Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Inwigilacja"" wg kryterium: Wszystkie pola


Tytuł:
Michel Foucault – inwigilacja
Autorzy:
Ryziński, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1961725.pdf
Data publikacji:
2018
Wydawca:
Ośrodek Badawczy Facta Ficta
Tematy:
Foucault
Inwigilacja
Homoseksualizm
Opis:
In November 1958, Michel Foucault arrived in Poland and became the first director of the French Cultural Centre at the University of Warsaw. He spent less than a year in Warsaw. Beside his work at the Centre and interactions with the world of culture and science, Foucault was also meeting boys. With some he was just friends, with others he was involved emotionally and erotically. Foucault had a particular relationship with Jurek. After all, Jurek collaborated with the secret service, and led to the situation in which the police entered the hotel room and caught the lovers. Homosexuality was not illegal in Poland, nevertheless Foucault was forced to leave the country. The author of the article Michel Foucault. Surveillance (who has recently published a reportage book Foucault in Warsaw) uncovered the identity of Jurek and reconstructed the daily life of Michel Foucault in Warsaw. He also discovered the secret service files containing information about the homosexual groups in communist Poland which include records concerning Foucault. They reveal, among others, Foucault’s private address, his favourite cafés and night clubs, as well as details covering whom he met with and how did he spent his free time. The author also tracked down the living witnesses of Foucault's stay in Warsaw and interviewed them. These reminiscences reveal the personality of young Foucault. Remigiusz Ryziński’s text brings up these biographical reveries, commenting on Foucault’s perception of Poland as well as the many other of his liasons with the country.
Źródło:
Facta Ficta. Journal of Theory, Narrative & Media; 2018, 1, 1; 166-173
2719-8278
Pojawia się w:
Facta Ficta. Journal of Theory, Narrative & Media
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – zagadnienia definicyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991231.pdf
Data publikacji:
2021-03-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
informacja
inwigilacja
terroryzm
Opis:
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
Źródło:
Cybersecurity and Law; 2019, 2, 2; 7-23
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Mariaż”. Inwigilacja Zofii i Kazimierza Romanowiczów w świetle zachowanych dokumentów Służby Bezpieczeństwa
Autorzy:
Jamrozek-Sowa, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2030765.pdf
Data publikacji:
2017-12-16
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
emigration
secret distribution of books
iron curtain
invigilation
emigracja
tajna dystrybucja książek
żelazna kurtyna
inwigilacja
Opis:
Zofia and Kazimierz Romanowiczowie are eminent figures of Polish post-war emigration. They lived and worked in Paris where they created and ran for years Libella publishing house and bookstore as well as Galerie Lambert. In the gallery works of artists from all over the world were shown. In the bookstore free copies of books published in the West were distributed to the Poles. The Romanowiczowie also sent them to Poland. Libella was one of the points of secret distribution of books beyond the iron curtain. Documents preserved in the Institute of National Memory prove that the activity of the Romanowicze was carefully followed by the officers of the Security Services. A case against them was set named „Marriage” Its aim was to obtain the Romanowicze for cooperation. The decisive refusal from the owners of Libella had various consequences – among others the ban on printing Romanowiczowa’s books in domestic publishing houses. 
Źródło:
Tematy i Konteksty; 2017, 12, 7; 242-257
2299-8365
Pojawia się w:
Tematy i Konteksty
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
INWIGILACJA I INFILTRACJA JAKO EFEKTYWNE METODY UZYSKIWANIA INFORMACJI OPERACYJNYCH NA TEMAT ŚRODOWISKA PRZESTĘPCZEGO LUB KRYMINOGENNEGO
Autorzy:
Teluk, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/664063.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
inwigilacja
infiltracja
czynności operacyjno-rozpoznawcze
metody zdobywania informacji
środowisko przestepcze lub kryminogenne
policja
Opis:
INVIGILATION AND INFILTRATION: EFFECTIVE METHODS FOR THE COLLECTION OF INFORMATION ON A CRIMINAL OR CRIMINOGENIC ENVIRONMENTSummaryThis article is an attempt to give a systematic presentation of the Polish police’s use of invigilation and infiltration of a criminal and/or criminogenic environment as operational and investigative methods to obtain information. The author presents the definitions of the concept of operational and investigative activities (czynności operacyjnorozpoznawcze) as put forward by the theoreticians, and discusses the methods it employs. He also defines the aims of the extra-judicial operations carried out by the authorised state entities, giving the legal grounds and principles governing operational tactics. He discusses the legalisation of documents used by police officers carrying out operations and persons assisting the police and prosecuting authorities. Another issue discussed are the ways in which information obtained from a criminal and/or criminogenic environment by means of invigilation and infiltration is used in criminal proceedings.
Źródło:
Zeszyty Prawnicze; 2014, 14, 1
2353-8139
Pojawia się w:
Zeszyty Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Figurantka „Roxana”. Inwigilacja Julii Brystiger przez Służbę Bezpieczeństwa (1962–1974)
Autorzy:
Stopyra, Agata
Powiązania:
https://bibliotekanauki.pl/articles/545582.pdf
Data publikacji:
2009
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Źródło:
Przegląd Archiwalny Instytutu Pamięci Narodowej; 2009, 2; 389-404
1899-1254
Pojawia się w:
Przegląd Archiwalny Instytutu Pamięci Narodowej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prywatność w epoce Wielkiego Brata: podstawy prowadzenia programów masowej inwigilacji w systemie prawnym Stanów Zjednoczonych
Autorzy:
Rojszczak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1361906.pdf
Data publikacji:
2019-03-30
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
bulk surveillance
electronic surveillance
signal intelligence
FISA
FISC
EO 13335
masowa inwigilacja
inwigilacja elektroniczna
wywiad elektroniczny
Opis:
Celem artykułu jest omówienie podstaw prawnych dla prowadzenia rozbudowanych programów inwigilacji elektronicznej przez służby specjalne Stanów Zjednoczonych. Zagadnienie zostało omówione zarówno poprzez analizę prawa stanowionego, jak również aktualnego orzecznictwa sądów federalnych. Przedstawiano i wyjaśniono kluczowe normy konstytucyjne, a także wprowadzone rozwiązania ustawowe (w szczególności ustawę o nadzorze nad wywiadem obcym) oraz rozporządzenia wykonawcze prezydenta (w tym rozporządzenie 13355). Odniesienie rozważań do ram prawnych obowiązujących w państwach UE posłużyło nie tylko do zobrazowania pojawiających się różnic, ale również do poszukiwania przestrzeni dla wypracowania wspólnych standardów prowadzenia działań inwigilacji elektronicznej, czy szerzej – ochrony prywatności w cyberprzestrzeni – w sposób akceptowalny przez obie strony.
The purpose of the article is to discuss the legal framework for extensive electronic surveillance activities conducted by the United States intelligence services. This problem was discussed both through the analysis of statutory law as well as current federal court case law. Key constitutional provisions as well as federal acts (in particular the Foreign Intelligence Surveillance Act) and presidential executive orders (including EO 13355) were presented and explained. The reference to the legal framework of EU was used not only to illustrate the emerging differences, but also as an attempt to search for space for developing common standards for conducting electronic surveillance activities, or more broadly – for protecting privacy in cyberspace – in a manner that could be accepted by both US and EU.
Źródło:
Ius Novum; 2019, 13, 1; 235-265
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GRANICE MIĘDZY ZAPEWNIANIEM BEZPIECZEŃSTWA A ZBYTECZNĄ INWIGILACJĄ SPOŁECZEŃSTWA – NA PRZYKŁADZIE NIEMIECKIEJ REPUBLIKI DEMOKRATYCZNEJ
Autorzy:
M, Hrynicki, Wojciech
Tomasz, Greif,
Powiązania:
https://bibliotekanauki.pl/articles/890968.pdf
Data publikacji:
2018-08-13
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
bezpieczeństwo
bezpieczeństwo publiczne
bezpieczeństwo społeczeństwa
inwigilacja społeczeństwa
potrzeby działania na rzecz bezpieczeństwa społeczeństwa
Niemiecka Republika Demokratyczna
Opis:
1. Cel Celem artykułu jest przedstawienie potrzeby kontrolowania społeczeństwa jako zadania zapewnienia bezpieczeństwa zarówno samemu społeczeństwu jak i państwu oraz wskazanie niezwykle płynnej granicy między tym co niezbędne, a tym co zbędne, mogące przerodzić się w niepotrzebną inwigilację, przybierającą czasem postać karykaturalną. Obowiązek zapewnienia bezpieczeństwa społeczeństwu, zwłaszcza w dobie narastającego w Europie terroryzmu o podłożu religijnym (wynikającego z prostych relacji zachodzących w społeczeństwie), jest obowiązkiem realizowanym w celu zapewnienia trwałości bytu danej grupy społecznej (narodowej, ponadnarodowej) funkcjonującej w ramach państwa i jako taki powinien być związany z trafnie dobranymi metodami nadzoru. 2. Wprowadzenie Bezpieczeństwo jest nadrzędną potrzebą człowieka i jako takie determinuje inne jego potrzeby oraz motywy podejmowanych działań. Przejawia się nie tylko brakiem występowania zagrożeń (co jest jego zasadniczym założeniem związanym z zapewnieniem bytu), ale także potrzebą działań na rzecz zapewnienia odpowiednich warunków rozwoju, zarówno jednostki jak i mniejszych i większych grup społecznych1. Stąd też dzisiejsze rozumienie bezpieczeństwa nie jest wyłącznie związane z bytem człowieka czy grup społecznych (brakiem zagrożeń), ale musi być rozpatrywane z punktu widzenia jego rozwoju, co determinuje z kolei ewolucję takich kategorii bezpieczeństwa jak bezpieczeństwo gospodarcze, naukowe, kulturowe czy bezpieczeństwo pracy. Jednak te wtórne kategorie bezpieczeństwa, gwarantujące rozwój człowieka i rozmaitych grup społecznych nie będą mogły być realizowane bez wyeliminowania potencjalnych zagrożeń2 bytu człowieka, zwłaszcza związanych z jego istnieniem, czyli życiem i zdrowiem oraz zapewnieniem ciągłości pokoleń. Dla realizacji tego celu, zwłaszcza w dobie narastającego terroryzmu niezbędny jest właściwy nadzór społeczeństwa, coraz bardziej zróżnicowanego kulturowo, w tym religijnie, ale nie może on przybrać formy karykaturalnej, jak to miało na przykład miejsce w Niemieckiej Republice Demokratycznej. 3. Metodologia Autorzy identyfikują potrzeby prowadzenia stałego nadzoru w społeczeństwie, zwłaszcza w obszarze zagrożeń terroryzmem i jednocześnie wskazują na możliwości przekroczenia niezbędnej inwigilacji w sposób prowadzący do jego form karykaturalnych, co miało miejsce w nieistniejącej już Niemieckiej Republice Demokratycznej. Przyjęta metoda historyczna porównawcza pozwala na bezpośrednią analizę potrzeb w obszarze bezpieczeństwa w zestawieniu z potencjalnym zagrożeniem przyjęcia niewłaściwych metod ich zapewnienia. Spojrzenie na obecne zagrożenia bezpieczeństwa społeczeństwa, w tym terrorystyczne w konfrontacji z przesadną inwigilacją, która miała miejsce historycznie w nieistniejącej już ponad dwadzieścia pięć lat Niemieckiej Republice Demokratycznej, zasiewa wątpliwości w obszarze granic potrzebnej i dopuszczalnej inwigilacji społeczeństwa. 4. Wnioski Autorzy dowodzą, że trudno jest postawić sztywną granicę między tym co dozwolone, a tym co niedopuszczalne w inwigilacji społeczeństwa, zwłaszcza w sytuacji zagrożenia terroryzmem. Stąd też działania organów państwa winna cechować daleko idąca ostrożność w doborze metod prowadzonego nadzoru, by państwo demokratyczne nie przybrało form państwa policyjnego. Tym niemniej zgadzają się, że nadzór w postaci dobrze prowadzonej inwigilacji jest jedną z metod zapewnienia bezpieczeństwa jednostce i społeczeństwu.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 23; 67-89
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
INWIGILACJA ORAZ PRÓBY POZYSKANIA KONSTANTEGO GRZYBOWSKIEGO PRZEZ ORGANY BEZPIECZEŃSTWA POLSKIEJ RZECZPOSPOLITEJ LUDOWEJ
Autorzy:
Michał, Zajda,
Powiązania:
https://bibliotekanauki.pl/articles/891112.pdf
Data publikacji:
2018-08-21
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
-
Opis:
-
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 16; 504-510
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Światy równoległe
Parallel worlds
Autorzy:
PIECUCH, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/457148.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
informacja
bezpieczeństwo informacji
inwigilacja
Information
security of information
surveillance
Opis:
Artykuł w ogólnej formule porusza zagadnienia związane z bezpieczeństwem informacji. Próby przechwytywania informacji wojskowych, handlowych i innych są codziennością, a dzisiaj już rozszerzają się na całe społeczeństwa. Zmieniają się zatem środki i zakres kontroli nad informacją. Warto o tym pamiętać za każdym razem, kiedy włączamy komputer, prowadzimy rozmowę telefoniczną lub wysyłamy fax.
This article in general talk about security of information. Attempts to capture the military, commercial and others information are commonplace, but today already extend to the whole of society. The measures and scope of control over information are changing. Worth to remember this when you want turn on your computer, talk on the phone or send a fax.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 38-45
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa komputerowe w polskim Kodeksie karnym
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1996048.pdf
Data publikacji:
2021-03-01
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestępczość
hacking
narzędzia hackerskie
inwigilacja
podsłuch komputerowy
Opis:
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 193-212
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polska w sieci Echelon
Autorzy:
Nowak, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/2159316.pdf
Data publikacji:
2021-03-05
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Echelon
inwigilacja
tajemnica
komunikacja
korespondencja
wywiad
terroryzm
cyberbezpieczeństwo
ochrona dóbr
szpiegostwo
Opis:
Aktualne dążenia społeczności światowych, państw, koncernów do uzyskiwania jak najszerszej gamy informacji nie byłyby niczym dziwnym, gdyby działania te nie pozostawały poza obowiązującymi regulacjami prawnymi. Informacja to siła. Przyjmuje się tu każdą wygodną dla odbiorców argumentację. Może to być wszechobecne zagrożenie terrorystyczne, mogą to być przestępstwa korupcyjne, ale najczęściej cel ekonomiczny, szpiegostwo przemysłowe. Działania takie godzą w przepisy prawa międzynarodowego czy krajowego, a mimo to organy państwowe udają, że nie wiedzą i nie uczestniczą w procesie inwigilacji własnych społeczeństw. Czy zwykły obywatel, który nie ma nic wspólnego z terroryzmem czy kontraktami na dostawy sprzętu wojskowego, może mieć dziś zagwarantowane jakiekolwiek prawa, prawo do prywatności, jakiejkolwiek tajemnicy korespondencji? Do kogo ma się zwrócić, jeżeli będzie podejrzewał, że zostały naruszone jego swobody konstytucyjne? Przedmiotem artykułu jest działalność budzącej kontrowersje globalnej sieci inwigilacji komunikacji Echelon, widziana z punktu widzenia polskich regulacji prawnych.
Źródło:
Cybersecurity and Law; 2020, 4, 2; 115-137
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inwigilacja Ryszarda Hrywniaka przez Służbę Bezpieczeństwa w latach 1984-1990
Autorzy:
Bartosik, Przemysław (1978- ).
Powiązania:
Aparat Represji w Polsce Ludowej 1944-1989 2019, nr 1, s. 217-231
Współwytwórcy:
Lemański, Jarosław (1974- ). Autor
Data publikacji:
2019
Tematy:
Hrywniak, Ryszard (1941- )
Służba Bezpieczeństwa (SB ; Polska)
Inwigilacja
Służba bezpieczeństwa
Tajni współpracownicy służb specjalnych
Artykuł problemowy
Artykuł z czasopisma historycznego
Artykuł z czasopisma naukowego
Opis:
Artykuł przedstawia przebieg pracy operacyjnej i działania podjęte przez Służbę Bezpieczeństwa w Pile i Wałczu wobec Ryszarda Hrywniaka, podejrzanego o interesowanie się sprawami obronności państwa. Autor przedstawia historię inwigilacji Ryszarda Hrywniaka, prowokację funkcjonariuszy SB wobec niego i skazanie go przez Sąd Pomorskiego Okręgu Wojskowego w Bydgoszczy za usiłowanie podjęcia działalności na rzecz wywiadu Francji.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Recenzja: Zygmunt Bauman, David Lyon, Płynna inwigilacja rozmowy, tłum. T. Kunz, Wydawnictwo Literackie, Kraków 2013
Autorzy:
Molenda, Monika
Powiązania:
https://bibliotekanauki.pl/articles/461967.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
brak
Opis:
Autorami książki są światowej sławy socjologowie. Zygmunt Bauman to jeden z najbardziej wpływowych komentatorów zmian zachodzących w dzisiejszej rzeczywistości społecznej. Jest autorem wielu koncepcji tłumaczących procesy takie jak m.in. globalizacja, migracja czy mechanizmy reklamy. Poza tym w swoich pracach zajmuje się rozwiązywaniem tajemnic związków międzyludzkich - i taki też wydaje się być temat książki napisanej we współpracy z Davidem Lyonem. Ten ostatni to z kolei jeden z głównych badaczy problematyki nadzoru oraz inwigilacji.
Źródło:
Uniwersyteckie Czasopismo Socjologiczne; 2014, 9; 119-120
2299-2367
Pojawia się w:
Uniwersyteckie Czasopismo Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Specjalista” czyli bezpieka w oparach absurdu
Autorzy:
Ciupa, Robert.
Powiązania:
Biuletyn IPN 2021, nr 5, s. 62-72
Data publikacji:
2021
Tematy:
Służba Bezpieczeństwa (SB ; Polska)
Inwigilacja
Kontrwywiad wojskowy
Szpiedzy
Artykuł z czasopisma historycznego
Opis:
Tematem artykułu jest tropienie przez Służbę Bezpieczeństwa wyimaginowanego szpiega. Mimo braku jakichkolwiek dowodów funkcjonariusze uznali za stosowne zainstalować kamery, podsłuch i całodzienną inwigilację niewinnego człowieka. Zdumiewa niczym nieuzasadniony wieloletni upór w badaniu sprawy. Przekonanie o szpiegostwie podejrzanego oparto na fakcie przedłużenia przez niego pobytu (powodem była choroba i zwolnienie od niemieckiego lekarza) w RFN u znajomego o miesiąc.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Inwigilacja mieszkańców Przeworska przez komunistyczny aparat represji w latach 1944–1956
Autorzy:
Machniak, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/2028712.pdf
Data publikacji:
2014-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
repression
apparatus
suss out
work out
Przeworsk’s Community
Opis:
During years 1944 to 1956 the communist repression apparatus has kept under surveillance every aspect of civilian life of Przeworsk’s community. There were not people, professions or business entities which could stay out of interest of. Special attention was directed to people who were connected with former Polish Armed Forces on the West and military structures which acted in occupied Poland (f. e. Homeland Army). In the area of interest communist’s security services added inhabitants of Przeworsk city who had private connections with foreigners, listened west radio broadcast or stated negative opinions about communist’s party. Also economic problems in the Przeworsk’s nationalized industry were assessed as planned by enemies of communist system and in order to weaken socialist economy. However, analysis of the documents which were made by communist repression apparatus stated that inhabitants of Przeworsk were not connected with the alleged activity of foreigner intelligence services or harmed city nationalized industry.
Źródło:
Krakowskie Studia Małopolskie; 2014, 19; 120-135
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Donos i podsłuch : narzędzia działań bezpieki
Autorzy:
Musiał, Filip (1976- ).
Powiązania:
Biuletyn IPN 2021, nr 5, s. 3-15
Data publikacji:
2021
Tematy:
Służba Bezpieczeństwa (SB ; Polska)
PZPR
Służby specjalne
Donos
PRL
Inwigilacja
Artykuł z czasopisma historycznego
Opis:
Tematem artykułu jest działalność w Polsce aparatu tajnej służby, w szczególności służby bezpieczeństwa, służby wykrywającej wszelkie działania antyrządowe. Agenci, podsłuchy, punkty obserwacyjne — aparat bezpieczeństwa poprzez tak zwane osobowe i rzeczowe źródła informacji zbierał wiedzę o ludziach. Do perfekcji wykorzystując donosy, raporty i dane z obserwacji czy stenogramy z podsłuchów weryfikował dane i prowadził działania wymierzone w środowiska opozycyjne. W strukturach państwa to pierwszy sekretarz KC PZPR korzystał z zebranych informacji. W okresie powojennym służby dążyły do zwalczania struktur władzy podziemnej i rządu londyńskiego. W okresie późniejszym zdobyta wiedza służyła utrwaleniu ustroju i władzy partii wiodącej.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Między inwigilacją a uwiedzeniem. Użytkownicy Internetu wobec praktyk gromadzenia i przetwarzania danych
Between Invigilation and Seduction. Internet Users and Practices of Gathering and Processing Data
Autorzy:
Mazurek, P.
Zając, J.M.
Rakocy, K.
Powiązania:
https://bibliotekanauki.pl/articles/2137843.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
privacy
invigilation
digital surveillance
data processing
personal data
Internet users
computer use competences
prywatność
inwigilacja
cyfrowy nadzór
przetwarzanie danych
dane osobowe
użytkowanie Internetu
kompetencje korzystania z komputera
Opis:
The article concerns social aspects of gathering and processing data recorded on line. Changes in the forms of control enabled by the development of microelectronics and information and telecommunication technologies are the context of the analysis. The specific issues of the social space of the Internet include: possibilities to gather and process data regarding user's behaviour, processes of matching content with individual's profile, threats of spyware, and emergence of the political movement of privacy protection. Additionally, there is a brief review of hitherto empirical research on privacy and digital surveillance.
Artykuł poświęcony jest społecznym aspektom gromadzenia i przetwarzania danych w Internecie, w tym danych osobowych. Analiza tego zjawiska poprzedzona jest omówieniem szerszego kontekstu, jakim są przemiany form kontroli umożliwione przez rozwój mikroelektroniki i technologii teleinformacyjnych. Przedstawiona jest specyfika techniczno-społecznej przestrzeni internetowej i jej charakterystyczne cechy: łatwość gromadzenia i przetwarzania danych o poczynaniach internautów, możliwość dostosowania zawartości do profilu użytkownika, funkcjonowanie oprogramowania szpiegującego [spyware] oraz pojawienie się politycznego ruchu na rzecz obrony prywatności. Praca zawiera także krótki przegląd dotychczasowych badań empirycznych, zarówno zagranicznych, jak i polskich.
Źródło:
Studia Socjologiczne; 2007, 3(186); 145-167
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza skuteczności wybranych metod ochrony anonimowości stosowanych w przeglądarkach internetowych
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118317.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
cookies
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 37-45
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Służba Bezpieczeństwa a sumienie kapłańskie
Autorzy:
Dziurok, Adam (1972- ).
Powiązania:
Biuletyn IPN 2021, nr 5, s. 82-88
Data publikacji:
2021
Tematy:
Służba Bezpieczeństwa (SB ; Polska)
Inwigilacja
Donos
Duchowieństwo katolickie
Tajni współpracownicy służb specjalnych
Artykuł z czasopisma historycznego
Opis:
Tematem artykułu jest werbunek duchownych przez Służbę Bezpieczeństwa. Po 1956 roku SB stosowała wobec duchownych, których chciała pozyskać jako tajnych współpracowników coraz to nowe i wyrafinowane sposoby przekonywania i rozmów. Niewątpliwie najskuteczniejszą próbą były sytuacje, gdy kapłan złamał prawo lub popełnił czyn lubieżny. Funkcjonariusze SB korzystali z takich sytuacji. Najskuteczniejszą obroną przed nagabywaniem i propozycją podpisania współpracy z SB okazywała się wierność powołaniu kapłańskiemu. Wtedy cały arsenał środków, sposobów i podejść dla pozyskania okazywał się bezużyteczny.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Inwigilacja na cmentarzu
Autorzy:
Sawicki, Jacek Zygmunt (1957- ).
Powiązania:
Biuletyn Instytutu Pamięci Narodowej 2004, nr 8/9, s. 41-44
Data publikacji:
2004
Tematy:
Warszawa Cmentarz Wojskowy ikonografia
Instytut Pamięci Narodowej. Archiwum IPN zbiory
Powstanie 1944 r. warszawskie obchody ikonografia
Służba bezpieczeństwa
Opis:
Zdjęcia operacyjne bezpieki wykonane w czasie obchodów rocznicy Powstania 1 VIII 1956 r. na Cmentarzu Powązkowskim.
Fot.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych
Autorzy:
Ziółkowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/121562.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
biały wywiad
inwigilacja
cyberinwigilacja
bezpieczeństwo
cyberprzestrzeń
open-source intelligence
surveillance
cybersurveillance
cybersecurity
Opis:
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
Źródło:
Wiedza Obronna; 2017, 3-4; 148-159
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interesariusze internetu
The Internet’s Stakeholders
Autorzy:
Soin, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/469110.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Instytut Filozofii i Socjologii PAN
Tematy:
zarządzanie Internetem
model „wielości interesariuszy”
prywatność
inwigilacja
społeczeństwo informacyjne
Internet governance
multi-stakeholder approach
privacy
surveillance
information society
Opis:
Artykuł zawiera krytyczną analizę głównych wątków dyskusji na temat modelu zarządzania internetem, skupioną na wadach i zaletach modelu „wielości interesariuszy” jako obecnie obowiązującego rozstrzygnięcia. Autor omawia historię i motywy akceptacji tego modelu, jak również „mocną” i „słabą” wersję jego krytyki, nasilonej zwłaszcza po informacjach Snowdena na temat masowej inwigilacji użytkowników internetu. Ilustracją różnicy stanowisk (i interesów) reprezentowanych w tej debacie są poprawki zgłoszone do końcowego dokumentu szczytu ONZ WSIS+10 (Nowy Jork, grudzień 2015), zwołanego w celu oceny procesu implementacji modelu „wielości interesariuszy”. Analiza stanowisk wyrażonych w tych dyskusjach wskazuje na specyfikę poszczególnych interesariuszy i jest podstawą wniosków dotyczących charakteru i funkcji tego modelu.
The article contains a critical analysis of the main threads of the Internet-governance debate, focused on the failings and merits of the multi-stakeholder approach as the currently prevailing solution. The author discusses the history of, and reasons for, acceptance of the model as well as “strong” and “weak” forms of criticism of it, intensified especially after Snowden’s revelations about mass surveillance of Internet users. The differences between positions (and interests) represented in the debate are illustrated by the amendments proposed to the final document of the United Nations meeting WSIS+10 (New York, December 2015), called to review the implementation process of the multi-stakeholder approach. An analysis concerning standpoints expressed in the debate indicates the specific characters of the individual stakeholders and forms the basis of conclusions about the nature and functions of the model.
Źródło:
Prakseologia; 2016, 158/1; 213-240
0079-4872
Pojawia się w:
Prakseologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Surveillance in the liquid modern times
Inwigilacja w czasach płynnej nowoczesności
Autorzy:
Czapnik, Sławomir
Baraniewicz-Kotasińska, Sabina
Powiązania:
https://bibliotekanauki.pl/articles/462415.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Opolski
Tematy:
surveillance
facial recognition
Facebook
Google Street View
liquid modern times
Opis:
Surveillance, nowadays especially provided by information and communication technology, is at the core of social control that has been largely commoditised and privatized. Consumer culture gives hope for freedom lives, challenging the social hierarchies that dominated the earlier – in Bauman’s vocabulary, “solid” – phase of modernity. The aim of this paper is to present two of many tools, which are used by biggest IT companies to keep under surveillance the individuals, societies and nations in the Liquid Modern Times. There has been the socio-cultural context of Internet’s development analyzed to find the premises that led to a transformation of cyberspace from a freedom to a surveillance place, and conducted a case study of Facebook’s facial recognition technology and Google Street View practices. Non-reactive research methods have been used in the paper.
Źródło:
Studia Krytyczne/ Critical Studies; 2019, 7; 11-23
2450-9078
Pojawia się w:
Studia Krytyczne/ Critical Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inwigilacja duchowieństwa diecezji sandomierskiej w świetle dokumentu KW MO w Kielcach z dnia 6 X 1961 r.
Surveillance of the Sandomierz diocese clergy in the light of a document of the Kielce Voivodeship Police Headquarters of 6 October 1961
Autorzy:
Tylec, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/560305.pdf
Data publikacji:
2017-12-31
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
Służb Bezpieczeństwa
diecezja sandomierska
inwigilacja duchowieństwa represje wobec Kościoła
Security Service
Sandomierz diocese
surveillance of the clergy repression of the Church
Opis:
Niniejsza edycja źródłowa prezentuje dokument wytworzony przez funkcjonariuszy aparatu bezpieczeństwa KW MO w Kielcach w październiku 1961 r. Zawiera on informacje na temat duchowieństwa diecezji sandomierskiej. Został on wytworzony w ramach teczki zagadnieniowej o kryptonimie „Wisła” (rozpracowanie Kurii diecezjalnej w Sandomierzu i seminarium duchownego w tymże mieście). Dokument ten jest typową dla tych teczek „kontrwywiadowczą charakterystyką zagadnienia”. Dodatkowo zawiera on „kierunkowy plan operacyjnych przedsięwzięć”. Analiza tego źródła pozwala na określenie skali inwigilacji, której poddanie zostali kapłani wspomnianej diecezji. Prezentowany dokument zawiera szereg przypisów, które wyjaśniają trudniejsze sformułowania, używane przez funkcjonariuszy bezpieki, skrótowo przybliżają sylwetki wymienionych w nim księży oraz rozwijają problematykę relacji państwo – Kościół w okresie PRL.
This source edition presents a document created by the officers of the Security Service at the Voivodeship Police Headquarters in Kielce in October 1961, containing information on the clergy of the Sandomierz diocese. It was kept as part of a case file entitled "Wisła" (surveillance of the diocesan curia and the seminary in Sandomierz). The document is a typical example of "counter-intelligence features of a case." In addition, it contains a "direc- tional operational plan of undertakings". An analysis of the source allows us to determine the scale of surveillance to which the priests of the diocese were subjected. The present edition of the document contains a number of footnotes, which explain the more difficult formulations used by security officers, briefly approximate the figures of the priests named in it and elab- orate on the state/Church relations in the Polish People's Republic.
Źródło:
Folia Historica Cracoviensia; 2017, 23/2; 465-489
0867-8294
Pojawia się w:
Folia Historica Cracoviensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inwigilacja i proces kierownictwa Zarządu Okręgowego Państwowych Nieruchomości Ziemskich w Olsztynie
Autorzy:
Gross, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/608995.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Historii im. Tadeusza Manteuffla PAN w Warszawie
Tematy:
Państwowe Nieruchomości Ziemskie
rolnictwo
stalinizm
sądownictwo
ziemianie
State Land Properties
agriculture
Stalinism
judiciary
landowners
Opis:
W artykule przedstawiono proces usuwania ziemian ze stanowisk kierowniczych w Zarządzie Okręgowym Państwowych Nieruchomości Ziemskich w Olsztynie. Na podstawie analizy akt wytworzonych przez Wojewódzki Urząd Bezpieczeństwa Publicznego w Olsztynie oraz akt procesowych Sądu Apelacyjnego w Olsztynie wykazano rolę funkcjonariuszy Urzędu Bezpieczeństwa Publicznego, a także dyspozycyjnych prokuratorów oraz sędziów w przygotowaniu procesów pokazowych i skazaniu kierownictwa przedsiębiorstwa na bardzo surowe kary, w tym dyrektora na karę śmierci. The article presents a process of ousting landowners from managerial posts in the Regional Department of the State Land Properties in Olsztyn. Upon an analysis of documents generated by the Voivode Office of Public Security in Olsztyn and procedural documents of the Appellate Court in Olsztyn a role played by functionaries of the Public Security Office was revealed, together with that of prosecutors and judges in preparations for show trials and conviction with severe punishment, including the death penalty.
Źródło:
Dzieje Najnowsze; 2018, 50, 2
0419-8824
Pojawia się w:
Dzieje Najnowsze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantyczne ataki na aplikacje internetowe wykorzystujące język HTML i arkusze CSS
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118319.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
HTML
CSS
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 27-36
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ostatni spór o Herberta
Autorzy:
Klecel, Marek (1945- ).
Powiązania:
Biuletyn IPN 2020, nr 4, s. 140-154
Data publikacji:
2020
Tematy:
Herbert, Zbigniew (1924-1998)
Służba Bezpieczeństwa (SB ; Polska)
PRL
Polityka wewnętrzna
Inwigilacja
Poeci polscy
Artykuł z czasopisma historycznego
Biografia
Opis:
Artykuł poświęcony jest Zbigniewowi Herbertowi, po 20 latach od jego śmierci analizowane są oceny polityczne poety, jego postawę życiową, towarzyszące mu opinie czytelników i bliskich kolegów. Przeanalizowano własne odwołania Zbigniewa Herberta do swojej twórczości. To, co wyróżniało Zbigniewa Herberta to niezłomna postawa – nigdy w odróżnieniu od polskiego środowiska literackiego nie był piewcą komunizmu. A po latach, po zmianie ustroju potępiał atmosferę agresji i strachu przed lustracją i dekomunizacją. Omówiono konflikt Herberta z Czesławem Miłoszem w czasach PRL-u. Po śmierci Zbigniewa Herberta nastąpił czas zniesławiania, przypisywano mu nawet chorobę psychiczną.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Inwigilacja Środowiska „Spotkań” przez służby specjalne PRL
Autorzy:
Czech, Marek
Powiązania:
https://bibliotekanauki.pl/articles/478130.pdf
Data publikacji:
2004
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
Lublin
underground press
second circulation publishing independent publishing movement surveillance
security services
People's Republic of Poland
PRL
security service
Źródło:
Pamięć i Sprawiedliwość; 2004, 1(5); 275-297
1427-7476
Pojawia się w:
Pamięć i Sprawiedliwość
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Figurantka "Roxana" : inwigilacja Julii Brystiger przez Służbę Bezpieczeństwa (1962-1974)
Autorzy:
Stopyra, Agata.
Powiązania:
Przegląd Archiwalny Instytutu Pamięci Narodowej 2009, t. 2, s. 389-404
Data publikacji:
2009
Tematy:
Brystiger, Julia (1902-1975) biografia
Instytut Pamięci Narodowej
Służba bezpieczeństwa
Tajni współpracownicy służb specjalnych
Źródła historyczne
Opis:
Il.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Od Służby Bezpieczeństwa do Urzędu Ochrony Państwa
Autorzy:
Leśkiewicz, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/608646.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Instytut Historii im. Tadeusza Manteuffla PAN w Warszawie
Tematy:
Urząd Ochrony Państwa
służby specjalne
Służba Bezpieczeństwa
transformacja
bezpieka
inwigilacja
weryfikacja
Agencja Bezpieczeństwa Wewnętrznego
organy Bezpieczeństwa Państwa
Ministerstwo Spraw Wewnętrznych
Opis:
Formal–legal Aspects of the Establishment of the Office for State ProtectionA statue on the Office for State Protection (Urząd Ochrony Państwa - UOP) was passed on 6 April 1990 upon a tide of transformations commenced by the Round Table debates held a year earlier. The implementation of this legal act is regarded as the date of the inauguration of shaping the special services of an independent Republic of Poland. The article attempts to describe the transformation of the communist state security organs - the Security Service of the Ministry of Internal Affairs - into a state protection service (such as the UOP). The characteristic feature of this process was its considerable dynamics, since in the course of only several months it achieved a formal conversion of the political police, which mainly combated the democratic opposition, into a social service whose domain of activity was totally different from that of its predecessor. The article called for an analysis of a process aiming at the establishment of new special services via a number of key formal–legal documents - the outcome of a sequence of political and organisational events. The sources on which the article is based are composed, first and foremost, of documents in the archives of the Institute of National Remembrance, and in particular material describing the transformation of the SB into the UOP and the verification of the functionaries, conducted in the spring of 1990. Supplementary material originates from the archive of the Chancellery of the Chairman of the Council of Ministers and legal acts pertaining to the described problem, i.a. laws, ordinances, and orders.
Źródło:
Dzieje Najnowsze; 2016, 48, 1
0419-8824
Pojawia się w:
Dzieje Najnowsze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pod parasolem bezpieki : gospodarka PRL po odwilży
Gospodarka PRL po odwilży
Autorzy:
Klementowski, Robert.
Powiązania:
Biuletyn IPN 2021, nr 5, s. 28-38
Data publikacji:
2021
Tematy:
Służba Bezpieczeństwa (SB ; Polska)
Służba bezpieczeństwa
PRL
Gospodarka socjalistyczna
Inwigilacja
Kontrola
Przestępczość gospodarcza
Artykuł z czasopisma historycznego
Opis:
Tematem artykułu jest gospodarka PRL pod nadzorem i kontrolą służby bezpieczeństwa. Tropienie marnotrawstwa, złodziejstwa, czy nieuzasadnionych przestojów w działalności gospodarki uspołecznionej to cel pracy funkcjonariuszy bezpieczeństwa. Po likwidacji w zakładach pracy referatów ochrony i referatów wojskowych, SB podporządkowana obecnie Ministerstwu Spraw Wewnętrznych stała się narzędziem służącym władzy. Przesunięcie środka ciężkości w prowadzeniu działań operacyjnych przez bezpiekę z represji na profilaktykę to zauważalna zmiana, jaka zaszła w pracy służby bezpieczeństwa w latach sześćdziesiątych XX wieku. To wymagało coraz większej współpracy z organami kontroli państwowej i resortowej, z kierownictwami zakładów i resortami. Zasadniczy cel istnienia służb specjalnych w komunistycznej Polsce pozostał niezmieniony — zabezpieczenie utrzymania się przy władzy w państwie PZPR.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Inwigilacja i komunistyczne represje wobec wadowickiego Kościoła na podstawie wybranych dokumentów Służby Bezpieczeństwa z 1961 roku
Autorzy:
Glugla, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/458279.pdf
Data publikacji:
2017
Wydawca:
Wadowickie Centrum Kultury im. Marcina Wadowity
Tematy:
Catholic Church
Wadowice
Security Service
archival documents
surveillance
repression
editing of documents.
Opis:
Surveillance and communist repression of the Church in Wadowice based on selected documents of the Security Service of 1961.
Źródło:
Wadoviana. Przegląd historyczno-kulturalny; 2017, 20; 22-54
1505-0181
Pojawia się w:
Wadoviana. Przegląd historyczno-kulturalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabójstwo żołnierzy "Bartka"
Autorzy:
Kurpierz, Tomasz (1976- ).
Powiązania:
Biuletyn Instytutu Pamięci Narodowej 2004, nr 6/7, s. 80-85
Data publikacji:
2004
Tematy:
Flame, Henryk (1918-1947)
Wendrowski, Henryk (1916-1997)
Okręg Śląsk (Narodowe Siły Zbrojne)
Inwigilacja
Podziemie polityczne i zbrojne (1944-1956)
Służba bezpieczeństwa
Opis:
Okoliczności zabójstwa żołnierzy Zgrupowania "Bartka" NSZ na Opolszczyźnie (IX 1946 r.).
Fot.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
PESEL w PRL : informacja czy inwigilacja?
Powszechny Elektroniczny System Ewidencji Ludności w Polskiej Rzeczpospolitej Ludowej
Autorzy:
Kluska, Bartłomiej (1980- ).
Współwytwórcy:
Księży Młyn Dom Wydawniczy, Michał Koliński Wydawca
Data publikacji:
2019
Wydawca:
Łódź : Księży Młyn Dom Wydawniczy
Tematy:
Ewidencja ludności
Identyfikacja osób
PESEL
Opracowanie
Opis:
Bibliografia na stronach 167-182.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Selected Ethical Problems in Contemporary Mass Media
Wybrane problemy etyczne a współczesne media masowe
Autorzy:
Białek-Szwed, Olga
Powiązania:
https://bibliotekanauki.pl/articles/967710.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
współczesne media
inwigilacja w mediach
granice prywatności
personalistyczna etyka mediów
etyka dziennikarska a etyka katolicka
Opis:
Artykuł porusza problem współczesnych mediów masowych w kontekście etyki i moralności. Autorka stara się zaprezentować czytelnikowi aspekty najbardziej symptomatyczne, a zarazem problematyczne i niejednokrotnie kontrowersyjne. Pokazuje w dość szerokiej perspektywie zagrożenia związane z warsztatem współczesnego reportera. Sygnalizuje postawy dziennikarzy, którzy próbują postępować w swojej codziennej pracy zgodnie z etyką i moralnością, np. dziennikarzy identyfikujących się z etyką chrześcijańską.
Źródło:
Acta Universitatis Lodziensis. Folia Litteraria Polonica; 2015, 28, 2
1505-9057
2353-1908
Pojawia się w:
Acta Universitatis Lodziensis. Folia Litteraria Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Artykuł
Tytuł:
Figura i figurant
Autorzy:
Smith, David (1975- ).
Powiązania:
Forum 2021, nr 4, s. 16-18
Data publikacji:
2020
Tematy:
Inwigilacja
Politycy
Przedsiębiorcy
Służby specjalne
Wywiad wojskowy radziecki
Wywiad wojskowy rosyjski
Artykuł z czasopisma społeczno-politycznego
Artykuł publicystyczny
Artykuł z tygodnika opinii
Opis:
Artykuł dotyczy inwigilacji amerykańskiego prezydenta Donalda Trumpa przez radzieckie i rosyjskie służby specjalne. Autor omawia działania tych służb oraz ich wpływ na przebieg kariery politycznej Trumpa. Opisuje jego charakter i osobowość, które rosyjskie służby wykorzystywały do swoich celów. Przedstawia także poglądy dziennikarza Craiga Ungera na temat współpracy Donalda Trumpa z rosyjskimi służbami.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Inwigilacja mieszkańców powiatu wałeckiego 1945-1958
Autorzy:
Bartosik, Przemysław.
Powiązania:
Wyklęci. Ogólnopolski Kwartalnik Poświęcony Żołnierzom Wyklętym 2019, nr 4, s. 177-184
Data publikacji:
2019
Tematy:
Powiatowy Urząd Bezpieczeństwa Publicznego (Wałcz)
Podziemie polityczne i zbrojne (1944-1956)
Służba bezpieczeństwa
Tajni współpracownicy służb specjalnych
Artykuł z czasopisma historycznego
Opis:
Bibliografia na stronie 184.
Dostawca treści:
Bibliografia CBW
Artykuł
Artykuł
Tytuł:
Ksiądz, który zakpił z Wydziału ds. Wyznań : salezjanin ks. Michał Winiarz (1911-1988)
Autorzy:
Wąsowicz, Jarosław (1973- ).
Powiązania:
Biuletyn IPN 2021, nr 5, s. 89-98
Data publikacji:
2021
Tematy:
Winiarz, Michał (1911-1988)
Kościół a państwo
Inwigilacja
Salezjanie
Zakony męskie
Zakonnicy
Katolicyzm
Artykuł z czasopisma historycznego
Biografia
Opis:
Tematem artykułu jest biografia salezjanina księdza Michała Winiarza. Jego kapłańskie posługiwanie przypadło na lata 1947-1988, okres największych zmagań Kościoła z totalitarnym systemem. Doświadczył wielu przykrości ze strony komunistycznej władzy. Przez lata pracy w warszawskiej Bazylice Najświętszego Serca Pana Jezusa, nękany wezwaniami na spotkania i przesłuchania z funkcjonariuszami Służby Bezpieczeństwa potrafił zachować spokój, nie ulegając prowokacjom, co było szczególnie trudne w okresie przygotowań i obchodów Milenium. W czasie pracy jako proboszcz w parafii w Skrzatuszu od 1965 roku karany między innymi za postawienie krzyży misyjnych na terenie przykościelnych placów w Witankowie, Dobinie i Zawadzie w powierzonej sobie parafii, w administracji gorzowskiej. Uzdolniony muzycznie, organizował chóry, skomponował wiele salezjańskich utworów muzycznych, tłumaczył także pieśni włoskie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Inwigilacja mieszkańców Kresów Wschodnich
Autorzy:
Ryś, Ryszard.
Powiązania:
Przegląd Informacyjno Dokumentacyjny / Centralny Ośrodek Naukowej Informacji Wojskowej 2009, nr 3, s. 57-83
Data publikacji:
2009
Tematy:
Okupacja radziecka (1939-1941)
Rejestracja poborowych ZSRR 1917-1941 r.
Powołanie do służby wojskowej ZSRR 1917-1941 r.
Wojsko wychowanie polityczne ZSRR 1917-1941 r.
Opis:
Fot., rys., tab.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Podróż Wańkowicza po Prusach Wschodnich : na tropach Smętka w świetle dokumentów niemieckich
Autorzy:
Giżejewski, Gracjan (1983- ).
Powiązania:
Biuletyn IPN 2021, nr 9, s. 109-121
Data publikacji:
2021
Tematy:
Wańkowicz, Melchior (1892-1974)
Instytut Pamięci Narodowej
Mazurzy
Inwigilacja
Dziennikarstwo
Germanizacja
Dokumenty
Artykuł z czasopisma historycznego
Opis:
Autor opisuje podróż w 1935 roku po Prusach Wschodnich Melchiora Wańkowicza. W trakcie wędrówki Wańkowicz zbierał materiały do książki „Na tropach Smętka”, poświęconej sytuacji polskojęzycznych Mazurów, mieszkających w Prusach. Tytułowy Smętek Wańkowicza reprezentujący ducha wojującej niemczyzny i powiązany z działaczami Związku Niemieckiego Wschodu (Bund Deutscher Osten) miał wyraźnie antypolski charakter. Powiązany był też z organami państwowymi w tym gestapo. BDO było kierowane przez zastępcę Hitlera, Rudolfa Hessa i jego działacze śledzili Wańkowicza, obserwowali jego rozmówców i raportowali do Berlina. Niemcy byli bardzo zaniepokojeni audycjami radiowymi Wańkowicza i czwartym wznowieniem książki „Na tropach Smętka” w Polsce. Wiedzę o tym mamy dziś, dzięki aktom BDO, przekazanym Głównej Komisji Badania Zbrodni Hitlerowskich.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Prawa człowieka w Rosji – aktualna sytuacja
Autorzy:
Będźmirowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/29520785.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
prawa człowieka
Rosja
inwigilacja
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2013, VII cz. IV; 265--280
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pegasus i inne - koniec wolności ?
Autorzy:
Hypki, Tomasz.
Powiązania:
Raport. Wojsko - Technika - Obronność 2021, nr 9, s. 4-12
Data publikacji:
2021
Tematy:
NSO Group
Citizen Lab
Bezpieczeństwo narodowe
Cyberbezpieczeństwo
Pegasus (oprogramowanie szpiegujące)
Podsłuch
Politycy
Telefonia komórkowa
Szpiegostwo
Transmisja danych
Inwigilacja
Artykuł z czasopisma fachowego
Artykuł z czasopisma wojskowego
Opis:
Tematem artykułu jest program szpiegujący Pegasus izraelskiej firmy NSO Group założonej w 2010 roku przez byłych funkcjonariuszy izraelskich służb specjalnych. Oficjalnie produkt ma służyć organom państwowym do walki z terroryzmem i w dochodzeniach kryminalnych, jednak organizacje pozarządowe zajmujące się ochroną praw obywatelskich twierdzą, że może być wykorzystywany do bezkarnego szpiegowania obywateli m.in. polityków, dziennikarzy czy działaczy niezależnych organizacji.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Adaptacja reemigrantów z Francji do komunistycznej rzeczywistości w Polsce Ludowej w latach 1945–1954
Autorzy:
Nisiobęcka, Aneta
Powiązania:
https://bibliotekanauki.pl/articles/950028.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Historii im. Tadeusza Manteuffla PAN w Warszawie
Tematy:
adaptation
repatriation from France
mining
peasants
salaries
housing conditions
surveillance
adaptacja
reemigracja z Francji
górnictwo
rolnicy
płace
warunki mieszkaniowe
inwigilacja
Opis:
The article focuses on, undiscussed so far in the literature on the subject, the adaptive processes of the Poles who came from France to Stalinist Poland, and their confrontation with the reality of Stalinist Poland. An important influence on the studied adaptation problems was exerted by the question of adequacy of principles of communist repatriation policy and its promises of professional promotion made to Polish workers in relation to the actual situation in the country. The chronological scope of the study is from the end of the war to the year 1954 when, after Stalin’s death and the escape of Józef Światło, there was a “thaw” in actions of security services within the communities of repatriates.The article presents motives of the Poles deciding to stay in France or leave it for Poland, and then a confrontation of their ideas about the conditions of life in People’s Poland. The following part discusses the attitudes, behaviour, and customs of repatriates settled in Upper and Lower Silesia, and questions related to the surveillance of the repatriate community by the Security Office, at variance with propagandist assumptions of repatriate policy of the Polish People’s Republic.
Przedmiotem analizy są nieomówione dotąd w literaturze przedmiotu procesy adaptacyjne Polaków przybyłych z ziemi francuskiej oraz ich konfrontacja z realiami stalinowskiej Polski. Istotny wpływ na badane problemy adaptacyjne miała kwestia adekwatności założeń komunistycznej polityki reemigracyjnej oraz związanych z nią składanych polskim robotnikom obietnic awansu zawodowego w stosunku do rzeczywistej sytuacji w kraju. Początek rozważań wyznacza rok zakończenia wojny, koniec – 1954 r., kiedy po śmierci Stalina i ucieczce Józefa Światły nastąpiło złagodzenie kursu w działaniach aparatu bezpieczeństwa wobec środowiska reemigrantów.W artykule omówiono powody, którymi Polacy kierowali się przy podejmowaniu decyzji o powrocie lub pozostaniu we Francji, a następnie przedstawiono konfrontację ich wyobrażeń o warunkach życia w Polsce Ludowej z powojenną rzeczywistością. W dalszej części zostały przybliżone postawy, zachowania i obyczaje reemigrantów osiedlonych na Górnym i Dolnym Śląsku oraz zagadnienia związane z inwigilacją środowiska reemigrantów przez Urząd Bezpieczeństwa, sprzeczne z propagandowymi założeniami polityki reemigracyjnej Polski Ludowej.
Źródło:
Roczniki Dziejów Społecznych i Gospodarczych; 2018, 79
0080-3634
Pojawia się w:
Roczniki Dziejów Społecznych i Gospodarczych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Smutni panowie na olimpijskim szlaku : inwigilacja polskich olimpijczyków przez Służbę Bezpieczeństwa
Autorzy:
Majchrzak, Grzegorz (1969- ).
Współwytwórcy:
Narodowe Centrum Kultury. pbl
Data publikacji:
2016
Wydawca:
Warszawa : Narodowe Centrum Kultury
Tematy:
Służba bezpieczeństwa a sportowcy Polska 1944-1989 r.
Sportowcy
Reportaż polski 21 w.
Opis:
W książce zamieszczone są dwa reportaże Tadeusza Olszańskiego: "Polski gest" oraz "Zawał".
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Konstytucyjny wymiar kontroli inwigilacyjnej polityki państwa na przykładzie Stanów Zjednoczonych Ameryki
Constitutional Oversight of Government Surveillance in the United States
Autorzy:
Laidler, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1927183.pdf
Data publikacji:
2021-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
konstytucja
inwigilacja
bezpieczeństwo narodowe
tajność
Stany
Zjednoczone
Constitution
surveillance
national security
secrecy
United States
Opis:
Celem artykułu jest analiza treści i wykładni konstytucji na temat zakresu kontroli polityki inwigilacyjnej Stanów Zjednoczonych. Odwołując się do afery Snowdena czy inwigilacji w związku z COVID-19, Autor prowadzi rozważania dotyczące wyzwań stojących przed władzą ustawodawczą i sądowniczą w realizacji kompetencji kontroli działań egzekutywy w zakresie bezpieczeństwa narodowego. Nawiązując do reguły tajności oraz doktryn i przywilejów wywiedzionych z interpretacji konstytucji, stara się wyjaśnić, dlaczego skuteczna kontrola polityki inwigilacyjnej państwa nie jest współcześnie możliwa.
The aim of the article is the analysis of constitutional oversightof the government surveillance in the United States. Referring to Snowden affair and COVID-19 surveillance, the Author discusses the challenges faced by the legislative and judicial branches in pursuing control over the executive’s national security policies. Focusing on the rule of secrecy and other constitutional doctrines and privileges, he tries to explain why effective control of government surveillance is today impossible.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 3 (61); 331-341
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stosowanie kontroli operacyjnej w toku postępowania karnego
Applying the Operational Control in Penal Procedure
Autorzy:
Tomkiewicz, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1806688.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podsłuch procesowy
podsłuch pozaprocesowy
inwigilacja
postepowanie przygotowawcze
proces karny
procedural wire tap
non-procedural wire tap
surveillance
preparatory proceedings
criminal proceedings
Opis:
Niejawną ingerencję władzy publicznej w konstytucyjnie chronioną wolność i tajemnicę komunikowania się dopuszczają przepisy dotyczące kontroli procesowej i operacyjnej. Każda z tych kontroli ma własną specyfikę: kontrolę operacyjną regulują przepisy pozakodeksowe zawarte w ustawach regulujących prace poszczególnych służb specjalnych natomiast kontrola procesowa zawarta jest w Kodeksie postępowania karnego. Kontrolę operacyjną stosuje się (co do zasady) przed, a kontrolę procesową po, wszczęciu postępowania karnego. Czy jednak moment wszczęcia postępowania karnego jest cezurą, która – według obowiązujących przepisów – rzeczywiście winna determinować charakter kontroli? Czy dopuszczalne jest zarządzenie kontroli operacyjnej pomimo wszczęcia postępowania, czy też w takim układzie sytuacyjnym kontrola operacyjna staje się sprzeczna z ustawą? Jakie są wzajemne relacje pomiędzy tymi dwiema formami kontroli i czy wszystko w tej materii jest jasne i żadnych wątpliwości nie budzi? Artykuł ten poprzez analizę przepisów dotyczących kontroli operacyjnej i procesowej zawiera próbę odpowiedzi na powyższe pytania.
Undisclosed public authority’sinterference in constitutionally protected freedom and confidentiality of communications is allowed by provisions concerning procedural control and operational control. Each of these controls has its own specificity: the operational control is regulated by the non-code provisions contained in the acts that regulate works of individual special forces and the procedural control is contained in the Code of Criminal Procedure. Operational control is being applied (in general) before and the procedural control is being applied after the initiation of criminal procedure. However, is the moment of criminal procedure’s initiation a censorship, which – according to the relevant legislation – should determine control’s character? Is it allowed to order the operational control in spite of procedure’s initiation or the operational control is against the law in this situation? What are the mutual relations between those two types of control and is everything about this issue obvious and not in doubt? Through the analysis of the provisions that concerns the operational and procedural control this article attempts to answer the questions above.
Źródło:
Roczniki Nauk Prawnych; 2016, 26, 4; 117-136
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akceptacja naruszenia prywatności w erze Big Data
The acceptance of privacy violations in the era of Big Data
Принятие нарушений конфиденциальности в эпоху Big Data
Autorzy:
Wieczorkowski, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/942902.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
prywatność
Big Data
dane osobowe
inwigilacja
privacy
personal data
surveillance
Opis:
Rozwój technologii informacyjnych dający nowe możliwości – biznesowe oraz związane z życiem prywatnym – powoduje także różnorodne zagrożenia wynikające z przetwarzania masowych danych prywatnych, w szczególności danych osobowych. Współczesne społeczeństwo informacyjne mierzy się więc z problemem znalezienia równowagi pomiędzy wykorzystywaniem nowych możliwości w gospodarce i życiu codziennym a ograniczaniem ich negatywnych konsekwencji w obszarze naruszenia prywatności jednostki. Społeczny aspekt zjawiska Big Data, a w szczególności zagadnienia związane z prywatnością, jest przedmiotem badań autora. W ich ramach poszukuje się odpowiedzi, jak użytkownicy rozwiązań IT opierających się na przetwarzaniu danych masowych oceniają poziom zagrożenia swojej prywatności i jakie są powody, dla których są skłonni ograniczyć swoją prywatność. W artykule przedstawiono wyniki takich badań, stawiając za cel opis zmiany podejścia do prywatności w kontekście instytucjonalnym w zakresie akceptacji naruszenia prywatności. Zaobserwowano, że znacząco wyższa akceptacja występuje w przypadku potrzeb ogólnospołecznych, w szczególności bezpieczeństwa publicznego, niż w przypadku wykorzystywania prywatnych danych na potrzeby indywidualnego przekazu reklamowego. Badania mają pomóc w zrozumieniu szerokiego problemu prywatności w świecie, w którym automatyczne masowe przetwarzanie danych prywatnych, w tym osobowych staje się codziennością.
The development of information technology gives new business and private opportunities. It also causes a variety of threats resulting from the processing of big private data, particularly personal data. The modern information e-society have the problem of finding a balance between exploiting new opportunities (in the economy and everyday life) and reducing the negative consequences of individual privacy violations. The social aspect of the big date phenomenon and in particular privacy issues is the subject of authors research. What is IT and Big Data users attitude to threat to their privacy? What are the reasons that they agree to limit their privacy? The article presents the results of this research. The goal of the paper is to describe a change in approach to privacy and the acceptance of privacy violations. It has been observed that significantly higher acceptance occurs in the case of social needs, especially public safety, than in the case of using private data for individual advertising. Research will help to understand the issue of privacy in a world with automatic mass-processing of personal and private data.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 315-325
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategia zaciemniania jako odpowiedź na cyfrową inwigilację
Autorzy:
Dziekan-Łanucha, Agata
Powiązania:
https://bibliotekanauki.pl/articles/447709.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
obfuscation
digital surveillance
information noise
privacy
asymmetries of power and information
search engine
social media
zaciemnianie
cyfrowa inwigilacja
szum informacyjny
prywatność
asymetria władzy i informacji
wyszukiwarka
media społecznościowe
Opis:
Users, who take advantage of the digital media, gradually lose their privacy. Internet corporations and national governments use the new technology to track people. It is impossible to avoid the surveillance. Common users will not cope with the fight with Internet giants and state administrations. Helen Nissenbaum and Finn Brunton recommend the defense against the domination of the strong ones. They present the strategy of the obfuscation, i.e. such activity while using the digital media, which will not allow to collect true information about the user, because the information noise will be formed around him. The aim of this article is to show the examples of the digital surveillance, and to present the reaction to this surveillance, namely, the strategy of the obfuscation.
Strategia zaciemniania jako odpowiedź na cyfrową inwigilację. Użytkownicy korzystający z mediów cyfrowych stopniowo tracą swoją prywatność. Przedsiębiorstwa internetowe i rządy państw wykorzystują nowe technologie do śledzenia ludzi. Nie jest możliwe uchronienie się przed inwigilacją. Zwykli użytkownicy nie poradzą sobie w konfrontacji z gigantami internetowymi i państwami. Helen Nissenbaum i Finn Brunton proponują obronę przed dominacją silnych. Przedstawiają strategię zaciemniania, czyli taką aktywność podczas korzystania z mediów cyfrowych, która nie pozwoli na zebranie prawdziwych informacji o użytkowniku, ponieważ wokół niego zostanie stworzony szum informacyjny. Celem artykułu jest pokazanie przykładów cyfrowej inwigilacji i przedstawienie odpowiedzi na tę inwigilację, czyli strategii zaciemniania.
Źródło:
Studia Socialia Cracoviensia; 2018, 10, 2
2080-6604
Pojawia się w:
Studia Socialia Cracoviensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozmowy z "Panem Cogito" : Zbigniew Herbert na celowniku peerelowskiego wywiadu
Autorzy:
Majchrzak, Grzegorz (1969- ).
Powiązania:
Pamięć i Sprawiedliwość 2019, nr 1, s. 478-493
Data publikacji:
2019
Tematy:
Herbert, Zbigniew (1924-1998)
Departament I (Ministerstwo Spraw Wewnętrznych ; 1954-1996)
Inwigilacja
Poeci polscy
Wywiad polski
Artykuł z czasopisma historycznego
Artykuł z czasopisma naukowego
Opis:
Artykuł przedstawia próby zwerbowania Zbigniewa Herberta przez Slużbę Bezpieczeństwa. Zainteresowanie osobą poety trwało blisko 30 lat.
Bibliografia na stronach 491-492.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Sprawa kryptonim „Działacz”. Inwigilacja środowiska białoruskiego w Szczecinie na przełomie lat pięćdziesiątych i sześćdziesiątych ubiegłego stulecia
Operation code-named “Działacz” [Activist]: Surveillance of the Belarusian community in Szczecin at the turn of the 1950s–1960s
Autorzy:
Słabig, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/477602.pdf
Data publikacji:
2011
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Opis:
This article looks at the problem of surveillance of the Belarusian activists’ circle in Szczecin during the 1950s–1960s. Young Belarusian from the Bialystok region set up, in the spring of 1957, a regional branch of the Belarusian Social and Cultural Society [Białoruskie Towarzystwo Społeczno-Kulturalne, BTSK]. Michał Artyszewicz, a student of the University of Technology, was chosen as its first chairman. During a favourable period of time of the Khrushchev Thaw, Belarusian activists started integrating with each other and propagating their native culture. Not only did they manage to establish contact with many compatriots living at home and in exile but also they were able to acquire a lot of books and newspapers such as: widely popular weekly Niwa (published under the auspices of the BTSK Executive Board in Bialystok) and Baćkauszczyna (appearing in Munich). But from the very beginning Szczecin’s activists encountered many difficulties. To some extent, those disadvantages resulted from the „experimental” character of the Society and from the simple fact of being engaged in its activity far away from the territories inhabited by Belarusians. What is more, a direct consequence of a small number of the BTSK members were both – lack of financial allocation to the BTSKs regional branch from the national budget as well as having no own premises. In such circumstances, the existence of the Belarusian Society in Szczecin depended solely on the degree of involvement of its leaders. Their removal from the BTSKs leadership meant the end of its activity. This situation was deliberately used by the security service agents who put Artyszewicz under long-standing pressure. By carrying out operational activity code-named “Działacz” [“Activist”] they tried to recruit him as a secret collaborator or at least to isolate him from the Belarusian circle. Due to the fact that Artyszewicz maintained close ties with Belarusian activists in the West, security agents wanted to use him to penetrate the emigrants’ circles in exile. The alleged “nationalist activity” of Artyszewicz was only a pretext to control both him and other BSTKs members. To make this operation possible, apart from agent’s network, it was also necessary to use representatives of the administrative authority. Eventually, security service agents managed to liquidate the regional branch of the BSTK in Szczecin despite of the fiasco of their plan to conduct operational activity against Belarusian circles operating behind the Iron Curtain. Polish reality of the “little stabilisation”-time did not accept the existence of social structures which differed from those promoted by the Polish state.
Źródło:
Pamięć i Sprawiedliwość; 2011, 1(17); 297-332
1427-7476
Pojawia się w:
Pamięć i Sprawiedliwość
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Służba Bezpieczeństwa PRL a Ukraińcy- przykłady z czasów "małej stabilizacji"
Security Service of the Polish Peoples Republic and Ukrain
Autorzy:
Niecio, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/540150.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
Ukraińcy
SB
inwigilacja
komunizm
nacjonalizm
PRL
ZSRS
Ukrainians
SB (Security Service)
surveillance
Communism
nationalism
People's Republic of Poland
USSR
Opis:
Celem artykułu jest przedstawienie sposobu traktowania Ukraińców przez aparat bezpieczeństwa PRL w okresie sprawowania władzy przez Władysława Gomułkę (1956-1970). Syntetyczne ujęcie opiera się na konkretnych przykładach. Za początek systemowej kontroli społeczności ukraińskiej uznano operację „Wisła” (1947 r.). Ukraińców inwigilowano pod pretekstem „ochrony przed nacjonalizmem”. Mimo późniejszych zmian w polityce wewnętrznej ów paradygmat działań SB wobec tej mniejszości narodowej pozostawał niezmienny. Takie założenie stanowiło również pretekst do infiltracji diaspory ukraińskiej na Zachodzie. Służyło także do zrywania nawiązywanych tam stosunków polsko-ukraińskich bazujących na antykomunizmie. Działania SB odzwierciedlały w efekcie założenia polityki narodowościowej sowieckiego imperium pod rządami Chruszczowa i Breżniewa. Potwierdzały też wasalne usytuowanie komunistycznej Polski wobec wschodniego sąsiada.
The aim of the article is to present the way Ukrainians were treated by the security services of the Gomułka’s Polish People's Republic (1956-1970). The synthetic approach is based on specific examples. The "Wisła" military operation (1947) was considered the beginning of the systematic control of the Ukrainian community. Ukrainians were invigilated under the pretext of "protection against nationalism". Despite the later changes in internal politics, this paradigm of the SB's actions towards this national minority remained unchanged. It was also a pretext for infiltrating the Ukrainian diaspora in the West. It also used to break the Polish-Ukrainian relations established there based on anti-Communism. The activities of the SB reflected the assumptions of the ethnic policy of the Soviet empire under the rule of Khrushchev and Brezhnev. They also confirmed the vassal relationship between communist Poland and its eastern neighbor
Źródło:
Przegląd Geopolityczny; 2018, 26; 125-141
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konfidenci służb bezpieczeństwa II RP w środowisku białoruskim
Autorzy:
Mironowicz, Eugeniusz
Powiązania:
https://bibliotekanauki.pl/articles/653766.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Historii im. Tadeusza Manteuffla PAN w Warszawie
Tematy:
województwa północno-wschodnie II RP
Policja Państwowa
kontrwywiad II RP
konfidenci
Białorusini
komuniści
inwigilacja
north-eastern voivodeships of the Second Polish Republic
State Police
counter-intelligence of the Second Polish Republic
Opis:
Mniejszość białoruską, zamieszkującą w latach 1921–1939 województwa północno-wschodnie Polski, władze starały się mieć pod ścisłą kontrolą. Policja, kontrwywiad i inne służby pod pretekstem zwalczania komunizmu i działalności antypaństwowej umieszczały informatorów we wszystkich środowiskach społecznych, lecz przede wszystkim w partiach politycznych. Większość konfidentów informacji dostarczała za wynagrodzenie. Powszechność systemu inwigilacji prowadziła do licznych wynaturzeń i prześladowań przypadkowych ludzi.The state authorities of the Second Polish Republic tried to maintain strict control over the Belarusian minority inhabiting in 1921–1939 the north-eastern voivodeships. Under a pretext of fighting against communism and counterchecking anti-states activities, the police, army, counter-intelligence and other services planted their informers in all social groups and communities, but mainly in political parties. A majority of informers were working for money. A universality of the surveillance system resulted in numerous distortions and persecutions of innocent people.
Źródło:
Studia z Dziejów Rosji i Europy Środkowo-Wschodniej; 2018, 53, 1
2353-6403
1230-5057
Pojawia się w:
Studia z Dziejów Rosji i Europy Środkowo-Wschodniej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Założenia normatywne pracy operacyjnej Milicji Obywatelskiej w latach 1975–1990
The Theory of Operational Work of the Citizens’ Militia in 1975–1990
Autorzy:
Pączek, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/20290054.pdf
Data publikacji:
2022
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
Citizens’ Militia
operational work
spies
surveillance
operating matter
Milicja Obywatelska
praca operacyjna
agentura
inwigilacja
sprawa operacyjna
Opis:
Milicja Obywatelska po okresie stalinowskim poszukiwała nowego modelu pracy operacyjnej. Instrukcje operacyjne powstałe po 1956 r. służyły przede wszystkim zwalczaniu przestępczości kryminalnej i gospodarczej. Kierownictwo MO dążyło do tego, by główne zagadnienia pracy operacyjnej (agentura, inwigilacja, sprawy operacyjne) ująć w jednym akcie normatywnym. Ostatecznie udało się to w 1974 r., gdy wprowadzono nową instrukcję. Stworzenie tej koncepcji przyniosło owoce w latach siedemdziesiątych i osiemdziesiątych, kiedy obowiązywały określone standardy pracy operacyjnej. Instrukcja z 1974 r. nie została uchylona do końca działalności MO, tj. do roku 1990.
The Citizens’ Militia (MO) after the Stalinist period was looking for a new operating model. Operational instructions created after 1956 were aimed primarily at combating criminal and economic crime. The goal of the MO’s management was to include the main issues of operational work (spies, surveillance, operational matters) into one normative act. Ultimately, this was achieved in 1974, when a new operational manual was introduced, which generally covered all aspects of the MO’s operational work. The search for the concept of MO’s operational work bore fruit in the seventies and eighties, when certain standards of this work were in force, and the operational manual of 1974 was not repealed until the end of MO’s activity, that is until 1990.
Źródło:
Aparat Represji w Polsce Ludowej 1944–1989; 2022, 20; 555-581
1733-6996
Pojawia się w:
Aparat Represji w Polsce Ludowej 1944–1989
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Kablem” naszym nie będzie : student Henryk Falkowski i SB
Student Henryk Falkowski i SB
Autorzy:
Kardela, Piotr (1968- ).
Powiązania:
Biuletyn Informacyjny / Światowy Związek Żołnierzy Armii Krajowej. Zarząd Główny 2021, nr 3, s. 76-83
Data publikacji:
2021
Tematy:
Falkowski, Henryk (1965-2021)
Służba Bezpieczeństwa (SB ; Polska)
PRL
Studenci
Inwigilacja
Artykuł z czasopisma kombatanckiego
Artykuł z czasopisma historycznego
Opis:
Artykuł przedstawia kulisy inwigilacji przez Służbę Bezpieczeństwa studenta Wyższej Szkoły Pedagogicznej w Olsztynie. Henryk Falkowski nie wyraził zgody na współpracę ze służbą bezpieczeństwa.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wsparcie informacyjne wywiadu cywilnego dla przemysłu ciężkiego i energetyki PRL (1970-1990)
Autorzy:
Sikora, Mirosław (1981- ).
Powiązania:
Aparat Represji w Polsce Ludowej 1944-1989 2019, nr 1, s. 233-257
Data publikacji:
2019
Tematy:
Służba Bezpieczeństwa (SB ; Polska)
Inwigilacja
Służba bezpieczeństwa
Tajni współpracownicy służb specjalnych
Przemysł ciężki
PRL
Artykuł problemowy
Artykuł z czasopisma historycznego
Artykuł z czasopisma naukowego
Opis:
Artykuł przedstawia działania wywiadu gospodarczego i jego znaczenie dla rozwoju polskiego przemysłu ciężkiego i energetyki. Kanały wykorzystane przez rząd PRL dla inwigilacji i zdobycia informacji za granicą nadal pozostają w ukryciu. Analiza zgromadzonych dokumentów wywiadu pozwala wyjaśnić już dziś wiele faktów. W latach siedemdziesiątych polskie ministerstwa branżowe nadzorujące przemysł ciężki i energetykę przekazały do Ministerstwa Spraw Wewnętrznych od kilkunastu do kilkudziesięciu milionów USD w celu zakupu na czarnym rynku lub wynagradzania agentów. Wywiad gospodarczy PRL stał się niewątpliwie ważną częścią rozwijającego się polskiego przemysłu.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Ochrona prywatności w cyberprzestrzeni z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji
Autorzy:
Rojszczak, Marcin.
Współwytwórcy:
Wolters Kluwer Polska. Wydawca
Data publikacji:
2019
Wydawca:
Warszawa : Wolters Kluwer Polska
Tematy:
Inwigilacja
Ochrona danych osobowych
Prawo do prywatności
Prawo międzynarodowe
Prawo nowych technologii
Prawo Unii Europejskiej
Przetwarzanie danych
Rzeczywistość wirtualna
Monografia
Opis:
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach [511]-538.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Sprawa operacyjnego sprawdzenia kryptonim „Zakonnik”. Inwigilacja ks. Henryka Surmy przez Służbę Bezpieczeństwa w latach 1974-1977
The case of operational investigation (code name: “Monk”). Invigilation of Rev. Henryk Surma by Security Service in the years 1974-1977
Autorzy:
Szymański, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1043515.pdf
Data publikacji:
2018-12-18
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
Security Office
People’s Republic of Poland
surveillance
freedom of conscience and religion
Church-State relations
monks
clergy
Church in the period of People’s Poland
religious freedom
Law on Religion
Urząd Bezpieczeństwa
PRL
Polska Rzeczpospolita Ludowa
inwigilacja
wolność sumienia i religii
relacje państwo-kościół
zakonnicy
duchowni
osoba duchowna
Kościół w PRL
prawo wyznaniowe
Opis:
Celem opracowania jest ukazanie na przykładzie jednego z zakonników sposobu postępowania Służby Bezpieczeństwa wobec duchownych, którzy znaleźli się w spektrum zainteresowania tej instytucji, z uwagi na podejrzenie prowadzenia „antypaństwowej” działalności. Tego rodzaju sprawy operacyjnego sprawdzenia zakładane były przez Służbę Bezpieczeństwa PRL bardzo często i miały na celu sprawdzenie doniesień o prowadzeniu przez duchownych działalności uznawanej przez władze komunistyczne za wrogą ustrojowi PRL. Ks. Henryk Surma, nie godząc się na komunistyczne ograniczenia praw człowieka, ani na dążenia władz PRL zmierzające do marginalizacji Kościoła, próbował na własną rękę pozyskać środki na remont kościoła parafialnego, wykorzystując przy tym swoje prywatne kontakty z obywatelami RFN. Podejrzany o działania antypaństwowe, poddany został przez funkcjonariuszy Służby Bezpieczeństwa wszechstronnej kontroli i naciskom. Ostatecznie inwigilację zakończono po kilku latach, nie udowodniwszy duchownemu działania na szkodę PRL. Akta sprawy pokazują, że ks. Surma był dobrym duszpasterzem, który za swe zaangażowanie zapłacił zainteresowaniem ze strony Służby Bezpieczeństwa. Artykuł oparty został na materiałach archiwalnych zgromadzonych w Archiwum Instytutu Pamięci Narodowej.
The aim of the study is to depict, using the case of one of the monks as an example, the operational activity of Security Service towards the clergy, who were the focus of attention of this institution due to suspicions of conducting “anti-state” activity. Such cases of operational investigation were frequently launched by Security Service in the Polish People’s Republic, and they aimed at verifying allegations of activity considered to be hostile to the communist regime. Rev. Henryk Surma, who did not consent to the communist restrictions of human rights and the authorities’ efforts to relegate the Church to the periphery of society, made attempts to gain the resources for the renovation of his parish church using his private connections with citizens of the Federal Republic of Germany. Suspected of conducting anti-state activity, he was subjected to numerous forms of control and pressure. Ultimately, the investigation was closed after several years, and the charges of conducting activity against the Polish People’s Republic were not proved. The records of the case show that Rev. Surma was a good priest whose commitment attracted the attention of Security Service. The present article is based on the archival documents from the Archive of the Institute of National Remembrance.
Źródło:
Studia z Prawa Wyznaniowego; 2018, 21; 221-238
2081-8882
2544-3003
Pojawia się w:
Studia z Prawa Wyznaniowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Chiny masowo rozpracowują polskich urzędników
Autorzy:
Nisztor, Piotr (1984- ).
Powiązania:
Gazeta Polska 2020, nr 44, s. 20-24
Data publikacji:
2020
Tematy:
Agencja Bezpieczeństwa Wewnętrznego (ABW)
Gazeta Polska (Warszawa ; 1993- )
Bezpieczeństwo narodowe
Bezpieczeństwo informacji
Walka informacyjna
Służby specjalne
Inwigilacja
Wywiad wojskowy chiński
Szpiegostwo
Dziennikarstwo śledcze
Ochrona danych osobowych
Artykuł publicystyczny
Artykuł z tygodnika opinii
Opis:
Artykuł przedstawia informacje ujawnione przez „Gazetę Polską”, dotyczące listy z nazwiskami Polaków (polityków, urzędników państwowych, szefów służb, wojskowych), którzy znaleźli się w zainteresowaniu chińskiego wywiadu wojskowego. Dane te pochodzą z bazy firmy Zhenhua Data Information Technology, która zajmuje się gromadzeniem i analizą danych zebranych na potrzeby chińskiego wywiadu wojskowego i komunistycznej partii Chin. Baza zawiera dane członków rodzin najważniejszych polskich urzędników oraz informacje dotyczące byłych i obecnych szefów strategicznych przedsiębiorstw państwowych. Chiński wywiad zbierał również informacje dotyczące Ministerstwa Aktywów Państwowych, posłów PiS i PO, dyplomatów, wykładowców akademickich oraz polityków z okresu PRL. Według ekspertów od bezpieczeństwa informacyjnego ujawniony fragment bazy można porównać do tzw. listy targetingowej, sugerującej operacyjne przeznaczenie zebranych informacji.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Stłamszona nauka? : inwigilacja środowisk akademickich i naukowych przez aparat bezpieczeństwa w latach siedemdziesiątych i osiemdziesiątych XX wieku
Współwytwórcy:
Franaszek, Piotr (1955- ). Redakcja
Data publikacji:
2010
Wydawca:
Warszawa : Instytut Pamięci Narodowej - Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
Pracownice i pracownicy naukowi
Prześladowania polityczne
Studenci
Służba bezpieczeństwa
Nauczyciele akademiccy
Opis:
Indeks.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Działania aparatu bezpieczeństwa wobec Katolickiego Uniwersytetu Lubelskiego
Activities of Security Apparatus against the Catholic University of Lublin
Autorzy:
Dziurok, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1806996.pdf
Data publikacji:
2019-10-23
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
Katolicki Uniwersytet Lubelski; aparat bezpieczeństwa; inwigilacja; działania dezintegracyjne; pion antykościelny
The Catholic University of Lublin; security apparatus; surveillance; disintegration efforts; anti-church structure
Opis:
Katolicki Uniwersytet Lubelski w okresie Polski Ludowej znajdował się nieustannie pod kontrolą aparatu bezpieczeństwa. Rozpracowanie uczelni prowadzono w ramach spraw obiektowych o kryptonimie „Olimp”, a następnie „Ciemnogród”. Z uwagi na ponadregionalną rangę uniwersytetu działania operacyjne podejmowały nie tylko lubelskie struktury UB/SB, ale także centrala pionu antykościelnego. Niektóre zadania angażowały jednostki regionalne aparatu bezpieczeństwa na terenie całego kraju. UB/SB utrudniało awans naukowy pracownikom KUL-u uważanym za wrogów systemu, wspierało zaś lojalnych wykładowców. W ramach działań dezintegracyjnych skłócano kadrę profesorską ze sobą, pogłębiano niepewność co do dalszych losów szkoły, prowadzono działania kompromitujące niektórych wykładowców itd. Od 1949 r. systematycznie rozbudowywano sieć agenturalną, która w latach 80. liczyła kilkudziesięciu tajnych współpracowników (zarówno wykładowców, jak i studentów). Mimo długoletnich intensywnych działań aparatu bezpieczeństwa nie udało mu się podporządkować i spacyfikować środowiska KUL.
The Catholic University of Lublin (KUL) in the period of People’s Republic of Poland was constantly under the control of the security apparatus (UB/SB). The surveillance on the university was conducted in frame of the object case code-named “Olimp” and then “Ciemnogród”. Due to supra-regional importance of the university, operational activities were undertaken not only by Lublin’s UB/SB structures but also by the headquarters of the anti-church division. Some tasks got regional units of the security apparatus involved in throughout the country. The UB/SB hindered scientific advancement of the KUL employees considered enemies of the system and supported loyal lecturers. As part of the disintegration efforts, university staff members were played off against professors, uncertainty surrounding further school fate was intensified, some teachers were compromising, etc. Since 1949, an agent network was systematically expanded, which in the 1980s included dozens of secret collaborators (both lecturers and students). Despite many years of intense security measures, the security apparatus failed to subdue and pacify the KUL environment.
Źródło:
Roczniki Humanistyczne; 2018, 66, 2 Special Issue; 37-57
0035-7707
Pojawia się w:
Roczniki Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kroków siedem do końca : ubecka operacja, która zniszczyła podziemie
Ubecka operacja, która zniszczyła podziemie
Autorzy:
Lipiński, Piotr (1967- ).
Współwytwórcy:
Wydawnictwo Czarne. Wydawca
Data publikacji:
2020
Wydawca:
Wołowiec : Wydawnictwo Czarne
Tematy:
Urząd Bezpieczeństwa (UB)
Zrzeszenie "Wolność i Niezawisłość" (1945-1947)
Inwigilacja
Podziemie polityczne i zbrojne (1944-1956)
Polityka wewnętrzna
PRL
Żołnierze wyklęci
Reportaż
Opis:
Bibliografia na stronach 241-[254].
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Nieznane oblicze polskiego Milenium
Autorzy:
Polak, Grzegorz (1952- ).
Powiązania:
Biuletyn IPN 2021, nr 4, s. 28-38
Data publikacji:
2021
Tematy:
Stefan Wyszyński (błogosławiony ; 1901-1981)
Urząd Bezpieczeństwa (UB)
Służba Bezpieczeństwa (SB ; Polska)
Tysiąclecie chrztu Polski (1966)
Wielka Nowenna (1957-1966)
Obchody
Kościół a państwo
Duchowieństwo katolickie
Duszpasterstwo
Kult maryjny
Prymasi
Prześladowania polityczne
Inwigilacja
Artykuł z czasopisma historycznego
Opis:
Artykuł poświęcono omówieniu obchodów polskiego Milenium, a w szczególności nieznanym dotąd wątkom, towarzyszącym uroczystościom 1000-lecia chrztu Polski. Mimo tego że polskie obchody są bardzo dokładnie opisane, to jednak z upływem lat na światło dzienne wychodzą co raz to nowe dane. Jest to na przykład fakt ciągłej i nieprzerwanej inwigilacji organizatorów, w tym biskupów, przez funkcjonariuszy urzędu bezpieczeństwa. Szczegółowym źródłem informacji są zapiski prymasa Stefana Wyszyńskiego pt. „Pro Memoria”, gdzie znalazły się fragmenty relacji o spotkaniach z władzami partyjnymi PZPR w Rzeszowie.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Punkt zaczepienia : esbeckie zmagania z Jarosławem Markiem Rymkiewiczem
Esbeckie zmagania z Jarosławem Markiem Rymkiewiczem
Autorzy:
Lichocka, Joanna (1969- ).
Powiązania:
Gazeta Polska 2021, nr 21, s. 80-83
Data publikacji:
2021
Tematy:
Lichocka, Joanna (1969- ). Rymkiewicz
Rymkiewicz, Jarosław Marek (1935-2022)
Służba Bezpieczeństwa (SB ; Polska)
PRL
Służba bezpieczeństwa
Inwigilacja
Literatura polska
Poeci polscy
Artykuł publicystyczny
Artykuł z tygodnika opinii
Opis:
Tematem artykułu jest inwigilacja przez Służbę Bezpieczeństwa poety Jarosława Marka Rymkiewicza. Autorka przytacza materiały zebrane przez SB od momentu założenia sprawy operacyjnej 12 lipca 1962 roku.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Operacja Snowden : kulisy największej katastrofy zachodniego wywiadu
Kulisy największej katastrofy zachodniego wywiadu
Snowden operation
Autorzy:
Lucas, Edward (1962- ).
Współwytwórcy:
Kukliński, Mariusz. Tłumaczenie
Kurhaus Publishing. pbl
Data publikacji:
2014
Wydawca:
Warszawa : Kurhaus Publishing Kurhaus Media
Tematy:
Snowden, Edward J. (1983- )
Internet
Inwigilacja
Wywiad amerykański
Sygnaliści (prawo)
Prawo do informacji niejawnych
Opis:
Tyt. oryg.: The Snowden operation.
Na s. red. błędnie przypisany książce ISBN: 978-83-63993-73-3.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Right to Privacy and State Policy on Cyber Security. Necessity or Threat from the State
Prawo do prywatności a polityka państwa w zakresie cyberbezpieczeństwa. Konieczność czy zagrożenie ze strony państwa
Autorzy:
Maciejewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1179024.pdf
Data publikacji:
2020-12-31
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
right to privacy
cyberspace
cyber security
mass surveillance
prawo do prywatności
cyberprzestrzeń
cyberbezpieczeństwo
masowa inwigilacja
Opis:
In the era of extremely rapid technological development, the state is directing particular interest towards security in cyberspace and cyber security is becoming a dominant value in its policy. Such a policy may cause a number of negative consequences, such as the willingness to introduce legal regulations that may limit civil rights and freedoms, and in the next stage may lead to violence. As a result, their implementation causes excessive, and often unauthorized, interference of public authorities in the sphere of citizens’ privacy. It should also be stressed that the global nature of the Internet means that mechanisms based on territoriality in a rather limited way ensure effective protection of individual rights against violations by public authorities in cyberspace. In addition to significant physical damage and direct financial losses, the mere likelihood of future cyber threats may cause social distrust and unwillingness to work with new technologies.
W dobie niezwykle szybkiego rozwoju technologicznego szczególne zainteresowanie państwo kieruje ku bezpieczeństwu w cyberprzestrzeni, a dominującą wartością w jego polityce staje się cyberbezpieczeństwo. Tego rodzaju polityka może wywołać szereg negatywnych konsekwencji, do których można zaliczyć m.in. chęć wprowadzenia regulacji prawnych, które ograniczać mogą prawa i swobody obywatelskie, a w następnym etapie mogą prowadzić do stosowania przemocy. Skutkiem tego, ich realizacja powoduje nadmierną, a niejednokrotnie nieuprawnioną ingerencję organów publicznych w sferę prywatności obywateli. Należy też podkreślić, że globalny charakter Internetu sprawia, iż mechanizmy oparte na terytorialności w dość ograniczony sposób zapewniają skuteczną ochronę praw jednostek przed naruszeniami ze strony władzy publicznej w cyberprzestrzeni. Obok dużych szkód fizycznych i bezpośrednich strat finansowych, samo prawdopodobieństwo wystąpienia przyszłych cyberzagrożeń wywoływać może społeczną nieufność i niechęć do pracy z nowymi technologiami.
Źródło:
Przegląd Strategiczny; 2020, 13; 379-394
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dane i Goliat : ukryta bitwa o Twoje dane i kontrolę nad światem
Data and Goliath : the hidden battles to collect your data and control your world
Autorzy:
Schneier, Bruce (1963- ).
Współwytwórcy:
Zatorska, Joanna. Tłumaczenie
Grupa Wydawnicza Helion. Wydawca
Data publikacji:
2017
Wydawca:
Gliwice : Wydawnictwo Helion
Tematy:
Dane osobowe
Cyberbezpieczeństwo
Inwigilacja
Ochrona danych osobowych
Prawo do prywatności
Opis:
Indeks.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Ogólnopolskie Forum Literackie w 1979 roku jako przykład infiltracji środowisk literackich w PRL
The Polish Literary Forum in 1979 as an Example of the Infiltration of Literary Circles in the Polish People’s Republic
Autorzy:
Gross, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2056196.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
writers
surveillance
Polish People’s Republic
Security Service
pisarze
inwigilacja
PRL
Służba Bezpieczeństwa
Opis:
W okresie PRL pisarze mieli odgrywać szczególną rolę. Według słów Stalina byli „inżynierami dusz ludzkich”. Poprzez swoją twórczość mieli kształtować pożądane przez rządzących postawy społeczne. Literatura stała się więc literaturą zaangażowaną, służącą ówczesnej władzy i jej celom. Z powodu takiego postrzegania roli literatury w kreowaniu swoistej inżynierii społecznej środowiska literackie musiały być poddane inwigilacji. Wszelkie konferencje, zjazdy, fora i spotkania były bacznie obserwowane przez funkcjonariuszy policji politycznej. Szeroki wachlarz zastosowanych środków, a także treść pozyskanych informacji świadczą o dużej wadze, jaką Służba Bezpieczeństwa przywiązywała do roli środowisk literackich w ówczesnej Polsce oraz o ich głębokiej infiltracji.
During the Polish People’s Republic, writers played a special role. In the words of Stalin, they were “engineers of human souls”. Through their creativity, they were to shape the social attitudes desired by the rulers. Thus, literature became engaged literature, serving the then authorities and their goals. Due to this perception of the role of literature in creating a specific social engineering, literary circles had to be subjected to surveillance. All conferences, conventions, forums and meetings were closely watched by political police officers. The wide range of measures used, as well as the content of the information obtained, testify to the great importance that the Security Service attached to the role of literary circles in Poland at that time and to their deep infiltration.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia; 2020, 75; 25-44
0239-4251
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio F – Historia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Indywidualne zarządzanie informacją zabezpieczeniem przed manipulacją w środowisku płynnej inwigilacji
Personal Information Management Security from Tamper in a Liquid Surveillance Environment
Autorzy:
BATOROWSKA, HANNA
Powiązania:
https://bibliotekanauki.pl/articles/457643.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski
Tematy:
płynna inwigilacja
indywidualne zarządzanie informacją PIM
PKM
manipulacja
kompetencje informacyjne
kultura bezpieczeństwa
information literacy
Personal Knowledge Management
Personal Information Management
security culture
manipulation
liquid surveillance
Opis:
Zabezpieczenie przed manipulacją w środowisku płynnej inwigilacji wymaga od użytkowni-ków mass mediów dojrzałości informacyjnej, której nie da się osiągnąć bez wciąż „odnawialnych” kompetencji informacyjnych, wśród których Personal Information Management i Personal Knowledge Management zajmują kluczowe miejsce. W artykule odniesiono się do zarządzania wiedzą i informacją w wymiarze indywidualnym uznając, że jest ono nieodzowne w kształtowaniu kultury bezpieczeństwa.
Anti-tampering in liquid surveillance environments requires users of information literacy ma-turity that can not be achieved without the “renewable” information competencies, among which Personal Information Management and Personal Knowledge Management are key players. This article addresses the management of knowledge and information on an individual basis, recogniz-ing that it is indispensable in shaping a security culture.
Źródło:
Edukacja-Technika-Informatyka; 2018, 9, 1; 135-143
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
UK electronic surveillance programmes in the context of protection of EU citizens rights after Brexit
Brytyjskie programy inwigilacji elektronicznej a ochrona praw obywateli UE po Brexicie
Autorzy:
Rojszczak, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/485611.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Jagielloński. Instytut Europeistyki
Tematy:
masowa inwigilacja
Brexit
bezpieczeństwo narodowe
ochrona prywatności
dane osobowe
FVEY
GCHQ
Tempora
mass surveillance
bulk surveillance
national security
privacy
data protection
Opis:
Stosowanie rozbudowanych środków inwigilacji elektronicznej jest coraz częściej wskazywane jako jedno z głównych zagrożeń dla ochrony prywatności w cyberprzestrzeni, a w konsekwencji - dla budowy społeczeństwa opartego na informacji i wiedzy. Zagadnienie to jest często wiązane z poszukiwaniem równowagi pomiędzy ochroną praw jednostek (prawo do prywatności) a bezpieczeństwem publicznym (ochrona przed najpoważniejszymi przestępstwami) i kojarzone z działaniami realizowanymi przez amerykańskie służby wywiadowcze. Rozbudowane programy inwigilacyjne są jednak również prowadzone przez niektóre państwa członkowskie UE. Działania te budzą uzasadnione wątpliwości co do ich zgodności z prawem Unii, a także z obowiązkami wynikającymi z EKPC. Szczególne znaczenie mają programy inwigilacji elektronicznej prowadzone przez brytyjskie służby wywiadowcze (zwłaszcza GCHQ). Działania te nie tylko opierają się na hurtowym gromadzeniu danych elektronicznych, ale także na ich przekazywaniu do służb specjalnych państw trzecich. Problem szeroko zakrojonych działań inwigilacyjnych prowadzonych przez władze brytyjskie pozostał nierozwiązany na poziomie prawa UE. Również orzecznictwo ETPC, w którym wskazano na brak proporcjonalności tego typu programów, nie przyczyniło się do zmiany brytyjskiej praktyki. Wyjście Wielkiej Brytanii z Unii Europejskiej i oparcie przyszłych stosunków na wydawanej przez KE decyzji o adekwatności zabezpieczeń otwiera nowe pole dla rozwiązania tego problemu. W artykule omówiono możliwy wpływ Brexitu na ramy prawne brytyjskich programów inwigilacji elektronicznej oraz przedstawiono nowe środki wpływu, które będą dostępne dla europejskich partnerów w celu ograniczenia masowych działań inwigilacyjnych prowadzonych przez władze brytyjskie.
Źródło:
Problemy Współczesnego Prawa Międzynarodowego, Europejskiego i Porównawczego; 2018, 16; 143-160
1730-4504
Pojawia się w:
Problemy Współczesnego Prawa Międzynarodowego, Europejskiego i Porównawczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Surveillance Keeping Step with Integrating Elites: The ‘Operativgruppe Moskau’ of the East German Stasi
Obserwacja nadążająca za integrującymi się elitami: 'Grupa Operacyjna Moskwa' wschodnioniemieckiej Stasi
Autorzy:
Domnitz, Christian
Powiązania:
https://bibliotekanauki.pl/articles/24987858.pdf
Data publikacji:
2020
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
communist secret services
Stasi
KGB
cooperation of secret services
surveillance of citizens abroad
komunistyczne tajne służby
współpraca tajnych służb
inwigilacja obywateli za granicą
Opis:
This paper deals with the collaboration between the East German Stasi and the KGB. It focuses on the Stasi outpost in the USSR, the Operativgruppe Moskau, which functioned since the mid-1950s to monitor East German citizens in the USSR. It examines the development and the expanding scope of this Stasi outpost, outlines its activities and describes its limits, which were caused both by the mentality of the Stasi officers and the subordinate role of the Stasi outpost within the collaboration of the two secret services. The Operativgruppe Moskau is seen as an expression of the Stasi’s claim to control GDR citizens even beyond the GDR’s borders, and in general as an element of the cross-border surveillance in the Eastern bloc, following the growing exchange between the European socialist countries and its citizens.
Artykuł omawia współpracę między wschodnioniemiecką Stasi a KGB. Skupia się na Grupie Operacyjnej Stasi w ZSRR ("Operativgruppe Moskau"), działającej od połowy lat pięćdziesiątych w celu monitorowania obywateli wschodnioniemieckich w ZSRR. Praca przygląda się rozwojowi przedstawicielstwa Stasi i rosnącemu zakresowi jego działań, opisuje działania i ograniczenia wynikające zarówno z mentalności oficerów Stasi, jak i z podporządkowanej pozycji przedstawicielstwa Stasi we współpracy między oboma aparatami bezpieczeństwa. Przedstawia "Operativgruppe Moskau" jako wyraz roszczenia Stasi do prawa kontrolowania obywateli NRD poza granicami kraju oraz jako ogólny element międzynarodowego systemu inwigilacji w bloku wschodnim powstałego w następstwie zacieśniających się kontaktów pomiędzy europejskimi krajami obozu socjalistycznego i ich obywatelami.
Źródło:
Aparat Represji w Polsce Ludowej 1944–1989; 2020, 18; 404-414
1733-6996
Pojawia się w:
Aparat Represji w Polsce Ludowej 1944–1989
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojna Putina : nie tylko koronawirus
Autorzy:
Rybczyński, Antoni.
Powiązania:
Gazeta Polska 2020, nr 20, s. 66-68
Data publikacji:
2020
Tematy:
Biełousow, Andriej (1959- )
Miszustin, Michaił (1966- )
Putin, Władimir (1952- )
Sobianin, Siergiej (1958- )
COVID-19
Choroby zakaźne ludzi
Epidemie
Finanse publiczne
Inwigilacja
Policja
Politycy
Protest społeczny
Służby specjalne
Władza
Wojsko
Artykuł publicystyczny
Artykuł z tygodnika opinii
Artykuł z czasopisma społeczno-politycznego
Opis:
Artykuł dotyczy obecnej sytuacji politycznej i gospodarczej Rosji. Omówiono kryzys gospodarczy wywołany pandemią Covid-19 i plany polityczne Władimira Putina co do utrzymania władzy. Autor wspomina o zwiększeniu uprawnień rosyjskich sił porządkowych w trakcie interwencji przy demonstracjach i marszach. Wspomniano, że rosyjskie wojsko działa na rzecz pomocy humanitarnej poza granicami kraju. Zaostrzono cenzurę w mediach i Internecie za mówienie i rozpowszechnianie fałszywych informacji o wirusie, wprowadzono monitoring elektroniczny i wizualny obywateli. Autor wskazał, że pomimo licznych utrudnień nadal dochodzi do demonstracji.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Środowiska twórców i animatorów kultury regionu bydgoskiego w zainteresowaniu operacyjnym Służby Bezpieczeństwa w latach 1975–1990
The Circles of Artists and Organisers of Cultural Activities in the Bydgoszcz Region of Operational Interest to the Security Service during 1975–1990
Autorzy:
Pastuszewski, Stefan
Powiązania:
https://bibliotekanauki.pl/articles/20210440.pdf
Data publikacji:
2022
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
creative circles
secret services
cooperation
surveillance
środowiska twórcze
tajne służby
współpraca
inwigilacja
Opis:
Nadzór tajnych służb Polski Ludowej nad środowiskami twórczymi miał na celu zneutralizowanie wystąpień antyustrojowych, a przez pewien okres także ograniczenie kontaktów zagranicznych. Wzmagał się w okresach przesileń politycznych (rok 1968, 1970, 1976, lata osiemdziesiąte XX w.). Nie dotyczył w zasadzie sfery merytorycznej, tylko społecznej (działalność stowarzyszeniowa, związki z opozycją, przekraczanie prawa w sferze wydawniczej i upowszechnieniowej). Środowiska twórcze nie były jednak głównym przedmiotem zainteresowania tajnych służb, a sterowanie nimi i kontrole nad nimi pozostawiono instancjom partyjnym oraz administracji.  Na prowincji, w tym w Bydgoszczy, skala relacji między środowiskami twórczymi a SB była znacznie mniejsza niż w takich „stolicach” kultury, jak Warszawa, Kraków, Wrocław, Łódź, Gdańsk, Poznań czy Katowice. Wynikało to głównie z małej liczebności bydgoskiego środowiska artystycznego oraz pasywnej postawy jego członków, poddawaniu się przez nich panującemu porządkowi społeczno-politycznemu, który z lepszym lub gorszym skutkiem zapewniał egzystencję twórcom i stwarzał im warunki rozwoju.
The surveillance by the secret services of People’s Poland of creative circles was intended to neutralise anti-system speeches and, for a certain period, also to limit international contacts. It intensified during periods of political upheaval (1968, 1970, 1976, 1980s). It did not really concern the substantive sphere but rather the social one (association activities, links with the opposition, trespasses of the law in the sphere of publishing and dissemination). However, the creative circles were not the main focus of the secret services, and it was left to party authorities and the administration to steer and control them. In the province, including Bydgoszcz, the scale of relations between the creative circles and the Security Service was much smaller than in such “capitals of culture” as Warsaw, Cracow, Wrocław, Łódź, Gdańsk, Poznań and Katowice. This was mainly due to the small size of Bydgoszcz’s artistic community along with the passive attitude of its members and their submission to the prevailing socio-political order. This, with better or worse results, secured the existence of the artists there and created the conditions for their development.
Źródło:
Aparat Represji w Polsce Ludowej 1944–1989; 2022, 20; 150-174
1733-6996
Pojawia się w:
Aparat Represji w Polsce Ludowej 1944–1989
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola procesowa i operacyjna a ochrona praw podmiotowych osoby inwigilowanej w Polsce.
Procedural and Operational Control and the Protection of the Subjective Rights of the Individual under Surveillance in Poland.
Autorzy:
Tomkiewicz, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/498310.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Warszawski. Wydział Stosowanych Nauk Społecznych i Resocjalizacji. Instytut Profilaktyki Społecznej i Resocjalizacji
Tematy:
podsłuch
inwigilacja
kontrola procesowa
kontrola operacyjna
tajemnica komunikowania się
prawa podmiotowe
interception of communications
procedural control
operational control
confidentiality of communications
subjective rights
Opis:
Artykuł dotyczy problematyki stosowania procesowych i pozaprocesowych form ingerowania władzy publicznej w tajemnicę komunikowania się. Stanowi próbę odpowiedzi na pytania, czy w każdym z wymienionych typów kontroli prawa podmiotowe osoby inwigilowanej chronione są w jednakowym stopniu oraz zakresie i czy konstytucyjna zasada równości wobec prawa jest zasadą urzeczywistnioną w przepisach regulujących omawianą materię.
The paper discusses the procedural and extra-procedural forms of interference of public authorities into the confidentiality of communications. It attempts to answer whether through both types of control the subjective rights of the individual under surveillance are protected equally and to the same extent, and whether the constitutional rule of equality before the law is embodied in legislation on the said area.
Źródło:
Profilaktyka Społeczna i Resocjalizacja; 2015, 25; 7-26
2300-3952
Pojawia się w:
Profilaktyka Społeczna i Resocjalizacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodologie łączenia analizy treści z analizą dyskursu. Przykład badań nad dyskursem medialnym dotyczącym inwigilacji i prywatności
Methodologies for Combining Content Analysis with Discourse Analysis. An Example of a Study on Media Discourse on Surveillance and Privacy
Autorzy:
Seklecka, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/25805888.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
analiza treści
analiza dyskursu
dyskurs medialny
inwigilacja i prywatność
content analysis
discourse analysis
media discourse
surveillance and privacy
Opis:
The article is methodological and focuses on the study preparation process. The analysis addresses the use of different approaches (induction, deduction) and methods of research (quantitative and qualitative content analysis, discourse analysis, critical discourse analysis) to study privacy media discourse. The article aims to promote a multidisciplinary approach to research by demonstrating the possibilities of using different research approaches. The text also shows obstacles that may appear in this type of study. To illustrate the discussed subject, two studies referred to media discourse on privacy in selected Polish media and media discourse on Pegasus, which the author and the team conducted.
Artykuł ma charakter metodologiczny i skupia się na rozważaniach na temat procesu przygotowania badań. Analiza dotyczy wykorzystania różnych podejść (indukcja, dedukcja) i metod badawczych (ilościowa i jakościowa analiza treści, analiza dyskursu, krytyczna analiza dyskursu) do badania dyskursu medialnego na temat prywatności. Celem artykułu jest promowanie interdyscyplinarnego podejścia do badań poprzez pokazanie możliwości wykorzystania różnych podejść badawczych. W tekście pokazano też przeszkody, które mogą pojawić się w tego typu badaniach. W celu zobrazowania analizowanej tematyki odwołano się do dwóch badań: dyskursu medialnego na temat prywatności w wybranych polskich mediach oraz dyskursu medialnego na temat Pegasusa, które przeprowadziła autorka wraz z zespołem.
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2023, 78; 195-208
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies