Po tej, subiektywnej wszak, relacji - warto wskazać czytelnikowi inne materiały poświęcone poruszanej tu tematyce. W ostatnich latach w Polsce toczy się burzliwa debata dotycząca kształtu regulacji prawnych związanych z przepływem informacji (i szerzej – społeczeństwa informacyjnego).
Na uwagę zasługują na przykład pionierska wówczas publikacja „Internet a prawo1”, autorstwa prof. Barty oraz prof. Markiewicza, która – jak się dziś wydaje – rozpoczęła na dobre tą dyskusję. Podobnie można powiedzieć o materiałach z konferencji „Internet – problemy prawne”, która odbyła się w katolickim Uniwersytecie Lubelskim dnia 2 grudnia 1998 r., a której efektem była książka o tym samym tytule2.
Szczególnie zaś – ze względu na tematykę poruszaną w tym opracowaniu – pragnę przywołać publikację3, która była efektem konferencji naukowej nt. „Społeczeństwo inwigilowane w państwie prawa? Granice ingerencji w sferę praw jednostki”. Konferencja odbyła się w dniach 26-27 marca 2003 r. Jej organizatorami byli pracownicy naukowi Katedry Prawa Karnego i Polityki Kryminalnej oraz Katedry Kryminalistyki UMK wraz ze studentami skupionymi w kołach naukowych: Homo Homini, Prawa Karnego Komputerowego, Studenckiego Koła Naukowego Prawa Porównawczego i Studenckiego Koła Naukowego Kryminalistyki. Wówczas to uczestnicy konferencji starali się podjąć odpowiedzi na nurtujące wszystkich pytania: Co to jest inwigilacja?, Jakie są jej korzenie i jakimi metodami jest lub może być prowadzona?, Na ile państwo może ingerować w prawa człowieka?. Czy w tym zakresie jesteśmy dostatecznie chronieni? oraz wiele innych – pisała we wprowadzeniu do książki „Społeczeństwo inwigilowane w państwie prawa” Violetta Kwiatkowska Darul, opiekun Studenckiego Koła Naukowego Kryminalistyki.
Analizując zaś problematykę „retencji danych” – chociaż, jak zauważył jeden z dyskutantów na forum grupy pl.soc.prawo, działającej w ramach Usenetu: to niefortunne określenie, gdyż w żaden sposób nie kojarzy się niewtajemniczonym z potencjalnymi naruszeniami praw obywatelskich – poza przywołanymi w niniejszym opracowaniu materiałami warto też zwrócić uwagę, iż oceniać ją (problematykę właśnie) należy na gruncie dorobku wielu autorów zajmujących się prawem telekomunikacyjnym4, ochroną informacji5 (w tym informacji niejawnych), dostępem do informacji6, czy wreszcie (a może – przede wszystkim) ochroną danych osobowych7. Z racji ram tego opracowania pozwoliłem sobie jedynie na zasygnalizowanie tego dorobku w taki oto sposób licząc, że autorzy innych opracowań, artykułów i analiz nie będą mi mieli za złe, iż nie wspomniałem o ich pracach. Jest ich wielu. Proszę niniejszym o wybaczenie.