Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Surveillance" wg kryterium: Temat


Tytuł:
Wykadrować (nie)bezpieczeństwo wspólnoty. Fotografia w służbie udoskonalanych praktyk kultury nadzoru na wybranych przykładach z wieków XIX i XX
Zooming in on community (in)security. Photography in service to surveillance culture on examples from the 19th and 20th centuries
Autorzy:
Rzońca, Apolinary
Powiązania:
https://bibliotekanauki.pl/articles/2157567.pdf
Data publikacji:
2022-07-31
Wydawca:
Narodowe Centrum Kultury
Tematy:
fotografia
wspólnota
studia nad nadzorem
kultura wizualna
inwigilacja
photography
community
surveillance studies
visual culture
surveillance
Opis:
This article focuses on the development of photography and the constantly improving practices of surveillance culture. Photography is shown as a tool used by public agencies to ensure community security in all its variations. The discussion starts with Bruno Latour’s ideas about the impact of technology on society and culture. The construction of the camera is presented as an innovation in the advancement of the 19th-century police methods of investigation and a reference is made to a publication by visual culture researcher Jonathan Finn. The paper also explores the surveillance culture practices adopted by the Security Department of communist Poland. It studies How to Look Natural in Photos, a book that adopts the perspective of observers and voyeurs to depict the life of a community in photographs. The article refers to works by Michel Foucault and Dorota Sajewska and try to define what the album How to Look Natural in Photos is about and what material it actually presents.
Źródło:
Kultura Współczesna. Teoria. Interpretacje. Praktyka; 2022, 118, 2; 126-139
1230-4808
Pojawia się w:
Kultura Współczesna. Teoria. Interpretacje. Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Światy równoległe
Parallel worlds
Autorzy:
PIECUCH, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/457148.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
informacja
bezpieczeństwo informacji
inwigilacja
Information
security of information
surveillance
Opis:
Artykuł w ogólnej formule porusza zagadnienia związane z bezpieczeństwem informacji. Próby przechwytywania informacji wojskowych, handlowych i innych są codziennością, a dzisiaj już rozszerzają się na całe społeczeństwa. Zmieniają się zatem środki i zakres kontroli nad informacją. Warto o tym pamiętać za każdym razem, kiedy włączamy komputer, prowadzimy rozmowę telefoniczną lub wysyłamy fax.
This article in general talk about security of information. Attempts to capture the military, commercial and others information are commonplace, but today already extend to the whole of society. The measures and scope of control over information are changing. Worth to remember this when you want turn on your computer, talk on the phone or send a fax.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 38-45
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dyplomata. Żołnierz. Literat. Hrabia Franciszek Xawery Pusłowski w świetle dokumentów komunistycznego aparatu represji
Diplomat. Soldier. Writer. Count Franciszek Xawery Pusłowski in the light of the documents of the communist apparatus of repression
Autorzy:
Machniak, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/31340571.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Gentry
count
diplomacy
soldier
surveillance
ziemiaństwo
hrabia
dyplomacja
żołnierz
inwigilacja
Opis:
Hrabia Franciszek Xawery Pusłowski urodził się we Francji 16 czerwca 1875. Studiował prawo, filozofię i historię sztuki. Posługiwał się biegle sześcioma językami. W trakcie I wojny światowej został aresztowany w Rosji. W wyniku zabiegów wpływowych przyjaciół w 1918 r. zwolniono go z niewoli po osobistej decyzji szefa WCzK Feliksa Dzierżyńskiego. Po zakończeniu I wojny światowej uczestniczył w obradach konferencji pokojowej w Wersalu. Do 1923 r. pełnił służbę w dyplomacji. Był przeciwnikiem Józefa Piłsudskiego i jego obozu politycznego. Po zwolnieniu ze służby wojskowej i dyplomatycznej działał aktywnie jako literat, publicysta i społecznik. Prowadził równocześnie intensywne życie towarzyskie. W trakcie II wojny światowej mieszkał w Krakowie. W latach 1945–1950 był wiceprezesem Towarzystwa Przyjaciół Sztuk Pięknych. Pracował jednocześnie jako tłumacz przysięgły przy Sądzie Okręgowym w Krakowie oraz jako lektor na Akademii Górniczo-Hutniczej, Uniwersytecie Jagiellońskim i Politechnice Krakowskiej. Pomimo niepewnych politycznie czasów Pusłowski prowadził po 1945 r. krakowski salon, w którym bywali artyści, dziennikarze, sportowcy, żołnierze oraz jego studenci z krakowskich uczelni wyższych. Słynął z tego, iż dzięki swoim krewnym mieszkającym za granicą dysponował w swoim domu wyśmienitą kawą i rzadkimi w powojennych latach rarytasami, takimi jak figi czy ananasy. Był przedmiotem zainteresowania komunistycznych organów bezpieczeństwa, między innymi ze względu na kontakty międzynarodowe oraz posiadaną kolekcję dzieł sztuki.
Count Franciszek Xawery Pusłowski was born in France on June 16, 1875. He studied law, philosophy and art history. He was fluent in six languages. During World War I, he was arrested in Russia. As a result of efforts made by influential friends in 1918, he was released from captivity after the personal decision of Feliks Dzerzhinsky, the head of the Cheka. After the end of World War I, he participated in the Versailles peace conference. Until 1923, he served in the diplomatic corps. He was an opponent of Józef Piłsudski and his political camp. After being released from military and diplomatic service, he was active as a writer, publicist and social activist. He also led an intense social life. During World War II, he lived in Krakow. After the war, in 1945-1950, he was the vice-president of the Society of Friends of Fine Arts. He also worked as a sworn translator at the District Court in Krakow and as a lecturer at the AGH University of Science and Technology, the Jagiellonian University and the Krakow University of Technology. Despite the politically uncertain times, Pusłowski ran his salon in Kraków after 1945, where Kraków artists, journalists, sportsmen, soldiers and his students from Kraków universities used to visit. Count Pusłowski was famous for the fact that, thanks to his relatives living abroad, he had at his home excellent coffee and curiosities, rare for the post-war years, such as figs and pineapples. He remained under the interest of the communist security authorities, inter alia, due to international contacts and the art collection.
Źródło:
UR Journal of Humanities and Social Sciences; 2021, 20, 3; 78-92
2543-8379
Pojawia się w:
UR Journal of Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akceptacja naruszenia prywatności w erze Big Data
The acceptance of privacy violations in the era of Big Data
Принятие нарушений конфиденциальности в эпоху Big Data
Autorzy:
Wieczorkowski, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/942902.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
prywatność
Big Data
dane osobowe
inwigilacja
privacy
personal data
surveillance
Opis:
Rozwój technologii informacyjnych dający nowe możliwości – biznesowe oraz związane z życiem prywatnym – powoduje także różnorodne zagrożenia wynikające z przetwarzania masowych danych prywatnych, w szczególności danych osobowych. Współczesne społeczeństwo informacyjne mierzy się więc z problemem znalezienia równowagi pomiędzy wykorzystywaniem nowych możliwości w gospodarce i życiu codziennym a ograniczaniem ich negatywnych konsekwencji w obszarze naruszenia prywatności jednostki. Społeczny aspekt zjawiska Big Data, a w szczególności zagadnienia związane z prywatnością, jest przedmiotem badań autora. W ich ramach poszukuje się odpowiedzi, jak użytkownicy rozwiązań IT opierających się na przetwarzaniu danych masowych oceniają poziom zagrożenia swojej prywatności i jakie są powody, dla których są skłonni ograniczyć swoją prywatność. W artykule przedstawiono wyniki takich badań, stawiając za cel opis zmiany podejścia do prywatności w kontekście instytucjonalnym w zakresie akceptacji naruszenia prywatności. Zaobserwowano, że znacząco wyższa akceptacja występuje w przypadku potrzeb ogólnospołecznych, w szczególności bezpieczeństwa publicznego, niż w przypadku wykorzystywania prywatnych danych na potrzeby indywidualnego przekazu reklamowego. Badania mają pomóc w zrozumieniu szerokiego problemu prywatności w świecie, w którym automatyczne masowe przetwarzanie danych prywatnych, w tym osobowych staje się codziennością.
The development of information technology gives new business and private opportunities. It also causes a variety of threats resulting from the processing of big private data, particularly personal data. The modern information e-society have the problem of finding a balance between exploiting new opportunities (in the economy and everyday life) and reducing the negative consequences of individual privacy violations. The social aspect of the big date phenomenon and in particular privacy issues is the subject of authors research. What is IT and Big Data users attitude to threat to their privacy? What are the reasons that they agree to limit their privacy? The article presents the results of this research. The goal of the paper is to describe a change in approach to privacy and the acceptance of privacy violations. It has been observed that significantly higher acceptance occurs in the case of social needs, especially public safety, than in the case of using private data for individual advertising. Research will help to understand the issue of privacy in a world with automatic mass-processing of personal and private data.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 315-325
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza skuteczności wybranych metod ochrony anonimowości stosowanych w przeglądarkach internetowych
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118317.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
cookies
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 37-45
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Środowiska twórców i animatorów kultury regionu bydgoskiego w zainteresowaniu operacyjnym Służby Bezpieczeństwa w latach 1975–1990
The Circles of Artists and Organisers of Cultural Activities in the Bydgoszcz Region of Operational Interest to the Security Service during 1975–1990
Autorzy:
Pastuszewski, Stefan
Powiązania:
https://bibliotekanauki.pl/articles/20210440.pdf
Data publikacji:
2022
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
creative circles
secret services
cooperation
surveillance
środowiska twórcze
tajne służby
współpraca
inwigilacja
Opis:
Nadzór tajnych służb Polski Ludowej nad środowiskami twórczymi miał na celu zneutralizowanie wystąpień antyustrojowych, a przez pewien okres także ograniczenie kontaktów zagranicznych. Wzmagał się w okresach przesileń politycznych (rok 1968, 1970, 1976, lata osiemdziesiąte XX w.). Nie dotyczył w zasadzie sfery merytorycznej, tylko społecznej (działalność stowarzyszeniowa, związki z opozycją, przekraczanie prawa w sferze wydawniczej i upowszechnieniowej). Środowiska twórcze nie były jednak głównym przedmiotem zainteresowania tajnych służb, a sterowanie nimi i kontrole nad nimi pozostawiono instancjom partyjnym oraz administracji.  Na prowincji, w tym w Bydgoszczy, skala relacji między środowiskami twórczymi a SB była znacznie mniejsza niż w takich „stolicach” kultury, jak Warszawa, Kraków, Wrocław, Łódź, Gdańsk, Poznań czy Katowice. Wynikało to głównie z małej liczebności bydgoskiego środowiska artystycznego oraz pasywnej postawy jego członków, poddawaniu się przez nich panującemu porządkowi społeczno-politycznemu, który z lepszym lub gorszym skutkiem zapewniał egzystencję twórcom i stwarzał im warunki rozwoju.
The surveillance by the secret services of People’s Poland of creative circles was intended to neutralise anti-system speeches and, for a certain period, also to limit international contacts. It intensified during periods of political upheaval (1968, 1970, 1976, 1980s). It did not really concern the substantive sphere but rather the social one (association activities, links with the opposition, trespasses of the law in the sphere of publishing and dissemination). However, the creative circles were not the main focus of the secret services, and it was left to party authorities and the administration to steer and control them. In the province, including Bydgoszcz, the scale of relations between the creative circles and the Security Service was much smaller than in such “capitals of culture” as Warsaw, Cracow, Wrocław, Łódź, Gdańsk, Poznań and Katowice. This was mainly due to the small size of Bydgoszcz’s artistic community along with the passive attitude of its members and their submission to the prevailing socio-political order. This, with better or worse results, secured the existence of the artists there and created the conditions for their development.
Źródło:
Aparat Represji w Polsce Ludowej 1944–1989; 2022, 20; 150-174
1733-6996
Pojawia się w:
Aparat Represji w Polsce Ludowej 1944–1989
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantyczne ataki na aplikacje internetowe wykorzystujące język HTML i arkusze CSS
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118319.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
HTML
CSS
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 27-36
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych
Autorzy:
Ziółkowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/121562.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
biały wywiad
inwigilacja
cyberinwigilacja
bezpieczeństwo
cyberprzestrzeń
open-source intelligence
surveillance
cybersurveillance
cybersecurity
Opis:
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
Źródło:
Wiedza Obronna; 2017, 3-4; 148-159
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ogólnopolskie Forum Literackie w 1979 roku jako przykład infiltracji środowisk literackich w PRL
The Polish Literary Forum in 1979 as an Example of the Infiltration of Literary Circles in the Polish People’s Republic
Autorzy:
Gross, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2056196.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
writers
surveillance
Polish People’s Republic
Security Service
pisarze
inwigilacja
PRL
Służba Bezpieczeństwa
Opis:
W okresie PRL pisarze mieli odgrywać szczególną rolę. Według słów Stalina byli „inżynierami dusz ludzkich”. Poprzez swoją twórczość mieli kształtować pożądane przez rządzących postawy społeczne. Literatura stała się więc literaturą zaangażowaną, służącą ówczesnej władzy i jej celom. Z powodu takiego postrzegania roli literatury w kreowaniu swoistej inżynierii społecznej środowiska literackie musiały być poddane inwigilacji. Wszelkie konferencje, zjazdy, fora i spotkania były bacznie obserwowane przez funkcjonariuszy policji politycznej. Szeroki wachlarz zastosowanych środków, a także treść pozyskanych informacji świadczą o dużej wadze, jaką Służba Bezpieczeństwa przywiązywała do roli środowisk literackich w ówczesnej Polsce oraz o ich głębokiej infiltracji.
During the Polish People’s Republic, writers played a special role. In the words of Stalin, they were “engineers of human souls”. Through their creativity, they were to shape the social attitudes desired by the rulers. Thus, literature became engaged literature, serving the then authorities and their goals. Due to this perception of the role of literature in creating a specific social engineering, literary circles had to be subjected to surveillance. All conferences, conventions, forums and meetings were closely watched by political police officers. The wide range of measures used, as well as the content of the information obtained, testify to the great importance that the Security Service attached to the role of literary circles in Poland at that time and to their deep infiltration.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia; 2020, 75; 25-44
0239-4251
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
State security and individual security as exemplified by operational surveillance used by the Polish counter-intelligence service
Bezpieczeństwo państwa i bezpieczeństwo jednostki na przykładzie kontroli operacyjnej stosowanej przez polski kontrwywiad
Autorzy:
Rosicki, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/2083377.pdf
Data publikacji:
2021-09-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
secret services
Internal Security Agency
operational and investigative actions
operational surveillance
surveillance
individual rights and freedoms
służby specjalne
Agencja Bezpieczeństwa Wewnętrznego
czynności operacyjno-rozpoznawcze
kontrola operacyjna
inwigilacja
prawa i wolności jednostki
Opis:
The material scope of the research problem presented in the text encompasses the issues concerned with operational surveillance that the Polish civilian counter-intelligence service, i.e. the Internal Security Agency (in Polish abbreviated as ABW – Agencja Bezpieczeństwa Wewnętrznego), is authorised to. The main purpose of the analysis is to assess the changes introduced as a result of the passing of the so-called Surveillance Act in 2016. The Act was supposed to introduce new regulations with regard to the powers concerning operational surveillance and obtaining of ICT data, granted to particular secret and police services. The said changes were enforced by the judgment of the Constitutional Tribunal, which in 2014 found numerous violations of the provisions of the Constitutions of the Republic of Poland caused by the existing regulations authorising the services to engage in particular operational and investigative actions. In order to elaborate the material scope of the research problem, and to present the conclusions, the following research questions have been presented in the text: Do the legal regulations concerning the powers vested in the Polish civilian counter-intelligence service within operational surveillance infringe individual rights and freedoms (e.g. the right to privacy, protection of personal information, privacy of correspondence), and if so, then to what extent? Functional and pro-constitutional interpretations have been applied to assess the provisions regulating the powers of the Internal Security Agency with regard to operational surveillance and obtaining of ICT data. The functional interpretation focuses on the function of selected legal solutions, whereas the pro-constitutional interpretation focuses on the assessment of legal solutions in the context of the principles of a democratic state ruled by law, as well as human rights and freedoms. As regards the pro-constitutional interpretation, the tool used for assessment is the test of proportionality, i.e. the rule used for interpreting legal norms according to the degree and legitimacy of the interference in individual rights and freedoms.
Zakres przedmiotowy problemu badawczego w tekście obejmuje tematykę kontroli operacyjnej, do której uprawniony jest polski kontrwywiad cywilny, czyli Agencja Bezpieczeństwa Wewnętrznego (pol. skrót: ABW – Agencja Bezpieczeństwa Wewnętrznego). Głównym celem podjętej analizy jest chęć oceny zmian, które dokonano w związku z przyjęciem tzw. Ustawy inwigilacyjnej w 2016 roku. Ustawa ta miała wprowadzić nowe regulacje w zakresie uprawnień dotyczących kontroli operacyjnej i pozyskiwania danych teleinformatycznych poszczególnych służb specjalnych i policyjnych. Zmiany te wymuszane zostały orzeczeniem Trybunału Konstytucyjnego, który w 2014 roku stwierdził liczne naruszenia przepisów Konstytucji RP przez dotychczasowe przepisy uprawniające służby do stosowania poszczególnych czynności operacyjno-rozpoznawczych. W celu uszczegółowienia zakresu przedmiotowego problemu badawczego i prezentacji wniosków końcowych w tekście przedstawiono następujące pytanie badawcze: Czy i w jakim stopniu regulacje prawne dotyczące uprawnień polskiego kontrwywiadu cywilnego w zakresie kontroli operacyjnej naruszają prawa i wolności jednostki (np. prawo do prywatności, ochronę informacji o sobie i tajemnicę korespondencji)? Do oceny przepisów regulujących uprawnienia Agencji Bezpieczeństwa Wewnętrznego w zakresie kontroli operacyjnej i pozyskiwania danych teleinformatycznych wykorzystano interpretację funkcjonalną i prokonstytucyjną. Interpretacja funkcjonalna skupia się na funkcji wybranych rozwiązań prawnych, natomiast interpretacja prokonstytucyjna na ocenie rozwiązań prawnych w kontekście zasad demokratycznego państwa prawa oraz praw i wolności człowieka. W przypadku interpretacji prokonstytucyjnej, narzędziem oceny jest test proporcjonalności, czyli reguła interpretacji norm prawnych wedle stopnia i zasadności ingerencji w prawa i wolności jednostki.
Źródło:
Przegląd Politologiczny; 2021, 3; 5-23
1426-8876
Pojawia się w:
Przegląd Politologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstytucyjny wymiar kontroli inwigilacyjnej polityki państwa na przykładzie Stanów Zjednoczonych Ameryki
Constitutional Oversight of Government Surveillance in the United States
Autorzy:
Laidler, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1927183.pdf
Data publikacji:
2021-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
konstytucja
inwigilacja
bezpieczeństwo narodowe
tajność
Stany
Zjednoczone
Constitution
surveillance
national security
secrecy
United States
Opis:
Celem artykułu jest analiza treści i wykładni konstytucji na temat zakresu kontroli polityki inwigilacyjnej Stanów Zjednoczonych. Odwołując się do afery Snowdena czy inwigilacji w związku z COVID-19, Autor prowadzi rozważania dotyczące wyzwań stojących przed władzą ustawodawczą i sądowniczą w realizacji kompetencji kontroli działań egzekutywy w zakresie bezpieczeństwa narodowego. Nawiązując do reguły tajności oraz doktryn i przywilejów wywiedzionych z interpretacji konstytucji, stara się wyjaśnić, dlaczego skuteczna kontrola polityki inwigilacyjnej państwa nie jest współcześnie możliwa.
The aim of the article is the analysis of constitutional oversightof the government surveillance in the United States. Referring to Snowden affair and COVID-19 surveillance, the Author discusses the challenges faced by the legislative and judicial branches in pursuing control over the executive’s national security policies. Focusing on the rule of secrecy and other constitutional doctrines and privileges, he tries to explain why effective control of government surveillance is today impossible.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 3 (61); 331-341
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Założenia normatywne pracy operacyjnej Milicji Obywatelskiej w latach 1975–1990
The Theory of Operational Work of the Citizens’ Militia in 1975–1990
Autorzy:
Pączek, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/20290054.pdf
Data publikacji:
2022
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
Citizens’ Militia
operational work
spies
surveillance
operating matter
Milicja Obywatelska
praca operacyjna
agentura
inwigilacja
sprawa operacyjna
Opis:
Milicja Obywatelska po okresie stalinowskim poszukiwała nowego modelu pracy operacyjnej. Instrukcje operacyjne powstałe po 1956 r. służyły przede wszystkim zwalczaniu przestępczości kryminalnej i gospodarczej. Kierownictwo MO dążyło do tego, by główne zagadnienia pracy operacyjnej (agentura, inwigilacja, sprawy operacyjne) ująć w jednym akcie normatywnym. Ostatecznie udało się to w 1974 r., gdy wprowadzono nową instrukcję. Stworzenie tej koncepcji przyniosło owoce w latach siedemdziesiątych i osiemdziesiątych, kiedy obowiązywały określone standardy pracy operacyjnej. Instrukcja z 1974 r. nie została uchylona do końca działalności MO, tj. do roku 1990.
The Citizens’ Militia (MO) after the Stalinist period was looking for a new operating model. Operational instructions created after 1956 were aimed primarily at combating criminal and economic crime. The goal of the MO’s management was to include the main issues of operational work (spies, surveillance, operational matters) into one normative act. Ultimately, this was achieved in 1974, when a new operational manual was introduced, which generally covered all aspects of the MO’s operational work. The search for the concept of MO’s operational work bore fruit in the seventies and eighties, when certain standards of this work were in force, and the operational manual of 1974 was not repealed until the end of MO’s activity, that is until 1990.
Źródło:
Aparat Represji w Polsce Ludowej 1944–1989; 2022, 20; 555-581
1733-6996
Pojawia się w:
Aparat Represji w Polsce Ludowej 1944–1989
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interesariusze internetu
The Internet’s Stakeholders
Autorzy:
Soin, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/469110.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Instytut Filozofii i Socjologii PAN
Tematy:
zarządzanie Internetem
model „wielości interesariuszy”
prywatność
inwigilacja
społeczeństwo informacyjne
Internet governance
multi-stakeholder approach
privacy
surveillance
information society
Opis:
Artykuł zawiera krytyczną analizę głównych wątków dyskusji na temat modelu zarządzania internetem, skupioną na wadach i zaletach modelu „wielości interesariuszy” jako obecnie obowiązującego rozstrzygnięcia. Autor omawia historię i motywy akceptacji tego modelu, jak również „mocną” i „słabą” wersję jego krytyki, nasilonej zwłaszcza po informacjach Snowdena na temat masowej inwigilacji użytkowników internetu. Ilustracją różnicy stanowisk (i interesów) reprezentowanych w tej debacie są poprawki zgłoszone do końcowego dokumentu szczytu ONZ WSIS+10 (Nowy Jork, grudzień 2015), zwołanego w celu oceny procesu implementacji modelu „wielości interesariuszy”. Analiza stanowisk wyrażonych w tych dyskusjach wskazuje na specyfikę poszczególnych interesariuszy i jest podstawą wniosków dotyczących charakteru i funkcji tego modelu.
The article contains a critical analysis of the main threads of the Internet-governance debate, focused on the failings and merits of the multi-stakeholder approach as the currently prevailing solution. The author discusses the history of, and reasons for, acceptance of the model as well as “strong” and “weak” forms of criticism of it, intensified especially after Snowden’s revelations about mass surveillance of Internet users. The differences between positions (and interests) represented in the debate are illustrated by the amendments proposed to the final document of the United Nations meeting WSIS+10 (New York, December 2015), called to review the implementation process of the multi-stakeholder approach. An analysis concerning standpoints expressed in the debate indicates the specific characters of the individual stakeholders and forms the basis of conclusions about the nature and functions of the model.
Źródło:
Prakseologia; 2016, 158/1; 213-240
0079-4872
Pojawia się w:
Prakseologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Służba Bezpieczeństwa PRL a Ukraińcy- przykłady z czasów "małej stabilizacji"
Security Service of the Polish Peoples Republic and Ukrain
Autorzy:
Niecio, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/540150.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
Ukraińcy
SB
inwigilacja
komunizm
nacjonalizm
PRL
ZSRS
Ukrainians
SB (Security Service)
surveillance
Communism
nationalism
People's Republic of Poland
USSR
Opis:
Celem artykułu jest przedstawienie sposobu traktowania Ukraińców przez aparat bezpieczeństwa PRL w okresie sprawowania władzy przez Władysława Gomułkę (1956-1970). Syntetyczne ujęcie opiera się na konkretnych przykładach. Za początek systemowej kontroli społeczności ukraińskiej uznano operację „Wisła” (1947 r.). Ukraińców inwigilowano pod pretekstem „ochrony przed nacjonalizmem”. Mimo późniejszych zmian w polityce wewnętrznej ów paradygmat działań SB wobec tej mniejszości narodowej pozostawał niezmienny. Takie założenie stanowiło również pretekst do infiltracji diaspory ukraińskiej na Zachodzie. Służyło także do zrywania nawiązywanych tam stosunków polsko-ukraińskich bazujących na antykomunizmie. Działania SB odzwierciedlały w efekcie założenia polityki narodowościowej sowieckiego imperium pod rządami Chruszczowa i Breżniewa. Potwierdzały też wasalne usytuowanie komunistycznej Polski wobec wschodniego sąsiada.
The aim of the article is to present the way Ukrainians were treated by the security services of the Gomułka’s Polish People's Republic (1956-1970). The synthetic approach is based on specific examples. The "Wisła" military operation (1947) was considered the beginning of the systematic control of the Ukrainian community. Ukrainians were invigilated under the pretext of "protection against nationalism". Despite the later changes in internal politics, this paradigm of the SB's actions towards this national minority remained unchanged. It was also a pretext for infiltrating the Ukrainian diaspora in the West. It also used to break the Polish-Ukrainian relations established there based on anti-Communism. The activities of the SB reflected the assumptions of the ethnic policy of the Soviet empire under the rule of Khrushchev and Brezhnev. They also confirmed the vassal relationship between communist Poland and its eastern neighbor
Źródło:
Przegląd Geopolityczny; 2018, 26; 125-141
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Issue of Surveillance Carried Out by Technical Means Within the Jurisprudence of the European Court of Human Rights and the Constitutional Tribunal
Problematyka inwigilacji prowadzonej za pomocą środków technicznych w orzecznictwie Europejskiego Trybunału Praw Człowieka oraz Trybunału Konstytucyjnego
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1928729.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
surveillance
the right to privacy
the secrecy of correspondence
wiretapping
eavesdropping
metering
inwigilacja
prawo do prywatności
tajemnica korespondencji
podsłuch
Opis:
The importance of surveillance carried out by state authorities - especially in connection with the increasing threat of terrorism - is not disputable. State authorities, inciting the need to ensure the security of the state and citizens, often take measures to limit human rights, including, above all, the right to privacy. This paper aims to present the most important judgments delivered by the European Court of Human Rights based on Article 8 of the European Convention on Human Rights (sanctioning the right to respect for private life) regarding surveillance and the position of the Court in this matter. Of course, the article also presents the position on the surveillance of the Polish Constitutional Tribunal.
Waga omawianej w artykule problematyki, tj. inwigilacji prowadzonej przez władze państwowe - w szczególności w związku z rosnącym zagrożeniem terrorystycznym - jest bezdyskusyjna. Władze państwowe, powołując się na konieczność zapewnienia bezpieczeństwa państwa i obywateli, często podejmują działania zmierzające do ograniczenia praw człowieka, w tym - przede wszystkim - prawa do prywatności. Niniejsze opracowanie ma na celu przedstawienie najważniejszych orzeczeń Europejskiego Trybunału Praw Człowieka wydanych na podstawie art. 8 Europejskiej Konwencji Praw Człowieka (sankcjonującego prawo do poszanowania życia prywatnego) dotyczących inwigilacji. Artykuł prezentuje również stanowisko w sprawie inwigilacji polskiego Trybunału Konstytucyjnego.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 6 (64); 291-301
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies