Ochrona informacji niejawnych. Komentarz
Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.:• klasyfikowania i przetwarzania informacji niejawnych,• organizacji ochrony informacji niejawnych,• bezpieczeństwa osobowego,• kancelarii tajnych i środków bezpieczeństwa fizycznego,• bezpieczeństwa teleinformatycznego,• bezpieczeństwa przemysłowego.
Autorzy publikacji wskazali na wątpliwości i trudności, które mogą pojawić się w związku ze stosowaniem przepisów komentowanej ustawy. W przystępny sposób je wyjaśnili oraz sformułowali szereg postulatów de lege ferenda, które wymagają dostrzeżenia przez ustawodawcę.
Publikacja przeznaczona jest dla praktyków – adwokatów i radców prawnych, a także pracowników administracji rządowej i samorządowej, a także specjalistów zajmujących się kwestią bezpieczeństwa i obronności państwa.
„Od strony merytorycznej komentarz analizuje problematykę ochrony informacji niejawnej w sposób praktyczny przy pełnym poszanowaniu warsztatu naukowego. Na uwagę zasługuje dobór autorów publikacji. (…) Jest to pierwszy komentarz na rynku napisany w większości przez prawników administratywistów, co wyraźnie wpływa na jego wysoką ocenę.”Dr hab. Agnieszka Piskorz-Ryń, prof. UKSW
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8358-390-7
- ISBN druku: 978-83-8358-279-5
- EAN: 9788383583907
- Liczba stron: 448
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 9 Wstęp | str. 13 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych | str. 17 Rozdział 1. Przepisy ogólne | str. 19 Art. 1. ......... [Zakres stosowania ustawy] | str. 19 Art. 2. ......... [Definicje pojęć] | str. 28 Art. 3. ......... [Odpowiednie stosowanie K.P.A.] | str. 43 Art. 4. ......... [Udostępnienie informacji] | str. 49 Rozdział 2. Klasyfikowanie informacji niejawnych | str. 58 Art. 5. ......... [Rodzaje klauzul tajności, zasady nadawania] | str. 58 Art. 6. ......... [Upoważnienie do nadania klauzuli, czas ochrony] | str. 74 Art. 7. ......... [Dane podlegające ochronie, wyjątki] | str. 85 Art. 8. ......... [Udostępnienie informacji tajnych] | str. 90 Art. 9. ......... [Zmiana klauzuli tajności] | str. 93 Rozdział 3. Organizacja ochrony informacji niejawnych | str. 97 Art. 10. ....... [Zadania ABW i SKW] | str. 97 Art. 11. ....... [Wykonywanie funkcji krajowej władzy bezpieczeństwa przez Szefa ABW] | str. 99 Art. 12. ....... [Uprawnienia funkcjonariuszy ABW i SKW] | str. 101 Art. 13. ....... [Zasady współdziałania kierowników jednostek organizacyjnych ze służbami i instytucjami uprawnionymi] | str. 105 Art. 14. ....... [Podmioty odpowiadające za ochronę informacji: kierownik jednostki organizacyjnej i pełnomocnik ochrony] | str. 107 Art. 15. ....... [Zadania pełnomocnika ochrony. Pion ochrony] | str. 110 Art. 16. ....... [Wymagania stawiane pracownikom pionu ochrony] | str. 113 Art. 17. ....... [Postępowanie w razie stwierdzenia naruszenia przepisów o ochronie informacji] | str. 114 Art. 18. ....... [Delegacja do określenia szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych] | str. 115 Rozdział 4. Szkolenie w zakresie ochrony informacji niejawnych | str. 117 Art. 19. ....... [Szkolenie, cel i przeprowadzenie] | str. 117 Art. 20 ........ [Zaświadczenie stwierdzające odbycie szkolenia] | str. 124 Rozdział 5. Bezpieczeństwo osobowe | str. 127 Art. 21. ....... [Dopuszczenie do pracy, warunki] | str. 127 Art. 22. ....... [Postępowanie sprawdzające] | str. 131 Art. 23. ....... [Postępowanie sprawdzające] | str. 132 Art. 24. ....... [Cel postępowania sprawdzającego] | str. 135 Art. 25. ....... [Zakres postępowania zwykłego] | str. 139 Art. 26. ....... [Zakres postępowania poszerzonego] | str. 141 Art. 27. ....... [Zawieszenie postępowania] | str. 143 Art. 28. ....... [Zakończenie postępowania] | str. 145 Art. 29. ....... [Poświadczenie bezpieczeństwa] | str. 146 Art. 30. ....... [Odmowa wydania poświadczenia bezpieczeństwa] | str. 151 Art. 31. ....... [Umorzenie postępowania] | str. 159 Art. 32. ....... [Kolejne postępowanie sprawdzające] | str. 161 Art. 33. ....... [Kontrolne postępowanie sprawdzające] | str. 164 Art. 34. ....... [Wyłączenie przeprowadzenia postępowania sprawdzającego] | str. 170 Rozdział 6. Postępowanie odwoławcze i skargowe, wznowienie postępowania | str. 179 Art. 35. ....... [Odwołanie] | str. 179 Art. 36. ....... [Postanowienie i decyzja Prezesa RM] | str. 184 Art. 37. ....... [Odwołanie od decyzji pełnomocnika, Szefa ABW lub SKW] | str. 190 Art. 38. ....... [Postępowanie sądowoadministracyjne w sprawie skargi na rozstrzygnięcie organu odwoławczego] | str. 191 Art. 39. ....... [Wznowienie postępowania] | str. 196 Art. 40. ....... [Decyzje organu] | str. 199 Art. 41. ....... [Odwołanie od decyzji o odmowie wznowienia postępowania] | str. 200 Rozdział 7. Kancelarie tajne. Środki bezpieczeństwa fizycznego | str. 203 Art. 42. ....... [Obowiązek utworzenia kancelarii tajnej] | str. 203 Art. 43. ....... [Organizacja pracy kancelarii] | str. 207 Art. 44. ....... [Inne komórki organizacyjne] | str. 210 Art. 45. ....... [Zakres zastosowania środków bezpieczeństwa] | str. 211 Art. 46. ....... [Zabezpieczenie informacji „poufnych”] | str. 213 Art. 47. ....... [Delegacja dla RM] | str. 215 Rozdział 8. Bezpieczeństwo teleinformatyczne | str. 220 Art. 48 ........ [Akredytacja systemu teleinformatycznego] | str. 220 Art. 49. ....... [Dokument szczególnych wymagań bezpieczeństwa] | str. 227 Art. 50 ........ [Certyfikacja] | str. 231 Art. 51. ....... [Obowiązek akredytacji bezpieczeństwa teleinformatycznego, wyłączenia] | str. 236 Art. 52. ....... [Inspektor bezpieczeństwa teleinformatycznego, wyznaczenie i szkolenie] | str. 240 Art. 53 ........ [Opłaty] | str. 244 Rozdział 9. Bezpieczeństwo przemysłowe | str. 248 Art. 54. ....... [Dostęp przedsiębiorcy do informacji niejawnych] | str. 248 Art. 55. ....... [Świadectwa potwierdzające zdolność przedsiębiorcy do ochrony informacji niejawnych] | str. 253 Art. 56. ....... [Wniosek o wydanie świadectwa] | str. 256 Art. 57. ....... [Sprawdzenie przedsiębiorcy i postępowania sprawdzające wobec innych osób] | str. 259 Art. 58. ....... [Kwestionariusz bezpieczeństwa przemysłowego] | str. 262 Art. 59. ....... [Termin zakończenia postępowania bezpieczeństwa przemysłowego] | str. 264 Art. 60. ....... [Wyłączenie wymogu zatrudnienia pełnomocnika ochrony oraz utworzenia pionu ochrony w przypadku ubiegania się o świadectwo bezpieczeństwa przemysłowego trzeciego stopnia] | str. 266 Art. 61. ....... [Zwrot zryczałtowanych kosztów ponoszonych przez ABW i SKW za przeprowadzenie postępowania bezpieczeństwa przemysłowego] | str. 267 Art. 62. ....... [Umorzenie postępowania bezpieczeństwa przemysłowego] | str. 269 Art. 63. ....... [Zawieszenie lub podjęcie postępowania bezpieczeństwa przemysłowego] | str. 270 Art. 64. ....... [Zakończenie postępowania. Przesłanki odmowy wydania świadectwa] | str. 272 Art. 65. ....... [Postępowanie sprawdzające] | str. 274 Art. 66. ....... [Cofnięcie świadectwa] | str. 277 Art. 67. ....... [Dokumenty; wymogi formalne] | str. 280 Art. 68. ....... [Delegacja dla RM] | str. 288 Art. 69. ....... [Skarga do sądu administracyjnego] | str. 290 Art. 70. ....... [Obowiązek informacyjny] | str. 295 Art. 71. ....... [Instrukcja bezpieczeństwa przemysłowego] | str. 298 Rozdział 10. Ewidencje i udostępnianie danych oraz akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego | str. 302 Art. 72 ........ [Udostępnianie akt postępowania sprawdzającego] | str. 302 Art. 73 ........ [Ewidencja osób] | str. 309 Rozdział 11. Zmiany w przepisach obowiązujących | str. 313 Art. 74–180. (pominięte) | str. 313 Rozdział 12. Przepisy przejściowe i końcowe | str. 314 Art. 181 ...... [Obowiązek przeprowadzenia przeglądu materiałów] | str. 314 Art. 182. ..... [Zachowanie ważności poświadczenia bezpieczeństwa] | str. 316 Art. 183. ..... [Stosowanie art. 14 ust. 3 pkt 2] | str. 317 Art. 184. ..... [Kancelarie tajne, obowiązek informacyjny] | str. 318 Art. 185. ..... [Ważność akredytacji systemów teleinformatycznych] | str. 319 Art. 186. ..... [Ważność świadectw bezpieczeństwa przemysłowego] | str. 320 Art. 187. ..... [Obowiązek uzyskania świadectwa] | str. 321 Art. 188. ..... [Stosowanie przepisów dotychczasowych] | str. 322 Art. 189. ..... [Obowiązywanie przepisów wykonawczych] | str. 323 Art. 190. ..... [Derogacja] | str. 328 Art. 191. ..... [Wejście w życie] | str. 329 Bibliografia | str. 331 O autorach | str. 343