Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00064 010530 7485051 na godz. na dobę w sumie
Ochrona danych osobowych i informacji niejawnych. Wydanie 2 - ebook/pdf
Ochrona danych osobowych i informacji niejawnych. Wydanie 2 - ebook/pdf
Autor: , Liczba stron: 246
Wydawca: C. H. Beck Język publikacji: polski
ISBN: 978-83-255-6655-5 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki
Porównaj ceny (książka, ebook, audiobook).

Podręcznik ochrona danych osobowych i informacji niejawnych omawia najważniejsze aspekty ochrony danych osobowych i informacji niejawnych przed nieuprawnionym przetwarzaniem i ujawnianiem. Przedstawono w nim m.in.:

- pojęcie i rodzaje danych osobowych i informacji niejawnych;

- wymagania w zakresie ochrony danych osobowych i informacji niejawnych;

- zasady dostępu do danyh osobowych i informacji niejawnych;

- wymianę danych osobowych i informacji niejawnych w obrocie międzynarodowym; odpowiedzialność karną.

Znajdź podobne książki

Darmowy fragment publikacji:

Akademia Prawa Seria Akademia Prawa jest kierowana do studentów wydziałów prawniczych. Książki z tej serii stanowią opracowania podręcznikowe, które w przystępny i przejrzysty sposób podają wiedzę z poszczególnych dziedzin prawa. Podręcznik Ochrona danych osobowych i informacji niejawnych omawia naj- ważniejsze aspekty ochrony danych osobowych i informacji niejawnych przed nieuprawnionym przetwarzaniem i ujawnieniem. Przedstawiono w nim m.in.: – pojęcie i rodzaje danych osobowych i informacji niejawnych, – wymagania w zakresie ochrony danych osobowych i informacji niejawnych, – zasady dostępu do danych osobowych i informacji niejawnych, – wymianę danych osobowych i informacji niejawnych w obrocie międzynaro- dowym, – zasady kontroli przestrzegania przepisów o ochronie danych osobowych i infor- macji niejawnych, – odpowiedzialność karną. Prof. dr hab. Stanisław Hoc – prof. Uniwersytetu Opolskiego, autor ponad 200 publika- cji naukowych, w tym podręczników, komentarzy, artykułów i glos, m.in. komentarza do ustawy o ochronie informacji niejawnych (2010 r.) i monografi i Karnoprawna ochrona informacji niejawnych (2012 r.), stały doradca Sejmu od 1998 r. Dr Tomasz Szewc – adiunkt Politechniki Śląskiej w Gliwicach, specjalista z zakresu prawa administracyjnego. Autor i współautor monografi i, komentarzy i artykułów z zakresu pra- wa samorządowego, prawa pracy oraz prawnych zagadnień ochrony informacji, np. ko- mentarza do ustawy o ochronie informacji niejawnych z 1999 r., podręcznika Publiczno- prawna ochrona informacji czy komentarza do ustawy o pracownikach samorządowych. www.ksiegarnia.beck.pl e-mail: dz.handlowy@beck.pl tel.: 22 31 12 222, fax: 22 33 77 601 ISBN 978-83-255-6654-8 Cena: 49,00 zł . d y w . 2 h c y n w a j e i n i j c a m r o f n i i h c y w o b o s o h c y n a d a n o r h c O c w e z S . T / c o H . S k c e B H C . . Akademia Prawa Stanisław Hoc / Tomasz Szewc Ochrona danych osobowych i informacji niejawnych 2. wydanie C.H.Beck AKADEMIA PRAWA Ochrona danych osobowych i informacji niejawnych W sprzedaży: A. Balicki OCHRONA DANYCH OSOBOWYCH W JEDNOSTKACH OŚWIATY Sektor publiczny P. Barta, P. Litwiński USTAWA O OCHRONIE DANYCH OSOBOWYCH. KOMENTARZ, wyd. 2 Krótkie Komentarze Becka B. Nowakowski, A. Jędruszczak, A. Gałach OCHRONA DANYCH OSOBOWYCH, INFORMACJI NIEJAWNYCH I SYSTEMÓW TELEINFORMATYCZNYCH W SEKTORZE PUBLICZNYM Finanse publiczne w praktyce E. Gniewek, P. Machnikowski (red.) KODEKS CYWILNY. KOMENTARZ, wyd. 6 Komentarze Kodeksowe www.ksiegarnia.beck.pl Akademia Prawa prof. dr hab. Stanisław Hoc dr Tomasz Szewc Ochrona danych osobowych i informacji niejawnych 2. wydanie Wydawnictwo C.H.BECK Warszawa 2014 Wydawca: Aneta Flisek Poszczególne części opracowali: prof. dr hab. Stanisław Hoc – Część II dr Tomasz Szewc – Część I i II © Wydawnictwo C.H.Beck 2014 Wydawnictwo C.H.Beck Sp. z o.o. ul. Bonifraterska 17, 00-203 Warszawa Skład i łamanie: Wydawnictwo C.H.Beck Druk i oprawa: Totem, Inowrocław ISBN 978-83-255-6654-8 ISBN e-book 978-83-255-6655-5 Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX Wykaz skrótów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVII 1 Część pierwsza. Ochrona danych osobowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 1. Powstanie obowiązku ochrony danych osobowych . . . . . . . . . . . . . . . . . § 1 . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 2 . Dane osobowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 3 . Przetwarzanie danych osobowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 4 . Podmioty zobowiązane do stosowania ustawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . I . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II . Administrator danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III . Zleceniobiorca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV . Przedstawiciel administratora danych z siedzibą lub miejscem zamieszkania w państwie trzecim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V . Osoba upoważniona do przetwarzania danych . . . . . . . . . . . . . . . . . . . . . . . . § 5 . Ograniczenia i wyłączenia stosowania ustawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I . Zbiory doraźne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II . Działalność dziennikarska, literacka lub artystyczna . . . . . . . . . . . . . . . . . . . III . Cel osobisty lub domowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 6 . Normy kolizyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 2. Zasady przetwarzania danych osobowych . . . . . . . . . . . . . . . . . . . . . . . . . § 7 . Szczególna staranność . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 8 . Związanie celem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 3. Ogólne przesłanki przetwarzania danych zwykłych . . . . . . . . . . . . . . . . § 9 . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 10 . Usunięcie danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 2 10 14 14 15 16 18 19 19 20 21 22 22 24 24 26 29 29 31  Spis treści § 11 . Zgoda osoby, której dane dotyczą . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 12 . Ochrona żywotnych interesów osoby, której dane dotyczą . . . . . . . . . . . . . . . . . . § 13 . Realizacja uprawnienia lub spełnienie obowiązku . . . . . . . . . . . . . . . . . . . . . . . . . § 14 . Podjęcie działań przed zawarciem umowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 15 . Wykonanie umowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 16 . Dobro publiczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 17 . Usprawiedliwione cele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 4. Ogólne przesłanki przetwarzania danych wrażliwych . . . . . . . . . . . . . . . § 18 . Usunięcie danych albo pisemna zgoda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 19 . Szczególny przepis ustawowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 20 . Ochrona żywotnych interesów osoby fizycznej . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 21 . Wykonanie zadań statutowych organizacji niezarobkowej . . . . . . . . . . . . . . . . . . § 22 . Dochodzenie praw przed sądem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 23 . Zatrudnienie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 24 . Ochrona stanu zdrowia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 25 . Dane ujawnione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 26 . Badania naukowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 27 . Wykonanie orzeczenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 5. Szczególne przesłanki przetwarzania danych . . . . . . . . . . . . . . . . . . . . . . § 28 . Zbieranie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II . Zbieranie bezpośrednie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III . Zbieranie pośrednie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 29 . Podejmowanie automatycznych rozstrzygnięć . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 30 . Numerowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 31 . Udostępnianie danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 32 . Zlecenie przetwarzania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 33 . Przekazywanie do państwa trzeciego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II . Przesłanki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III . Safe harbour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 6. Zabezpieczenie danych osobowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 34 . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 35 . Dobór zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 36 . Środki zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 37 . System informatyczny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 7. Prawa osoby, której dane dotyczą . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 38 . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 39 . Uprawnienia informacyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 40 . Uprawnienia korekcyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 41 . Uprawnienia zakazowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 8. Organ ochrony danych osobowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 42 . Powołanie i wygaśnięcie kadencji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 43 . Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 44 . Postępowanie kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 45 . Wydawanie decyzji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 34 35 36 37 37 38 40 40 41 41 42 43 43 45 46 47 47 48 48 48 49 51 52 53 54 54 55 55 56 60 62 62 63 64 68 72 72 73 78 80 83 83 85 89 91 VI Spis treści 93 § 46 . Rejestracja zbiorów danych i wydawanie zaświadczeń . . . . . . . . . . . . . . . . . . . . . 93 I . Funkcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 II . Wyłączenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 III . Procedura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV . Wykreślenie zbioru z rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 V . Jawność rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Rozdział 9. Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 § 47 . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 § 48 . Nielegalne przetwarzanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 § 49 . Udostępnienie osobom nieuprawnionym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 § 50 . Naruszenie zasad zabezpieczenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 § 51 . Niezgłoszenie zbioru do rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 § 52 . Niewykonanie obowiązku informacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 § 53 . Utrudnienienie lub udaremnienie kontroli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Część druga. Ochrona informacji niejawnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Rozdział 1. Pojęcie i rodzaje informacji niejawnych . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 § 54 . Podstawy prawne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 § 55 . Informacja niejawna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 § 56 . Klauzule tajności i klasyfikowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Rozdział 2. Organizacja ochrony informacji niejawnych . . . . . . . . . . . . . . . . . . . . . . . 122 § 57 . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 § 58 . Kierownik jednostki organizacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 § 59 . Pełnomocnik ochrony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 § 60 . Zastępca pełnomocnika ochrony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 § 61 . Pracownicy pionu ochrony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 § 62 . Pracownicy kancelarii tajnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 § 63 . Agencja Bezpieczeństwa Wewnętrznego i Służba Kontrwywiadu Wojskowego . . 131 I . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 II . Właściwość . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 III . Kontrola . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Rozdział 3. Dostęp do informacji niejawnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 § 64 . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 § 65 . Tryb podstawowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 I . Wymagania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 II . Szkolenie w zakresie ochrony informacji niejawnych . . . . . . . . . . . . . . . . . . . 144 § 66 . Zgoda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 § 67 . Z mocy prawa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 § 68 . Nieuprawniony dostęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 § 69 . Skutki dostępu do informacji niejawnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Rozdział 4. Postępowanie sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 § 70 . Przedmiot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 § 71 . Rodzaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 § 72 . Podmioty postępowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 I . Organ prowadzący postępowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 II . Osoba uprawniona do obsady stanowiska lub zlecenia pracy . . . . . . . . . . . . 153 VII Spis treści III . Wykonawca zadania zleconego związanego z dostępem do informacji niejawnych o klauzuli „poufne” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 IV . Osoba sprawdzana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 § 73 . Zasady postępowania sprawdzającego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 § 74 . Postępowanie w pierwszej instancji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 I . Wszczęcie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 II . Wyłączenie pracownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 III . Okoliczności wyjaśniane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 IV . Podejmowane działania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 V . Zawieszenie i umorzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 VI . Orzekanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 VII . Czynności materialno-techniczne postępowania . . . . . . . . . . . . . . . . . . . . . . . 168 1 . Dokumentowanie czynności postępowania . . . . . . . . . . . . . . . . . . . . . . . . . 168 2 . Doręczenia pism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 § 75 . Postępowanie odwoławcze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 I . Podstawy odwołania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 II . Czynności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 III . Orzekanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 § 76 . Sądowa kontrola postępowań sprawdzających . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 § 77 . Wznowienie postępowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 § 78 . Stwierdzenie nieważności decyzji wydanej w postępowaniu sprawdzającym . . 177 § 79 . Przechowywanie i udostępnianie akt zakończonych postępowań . . . . . . . . . . . . 178 § 80 . Skutki decyzji wydanych w postępowaniu sprawdzającym . . . . . . . . . . . . . . . . . 179 I . Poświadczenie bezpieczeństwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 II . Odmowa wydania lub cofnięcie poświadczenia bezpieczeństwa . . . . . . . . . 180 III . Skutek ewidencyjny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Rozdział 5. Zabezpieczenie informacji niejawnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 § 81 . Środki ochrony fizycznej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 § 82 . Kancelarie tajne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 § 83 . Obieg dokumentów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 § 84 . Przesyłanie materiałów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 § 85 . Bezpieczeństwo teleinformatyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 I . Wymagania podstawowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 II . Formalizacja zasad bezpieczeństwa teleinformatycznego . . . . . . . . . . . . . . . 194 III . Akredytacja i certyfikacja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 IV . Wyspecjalizowany personel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 Rozdział 6. Bezpieczeństwo przemysłowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 § 86 . Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 § 87 . Przebieg postępowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 § 88 . Świadectwo bezpieczeństwa przemysłowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 § 89 . Skutki powierzenia zadania związanego z dostępem do informacji niejawnych . . 204 § 90 . Odmowa wydania lub cofnięcie świadectwa bezpieczeństwa przemysłowego . . 205 Rozdział 7. Współpraca międzynarodowa w zakresie ochrony informacji niejawnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 § 91 . Organizacja ochrony informacji niejawnych międzynarodowych . . . . . . . . . . . . . 208 Załącznik. Umowy bilateralne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Indeks rzeczowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 VIII Wstęp Oddawany do rąk Czytelników podręcznik bazuje na wydanym w roku 2006 opracowaniu T. Szewca „Publicznoprawna ochrona informacji” . Nakład tej po- zycji został wyczerpany, poza tym istotnej zmianie uległ stan prawny . Nie obo- wiązuje już omawiana tam ustawa o ochronie informacji niejawnych (zastąpio- na nową ustawą o takim samym tytule), a ustawę o ochronie danych osobowych wielokrotnie nowelizowano . Okoliczności te zdecydowały o podjęciu prac nad kolejnym podręcznikiem traktującym o ochronie tych kategorii informacji . Przy okazji prezentacji aktualnego stanu prawnego możliwe stało się również ukaza- nie obecnego stanu badań nad tą problematyką . Polski ustawodawca zdecydował się nadać ochronie informacji o osobie cha- rakter publicznoprawny . Uznał, że będzie to najskuteczniejszy sposób zapew- nienia right to be alone1 . Instrumenty prawa prywatnego były bowiem niewystar- czające w obliczu rozwoju środków automatycznego przetwarzania informacji i rosnącej liczby danych gromadzonych przez podmioty publiczne i prywatne2 . Ułomne okazało się zwłaszcza ich prewencyjne działanie3 . Wraz z rozwojem baz danych i możliwości elektronicznego przetwarzania informacji ustała naturalna ochrona w postaci technicznych granic możliwości kojarzenia różnych danych dotyczących osób4 . Regulacja ta posiada więc silne umocowanie aksjologiczne w prawie do prywatności5 . Z drugiej strony instrumenty te nie mogą nadmiernie 1 S. Warren, L. Brandeis, The Right To Privacy, Harward Law Review 1890, Nr 4, s . 193 . 2 G. Sibiga, Postępowanie w sprawach ochrony danych osobowych, Warszawa 2003, s . 15 . 3 G. Szpor, Publicznoprawna ochrona danych osobowych, Przegląd Ustawodawstwa Gospo- darczego 1999, Nr 12, s . 2 . 4 A. Lewiński, Prawna ochrona danych osobowych w Polsce na tle europejskich standardów . 10-lecie polskiej Ustawy o ochronie danych osobowych, [w:] Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, red . G. Goździkiewicz, M. Szabłowska, Toruń 2008, s . 9; A. Mednis, Prawna ochrona danych osobowych, Warszawa 1995, s . 18 . 5 D. Bunikowski, Podstawy aksjologiczne prawa ochrony danych osobowych, [w:] Prawna ochrona, s . 75 i n . IX Wstęp ograniczać swobody przepływu informacji1 . Stąd konieczne jest zaproponowanie rozwiązań pośrednich . Wydaje się, że obecne ustawodawstwo wymóg ten speł- nia2 . Ustawodawca zadecydował o niezależności publicznoprawnych i prywat- noprawnych środków ochrony danych osobowych . Odrzucił koncepcję uznają- cą dane osobowe za dobra osobiste3 . Nie każde naruszenie zasad przetwarzania danych osobowych jest zarazem naruszeniem dóbr osobistych (i odwrotnie)4 . W niektórych jedynie przypadkach przesłanki ochrony danych osobowych i dóbr osobistych mogą się krzyżować – w takim tylko zakresie, w jakim naru- szenie dóbr osobistych jest jednocześnie pogwałceniem warunków przetwarza- nia danych osobowych . Konieczność uchwalenia ustawy o ochronie danych osobowych wynika także z przyczyn ustrojowych i zobowiązań międzynarodowych . Konstytucja RP wy- maga bowiem określenia w ustawie zasad i trybu gromadzenia oraz udostępnia- nia informacji (art . 51 ust . 5), jako gwarancji tego aspektu prawa do prywatności, jakim jest ujawnianie informacji i kontrola ich przetwarzania (art . 51 ust . 1–4)5 . Zgodnie z poglądami doktryny podmiotami tego prawa są osoby fizyczne6 . Ponadto – od 1 .5 .2004 r . – prawo polskie powinno odpowiadać wymaganiom dyrektywy 95/46/WE Parlamentu Europejskiego i Rady z 24 .10 .1995 r . w spra- wie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych (Dz .Urz . WE L 281 z 23 .11 .1995 r ., s . 31) . Również Konwencja Nr 108 Rady Europy z 28 .1 .1981 r . o ochronie osób w związ- ku z automatycznym przetwarzaniem danych osobowych (Dz .U . z 2003 r . Nr 3, poz . 25) gwarantuje poszanowanie prawa do prywatności7 . Ustawa z 22 .1 .1999 r . o ochronie informacji niejawnych była z kolei skutkiem przystąpienia Polski do Traktatu Północnoatlantyckiego (NATO) . Spowodowało to konieczność przyjęcia zunifikowanych rozwiązań w dziedzinie wojskowo- ści, w tym także ochrony informacji . Podstawę prawną tego obowiązku stanowi umowa między Stronami Traktatu Północnoatlantyckiego o ochronie informacji, sporządzona w Brukseli 6 .3 .1997 r . (Dz .U . z 2000 r . Nr 64, poz . 740)8 . Ta katego- ria danych jest objęta monopolem informacyjnym państwa . Na ich utajnienie ze- 1 M. Safjan, Prawo do prywatności i ochrona danych osobowych w społeczeństwie informa- tycznym, PiP 2002, z . 6, s . 4 i n . s . 52 . 2 J. Barta, P. Fajgielski, R. Markiewicz, Ochrona danych osobowych . Komentarz, Kraków 2004, 3 A. Drozd, Zakres zakazu przetwarzania danych osobowych, PiP 2003, z . 2, s . 48 i n . 4 J. Barta, P. Fajgielski, R. Markiewicz, Ochrona danych, s . 179 i n . 5 J. Oniszczuk, Konstytucja Rzeczypospolitej Polskiej w orzecznictwie Trybunału Konstytucyj- nego, Kraków 2000, s . 393; zob . też wyr . TK z 19 .2 .2002 r . (U 3/01, OTK-A 2002, Nr 1, poz . 3), pkt IV .1 uzasadnienia . 6 M. Wyrzykowski, Ochrona danych – zagadnienia konstytucyjne, [w:] Ochrona danych osobo- wych, red . M. Wyrzykowski, Warszawa 1999, s . 26, cyt . za: G. Sibiga, Postępowanie, s . 23 . 7 B. Marcinkowski, Wpływ prawodawstwa unijnego na polską regulację ochrony danych oso- bowych, [w:] Europeizacja administracji publicznej . Zbiór studiów, red . I. Lipowicz, Warszawa 2008, s . 220 i n . 8 W kwestii genezy i historii prac nad ustawą z 1999 r . zob . szerzej S. Hoc, Ochrona informa- cji niejawnych i innych tajemnic ustawowo chronionych . Wybrane zagadnienia, Opole 2006; ten- że, Ustawa o ochronie informacji niejawnych . Komentarz, Warszawa 2010; I. Stankowska, Ustawa o ochronie informacji niejawnych . Komentarz, Warszawa 2011 . X Wstęp zwalają art . 31 ust . 3 i art . 61 ust . 3 Konstytucji RP . W dniu 5 .8 .2010 r . Sejm uchwa- lił nową ustawę o ochronie informacji niejawnych, która uwzględnia pozytywne rozwiązania ustawy uchylonej, wprowadza nowe regulacje, uwzględnia także prawo unijne i dyrektywę NATO CM(2002)49 . Znaczenie tej ustawy wykracza jednak poza zwykłe nałożenie obowiązku ochrony informacji zwanych „niejawnymi” . Omawiana ustawa określa również, jakie informacje uznaje za niejawne i przy pomocy jakich metod należy je chronić (w tym także komu i w jakim trybie można je udostępnić) . W niniejszej książce Czytelnik znajdzie opis dwóch najważniejszych (o charak- terze uniwersalnym) reżimów publicznoprawnej ochrony informacji . Nie podej- muje ona problematyki szczegółowej z kilku powodów: wystarczającego ujęcia jej w literaturze1, pominięcia (na ogół) środków ochrony informacji (ograniczając się do ustanowienia obowiązku ochrony) i wreszcie przekonania, że ograniczona objętość uczyni ją przystępniejszą dla odbiorcy . Praca ta jest przeznaczona dla studentów prawa, administracji, informaty- ki i osób zajmujących się ochroną danych osobowych lub informacji niejawnych (w szczególności administratorów danych osobowych, administratorów bezpie- czeństwa informacji, pełnomocników ochrony, pracowników pionów ochrony, funkcjonariuszy służb ochrony państwa i wreszcie naukowców podejmujących tę problematykę w swoich badaniach) . 1 lipca 2014 r . Autorzy 1 Zob . np . wyczerpujący przegląd tajemnic prawnie chronionych w pracy: M. Taradejna, R. Ta- radejna, Dostęp do informacji publicznej a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Toruń 2003 . XI Wykaz skrótów 1. Źródła prawa BezpTeleinfRozp . . . rozporządzenie Prezesa Rady Ministrów z 20 .7 .2011 r . w sprawie podstawowych wymagań bezpieczeństwa tele- informatycznego (Dz .U . Nr 159, poz . 948) DostępInfU . . . . . . . . ustawa z 6 .9 .2001 r . o dostępie do informacji publicznej (Dz .U . Nr 112, poz . 1198 ze zm .) dyrektywa 95/46/WE . . . . . . . . . . dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z 24 .10 .1995 r . w sprawie ochrony osób fizycznych w za- kresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych (Dz .Urz . WE L 281 z 23 .11 .1995 r ., s . 31) EwidIdentPodU . . . . ustawa z 13 .10 .1995 r . o zasadach ewidencji i identyfi- kacji podatników i płatników (tekst jedn . Dz .U . z 2012 r . poz . 1314 ze zm .) EwidLU . . . . . . . . . . . ustawa z 10 .4 .1974 r . o ewidencji ludności i dowodach oso- bistych (tekst jedn . Dz .U . z 2006 r . Nr 139, poz . 993 ze zm .) IPNU . . . . . . . . . . . . . ustawa z 18 .12 .1998 r . o Instytucie Pamięci Narodowej – Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu (tekst jedn . Dz .U . z 2007 r . Nr 65, poz . 424 ze zm .) KC . . . . . . . . . . . . . . . ustawa z 23 .4 .1964 r . – Kodeks cywilny (tekst jedn . Dz .U . KK . . . . . . . . . . . . . . . ustawa z 6 .6 .1997 r . – Kodeks karny (Dz .U . Nr 88, poz . 553 Konstytucja RP . . . . Konstytucja Rzeczypospolitej Polskiej z 2 .4 .1997 r . (Dz .U . Nr 78, poz . 483 ze sprost . i zm .) KontrOchrRozp . . . . rozporządzenie Prezesa Rady Ministrów z 27 .4 .2011 r . w spra- wie przygotowania przeprowadzania kontroli stanu zabez- pieczenia informacji niejawnych (Dz .U . Nr 93, poz . 541) z 2014 r . poz . 121) ze zm .) XIII Wykaz skrótów KP . . . . . . . . . . . . . . . ustawa z 26 .6 .1974 r . – Kodeks Pracy (tekst jedn . Dz .U . z 1998 r . Nr 21, poz . 94 ze zm .) KPA . . . . . . . . . . . . . . ustawa z 14 .6 .1960 r . – Kodeks postępowania administracyj- nego (tekst jedn . Dz .U . z 2013 r . poz . 267 ze zm .) KPC . . . . . . . . . . . . . . ustawa z 17 .11 .1964 r . – Kodeks postępowania cywilnego (tekst jedn . Dz .U . z 2014 r . poz . 101 ze zm .) KPK . . . . . . . . . . . . . . ustawa z 6 .6 .1997 r . – Kodeks postępowania karnego (Dz .U . Nr 89, poz . 555 ze zm .) NIKU . . . . . . . . . . . . . ustawa z 23 .12 .1994 r . o Najwyższej Izbie Kontroli (tekst jedn . Dz .U . z 2012 r . poz . 82 ze zm .) OchrDanU . . . . . . . . ustawa z 29 .8 .1997 r . o ochronie danych osobowych (tekst OchrInfU . . . . . . . . . . ustawa z 5 .8 .2010 r . o ochronie informacji niejawnych (Dz .U . jedn . Dz .U . z 2002 r . Nr 101, poz . 926 ze zm .) Nr 182, poz . 1228) PostAdmU . . . . . . . . ustawa z 30 .8 .2002 r . – Prawo o postępowaniu przed sąda- mi administracyjnymi (tekst jedn . Dz .U . z 2012 r . poz . 270 ze zm .) PrAut . . . . . . . . . . . . . ustawa z 4 .2 .1994 r . o prawie autorskim i prawach pokrew- PrBank . . . . . . . . . . . . ustawa z 29 .8 .1997 r . – Prawo bankowe (tekst jedn . Dz .U . nych (tekst jedn . Dz .U . z 2006 r . Nr 90, poz . 631 ze zm .) z 2012 r . poz . 1376 ze zm .) PrDrogU . . . . . . . . . . ustawa z 20 .6 .1997 r . – Prawo o ruchu drogowym (tekst jedn . Dz .U . z 2012 r . poz . 1137 ze zm .) PrTelekom . . . . . . . . ustawa z 16 .7 .2004 r . – Prawo telekomunikacyjne (Dz .U . Nr 171, poz . 1800 ze zm .) z 2013 r . poz . 1383 ze zm .) StrGminU . . . . . . . . . ustawa z 29 .8 .1997 r . o strażach gminnych (tekst jedn . Dz .U . StrGrU . . . . . . . . . . . . ustawa z 12 .10 .1990 r . o Straży Granicznej (tekst jedn . Dz .U . z 2011 r . Nr 116, poz . 675 ze zm .) SwDziałGospU . . . . ustawa z 2 .7 .3004 r . – Prawo o swobodzie działalności go- spodarczej (tekst jedn . Dz .U . z 2013 r . poz . 672 ze zm .) SysUbSpołU . . . . . . . ustawa z 13 .10 .1998 r . o systemie ubezpieczeń społecznych (tekst jedn . Dz .U . z 2013 r . poz . 1442 ze zm .) ŚwiadOpZdrU . . . . . ustawa z 27 .8 .2004 r . o świadczeniach opieki zdrowotnej fi- nansowanych ze środków publicznych (tekst jedn . Dz .U . z 2008 r . Nr 164, poz . 1027 ze zm .) ŚwiadPienUbSpołU . . ustawa z 25 .6 .1999 r . o świadczeniach pieniężnych z ubez- pieczenia społecznego w razie choroby lub macierzyństwa (tekst jedn . Dz .U . z 2014 r . poz . 159) UdInfGospU . . . . . . . ustawa z 9 .4 .2010 r . o udostępnianiu informacji gospodar- czych (Dz .U . Nr 81, poz . 530 ze zm .) Umowy- MiędzynarU . . . . . . . ustawa z 14 .4 .2000 r . o umowach międzynarodowych (Dz .U . Nr 39, poz . 443 ze zm .) WarTechOrgR . . . . . . rozporządzenie MSWiA z 29 .4 .2004 r . w sprawie dokumen- tacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowia- dać urządzenia i systemy informatyczne służące do prze- twarzania danych osobowych (Dz .U . Nr 100, poz . 1024) XIV Wykaz skrótów WynStKierPaństU . . ustawa z 31 .7 .1981 r . o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe (tekst jedn . Dz .U . z 2011 r . Nr 79, poz . 430 ze zm .) WzZgłRejGIODOR . . rozporządzenie Ministra Spraw Wewnętrznych i Admini- stracji z 11 .12 .2008 r . w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz .U . Nr 229, poz . 1536) 2. Publikatory i czasopisma Dz .U . . . . . . . . . . . . . . Dziennik Ustaw ECR . . . . . . . . . . . . . . European Court Report Kontrol . Państw . . . . Kontrola Państwowa KPP . . . . . . . . . . . . . . Kwartalnik Prawa Publicznego M .P . . . . . . . . . . . . . . . Monitor Polski MoP . . . . . . . . . . . . . . Monitor Prawniczy MoPr . . . . . . . . . . . . . Monitor Prawa Pracy ODO Biuletyn ABI . . Ochrona Danych Osobowych . Biuletyn Administratorów Bezpieczeństwa Informacji ONSA . . . . . . . . . . . . Orzecznictwo Naczelnego Sądu Administracyjnego ONSAiWSA . . . . . . . Orzecznictwo Naczelnego Sądu Administracyjnego i Woje- wódzkich Sądów Administracyjnych OSNC . . . . . . . . . . . . Orzecznictwo Sądu Najwyższego Izba Cywilna OSNCP . . . . . . . . . . . Orzecznictwo Sądu Najwyższego Izba Cywilna oraz Izba Pracy i Ubezpieczeń Społecznych OSNKW . . . . . . . . . . Orzecznictwo Sądu Najwyższego Izba Karna i Wojskowa OSPiKA . . . . . . . . . . . Orzecznictwo Sądów Polskich i Komisji Arbitrażowych OTK . . . . . . . . . . . . . . Orzecznictwo Trybunału Konstytucyjnego OTK-A . . . . . . . . . . . . Orzecznictwo Trybunału Konstytucyjnego – Zbiór Urzędo- wy, Seria A Pal . . . . . . . . . . . . . . . . Palestra PiP . . . . . . . . . . . . . . . Państwo i Prawo PiZS . . . . . . . . . . . . . . Praca i Zabezpieczenie Społeczne POP . . . . . . . . . . . . . . Przegląd Orzecznictwa Podatkowego PPP . . . . . . . . . . . . . . Przegląd Prawa Publicznego Prok . i Pr . . . . . . . . . . Prokuratura i Prawo PS . . . . . . . . . . . . . . . . Przegląd Sądowy Prz . Sejm . . . . . . . . . . Przegląd Sejmowy R . Pr . . . . . . . . . . . . . . Radca Prawny ST . . . . . . . . . . . . . . . . Samorząd Terytorialny 3. Inne skróty ABW . . . . . . . . . . . . . Agencja Bezpieczeństwa Wewnętrznego art . . . . . . . . . . . . . . . . artykuł AW . . . . . . . . . . . . . . . Agencja Wywiadu CBOSA . . . . . . . . . . . Centralna Baza Orzeczeń Sądów Administracyjnych (http:// orzeczenia .nsa .gov .pl/cbo/query) X Wykaz skrótów ETS . . . . . . . . . . . . . . . Europejski Trybunał Sprawiedliwości GIODO . . . . . . . . . . . Generalny Inspektor Ochrony Danych Osobowych KRK . . . . . . . . . . . . . . Krajowy Rejestr Karny m .in . . . . . . . . . . . . . . . między innymi n . . . . . . . . . . . . . . . . . następny NATO . . . . . . . . . . . . Organizacja Paktu Północnoatlantyckiego NIK . . . . . . . . . . . . . . Najwyższa Izba Kontroli Nr . . . . . . . . . . . . . . . . numer NSA . . . . . . . . . . . . . . Naczelny Sąd Administracyjny post . . . . . . . . . . . . . . . postępowanie poz . . . . . . . . . . . . . . . pozycja s . . . . . . . . . . . . . . . . . . strona SA . . . . . . . . . . . . . . . . Sąd Apelacyjny SN . . . . . . . . . . . . . . . Sąd Najwyższy SKW . . . . . . . . . . . . . . Służba Kontrwywiadu Wojskowego SWW . . . . . . . . . . . . . Służba Wywiadu Wojskowego TK . . . . . . . . . . . . . . . Trybunał Konstytucyjny uchw . . . . . . . . . . . . . . uchwała ust . . . . . . . . . . . . . . . . ustęp WSA . . . . . . . . . . . . . . Wojewódzki Sąd Administracyjny wyr . . . . . . . . . . . . . . . wyrok z . . . . . . . . . . . . . . . . . . zeszyt ze zm . . . . . . . . . . . . . ze zmianami XVI Bibliografia Adamiak B., Borkowski J., Kodeks postępowania administracyjnego . Komentarz, Warszawa 1996 Adamiak B., Borkowski J., Postępowanie administracyjne i sądowoadministracyjne, Warszawa 2003 Adamski A., Prawo karne komputerowe, Warszawa 2000 Aleksandrowicz T. R., Komentarz do ustawy o dostępie do informacji publicznej, Warszawa 2006 Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych . Komentarz, Kra- ków 2004 Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych . Komentarz, Kra- ków 2011 Barta J., Markiewicz R., Ochrona danych osobowych . Komentarz, Kraków 2001 Barta P., Litwiński P., Ustawa o ochronie danych osobowych . Komentarz, Warsza- wa 2013 Biernat S., Działania wspólne w administracji państwowej, Warszawa–Wrocław 1979 Borowicz J., Obowiązek prowadzenia przez pracodawcę dokumentacji osobowej i organizacyjnej z zakresu ochrony danych osobowych, PiZS 2004, Nr 1 Borowicz J., Ochrona informacji niejawnych w stosunkach pracy, Acta Universita- tis Wratislaviensis . Przegląd Prawa i Administracji 2004, t . LVIII Borowicz J., Status prawny pracownika przetwarzającego informacje niejawne . Zagadnienia wybrane, PiZS 2001, Nr 9 Bożek M., Stankowska I., Zalewski S., Ochrona informacji niejawnych, Warszawa 2002 Brzozowska M., Ochrona danych osobowych w sieci, Wrocław 2012 Buchała K., Prawo karne materialne, Warszawa 1989 Bunikowski D., Podstawy aksjologiczne prawa ochrony danych osobowych, [w:] Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, red . G. Goździkiewicz, M. Szabłowska, Toruń 2008 XVII Bibliografia Cisek S., Filozofia i informacja, [w:] Informacja . Wiedza . Gospodarka, red . W. Pin- dlowa, D. Pietruch-Reizes, Warszawa 2001 Dąbrowski W., Biegły w postępowaniu administracyjnym, Warszawa 1967 Drozd A., Glosa do wyr . NSA z 19 .12 .2001 r . (II SA 2869/00), PS 2004, Nr 3 Drozd A., Ustawa o ochronie danych osobowych . Komentarz, wzory pism, prze- pisy, Warszawa 2004 Drozd A., Zakres zakazu przetwarzania danych osobowych, PiP 2003, z . 3 Ehmann E., Helfrich M., Datenschutzrichtlinie . Kurzkommentar, Koln 1999 Fajgielski P., Kontrola i audyt przetwarzania danych osobowych, Wrocław 2010 Fleszer D., Prawo do kontroli przetwarzania swoich danych osobowych, Glosa 2004, Nr 1 Fleszer D., Zakres przetwarzania danych osobowych w działalności gospodar- czej, Warszawa 2008 Frey D., Imienny bilet łącznie z legitymacją, Rzeczpospolita z 9 .2 .2004 r ., Nr 33 Frey D., Wystarczy zwykły list, Rzeczpospolita z 19 .6 .2004 r ., Nr 142 Gwiazda A., Środki prawnej ochrony przed naruszeniem danych osobowych, ODO Biuletyn ABI 2000, Nr 2 Harla A. G., Termin „dane osobowe” – uwagi de lege lata i de lege ferenda na gruncie ustawy z dnia 29 sierpnia 1997 r . o ochronie danych osobowych, Pal . 2001, Nr 1–2 Hauser R., Przetwarzanie danych osobowych: cel i środki, Rzeczpospolita z 6 .4 .1999 r ., Nr 80 Hoc S., Glosa do wyr . TK z 10 .5 .2000 r . (K 21/99), Prz . Sejm . 2001, Nr 3 Hoc S., Karnoprawna ochrona informacji, Opole 2012 Hoc S., Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych . Wybrane zagadnienia, Opole 2006 Hoc S., Ochrona informacji niejawnych Unii Europejskiej, PPP 2011, Nr 10 Hoc S., Ochrona informacji niejawnych wymienianych w interesie Unii Europej- skiej, PPP 2013, Nr 7–8 Hoc S., Ustawa o ochronie informacji niejawnych . Komentarz, Warszawa 2010 Hoc S., Zalewski S., Cele i główne założenia postępowań sprawdzających i odwo- ławczych, [w:] Ochrona informacji niejawnych i biznesowych, Materiały I Kon- gresu, red . M. Gajos, S. Zalewski, Katowice 2005 Iwaszko B., Ochrona informacji niejawnych w praktyce, Wrocław 2012 Jabłoński M., Radziszewski T., Bezpieczeństwo fizyczne i teleinformatyczne infor- macji niejawnych, Wrocław 2012 Jackowski M., Ochrona danych medycznych, Warszawa 2002 Jaśkowska M., Dostęp do informacji publicznej w orzecznictwie sądów admini- stracyjnych (wybrane problemy), Zeszyty Naukowe Sądownictwa Administra- cyjnego 2014, Nr 1 Jaśkowska M., Nadawanie klauzul tajności a kontrola Naczelnego Sądu Admini- stracyjnego, PS 2001, Nr 10 Jaśkowska M., Sądowa kontrola praw do informacji publicznej, KPP 2013, z . 1 Jęda D ., Ochrona informacji niejawnych . Nowe rozwiązania, Warszawa 2005 Kaczmarek A ., Obowiązki administratorów danych osobowych przetwarzających dane osobowe w systemach informatycznych rejestrujących usługi medyczne, [w:] Ochrona danych medycznych i ich przetwarzanie . Materiały konferencji na- ukowo-szkoleniowej, Warszawa 2000 XVIII Bibliografia Kamińska I., Zasady dostępu do informacji publicznej oraz stosunek ustawy o do- stępie do informacji publicznej do innych ustaw, KPP 2012, z . 3 Kamińska J., Sadowski B., Transgraniczne przetwarzanie danych osobowych, Służ- ba Pracownicza 2005, Nr 3 Kisielewicz A., Ochrona danych osobowych w praktyce orzeczniczej Naczelnego Sądu Administracyjnego, Glosa 2001, Nr 2 Konarski X., Marketing bezpośredni w świetle ustawy o ochronie danych osobo- wych, cz . 2, ODO Biuletyn ABI 2000, Nr 7 Konarski X., Nowe zasady i tryb udostępniania danych osobowych, [w:] Nowe- lizacja ustawy o ochronie danych osobowych 2010, red . G. Sibiga, dodatek do MoP 2011, Nr 3 Konarski X., Sibiga G., Zmiany w ustawie o ochronie danych osobowych w świetle dyrektywy 95/46/WE, MoP 2004, Nr 12 Kowalik K., Safe harbour – porozumienie dotyczące wymiany danych osobowych pomiędzy krajami Unii Europejskiej a Stanami Zjednoczonymi, Przegląd Prawa Europejskiego 2002, Nr 1 Krasuski A., Skolimowska D., Dane osobowe w przedsiębiorstwie, Warszawa 2007 Kubot Z ., Charakter prawny odpowiedzialności porządkowej w kodeksie pracy, PiP 1975, z . 7 Kuczyński T ., O odpowiedzialności dyscyplinarnej pracowników, PiP 1998, z . 11–12 Kuczyński T., Ochrona danych osobowych w stosunkach zatrudnienia, PS 1998, Nr 11–12 Kulesza E., Agent nie jest administratorem, Rzeczpospolita z 3 .11 .1999 r ., Nr 257 Kulesza E., Istotne rozróżnienie, Rzeczpospolita z 14 .2 .2000 r ., Nr 37 Kulesza E., Listy poparcia dla kandydatów, Rzeczpospolita z 28 .7 .2000 r ., Nr 175 Kulesza E., Ochrona danych osobowych w świetle ustawodawstwa europejskiego i polskiej ustawy o ochronie danych osobowych, Prawo i Medycyna 2000, Nr 5 Kulesza E., Pozycja i uprawnienia Generalnego Inspektora Ochrony Danych Oso- bowych . Uwagi de lege lata i de lege ferenda, Prz . Sejm . 1999, Nr 6 Kulesza E ., Wystarczy ułożyć alfabetycznie, Rzeczpospolita z 20 .7 .2000 r ., Nr 168 Kulesza E., Zlecenie przetwarzania informacji, Rzeczpospolita z 6 .12 .1999 r ., Nr 284 Kunicka-Michalska B., Przestępstwa przeciwko ochronie informacji i wymiarowi sprawiedliwości . Rozdział XXX i XXXII Kodeksu karnego . Komentarz, Warsza- wa 2000 Kurek-Kokocińska S., Zagadnienia teoretyczne i uwarunkowania prawne działal- ności informacyjnej, Łódź 2004 Kurzępa B., Przestępstwa z ustawy o ochronie danych osobowych, Prok . i Pr . 1999, Nr 6 Leoński Z., Nadzór nad samorządem terytorialnym w świetle ustawy z 8 marca 1990 r ., PiP 1990, z . 12 Lewiński A., Prawna ochrona danych osobowych w Polsce na tle europej- skich standardów . 10-lecie polskiej Ustawy o ochronie danych osobowych, [w:] Prawna ochrona danych osobowych w Polsce na tle europejskich standar- dów, red . G. Goździkiewicz, M. Szabłowska, Toruń 2008 Litwiński P., Obrót prawny bazami danych osobowych, PPH 2003, Nr 9 XIX
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Ochrona danych osobowych i informacji niejawnych. Wydanie 2
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: