Identyfikatory
Warianty tytułu
Informational actions of the intelligence within the scope of the safety policy, including cyberspace
Języki publikacji
Abstrakty
Ogromne zmiany i ciągły rozwój zastosowań technologii i komunikacji zmieniły sposób, w jaki postrzegany jest świat. Rewolucja informacyjna miała wpływ na gromadzenie danych wywiadowczych, ich przetwarzanie, analizę i rozpowszechnianie, a także na to, w jaki sposób decydenci mogą uzyskać dostęp do rzetelnych informacji w odpowiednim czasie, a także do źródeł, na których najprawdopodobniej będą polegać, gdy konkretna informacja jest potrzebna do podjęcia decyzji. Niniejszy artykuł próbuje opisać, przeanalizować i wyjaśnić naturę trwającej rewolucji informacyjnej, przedstawić jej główny wpływ na wywiad i politykę bezpieczeństwa oraz omówić znaczenia analizy wywiadowczej w kontekście realizowania działań podczas misji pokojowych.
The enormous changes and constant developments in the applications of technology and communication have changed the way the world is perceived. The information revolution has impacted on intelligence gathering, processing, analysis and dissemination, as well as on how decision-makers can access reliable information in a timely manner, and on the sources they are likely to rely on when concrete information is needed to make decisions. This article attempts to describe, analyse and explain the nature of the ongoing information revolution, its main impact on intelligence and security policy, and the importance of intelligence analysis in the context of peacekeeping operations.
Słowa kluczowe
Wydawca
Czasopismo
Rocznik
Tom
Strony
49--72
Opis fizyczny
Bibliogr. 42 poz., tab.
Twórcy
Bibliografia
- [1] Barnea A., Counterintelligence: stepson of the intelligence discipline, „Israel Affairs” 2017, vol. 23/4.
- [2] Berliński M., Zulczyk R., Federalna Służba Bezpieczeństwa Federacji Rosyjskiej, Warszawa 2016.
- [3] Bielska A., Smółka P. (red.), Wywiad biznesowy, Piaseczno 2017.
- [4] Bitton R., The legitimacy of spying among nations, „American University International Law Review” 2014, nr 29/5.
- [5] Bossong R., The European Programme for the protection of critical infrastructures – meta-governing a new security problem?, „European Security” 2014, vol. 23/2.
- [6] Brown G., Spying and Fighting in Cyberspace: What is Which?, „Journal of National Security Law & Policy” 2016, nr 8/3.
- [7] Degaut M., Spies and Policymakers: Intelligence in the Information Age, „Intelligence and National Security” 2016, vol. 31/4.
- [8] Edwards J.A., Valenzano J.M., Stevenson K., The Peacekeeping Mission: Bringing Stability to a Chaotic Scene, „Communication Quarterly” 2011, vol. 59/3.
- [9] Fripp W., The hacked world order: how nations fight, trade, maneuver, and manipulate in the digital age, „Intelligence and National Security” 2018, vol. 33/4.
- [10] Górka M. (red.), Służby wywiadowcze jako element polskiej polityki bezpieczeństwa: historia i współczesność, Toruń 2016.
- [11] Górka M. (red.), Wywiad i kontrwywiad w polityce międzynarodowej na przełomie XX i XXI wieku, Warszawa 2016.
- [12] Górka M., Dyplomacja i wywiad. Przyczynek do refleksji nad polityką bezpieczeństwa [w:] M. Górka (red.), Wywiad i kontrwywiad w polityce międzynarodowej na przełomie XX i XXI wieku, Warszawa 2016.
- [13] Górka M., Mossad. Porażki i sukcesy tajnych służb izraelskich, Warszawa 2015.
- [14] Górka M., Rola i zadania kontrwywiadu w obszarze funkcjonowania państwa z uwzględnieniem wybranych aspektów polityki bezpieczeństwa III RP, „Środkowoeuropejskie Studia Polityczne” 2017, nr 2.
- [15] Górka M., Technologia informacyjna w obszarze cyberbezpieczeństwa państwa i społeczeństwa, „Systemy wspomagania inżynierii produkcji” 2017, vol. 6/5.
- [16] Górka M., Wolność czy bezpieczeństwo? Przyczynek do rozważań na przykładzie ustawy o działaniach antyterrorystycznych z dnia 10 czerwca 2016 roku, „e-Politikon” 2017, nr 19.
- [17] Górka M., Wybrane aspekty polityki bezpieczeństwa w kontekście zagrożeń terrorystycznych w Europie, „Symbolae Europaeae” 2017, nr 11.
- [18] Gruszczak A., Europejska wspólnota wywiadowcza. Prawo – instytucje – mechanizmy, Kraków 2014.
- [19] Kahana E., Mossad – CIA Cooperation, „International Journal of Intelligence and CounterIntelligence” 2010, vol. 23/2.
- [20] Lahneman W.J., The Need for a New Intelligence Paradigm, „International Journal of Intelligence and Counterintelligence” 2010, vol. 23/2.
- [21] Larecki J., Wielki leksykon tajnych służb specjalnych świata, Warszawa 2017.
- [22] Lefebvre S.,„The Belgians Just Aren’t up to It”: Belgian Intelligence and Contemporary Terrorism, „International Journal of Intelligence and CounterIntelligence” 2017, vol. 30/1.
- [23] Mattern T., Felker J., Borum R., Bamford G., Operational Levels of Cyber Intelligence, „International Journal of Intelligence and CounterIntelligence” 2014, vol. 27/4.
- [24] Minkina M., FSB. Gwardia Kremla, Warszawa 2016.
- [25] Minkina M., Gałek B., Gry wywiadów. Kłamstwo i podstęp we współczesnym świecie, Warszawa 2015.
- [26] Minkina M., Gry wywiadów. Sztuka wywiadu w państwie współczesnym, Warszawa 2014.
- [27] Minkina M., Wywiad Federacji Rosyjskiej, Siedlce 2012.
- [28] Omilianowicz R., Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej [w:] W. Wróblewski, Wywiad i kontrwywiad w świecie, Szczecin 2009.
- [29] Pawlikowicz L., Aparat centralny 1 Zarządu Głównego KGB jako instrument realizacji globalnej strategii Kremla 1954–1991, Warszawa 2013.
- [30] Rudner M., Cyber-Threats to Critical National Infrastructure: An Intelligence Challenge, „International Journal of Intelligence and CounterIntelligence” 2013, vol. 26/3.
- [31] Shetler-Jones P., Intelligence in Integrated UN Peacekeeping Missions: The Joint Mission Analysis Centre „International Peacekeeping” 2008, vol. 15/4.
- [32] Shimron G., The Mossad and the Myth, Tel Awiw 1996.
- [33] Siemiątkowski Z., Wywiad a władza. Wywiad cywilny w systemie sprawowania władzy politycznej PRL, Warszawa 2009.
- [34] Sloan S., Meeting the Terrorist Threat: The Localization of Counter Terrorism Intelligence, „Police Practice and Research” 2002, vol. 3/4.
- [35] Steele R.D., Peacekeeping Intelligence and Information Peacekeeping, „International Journal of Intelligence and CounterIntelligence” 2006, vol. 19/3.
- [36] Stefanescu D.C., Military capabilities that Romania needs for preventing and waging a hybrid war, „Review of the Air Force Academy” 2017, nr 1.
- [37] Stephens E., Caught on the hop: the Yom Kippur war, „History Today” 2008, vol. 58/10.
- [38] Svendsen D.M., The Federal Bureau of Investigation and Change: Addressing US Domestic Counter-terrorism Intelligence, „Intelligence and National Security” 2012, vol. 27/3.
- [39] Tyler P., Twierdza Izrael. Zakulisowa historia elit wojskowych, które uparcie bronią się przed pokojem, Poznań 2014.
- [40] Wilner A., Cyber deterrence and critical-infrastructure protection: Expectation, application, and limitation, „Comparative Strategy” 2017, vol. 36/4.
- [41] Woodhouse T., Peacekeeping, Peace Culture and Conflict Resolution, „International Peacekeeping” 2010, vol. 17/4.
- [42] Wróblewski W. (red.), Wywiad i kontrwywiad w świecie, Szczecin 2009.
Uwagi
PL
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-954032c1-4cc6-447c-a990-de46c79aaa20