Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "confidential" wg kryterium: Temat


Wyświetlanie 1-18 z 18
Tytuł:
Ochrona informacji niejawnych a tajemnica bankowa
Protection of Classified Information and Banking Secrecy
Autorzy:
Chojecka, Monika
Kisłowski, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1806690.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
zastrzeone
clause
confidential
reserved
Opis:
Celem niniejszego opracowania jest wykazanie różnic i podobieństw pomiędzy ochroną informacji niejawnych a tajemnicą bankową oraz wskazanie możliwości przeniesienia pewnych mechanizmów ochronnych zawartych w ustawie o ochronie informacji niejawnych na grunt prawa bankowego. Szeroki zakres wymagań, jakie należy spełnić aby, mieć dostęp i móc przetwarzać informacje niejawne w stosunku do wymogów ochrony tajemnicy bankowej poddaję pod wątpliwość, czy ta druga jest należycie chroniona.
The aim of this paper is to demonstrate the differences and similarities between the protection of classified information and banking secrecy, and an indication of the possibility of the transfer of certain safeguard mechanisms contained in the Act on Protection of Classified Information to the ground of the Banking Law. Definitely higher requirements which must be met in order to have access and be able process the classified information in relation to the requirements of the protection of banking secrecy puts into question whether the latter is adequately protected.
Źródło:
Roczniki Nauk Prawnych; 2016, 26, 4; 73-88
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of civil popular protection under conflict confidential
Autorzy:
Nurzyńska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1181246.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
civil protection
conflict confidential
safety
security system
Opis:
For centuries, the period of war and peace was an essential stage in the development of the international order. Armed violence has been and continues to be an instrument of solving both internal and external problems. The nightmare of two world wars was an attempt to eliminate armed conflicts from the reality of international relations and the development of the idea of humanity. Over the centuries, effective legal and institutional arrangements have been sought to ensure the protection of the civilian population, which has been the subject of deliberate or accidental attacks. The current standards of international humanitarian law of armed conflicts allow for a certain degree of humanization of armed conflicts. However, there are known cases where these norms are not respected or even deliberately violated. In addition, it is left to wish that those who violate the civil protection legislation are held accountable.
Źródło:
World Scientific News; 2017, 72; 570-575
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Psychological Aspects of Operative Staff Cooperation With Confidential Employees
Autorzy:
Zlahoda, Olha
Powiązania:
https://bibliotekanauki.pl/articles/1374893.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
оperative staff
confidential employees
professional psychology
Opis:
The article presents solutions for the operative, search and psychological challenges, arising in the course of interaction between operative staff and confidential employees in the current law enforcement environment. The aim of the article is to study the influence of the operative and search activities on the psychological conditions of operative staff and confidential employees, which may lead either to positive or negative repercussions and phenomena. Currently, a set of reasons can be provided to justify the incompliance of operative staff with the established professional requirements and criteria: — low quality of the psychological selection of officers for operative units; — lack of understanding, regarding the importance of the functions specificity by staff, lack of will to improve their skills and knowledge; — poor legal regulation of the specific aspects of operative and search activity; — incorrect organization of working process and operative staff working environment; — low level of morale building activities. It must be mentioned that successful operative staff performance depends highly on practical experience, as well as the mentor’s qualification in the field of improving young police officers’ skills regarding communication with citizens and obtaining relevant information. In order to establish fruitful communication with confidential employees and citizens, to obtain necessary operative data, apart from legal education, the police officer must demonstrate high level of psychological training, based on the general knowledge of communication process peculiarities and trust-based relations building, with the perspective of strengthening the cooperation.
Źródło:
Internal Security; 2018, 10(2); 155-161
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zakres ochrony tajemnicy adwokackiej w postępowaniu karnym – zagadnienia wybrane
The Scope of the Protection of Legal Privilege in Criminal Proceeding – Selected Issues
Autorzy:
Krzyżanowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1803176.pdf
Data publikacji:
2019-10-28
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
adwokatura
tajemnica adwokacka
tajemnica obrończa
przesłuchanie
przeszu-kanie
advocacy
attorney-client confidential privilege
bar confidential privilege
examina-tion
search
Opis:
Celem niniejszego opracowania jest zgłębienie istoty tajemnicy adwokackiej, a także analiza zakresu obowiązywania tej tajemnicy w postępowaniu karnym. Tajemnica adwokacka pełni istotną rolę w procesie karnym, ponieważ gwarantuje każdemu człowiekowi prawidłowe realizowanie prawa do obrony i rzetelnego procesu. Podkreślenia wymaga fakt, iż tajemnica ta nie ma jednolitego charakteru, ponieważ występuje dualizm skutkujący występowaniem tajemnicy obrończej i tajemnicy adwokackiej innej niż obrończa. W artykule zostaną poddane szczegółowej analizie przepisy prawne i orzecznictwo dotyczące omawianego zagadnienia, a także przedstawione propozycje zmian w obowiązujących przepisach.
The main aim of this article is to describe essential of legal professional privilege and analyze the scope of the binding legal professional privilege in criminal proceeding. Legal professional acts as an essential role in the criminal process to guarantee every person the correct implementation of the rights of the defence and a fair trial. The other destination of this article is pay attention to existing in a criminal action dualism, manifesting itself in distinction of legal professional privilege and bar confidential privilege. The author discuss Polish regulations and judicial decisions in the above mentioned matter. Will be also presented proposals for changes in the binding regulations.
Źródło:
Roczniki Nauk Prawnych; 2019, 28, 2; 33-50
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odtworzenie amerykańskiej tradycji noir na przykładzie L.A. Confidential
Autorzy:
Antoniak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/607900.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
noir
hard-boiled
L.A. Confidential
James Ellroy
Opis:
In contemporary literature and visual media one may encounter many references to hard-boiled fiction and film noir, yet the themes and characters depicted in the classic texts have been reinvented and altered. This article argues that L.A. Confidential may be perceived as a re-creation of American noir tradition and intends to prove that James Ellroy’s L.A. Confidential may be classified as hardboiled literature. Moreover, it scrutinizes the figures of detectives presented in both the book and the film, and analyzes the work in terms of retro-noir, focusing attention on the figure of femme fatale, the notion of the city and the on-screen violence.
Elementy literatury hard-boiled i filmu noir są obecne we współczesnej literaturze i mediach wizualnych, ale motywy i postacie z klasycznych tekstów noir zostały odkryte na nowo. Artykuł udowadnia, że film L.A. Confidential może być postrzegany jako odtworzenie amerykańskiej tradycji noir, a powieść Jamesa Ellroya zaklasyfikowana jako literatura hard-boiled. Autor analizuje postacie detektywów przedstawione zarówno w książce, jak i w filmie oraz bada dzieło w kontekście  retronoir, skupiając uwagę na postaci femme fatale, roli miasta i sposobie przedstawienia brutalności.
Źródło:
Annales Universitatis Mariae Curie-Sklodowska, sectio FF – Philologia; 2018, 36, 2
0239-426X
Pojawia się w:
Annales Universitatis Mariae Curie-Sklodowska, sectio FF – Philologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szkolenie użytkowników w procesie ochrony informacji wykorzystywanych w systemach wsparcia dowodzenia
Role of users training in process of information protection in command, control and communication systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347583.pdf
Data publikacji:
2010
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo teleinformatyczne
szkolenia z zakresu ochrony informacji niejawnych
ochrona informacji niejawnych
information technology security
confidential information protection courses
confidential information protection
Opis:
W artykule przedstawiono rolę szkoleń w procesie tworzenia i utrzymania systemu zarządzania bezpieczeństwem informacyjnym. Wynikiem tych działań w systemach wsparcia procesu dowodzenia jest utrzymanie lub podniesienie poziomu bezpieczeństwa i niezawodności. W artykule przyjęto definicję bezpieczeństwa teleinformatycznego, która znajduje się w Decyzji nr 24/MON Ministra Obrony Narodowej. Wybór ten uzasadniono faktem ograniczenia rozważań do rozwiązań eksploatowanych w Siłach Zbrojnych RP. Uwypuklono problematykę właściwego adresowania tematyki szkoleń do wybranych grup uSytkowników. Zaproponowano wykorzystanie techniki wirtualizacji w procesie szkoleń uzytkowników. Podkreślono, że celem szkoleń jest tworzenie świadomości istnienia zagrożeń, ich wpływ na bezpieczeństwo fizyczne żołnierzy wykonujących powierzone im zadania.
The article describes the role of users training in the process of developing an information assets protection system. The aim of all these activities is to teach users what threats are associated with information and communication systems used to support the command process. Neglecting the question of satisfying security procedures may result in serious incidents in information security. Courses should be tailored as there are different groups of users in the system. One serious hazard is a social engineering attack where an intruder pretends to be an authorised system user, such as the supervisor of the person attacked. Users have to be made aware that information security has a bearing on physical security of all military personnel involved in a military operation.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2010, 2; 193-202
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Confidential Greedy Graph Algorithm
Autorzy:
Waszkiewicz, D.
Horubala, A.
Sapiecha, P.
Andrzejczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/226681.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
fully homomorphic encryption
confidential graph algorithm
cloud computing
Opis:
Confidential algorithm for the approximate graph vertex covering problem is presented in this article. It can preserve privacy of data at every stage of the computation, which is very important in context of cloud computing. Security of our solution is based on fully homomorphic encryption scheme. The time complexity and the security aspects of considered algorithm are described.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 179-183
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane ataki mające na celu kompromitację danych poufnych oraz metody zapewnienia bezpieczeństwa aplikacji i usług internetowych
Autorzy:
Górski, G.
Wojsa, M.
Powiązania:
https://bibliotekanauki.pl/articles/118488.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
usługi internetowe
atak sieciowy
kompromitacja danych poufnych
internet services
network attacks
compromise of confidential data
Opis:
Każda organizacja niezależnie od jej wielkości musi posiadać system bezpieczeństwa. Zrozumienie wartości danych wrażliwych oraz ochronę tychże informacji ułatwiają nam dziś między innymi regulacje branżowe i prawne. W praktyce stosuje się dedykowane narzędzia oraz rozwiązania, które najczęściej są zaszyte w komercyjnych usługach IT. W artykule autorzy przedstawili krótki przegląd ataków, których celem jest kompromitacja danych poufnych bądź zaprzestanie świadczenia usług, oraz metody zapobiegania im.
Every organization, regardless of its size, must have a security system. Understanding the value of sensitive data and the protection of this information are facilitated today by, inter alia, industry and legal regulations. In practice, dedicated tools and solutions are most often stitched in commercial IT services. In the article, the authors presented a brief overview of attacks aimed at compromising confidential data or ceasing to provide services, as well as methods of preventing them.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 12; 35-48
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Minors as covert human intelligence sources of the Polish Police. Part 2
Autorzy:
Horosiewicz, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1798554.pdf
Data publikacji:
2021-09-13
Wydawca:
Akademia Policji w Szczytnie
Tematy:
intelligence gathering
informant handler
juvenile delinquency
Covert Human Intelligence Sources (UK)
juvenile informants
Confidential Informants (USA)
Opis:
In 1990, due to political changes in Poland, the use of Covert Human Intelligence Sources (CHIS) in combating crime raised controversy. Therefore, the hastily and secretly prepared legislation limited the provisions to merely signalling the possibility of the police using this method of intelligence gathering. Despite further modifi cations of the existing law, the use of CHIS is still only referred to in Act on the Police [1990 Article 22(1)], which states that: “Police can use the help of non-police offi cers to perform their tasks.” The laxity of this provision is particularly evident in the context of precise and understandable regulations in countries such as Great Britain, Northern Ireland and the United States of America. The use of minors’ help is not regulated at the level of internal confi dential police regulations, which makes it diffi cult for police offi cers to fi ght juvenile delinquency. The aim of the research was to determine whether legal conditions in Poland prevent the use of juvenile CHIS. The analysis led to the conclusion that there are no legal obstacles present, but the use of juvenile informants should depend on the fulfi lment of certain conditions.
Źródło:
Przegląd Policyjny; 2021, 142(2); 141-153
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Consciousness: effect of coaching process and specifics through AI usage
Autorzy:
Movsumova, Ekaterina
Alexandrov, Vasily
Rudenko, Larisa
Aizen, Valeria
Sidelnikova, Svetlana
Voytko, Mikhail
Powiązania:
https://bibliotekanauki.pl/articles/1827698.pdf
Data publikacji:
2020-11
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
AI-assisted tool
coaching process
stress reduction
clarity increase
coaching effectiveness
confidential request
human coach-bot
Opis:
The main purpose of the article is to investigate how coaching itself affects a person and evaluate it as an effective tool. The second goal is to find out what the features of coaching with the use of an AI-based assistant are. The problem of studying the effectiveness of coaching is indicated by the purpose of finding out, based on the results of the work in the session, to what extent the result obtained will lead the respondent to specific actions. To this end, the main measurable metrics were stress level, willingness to act, and clarity regarding the request. The study confirmed that the majority of sessions had a “positive” dynamic in at least one of the consciousness components (an increase of clarity or willingness to act and decrease of stress). The key implication is that it is important to keep a coachee away from stress to create space for clarity and willingness to act. The research results show that an AI-based tool is more effective in new requests with high importance for a client regarding willingness to act and clarity, confidential requests in terms of privacy, and sensitivity regarding clarity. A coach is perceived as overall stronger in usefulness, effectiveness, and stress reduction. Analyzing the results of the coach-AI-assistant interaction, the study shows that AI broadens the vision of coaches. From the point of view of the threat of the coach-bot interaction, there is a bottleneck that emerged during the feedback process during the study. In several sessions, coaches were not able to develop an emotional connection well enough through written dialogue – due to the absence of face-to-face contact. One of the key outcomes regarding the “client-coach” interaction is the high importance of emotional contact.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2020, 86, 4; 79-86
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Minors as Covert Human Intelligence Sources of the Polish Police. Part 1
Autorzy:
Horosiewicz, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1798625.pdf
Data publikacji:
2021-07-15
Wydawca:
Akademia Policji w Szczytnie
Tematy:
intelligence gathering
informant handler
juvenile delinquency
Covert Human Intelligence Source (UK)
juvenile informants
Confidential Informant (USA)
Opis:
In 1990, due to the political changes in Poland, the issue of using Covert Human Intelligence Sources (CHIS) in combatting crime aroused controversy. Therefore, in the hastily and secretly prepared police laws, it was limited to provisions which just merely signalled the possibility of the Police using this method of intelligence gathering. Despite further modifications of the existing police law, the use of CHIS is still only referred to in the Act on the Police, 1990: Article 22(1). It states that: “While performing its tasks, the Police may be assisted by persons who are not police officers”. The laxity of this wording is particularly evident in the context of precise and understandable regulations in countries such as Great Britain, Northern Ireland and the United States of America. The use of minors’ help is not regulated at the level of internal confidential police regulations, which makes it difficult for police officers to fight juvenile delinquency. The aim of the research has been to determine whether the legal conditions in Poland prevent the use of underage covert human intelligence sources. The analysis led to the conclusion that there are no legal obstacles, but the use of juvenile informants should depend on the fulfillment of certain conditions.
Źródło:
Przegląd Policyjny; 2021, 141(1); 32-43
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Right to Be Heard or Protection of Confidential Information? Competing Guarantees of Procedural Fairness in Proceedings Before the Polish Competition Authority
Autorzy:
Bernatt, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/530117.pdf
Data publikacji:
2010-12-01
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
procedural fairness
right to be heard
protection of business secrets
confidential information
right of defence
antimonopoly (antitrust) procedure
Opis:
The concept of procedural fairness plays an important role in the enforcement of competition law, which must not only be effective but also fair. Thus, legal institutions should guarantee a proper level of protection of the values of procedural fairness. This paper is dedicated to the possible conflict between the guarantees of procedural fairness that find their expression in the right to be heard and in the protection of confidential information. Both guarantees, the right to be heard on the one side, and the protection of confidential information on the other, should be properly balanced. Unlike EU law, Polish legislation and jurisprudence proves to be inefficient in this respect. Article 69 of the Competition Act fails to show clearly what the limits of the protection of confidential information are in situations when the right to be heard of other parties of antitrust proceedings is at stake. Business secrets are predominantly protected over the right to be heard also in the jurisprudence of Polish courts. By contrast, the Competition Act does not seem to properly protect confidential information other than business secrets. Such situation poses a risk for the adequate level of protection of procedural fairness in Polish antitrust enforcement. Moreover, neither Polish legislation nor jurisprudence explains to companies what shall prevail in the case of a concrete conflict between the protection of business secrets and the right to be heard. An answer to this questions is needed seeing as proof of a competition law infringement which should be accessible to the parties, can at the same time constitute a business secret.
Le concept de l’équité procédurale joue un rôle important dans le renforcement de la loi de la concurrence, qui, outre d’être efficace, doit aussi aussi être équitable. Pour cela, les institutions légales devraient garantir le niveau de protection de l’équité procedurale nécessaire. L'objet de cet article est d'étudier les conflits possibles entre les garantis de l’équité procédurale qui trouvent leur expression dans le droit d'être entendu et dans la protection des données confidentielles.
Źródło:
Yearbook of Antitrust and Regulatory Studies; 2010, 3(3); 53-70
1689-9024
2545-0115
Pojawia się w:
Yearbook of Antitrust and Regulatory Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the possibilities of recruiting minors as confidential personal sources of information
O możliwościach pozyskiwania małoletnich do współpracy jako poufnych osobowych źródeł informacji
Autorzy:
Herbowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/29519273.pdf
Data publikacji:
2024-01-16
Wydawca:
Uniwersytet Opolski
Tematy:
poufne osobowe źródła informacji
informatorzy
policja
małoletni
zobowiązanie do współpracy
confidential personal sources of information
informants
police
minors
commitment to cooperation
Opis:
Polski ustawodawca nie uregulował w żaden sposób możliwości współpracy Policji z nieletnimi jako poufnymi osobowymi źródłami informacji. W związku z tym od wielu lat pojawiają się opinie o braku przeszkód prawnych do takiej współpracy. Zapomina się jednak, że może się ona wiązać z licznymi zagrożeniami dla małoletnich, a decyzja ustawodawcy wynika raczej z braku świadomości trudnych wyborów, przed jakimi mogą stanąć np. policjanci rozpracowujący grupy przestępcze.  Konieczne jest szersze przedstawienie własnego spojrzenia na tę kwestię, opartego zarówno na praktycznych doświadczeniach, jak i wynikającego z pogłębionej analizy przepisów konstytucyjnych, ustawowych i umów międzynarodowych. Wszystko to pozwala na sformułowanie szeregu postulatów, które ułatwią służbom policyjnym działanie w granicach prawa.
The Polish legislator has not regulated in any way the possibility of police cooperation with minors as confidential personal sources of information. Therefore, for many years there have been opinions about the lack of legal obstacles to such cooperation. However, it is forgotten that it may entail numerous risks for minors and the decision of the legislator is rather a result of lack of awareness of the difficult choices that may face, for example, police officers working on criminal groups. It is necessary to give a broader presentation of our own perspective on this issue, based both on practical experience, as well as resulting from an in-depth analysis of constitutional, national acts and international agreements. All of those allowed to formulate a number of postulates that will make it easier for police services to act within the limits of the law.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2023, 21, 2; 103-117
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Visual surveillance of a person: the legality issue
Nadzór wzrokowy osoby: kwestia legalności
Autorzy:
Chernyavsky, Serhii
Hribov, Mykhailo
Yusupov, Volodymyr
Powiązania:
https://bibliotekanauki.pl/articles/29519284.pdf
Data publikacji:
2023-12-12
Wydawca:
Uniwersytet Opolski
Tematy:
confidential information
covert recording
journalistic investigation
private detective
compliance with the rule of law
poufna informacja
tajne nagranie
śledztwo dziennikarskie
prywatny detektyw
przestrzeganie praworządności
Opis:
The relevance of the study stems from the legal ambiguity surrounding specific aspects of visual surveillance utilised by law enforcement agencies, journalists, private detectives, and other individuals with a need for it. The purpose of the study is to identify indicators that can differentiate between legal and illegal covert visual surveillance of individuals in public spaces, to establish the circumstances under which such surveillance should be deemed a criminal offence, define the specific aspects of documenting this offence, and explore methods of proving the guilt of those responsible. Historical-legal, formal-legal, logical-normative, logical-semantic, sociological and statistical research methods are applied in the study. The criteria for the legality of covert visual surveillance of a person in publicly accessible places are: its conduct by authorised subjects (investigators or employees of operational units), implementation only within the framework of criminal proceedings (or proceedings in an intelligence gathering case), the existence of a decision of the investigating judge on permission to conduct visual surveillance of a specific person, strict compliance with the requirements of the Criminal Procedure Law regarding the procedure for conducting visual surveillance and restrictions established by the decision of the investigating judge. It is found that representatives of civilian professions can conduct visual surveillance in publicly accessible places only in an open way. Covert visual surveillance of a person to collect information about them constitutes a criminal offence consisting in violation of privacy. To bring illegal observers to criminal responsibility, factual data indicating the purpose of visual surveillance (collecting confidential information about a person), motives, time, place, means of committing the crime, and other circumstances are collected during the pre-trial investigation. The practical value of the paper is the possibility of using the obtained data to prevent illegal actions of private detectives, journalists, and other entities who secretly collect information about a person through visual surveillance, and to ensure effective investigation of such activities.
Znaczenie badania wynika z niejasności prawnej dotyczącej konkretnych aspektów nadzoru wizualnego wykorzystywanego przez organy ścigania, dziennikarzy, prywatnych detektywów i inne osoby, które tego potrzebują. Celem badania jest identyfikacja wskaźników pozwalających na rozróżnienie legalnej i nielegalnej ukrytej inwigilacji wizualnej osób w przestrzeni publicznej, ustalenie okoliczności, w których taka inwigilacja powinna zostać uznana za przestępstwo, zdefiniowanie konkretnych aspektów dokumentowania tego przestępstwa oraz zbadanie metody udowodnienia winy osób odpowiedzialnych. W opracowaniu stosowane są metody badań historyczno-prawnych, formalno-prawnych, logiczno-normatywnych, logiczno-semantycznych, socjologicznych i statystycznych. Kryteriami legalności tajnego monitoringu wzrokowego osoby w miejscach publicznie dostępnych są: jego prowadzenie przez uprawnione podmioty (śledczych lub pracowników jednostek operacyjnych), realizacja wyłącznie w ramach postępowania karnego (lub postępowania w sprawie gromadzenia danych wywiadowczych), istnienie postanowienia sędziego śledczego o wyrażeniu zgody na prowadzenie obserwacji wizualnej konkretnej osoby, ścisłe przestrzeganie wymogów Kodeksu postępowania karnego dotyczących trybu prowadzenia obserwacji wzrokowej oraz ograniczeń ustanowionych decyzją sędziego śledczego. Ustala się, że przedstawiciele zawodów cywilnych mogą prowadzić kontrolę wzrokową w miejscach publicznie dostępnych jedynie w sposób jawny. Ukryty monitoring wzrokowy osoby w celu zebrania informacji na jej temat stanowi przestępstwo polegające na naruszeniu prywatności. Aby pociągnąć nielegalnych obserwatorów do odpowiedzialności karnej, w trakcie dochodzenia przygotowawczego zbierane są dane faktyczne wskazujące cel nadzoru wzrokowego (zebranie poufnych informacji o osobie), motywy, czas, miejsce, sposób popełnienia przestępstwa i inne okoliczności. Praktyczną wartością artykułu jest możliwość wykorzystania uzyskanych danych do zapobiegania nielegalnym działaniom prywatnych detektywów, dziennikarzy i innych podmiotów, które w tajemnicy zbierają informacje o osobie poprzez monitoring wizyjny, i zapewnienia skutecznego prowadzenia dochodzeń w sprawie takich działań.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2023, 21, 2; 59-76
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Społeczny kontekst funkcjonowania rodziny adopcyjnej po przysposobieniu
Social context of operation adoptive family shortly after the adoption
Autorzy:
Majchrzyk-Mikuła, Joanna
Matusiak, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/451744.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
adoption
adoption process
adoptive parents
adoptive family
attachement
open vs. secret/confidential adoption
adopcja
proces adopcyjny
rodzice adopcyjni
rodzina adopcyjna
przywiązanie (więź)
jawność i tajemnica adopcji
Opis:
Adoption is of interest to such disciplines as psychology, sociology, education, law. Theories are not very numerous, and especially lack of empirical data collected from parents who already process of adoption have had. The authors attempted to partially fill this gap and conducted interviews with persons having adoption process behind them. The presented data come from families whose adoption process is a success, and the adoption took place between one and four years ago before the interview.
Problematyka adopcji jest przedmiotem zainteresowania takich dyscyplin naukowych, jak psychologia, socjologia, pedagogika, prawo. Opracowania teoretyczne nie są jednak zbyt liczne, a szczególnie brakuje danych empirycznych zebranych od rodziców, którzy zakończyli proces przysposobienia. Autorki podjęły próbę częściowego zapełnienia tej luki i przeprowadziły wywiady z osobami mającymi za sobą proces adopcji. Prezentowane dane pochodzą od rodzin, których proces przysposobienia zakończył się sukcesem, a przysposobienie nastąpiło od roku do pięciu lat wstecz, do momentu przeprowadzenia wywiadu.
Źródło:
Journal of Modern Science; 2016, 31, 4
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rewolucja czy ewolucja w ochronie informacji niejawnych. Ułatwienie czy utrudnienie dla przedsiębiorców
Autorzy:
Koczkowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/143386.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
Ustawa o ochronie informacji niejawnych
Rada Unii Europejskiej
NATO
Unia Europejska
ABW
SKW
przetwarzanie informacji niejawnych
ryzyko
informacja tajna
informacja poufna
informacja zastrzeżona
bezpieczeństwo teleinformatyczne
Law on Protection of Classifield Information
EU
processing classified information
risk
confidential
reserved
ICT security
industrial safety
Opis:
W dniu 5 sierpnia 2010 r. uchwalona została przez Sejm RP , nowa ustawa o ochronie informacji niejawnych, która weszła w życie z dniem 2 stycznia 2011r. Ustawa wprowadza kompleksowe, spójne, konsekwentne i łatwe do zastosowania regulacje prawne, zmierzające do uproszczenia obowiązującego systemu ochrony informacji niejawnych, przy równoczesnym zwiększeniu jego efektywności. Jednym z fundamentalnych założeń ustawy jest rezygnacja z podziału informacji niejawnych na tajemnicę państwową i służbową. Ochronie określonej przepisami tejże ustawy podlegać będą wyłącznie informacje, których ujawnienie przyniosłoby szkodę całemu państwu. Nowa ustawa umożliwia stosowanie zarządzania ryzykiem przy określaniu poziomów bezpieczeństwa fizycznego i teleinformatycznego. Dopasowanie odpowiednich środków ochrony do liczby i rangi chronionych informacji oraz rzeczywistego poziomu istniejących dla nich zagrożeń pozwoli na ograniczenie nadmiernych wydatków z nimi związanych. Obowiązek organizacji kancelarii tajnych nałożono wyłącznie na jednostki organizacyjne dysponujące informacjami oznaczonymi klauzulami "tajne" lub "ściśle tajne". Istotne znaczenie ma również wprowadzenie obowiązku szkolenia w zakresie ochrony informacji, nie rzadziej niż co 5 lat, wszystkich osób mających dostęp do informacji niejawnych. Zniesiono obowiązek prowadzenia postępowań sprawdzających wobec osób, które mają uzyskać dostęp do informacji niejawnych o klauzuli "zastrzeżone". W celu uniknięcia sytuacji, w której pełnomocnik ochrony prowadziłby postępowanie sprawdzające w stosunku do swojego pracodawcy wprowadzono zasadę prowadzenia przez służby postępowań wobec wszystkich kierowników jednostek organizacyjnych niezależnie od klauzuli.
Źródło:
Chemik; 2011, 65, 3; 179-180
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji poufnych pracodawcy w świetle dyrektywy nr 2016/943/UE z 8 czerwca 2016 roku
Autorzy:
Szewczyk, Helena
Powiązania:
https://bibliotekanauki.pl/articles/1788223.pdf
Data publikacji:
2017-03-30
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
informacje niejawne/poufne
pracodawca
ochrona prawna
dyrektywy
prawo Unii Europejskiej
dyrektywa (UE) 2016/943
ochrona nieujawnionego know-how
ochrona informacji biznesowych (tajemnice handlowe)
classified / confidential information
employer
legal protection
directive
European Union law
directive (EU) 2016/943
protection of undisclosed know-how
protection of business information (trade secrets)
Opis:
The regulations of new Directive (EU) 2016/943 of 8 June 2016 on the protection of undisclosed know-how and business information (trade secrets) against their unlawful acquisition, use and disclosure provide employers as the holders of trade secrets with a higher level of legal protection. Employers will have protective measures against the disclosure of employer's secrets at their disposal, which are laid down in Labour Code and in Unfair Competition Act. This Directive stipulates that data constituting the trade secret are not widely known or easily accessible to people who work in a given trade and process this type of information on a daily basis. This secret may constitute every confidential piece of information that the employer considers to have any, even potential, commercial value. However, the domestic law still does not provide a sufficient level of protection of employers-whistle blowers, that is people who inform about irregularities in the company. Therefore, the introduction of special legal protection of whistle blowers will be an absolute innovation. To that end, the legislator should state in the labour law the boundaries of protection of whistle blowers who act in good faith, having regard to public interest protection and employer’s interests.
Źródło:
Studia Prawnicze; 2017, 1 (209); 93-118
0039-3312
2719-4302
Pojawia się w:
Studia Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Theoretical Approaches for Safety Levels Measurements – Sequential Probability Ratio Test (SPRT)
Autorzy:
Kharchenko, Volodymyr
Bugayko, Dmytro
Antonova, Anna
Grigorak, Maria
Pawęska, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/503798.pdf
Data publikacji:
2017
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
the International Civil Aviation Organization (ICAO)
Standards and Recommended Practices (SARPs)
safety of aviation
safety management system, financial management
safety space
safety/protection boundary hypothesis
theory
Sequential Probability Ratio Test (SPRT)
accidents and incidents reports, audits
surveys
flight data analysis (FDA)
voluntary and involuntary reports and confidential communications
Opis:
The principles of civil aviation safety are considered. At present time, aviation is an ultra-safe system, (i.e. a system that experiences less than one catastrophic safety breakdown every one million production cycles). But, unfortunately, we can never state that aviation activities will be absolutely safe. In current conditions the increase of the civil aviation safety level is one of the principal objectives of the world air transport development. The paper pays special attention to the civil aviation threats and risks in the context of globalization processes. The investigation deals with problems of global implementation of Annex 19 to the Convention of the International Civil Aviation. Present research paper discusses new theoretical approaches to searching for methods to assess the “safety space” of civil aviation activity. Special attention is paid to an effective test, proposed by A. Wald.
Źródło:
Logistics and Transport; 2017, 34, 2; 25-32
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-18 z 18

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies