Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Inwigilacja"" wg kryterium: Wszystkie pola


Wyświetlanie 1-9 z 9
Tytuł:
Inwigilacja mieszkańców Przeworska przez komunistyczny aparat represji w latach 1944–1956
Autorzy:
Machniak, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/2028712.pdf
Data publikacji:
2014-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
repression
apparatus
suss out
work out
Przeworsk’s Community
Opis:
During years 1944 to 1956 the communist repression apparatus has kept under surveillance every aspect of civilian life of Przeworsk’s community. There were not people, professions or business entities which could stay out of interest of. Special attention was directed to people who were connected with former Polish Armed Forces on the West and military structures which acted in occupied Poland (f. e. Homeland Army). In the area of interest communist’s security services added inhabitants of Przeworsk city who had private connections with foreigners, listened west radio broadcast or stated negative opinions about communist’s party. Also economic problems in the Przeworsk’s nationalized industry were assessed as planned by enemies of communist system and in order to weaken socialist economy. However, analysis of the documents which were made by communist repression apparatus stated that inhabitants of Przeworsk were not connected with the alleged activity of foreigner intelligence services or harmed city nationalized industry.
Źródło:
Krakowskie Studia Małopolskie; 2014, 19; 120-135
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstytucyjny wymiar kontroli inwigilacyjnej polityki państwa na przykładzie Stanów Zjednoczonych Ameryki
Constitutional Oversight of Government Surveillance in the United States
Autorzy:
Laidler, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1927183.pdf
Data publikacji:
2021-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
konstytucja
inwigilacja
bezpieczeństwo narodowe
tajność
Stany
Zjednoczone
Constitution
surveillance
national security
secrecy
United States
Opis:
Celem artykułu jest analiza treści i wykładni konstytucji na temat zakresu kontroli polityki inwigilacyjnej Stanów Zjednoczonych. Odwołując się do afery Snowdena czy inwigilacji w związku z COVID-19, Autor prowadzi rozważania dotyczące wyzwań stojących przed władzą ustawodawczą i sądowniczą w realizacji kompetencji kontroli działań egzekutywy w zakresie bezpieczeństwa narodowego. Nawiązując do reguły tajności oraz doktryn i przywilejów wywiedzionych z interpretacji konstytucji, stara się wyjaśnić, dlaczego skuteczna kontrola polityki inwigilacyjnej państwa nie jest współcześnie możliwa.
The aim of the article is the analysis of constitutional oversightof the government surveillance in the United States. Referring to Snowden affair and COVID-19 surveillance, the Author discusses the challenges faced by the legislative and judicial branches in pursuing control over the executive’s national security policies. Focusing on the rule of secrecy and other constitutional doctrines and privileges, he tries to explain why effective control of government surveillance is today impossible.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 3 (61); 331-341
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodologie łączenia analizy treści z analizą dyskursu. Przykład badań nad dyskursem medialnym dotyczącym inwigilacji i prywatności
Methodologies for Combining Content Analysis with Discourse Analysis. An Example of a Study on Media Discourse on Surveillance and Privacy
Autorzy:
Seklecka, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/25805888.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
analiza treści
analiza dyskursu
dyskurs medialny
inwigilacja i prywatność
content analysis
discourse analysis
media discourse
surveillance and privacy
Opis:
The article is methodological and focuses on the study preparation process. The analysis addresses the use of different approaches (induction, deduction) and methods of research (quantitative and qualitative content analysis, discourse analysis, critical discourse analysis) to study privacy media discourse. The article aims to promote a multidisciplinary approach to research by demonstrating the possibilities of using different research approaches. The text also shows obstacles that may appear in this type of study. To illustrate the discussed subject, two studies referred to media discourse on privacy in selected Polish media and media discourse on Pegasus, which the author and the team conducted.
Artykuł ma charakter metodologiczny i skupia się na rozważaniach na temat procesu przygotowania badań. Analiza dotyczy wykorzystania różnych podejść (indukcja, dedukcja) i metod badawczych (ilościowa i jakościowa analiza treści, analiza dyskursu, krytyczna analiza dyskursu) do badania dyskursu medialnego na temat prywatności. Celem artykułu jest promowanie interdyscyplinarnego podejścia do badań poprzez pokazanie możliwości wykorzystania różnych podejść badawczych. W tekście pokazano też przeszkody, które mogą pojawić się w tego typu badaniach. W celu zobrazowania analizowanej tematyki odwołano się do dwóch badań: dyskursu medialnego na temat prywatności w wybranych polskich mediach oraz dyskursu medialnego na temat Pegasusa, które przeprowadziła autorka wraz z zespołem.
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2023, 78; 195-208
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ksiądz Jerzy Popiełuszko w doniesieniach tajnych współpracowników Służby Bezpieczeństwa
Father Jerzy Popiełuszko in denouncing reports by secret collaborators of the Security Service
Autorzy:
Jóźwik, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/31342663.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Służba Bezpieczeństwa
tajni współpracownicy
ks. Jerzy Popiełuszko
inwigilacja
Security Service
secret co-workers
Father Jerzy Popieluszko
invigilation
Opis:
Despite the large number of publications about the figure and activities of Father Jerzy Popiełuszko, there is a shortage of reliable academic studies analysing the documentation concerning the priest produced by the communist apparatus of repression. The aim of the present text is to present the reports of secret collaborators focused on Father Popieluszko and an extensive historical analysis of their activities. For the purposes of this text, the work files and personal files of three secret collaborators with pseudonyms were analysed: „Jankowski”, „Kustosz”, „Tarcza/Miecz”. The personalities of these persons and the file references were previously known and mentioned, mainly by journalists, but no solid scholarly work, apart from the files of tw „Jankowski”, has been done so far. The records of tw „Janusz” and the steelworkers „Bogdan”, „Uczciwy” and „Fredek”, which have not been mentioned so far, were also discussed. The basic sources for investigating this issue are the materials produced by the Ministry of the Internal Affairs, above all personal files, work folders and records from card files.
Mimo dużej liczby publikacji poświęconych osobie i działalności księdza Jerzego Popiełuszki, brakuje rzetelnych opracowań naukowych analizujących dokumentację dotyczącą księdza wytworzoną przez komunistyczny aparat represji. Celem niniejszego tekstu jest przedstawienie doniesień tajnych współpracowników skupionych wokół księdza Popiełuszki oraz pogłębiona analiza historyczna ich działalności. Na potrzeby niniejszego tekstu dokonano analizy teczek pracy i teczek osobowych trzech tajnych współpracowników o pseudonimach: „Jankowski”, „Kustosz”, „Tarcza/Miecz”. Personalia tych osób oraz sygnatury akt były wcześniej znane i wspominane, głównie przez dziennikarzy, jednak nie doczekał się do tej pory rzetelnego opracowania naukowego, poza aktami tw „Jankowskiego”. Poruszono także nieomawiane do tej pory zapisy dotyczące tw: „Janusza” oraz hutników „Bogdana”, „Uczciwego” i „Fredka”. Podstawowymi źródłami do zbadania tego zagadnienia są materiały wytworzone przez Ministerstwo Spraw Wewnętrznych, przede wszystkim teczki osobowe, teczki pracy oraz zapisy ewidencyjne z kartotek.
Źródło:
Polish Biographical Studies; 2023, 11; 153-180
2353-9291
Pojawia się w:
Polish Biographical Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Issue of Surveillance Carried Out by Technical Means Within the Jurisprudence of the European Court of Human Rights and the Constitutional Tribunal
Problematyka inwigilacji prowadzonej za pomocą środków technicznych w orzecznictwie Europejskiego Trybunału Praw Człowieka oraz Trybunału Konstytucyjnego
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1928729.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
surveillance
the right to privacy
the secrecy of correspondence
wiretapping
eavesdropping
metering
inwigilacja
prawo do prywatności
tajemnica korespondencji
podsłuch
Opis:
The importance of surveillance carried out by state authorities - especially in connection with the increasing threat of terrorism - is not disputable. State authorities, inciting the need to ensure the security of the state and citizens, often take measures to limit human rights, including, above all, the right to privacy. This paper aims to present the most important judgments delivered by the European Court of Human Rights based on Article 8 of the European Convention on Human Rights (sanctioning the right to respect for private life) regarding surveillance and the position of the Court in this matter. Of course, the article also presents the position on the surveillance of the Polish Constitutional Tribunal.
Waga omawianej w artykule problematyki, tj. inwigilacji prowadzonej przez władze państwowe - w szczególności w związku z rosnącym zagrożeniem terrorystycznym - jest bezdyskusyjna. Władze państwowe, powołując się na konieczność zapewnienia bezpieczeństwa państwa i obywateli, często podejmują działania zmierzające do ograniczenia praw człowieka, w tym - przede wszystkim - prawa do prywatności. Niniejsze opracowanie ma na celu przedstawienie najważniejszych orzeczeń Europejskiego Trybunału Praw Człowieka wydanych na podstawie art. 8 Europejskiej Konwencji Praw Człowieka (sankcjonującego prawo do poszanowania życia prywatnego) dotyczących inwigilacji. Artykuł prezentuje również stanowisko w sprawie inwigilacji polskiego Trybunału Konstytucyjnego.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 6 (64); 291-301
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Polish AML System as a Threat to the Realization of Constitutional Freedoms and Rights – Overview of the Problem
Polski system AML jako zagrożenie realizacji konstytucyjnych wolności i praw – zarys problemu
Autorzy:
Wasiak, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2162227.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
privatization
Polish Constitution
Anti-Money Laundering (AML)
Know Your
Customer (KYC)
personal data
law enforcement
financial security measures
surveillance
prywatyzacja
Konstytucja RP
Know
Your Customer (KYC)
dane osobowe
organy ścigania
środki bezpieczeństwa finansowego
inwigilacja
Opis:
The paper is an attempt to diagnose the visible phenomenon, though still informal, of forced privatization of tasks assigned to law enforcement authorities within the current Polish legal system of counteracting money laundering and financing terrorism. It is also an attempt to assess the situation when law enforcement and supervisory institutions as well as cooperating bodies marginalize their duties connected to preventive and investigative activities. The author advances the thesis that shifting the point of gravity of the indicated actions to the obligated entities (mainly of a non-public character) leads to an unacceptable, from the point of view of constitutional principles, threat to freedoms and rights and constitutes an obligation that does not fit into the conditions specified in art. 31 of the Constitution. The article is a picture of reality.
Artykuł jest próbą diagnozy dostrzegalnego, choć niesformalizowanego zjawiska przymusowej prywatyzacji zadań organów ścigania w ramach obowiązującego w Polsce systemu przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu. Jest on również próbą dokonania oceny systemowego marginalizowania przez organy ścigania oraz instytucje nadzorcze, a także jednostki współpracujące obowiązków, które stoją u podstaw działań prewencyjnych i wykrywczych w ramach posiadanych kompetencji. Autor stawia tezę, że przeniesienie środka ciężkości wskazanych działań na podmioty obowiązane (głównie o charakterze niepublicznym) prowadzi do nieakceptowalnego z punktu widzenia zasad konstytucyjnych zagrożenia wolności i praw oraz stanowi obowiązek nie mieszczący się w warunkach określanych przez art. 31 Konstytucji.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 6(70); 465-476
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„J’ai des yeux de Cracovien”. Jean Van Ghele (1912–1985) konsul francuski w Krakowie i jego inwigilacja
„J’ai des yeux de Cracovien”. Jean Van Ghele (1912–1985), French consul in Cracow in the sight of Polish Security Service
Autorzy:
Ptaszyński, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/31342655.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
relacje polsko-francuskie
Kraków
dyplomacja
kontrwywiad
Polish-French relations
Krakow
diplomacy
counterintelligence
Opis:
The article is a biographical sketch of the biography of French consul in Krakow, who served as in the years 1956–1961. The background is the life of Krakow at the turn of the 1950s and 1960s, as well as the extended and complicated operation of the communist secret police. The text presents broad aspects of counterintelligence activities in the system of an authoritarian state. The context is also the warming in Polish-French relations, which was significant after the turn of October 1956, bringing cultural, scientific and regulatory effects.
Tekst jest szkicem biograficznym konsula francuskiego w Krakowie, który pełnił swoją funkcję w latach 1956–1961. Tłem jest życie Krakowa na przełomie lat 50. i 60. XX w. a także rozbudowane i skomplikowane działania komunistycznej policji politycznej. Tekst przedstawia również szeroki aspekt działań kontrwywiadowczych w systemie państwa autorytarnego. Kontekstem jest tutaj zaś ocieplenie w relacjach polsko-francuskich jakie nastąpiło po przełomie Października 1956 r., przynosząc ożywienie kontaktów kulturalnych, naukowych i politycznych.
Źródło:
Polish Biographical Studies; 2023, 11; 125-151
2353-9291
Pojawia się w:
Polish Biographical Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Council of Europe’s and the European Union’s Attitude Towards Using Pegasus and Similar Spyware and Secret Surveillance in the Members’ States
Stosunek Rady Europy i Unii Europejskiej do wykorzystywania Pegasusa i podobnego szpiegującego i tajnej inwigilacji w państwach członkowskich
Autorzy:
Jaskiernia, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/28762593.pdf
Data publikacji:
2024-02-29
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
European Union
Council of Europe
Pegasus
secret surveillance
democratic standards
Unia Europejska
Rada Europy
tajna inwigilacja
standardy demokratyczne
Opis:
Public opinion was outraged by information that Pegasus technology, intended to combat terrorism and organized crime, was also used to combat the opposition, surveil political opponents, and influence the outcome of elections in some member states of the Council of Europe and the European Union. These organizations have undertaken studies of these situations and have formulated a number of recommendations to Member States, including Poland. The author analyzed these documents and suggests that even if they are only the so-called “soft law”, the dispositions contained therein should be consistently implemented in accordance with the values of democracy, the rule of law and the protection of human rights. Full implementation of these recommendations by Poland is necessary to improve its image among democratic European countries.
Opinia publiczna została poruszona informacjami, że technologia Pegasus, przewidziana do zwalczania terroryzmu i przestępczości zorganizowanej, była stosowana również do zwalczania opozycji, inwigilowania przeciwników politycznych, a także wpływania na wynik wyborów w niektórych państwach członkowskich Rady Europy i Unii Europejskiej. Organizacje te podjęły badania tych sytuacji i sformułowały szereg zaleceń do państw członkowskich, m.in. Polski. Autor poddał analizie te dokumenty i sugeruje, że nawet jeśli mają one charakter jedynie tzw. „miękkiego prawa”, to zawarte w nich dyspozycje powinny być konsekwentnie zrealizowane zgodnie z wartościami demokracji, praworządności i ochrony praw człowieka. Pełna realizacja tych zaleceń przez Polskę jest niezbędna dla poprawy jej wizerunku wśród demokratycznych państw Europy.
Źródło:
Przegląd Prawa Konstytucyjnego; 2024, 1(77); 251-260
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Fourth Amendment to the Constitution of the United States of America in the Light of the European Union Data Protection Model
Czwarta poprawka do Konstytucji Stanów Zjednoczonych Ameryki Północnej w świetle modelu ochrony danych Unii Europejskiej
Autorzy:
Kuznicka-Blaszkowska, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/51452664.pdf
Data publikacji:
2024-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona danych osobowych
RODO
Inwigilacja
Czwarta Poprawka
ochrona prywatności
decyzja o adekwatności
personal data protection
privacy protection
Surveillance
GDPR
Fourth Amendment
adequacy decision
Opis:
The question of adequacy of data protection model in the United States is one of the most important in transatlantic business and politic relations. The fact that European Commission’s decisions recognizing the adequacy have been annulled twice put relations between EU and US in very difficult phase. In this article I aim to analyse whether basis guarantees for privacy protection in the United States in the shape of the Fourth Amendment to the US Constitution are adequate in the meaning of data protection model in EU. By looking at the practice of interpreting of the Fourth Amendment and art. 8 of European Convention of Human Rights, in line with police directive and GDPR I try to answer the questions if the Fourth Amendment protection gives enough guarantees to ensure respect towards privacy and data protection rights of individuals.
Kwestia adekwatności modelu ochrony danych w Stanach Zjednoczonych jest jedną z najważniejszych w transatlantyckich stosunkach biznesowych i politycznych. Fakt, że decyzje Komisji Europejskiej stwierdzające adekwatność zostały dwukrotnie unieważnione, wprowadził stosunki między UE a USA w bardzo trudną fazę. W artykule analizuję, czy podstawowe gwarancje ochrony prywatności w Stanach Zjednoczonych w postaci Czwartej Poprawki do Konstytucji USA są adekwatne w rozumieniu modelu ochrony danych w Unii Europejskiej. Przyglądając się praktyce interpretacji Czwartej Poprawki i art. 8 Europejskiej Konwencji Praw Człowieka, zgodnie z dyrektywą policyjną i RODO, staram się odpowiedzieć na pytania, czy Czwarta Poprawka daje wystarczające gwarancje w zakresie poszanowanie praw jednostki do prywatności i ochrony danych.
Źródło:
Przegląd Prawa Konstytucyjnego; 2024, 3(79); 249-260
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies