Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
I. BEZPIECZEŃSTWO INFORMACYJNE JAKO DZIEDZINA BEZPIECZEŃSTWA PAŃSTWA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Waldemar Kitler – Pojęcie i zakres bezpieczeństwa informacyjnego państwa,
ustalenia systemowe i definicyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Joanna Taczkowska-Olszewska – Bezpieczeństwo informacyjne jako kategoria
prawna. Ujęcie teoretyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Katarzyna Chałubińska-Jentkiewicz – Bezpieczeństwo telekomunikacyjne
jako element bezpieczeństwa informacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Małgorzata Polkowska – Bezpieczeństwo informacyjne w lotnictwie.
Aspekty prawne i administracyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
II. CYBERPRZESTRZEŃ – SFERA RYWALIZACJI I NOWE POLE ZAGROŻEŃ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Piotr Milik – Międzynarodowe uregulowania prawne w obszarze
bezpieczeństwa w cyberprzestrzeni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Otylia Bieniek – Defensywne i ofensywne zdolności militarne
Federacji Rosyjskiej w cyberprzestrzeni na podstawie ogólnej analizy
rosyjskich dokumentów strategicznych i doktrynalnych . . . . . . . . . . . . . . . . . . 154
Malwina Kołodziejczak – Działania w cyberprzestrzeni jako przesłanka
wprowadzenia stanów nadzwyczajnych w Polsce . . . . . . . . . . . . . . . . . . . . . . . 170
Lucyna Szot – Prawo do bycia zapomnianym w sieci . . . . . . . . . . . . . . . . . . . . . 183
III. PRZEPŁYW INFORMACJI W PROCESIE WYWIADOWCZYM
– OCHRONA ŹRÓDEŁ, RETENCJA, PRZETWARZANIE, PRZESYŁ 205
Monika Nowikowska – Wystąpienie pokontrolne jako informacja
jawnoźródłowa białego wywiadu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Agnieszka Brzostek – Ochrona informacji w elektronicznym przesyłaniu
dokumentów w postępowaniu administracyjnym . . . . . . . . . . . . . . . . . . . . . . . 222
Patryk Dobrzycki – Informacja jako czynnik sprawczy w sferze bezpieczeństwa
w aspekcie działalności służb specjalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
6 SPIS TREŚCI
Izabela Szostek – Prawo do informacji publicznej a ochrona danych
osobowych w polskim systemie prawnym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Marek Porzeżyński – Ograniczenie zasady dostępu do informacji publicznej
ze względu na ochronę tajemnicy przedsiębiorcy . . . . . . . . . . . . . . . . . . . . . . . 273
IV. ZAKŁÓCENIA INFORMACYJNE – ZAGROŻENIA, RODZAJE NARUSZEŃ, SANKCJE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Filip Radoniewicz – Ujęcie przestępstw przeciwko ochronie informacji
w Kodeksie karnym a postanowienia dyrektywy 2013/40/UE
dotyczącej ataków na systemy informatyczne – aspekty wybrane . . . . . . . . . . 293
Katarzyna Badźmirowska-Masłowska – Małoletni użytkownik internetu
a zagrożenia bezpieczeństwa informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Konrad Buczma, Sławomir Chomoncik – Bezpieczeństwo ochrony danych
osobowych w uczelni wyższej – wybrane zagadnienia . . . . . . . . . . . . . . . . . . . 334
Marta Stepnowska – Ograniczenia w uprawnieniach informacyjnych członka
spółdzielni mieszkaniowej a ochrona danych osobowych . . . . . . . . . . . . . . . . 344
Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355