Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 15

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  surveillance
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Changes in modern society are crucial to individuals. Article starts with analysis of control in nowadays societies. Then author tries to understand useful categories, as "Panopticon", "ban-opticon" and "synopticon". Last part is focused on stete surveillance, i.e. surveillance by American National Security Agency.
EN
The aim of this study was to conduct an epidemiological and laboratory surveillance of Influenza-Like Illnesses (ILI) in Polish Armed Forces, civilian military personnel and their families in 2011/2012 epidemic season, under the United States Department of Defense-Global Emerging Infections Surveillance and Response System (DoD-GEIS). ILI incidence data were analyzed in relation to age, gender, patient category as well as pathogen patterns. Multiple viral, bacterial and viral-bacterial co-infections were identified. Nose and throat swabs of active duty soldiers in the homeland country and in the NATO peacekeeping forces KFOR (Kosovo Force), as well as members of their families were tested for the presence of viral and bacterial pathogens. From October 2011 to May 2012, 416 specimens from ILI symptoms patients were collected and analyzed for the presence of viral and bacterial pathogens. Among viruses, coronavirus was the most commonly detected. In the case of bacterial infections, the most common pathogen was Staphylococcus aureus.
3
Content available remote Active surveillance in poultry in Poland for avian influenza subtypes H5 and H7
100%
EN
A serological surveillance programme for avian influenza A virus (AIV) subtype H5 and H7 in poultry was implemented in Poland in 2008-2013 with two main objectives: i) to detect subclinical infections or previous exposures to AIV H5 and H7 subtypes and ii) to demonstrate the AI- free status of Poland. During this period, over 45 000 serum samples from 2833 holdings were examined using the hemagglutination inhibition test (HI). The presence of HI antibodies was detected in 8 breeder geese holdings (7 positive for H5 and 1 positive for H7 AIV) and in 1 breeder duck holding (H5-positive), which represented 0.32% of all investigated holdings. All seropositive flocks were examined by real time RT-PCR with negative results, which substantiated the AI-free status of Poland. Positive results detected in clinically healthy poultry kept in an open range system indicate prior infections with low pathogenic AIV originating from the wild-bird reservoir.
4
Content available Światy równoległe
75%
PL
Artykuł w ogólnej formule porusza zagadnienia związane z bezpieczeństwem informacji. Próby przechwytywania informacji wojskowych, handlowych i innych są codziennością, a dzisiaj już rozszerzają się na całe społeczeństwa. Zmieniają się zatem środki i zakres kontroli nad informacją. Warto o tym pamiętać za każdym razem, kiedy włączamy komputer, prowadzimy rozmowę telefoniczną lub wysyłamy fax.
EN
This article in general talk about security of information. Attempts to capture the military, commercial and others information are commonplace, but today already extend to the whole of society. The measures and scope of control over information are changing. Worth to remember this when you want turn on your computer, talk on the phone or send a fax.
EN
The article focuses on the exercise of the right to correspondence by persons held in penitentiaries. The author’s analysis of the latest changes in this respect not only is based on the national regulations but is also performed in terms of their compliance with the standards of the European Convention on Human Rights and the case law of the European Court of Human Rights. A particular emphasis is put on the admissible restrictions in prisoners’ or detainees’ correspondence with their lawyers, public authorities, court authorities, legislators, law enforcement agencies and international organisations for the protection of human rights.
EN
Surveillance and communist repression of the Church in Wadowice based on selected documents of the Security Service of 1961.
7
Content available Kryptonim "Podżegacze"
75%
EN
Background: Occupational physicians work directly with individual employees regarding diseases that has been caused or exacerbated by workplace factors. However, employees are increasingly required to travel for their work, including to tropical countries where they risk exposure to diseases they would not normally encounter at home (i.e., malaria). Such disease/s may also take days to months to incubate before becoming symptomatic, even after their return home, thus delaying and complicating the diagnosis. Proving this was an occupational disease with respective sick leave entitlement or compensation can be challenging. There is a lack of data concerning occupational diseases caused by tropical infections.Material and methods: Employee case records for the period 2003-2008 from the State Institute for Occupational Health and Safety of North-Rhine Westphalia in Germany were analysed and assessed within Germany’s regulatory framework. These records included Germany’s largest industrial zone.Results: From 2003-2008the suspected cases of “tropical diseases and typhus”, categorized as occupational disease “Bk 3104” in Germany, have decreased significantly. A high percentage of the suspected cases was accepted as occupational disease, but persistent or permanent sequelae which conferred an entitlement to compensation were rare.Conclusion: There is scope to improve diagnosis and acceptance of tropical diseases as occupational diseases. The most important diseases reported were malaria, amoebiasis, and dengue fever. Comprehensive pre-travel advice and post-travel follow-ups by physicians trained in travel and occupational health medicine should be mandatory. Data indicate that there is a lack of knowledge on how to prevent infectious disease abroad.
9
Content available Interesariusze internetu
63%
PL
Artykuł zawiera krytyczną analizę głównych wątków dyskusji na temat modelu zarządzania internetem, skupioną na wadach i zaletach modelu „wielości interesariuszy” jako obecnie obowiązującego rozstrzygnięcia. Autor omawia historię i motywy akceptacji tego modelu, jak również „mocną” i „słabą” wersję jego krytyki, nasilonej zwłaszcza po informacjach Snowdena na temat masowej inwigilacji użytkowników internetu. Ilustracją różnicy stanowisk (i interesów) reprezentowanych w tej debacie są poprawki zgłoszone do końcowego dokumentu szczytu ONZ WSIS+10 (Nowy Jork, grudzień 2015), zwołanego w celu oceny procesu implementacji modelu „wielości interesariuszy”. Analiza stanowisk wyrażonych w tych dyskusjach wskazuje na specyfikę poszczególnych interesariuszy i jest podstawą wniosków dotyczących charakteru i funkcji tego modelu.
EN
The article contains a critical analysis of the main threads of the Internet-governance debate, focused on the failings and merits of the multi-stakeholder approach as the currently prevailing solution. The author discusses the history of, and reasons for, acceptance of the model as well as “strong” and “weak” forms of criticism of it, intensified especially after Snowden’s revelations about mass surveillance of Internet users. The differences between positions (and interests) represented in the debate are illustrated by the amendments proposed to the final document of the United Nations meeting WSIS+10 (New York, December 2015), called to review the implementation process of the multi-stakeholder approach. An analysis concerning standpoints expressed in the debate indicates the specific characters of the individual stakeholders and forms the basis of conclusions about the nature and functions of the model.
PL
W obozie ostaszkowskim, podobnie jak w dwóch pozostałych obozach specjalnych - Kozielsku i Starobielsku, NKWD starało się, poprzez rozbudowaną sieć agentów i informatorów, pozyskać za wszelką cenę informacje bardzo istotne dla politycznych i wojskowych celów ZSRR. Środowisko jenieckie obozu ostaszkowskiego, które w głównej mierze składało się z policjantów, zostało bardziej rygorystycznie potraktowane przez władze radzieckie niż jeńcy z pozostałych obozów specjalnych. Sprawozdania pokontrolne obozu wytworzone przez funkcjonariuszy NKWD ewidentnie dowodzą, że policjanci i wyżsi urzędnicy państwowi w absolutnej większości byli aktywnymi kontrrewolucjonistami, zwolennikami odrodzenia Polski i nie byli życzliwie nastawieni do Związku Radzieckiego. Najmniejsza liczba uratowanych (wobec różnych danych) z obozu, w którym osadzono największą liczbę jeńców, jest niepodważalnym tego dowodem.
EN
In the Ostashkov camp, as in two other special camps – in Kozelsk and Starobelsk, through an extensive network of agents and informants, the NKVD tried to obtain at any cost the information which was very important from the point of view of political and military goals of the USSR. Prisoners of war from the Ostashkov camp, mainly police officers, were treated in a much stricter way by the Soviet authorities than the prisoners of other special camps. Post-inspection reports from the camp prepared by the NKVD officers clearly show that the police officers and senior state officials were in the absolute majority active counter-revolutionaries and supporters of the rebirth of Poland, ill-disposed towards the Soviet Union. The lowest number of survivors (basing on various data) from the camp in which the highest number of prisoners was placed is an indisputable proof in this respect.
11
Content available Akceptacja naruszenia prywatności w erze Big Data
63%
PL
Rozwój technologii informacyjnych dający nowe możliwości – biznesowe oraz związane z życiem prywatnym – powoduje także różnorodne zagrożenia wynikające z przetwarzania masowych danych prywatnych, w szczególności danych osobowych. Współczesne społeczeństwo informacyjne mierzy się więc z problemem znalezienia równowagi pomiędzy wykorzystywaniem nowych możliwości w gospodarce i życiu codziennym a ograniczaniem ich negatywnych konsekwencji w obszarze naruszenia prywatności jednostki. Społeczny aspekt zjawiska Big Data, a w szczególności zagadnienia związane z prywatnością, jest przedmiotem badań autora. W ich ramach poszukuje się odpowiedzi, jak użytkownicy rozwiązań IT opierających się na przetwarzaniu danych masowych oceniają poziom zagrożenia swojej prywatności i jakie są powody, dla których są skłonni ograniczyć swoją prywatność. W artykule przedstawiono wyniki takich badań, stawiając za cel opis zmiany podejścia do prywatności w kontekście instytucjonalnym w zakresie akceptacji naruszenia prywatności. Zaobserwowano, że znacząco wyższa akceptacja występuje w przypadku potrzeb ogólnospołecznych, w szczególności bezpieczeństwa publicznego, niż w przypadku wykorzystywania prywatnych danych na potrzeby indywidualnego przekazu reklamowego. Badania mają pomóc w zrozumieniu szerokiego problemu prywatności w świecie, w którym automatyczne masowe przetwarzanie danych prywatnych, w tym osobowych staje się codziennością.
EN
The development of information technology gives new business and private opportunities. It also causes a variety of threats resulting from the processing of big private data, particularly personal data. The modern information e-society have the problem of finding a balance between exploiting new opportunities (in the economy and everyday life) and reducing the negative consequences of individual privacy violations. The social aspect of the big date phenomenon and in particular privacy issues is the subject of authors research. What is IT and Big Data users attitude to threat to their privacy? What are the reasons that they agree to limit their privacy? The article presents the results of this research. The goal of the paper is to describe a change in approach to privacy and the acceptance of privacy violations. It has been observed that significantly higher acceptance occurs in the case of social needs, especially public safety, than in the case of using private data for individual advertising. Research will help to understand the issue of privacy in a world with automatic mass-processing of personal and private data.
PL
Niejawną ingerencję władzy publicznej w konstytucyjnie chronioną wolność i tajemnicę komunikowania się dopuszczają przepisy dotyczące kontroli procesowej i operacyjnej. Każda z tych kontroli ma własną specyfikę: kontrolę operacyjną regulują przepisy pozakodeksowe zawarte w ustawach regulujących prace poszczególnych służb specjalnych natomiast kontrola procesowa zawarta jest w Kodeksie postępowania karnego. Kontrolę operacyjną stosuje się (co do zasady) przed, a kontrolę procesową po, wszczęciu postępowania karnego. Czy jednak moment wszczęcia postępowania karnego jest cezurą, która – według obowiązujących przepisów – rzeczywiście winna determinować charakter kontroli? Czy dopuszczalne jest zarządzenie kontroli operacyjnej pomimo wszczęcia postępowania, czy też w takim układzie sytuacyjnym kontrola operacyjna staje się sprzeczna z ustawą? Jakie są wzajemne relacje pomiędzy tymi dwiema formami kontroli i czy wszystko w tej materii jest jasne i żadnych wątpliwości nie budzi? Artykuł ten poprzez analizę przepisów dotyczących kontroli operacyjnej i procesowej zawiera próbę odpowiedzi na powyższe pytania.
EN
Undisclosed public authority’sinterference in constitutionally protected freedom and confidentiality of communications is allowed by provisions concerning procedural control and operational control. Each of these controls has its own specificity: the operational control is regulated by the non-code provisions contained in the acts that regulate works of individual special forces and the procedural control is contained in the Code of Criminal Procedure. Operational control is being applied (in general) before and the procedural control is being applied after the initiation of criminal procedure. However, is the moment of criminal procedure’s initiation a censorship, which – according to the relevant legislation – should determine control’s character? Is it allowed to order the operational control in spite of procedure’s initiation or the operational control is against the law in this situation? What are the mutual relations between those two types of control and is everything about this issue obvious and not in doubt? Through the analysis of the provisions that concerns the operational and procedural control this article attempts to answer the questions above.
13
63%
PL
Upowszechnienie się Internetu w życiu społecznym budziło wielkie oczekiwania. Z Internetem wiązano nadzieje na demokrację procesu tworzenia i dostępu do informacji oraz na wzmocnienie aktywności ludzi w kwestiach społecznych i politycznych. Oczekiwania te jednak się nie spełniły. Wynika to z tego, że znaczna część komunikacji internetowej została zapośredniczona przez prywatne firmy. Dążą one przede wszystkim do osiągnięcia zysku finansowego. W tym celu mogą zbierać dane na temat różnych osób, naruszać dobra innych ludzi, ograniczać użytkownikom dostęp do informacji, utrudniać mobilizację społeczną i protesty wobec władzy. Współczesny Internet wygląda zatem inaczej niż wyobrażano sobie w początkach jego popularności. Refleksja na ten temat ujawnia istnienie ważkich problemów społecznych, takich jak: komercjalizacja życia publicznego, rozproszenie i fragmentaryzacja społeczeństwa, inwigilacja i rozbudowany nadzór nad jednostkami. Pojawia się w związku z tym pytanie, czy współczesne społeczeństwo potrzebuje nowego podejścia teoretycznego, które miałoby charakter krytyczny.
EN
Proliferation of the Internet in social life aroused great hopes. The Internet was expected to democratize the process of creating and accessing information, as well as to enhance the activity in social and political matters. These expectations were not fulfilled, because a large part of communication on the Web was mediated by private businesses, whose main goal is financial gain. To this purpose, they may collect data regarding their users, infringe on their goods, limit the users’ access to information and make the social mobilization and protests against power more difficult. Contemporary Internet is, therefore, different from what had been imagined in the beginning of its popularity. This brings to light many important social problems, such as commercialization of public life, fragmentation and dispersion of societies, invigilation and elaborate surveillance over individuals. A question arises, whether contemporary society does not need a new, critical theoretical approach.
PL
W artykule przedstawiono wyniki badań nad jezuitami w okresie Polski Ludowej. Bezpieka przez cały okres Polski Ludowej starała się ujarzmić jezuitów z północy. Jednak nie odniosła na tym polu wielu sukcesów. W jednej z prac dyplomowych funkcjonariusz Służby Bezpieczeństwa przyznawał się do poniesionej porażki. Zakon jezuitów dzięki swojej specyficznej formacji, duchowości, strukturze i stylowi działania zdołał się obronić zmasowanemu atakowi aparatu bezpieczeństwa.
EN
The article presents the results of research on the Jesuits during the Polish People’s Republic. The security police throughout this period tried to subdue the Jesuits from the North. However the security police did not have much success in this field. In one dissertation, an officer of the Security Service admitted it had suffered defeat. The Jesuits, thanks to their specific formation, spirituality, structure and style of operation, managed to see off the massive attack of the security apparatus.
|
2015
|
tom 11
|
nr 2
40-59
PL
Artykuł analizuje konstytuowanie się bezpieczeństwa na igrzyskach olimpijskich jako kwestię centralną dla organizatorów i ruchu olimpijskiego oraz konsekwencje organizacji igrzysk dla lokalnej społeczności i narodowej polityki bezpieczeństwa. Zakłada się, że igrzyska olimpijskie, jako wydarzenie o wysokim profilu medialnym, dostarczają coraz bardziej atrakcyjnych politycznie możliwości dla wielu aktorów – szczególnie, gdy są rozgrywane w takim mieście jak Londyn. Od czasów ataków z 11 września w Nowym Jorku odnotowano gwałtowny wzrost wydatków na zabezpieczenie igrzysk olimpijskich, wydaje się, że znacząco nieproporcjonalnie do możliwego ryzyka. Koszt zabezpieczania rósł: od 108 milionów dolarów w 1996 roku (Atlanta) do blisko 2 miliardów dolarów w 2012 (Londyn). Argumentuje się, że okres od 2001 roku charakteryzuje się hiperniepewnością i kulturą intensywnej awersji do ryzyka, opartą nie na prawdopodobieństwie, ale na możliwości ataku. W konsekwencji dochodzi do znieczulania narodów organizujących igrzyska na wzrastającą sekurytyzację w ich miastach. Twierdzi się również, że wpływ na lokalną społeczność Newham w Londynie będzie znaczący nie tylko w rezultacie intensywnego poziomu kontroli, ale także z powodu przebudowy związanej z igrzyskami i użycia infrastruktury nadzoru do stworzenia zamkniętych osiedli w miejscu wioski olimpijskiej. W konkluzjach dyskutowane są długoterminowe implikacje wzrastającej sekurytyzacji igrzysk, w tym normalizacji intensywnego nadzoru, dalszego naruszania swobód obywatelskich i rosnącego napięcia między wartościami przyjętymi przez ruch olimpijski a rzeczywistą organizacją igrzysk.
EN
This article traces the emergence of security at the Olympic Games as a key concern of host governments and of the Olympic movement and analyses the implications of this heightened concern for the delivery of the Games, the local host community, and for national security policy. It is argued that the Olympic Games, as a high profile media event, provide an increasingly attractive political opportunity structure for a range of political actors—an attraction that is intensified when the Games are held in a world city such as London. Since the 9/11 attacks in New York there has been a sharp increase in security expenditure for the Olympic Games, arguably significantly out of proportion to the likely risk. The cost of security has risen from approximately $108 million in 1996 (Atlanta) to an estimated $1.99 billion in 2012 (London). It is argued that the period since 2001 has been characterized by hyper-insecurity and a culture of intense risk aversion based not on probability but on the possibility of attack. Among the consequences of this development is a desensitization of host nations to the increased securitization of their cities. It is also argued that the impact on the local UK host community of Newham will be significant not only as a result of the intense level of policing, but also owing to the redevelopment associated with the Games and the use of the surveillance infrastructure to create a virtual gated community in the post-Games athletes’ village. The article concludes by discussing some of the longer-term implications of the increased securitization of the Olympic Games, including the normalization of intense surveillance, the further encroachment on civil liberties, and the growing tension between the values espoused by the Olympic movement and the reality of a successful delivery of the Games.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.