BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Pilżys Jan (Uniwersytet Szczeciński)
Tytuł
Zarządzanie ochroną informacji w systemach zarządzania kryzysowego
Management of Information Protection in Systems of Crisis Management
Źródło
Doctrina. Studia społeczno-polityczne, 2010, nr 7, s. 131-140, przypisy
Doctrina. Social and Political Journal
Słowa kluczowe
Zarządzanie w kryzysie, Ochrona informacji niejawnych, Ochrona danych osobowych, Regulacje prawne
Crisis management, Protection of classified information, Personal data protection, Legal regulations
Uwagi
summ.
Abstrakt
Omówione w artykule akty prawne (europejskie i krajowe) określają podstawowe zasady gromadzenia, przetwarzania i przekazywania informacji niejawnych i danych osobowych. Są one gwarantem bezpieczeństwa i obronności państwa oraz ochrony prywatności i intymności człowieka. Ochrona ta w sensie informatycznym stanowi elementarną przesłankę wolności i godności człowieka oraz istnienia demokratycznego państwa prawnego. Bezpieczeństwo pojedynczego człowieka, dobra kondycja rodziny i środowiska przyrodniczego pozwala rozwijać nowoczesną świadomość narodową i społeczną. Człowiek, informacja i komunikacja są tymi elementami życia, które pomagają rozwiązywać sytuacje kryzysowe, konflikty poprzez zebranie i analizowanie potrzebnych informacji (danych), podejmowanie słusznych decyzji, kierowanie zespołami ludzkim i kontrolowanie ich poczynań. Bazy danych istnieją w każdej dziedzinie życia (aktywności) człowieka: od urodzenia do śmierci, od życia zawodowego do emerytury. Problemy tkwią w: nieskuteczności tradycyjnych mechanizmów ochrony prywatności, słabości instrumentów zapobiegawczych, ważności interesów - publicznego czy narodowego, sformułowaniu jednolitej definicji tajności informacji, w tym ochrony poufności danych osobowych. Stąd też wypływają bardzo ważne wnioski: należy robić wszystko, aby nie dopuścić do naruszenia informacji (danych), a mniejszą uwagę poświęcić usunięciu jego skutków, zapobiegać dominacji informacji nad prywatnością i w konsekwencji nad samym człowiekiem. Konieczne jest poszerzanie wiedzy prawniczej władzy publicznej, w tym osób odpowiedzialnych za zarządzanie kryzysowe.(fragment tekstu)

We live in a world of new technologies, communication services and online informations. It has an influence on social relations, including increasing the capacity of communication and information exchange at national and international levels. This development brings the advantages and disadvantages, especially in the dissemination, collecting and processing of data in networks and telecommunication systems. These informations may be disclosed or protected by official secret. Anyone with such informations should secure them against eavesdropping, stealing, falsification, destruction of data, disclose issues, computer viruses, fire, electrical disturbance, water, atmospheric discharges, etc. All of these can cause the loss of confidentiality, integrity and availability of data in networks and telecommunication systems. The way to secure informations is to use safer techniques and electronic technologies. Thats why managers (agents for the protection of classified informations, personal data) are needed, defined as the organizers of specific activities, responsible for the development and use of resources at their disposal to protect informations. Thats why the knowledge of the law is needed which should help to develop information security policies, including procedures to be followed in emergency situations in case of information security incidents.(original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Ustawa z 17 lipca 2009 r. o zmianie ustawy o zarządzaniu kryzysowym, "Dziennik Ustaw RP" 2009, nr 131, poz. 1076, art. 2, 3
  2. L. Kiełtyka, R. Kucęba, Klasyfikacja i funkcjonalność informacji rynkowych oraz integratorów przepływu informacji w strukturach SIR, w: Zarządzanie przepływem i ochroną informacji, Kraków 2007, s. 28;
  3. E. Nowak, Zarządzanie logistyczne w sytuacjach kryzysowych, Warszawa 2008, s. 74;
  4. J. Pilżys, Zarządzanie kryzysowe, Szczecin 2007, s. 11-34.
  5. J. Kołakowski, J. Cichocki, UMTS System telefonii komórkowej trzeciej generacji, Warszawa 2003.
  6. W. Kopaliński, Słownik wyrazów obcych, Warszawa 2000, s. 229.
  7. Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Dz.U. 2002, nr 144, poz. 1204
  8. W. Pszenny, Zarządzanie kryzysowe w świetle doktryny NATO. Ćwiczenie zgrywające "Bałtyk 2004" nt. "Działanie systemu reagowania kryzysowego w sytuacji zaistnienia rozległych skażeń środowiska morskiego i brzegu morza substancjami ropopochodnymi po katastrofie tankowca", Mielno-Unieście 2004, s. 22.
  9. Ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 2004, nr 33, poz. 285;
  10. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U. 2010, nr 182, poz. 1228.
  11. M. Kielar, Bezpieczeństwo informacji w systemie łączności, " Zeszyty Naukowe WSO im. gen. J. Bema" 2001, Rok XXXIV (20), s. 158.
  12. Rozporządzenie Prezesa Rady Ministrów z dnia 9 września 2002 r. w sprawie wymiany informacji istotnych dla bezpieczeństwa zewnętrznego i międzynarodowej pozycji Rzeczypospolitej Polskiej, Dz.U. 2002, nr 150, poz. 1243.
  13. Rozporządzenie określa tryb wymiany informacji między organami administracji rządowej w ramach Wspólnoty Informacyjnej Rządu.
  14. Ustawa z dnia 14 lutego 2003 r. o udostępnianiu informacji gospodarczych, Dz. U. 2003, nr 50, poz. 424.
  15. Ustawa z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego, Dz.U. 2006, nr 104, poz. 709;
  16. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 21 lutego 2005 r. w sprawie przetwarzania przez Policję danych osobowych w celach wykrywczych lub identyfikacyjnych, Dz.U. 2005, nr 34, poz. 313.
  17. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, tekst jednolity: Dz.U. 1997, nr 101, poz. 926, ze zm., art. 6.1-3.
  18. Ustawa z 27 lipca 2001 r. o ochronie baz danych, Dz.U. 2001, nr 128, poz. 1402, art. 2.1;
  19. Dyrektywa 96/9/WE Parlamentu Europejskiego i Rady z 11 marca 1996 r. w sprawie ochrony prawnej baz danych.
  20. http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=DD:13:15:31996L0009:PL:PDF
  21. M. Wyrzykowski, Ochrona danych osobowych, Warszawa 1999, s. 55.
  22. Ustawa z 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Dz.U. 2002, nr 144, poz. 1204.
  23. Rozporządzenie Ministerstwa Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, Dz.U. 2004, nr 100, poz. 1025.
  24. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz.U. 2004, nr 100, poz. 1024.
  25. J. Barta, R. Markiewicz, Ochrona danych osobowych. Komentarze, Kraków 2001, s. 133.
  26. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Dz.U. 2005, nr 171, poz. 1433.
Cytowane przez
Pokaż
ISSN
1730-0274
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu