Skip to main navigation menu Skip to main content Skip to site footer

Vol. 18 No. 2 (2025)

Articles

Processing of Classified Information in the Information and Communication Technology Systems of Public Universities

DOI: https://doi.org/10.32084/tkp.10218  [Google Scholar]
Published: 2025-12-29

Abstract

The processing of classified information in public universities is a subject that has not attracted considerable interest in the literature. Meanwhile, the role of classified information in administrative, personnel or disciplinary proceedings cannot be overstated. These materials enable proper functioning of the university in administrative and often also civil law transactions. However, improper handling of classified information in these proceedings can have deleterious consequences. For this reason, the knowledge regarding the gathering and use of classified information in practice should be systematically expanded, particularly among university employees who increasingly process such data.

References

  1. Barczak-Oplustil, Agnieszka, Adam Behan, Mikołaj Małecki, et al. 2023. “Pegasus w Polsce: niedopuszczalność nabycia i używania w ramach kontroli operacyjnej określonego typu programów komputerowych.” Czasopismo Prawa Karnego i Nauk Penalnych 1:5-41. [Google Scholar]
  2. Gwardzińska, Ewa. 2011. “Bezpieczeństwo teleinformatyczne informacji niejawnych.” Kwartalnik Nauk o Przedsiębiorstwie 3:25-31. [Google Scholar]
  3. Hoc, Stanisław. 2010. “Komentarz do art. 42.” In Ustawa o ochronie informacji niejawnych. Komentarz. Warszawa: Wolters Kluwer. [Google Scholar]
  4. Kij, Karol. 2017. “Obowiązek wyznaczenia Sprzętowej Strefy Ochrony Elektromagnetycznej (SSOE).” https://www.bezpieczneit.com/ochrona-elektromagnetyczna-wyznaczenie-sprzetowej-strefy-ochrony-elektromagnetycznej-ssoe/ [accessed: 03.08.2025]. [Google Scholar]
  5. Mickiewicz, Piotr. 2024. “Ewolucja niemieckiej polityki bezpieczeństwa cybernetycznego w latach 2011–2024.” Rocznik Integracji Europejskiej 18:175-88. [Google Scholar]
  6. Mikowski, Rafał. 2016. “Bezpieczeństwo fizyczne informacji niejawnych.” Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych 9:199-213. [Google Scholar]
  7. Piskorz-Ryń, Agnieszka, and Joanna Wyporska-Frankiewicz. 2016. “Dostęp do informacji publicznej a ochrona informacji niejawnych. Zagadnienia wybrane.” Zeszyty Naukowe Sądownictwa Administracyjnego 4(67):35-59. [Google Scholar]
  8. Stankowska, Iwona. 2014. “Komentarz do art. 42.” In Ustawa o ochronie informacji niejawnych. Komentarz. Warszawa: Wolters Kluwer. [Google Scholar]
  9. Szałowski, Ryszard. 2017. “Uwagi o ustawowej regulacji zakresu przedmiotowego informacji niejawnych.” Administracja. Teoria. Dydaktyka. Praktyka 1:12-35. [Google Scholar]
  10. Szewc, Tomasz. 2007. Ochrona informacji niejawnych. Komentarz. Warszawa: C.H. Beck. [Google Scholar]
  11. Zapart, Robert. 2020. “Teoria i praktyka ochrony informacji niejawnych – wybrane zagadnienia dotyczące bezpieczeństwa informacji.” Polityka i Społeczeństwo 18(3):124-43. [Google Scholar]
  12. Ziółkowska, Agnieszka. 2024a. “Komentarz do art. 48.” In Ochrona informacji niejawnych. Komentarz, edited by Agnieszka Ziółkowska. Warszawa: Wolters Kluwer. [Google Scholar]
  13. Ziółkowska, Agnieszka. 2024b. “Komentarz do art. 50.” In Ochrona informacji niejawnych. Komentarz, edited by Agnieszka Ziółkowska. Warszawa: Wolters Kluwer. [Google Scholar]
  14. Ziółkowska, Agnieszka, and Dorota Fleszer. 2024. “Komentarz do art. 1.” In Ochrona informacji niejawnych. Komentarz, edited by Agnieszka Ziółkowska. Warszawa: Wolters Kluwer. [Google Scholar]

Downloads

Download data is not yet available.

Similar Articles

1 2 3 4 5 6 7 8 9 10 > >> 

You may also start an advanced similarity search for this article.