Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 9

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  inwigilacja
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Światy równoległe
100%
PL
Artykuł w ogólnej formule porusza zagadnienia związane z bezpieczeństwem informacji. Próby przechwytywania informacji wojskowych, handlowych i innych są codziennością, a dzisiaj już rozszerzają się na całe społeczeństwa. Zmieniają się zatem środki i zakres kontroli nad informacją. Warto o tym pamiętać za każdym razem, kiedy włączamy komputer, prowadzimy rozmowę telefoniczną lub wysyłamy fax.
EN
This article in general talk about security of information. Attempts to capture the military, commercial and others information are commonplace, but today already extend to the whole of society. The measures and scope of control over information are changing. Worth to remember this when you want turn on your computer, talk on the phone or send a fax.
2
Content available remote Paranoid, moi? Surveillance and the Popular Cultural Documentary
100%
EN
Authors research the ways in which surveillance discourse and studies on surveillance phenomena manifest itself in mainstream documentary filmmaking. The subject of this critical case study is David Bond’s Erasing David (2010), hybrid documentary which aesthetics and conceptual roots are clearly embedded in the tradition of Michael Moore’s subjective, populist filmmaking. Pedersen and Stephenson’s critical analysis of Bond’s documentary follows issues of both the form and the problematic way in which surveillance was represented and conceptualized by the filmmaker. In order to articulate their reservations they introduce a typology of discoursed and critical perspectives dominating the ways in which surveillance phenomena is usually introduced. Authors ask about the character of interrelations between documentary cinema (artistic practice), surveillance (social practice), and academic discourses on surveillance (theory), eventually sharing a comment on the efficiency of this theoretical and practical works that were intended as openly critical or subversive.
PL
Autorzy badają w jaki sposób dyskurs nad inwigilacją i szeroko pojęte studia nad tym zagadnieniem (surveillance studies) manifestują się w filmach dokumentalnych mających charakter popularyzatorski, skierowanych do masowego widza. Przedmiotem krytycznej analizy jest tu Erasing David (2010), hybrydyczny dokument utrzymany w tradycji osobistych, populistycznych filmów Michaela Moore’a, zrealizowany przez brytyjskiego reżysera Davida Bonda. Pedersen i Stephenson poddają krytycznej ocenie formę filmu, jak również problematyczny sposób ukazania i tematyzowana przez reżysera inwigilacji. W tym celu przedstawiają autorską typologię dyskursów i perspektyw opisujących to zjawisko. Autorzy stawiają też pytania o charakter relacji między kinem dokumentalnym (praktyką artystyczną), inwigilacją (praktyką społeczną) i poświęconym jej dyskursem (teorią), a także o skuteczność teorii i praktyki, u podstaw której leży otwarta krytyka lub subwersja inwigilacji.
3
Content available Interesariusze internetu
84%
PL
Artykuł zawiera krytyczną analizę głównych wątków dyskusji na temat modelu zarządzania internetem, skupioną na wadach i zaletach modelu „wielości interesariuszy” jako obecnie obowiązującego rozstrzygnięcia. Autor omawia historię i motywy akceptacji tego modelu, jak również „mocną” i „słabą” wersję jego krytyki, nasilonej zwłaszcza po informacjach Snowdena na temat masowej inwigilacji użytkowników internetu. Ilustracją różnicy stanowisk (i interesów) reprezentowanych w tej debacie są poprawki zgłoszone do końcowego dokumentu szczytu ONZ WSIS+10 (Nowy Jork, grudzień 2015), zwołanego w celu oceny procesu implementacji modelu „wielości interesariuszy”. Analiza stanowisk wyrażonych w tych dyskusjach wskazuje na specyfikę poszczególnych interesariuszy i jest podstawą wniosków dotyczących charakteru i funkcji tego modelu.
EN
The article contains a critical analysis of the main threads of the Internet-governance debate, focused on the failings and merits of the multi-stakeholder approach as the currently prevailing solution. The author discusses the history of, and reasons for, acceptance of the model as well as “strong” and “weak” forms of criticism of it, intensified especially after Snowden’s revelations about mass surveillance of Internet users. The differences between positions (and interests) represented in the debate are illustrated by the amendments proposed to the final document of the United Nations meeting WSIS+10 (New York, December 2015), called to review the implementation process of the multi-stakeholder approach. An analysis concerning standpoints expressed in the debate indicates the specific characters of the individual stakeholders and forms the basis of conclusions about the nature and functions of the model.
PL
W obozie ostaszkowskim, podobnie jak w dwóch pozostałych obozach specjalnych - Kozielsku i Starobielsku, NKWD starało się, poprzez rozbudowaną sieć agentów i informatorów, pozyskać za wszelką cenę informacje bardzo istotne dla politycznych i wojskowych celów ZSRR. Środowisko jenieckie obozu ostaszkowskiego, które w głównej mierze składało się z policjantów, zostało bardziej rygorystycznie potraktowane przez władze radzieckie niż jeńcy z pozostałych obozów specjalnych. Sprawozdania pokontrolne obozu wytworzone przez funkcjonariuszy NKWD ewidentnie dowodzą, że policjanci i wyżsi urzędnicy państwowi w absolutnej większości byli aktywnymi kontrrewolucjonistami, zwolennikami odrodzenia Polski i nie byli życzliwie nastawieni do Związku Radzieckiego. Najmniejsza liczba uratowanych (wobec różnych danych) z obozu, w którym osadzono największą liczbę jeńców, jest niepodważalnym tego dowodem.
EN
In the Ostashkov camp, as in two other special camps – in Kozelsk and Starobelsk, through an extensive network of agents and informants, the NKVD tried to obtain at any cost the information which was very important from the point of view of political and military goals of the USSR. Prisoners of war from the Ostashkov camp, mainly police officers, were treated in a much stricter way by the Soviet authorities than the prisoners of other special camps. Post-inspection reports from the camp prepared by the NKVD officers clearly show that the police officers and senior state officials were in the absolute majority active counter-revolutionaries and supporters of the rebirth of Poland, ill-disposed towards the Soviet Union. The lowest number of survivors (basing on various data) from the camp in which the highest number of prisoners was placed is an indisputable proof in this respect.
5
Content available Akceptacja naruszenia prywatności w erze Big Data
84%
PL
Rozwój technologii informacyjnych dający nowe możliwości – biznesowe oraz związane z życiem prywatnym – powoduje także różnorodne zagrożenia wynikające z przetwarzania masowych danych prywatnych, w szczególności danych osobowych. Współczesne społeczeństwo informacyjne mierzy się więc z problemem znalezienia równowagi pomiędzy wykorzystywaniem nowych możliwości w gospodarce i życiu codziennym a ograniczaniem ich negatywnych konsekwencji w obszarze naruszenia prywatności jednostki. Społeczny aspekt zjawiska Big Data, a w szczególności zagadnienia związane z prywatnością, jest przedmiotem badań autora. W ich ramach poszukuje się odpowiedzi, jak użytkownicy rozwiązań IT opierających się na przetwarzaniu danych masowych oceniają poziom zagrożenia swojej prywatności i jakie są powody, dla których są skłonni ograniczyć swoją prywatność. W artykule przedstawiono wyniki takich badań, stawiając za cel opis zmiany podejścia do prywatności w kontekście instytucjonalnym w zakresie akceptacji naruszenia prywatności. Zaobserwowano, że znacząco wyższa akceptacja występuje w przypadku potrzeb ogólnospołecznych, w szczególności bezpieczeństwa publicznego, niż w przypadku wykorzystywania prywatnych danych na potrzeby indywidualnego przekazu reklamowego. Badania mają pomóc w zrozumieniu szerokiego problemu prywatności w świecie, w którym automatyczne masowe przetwarzanie danych prywatnych, w tym osobowych staje się codziennością.
EN
The development of information technology gives new business and private opportunities. It also causes a variety of threats resulting from the processing of big private data, particularly personal data. The modern information e-society have the problem of finding a balance between exploiting new opportunities (in the economy and everyday life) and reducing the negative consequences of individual privacy violations. The social aspect of the big date phenomenon and in particular privacy issues is the subject of authors research. What is IT and Big Data users attitude to threat to their privacy? What are the reasons that they agree to limit their privacy? The article presents the results of this research. The goal of the paper is to describe a change in approach to privacy and the acceptance of privacy violations. It has been observed that significantly higher acceptance occurs in the case of social needs, especially public safety, than in the case of using private data for individual advertising. Research will help to understand the issue of privacy in a world with automatic mass-processing of personal and private data.
PL
Niejawną ingerencję władzy publicznej w konstytucyjnie chronioną wolność i tajemnicę komunikowania się dopuszczają przepisy dotyczące kontroli procesowej i operacyjnej. Każda z tych kontroli ma własną specyfikę: kontrolę operacyjną regulują przepisy pozakodeksowe zawarte w ustawach regulujących prace poszczególnych służb specjalnych natomiast kontrola procesowa zawarta jest w Kodeksie postępowania karnego. Kontrolę operacyjną stosuje się (co do zasady) przed, a kontrolę procesową po, wszczęciu postępowania karnego. Czy jednak moment wszczęcia postępowania karnego jest cezurą, która – według obowiązujących przepisów – rzeczywiście winna determinować charakter kontroli? Czy dopuszczalne jest zarządzenie kontroli operacyjnej pomimo wszczęcia postępowania, czy też w takim układzie sytuacyjnym kontrola operacyjna staje się sprzeczna z ustawą? Jakie są wzajemne relacje pomiędzy tymi dwiema formami kontroli i czy wszystko w tej materii jest jasne i żadnych wątpliwości nie budzi? Artykuł ten poprzez analizę przepisów dotyczących kontroli operacyjnej i procesowej zawiera próbę odpowiedzi na powyższe pytania.
EN
Undisclosed public authority’sinterference in constitutionally protected freedom and confidentiality of communications is allowed by provisions concerning procedural control and operational control. Each of these controls has its own specificity: the operational control is regulated by the non-code provisions contained in the acts that regulate works of individual special forces and the procedural control is contained in the Code of Criminal Procedure. Operational control is being applied (in general) before and the procedural control is being applied after the initiation of criminal procedure. However, is the moment of criminal procedure’s initiation a censorship, which – according to the relevant legislation – should determine control’s character? Is it allowed to order the operational control in spite of procedure’s initiation or the operational control is against the law in this situation? What are the mutual relations between those two types of control and is everything about this issue obvious and not in doubt? Through the analysis of the provisions that concerns the operational and procedural control this article attempts to answer the questions above.
EN
The article begins with the author’s outline of the political situation of a renewed Polish State. Next, he discusses the history of the Jesuit Eastern Mission in Albertyn (1924-1942). In the second part of the article, the author presents the records of the functionaries of the Committee for Public Security to show what kind of information about the Jesuits was of interest to the state apparatus. The author tries to confirm to what extent the data collected by the state functionaries agreed with the real status quo and the present-day knowledge of this problem area. The author quotes from the documents, which is intended to render the atmosphere of the time. The documents analysed in the article only concern the time-span between 1950 and 1956. In his concluding remarks, the author makes a short list of the operational methods used by the Security functionaries and of all the efforts they made to get the information they desired. The final part of the article focuses on the history of the Neo-Uniate Church in Poland after 1945.
PL
We wstępie autor naświetla sytuację polityczną odrodzonej Rzeczpospolitej. Następnie omawia dzieje Misji Wschodniej jezuitów w Albertynie (1924-1942). W drugiej części artykułu autor wymienia, na podstawie dokumentów zebranych przez funkcjonariuszy Komitetu ds. Bezpieczeństwa Publicznego, jakie informacje dotyczące zakonników uczestniczących w misji ich interesowały. Stara się sprawdzić na ile wiadomości uzyskane przez funkcjonariuszy zgadzają się z wiedzą, którą dziś można uzyskać zajmując się tą tematyką. Posługuje się cytatami, które starają się oddać ducha czasu. Cezurą dla dokumentacji w omawianej części są lata 1950-1956. W konkluzji autor streszcza formy pracy operacyjnej funkcjonariuszy Komitetu ds. Bezpieczeństwa Publicznego oraz podjęty przez nich trud w zdobywaniu interesujących ich wiadomości. Na zakończenie informuje, jakie były dalsze losy neounii w Polsce po 1945 roku.
PL
W artykule przedstawiono wyniki badań nad jezuitami w okresie Polski Ludowej. Bezpieka przez cały okres Polski Ludowej starała się ujarzmić jezuitów z północy. Jednak nie odniosła na tym polu wielu sukcesów. W jednej z prac dyplomowych funkcjonariusz Służby Bezpieczeństwa przyznawał się do poniesionej porażki. Zakon jezuitów dzięki swojej specyficznej formacji, duchowości, strukturze i stylowi działania zdołał się obronić zmasowanemu atakowi aparatu bezpieczeństwa.
EN
The article presents the results of research on the Jesuits during the Polish People’s Republic. The security police throughout this period tried to subdue the Jesuits from the North. However the security police did not have much success in this field. In one dissertation, an officer of the Security Service admitted it had suffered defeat. The Jesuits, thanks to their specific formation, spirituality, structure and style of operation, managed to see off the massive attack of the security apparatus.
PL
Artykuł dotyczy problematyki stosowania procesowych i pozaprocesowych form ingerowania władzy publicznej w tajemnicę komunikowania się. Stanowi próbę odpowiedzi na pytania, czy w każdym z wymienionych typów kontroli prawa podmiotowe osoby inwigilowanej chronione są w jednakowym stopniu oraz zakresie i czy konstytucyjna zasada równości wobec prawa jest zasadą urzeczywistnioną w przepisach regulujących omawianą materię.
EN
The paper discusses the procedural and extra-procedural forms of interference of public authorities into the confidentiality of communications. It attempts to answer whether through both types of control the subjective rights of the individual under surveillance are protected equally and to the same extent, and whether the constitutional rule of equality before the law is embodied in legislation on the said area.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.