section, including the establishment of interim
  815. target dates.  Each such plan shall include the requirement that the
  816. agency declassify at least 15 percent of the records affected by this
  817. section no later than 1 year from the effective date of this order, and
  818. similar commitments for subsequent years until the effective date for
  819. automatic declassification.
  820.  
  821.      (f) Information exempted from automatic declassification under this
  822. section shall remain subject to the mandatory and systematic
  823. declassification review provisions of this order.
  824.  
  825.      (g) The Secretary of State shall determine when the United States
  826. should commence negotiations with the appropriate officials of a foreign
  827. government or international organization of governments to modify any
  828. treaty or international agreement that requires the classification of
  829. information contained in records affected by this section for a period
  830. longer than 25 years from the date of its creation, unless the treaty or
  831. international agreement pertains to information that may otherwise
  832. remain classified beyond 25 years under this section.
  833.  
  834.      Sec. 3.5.  Systematic Declassification Review.  (a) Each agency
  835. that has originated classified information under this order or its
  836. predecessors shall establish and conduct a program for systematic
  837. declassification review.  This program shall apply to historically
  838. valuable records exempted from automatic declassification under section
  839. 3.4 of this order.  Agencies shall prioritize the systematic review of
  840. records based upon:
  841.  
  842.             (1) recommendations of the Information
  843.           Security Policy Advisory Council,
  844.           established in section 5.5 of this order,
  845.           on specific subject areas for systematic
  846.           review concentration; or
  847.  
  848.             (2) the degree of researcher interest and
  849.           the likelihood of declassification upon
  850.           review.
  851.  
  852.      (b) The Archivist of the shall conduct a systematic
  853. declassification review program for classified information:  (1)
  854. accessioned into the National Archives as of the effective date of this
  855. order; (2) information transferred to the Archivist pursuant to section
  856. 2203 of title 44, United States Code; and (3) information for which the
  857. National Archives and Records Administration serves as the custodian of
  858. the records of an agency or organization that has gone out of existence.
  859. This program shall apply to pertinent records no later than 25 years
  860. from the date of their creation.  The Archivist shall establish
  861. priorities for the systematic review of these records based upon the
  862. recommendations of the Information Security Policy Advisory Council; or
  863. the degree of researcher interest and the likelihood of declassification
  864. upon review.  These records shall be reviewed in accordance with the
  865. standards of this order, its implementing directives, and
  866. declassification guides provided to the Archivist by each agency that
  867. originated the records.  The Director of the Information Security
  868. Oversight Office shall assure that agencies provide the Archivist with
  869. adequate and current declassification guides.
  870.  
  871.      (c) After consultation with affected agencies, the Secretary of
  872. Defense may establish special procedures for systematic review for
  873. declassification of classified cryptologic information, and the Director
  874. of Central Intelligence may establish special procedures for systematic
  875. review for declassification of classified information pertaining to
  876. intelligence activities (including special activities), or intelligence
  877. sources or methods.
  878.  
  879.      Sec. 3.6.  Mandatory Declassification Review.  (a) Except as
  880. provided in paragraph (b), below, all information classified under this
  881. order or predecessor orders shall be subject to a review for
  882. declassification by the originating agency if:
  883.  
  884.             (1) the request for a review describes the
  885.           document or material containing the
  886.           information with sufficient specificity to
  887.           enable the agency to locate it with a
  888.           reasonable amount of effort;
  889.  
  890.             (2) the information is not exempted from
  891.           search and review under the Central
  892.           Intelligence Agency Information Act; and
  893.  
  894.             (3) the information has not been reviewed
  895.           for declassification within the past
  896.           2 years.  If the agency has reviewed the
  897.           information within the past 2 years, or the
  898.           information is the subject of pending
  899.           litigation, the agency shall inform the
  900.           requester of this fact and of the
  901.           requester's appeal rights.
  902.  
  903.      (b)  Information originated by:
  904.  
  905.             (1)  the incumbent President;
  906.  
  907.             (2) the incumbent President's White House
  908.           Staff;
  909.  
  910.             (3) committees, commissions, or boards
  911.           appointed by the incumbent President; or
  912.  
  913.             (4) other entities within the Executive
  914.           Office of the President that solely advise
  915.           and assist the incumbent President is
  916.           exempted from the provisions of
  917.           paragraph (a), above.  However, the
  918.           Archivist shall have the authority to
  919.           review, downgrade, and declassify
  920.           information of former Presidents under the
  921.           control of the Archivist pursuant to
  922.           sections 2107, 2111, 2111 note, or 2203 of
  923.           title 44, United States Code.  Review
  924.           procedures developed by the Archivist shall
  925.           provide for consultation with agencies
  926.           having primary subject matter interest and
  927.           shall be consistent with the provisions of
  928.           applicable laws or lawful agreements that
  929.           pertain to the respective Presidential
  930.           papers or records.  Agencies with primary
  931.           subject matter interest shall be notified
  932.           promptly of the Archivist's decision.  Any
  933.           final decision by the Archivist may be
  934.           appealed by the requester or an agency to
  935.           the Interagency Security Classification
  936.           Appeals Panel.  The information shall
  937.           remain classified pending a prompt decision
  938.           on the appeal.
  939.  
  940.      (c) Agencies conducting a mandatory review for declassification
  941. shall declassify information that no longer meets the standards for
  942. classification under this order.  They shall release this information
  943. unless withholding is otherwise authorized and warranted under
  944. applicable law.
  945.  
  946.      (d) In accordance with directives issued pursuant to this order,
  947. agency heads shall develop procedures to process requests for the
  948. mandatory review of classified information.  These procedures shall
  949. apply to information classified under this or predecessor orders.  They
  950. also shall provide a means for administratively appealing a denial of a
  951. mandatory review request, and for notifying the requester of the right
  952. to appeal a final agency decision to the Interagency Security
  953. Classification Appeals Panel.
  954.  
  955.      (e) After consultation with affected agencies, the Secretary of
  956. Defense shall develop special procedures for the review of cryptologic
  957. information, the Director of Central Intelligence shall develop special
  958. procedures for the review of information pertaining to intelligence
  959. activities (including special activities), or intelligence sources or
  960. methods, and the Archivist shall develop special procedures for the
  961. review of information accessioned into the National Archives.
  962.  
  963.      Sec. 3.7.  Processing Requests and Reviews.  In response to a
  964. request for information under the Freedom of Information Act, the
  965. Privacy Act of 1974, or the mandatory review provisions of this order,
  966. or pursuant to the automatic declassification or systematic review
  967. provisions of this order:
  968.  
  969.      (a) An agency may refuse to confirm or deny the existence or
  970. nonexistence of requested information whenever the fact of its existence
  971. or nonexistence is itself classified under this order.
  972.  
  973.      (b) When an agency receives any request for documents in its
  974. custody that contain information that was originally classified by
  975. another agency, or comes across such documents in the process of the
  976. automatic declassification or systematic review provisions of this
  977. order, it shall refer copies of any request and the pertinent documents
  978. to the originating agency for processing, and may, after consultation
  979. with the originating agency, inform any requester of the referral unless
  980. such association is itself classified under this order.  In cases in
  981. which the originating agency determines in writing that a response under
  982. paragraph (a), above, is required, the referring agency shall respond to
  983. the requester in accordance with that paragraph.
  984.  
  985.      Sec. 3.8.  Declassification Database.  (a) The Archivist in
  986. conjunction with the Director of the Information Security Oversight
  987. Office and those agencies that originate classified information, shall
  988. establish a Governmentwide database of information that has been
  989. declassified.  The Archivist shall also explore other possible uses of
  990. technology to facilitate the declassification process.
  991.  
  992.      (b) Agency heads shall fully cooperate with the Archivist in these
  993. efforts.
  994.  
  995.      (c) Except as otherwise authorized and warranted by law, all
  996. declassified information contained within the database established under
  997. paragraph (a), above, shall be available to the public.
  998.  
  999.  
  1000.                  PART 4  SAFEGUARDING
  1001.  
  1002.      Sec. 4.1.  Definitions.  For purposes of this order:  (a)
  1003. "Safeguarding" means measures and controls that are prescribed to
  1004. protect classified information.
  1005.  
  1006.      (b) "Access" means the ability or opportunity to gain knowledge of
  1007. classified information.
  1008.  
  1009.      (c) "Need-to-know" means a determination made by an authorized
  1010. holder of classified information that a prospective recipient requires
  1011. access to specific classified information in order to perform or assist
  1012. in a lawful and authorized governmental function.
  1013.  
  1014.      (d) "Automated information system" means an assembly of computer
  1015. hardware, software, or firmware configured to collect, create,
  1016. communicate, compute, disseminate, process, store, or control data or
  1017. information.
  1018.  
  1019.      (e) "Integrity" means the state that exists when information is
  1020. unchanged from its source and has not been accidentally or intentionally
  1021. modified, altered, or destroyed.
  1022.  
  1023.      (f) "Network" means a system of two or more computers that can
  1024. exchange data or information.
  1025.  
  1026.      (g) "Telecommunications" means the preparation, transmission, or
  1027. communication of information by electronic means.
  1028.  
  1029.      (h) "Special access program" means a program established for a
  1030. specific class of classified information that imposes safeguarding and
  1031. access requirements that exceed those normally required for information
  1032. at the same classification level.
  1033.  
  1034.      Sec. 4.2.  General Restrictions on Access.  (a) A person may have
  1035. access to classified information provided that:
  1036.  
  1037.             (1) a favorable determination of
  1038.           eligibility for access has been made by an
  1039.           agency head or the agency head's designee;
  1040.  
  1041.             (2) the person has signed an approved
  1042.           nondisclosure agreement; and
  1043.  
  1044.             (3) the person has a need-to-know the
  1045.           information.
  1046.  
  1047.      (b) Classified information shall remain under the control of the
  1048. originating agency or its successor in function.  An agency shall not
  1049. disclose information originally classified by another agency without its
  1050. authorization.  An official or employee leaving agency service may not
  1051. remove classified information from the agency's control.
  1052.  
  1053.      (c) Classified information may not be removed from official
  1054. premises without proper authorization.
  1055.  
  1056.      (d) Persons authorized to disseminate classified information
  1057. outside the executive branch shall assure the protection of the
  1058. information in a manner equivalent to that provided within the executive
  1059. branch.
  1060.  
  1061.      (e) Consistent with law, directives, and regulation, an agency head
  1062. or senior agency official shall establish uniform procedures to ensure
  1063. that automated information systems, including networks and
  1064. telecommunications systems, that collect, create, communicate, compute,
  1065. disseminate, process, or store classified information have controls
  1066. that:
  1067.  
  1068.             (1) prevent access by unauthorized
  1069.           persons; and
  1070.  
  1071.             (2) ensure the integrity of the
  1072.           information.
  1073.  
  1074.      (f) Consistent with law, directives, and regulation, each agency
  1075. head or senior agency official shall establish controls to ensure that
  1076. classified information is used, processed, stored, reproduced,
  1077. transmitted, and destroyed under conditions that provide adequate
  1078. protection and prevent access by unauthorized persons.
  1079.  
  1080.      (g) Consistent with directives issued pursuant to this order, an
  1081. agency shall safeguard foreign government information under standards
  1082. that provide a degree of protection at least equivalent to that required
  1083. by the government or international organization of governments that
  1084. furnished the information.  When adequate to achieve equivalency, these
  1085. standards may be less restrictive than the safeguarding standards that
  1086. ordinarily apply to United States "Confidential" information, including
  1087. allowing access to individuals with a need-to-know who have not
  1088. otherwise been cleared for access to classified information or executed
  1089. an approved nondisclosure agreement.
  1090.  
  1091.      (h) Except as provided by statute or directives issued pursuant to
  1092. this order, classified information originating in one agency may not be
  1093. disseminated outside any other agency to which it has been made
  1094. available without the consent of the originating agency.  An agency head
  1095. or senior agency official may waive this requirement for specific
  1096. information originated within that agency.  For purposes of this
  1097. section, the Department of Defense shall be considered one agency.
  1098.  
  1099.      Sec. 4.3.  Distribution Controls.  (a) Each agency shall establish
  1100. controls over the distribution of classified information to assure that
  1101. it is distributed only to organizations or individuals eligible for
  1102. access who also have a need-to-know the information.
  1103.  
  1104.      (b) Each agency shall update, at least annually, the automatic,
  1105. routine, or recurring distribution of classified information that they
  1106. distribute.  Recipients shall cooperate fully with distributors who are
  1107. updating distribution lists and shall notify distributors whenever a
  1108. relevant change in status occurs.
  1109.  
  1110.      Sec. 4.4.  Special Access Programs.  (a) Establishment of special
  1111. access programs.  Unless otherwise authorized by the President, only the
  1112. Secretaries of State, Defense and Energy, and the Director of Central
  1113. Intelligence, or the principal deputy of each, may create a special
  1114. access program.  For special access programs pertaining to intelligence
  1115. activities (including special activities, but not including military
  1116. operational, strategic and tactical programs), or intelligence sources
  1117. or methods, this function will be exercised by the Director of Central
  1118. Intelligence.  These officials shall keep the number of these programs
  1119. at an absolute minimum, and shall establish them only upon a specific
  1120. finding that:
  1121.  
  1122.  
  1123.             (1) the vulnerability of, or threat to,
  1124.           specific information is exceptional; and
  1125.  
  1126.             (2) the normal criteria for determining
  1127.           eligibility for access applicable to
  1128.           information classified at the same level
  1129.           are not deemed sufficient to protect the
  1130.           information from unauthorized disclosure;
  1131.           or
  1132.  
  1133.             (3)  the program is required by statute.
  1134.  
  1135.      (b) Requirements and Limitations.  (1) Special access programs
  1136. shall be limited to programs in which the number of persons who will
  1137. have access ordinarily will be reasonably small and commensurate with
  1138. the objective of providing enhanced protection for the information
  1139. involved.
  1140.  
  1141.             (2) Each agency head shall establish and
  1142.           maintain a system of accounting for special
  1143.           access programs consistent with directives
  1144.           issued pursuant to this order.
  1145.  
  1146.             (3) Special access programs shall be
  1147.           subject to the oversight program
  1148.           established under section 5.6(c) of this
  1149.           order.  In addition, the Director of the
  1150.           Information Security Oversight Office shall
  1151.           be afforded access to these programs,
  1152.           in accordance with the security
  1153.           requirements of each program, in order to
  1154.           perform the functions assigned to the
  1155.           Information Security Oversight Office under
  1156.           this order.  An agency head may limit
  1157.           access to a special access program to the
  1158.           Director and no more than one other
  1159.           employee of the Information Security
  1160.           Oversight Office; or, for special access
  1161.           programs that are extraordinarily sensitive
  1162.           and vulnerable, to the Director only.
  1163.  
  1164.             (4) The agency head or principal deputy
  1165.           shall review annually each special access
  1166.           program to determine whether it continues
  1167.           to meet the requirements of this order.
  1168.  
  1169.             (5) Upon request, an agency shall brief
  1170.           the Assistant to the President for National
  1171.           Security Affairs, or his or her designee,
  1172.           on any or all of the agency's special
  1173.           access programs.
  1174.  
  1175.      (c) Within 180 days after the effective date of this order, each
  1176. agency head or principal deputy shall review all existing special access
  1177. programs under the agency's jurisdiction.  These officials shall
  1178. terminate any special access programs that do not clearly meet the
  1179. provisions of this order.  Each existing special access program that an
  1180. agency head or principal deputy validates shall be treated as if it were
  1181. established on the effective date of this order.
  1182.  
  1183.      (d) Nothing in this order shall supersede any requirement made by
  1184. or under 10 U.S.C. 119.
  1185.  
  1186.      Sec. 4.5.  Access by Historical Researchers and Former Presidential
  1187. Appointees.  (a) The requirement in section 4.2(a)(3) of this order that
  1188. access to classified information may be granted only to individuals who
  1189. have a need-to-know the information may be waived for persons who:
  1190.             (1) are engaged in historical research
  1191.           projects; or
  1192.  
  1193.             (2) previously have occupied policy-making
  1194.           positions to which they were appointed by
  1195.           the President.
  1196.  
  1197.      (b) Waivers under this section may be granted only if the agency
  1198. head or senior agency official of the originating agency:
  1199.  
  1200.             (1) determines in writing that access is
  1201.           consistent with the interest of national
  1202.           security;
  1203.  
  1204.             (2) takes appropriate steps to protect
  1205.           classified information from unauthorized
  1206.           disclosure or compromise, and ensures that
  1207.           the information is safeguarded in a manner
  1208.           consistent with this order; and
  1209.  
  1210.             (3) limits the access granted to former
  1211.           Presidential appointees to items that the
  1212.           person originated, reviewed, signed, or
  1213.           received while serving as a Presidential
  1214.           appointee.
  1215.  
  1216.           PART 5  IMPLEMENTATION AND REVIEW
  1217.  
  1218.      Sec. 5.1.  Definitions.  For purposes of this order:  (a)
  1219. "Self-inspection" means the internal review and evaluation of individual
  1220. agency activities and the agency as a whole with respect to the
  1221. implementation of the program established under this order and its
  1222. implementing directives.
  1223.  
  1224.      (b)  "Violation" means:
  1225.  
  1226.             (1) any knowing, willful, or negligent
  1227.           action that could reasonably be expected to
  1228.           result in an unauthorized disclosure of
  1229.           classified information;
  1230.  
  1231.             (2) any knowing, willful, or negligent
  1232.           action to classify or continue the
  1233.           classification of information contrary to
  1234.           the requirements of this order or its
  1235.           implementing directives; or
  1236.  
  1237.             (3) any knowing, willful, or negligent
  1238.           action to create or continue a special
  1239.           access program contrary to the requirements
  1240.           of this order.
  1241.  
  1242.      (c) "Infraction" means any knowing, willful, or negligent action
  1243. contrary to the requirements of this order or its implementing
  1244. directives that does not comprise a "violation," as defined above.
  1245.  
  1246.      Sec. 5.2.  Program Direction.  (a) The Director of the Office of
  1247. Management and Budget, in consultation with the Assistant to the
  1248. President for National Security Affairs and the co-chairs of the
  1249. Security Policy Board, shall issue such directives as are necessary to
  1250. implement this order.  These directives shall be binding upon the
  1251. agencies.  Directives issued by the Director of the Office of Management
  1252. and Budget shall establish standards for:
  1253.  
  1254.             (1)  classification and marking principles;
  1255.  
  1256.             (2) agency security education and training
  1257.           programs;
  1258.  
  1259.             (3)  agency self-inspection programs; and
  1260.  
  1261.             (4) classification and declassification
  1262.           guides.
  1263.  
  1264.      (b) The Director of the Office of Management and Budget shall
  1265. delegate the implementation and monitorship functions of this program to
  1266. the Director of the Information Security Oversight Office.
  1267.  
  1268.      (c) The Security Policy Board, established by a Presidential
  1269. Decision Directive, shall make a recommendation to the President
  1270. through the Assistant to the President for National Security Affairs
  1271. with respect to the issuance of a Presidential directive on
  1272. safeguarding classified information.  The Presidential directive shall
  1273. pertain to the handling, storage, distribution, transmittal, and
  1274. destruction of and accounting for classified information.
  1275.  
  1276.      Sec. 5.3.  Information Security Oversight Office.  (a) There is
  1277. established within the Office of Management and Budget an Information
  1278. Security Oversight Office.  The Director of the Office of Management and
  1279. Budget shall appoint the Director of the Information Security Oversight
  1280. Office, subject to the approval of the President.
  1281.  
  1282.      (b) Under the direction of the Director of the Office of Management
  1283. and Budget acting in consultation with the Assistant to the President
  1284. for National Security Affairs, the Director of the Information Security
  1285. Oversight Office shall:
  1286.  
  1287.             (1) develop directives for the
  1288.           implementation of this order;
  1289.  
  1290.             (2) oversee agency actions to ensure
  1291.           compliance with this order and its
  1292.           implementing directives;
  1293.  
  1294.             (3) review and approve agency implementing
  1295.           regulations and agency guides for
  1296.           systematic declassification review prior to
  1297.           their issuance by the agency;
  1298.  
  1299.             (4) have the authority to conduct on-site
  1300.           reviews of each agency's program
  1301.           established under this order, and to
  1302.           require of each agency those reports,
  1303.           information, and other cooperation that may
  1304.           be necessary to fulfill its
  1305.           responsibilities.  If granting access to
  1306.           specific categories of classified
  1307.           information would pose an exceptional
  1308.           national security risk, the affected agency
  1309.           head or the senior agency official shall
  1310.           submit a written justification recommending
  1311.           the denial of access to the Director of
  1312.             the Office of Management and Budget within
  1313.           60 days of the request for access.  Access
  1314.           shall be denied pending a prompt decision
  1315.           by the Director of the Office of Management
  1316.           and Budget, who shall consult on this
  1317.           decision with the Assistant to the
  1318.           President for National Security Affairs;
  1319.  
  1320.             (5) review requests for original
  1321.           classification authority from agencies or
  1322.           officials not granted original
  1323.           classification authority and, if deemed
  1324.           appropriate, recommend Presidential
  1325.           approval through the Director of the Office
  1326.           of Management and Budget;
  1327.  
  1328.             (6) consider and take action on complaints
  1329.           and suggestions from persons within or
  1330.           outside the Government with respect to the
  1331.           administration of the program established
  1332.           under this order;
  1333.             (7) have the authority to prescribe, after
  1334.           consultation with affected agencies,
  1335.           standardization of forms or procedures that
  1336.           will promote the implementation of the
  1337.           program established under this order;
  1338.  
  1339.             (8) report at least annually to the
  1340.           President on the implementation of this
  1341.           order; and
  1342.  
  1343.             (9) convene and chair interagency meetings
  1344.           to discuss matters pertaining to the
  1345.           program established by this order.
  1346.  
  1347.  
  1348.      Sec. 5.4.  Interagency Security Classification Appeals Panel.  (a)
  1349. Establishment and Administration.
  1350.  
  1351.             (1) There is established an Interagency
  1352.           Security Classification Appeals Panel
  1353.           ("Panel").  The Secretaries of State and
  1354.           Defense, the Attorney General, the Director
  1355.           of Central Intelligence, the Archivist of
  1356.           the United States, and the Assistant to the
  1357.           President for National Security Affairs
  1358.           shall each appoint a senior level
  1359.           representative to serve as a member of the
  1360.           Panel.  The President shall select the
  1361.           Chair of the Panel from among the Panel
  1362.           members.
  1363.  
  1364.             (2) A vacancy on the Panel shall be filled
  1365.           as quickly as possible as provided in
  1366.           paragraph (1), above.
  1367.  
  1368.             (3) The Director of the Information
  1369.           Security Oversight Office shall serve as
  1370.           the Executive Secretary.  The staff of the
  1371.           Information Security Oversight Office shall
  1372.           provide program and administrative support
  1373.           for the Panel.
  1374.  
  1375.             (4) The members and staff of the Panel
  1376.           shall be required to meet eligibility for
  1377.           access standards in order to fulfill the
  1378.           Panel's functions.
  1379.  
  1380.             (5) The Panel shall meet at the call of
  1381.           the Chair.  The Chair shall schedule
  1382.           meetings as may be necessary for the Panel
  1383.           to fulfill its functions in a timely
  1384.           manner.
  1385.  
  1386.             (6) The Information Security Oversight
  1387.           Office shall include in its reports to the
  1388.           President a summary of the
  1389.           Panel's activities.
  1390.  
  1391.      (b)  Functions.  The Panel shall:
  1392.  
  1393.             (1) decide on appeals by persons who have
  1394.           filed classification challenges under
  1395.           section 1.9 of this order;
  1396.  
  1397.             (2) approve, deny, or amend agency
  1398.           exemptions from automatic declassification
  1399.           as provided in section 3.4 of this order;
  1400.           and
  1401.  
  1402.             (3) decide on appeals by persons or
  1403.           entities who have filed requests for
  1404.           mandatory declassification review under
  1405.           section 3.6 of this order.
  1406.  
  1407.      (c) Rules and Procedures.  The Panel shall issue bylaws, which
  1408. shall be published in the Federal Register no later than 120 days from
  1409. the effective date of this order.  The bylaws shall establish the rules
  1410. and procedures that the Panel will follow in accepting, considering, and
  1411. issuing decisions on appeals.  The rules and procedures of the Panel
  1412. shall provide that the Panel will consider appeals only on actions in
  1413. which:  (1) the appellant has exhausted his or her administrative
  1414. remedies within the responsible agency; (2) there is no current action
  1415. pending on the issue within the federal courts; and (3) the information
  1416. has not been the subject of review by the federal courts or the Panel
  1417. within the past 2 years.
  1418.  
  1419.  
  1420.      (d) Agency heads will cooperate fully with the Panel so that it
  1421. can fulfill its functions in a timely and fully informed manner.  An
  1422. agency head may appeal a decision of the Panel to the President
  1423. through the Assistant to the President for National Security Affairs.
  1424. The Panel will report to the President through the Assistant to the
  1425. President for National Security Affairs any instance in which it
  1426. believes that an agency head is not cooperating fully with the Panel.
  1427.  
  1428.      (e) The Appeals Panel is established for the sole purpose of
  1429. advising and assisting the President in the discharge of his
  1430. constitutional and discretionary authority to protect the national
  1431. security of the United States.  Panel decisions are committed to the
  1432. discretion of the Panel, unless reversed by the President.
  1433.  
  1434.      Sec. 5.5.  Information Security Policy Advisory Council.  (a)
  1435. Establishment.  There is established an Information Security Policy
  1436. Advisory Council ("Council").  The Council shall be composed of seven
  1437. members appointed by the President for staggered terms not to exceed 4
  1438. years, from among persons who have demonstrated interest and expertise
  1439. in an area related to the subject matter of this order and are not
  1440. otherwise employees of the Federal Government.  The President shall
  1441. appoint the Council Chair from among the members.  The Council shall
  1442. comply with the Federal Advisory Committee Act, as amended, 5 U.S.C.
  1443. App. 2.
  1444.  
  1445.      (b)  Functions.  The Council shall:
  1446.  
  1447.             (1) advise the President, the Assistant to
  1448.           the President for National Security
  1449.           Affairs, the Director of the Office of
  1450.           Management and Budget, or such other
  1451.           executive branch officials as it deems
  1452.           appropriate, on policiesestablished under this order
  1453.           or its implementing directives, including
  1454.           recommended changes to those policies;
  1455.  
  1456.             (2) provide recommendations to agency
  1457.           heads for specific subject areas for
  1458.           systematic declassification review; and
  1459.  
  1460.             (3) serve as a forum to discuss policy
  1461.           issues in dispute.
  1462.  
  1463.      (c) Meetings.  The Council shall meet at least twice each calendar
  1464. year, and as determined by the Assistant to the President for National
  1465. Security Affairs or the Director of the Office of Management and Budget.
  1466.  
  1467.      (d)  Administration.
  1468.  
  1469.             (1) Each Council member may be compensated
  1470.           at a rate of pay not to exceed the daily
  1471.           equivalent of the annual rate of basic pay
  1472.           in effect for grade GS-18 of the general
  1473.           schedule under section 5376 of title 5,
  1474.           United States Code, for each day during
  1475.           which that member is engaged in the actual
  1476.           performance of the duties of the Council.
  1477.  
  1478.             (2) While away from their homes or regular
  1479.           place of business in the actual performance
  1480.           of the duties of the Council, members may
  1481.           be allowed travel expenses, including per
  1482.           diem in lieu of subsistence, as authorized
  1483.           by law for persons serving intermittently
  1484.           in the Government service (5 U.S.C.
  1485.           5703(b)).
  1486.  
  1487.             (3) To the extent permitted by law and
  1488.           subject to the availability of funds, the
  1489.           Information Security Oversight Office shall
  1490.           provide the Council with administrative
  1491.           services, facilities, staff, and other
  1492.           support services necessary for
  1493.           the performance of its functions.
  1494.  
  1495.             (4) Notwithstanding any other Executive
  1496.           order, the functions of the
  1497.           President under the Federal
  1498.                     Advisory Committee Act, as
  1499.                     amended, that are applicable to
  1500.                     the Council, except that of
  1501.                     reporting to the Congress, shall
  1502.                     be performed by the Director of
  1503.                     the Information Security
  1504.                     Oversight Office in accordance
  1505.                     with the guidelines and
  1506.                     procedures established by the
  1507.                     General Services Administration.
  1508.  
  1509.      Sec. 5.6.  General Responsibilities.  Heads of agencies that
  1510. originate or handle classified information shall:  (a) demonstrate
  1511. personal commitment and commit senior management to the successful
  1512. implementation of the program established under this order;
  1513.  
  1514.      (b) commit necessary resources to the effective implementation of
  1515. the program established under this order; and
  1516.  
  1517.      (c) designate a senior agency official to direct and administer the
  1518. program, whose responsibilities shall include:
  1519.  
  1520.             (1) overseeing the agency's program
  1521.           established under this order, provided, an
  1522.           agency head may designate a separate
  1523.           official to oversee special access programs
  1524.             authorized under this order.  This official
  1525.           shall provide a full accounting of the
  1526.           agency's special access programs at least
  1527.           annually;
  1528.  
  1529.             (2) promulgating implementing regulations,
  1530.           which shall be published in the Federal
  1531.           Register to the extent that they affect
  1532.           members of the public;
  1533.  
  1534.             (3) establishing and maintaining security
  1535.           education and training programs;
  1536.  
  1537.             (4) establishing and maintaining an
  1538.           ongoing self-inspection program, which
  1539.           shall include the periodic review
  1540.           and assessment of the agency's classified
  1541.           product;
  1542.  
  1543.             (5) establishing procedures to prevent
  1544.           unnecessary access to classified
  1545.           information, including procedures that:
  1546.           (i) require that a need for access to
  1547.             classified information is established
  1548.           before initiating administrative clearance
  1549.           procedures; and (ii) ensure that the number
  1550.           of persons granted access to classified
  1551.           information is limited to the minimum
  1552.           consistent with operational and security
  1553.           requirements and needs;
  1554.  
  1555.             (6)  developing special contingency plans
  1556.           for the safeguarding of classified
  1557.           information used in or near hostile or
  1558.           potentially hostile areas;
  1559.  
  1560.             (7)  assuring that the performance contract
  1561.           or other system used to rate civilian or
  1562.           military personnel performance includes the
  1563.           management of classified information as a
  1564.           critical element or item to be evaluated in
  1565.           the rating of:  (i) original classification
  1566.           authorities; (ii) security managers or
  1567.           security specialists; and (iii) all other
  1568.           personnel whose duties significantly
  1569.           involve the creation or handling of
  1570.           classified information;
  1571.  
  1572.             (8) accounting for the costs associated
  1573.           with the implementation of this order,
  1574.           which shall be reported to the Director of
  1575.           the Information Security Oversight Office
  1576.           for publication; and
  1577.  
  1578.             (9) assigning in a prompt manner agency
  1579.           personnel to respond to any request,
  1580.           appeal, challenge, complaint, or suggestion
  1581.           arising out of this order that pertains to
  1582.           classified information that originated in a
  1583.           component of the agency that no longer
  1584.           exists and for which there is no clear
  1585.           successor in function.
  1586.  
  1587.      Sec. 5.7.  Sanctions.  (a) If the Director of the Information
  1588. Security Oversight Office finds that a violation of this order or its
  1589. implementing directives may have occurred, the Director shall make a
  1590. report to the head of the agency or to the senior agency official so
  1591. that corrective steps, if appropriate, may be taken.
  1592.  
  1593.      (b) Officers and employees of the United States Government, and its
  1594. contractors, licensees, certificate holders, and grantees shall be
  1595. subject to appropriate sanctions if they knowingly, willfully, or
  1596. negligently:
  1597.  
  1598.             (1) disclose to unauthorized persons
  1599.           information properly classified under this
  1600.           order or predecessor orders;
  1601.  
  1602.             (2) classify or continue the
  1603.           classification of information in violation
  1604.           of this order or any implementing
  1605.           directive;
  1606.  
  1607.             (3) create or continue a special access
  1608.           program contrary to the requirements of
  1609.           this order; or
  1610.  
  1611.             (4) contravene any other provision of this
  1612.           order or its implementing directives.
  1613.  
  1614.      (c) Sanctions may include reprimand, suspension without pay,
  1615. removal, termination of classification authority, loss or denial of
  1616. access to classified information, or other sanctions in accordance with
  1617. applicable law and agency regulation.
  1618.  
  1619.      (d) The agency head, senior agency official, or other supervisory
  1620. official shall, at a minimum, promptly remove the classification
  1621. authority of any individual who demonstrates reckless disregard or a
  1622. pattern of error in applying the classification standards of this order.
  1623.  
  1624.      (e) The agency head or senior agency official shall:
  1625.  
  1626.             (1) take appropriate and prompt corrective
  1627.           action when a violation or infraction under
  1628.           paragraph (b), above, occurs; and
  1629.  
  1630.             (2)  notify the Director of the Information
  1631.           Security Oversight Office when a violation
  1632.           under paragraph (b)(1), (2) or (3), above,
  1633.           occurs.
  1634.  
  1635.               PART 6  GENERAL PROVISIONS
  1636.  
  1637.      Sec. 6.1.  General Provisions.  (a) Nothing in this order shall
  1638. supersede any requirement made by or under the Atomic Energy Act of
  1639. 1954, as amended, or the National Security Act of 1947, as amended.
  1640. "Restricted Data" and "Formerly Restricted Data" shall be handled,
  1641. protected, classified, downgraded, and declassified in conformity with
  1642. the provisions of the Atomic Energy Act of 1954, as amended, and
  1643. regulations issued under that Act.
  1644.  
  1645.      (b) The Attorney General, upon request by the head of an agency or
  1646. the Director of the Information Security Oversight Office, shall render
  1647. an interpretation of this order with respect to any question arising in
  1648. the course of its administration.
  1649.  
  1650.      (c) Nothing in this order limits the protection afforded any
  1651. information by other provisions of law, including the exemptions to the
  1652. Freedom of Information Act, the Privacy Act, and the National Security
  1653. Act of 1947, as amended.  This order is not intended, and should not be
  1654. construed, to create any right or benefit, substantive or procedural,
  1655. enforceable at law by a party against the United States, its agencies,
  1656. its officers, or its employees.  The foregoing is in addition to the
  1657. specific provisos set forth in sections 1.2(b), 3.2(b) and 5.4(e) of
  1658. this order.
  1659.  
  1660.      (d) Executive Order No. 12356 of April 6, 1982, is revoked as of
  1661. the effective date of this order.
  1662.  
  1663.      Sec. 6.2.  Effective Date.  This order shall become effective 180
  1664. days from the date of this order.
  1665.  
  1666.  
  1667.  
  1668.  
  1669.                                      WILLIAM J. CLINTON
  1670.  
  1671.  
  1672.  
  1673.  
  1674. THE WHITE HOUSE,
  1675.     April 17, 1995.
  1676.  
  1677.  
  1678.  
  1679.  
  1680.                              #  #  #
  1681.