Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kędzierski, Maciej Aleksander" wg kryterium: Autor


Wyświetlanie 1-10 z 10
Tytuł:
Możliwość zastosowania inżynierii odwrotnej do zwalczania organizacji przestępczych typu sieciowego
Autorzy:
Kędzierski, Maciej Aleksander
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2021, nr 24(13), s. 173-217
Data publikacji:
2021
Tematy:
Analiza kryminalna
Cyberprzestępczość
Inżynieria odwrotna
Przestępczość zorganizowana
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma politologicznego
Opis:
W artykule przedstawiona została inżynieria odwrotna, która może być wykorzystana do zwiększenia skuteczności przeciwdziałania i zwalczania przestępczości oraz terroryzmu poprzez odtwarzanie, modyfikowanie obiektów, a także zastosowanie programów komputerowych.
Bibliografia, netografia, wykaz aktów prawnych na stronach 213-216.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Zastosowanie rozwinięcia teorii układów samodzielnych na potrzeby typowania przywództwa organizacji przestępczej– analiza psychocybernetyczna
Use of the autonomous systems theory for indicating leadership of criminal organizations – psycho-cybernetic analyze
Autorzy:
Kędzierski, Maciej Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/501565.pdf
Data publikacji:
2013
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Opis:
Teoria dynamizmu charakteru prezentuje się jako jedno z rozwiązań mających na celu kompleksowe rozpoznawanie różnych form organizacyjnych służących do popełniania przestępstw. Teorię tę należałoby wiązać z innymi rozwiązaniami umożliwiającymi prowadzenie badań nad aktywnością zorganizowanych struktur przestępczych, w tym z teorią układów samodzielnych (autonomów) czy badaniem układów złożonych. Występujące rozwiązania w ramach teorii dynamizmu charakteru mogą mieć szerokie zastosowanie w działaniach organów ścigania. Mogą one dotyczyć obszaru budowania swoistego portretu psychologicznego organizatora organizacji przestępczej oraz poszczególnych jej elementów, z jakich się ona składa. Dynamizm charakteru można również postrzegać jako wsparcie dla opracowywania taktyki przesłuchań, typowania realnego przywództwa w organizacji (poszukiwania charakterów endodynamicznych, oznaczonych symbolem A) czy prowadzenia głębokiej inwigilacji zorganizowanych grup przestępczych (np. poprzez poszukiwanie słabych charakterologicznie elementów lub powodowanie destrukcji relacji par kojarzonych w organizacji). Wydaje się, że dla uzyskania pełnej oceny funkcjonowania organizacji przestępczej oprócz badania relacji z punktu widzenia oceny gradacji występującej pomiędzy ustalonymi elementami, niezbędnym staje się również uzyskanie, na podstawie badań relacji emocjonalnych – obrazu psychologicznego oddziaływania wewnątrzorganizacyjnego w grupie. Dalszą konsekwencją zastosowania tej teorii będzie poszukiwanie „słabych obszarów”, których zdefiniowanie pozwoli na przygotowanie optymalnej taktyki walki w celu neutralizacji (ustania funkcjonowania) organizacji przestępczej.
Dynamic theory of the character is one of the methods to provide complex recognition of different forms of organizations used for committing crimes. This theory should be linked with other solutions enabling to conduct research on the activity of organized crime structures, including the theory of autonomous systems or research on compound systems. Available solutions deriving from the dynamic theory of the character may have a wide spectrum of use in the activity of law enforcement. They may be used in creating a peculiar psychological portrait of the criminal organization’s leader and in recognizing different elements of the organization. Dynamism of the character may be also used as a support in working on interrogation tactics, indicating true leadership of the organization (search of endodynamic characters, marked with A symbol) or conducting in-depth invigilation of the organized crime groups (for example by searching for elements with weak character or causing destruction of the relations between pairs identified in the organization). It seems that in order to get a complete assessment on the functioning of the criminal organization, apart from analyzing relations – performed by looking into the evaluation of gradation between determined elements - it is also necessary to get, basing on the study of emotional reactions – psychological picture of inter-organizational relations inside the group. Further consequence of using that theory will be search for “weak areas”. Their determination will allow to prepare optimal tactics to neutralize (stop functioning) criminal organizations.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2013, 5, 9; 128-144
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współpraca Agencji Bezpieczeństwa Wewnętrznego z Generalnym Inspektorem Informacji Finansowej na podstawie przepisów nowej ustawy o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu
Autorzy:
Kędzierski, Maciej Aleksander.
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2020, nr 22(12), s. 120-143
Data publikacji:
2020
Tematy:
Agencja Bezpieczeństwa Wewnętrznego (ABW)
Generalny Inspektor Informacji Finansowej
Bezpieczeństwo narodowe
Służby specjalne
Terroryzm
Pranie pieniędzy
Finansowanie
Artykuł z czasopisma naukowego
Opis:
Artykuł przybliża modele współpracy między Agencją Bezpieczeństwa Wewnętrznego, a Generalnym Inspektorem Informacji Finansowej. Kooperacja obu instytucji polega na przeciwdziałaniu praniu brudnych pieniędzy czy finansowaniu terroryzmu. Bazą źródłową artykułu jest orzecznictwo oraz akty prawne. Jednym z postulatów rozważań jest dostosowanie prawa do lepszej współpracy między tymi instytucjami.
Netografia, wykaz aktów prawnych na stronie 141.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Możliwość zastosowania inżynierii odwrotnej do zwalczania organizacji przestępczych typu sieciowego
The possibility of using reverse engineering to combat network – type criminal organisation
Autorzy:
Kędzierski, Maciej Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/1052557.pdf
Data publikacji:
2021-04-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
inżynieria odwrotna
analiza kryminalna
analiza sieci społecznych
reverse engineering
criminal analysis
analysis of social networks
Opis:
I n ż y n i e r i a o d w r o t n a , określana także jako inżynieria wsteczna (ang. reverse engineering, RE), pozwala zrozumieć, jak „coś” (np. jakiś przedmiot) zostało wykonane - mimo dysponowania ograniczoną wiedzą na ten temat1. Próbuje zatem odpowiedzieć na pytanie, jak przebiegał proces tworzenia jakiegoś przedmiotu. Inżynieria odwrotna inaczej podchodzi do inżynierii niż inżynieria tradycyjna (postępowa). Ten drugi rodzaj inżynierii jest procesem przebiegającym od pomysłu, który jest generowany potrzebą stworzenia fizycznego produktu, do jego realizacji. Inżynieria odwrotna zaś - jak sama nazwa wskazuje - jest procesem przebiegającym od fizycznego produktu, którego wszystkie składowe są szczegółowo analizowane, a  następnie rozwijane, do nowego fizycznego produktu w  takiej samej bądź ulepszonej postaci2. Inżynieria odwrotna jest także dziedziną nauki zajmującą się wszelkimi metodami, które umożliwiają wprowadzenie realnego produktu do rzeczywistości wirtualnej. Nazwa „inżynieria odwrotna” pochodzi od kolejności wykonywania działań - najpierw jest obiekt rzeczywisty, a  dopiero przy użyciu skanerów i  zastosowaniu metod inżynierskich otrzymuje się obiekt wirtualny3. Inżynieria odwrotna znajduje zastosowanie głównie w  „sztuce inżynierskiej”, stąd też niekiedy jest nazywana „inżynierią rekonstrukcyjną”. Zgodnie z  definicją zaprezentowaną przez Elliota
Reverse engineering for the most part now refers to the restoration or modification of physical objects and computer programmes. A new challenge in the fight against crime is the use of reverse engineering to improve the measures of preventing and combating criminal and terrorist crime. Reversing processes through object-oriented analysis, as well as through management, logistics, financial, forensic and psychocybernetic analyses is a new outlook on improving the instruments to fight organized crime. As a result, by remedying the identified deficiencies and re-assessing the object, one will be able to get the same object but in the “enhanced” version or another object related to the analysed entity. Consequently, it will be possible to neutralize a criminal or terrorist organization more effectively and efficiently.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 24; 173-217
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współpraca Agencji Bezpieczeństwa Wewnętrznego z Generalnym Inspektorem Informacji Finansowej na podstawie przepisów nowej ustawy o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu
Autorzy:
Kędzierski, Maciej Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/501930.pdf
Data publikacji:
2020-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Agencja Bezpieczeństwa Wewnętrznego
jednostka współpracująca
Generalny Inspektor Informacji Finansowej
przeciwdziałanie praniu pieniędzy
przeciwdziałanie finansowaniu terroryzmu
antyterroryzm
incydenty o charakterze terrorystycznym
Internal Security Agency
cooperating unit
the General Inspector for Financial Information
counteracting money laundering
counteracting financing of terrorism
anti-terrorism
terrorist incidents
Opis:
Ustawa z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu utrzymała wcześniejszy model współpracy pomiędzy Generalnym Inspektorem Informacji Finansowej a Agencją Bezpieczeństwa Wewnętrznego, ale trochę go zmodyfikowała. Nie ulega wątpliwości, że GIIF i szef ABW muszą ze sobą współpracować przy przeciwdziałaniu zarówno legalizowaniu przestępczych dochodów, jak i wykorzystywaniu środków na cele związane z działalnością terrorystyczną. Celem twórców modelu zawartego we wspomnianej ustawie było udoskonalenie dotychczasowych rozwiązań obowiązujących w relacji GIIF–ABW, jak również zwiększenie jego skuteczności. Jednym z mankamentów tego modelu jest brak uprawnień GIIF do realizowania czynności operacyjno-rozpoznawczych, co jednak nie ogranicza sprawnego funkcjonowania polskich jednostek analityki finansowej przy współpracy z ABW. Relacje pomiędzy GIIF a ABW powinny uwzględniać ochronę informacji niejawnych i informacji finansowych przed podmiotami trzecimi. Utrzymanie głównych założeń wcześniejszego modelu współpracy wskazuje, że jest on zgodny z celami realizowanymi przez obydwa podmioty i nie został oceniony jako nieskuteczny pod kątem ścigania przestępstw określonych w art. 299 i 165a kk. Niemniej jednak należałoby dokonać zmian w ustawie o działaniach antyterrorystycznych i przepisach wykonawczych przez umieszczenie GIIF wśród podmiotów współpracujących z ABW w przypadku incydentów o charakterze terrorystycznym.
The Act of March 1, 2018 on Counteracting Money Laundering and Terrorism Financing left a prior model of cooperation between the General Inspector and the Internal Security Agency, slightly modifying it. There is no doubt that both organs, ie the GIIF (the General Inspector for Financial Information) and the Head of the Internal Security Agency must cooperate with each other both in the area of counteracting the legalization of criminal income and the use of funds for purposes related to terrorist activities. The presented model, in the assumptions of the authors of the Act, was to improve the existing solutions in the GIIF–ABW relationship and increase its effectiveness. One of the shortcomings is the lack of the GIIF’s powers to perform operational and reconnaissance activities, but this issue does not limit the smooth functioning of PJAF (Polish Financial Intelligence Uniting) cooperation with the Internal Security Agency. Nevertheless, mutual relations should take into third parties. Leaving the current model of cooperation in its structural assumptions indicates that it remains in compliance with the objectives pursued by both entities and has not been assessed as ineffective from the point of view of prosecution of offenses set forth in art. 299 and 165a k.k. (the Penal Code). Nevertheless, it would be necessary to amend the Act on Counter-Terrorism and Implementing Provisions by including in the catalog of entities cooperating with the Internal Security Agency regarding terrorist incidents – GIIF.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2020, 12, 22; 120-143
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reguły ostrożnościowe nieumyślnego przestępstwa finansowania terroryzmu (próba oceny) = Prudential rules for the unintentional crime of terrorist financing (evaluation attempt)
Prudential rules for the unintentional crime of terrorist financing (evaluation attempt)
Autorzy:
Kędzierski, Maciej Aleksander.
Powiązania:
Wojskowy Przegląd Prawniczy 2021, nr 2, s. 36-78
Data publikacji:
2021
Tematy:
Finansowanie
Nieumyślność (prawo)
Terroryzm
Artykuł z czasopisma fachowego
Artykuł z czasopisma prawniczego
Artykuł problemowy
Opis:
Ustawa z 23 marca 2017 roku o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw wprowadziła nowy typ przestępstwa – nieumyślne finansowanie terroryzmu. Przepis ten wywołał negatywne oceny, szczególnie brak reguł ostrożnościowych. Autor artykułu próbuje ustosunkować się do tych problemów i zaproponować określone rozwiązania.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Szczególne środki ograniczające i sankcje finansowe – jako europejskie narzędzia przeciwdziałania wobec podmiotów terrorystycznych = Specific restrictive measures and financial sanctions – as European countermeasures against terrorist attack
Specific restrictive measures and financial sanctions – as European countermeasures against terrorist attack
Autorzy:
Kędzierski, Maciej Aleksander.
Powiązania:
Wojskowy Przegląd Prawniczy 2021, nr 3, s. 40-75
Data publikacji:
2021
Tematy:
Terroryzm
Sankcje (prawo międzynarodowe)
Działania antyterrorystyczne
Artykuł z czasopisma fachowego
Artykuł z czasopisma prawniczego
Artykuł problemowy
Opis:
Autor wskazuje, że po ataku terrorystycznym na World Trade Center w 2001 roku państwa znacznie zwiększyły swoją aktywność w zakresie ochrony przed międzynarodowym terroryzmem. Jednym z narzędzi przeciwdziałania terroryzmowi są sankcje, w szczególności sankcje finansowe nakładane na podmioty związane z terrorystami. Autor koncentruje się na działaniach podjętych przez państwa europejskie w tym zakresie. Przedstawia uregulowania sankcyjne w Unii Europejskiej, wspólne stanowiska państw UE wobec sankcji wymierzonych w terrorystów, rodzaje sankcji, charakteryzuje środki związane z zamrożeniem funduszy i aktywów finansowych podmiotów z listy sankcyjnej, środki związane ze współpracą policyjno-sądową i uwarunkowania techniczne umieszczania podmiotów na listach sankcyjnych.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Zakres kompetencji organów policyjnych uprawnionych do wnioskowania o kontrolę operacyjną.
Thce scope of powers of the Police authorities legitimate to apply for covert activities.
Autorzy:
Gruza, Ewa
Kędzierski, Maciej Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/501894.pdf
Data publikacji:
2016-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
kontrola operacyjna, przedstawicielstwo administracyjne, uprawniony podmiot policyjny.
covert activity,
administrative representation, authorized police body.
Opis:
Jednym z elementów weryfikacji zasadności kierowania wniosków o zarządzenie kontroli operacyjnej jest zgoda komendanta głównego Policji, komendanta Centralnego Biura Śledczego Policji lub komendanta wojewódzkiego Policji. Zgodnie z literalnym brzmieniem art. 19 ust. 1 ustawy o Policji taki wniosek powinien podpisać odpowiednio komendant główny Policji, komendant CBŚP lub komendant wojewódzki Policji.Aktualnie przekazanie uprawnień komendanta głównego Policji dotyczących wnioskowania o kontrolę operacyjną na jego zastępców jest w pełni zrozumiałe. W przypadku zastąpienia organu policyjnego umocowanego do określonych działań na poziomie ustawy powinna być jednak zastosowana konstrukcja nie „zwykłego” upoważnienia, a przedstawicielstwa administracyjnego, z powołaniem się na art. 268a kodeksu postępowania administracyjnego. Konsekwentnie natomiast należałoby się skłaniać ku takiemu rozwiązaniu, aby upoważnienie do działania w tym zakresie także przez zastępującego organ Policji miało swoje uregulowanie w ustawie kompetencyjnej.
The scope of powers of Police bodies which are authorized to applying for covert activities”. The one element of controlling the validity of the requests for covert activity is the approval of the Chief Commander of the Police, Commander of the Police Central Bureau of Investigation, Regional Police Commander. According to the wording of Art. 19 paragraph 1 of the Police Act, a written request should be signed by the Chief Commander of the Police, Commander of the Police Central Bureau of Investigation or Regional Police Commander. Presently, the delegation of powers of the Chief Commander of the Police in the area of requesting for covert activity to his deputies is necessary and understandable. However, in case of replacement of the police body which is authorized to specific activities by statute, should be applied the structure of administrative proxy, in reference to Art. 268a k.p.a. Consistently, it should be supported such a solution that the authorization in this field is regulated by statute.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2016, 8, 14; 31-43
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies