Ochrona informacji niejawnych. Komentarz

Ebook Ochrona informacji niejawnych. Komentarz Grzegorz Łaszczyca, Andrzej Matan, Agnieszka Ziółkowska, Dorota Fleszer, Robert Suwaj, Grzegorz Krawiec, Olga Sitarz, Mariusz Jagielski, Dorota Sylwestrzak, Ewa Pierzchała, Magdalena Strożek-Kucharska, Michał Cyndel, Paweł Gacek, Anna Gronkiewicz, Barbara Palenik, Leszek Pietraszek, Joanna Wyporska-Frankiewcz

Grzegorz Łaszczyca, Andrzej Matan, Agnieszka Ziółkowska, Dorota Fleszer, Robert Suwaj, Grzegorz Krawiec, Olga Sitarz, Mariusz Jagielski, Dorota Sylwestrzak, Ewa Pierzchała, Magdalena Strożek-Kucharska, Michał Cyndel, Paweł Gacek, Anna Gronkiewicz, Barbara Palenik, Leszek Pietraszek, Joanna Wyporska-Frankiewcz
179,66 zł
Dodaj do ulubionych

Opis treści

Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.:• klasyfikowania i przetwarzania informacji niejawnych,• organizacji ochrony informacji niejawnych,• bezpieczeństwa osobowego,• kancelarii tajnych i środków bezpieczeństwa fizycznego,• bezpieczeństwa teleinformatycznego,• bezpieczeństwa przemysłowego.







Autorzy publikacji wskazali na wątpliwości i trudności, które mogą pojawić się w związku ze stosowaniem przepisów komentowanej ustawy. W przystępny sposób je wyjaśnili oraz sformułowali szereg postulatów de lege ferenda, które wymagają dostrzeżenia przez ustawodawcę.

Publikacja przeznaczona jest dla praktyków – adwokatów i radców prawnych, a także pracowników administracji rządowej i samorządowej, a także specjalistów zajmujących się kwestią bezpieczeństwa i obronności państwa.

„Od strony merytorycznej komentarz analizuje problematykę ochrony informacji niejawnej w sposób praktyczny przy pełnym poszanowaniu warsztatu naukowego. Na uwagę zasługuje dobór autorów publikacji. (…) Jest to pierwszy komentarz na rynku napisany w większości przez prawników administratywistów, co wyraźnie wpływa na jego wysoką ocenę.”Dr hab. Agnieszka Piskorz-Ryń, prof. UKSW

Spis treści ebooka Ochrona informacji niejawnych. Komentarz

Wykaz skrótów , str. 9
Wstęp , str. 13
Ustawa z dnia 5 sierpnia 2010 ,r. o ochronie informacji niejawnych , str. 17
Rozdział 1. Przepisy ogólne , str. 19
Art. 1. ......... [Zakres stosowania ustawy]  , str. 19
Art. 2. ......... [Definicje pojęć]  , str. 28
Art. 3. ......... [Odpowiednie stosowanie K.P.A.]   , str. 43
Art. 4. ......... [Udostępnienie informacji]  , str. 49
Rozdział 2. Klasyfikowanie informacji niejawnych , str. 58
Art. 5. ......... [Rodzaje klauzul tajności, zasady nadawania]  , str. 58
Art. 6. ......... [Upoważnienie do nadania klauzuli, czas ochrony]  , str. 74
Art. 7. ......... [Dane podlegające ochronie, wyjątki]  , str. 85
Art. 8. ......... [Udostępnienie informacji tajnych]  , str. 90
Art. 9. ......... [Zmiana klauzuli tajności]  , str. 93
Rozdział 3. Organizacja ochrony informacji niejawnych , str. 97
Art. 10. ....... [Zadania ABW i ,SKW]  , str. 97
Art. 11. ....... [Wykonywanie funkcji krajowej władzy bezpieczeństwa
przez Szefa ABW]  , str. 99
Art. 12. ....... [Uprawnienia funkcjonariuszy ABW i ,SKW]   , str. 101
Art. 13. ....... [Zasady współdziałania kierowników jednostek
organizacyjnych ze służbami i ,instytucjami uprawnionymi]  , str. 105
Art. 14. ....... [Podmioty odpowiadające za ochronę informacji: kierownik
jednostki organizacyjnej i ,pełnomocnik ochrony]  , str. 107
Art. 15. ....... [Zadania pełnomocnika ochrony. Pion ochrony]  , str. 110
Art. 16. ....... [Wymagania stawiane pracownikom pionu ochrony]  , str. 113
Art. 17. ....... [Postępowanie w ,razie stwierdzenia naruszenia przepisów
o ,ochronie informacji]  , str. 114
Art. 18. ....... [Delegacja do określenia szczegółowych zadań ,pełnomocników ochrony w ,zakresie ochrony informacji ,niejawnych w ,jednostkach organizacyjnych podległych ,Ministrowi Obrony Narodowej lub przez niego ,nadzorowanych]  , str. 115
Rozdział 4. Szkolenie w ,zakresie ochrony informacji niejawnych , str. 117
Art. 19. ....... [Szkolenie, cel i ,przeprowadzenie]   , str. 117
Art. 20 ........ [Zaświadczenie stwierdzające odbycie szkolenia]   , str. 124
Rozdział 5. Bezpieczeństwo osobowe , str. 127
Art. 21. ....... [Dopuszczenie do pracy, warunki]  , str. 127
Art. 22. ....... [Postępowanie sprawdzające]   , str. 131
Art. 23. ....... [Postępowanie sprawdzające]   , str. 132
Art. 24. ....... [Cel postępowania sprawdzającego]  , str. 135
Art. 25. ....... [Zakres postępowania zwykłego]  , str. 139
Art. 26. ....... [Zakres postępowania poszerzonego]  , str. 141
Art. 27. ....... [Zawieszenie postępowania]  , str. 143
Art. 28. ....... [Zakończenie postępowania]  , str. 145
Art. 29. ....... [Poświadczenie bezpieczeństwa]   , str. 146
Art. 30. ....... [Odmowa wydania poświadczenia bezpieczeństwa]   , str. 151
Art. 31. ....... [Umorzenie postępowania]  , str. 159
Art. 32. ....... [Kolejne postępowanie sprawdzające]  , str. 161
Art. 33. ....... [Kontrolne postępowanie sprawdzające]  , str. 164
Art. 34. ....... [Wyłączenie przeprowadzenia postępowania ,sprawdzającego]  , str. 170
Rozdział 6. Postępowanie odwoławcze i ,skargowe, wznowienie ,postępowania , str. 179
Art. 35. ....... [Odwołanie]  , str. 179
Art. 36. ....... [Postanowienie i ,decyzja Prezesa RM]  , str. 184
Art. 37. ....... [Odwołanie od decyzji pełnomocnika, Szefa ABW lub SKW]  , str. 190
Art. 38. ....... [Postępowanie sądowoadministracyjne w ,sprawie skargi na rozstrzygnięcie organu odwoławczego]  , str. 191
Art. 39. ....... [Wznowienie postępowania]  , str. 196
Art. 40. ....... [Decyzje organu]  , str. 199
Art. 41. ....... [Odwołanie od decyzji o ,odmowie wznowienia ,postępowania]  , str. 200
Rozdział 7. Kancelarie tajne. Środki bezpieczeństwa fizycznego , str. 203
Art. 42. ....... [Obowiązek utworzenia kancelarii tajnej]   , str. 203
Art. 43. ....... [Organizacja pracy kancelarii]   , str. 207
Art. 44. ....... [Inne komórki organizacyjne]   , str. 210
Art. 45. ....... [Zakres zastosowania środków bezpieczeństwa]  , str. 211
Art. 46. ....... [Zabezpieczenie informacji &bdquo,poufnych&rdquo,]  , str. 213
Art. 47. ....... [Delegacja dla RM]  , str. 215
Rozdział 8. Bezpieczeństwo teleinformatyczne , str. 220
Art. 48 ........ [Akredytacja systemu teleinformatycznego]  , str. 220
Art. 49. ....... [Dokument szczególnych wymagań bezpieczeństwa]   , str. 227
Art. 50 ........ [Certyfikacja]  , str. 231
Art. 51. ....... [Obowiązek akredytacji bezpieczeństwa ,teleinformatycznego, wyłączenia]   , str. 236
Art. 52. ....... [Inspektor bezpieczeństwa teleinformatycznego, ,wyznaczenie i ,szkolenie]  , str. 240
Art. 53 ........ [Opłaty]  , str. 244
Rozdział 9. Bezpieczeństwo przemysłowe , str. 248
Art. 54. ....... [Dostęp przedsiębiorcy do informacji niejawnych]  , str. 248
Art. 55. ....... [Świadectwa potwierdzające zdolność przedsiębiorcy ,do ochrony informacji niejawnych]  , str. 253
Art. 56. ....... [Wniosek o ,wydanie świadectwa]  , str. 256
Art. 57. ....... [Sprawdzenie przedsiębiorcy i ,postępowania sprawdzające ,wobec innych osób]  , str. 259
Art. 58. ....... [Kwestionariusz bezpieczeństwa przemysłowego]  , str. 262
Art. 59. ....... [Termin zakończenia postępowania bezpieczeństwa ,przemysłowego]  , str. 264
Art. 60. ....... [Wyłączenie wymogu zatrudnienia pełnomocnika ochrony ,oraz utworzenia pionu ochrony w ,przypadku ubiegania się o ,świadectwo bezpieczeństwa przemysłowego trzeciego ,stopnia]  , str. 266
Art. 61. ....... [Zwrot zryczałtowanych kosztów ponoszonych przez ABW ,i ,SKW za przeprowadzenie postępowania bezpieczeństwa przemysłowego]  , str. 267
Art. 62. ....... [Umorzenie postępowania bezpieczeństwa przemysłowego]  , str. 269
Art. 63. ....... [Zawieszenie lub podjęcie postępowania bezpieczeństwa przemysłowego]  , str. 270
Art. 64. ....... [Zakończenie postępowania. Przesłanki odmowy wydania ,świadectwa]  , str. 272
Art. 65. ....... [Postępowanie sprawdzające]  , str. 274
Art. 66. ....... [Cofnięcie świadectwa]  , str. 277
Art. 67. ....... [Dokumenty, wymogi formalne]  , str. 280
Art. 68. ....... [Delegacja dla RM]  , str. 288
Art. 69. ....... [Skarga do sądu administracyjnego]  , str. 290
Art. 70. ....... [Obowiązek informacyjny]  , str. 295
Art. 71. ....... [Instrukcja bezpieczeństwa przemysłowego]  , str. 298
Rozdział 10. Ewidencje i ,udostępnianie danych oraz akt postępowań ,sprawdzających, kontrolnych postępowań sprawdzających i ,postępowań bezpieczeństwa przemysłowego , str. 302
Art. 72 ........ [Udostępnianie akt postępowania sprawdzającego]   , str. 302
Art. 73 ........ [Ewidencja osób]  , str. 309
Rozdział 11. Zmiany w ,przepisach obowiązujących , str. 313
Art. 74&ndash,180. (pominięte)  , str. 313
Rozdział 12. Przepisy przejściowe i ,końcowe , str. 314
Art. 181 ...... [Obowiązek przeprowadzenia przeglądu materiałów]  , str. 314
Art. 182. ..... [Zachowanie ważności poświadczenia bezpieczeństwa]  , str. 316
Art. 183. ..... [Stosowanie art. ,14 ust. ,3 pkt ,2]  , str. 317
Art. 184. ..... [Kancelarie tajne, obowiązek informacyjny]  , str. 318
Art. 185. ..... [Ważność akredytacji systemów teleinformatycznych]  , str. 319
Art. 186. ..... [Ważność świadectw bezpieczeństwa przemysłowego]  , str. 320
Art. 187. ..... [Obowiązek uzyskania świadectwa]  , str. 321
Art. 188. ..... [Stosowanie przepisów dotychczasowych]  , str. 322
Art. 189. ..... [Obowiązywanie przepisów wykonawczych]  , str. 323
Art. 190. ..... [Derogacja]  , str. 328
Art. 191. ..... [Wejście w ,życie]  , str. 329
Bibliografia , str. 331
O autorach , str. 343
 ,

Szczegóły ebooka Ochrona informacji niejawnych. Komentarz

Wydawca:
Wolters Kluwer
Rok wydania:
2024
Typ publikacji:
Ebook
Język:
polski
Format:
pdf
ISBN:
978-83-8358-390-7
ISBN wersji papierowej:
978-83-8358-279-5
Autorzy:
Grzegorz Łaszczyca,Andrzej Matan,Agnieszka Ziółkowska,Dorota Fleszer,Robert Suwaj,Grzegorz Krawiec,Olga Sitarz,Mariusz Jagielski,Dorota Sylwestrzak,Ewa Pierzchała,Magdalena Strożek-Kucharska,Michał Cyndel,Paweł Gacek,Anna Gronkiewicz,Barbara Palenik,Leszek Pietraszek,Joanna Wyporska-Frankiewcz
EAN:
9788383583907
Liczba Stron:
448
Czas realizacji zamówienia:
Do 10 min

Na jakich urządzeniach mogę czytać ebooki?

Ikona ebooka Na czytnikach Kindle, PocketBook, Kobo i innych
Ikona komutera Na komputerach stacjonarnych i laptopach
Ikona telefonu Na telefonach z systemem ANDROID lub iOS
Ikona urządzenia elektroniczne Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub