Skip to main navigation menu Skip to main content Skip to site footer

Vol. 10 (2017)

Articles

Classified Information and Its Protection in polish Armed Forces. General Assumptions

DOI: https://doi.org/10.32084/tkp.6188  [Google Scholar]
Published: 2017-12-31

Abstract

Nowadays, continuous technological progress, especially in the fields of telecommunications, information becomes the primary and most important source of knowledge. In the structure of the armed forces, it takes on special significance, since its disclosure may be dependent on the internal security of the state, and thus on its sovereignty and independence. Information becomes too valuable to allow for it uncontrolled disclosure. Therefore, the Polish legislator, in order to safeguard against any intervention by foreign services in the field of obtaining classified information, introduced into the legal order certain legal tools and institutions which protected them. The aim of the article is to show what is a classified information, together with a cross-sectional presentation of concrete legal solutions, as provided in Polish legislation in relation to armed forces, in the matter of mechanisms blocking access to classified information.

References

  1. Chałubińska-Jentkiewicz, Katarzyna. 2017. "Ochrona informacji niejawnych a organizacja służby żołnierzy i funkcjonariuszy zatrudnionych w strukturach obronności i bezpieczeństwa państwa." In Prawo wojskowe, edited by Waldemar Kitler, Dariusz Nowak, and Marta Stepnowska. 575-595. Warszawa: Wolters Kluwer. [Google Scholar]
  2. Garlicki, Leszek. 2017. Polskie prawo konstytucyjne. Zarys wykładu. Ed. 4. Warszawa: Wolters Kluwer Polska. [Google Scholar]
  3. Gawęda, Krzysztof. 2013. "Kancelaria tajna w jednostce organizacyjnej." In Ochrona informacji niejawnych. Teoria i praktyka, edited by Mariusz Kubiak, and Stanisław Topolewski, 89-105. Siedlce: Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego. [Google Scholar]
  4. Jędruszczak, Anna. 2013. "Udostępnianie informacji niejawnych." In Bogusław Nowakowski, Anna Jędruszczak, and Adam Gałach, Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym, 143-144. Warszawa: Wydawnictwo C.H. Beck. [Google Scholar]
  5. Jędruszczak, Anna. 2013. "Odpowiedzialność kierownika jednostki oraz pełnomocnika do spraw ochrony informacji niejawnych." In Bogusław Nowakowski, Anna Jędruszczak, and Adam Gałach, Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym, 135-138. Warszawa: Wydawnictwo C.H. Beck. [Google Scholar]
  6. Kawka, Robert. 2013. "Bezpieczeństwo dokumentów." In Ochrona informacji niejawnych. Teoria i praktyka, edited by Mariusz Kubiak, and Stanisław Topolewski, 49-70. Siedlce: Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego. [Google Scholar]
  7. Kawka, Robert. 2014. "Organizacja systemu ochrony informacji niejawnych w siłach zbrojnych RP." In Ochrona informacji niejawnych i danych osobowych. Wymiar teoretyczny i praktyczny, edited by Stanisław Topolewski, and Paweł Żarkowski, 47-66. Siedlce: Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego. [Google Scholar]
  8. Kusociński, Jerzy. 2013. Ustrój konstytucyjny Rzeczypospolitej Polskiej. Warszawa: Difin. [Google Scholar]
  9. Leciak, Michał. 2012. Karnoprawna ochrona informacji niejawnych. Uwagi w świetle ustawy z dnia 5.08.2010 o ochronie informacji niejawnych. Toruń: Wydawnictwo Dom Organizatora. [Google Scholar]
  10. Liderman, Krzysztof. 2006. "Zarządzanie ryzykiem jako element zapewnienie odpowiedniego poziomu bezpieczeństwa teleinformatycznego". Biuletyn Instytutu Automatyki i Robotyki 23:43-88. [Google Scholar]
  11. Szewc, Tomasz. 2007. Ochrona informacji niejawnych. Komentarz. Warszawa: Wydawnictwo C.H. Beck. [Google Scholar]
  12. Szydłowski, Jerzy. 2014. "Postępowania sprawdzające." In Ochrona informacji niejawnych i danych osobowych. Wymiar teoretyczny i praktyczny, edited by Stanisław Topolewski, and Paweł Żarkowski, 71-78. Siedlce: Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego. [Google Scholar]
  13. Topolewski, Stanisław. 2013. "System ochrony informacji niejawnych." In Ochrona informacji niejawnych. Teoria i praktyka, edited by Mariusz Kubiak, and Stanisław Topolewski, 25-48. Siedlce: Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego. [Google Scholar]
  14. Turek, Andrzej. 2013. "Casus Wikileaks, a wybrane zagadnienia informacji niejawnych." In Ochrona informacji niejawnych. Teoria i praktyka, edited by Mariusz Kubiak, and Stanisław Topolewski, 199-215. Siedlce: Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego. [Google Scholar]
  15. Wądłowski, Rafał. 2014. "Stosowanie przepisów ustawy o ochronie informacji niejawnych - wybrane zagadnienia." In Ochrona informacji niejawnych i danych osobowych. Wymiar teoretyczny i praktyczny, edited by Stanisław Topolewski, and Paweł Żarkowski, 79-100. Siedlce: Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego. [Google Scholar]
  16. Zagórski, Włodzimierz. 2013. "Zasady bezpiecznego przechowywania i obiegu dokumentów niejawnych." In Ochrona informacji niejawnych. Teoria i praktyka, edited by Mariusz Kubiak, and Stanisław Topolewski, 121-148. Siedlce: Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego. [Google Scholar]

Downloads

Download data is not yet available.