BEZPIECZEŃSTWO INFORMACYJNE Aspekty prawno-administracyjne

Autor: Redakcja naukowa Waldemar Kitler, Joanna Taczkowska-Olszewska

Wydawnictwo: Towarzystwo Wiedzy Obronnej

Wydanie: 2017

Ilość stron: 357

Format: 170 x 240 mm

Oprawa: miękka

Numer ISBN: 978-83-944423-0-9

55.00 

Brak w magazynie

Kategoria:
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępowi do informacji tworzy się społeczeństwo informacyjne wykorzystujące ją w działalności gospodarczej, społecznej, politycznej i kulturowej, służy swobodnemu przepływowi technologii, osiągnięć nauki, idei i poglądów. Pomnażany jest dochód narodowy, jakość zarządzania państwem, a co ważne szybki dostęp do wiarygodnych informacji i ich wymiany między ludźmi skraca czas i zmniejsza wysiłek potrzebny na realizację wielu zadań.Jest też negatywny wymiar skutków rozwoju społeczeństwa informacyjnego i funkcjonowania całej sfery informacyjnej. Rozwój w zakresie komunikowania się ze sobą różnych podmiotów i poznawania świata, a także zbiór podmiotów przekazujących i odbierających informacje oraz technologii i narzędzi (sprzętu informatycznego i telekomunikacyjnego, sieci, systemów informatycznych, infrastruktury informacyjnej, baz, zbiorów, oprogramowania i metod przetwarzania informacji) ich zbierania, gromadzenia, przechowywania oraz nośników i przetworników sygnałów służących tejże działalności mimo, że jest przyczyną pogłębienia współpracy między ludźmi ma też swoją negatywną stronę.Zważywszy na transdyscyplinarny charakter informacji i związanego z nią bezpieczeństwa informacyjnego, z punktu widzenia różnych dziedzin nauki, a głównie prawa, nauki o administracji i nauk o bezpieczeństwie bierzemy na wzgląd informację i powiązane z nią instytucje prawa, by w konsekwencji wypełnić nadal znaczną lukę w pojmowaniu bezpieczeństwa informacyjnego.Autorzy, każdy w zależności od szczegółowego fragmentu przedmiotu naszych rozważań, korzystali z rozlicznej literatury, aktów normatywnych, orzecznictwa i dokumentów źródłowych. Pojawiły się też wnioski i hipotezy nowe w stosunku do już istniejących, czym – mamy nadzieję – sprowokujemy do dalszej eksploracji naukowej przedmiotowej problematyki.

Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

I. BEZPIECZEŃSTWO INFORMACYJNE JAKO DZIEDZINA BEZPIECZEŃSTWA PAŃSTWA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Waldemar Kitler – Pojęcie i zakres bezpieczeństwa informacyjnego państwa,

ustalenia systemowe i definicyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Joanna Taczkowska-Olszewska – Bezpieczeństwo informacyjne jako kategoria

prawna. Ujęcie teoretyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Katarzyna Chałubińska-Jentkiewicz – Bezpieczeństwo telekomunikacyjne

jako element bezpieczeństwa informacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Małgorzata Polkowska – Bezpieczeństwo informacyjne w lotnictwie.

Aspekty prawne i administracyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

II. CYBERPRZESTRZEŃ – SFERA RYWALIZACJI I NOWE POLE ZAGROŻEŃ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Piotr Milik – Międzynarodowe uregulowania prawne w obszarze

bezpieczeństwa w cyberprzestrzeni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Otylia Bieniek – Defensywne i ofensywne zdolności militarne

Federacji Rosyjskiej w cyberprzestrzeni na podstawie ogólnej analizy

rosyjskich dokumentów strategicznych i doktrynalnych . . . . . . . . . . . . . . . . . . 154

Malwina Kołodziejczak – Działania w cyberprzestrzeni jako przesłanka

wprowadzenia stanów nadzwyczajnych w Polsce . . . . . . . . . . . . . . . . . . . . . . . 170

Lucyna Szot – Prawo do bycia zapomnianym w sieci . . . . . . . . . . . . . . . . . . . . . 183

III. PRZEPŁYW INFORMACJI W PROCESIE WYWIADOWCZYM

– OCHRONA ŹRÓDEŁ, RETENCJA, PRZETWARZANIE, PRZESYŁ 205

Monika Nowikowska – Wystąpienie pokontrolne jako informacja

jawnoźródłowa białego wywiadu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Agnieszka Brzostek – Ochrona informacji w elektronicznym przesyłaniu

dokumentów w postępowaniu administracyjnym . . . . . . . . . . . . . . . . . . . . . . . 222

Patryk Dobrzycki – Informacja jako czynnik sprawczy w sferze bezpieczeństwa

w aspekcie działalności służb specjalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

6 SPIS TREŚCI

Izabela Szostek – Prawo do informacji publicznej a ochrona danych

osobowych w polskim systemie prawnym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

Marek Porzeżyński – Ograniczenie zasady dostępu do informacji publicznej

ze względu na ochronę tajemnicy przedsiębiorcy . . . . . . . . . . . . . . . . . . . . . . . 273

IV. ZAKŁÓCENIA INFORMACYJNE – ZAGROŻENIA, RODZAJE NARUSZEŃ, SANKCJE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

Filip Radoniewicz – Ujęcie przestępstw przeciwko ochronie informacji

w Kodeksie karnym a postanowienia dyrektywy 2013/40/UE

dotyczącej ataków na systemy informatyczne – aspekty wybrane . . . . . . . . . . 293

Katarzyna Badźmirowska-Masłowska – Małoletni użytkownik internetu

a zagrożenia bezpieczeństwa informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

Konrad Buczma, Sławomir Chomoncik – Bezpieczeństwo ochrony danych

osobowych w uczelni wyższej – wybrane zagadnienia . . . . . . . . . . . . . . . . . . . 334

Marta Stepnowska – Ograniczenia w uprawnieniach informacyjnych członka

spółdzielni mieszkaniowej a ochrona danych osobowych . . . . . . . . . . . . . . . . 344

Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355