Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Inwigilacja"" wg kryterium: Wszystkie pola


Tytuł:
Światy równoległe
Parallel worlds
Autorzy:
PIECUCH, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/457148.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
informacja
bezpieczeństwo informacji
inwigilacja
Information
security of information
surveillance
Opis:
Artykuł w ogólnej formule porusza zagadnienia związane z bezpieczeństwem informacji. Próby przechwytywania informacji wojskowych, handlowych i innych są codziennością, a dzisiaj już rozszerzają się na całe społeczeństwa. Zmieniają się zatem środki i zakres kontroli nad informacją. Warto o tym pamiętać za każdym razem, kiedy włączamy komputer, prowadzimy rozmowę telefoniczną lub wysyłamy fax.
This article in general talk about security of information. Attempts to capture the military, commercial and others information are commonplace, but today already extend to the whole of society. The measures and scope of control over information are changing. Worth to remember this when you want turn on your computer, talk on the phone or send a fax.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 38-45
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza skuteczności wybranych metod ochrony anonimowości stosowanych w przeglądarkach internetowych
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118317.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
cookies
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 37-45
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych
Autorzy:
Ziółkowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/121562.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
biały wywiad
inwigilacja
cyberinwigilacja
bezpieczeństwo
cyberprzestrzeń
open-source intelligence
surveillance
cybersurveillance
cybersecurity
Opis:
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
Źródło:
Wiedza Obronna; 2017, 3-4; 148-159
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interesariusze internetu
The Internet’s Stakeholders
Autorzy:
Soin, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/469110.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Instytut Filozofii i Socjologii PAN
Tematy:
zarządzanie Internetem
model „wielości interesariuszy”
prywatność
inwigilacja
społeczeństwo informacyjne
Internet governance
multi-stakeholder approach
privacy
surveillance
information society
Opis:
Artykuł zawiera krytyczną analizę głównych wątków dyskusji na temat modelu zarządzania internetem, skupioną na wadach i zaletach modelu „wielości interesariuszy” jako obecnie obowiązującego rozstrzygnięcia. Autor omawia historię i motywy akceptacji tego modelu, jak również „mocną” i „słabą” wersję jego krytyki, nasilonej zwłaszcza po informacjach Snowdena na temat masowej inwigilacji użytkowników internetu. Ilustracją różnicy stanowisk (i interesów) reprezentowanych w tej debacie są poprawki zgłoszone do końcowego dokumentu szczytu ONZ WSIS+10 (Nowy Jork, grudzień 2015), zwołanego w celu oceny procesu implementacji modelu „wielości interesariuszy”. Analiza stanowisk wyrażonych w tych dyskusjach wskazuje na specyfikę poszczególnych interesariuszy i jest podstawą wniosków dotyczących charakteru i funkcji tego modelu.
The article contains a critical analysis of the main threads of the Internet-governance debate, focused on the failings and merits of the multi-stakeholder approach as the currently prevailing solution. The author discusses the history of, and reasons for, acceptance of the model as well as “strong” and “weak” forms of criticism of it, intensified especially after Snowden’s revelations about mass surveillance of Internet users. The differences between positions (and interests) represented in the debate are illustrated by the amendments proposed to the final document of the United Nations meeting WSIS+10 (New York, December 2015), called to review the implementation process of the multi-stakeholder approach. An analysis concerning standpoints expressed in the debate indicates the specific characters of the individual stakeholders and forms the basis of conclusions about the nature and functions of the model.
Źródło:
Prakseologia; 2016, 158/1; 213-240
0079-4872
Pojawia się w:
Prakseologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Surveillance in the liquid modern times
Inwigilacja w czasach płynnej nowoczesności
Autorzy:
Czapnik, Sławomir
Baraniewicz-Kotasińska, Sabina
Powiązania:
https://bibliotekanauki.pl/articles/462415.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Opolski
Tematy:
surveillance
facial recognition
Facebook
Google Street View
liquid modern times
Opis:
Surveillance, nowadays especially provided by information and communication technology, is at the core of social control that has been largely commoditised and privatized. Consumer culture gives hope for freedom lives, challenging the social hierarchies that dominated the earlier – in Bauman’s vocabulary, “solid” – phase of modernity. The aim of this paper is to present two of many tools, which are used by biggest IT companies to keep under surveillance the individuals, societies and nations in the Liquid Modern Times. There has been the socio-cultural context of Internet’s development analyzed to find the premises that led to a transformation of cyberspace from a freedom to a surveillance place, and conducted a case study of Facebook’s facial recognition technology and Google Street View practices. Non-reactive research methods have been used in the paper.
Źródło:
Studia Krytyczne/ Critical Studies; 2019, 7; 11-23
2450-9078
Pojawia się w:
Studia Krytyczne/ Critical Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantyczne ataki na aplikacje internetowe wykorzystujące język HTML i arkusze CSS
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118319.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
HTML
CSS
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 27-36
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inwigilacja i komunistyczne represje wobec wadowickiego Kościoła na podstawie wybranych dokumentów Służby Bezpieczeństwa z 1961 roku
Autorzy:
Glugla, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/458279.pdf
Data publikacji:
2017
Wydawca:
Wadowickie Centrum Kultury im. Marcina Wadowity
Tematy:
Catholic Church
Wadowice
Security Service
archival documents
surveillance
repression
editing of documents.
Opis:
Surveillance and communist repression of the Church in Wadowice based on selected documents of the Security Service of 1961.
Źródło:
Wadoviana. Przegląd historyczno-kulturalny; 2017, 20; 22-54
1505-0181
Pojawia się w:
Wadoviana. Przegląd historyczno-kulturalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Adaptacja reemigrantów z Francji do komunistycznej rzeczywistości w Polsce Ludowej w latach 1945–1954
Autorzy:
Nisiobęcka, Aneta
Powiązania:
https://bibliotekanauki.pl/articles/950028.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Historii im. Tadeusza Manteuffla PAN w Warszawie
Tematy:
adaptation
repatriation from France
mining
peasants
salaries
housing conditions
surveillance
adaptacja
reemigracja z Francji
górnictwo
rolnicy
płace
warunki mieszkaniowe
inwigilacja
Opis:
The article focuses on, undiscussed so far in the literature on the subject, the adaptive processes of the Poles who came from France to Stalinist Poland, and their confrontation with the reality of Stalinist Poland. An important influence on the studied adaptation problems was exerted by the question of adequacy of principles of communist repatriation policy and its promises of professional promotion made to Polish workers in relation to the actual situation in the country. The chronological scope of the study is from the end of the war to the year 1954 when, after Stalin’s death and the escape of Józef Światło, there was a “thaw” in actions of security services within the communities of repatriates.The article presents motives of the Poles deciding to stay in France or leave it for Poland, and then a confrontation of their ideas about the conditions of life in People’s Poland. The following part discusses the attitudes, behaviour, and customs of repatriates settled in Upper and Lower Silesia, and questions related to the surveillance of the repatriate community by the Security Office, at variance with propagandist assumptions of repatriate policy of the Polish People’s Republic.
Przedmiotem analizy są nieomówione dotąd w literaturze przedmiotu procesy adaptacyjne Polaków przybyłych z ziemi francuskiej oraz ich konfrontacja z realiami stalinowskiej Polski. Istotny wpływ na badane problemy adaptacyjne miała kwestia adekwatności założeń komunistycznej polityki reemigracyjnej oraz związanych z nią składanych polskim robotnikom obietnic awansu zawodowego w stosunku do rzeczywistej sytuacji w kraju. Początek rozważań wyznacza rok zakończenia wojny, koniec – 1954 r., kiedy po śmierci Stalina i ucieczce Józefa Światły nastąpiło złagodzenie kursu w działaniach aparatu bezpieczeństwa wobec środowiska reemigrantów.W artykule omówiono powody, którymi Polacy kierowali się przy podejmowaniu decyzji o powrocie lub pozostaniu we Francji, a następnie przedstawiono konfrontację ich wyobrażeń o warunkach życia w Polsce Ludowej z powojenną rzeczywistością. W dalszej części zostały przybliżone postawy, zachowania i obyczaje reemigrantów osiedlonych na Górnym i Dolnym Śląsku oraz zagadnienia związane z inwigilacją środowiska reemigrantów przez Urząd Bezpieczeństwa, sprzeczne z propagandowymi założeniami polityki reemigracyjnej Polski Ludowej.
Źródło:
Roczniki Dziejów Społecznych i Gospodarczych; 2018, 79
0080-3634
Pojawia się w:
Roczniki Dziejów Społecznych i Gospodarczych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konstytucyjny wymiar kontroli inwigilacyjnej polityki państwa na przykładzie Stanów Zjednoczonych Ameryki
Constitutional Oversight of Government Surveillance in the United States
Autorzy:
Laidler, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1927183.pdf
Data publikacji:
2021-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
konstytucja
inwigilacja
bezpieczeństwo narodowe
tajność
Stany
Zjednoczone
Constitution
surveillance
national security
secrecy
United States
Opis:
Celem artykułu jest analiza treści i wykładni konstytucji na temat zakresu kontroli polityki inwigilacyjnej Stanów Zjednoczonych. Odwołując się do afery Snowdena czy inwigilacji w związku z COVID-19, Autor prowadzi rozważania dotyczące wyzwań stojących przed władzą ustawodawczą i sądowniczą w realizacji kompetencji kontroli działań egzekutywy w zakresie bezpieczeństwa narodowego. Nawiązując do reguły tajności oraz doktryn i przywilejów wywiedzionych z interpretacji konstytucji, stara się wyjaśnić, dlaczego skuteczna kontrola polityki inwigilacyjnej państwa nie jest współcześnie możliwa.
The aim of the article is the analysis of constitutional oversightof the government surveillance in the United States. Referring to Snowden affair and COVID-19 surveillance, the Author discusses the challenges faced by the legislative and judicial branches in pursuing control over the executive’s national security policies. Focusing on the rule of secrecy and other constitutional doctrines and privileges, he tries to explain why effective control of government surveillance is today impossible.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 3 (61); 331-341
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stosowanie kontroli operacyjnej w toku postępowania karnego
Applying the Operational Control in Penal Procedure
Autorzy:
Tomkiewicz, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1806688.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podsłuch procesowy
podsłuch pozaprocesowy
inwigilacja
postepowanie przygotowawcze
proces karny
procedural wire tap
non-procedural wire tap
surveillance
preparatory proceedings
criminal proceedings
Opis:
Niejawną ingerencję władzy publicznej w konstytucyjnie chronioną wolność i tajemnicę komunikowania się dopuszczają przepisy dotyczące kontroli procesowej i operacyjnej. Każda z tych kontroli ma własną specyfikę: kontrolę operacyjną regulują przepisy pozakodeksowe zawarte w ustawach regulujących prace poszczególnych służb specjalnych natomiast kontrola procesowa zawarta jest w Kodeksie postępowania karnego. Kontrolę operacyjną stosuje się (co do zasady) przed, a kontrolę procesową po, wszczęciu postępowania karnego. Czy jednak moment wszczęcia postępowania karnego jest cezurą, która – według obowiązujących przepisów – rzeczywiście winna determinować charakter kontroli? Czy dopuszczalne jest zarządzenie kontroli operacyjnej pomimo wszczęcia postępowania, czy też w takim układzie sytuacyjnym kontrola operacyjna staje się sprzeczna z ustawą? Jakie są wzajemne relacje pomiędzy tymi dwiema formami kontroli i czy wszystko w tej materii jest jasne i żadnych wątpliwości nie budzi? Artykuł ten poprzez analizę przepisów dotyczących kontroli operacyjnej i procesowej zawiera próbę odpowiedzi na powyższe pytania.
Undisclosed public authority’sinterference in constitutionally protected freedom and confidentiality of communications is allowed by provisions concerning procedural control and operational control. Each of these controls has its own specificity: the operational control is regulated by the non-code provisions contained in the acts that regulate works of individual special forces and the procedural control is contained in the Code of Criminal Procedure. Operational control is being applied (in general) before and the procedural control is being applied after the initiation of criminal procedure. However, is the moment of criminal procedure’s initiation a censorship, which – according to the relevant legislation – should determine control’s character? Is it allowed to order the operational control in spite of procedure’s initiation or the operational control is against the law in this situation? What are the mutual relations between those two types of control and is everything about this issue obvious and not in doubt? Through the analysis of the provisions that concerns the operational and procedural control this article attempts to answer the questions above.
Źródło:
Roczniki Nauk Prawnych; 2016, 26, 4; 117-136
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akceptacja naruszenia prywatności w erze Big Data
The acceptance of privacy violations in the era of Big Data
Принятие нарушений конфиденциальности в эпоху Big Data
Autorzy:
Wieczorkowski, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/942902.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
prywatność
Big Data
dane osobowe
inwigilacja
privacy
personal data
surveillance
Opis:
Rozwój technologii informacyjnych dający nowe możliwości – biznesowe oraz związane z życiem prywatnym – powoduje także różnorodne zagrożenia wynikające z przetwarzania masowych danych prywatnych, w szczególności danych osobowych. Współczesne społeczeństwo informacyjne mierzy się więc z problemem znalezienia równowagi pomiędzy wykorzystywaniem nowych możliwości w gospodarce i życiu codziennym a ograniczaniem ich negatywnych konsekwencji w obszarze naruszenia prywatności jednostki. Społeczny aspekt zjawiska Big Data, a w szczególności zagadnienia związane z prywatnością, jest przedmiotem badań autora. W ich ramach poszukuje się odpowiedzi, jak użytkownicy rozwiązań IT opierających się na przetwarzaniu danych masowych oceniają poziom zagrożenia swojej prywatności i jakie są powody, dla których są skłonni ograniczyć swoją prywatność. W artykule przedstawiono wyniki takich badań, stawiając za cel opis zmiany podejścia do prywatności w kontekście instytucjonalnym w zakresie akceptacji naruszenia prywatności. Zaobserwowano, że znacząco wyższa akceptacja występuje w przypadku potrzeb ogólnospołecznych, w szczególności bezpieczeństwa publicznego, niż w przypadku wykorzystywania prywatnych danych na potrzeby indywidualnego przekazu reklamowego. Badania mają pomóc w zrozumieniu szerokiego problemu prywatności w świecie, w którym automatyczne masowe przetwarzanie danych prywatnych, w tym osobowych staje się codziennością.
The development of information technology gives new business and private opportunities. It also causes a variety of threats resulting from the processing of big private data, particularly personal data. The modern information e-society have the problem of finding a balance between exploiting new opportunities (in the economy and everyday life) and reducing the negative consequences of individual privacy violations. The social aspect of the big date phenomenon and in particular privacy issues is the subject of authors research. What is IT and Big Data users attitude to threat to their privacy? What are the reasons that they agree to limit their privacy? The article presents the results of this research. The goal of the paper is to describe a change in approach to privacy and the acceptance of privacy violations. It has been observed that significantly higher acceptance occurs in the case of social needs, especially public safety, than in the case of using private data for individual advertising. Research will help to understand the issue of privacy in a world with automatic mass-processing of personal and private data.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 315-325
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Służba Bezpieczeństwa PRL a Ukraińcy- przykłady z czasów "małej stabilizacji"
Security Service of the Polish Peoples Republic and Ukrain
Autorzy:
Niecio, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/540150.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
Ukraińcy
SB
inwigilacja
komunizm
nacjonalizm
PRL
ZSRS
Ukrainians
SB (Security Service)
surveillance
Communism
nationalism
People's Republic of Poland
USSR
Opis:
Celem artykułu jest przedstawienie sposobu traktowania Ukraińców przez aparat bezpieczeństwa PRL w okresie sprawowania władzy przez Władysława Gomułkę (1956-1970). Syntetyczne ujęcie opiera się na konkretnych przykładach. Za początek systemowej kontroli społeczności ukraińskiej uznano operację „Wisła” (1947 r.). Ukraińców inwigilowano pod pretekstem „ochrony przed nacjonalizmem”. Mimo późniejszych zmian w polityce wewnętrznej ów paradygmat działań SB wobec tej mniejszości narodowej pozostawał niezmienny. Takie założenie stanowiło również pretekst do infiltracji diaspory ukraińskiej na Zachodzie. Służyło także do zrywania nawiązywanych tam stosunków polsko-ukraińskich bazujących na antykomunizmie. Działania SB odzwierciedlały w efekcie założenia polityki narodowościowej sowieckiego imperium pod rządami Chruszczowa i Breżniewa. Potwierdzały też wasalne usytuowanie komunistycznej Polski wobec wschodniego sąsiada.
The aim of the article is to present the way Ukrainians were treated by the security services of the Gomułka’s Polish People's Republic (1956-1970). The synthetic approach is based on specific examples. The "Wisła" military operation (1947) was considered the beginning of the systematic control of the Ukrainian community. Ukrainians were invigilated under the pretext of "protection against nationalism". Despite the later changes in internal politics, this paradigm of the SB's actions towards this national minority remained unchanged. It was also a pretext for infiltrating the Ukrainian diaspora in the West. It also used to break the Polish-Ukrainian relations established there based on anti-Communism. The activities of the SB reflected the assumptions of the ethnic policy of the Soviet empire under the rule of Khrushchev and Brezhnev. They also confirmed the vassal relationship between communist Poland and its eastern neighbor
Źródło:
Przegląd Geopolityczny; 2018, 26; 125-141
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Założenia normatywne pracy operacyjnej Milicji Obywatelskiej w latach 1975–1990
The Theory of Operational Work of the Citizens’ Militia in 1975–1990
Autorzy:
Pączek, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/20290054.pdf
Data publikacji:
2022
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
Citizens’ Militia
operational work
spies
surveillance
operating matter
Milicja Obywatelska
praca operacyjna
agentura
inwigilacja
sprawa operacyjna
Opis:
Milicja Obywatelska po okresie stalinowskim poszukiwała nowego modelu pracy operacyjnej. Instrukcje operacyjne powstałe po 1956 r. służyły przede wszystkim zwalczaniu przestępczości kryminalnej i gospodarczej. Kierownictwo MO dążyło do tego, by główne zagadnienia pracy operacyjnej (agentura, inwigilacja, sprawy operacyjne) ująć w jednym akcie normatywnym. Ostatecznie udało się to w 1974 r., gdy wprowadzono nową instrukcję. Stworzenie tej koncepcji przyniosło owoce w latach siedemdziesiątych i osiemdziesiątych, kiedy obowiązywały określone standardy pracy operacyjnej. Instrukcja z 1974 r. nie została uchylona do końca działalności MO, tj. do roku 1990.
The Citizens’ Militia (MO) after the Stalinist period was looking for a new operating model. Operational instructions created after 1956 were aimed primarily at combating criminal and economic crime. The goal of the MO’s management was to include the main issues of operational work (spies, surveillance, operational matters) into one normative act. Ultimately, this was achieved in 1974, when a new operational manual was introduced, which generally covered all aspects of the MO’s operational work. The search for the concept of MO’s operational work bore fruit in the seventies and eighties, when certain standards of this work were in force, and the operational manual of 1974 was not repealed until the end of MO’s activity, that is until 1990.
Źródło:
Aparat Represji w Polsce Ludowej 1944–1989; 2022, 20; 555-581
1733-6996
Pojawia się w:
Aparat Represji w Polsce Ludowej 1944–1989
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sprawa operacyjnego sprawdzenia kryptonim „Zakonnik”. Inwigilacja ks. Henryka Surmy przez Służbę Bezpieczeństwa w latach 1974-1977
The case of operational investigation (code name: “Monk”). Invigilation of Rev. Henryk Surma by Security Service in the years 1974-1977
Autorzy:
Szymański, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1043515.pdf
Data publikacji:
2018-12-18
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
Security Office
People’s Republic of Poland
surveillance
freedom of conscience and religion
Church-State relations
monks
clergy
Church in the period of People’s Poland
religious freedom
Law on Religion
Urząd Bezpieczeństwa
PRL
Polska Rzeczpospolita Ludowa
inwigilacja
wolność sumienia i religii
relacje państwo-kościół
zakonnicy
duchowni
osoba duchowna
Kościół w PRL
prawo wyznaniowe
Opis:
Celem opracowania jest ukazanie na przykładzie jednego z zakonników sposobu postępowania Służby Bezpieczeństwa wobec duchownych, którzy znaleźli się w spektrum zainteresowania tej instytucji, z uwagi na podejrzenie prowadzenia „antypaństwowej” działalności. Tego rodzaju sprawy operacyjnego sprawdzenia zakładane były przez Służbę Bezpieczeństwa PRL bardzo często i miały na celu sprawdzenie doniesień o prowadzeniu przez duchownych działalności uznawanej przez władze komunistyczne za wrogą ustrojowi PRL. Ks. Henryk Surma, nie godząc się na komunistyczne ograniczenia praw człowieka, ani na dążenia władz PRL zmierzające do marginalizacji Kościoła, próbował na własną rękę pozyskać środki na remont kościoła parafialnego, wykorzystując przy tym swoje prywatne kontakty z obywatelami RFN. Podejrzany o działania antypaństwowe, poddany został przez funkcjonariuszy Służby Bezpieczeństwa wszechstronnej kontroli i naciskom. Ostatecznie inwigilację zakończono po kilku latach, nie udowodniwszy duchownemu działania na szkodę PRL. Akta sprawy pokazują, że ks. Surma był dobrym duszpasterzem, który za swe zaangażowanie zapłacił zainteresowaniem ze strony Służby Bezpieczeństwa. Artykuł oparty został na materiałach archiwalnych zgromadzonych w Archiwum Instytutu Pamięci Narodowej.
The aim of the study is to depict, using the case of one of the monks as an example, the operational activity of Security Service towards the clergy, who were the focus of attention of this institution due to suspicions of conducting “anti-state” activity. Such cases of operational investigation were frequently launched by Security Service in the Polish People’s Republic, and they aimed at verifying allegations of activity considered to be hostile to the communist regime. Rev. Henryk Surma, who did not consent to the communist restrictions of human rights and the authorities’ efforts to relegate the Church to the periphery of society, made attempts to gain the resources for the renovation of his parish church using his private connections with citizens of the Federal Republic of Germany. Suspected of conducting anti-state activity, he was subjected to numerous forms of control and pressure. Ultimately, the investigation was closed after several years, and the charges of conducting activity against the Polish People’s Republic were not proved. The records of the case show that Rev. Surma was a good priest whose commitment attracted the attention of Security Service. The present article is based on the archival documents from the Archive of the Institute of National Remembrance.
Źródło:
Studia z Prawa Wyznaniowego; 2018, 21; 221-238
2081-8882
2544-3003
Pojawia się w:
Studia z Prawa Wyznaniowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ogólnopolskie Forum Literackie w 1979 roku jako przykład infiltracji środowisk literackich w PRL
The Polish Literary Forum in 1979 as an Example of the Infiltration of Literary Circles in the Polish People’s Republic
Autorzy:
Gross, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2056196.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
writers
surveillance
Polish People’s Republic
Security Service
pisarze
inwigilacja
PRL
Służba Bezpieczeństwa
Opis:
W okresie PRL pisarze mieli odgrywać szczególną rolę. Według słów Stalina byli „inżynierami dusz ludzkich”. Poprzez swoją twórczość mieli kształtować pożądane przez rządzących postawy społeczne. Literatura stała się więc literaturą zaangażowaną, służącą ówczesnej władzy i jej celom. Z powodu takiego postrzegania roli literatury w kreowaniu swoistej inżynierii społecznej środowiska literackie musiały być poddane inwigilacji. Wszelkie konferencje, zjazdy, fora i spotkania były bacznie obserwowane przez funkcjonariuszy policji politycznej. Szeroki wachlarz zastosowanych środków, a także treść pozyskanych informacji świadczą o dużej wadze, jaką Służba Bezpieczeństwa przywiązywała do roli środowisk literackich w ówczesnej Polsce oraz o ich głębokiej infiltracji.
During the Polish People’s Republic, writers played a special role. In the words of Stalin, they were “engineers of human souls”. Through their creativity, they were to shape the social attitudes desired by the rulers. Thus, literature became engaged literature, serving the then authorities and their goals. Due to this perception of the role of literature in creating a specific social engineering, literary circles had to be subjected to surveillance. All conferences, conventions, forums and meetings were closely watched by political police officers. The wide range of measures used, as well as the content of the information obtained, testify to the great importance that the Security Service attached to the role of literary circles in Poland at that time and to their deep infiltration.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia; 2020, 75; 25-44
0239-4251
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies