Facebook - konwersja

Ochrona informacji niejawnych. Komentarz - ebook

Wydawnictwo:
Data wydania:
16 stycznia 2024
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
203,00

Ochrona informacji niejawnych. Komentarz - ebook

Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.:
• klasyfikowania i przetwarzania informacji niejawnych,
• organizacji ochrony informacji niejawnych,
• bezpieczeństwa osobowego,
• kancelarii tajnych i środków bezpieczeństwa fizycznego,
• bezpieczeństwa teleinformatycznego,
• bezpieczeństwa przemysłowego.

Autorzy publikacji wskazali na wątpliwości i trudności, które mogą pojawić się w związku ze stosowaniem przepisów komentowanej ustawy. W przystępny sposób je wyjaśnili oraz sformułowali szereg postulatów de lege ferenda, które wymagają dostrzeżenia przez ustawodawcę.

Publikacja przeznaczona jest dla praktyków – adwokatów i radców prawnych, a także pracowników administracji rządowej i samorządowej, a także specjalistów zajmujących się kwestią bezpieczeństwa i obronności państwa.

„Od strony merytorycznej komentarz analizuje problematykę ochrony informacji niejawnej w sposób praktyczny przy pełnym poszanowaniu warsztatu naukowego. Na uwagę zasługuje dobór autorów publikacji. (…) Jest to pierwszy komentarz na rynku napisany w większości przez prawników administratywistów, co wyraźnie wpływa na jego wysoką ocenę.”
Dr hab. Agnieszka Piskorz-Ryń, prof. UKSW

Spis treści

Wykaz skrótów | str. 9

Wstęp | str. 13

Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych | str. 17

Rozdział 1. Przepisy ogólne | str. 19

Art. 1. ......... [Zakres stosowania ustawy]  | str. 19

Art. 2. ......... [Definicje pojęć]  | str. 28

Art. 3. ......... [Odpowiednie stosowanie K.P.A.]   | str. 43

Art. 4. ......... [Udostępnienie informacji]  | str. 49

Rozdział 2. Klasyfikowanie informacji niejawnych | str. 58

Art. 5. ......... [Rodzaje klauzul tajności, zasady nadawania]  | str. 58

Art. 6. ......... [Upoważnienie do nadania klauzuli, czas ochrony]  | str. 74

Art. 7. ......... [Dane podlegające ochronie, wyjątki]  | str. 85

Art. 8. ......... [Udostępnienie informacji tajnych]  | str. 90

Art. 9. ......... [Zmiana klauzuli tajności]  | str. 93

Rozdział 3. Organizacja ochrony informacji niejawnych | str. 97

Art. 10. ....... [Zadania ABW i SKW]  | str. 97

Art. 11. ....... [Wykonywanie funkcji krajowej władzy bezpieczeństwa
przez Szefa ABW]  | str. 99

Art. 12. ....... [Uprawnienia funkcjonariuszy ABW i SKW]   | str. 101

Art. 13. ....... [Zasady współdziałania kierowników jednostek
organizacyjnych ze służbami i instytucjami uprawnionymi]  | str. 105

Art. 14. ....... [Podmioty odpowiadające za ochronę informacji: kierownik
jednostki organizacyjnej i pełnomocnik ochrony]  | str. 107

Art. 15. ....... [Zadania pełnomocnika ochrony. Pion ochrony]  | str. 110

Art. 16. ....... [Wymagania stawiane pracownikom pionu ochrony]  | str. 113

Art. 17. ....... [Postępowanie w razie stwierdzenia naruszenia przepisów
o ochronie informacji]  | str. 114

Art. 18. ....... [Delegacja do określenia szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych]  | str. 115

Rozdział 4. Szkolenie w zakresie ochrony informacji niejawnych | str. 117

Art. 19. ....... [Szkolenie, cel i przeprowadzenie]   | str. 117

Art. 20 ........ [Zaświadczenie stwierdzające odbycie szkolenia]   | str. 124

Rozdział 5. Bezpieczeństwo osobowe | str. 127

Art. 21. ....... [Dopuszczenie do pracy, warunki]  | str. 127

Art. 22. ....... [Postępowanie sprawdzające]   | str. 131

Art. 23. ....... [Postępowanie sprawdzające]   | str. 132

Art. 24. ....... [Cel postępowania sprawdzającego]  | str. 135

Art. 25. ....... [Zakres postępowania zwykłego]  | str. 139

Art. 26. ....... [Zakres postępowania poszerzonego]  | str. 141

Art. 27. ....... [Zawieszenie postępowania]  | str. 143

Art. 28. ....... [Zakończenie postępowania]  | str. 145

Art. 29. ....... [Poświadczenie bezpieczeństwa]   | str. 146

Art. 30. ....... [Odmowa wydania poświadczenia bezpieczeństwa]   | str. 151

Art. 31. ....... [Umorzenie postępowania]  | str. 159

Art. 32. ....... [Kolejne postępowanie sprawdzające]  | str. 161

Art. 33. ....... [Kontrolne postępowanie sprawdzające]  | str. 164

Art. 34. ....... [Wyłączenie przeprowadzenia postępowania sprawdzającego]  | str. 170

Rozdział 6. Postępowanie odwoławcze i skargowe, wznowienie postępowania | str. 179

Art. 35. ....... [Odwołanie]  | str. 179

Art. 36. ....... [Postanowienie i decyzja Prezesa RM]  | str. 184

Art. 37. ....... [Odwołanie od decyzji pełnomocnika, Szefa ABW lub SKW]  | str. 190

Art. 38. ....... [Postępowanie sądowoadministracyjne w sprawie skargi na rozstrzygnięcie organu odwoławczego]  | str. 191

Art. 39. ....... [Wznowienie postępowania]  | str. 196

Art. 40. ....... [Decyzje organu]  | str. 199

Art. 41. ....... [Odwołanie od decyzji o odmowie wznowienia postępowania]  | str. 200

Rozdział 7. Kancelarie tajne. Środki bezpieczeństwa fizycznego | str. 203

Art. 42. ....... [Obowiązek utworzenia kancelarii tajnej]   | str. 203

Art. 43. ....... [Organizacja pracy kancelarii]   | str. 207

Art. 44. ....... [Inne komórki organizacyjne]   | str. 210

Art. 45. ....... [Zakres zastosowania środków bezpieczeństwa]  | str. 211

Art. 46. ....... [Zabezpieczenie informacji „poufnych”]  | str. 213

Art. 47. ....... [Delegacja dla RM]  | str. 215

Rozdział 8. Bezpieczeństwo teleinformatyczne | str. 220

Art. 48 ........ [Akredytacja systemu teleinformatycznego]  | str. 220

Art. 49. ....... [Dokument szczególnych wymagań bezpieczeństwa]   | str. 227

Art. 50 ........ [Certyfikacja]  | str. 231

Art. 51. ....... [Obowiązek akredytacji bezpieczeństwa teleinformatycznego, wyłączenia]   | str. 236

Art. 52. ....... [Inspektor bezpieczeństwa teleinformatycznego, wyznaczenie i szkolenie]  | str. 240

Art. 53 ........ [Opłaty]  | str. 244

Rozdział 9. Bezpieczeństwo przemysłowe | str. 248

Art. 54. ....... [Dostęp przedsiębiorcy do informacji niejawnych]  | str. 248

Art. 55. ....... [Świadectwa potwierdzające zdolność przedsiębiorcy do ochrony informacji niejawnych]  | str. 253

Art. 56. ....... [Wniosek o wydanie świadectwa]  | str. 256

Art. 57. ....... [Sprawdzenie przedsiębiorcy i postępowania sprawdzające wobec innych osób]  | str. 259

Art. 58. ....... [Kwestionariusz bezpieczeństwa przemysłowego]  | str. 262

Art. 59. ....... [Termin zakończenia postępowania bezpieczeństwa przemysłowego]  | str. 264

Art. 60. ....... [Wyłączenie wymogu zatrudnienia pełnomocnika ochrony oraz utworzenia pionu ochrony w przypadku ubiegania się o świadectwo bezpieczeństwa przemysłowego trzeciego stopnia]  | str. 266

Art. 61. ....... [Zwrot zryczałtowanych kosztów ponoszonych przez ABW i SKW za przeprowadzenie postępowania bezpieczeństwa przemysłowego]  | str. 267

Art. 62. ....... [Umorzenie postępowania bezpieczeństwa przemysłowego]  | str. 269

Art. 63. ....... [Zawieszenie lub podjęcie postępowania bezpieczeństwa przemysłowego]  | str. 270

Art. 64. ....... [Zakończenie postępowania. Przesłanki odmowy wydania świadectwa]  | str. 272

Art. 65. ....... [Postępowanie sprawdzające]  | str. 274

Art. 66. ....... [Cofnięcie świadectwa]  | str. 277

Art. 67. ....... [Dokumenty; wymogi formalne]  | str. 280

Art. 68. ....... [Delegacja dla RM]  | str. 288

Art. 69. ....... [Skarga do sądu administracyjnego]  | str. 290

Art. 70. ....... [Obowiązek informacyjny]  | str. 295

Art. 71. ....... [Instrukcja bezpieczeństwa przemysłowego]  | str. 298

Rozdział 10. Ewidencje i udostępnianie danych oraz akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego | str. 302

Art. 72 ........ [Udostępnianie akt postępowania sprawdzającego]   | str. 302

Art. 73 ........ [Ewidencja osób]  | str. 309

Rozdział 11. Zmiany w przepisach obowiązujących | str. 313

Art. 74–180. (pominięte)  | str. 313

Rozdział 12. Przepisy przejściowe i końcowe | str. 314

Art. 181 ...... [Obowiązek przeprowadzenia przeglądu materiałów]  | str. 314

Art. 182. ..... [Zachowanie ważności poświadczenia bezpieczeństwa]  | str. 316

Art. 183. ..... [Stosowanie art. 14 ust. 3 pkt 2]  | str. 317

Art. 184. ..... [Kancelarie tajne, obowiązek informacyjny]  | str. 318

Art. 185. ..... [Ważność akredytacji systemów teleinformatycznych]  | str. 319

Art. 186. ..... [Ważność świadectw bezpieczeństwa przemysłowego]  | str. 320

Art. 187. ..... [Obowiązek uzyskania świadectwa]  | str. 321

Art. 188. ..... [Stosowanie przepisów dotychczasowych]  | str. 322

Art. 189. ..... [Obowiązywanie przepisów wykonawczych]  | str. 323

Art. 190. ..... [Derogacja]  | str. 328

Art. 191. ..... [Wejście w życie]  | str. 329

Bibliografia | str. 331

O autorach | str. 343

 

Kategoria: Administracyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8358-422-5
Rozmiar pliku: 1,2 MB

BESTSELLERY

Kategorie: