Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Współczesny wywiad narodził się w XIX wieku i stał się ważną instytucja państwa podczas I wojny światowej. Jednak szpiegostwo i inne formy działalności wywiadowczej występował również we wcześniejszych epokach historycznych oraz różnych cywilizacjach i kulturach. Wykorzystanie informacji zdobywanych przez szpiegów i informatorów, a także gromadzone podczas zwiadu wojskowego, były szczególnie istotne w działaniach militarnych. W artykule zaprezentowano jak stratedzy i teoretycy wojny odnosili się do wykorzystania informacji wywiadowczych w sztuce wojennej. W tym celu przeanalizowano dzieła literackie różnych autorów począwszy od czasów starożytnych po XIX wiek. Znaleźli się wśród nich zarówno twórcy, których publikacje zaliczane są współcześnie do kanonu sztuki wojennej (jak m.in. Sun Tzu, Clausewitz, Fryderyk II), jak też mniej znani autorzy zajmujący się strategią działań militarnych (m.in. Kautilya, Nizām Al-Mulk, al-Ansari, Thiébault, Jomini).
EN
Modern intelligence was born in the 19th century and became an important state institution during World War I. However, espionage and other forms of intelligence activities also occurred in earlier historical eras and various civilizations and cultures. The use of information obtained by spies, as well as collected during military reconnaissance, was important in military operations. The article presents how strategists and war theorists referred to the use of intelligence information in the art of war. For this purpose, literary works of various authors were analyzed, from ancient period to the 19th century. The article includes authors such as: Sun Tzu, Kautilya, Nizām Al -Mulk, al-Ansari, Frederick II, Clausewitz, Thiébault, and Jomini.
PL
W artykule przestawiono zmagania amerykańskiej Centralnej Agencji Wywiadowczej (CIA) i radzieckiego Komitet Bezpieczeństwa Państwowego (KGB) w aspekcie pozainformacyjnych operacji wywiadowczych w czasie zimnej wojny. Działanie te określane w Stanach Zjednoczonych jako „covert action”, a w Związku Radzieckim jako „akiwnyje mieoprijatija” polegały m.in. na wywieraniu wpływu na sytuację polityczną, ekonomiczną lub militarną innych państw, np. poprzez inspirowanie zamachów stanu, akcje paramilitarne, zabójstwa, szkolenie i finansowanie zbrojnych oddziałów, czy też stosowanie „czarnej” propagandy. Tajne operacje były skutecznym narzędziem w rękach CIA i KGA, mieszczącym się pomiędzy tradycyjną dyplomacją a otwartym konfliktem zbrojnym, choć jednocześnie były niezgodne z prawem międzynarodowym. Porównanie metod działania obu organizacji wywiadowczych w okresie zimnej wojny wskazuje, że stosowały one dość podobne środki w operacjach zagranicznych, natomiast istotnie różniły się, co do realizacji tajnych operacji w polityce wewnętrznej państwa.
EN
The article presents the struggles of the Central Intelligence Agency (CIA) and the Committee for State Security (KGB) in the aspect of clandestine intelligence operations during the Cold War. These activities were referred to as "covert action" (in the United States) and "akiwnyje mieoprijatija" (in the Soviet Union). They meant operations prepared by intelligence services with the purpose of influencing political, economic or military conditions abroad, e.g. by inspiring coups, paramilitary actions, attempted assassination, training and financing armed units, or using "black" propaganda. Covert action were an effective tool in the hands of the CIA and the KGA. On the one hand, there were a little more potent than traditional diplomacy and a little less offensive than the overt use of military force. On the other hand, they were illegal under international law. A comparison of the methods of operation of both intelligence organizations during the Cold War shows that they used quite similar means in foreign operations, but significantly differed in the implementation of covert action in the internal policy of the state.
EN
The main aim of the article is to analyze the security environment of Lithuania, Latvia and Estonia. The author presents the security dilemmas of the Baltic States before their accession to NATO in 2004 (based on the example of the Republic of Estonia). Subsequently, the author shows the changes that have occurred in the security systems of the Baltic states since the beginning of the hybrid war in Ukraine in 2014. The author also draws attention to key security problems and points to Polish experiences that could be successfully adopted by Lithuania, Latvia and Estonia.
EN
The purpose of the article is to analyse Operation “Olympic Games” including, in particular, to indicate the political background to the activities aimed at preventing the development of Iran’s nuclear programme, and to examine the preparation and conduct of the operation, the involvement of the US and Israeli intelligence services, and the use of intelligence methods and sources. An equally important objective is to indicate the real consequences of the cyberattack with the Stuxnet virus. In the research process, a critical analysis of literature in the field of Intelligence Studies and source materials (including legal acts, strategies, reports, and other official studies of the entities forming the US Intelligence Community) was carried out. The example of Operation Olympics Games shows that complex cyber-sabotage operations resulting in the destruction of critical infrastructure on a large scale require the involvement of numerous state resources and advanced cyber activities, and the use of many different methods and intelligence sources. Thus, strong states with well-developed intelligence capabilities are much more capable of effectively using cyber-sabotage on a large scale.
7
Content available Prawo bezpieczeństwa narodowego
PL
W artykule przedstawiono analizę prawa bezpieczeństwa narodowego w systemie prawa Rzeczypospolitej Polskiej. Autor podejmuje próbę usystematyzowania przedmiotowego zakresu prawa bezpieczeństwa narodowego w kontekście podziału bezpieczeństwa na określone dziedziny: bezpieczeństwo polityczne, militarne, ekonomiczne, ekologiczne, społeczne, kulturowe, publiczne, powszechne oraz informacyjne. Ponadto autor charakteryzuje źródła prawa bezpieczeństwa narodowego, a także wskazuje czy prawa bezpieczeństwa narodowego można uznać za odrębną gałąź prawa.
EN
The article presents an analysis of the national security law in the system of law of the Republic of Poland. The author attempts to systematize the subject scope of the national security law in the context of the different field of security: political, military, economic, ecological, social, cultural, public, and informational. In addition, the author characterizes the sources of national security law, and indicates whether national security law can be considered a separate branch of law.
8
Content available Military Law in the Republic of Poland
EN
The article presents an analysis of military law in the legal system of the Republic of Poland. On the one hand, it is a very specialized area of law, and on the other, it is a very extensive field regulated in several hundred national legal acts of varying importance (universally and internally binding), as well as by international law. The author attempts to organize the subject matter of military law and to specify its elements divided into subject-specific blocks. At the same time, in order to ensure a better understanding of the nature of military law, the article discusses the role of the Armed Forces of the Republic of Poland in times of peace, crisis, and war. The author used critical analysis of literature on legal science and security sciences, and source materials: mainly acts of universally binding law (the Constitution, acts, and regulations), as well as acts of internally binding law (instructions, ordinances, resolutions, decisions, guidelines, and agreements of various state authorities).
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.