Przejdź do głównego menu Przejdź do sekcji głównej Przejdź do stopki

Tom 20 (2017): TAJNA POLITYKA

Temat numeru

Tajność i jawność w kontekście ochrony informacji

DOI: https://doi.org/10.35757/CIV.2017.20.06
Przesłane: 26 kwietnia 2020
Opublikowane: 30 czerwca 2017

Abstrakt

The goal of this article is to present the issues of secrecy and transparency in the context of information security and autonomy of information in the information society. It describes the role of information and its significance in the functioning of the state, as well as needs and threats in the field of information security. The second part of the article discusses aspects of citizens’ rights to secrecy, protection of privacy and sensitive data. It also characterises changes in the concept of autonomy of information, the public sphere and the private sphere. The third part discusses the issue of relations between state and citizen in the context of collection, storage and use of information.

Bibliografia

  1. Arendt H., Kondycja ludzka, przeł. A. Łagodzka, Wydawnictwo Aletheia, Warszawa 2010, s. 27.
  2. Bauman Z., Lyon D., Płynna inwigilacja rozmowy, przeł. T. Kunz, Wydawnictwo Literackie, Kraków 2013, s. 39.
  3. Beck U., Społeczeństwo ryzyka. W drodze do innej rzeczywistości, tłum. S. Cieśla, Wydawnictwo Naukowe Scholar, Warszawa 2004.
  4. Castells M., Społeczeństwo sieci, przeł. M. Marody, K. Pawluś, J. Stawiński, S. Szymański, Wydawnictwo Naukowe PWN, Warszawa 2013, s. 150.
  5. Deleuze G., Postscriptum o społeczeństwach kontroli, w: idem, Negocjacje 1972–1990, tłum. M. Herer, Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej, Wrocław 2007.
  6. Derrida J., Ferraris M., A Taste for the Secret, przeł. G. Donis, red. G. Donis, D. Webb, Polity Press, Cambridge 2001, s. 59.
  7. Elliott A., Współczesna teoria społeczna, przeł. P. Tomanek, Wydawnictwo Naukowe PWN, Warszawa 2011, s. 190–191.
  8. Foucault M., Historia seksualności, t. 1: Wola wiedzy, przeł. B. Banasiak, K. Matuszewski, Czytelnik, Warszawa 1995, s. 36.
  9. Foucault M., Nadzorować i karać. Narodziny więzienia, przeł. T. Komendant, Wydawnictwo Aletheia, Warszawa 1993, s. 34.
  10. Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne. Szanse, zagrożenia, wyzwania, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków 1999, s. 53.
  11. Habermas J., Strukturalne przeobrażenia sfery publicznej, przeł. W. Lipnik, M. Łukasiewicz, Wydawnictwo Naukowe PWN, Warszawa 2007, s. 319–320.
  12. Hładkiewicz W., Koncepcja przestrzeni publicznej w teorii krytycznej Jürgena Habermasa, w: Sfera publiczna. Kondycja – przejawy – przemiany, red. J.P. Hudzik, W. Woźniak, Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej, Lublin 2006, s. 143.
  13. Jaskiernia J., Bezpieczeństwo państwa a ochrona praw i wolności jednostki w Polsce – obszary koegzystencji i konfliktu tych wartości w kontekście realizacji standardów międzynarodowych i wewnętrznych, w: Bezpieczeństwo państwa a ochrona praw i wolności jednostki we współczesnym świecie, red. idem, Wydawnictwo Uniwersytetu Jana Kochanowskiego, Kielce 2012, s. 49.
  14. Jaskułowski K., Koncepcja sfery publicznej Jürgena Habermasa, „Spotkania Europejskie” 2010, nr 3, s. 73–75.
  15. Kubies W., Poczucie bezpieczeństwa w aspekcie bezpieczeństwa państwa, w: Bezpieczeństwo – powinność czy gwarancja. Prawa i wolności a działanie państwa, t. 3, red. T. Miłkowski, Oficyna Wydawnicza „Humanitas”, Sosnowiec 2015, s. 53.
  16. Mednis A., Prawo do bycia zapomnianym, „Czas Informacji” 2013, nr 2 (14), za: J. Niklas, Prywatność w Internecie, „Infos” 2014, nr 13 (173), s. 3.
  17. Mucha B., Data mining a współczesny kształt prawa do prywatności w Stanach Zjednoczonych, w: Bezpieczeństwo państwa..., s. 135–144.
  18. Olechnicka A., Rozwój regionalny w warunkach gospodarki informacyjnej, „Studia Regionalne i Lokalne” 2000, nr 4, s. 39.
  19. Plecka M., Rychły-Lipińska A., Bezpieczeństwo informacyjne, w: Wybrane problemy bezpieczeństwa. Dziedziny bezpieczeństwa, red. A. Urbanek, Wydawnictwo Społeczno-Prawne, Słupsk 2013, s. 165–166.
  20. Pokruszyński W., Filozoficzne aspekty bezpieczeństwa, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów 2011, s. 10.
  21. Pryciak M., Prawo do prywatności, w: Prawa człowieka – idea, instytucje, krytyka, red. M. Sadowski, P. Szymaniec, „Wrocławskie Studia Erazmiańskie” 2010, zeszyt IV, s. 225.
  22. Sennett R., Upadek człowieka publicznego, przeł. H. Jankowska, Warszawskie Wydawnictwo Literackie Muza SA, Warszawa 2009, s. 11–13.
  23. Simmel G., Socjologia, przeł. M. Łukasiewicz, Państwowe Wydawnictwo Naukowe, Warszawa 1975, s. 412–413.
  24. Szmyd J., Bezpieczeństwo jako wartość. Refleksja aksjologiczna i etyczna, w: Zarządzanie bezpieczeństwem. Międzynarodowa konferencja naukowa, Kraków 11–13 maja 2000, red. P. Tyrała, Kraków 2000, s. 48, cyt. za: W. Lis, Bezpieczeństwo..., s. 33.
  25. Turner B., Regulating Bodies. Essays in Medical Sociology, Routledge, New York 1992, s. 16, cyt. za: A. Młynarska-Sobaczewska, Trzy wymiary prywatności. Sfera prywatna i publiczna we współczesnym prawie i teorii społecznej, „Przegląd Prawa Konstytucyjnego” 2013, nr 1 (13), s. 40.
  26. van Dijk J., Społeczne aspekty nowych mediów, przeł. J. Konieczny, Wydawnictwo Naukowe PWN, Warszawa 2010, s. 160.
  27. Warren S.D., Brandeis L.D., The Right to Privacy, „Harvard Law Review” 1890, t. 4, nr 5, s. 193.
  28. Wołpiuk W.J., Bezpieczeństwo państwa a prawo do wolności i bezpieczeństwa osobistego, w: Bezpieczeństwo państwa..., s. 87.
  29. Wołpiuk W.J., Bezpieczeństwo państwa i pojęcia pokrewne. Aspekty konstytucyjnoprawne, w: Krytyka prawa. Niezależne studia nad prawem, t. 2: Bezpieczeństwo, red. W. Sokolewicz, Warszawa 2010, s. 183. Cyt. za: W. Lis, Bezpieczeństwo wewnętrzne i porządek publiczny jako sfera działania administracji publicznej, Wydawnictwo Katolickiego Uniwersytetu Lubelskiego, Lublin 2015, s. 33.
  30. Zalewski S., Współczesne państwo i jego tajemnice, w: Przeszłość, teraźniejszość i przyszłość. Ochrona informacji niejawnych w zapewnieniu bezpieczeństwa narodowego, red. J. Sobczak, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych; Uniwersytet Śląski, Wydział Informatyki i Nauki o Materiałach, Katowice 2014, s. 37–52.

Downloads

Download data is not yet available.

Podobne artykuły

1 2 3 > >> 

Możesz również Rozpocznij zaawansowane wyszukiwanie podobieństw dla tego artykułu.