Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne - ebook
Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne - ebook
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępowi do informacji tworzy się społeczeństwo informacyjne wykorzystujące ją w działalności gospodarczej, społecznej, politycznej i kulturowej, służy swobodnemu przepływowi technologii, osiągnięć nauki, idei i poglądów. Pomnażany jest dochód narodowy, jakość zarządzania państwem, a co ważne szybki dostęp do wiarygodnych informacji i ich wymiany między ludźmi skraca czas i zmniejsza wysiłek potrzebny na realizację wielu zadań.Jest też negatywny wymiar skutków rozwoju społeczeństwa informacyjnego i funkcjonowania całej sfery informacyjnej. Rozwój w zakresie komunikowania się ze sobą różnych podmiotów i poznawania świata, a także zbiór podmiotów przekazujących i odbierających informacje oraz technologii i narzędzi (sprzętu informatycznego i telekomunikacyjnego, sieci, systemów informatycznych, infrastruktury informacyjnej, baz, zbiorów, oprogramowania i metod przetwarzania informacji) ich zbierania, gromadzenia, przechowywania oraz nośników i przetworników sygnałów służących tejże działalności mimo, że jest przyczyną pogłębienia współpracy między ludźmi ma też swoją negatywną stronę.Zważywszy na transdyscyplinarny charakter informacji i związanego z nią bezpieczeństwa informacyjnego, z punktu widzenia różnych dziedzin nauki, a głównie prawa, nauki o administracji i nauk o bezpieczeństwie bierzemy na wzgląd informację i powiązane z nią instytucje prawa, by w konsekwencji wypełnić nadal znaczną lukę w pojmowaniu bezpieczeństwa informacyjnego.Autorzy, każdy w zależności od szczegółowego fragmentu przedmiotu naszych rozważań, korzystali z rozlicznej literatury, aktów normatywnych, orzecznictwa i dokumentów źródłowych. Pojawiły się też wnioski i hipotezy nowe w stosunku do już istniejących, czym – mamy nadzieję – sprowokujemy do dalszej eksploracji naukowej przedmiotowej problematyki.
Spis treści
Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
I. BEZPIECZEŃSTWO INFORMACYJNE JAKO DZIEDZINA BEZPIECZEŃSTWA PAŃSTWA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Waldemar Kitler – Pojęcie i zakres bezpieczeństwa informacyjnego państwa,
ustalenia systemowe i definicyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Joanna Taczkowska-Olszewska – Bezpieczeństwo informacyjne jako kategoria
prawna. Ujęcie teoretyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Katarzyna Chałubińska-Jentkiewicz – Bezpieczeństwo telekomunikacyjne
jako element bezpieczeństwa informacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Małgorzata Polkowska – Bezpieczeństwo informacyjne w lotnictwie.
Aspekty prawne i administracyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
II. CYBERPRZESTRZEŃ – SFERA RYWALIZACJI I NOWE POLE ZAGROŻEŃ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Piotr Milik – Międzynarodowe uregulowania prawne w obszarze
bezpieczeństwa w cyberprzestrzeni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Otylia Bieniek – Defensywne i ofensywne zdolności militarne
Federacji Rosyjskiej w cyberprzestrzeni na podstawie ogólnej analizy
rosyjskich dokumentów strategicznych i doktrynalnych . . . . . . . . . . . . . . . . . . 154
Malwina Kołodziejczak – Działania w cyberprzestrzeni jako przesłanka
wprowadzenia stanów nadzwyczajnych w Polsce . . . . . . . . . . . . . . . . . . . . . . . 170
Lucyna Szot – Prawo do bycia zapomnianym w sieci . . . . . . . . . . . . . . . . . . . . . 183
III. PRZEPŁYW INFORMACJI W PROCESIE WYWIADOWCZYM
– OCHRONA ŹRÓDEŁ, RETENCJA, PRZETWARZANIE, PRZESYŁ 205
Monika Nowikowska – Wystąpienie pokontrolne jako informacja
jawnoźródłowa białego wywiadu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Agnieszka Brzostek – Ochrona informacji w elektronicznym przesyłaniu
dokumentów w postępowaniu administracyjnym . . . . . . . . . . . . . . . . . . . . . . . 222
Patryk Dobrzycki – Informacja jako czynnik sprawczy w sferze bezpieczeństwa
w aspekcie działalności służb specjalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
6 SPIS TREŚCI
Izabela Szostek – Prawo do informacji publicznej a ochrona danych
osobowych w polskim systemie prawnym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Marek Porzeżyński – Ograniczenie zasady dostępu do informacji publicznej
ze względu na ochronę tajemnicy przedsiębiorcy . . . . . . . . . . . . . . . . . . . . . . . 273
IV. ZAKŁÓCENIA INFORMACYJNE – ZAGROŻENIA, RODZAJE NARUSZEŃ, SANKCJE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Filip Radoniewicz – Ujęcie przestępstw przeciwko ochronie informacji
w Kodeksie karnym a postanowienia dyrektywy 2013/40/UE
dotyczącej ataków na systemy informatyczne – aspekty wybrane . . . . . . . . . . 293
Katarzyna Badźmirowska-Masłowska – Małoletni użytkownik internetu
a zagrożenia bezpieczeństwa informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Konrad Buczma, Sławomir Chomoncik – Bezpieczeństwo ochrony danych
osobowych w uczelni wyższej – wybrane zagadnienia . . . . . . . . . . . . . . . . . . . 334
Marta Stepnowska – Ograniczenia w uprawnieniach informacyjnych członka
spółdzielni mieszkaniowej a ochrona danych osobowych . . . . . . . . . . . . . . . . 344
Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Kategoria: | Socjologia |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-68170-30-6 |
Rozmiar pliku: | 2,3 MB |