Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Przegląd Bezpieczeństwa Wewnętrznego
05.08.2013, 22:35
Post: #1
Przegląd Bezpieczeństwa Wewnętrznego
Spis treści ze strony ABW http://www.abw.gov.pl/portal/pl/237/574/Publikacje.html

Przegląd Bezpieczeństwa Wewnętrznego (1) 2009
Spis treści


Wprowadzenie ................................................................................​.....................................5

Piotr Potejko, Piotr Tchorzewski
Miejsce i znaczenie „Przeglądu Bezpieczeństwa Wewnętrznego” w realizacji
zadań Agencji Bezpieczeństwa Wewnętrznego ........................................................................... 7

I. BEZPIECZEŃSTWO WEWNĘTRZNE ................................................................................​...... 9

Stanisław Sulowski
W poszukiwaniu definicji bezpieczeństwa wewnętrznego ............................................................ 10

Konstanty Adam Wojtaszczyk
Istota i dylematy bezpieczeństwa wewnętrznego ...................................................................... 14

Kazimierz Mordaszewski
Proces kształtowania służb specjalnych w systemie prawnym
Rzeczypospolitej Polskiej ................................................................................​........................ 16

Łukasz Skoneczny
Rola Agencji Bezpieczeństwa Wewnętrznego w systemie bezpieczeństwa
Rzeczypospolitej Polskiej ................................................................................​........................ 23

Michał Stężycki, Marcin Siuda, Paulina Dudzik
Proliferacja towarów i technologii podwójnego zastosowania. Rola ABW
w zakresie przeciwdziałania tego typu zagrożeniom .................................................................... 31

Dariusz Błachut
Współczesna scena narkotykowa. Cz. I – Charakterystyka najpopularniejszych
substancji psychotropowych i środków odurzających .................................................................. 36

II. TERRORYZM ................................................................................​................................. 49

Jacek Derlacki, Waldemar Kaczorowski, Dariusz Lizakowski
Zarządzanie kryzysowe ................................................................................​.......................... 50

Sebastian Wojciechowski
Terroryzm. Analiza pojęcia ................................................................................​...................... 54

Tomasz Nalepa, Stanisław Popiel
Terroryzm chemiczny ................................................................................​............................ 61

III. ANALIZY STRATEGICZNE ................................................................................​.............. 77

Anna Grabowska
Dylematy energetyczne Federacji Rosyjskiej ............................................................................. 78

IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE .....................................89

Rafał Korycki
Wybrane metody poprawy jakości sygnału mowy ...................................................................... 90

Jacek R. Garlak
Wiarygodność informacji w kontekście komunikatów niewerbalnych ........................................... 100

Magdalena Pejas
Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające.............................. 105

V. PRAWO ................................................................................​....................................... 115

Jacek Grzemski, Andrzej Krześ

Uwagi praktyczne dotyczące przestępstw z art. 296 k.k. popełnionych przez
osoby kierujące podmiotami gospodarczymi ............................................................................ 116

Jarosław Hołub
Europejski nakaz aresztowania ................................................................................​.............. 125

Sylwia Stefaniak
Zakres definicji tajemnicy służbowej. Próba analizy na wybranych przykładach ............................... 137

Jarosław Talarowski
Zamówienia publiczne w dziedzinie obronności i bezpieczeństwa.
Zarys wybranych regulacji obowiązujących w polskim systemie prawnym ..................................... 146

VI. WYDARZENIA ................................................................................​..............................153

Marta Bykas-Strękowska, Rafał Wierzchosławski
Agencja Bezpieczeństwa Wewnętrznego w kręgach członków Europejskiej
Sieci Laboratoriów Kryminalistycznych ................................................................................​.... 154

VII. KONFERENCJE COS ABW ................................................................................​.............160

Arkadiusz Iwaniuch
Konferencje w Centralnym Ośrodku Szkolenia Agencji Bezpieczeństwa
Wewnętrznego w Emowie. ................................................................................​.................. 161

VIII. KALENDARIUM KONTRWYWIADOWCZE ..................................................................... 163

Marcin Grabowicz
Wybrane przykłady z międzynarodowego kalendarium wydarzeń
kontrwywiadowczych ................................................................................​.......................... 164

IX. ZAPOWIEDZI WYDAWNICZE ................................................................................​.........183

Tomasz Grzegorczyk
Opinia wydawnicza opracowania zbiorowego pt. Terroryzm. Materia ustawowa? ........................... 184

X. ZASADY REDAKCYJNE ................................................................................​...................185

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.08.2013, 22:35
Post: #2
RE: Przegląd Bezpieczeństwa Wewnętrznego
Terroryzm - Materia ustawowa?
Spis treści




Krzysztof Indecki, Piotr Potejko
Wstęp ................................................................................​.................................................. 4

Prof. n. dr hab. Lech K. Paprzycki
Czy Polsce potrzebna jest ustawa antyterrorystyczna ? ................................................................ 6

Paweł Chomentowski, Piotr Tchorzewski
Ustawa antyterrorystyczna. Próba analizy ................................................................................​. 11

Robert Drzazga
Konwencje antyterrorystyczne ONZ – charakterystyka oraz zakres
zobowiązań nałożonych na państwa - strony ............................................................................. 15

Dr Wojciech Filipkowski
Formy zwalczania terroryzmu na podstawie wybranych uregulowań
Unii Europejskiej i NATO ................................................................................​........................ 27

Prof. dr hab. Zdzisław Galicki
Zapobieganie terroryzmowi w świetle prawa międzynarodowego:
konfrontacja z prawem europejskim i krajowym ......................................................................... 45

Dr Ewa M. Guzik-Makaruk
Rozwiązania materialnoprawne w obszarze penalizacji terroryzmu w Republice Federalnej
Niemiec i Austrii na tle decyzji ramowej Rady Unii Europejskiej w sprawie zwalczania
terroryzmu ................................................................................​.......................................... 57

Prof. dr hab. Krzysztof Indecki
Stosowanie praw człowieka wobec sprawców aktów terrorystycznych ......................................... 85

Arkadiusz Kalicki
Aspekty prawne w brytyjskim systemie zwalczania terroryzmu ..................................................... 92

Adam Krzywoń, Mirosław Wróblewski
Regulacje antyterrorystyczne z punku widzenia praw i wolności
człowieka i obywatela ................................................................................​.......................... 101

Dr hab. Katarzyna Laskowska
Aktualny stan antyterrorystycznego ustawodawstwa w Federacji
Rosyjskiej. Próba analizy i oceny ................................................................................​............ 113

Prof. nadzw. dr hab. Piotr Mickiewicz
Przeciwdziałanie zagrożeniu terrorystycznemu i konsekwencji ataku
terrorystycznego na polskich akwenach morskich. Analiza prawna
i postulowany model organizacyjny ................................................................................​........ 132

Dr Cezariusz Sońta
Przestępstwo o charakterze terrorystycznym w prawie polskim .................................................. 146

Prof. dr hab. Sebastian Wojciechowski
Opinie Polaków na temat terroryzmu – analiza wybranych aspektów ........................................... 171

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.08.2013, 22:36
Post: #3
RE: Przegląd Bezpieczeństwa Wewnętrznego
Przegląd Bezpieczeństwa Wewnętrznego - WYDANIE SPECJALNE
Spis treści




Wstęp ................................................................................​.................................................. 5


Tło historyczne ................................................................................​...................................... 6


Krzysztof Kozłowski
Rewolucja po polsku ................................................................................​............................. 13


Jan Widacki
Prehistoria UOP ................................................................................​.................................... 18


Poseł Jerzy Zimowski
Wystąpienie parlamentarne z dnia 6 kwietnia 1990 r. ................................................................. 24


Andrzej Milczanowski
Jak trafiłem do Urzędu Ochrony Państwa ................................................................................​.. 41


Bartłomiej Sienkiewicz
Historia pewnego złudzenia ................................................................................​.................... 49


Konstanty Miodowicz
Wszystko zaczęło się w Krakowie ................................................................................​............. 56


Piotr Niemczyk
BAI ................................................................................​.................................................... 60


Wojciech Raduchowski-Brochwicz
UOP – początek ................................................................................​................................... 68


Michał Jan Stręk
Wyzwanie ................................................................................​........................................... 70


Jan Wesołowski
Dwadzieścia lat minęło ................................................................................​........................... 75


Andrzej Barcikowski
UOP i ABW w latach 2002-2005 ................................................................................​............. 80


Andrzej Misiuk
Ewolucja cywilnych służb specjalnych w Polsce. ......................................................................... 86


Andrzej Grajewski
Transformacja służb specjalnych Czechosłowacji w latach 1990-1992.
Wybrane zagadnienia. ................................................................................​........................... 93


Sławomir Zalewski
Cywilna kontrola służb specjalnych w Polsce ............................................................................ 106


Krzysztof Bondaryk
Nowe wyzwania. Nowe zagrożenia ................................................................................​........ 124

Ikonografia ................................................................................​........................................ 129


Szefowie UOP/ABW ................................................................................​............................ 131


Legitymacje UOP/ABW ................................................................................​........................ 134


Projekty logo UOP/ABW ................................................................................​...................... 138

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.08.2013, 22:37
Post: #4
RE: Przegląd Bezpieczeństwa Wewnętrznego
Przegląd Bezpieczeństwa Wewnętrznego nr 2 (2) 2010

Spis treści


Piotr Potejko, Piotr Tchorzewski
Od Redakcji ................................................................................​.......................................... 9

I. TERRORYZM ................................................................................​.................................. 11

Wojciech Filipkowski, Ryszard Lonca
Analiza zamachów samobójczych w aspekcie kryminologicznym i prawnym. Cz. I. ........................... 13

Przemysław Ligenza, Tomasz Nalepa, Cezary Sochala, Jan Szymanowski
Zapasy prekursorów bojowych środków trujących i niebezpiecznych
substancji chemicznych a terroryzm. Cz. I. Wybrane zagadnienia teorii zapasów ............................. 28
Cz. II. Środki toksyczne i materiały wybuchowe stosowane przez terrorystów ............................... 34

Piotr Mickiewicz
Terroryzm morski i piractwo. Analiza zjawiska i formy przeciwdziałania na
wybranym przykładzie ................................................................................​........................... 43

Tomasz Szewczyk, Maciej Pyznar
Ochrona infrastruktury krytycznej a zagrożenia asymetryczne ...................................................... 53

Andrzej Krzak
Terrorystyczna i wywrotowa działalność organizacji komunistycznych w Polsce
w latach 1921-1939 ................................................................................​............................. 60

II. ANALIZY ................................................................................​....................................... 77
Agata Furgała, Damian Szlachter, Anna Tulej, Paweł Chomentowski
System antyterrorystyczny Wielkiej Brytanii. Wybrane zagadnienia ............................................... 79

Katarzyna Laskowska
Współczesne zagrożenia bezpieczeństwa Rosji w ujęciu kryminologicznym ..................................... 90

Andrzej Makarski
Centrum Antyterrorystyczne Agencji Bezpieczeństwa Wewnętrznego. Geneza,
zasady działania oraz doświadczenia po pierwszym roku funkcjonowania ...................................... 101

Remigiusz Rosicki
Chiny i Indie a bezpieczeństwo energetyczne Europy .............................................................. 113

III. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE ................................. 119

Elżbieta Ciszewska, Natalia Łepczyk
Zabezpieczenia w polskich dokumentach publicznych ............................................................... 121

Waldemar Maciejko
Zastosowanie automatycznego rozpoznawania mówców w kryminalistyce ................................... 133

IV. PRAWO ................................................................................​..................................... 139

Antoni Podolski
Miejsce Rządowego Centrum Bezpieczeństwa w systemie bezpieczeństwa
antyterrorystycznego Rzeczypospolitej Polskiej ....................................................................... 141

Jacek Grzemski, Andrzej Krześ
Analiza pojęcia ,,przestępstwa godzące w podstawy ekonomiczne państwa”
w ustawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego
oraz Agencji Wywiadu ................................................................................​........................ 149

V. RECENZJE ................................................................................​................................... 157

Piotr Chlebowicz
Metody sztucznej inteligencji ................................................................................​............... 159

Jan Larecki
Roger Faligot, Tajne służby chińskie (Od Mao do igrzysk olimpijskich),
Katowice 2009 ................................................................................​................................. 162

VI. WYDARZENIA ................................................................................​............................ 165

Marta Bykas-Strękowska, Sławomir Szczepańczyk, Dariusz Laskowski
Sprawozdanie z pokazu technicznego zabezpieczenia śladów kryminalistycznych
w miejscu symulowanego wybuchu ................................................................................​...... 167

Obchody 20-tej rocznicy utworzenia cywilnych służb specjalnych
w demokratycznej Polsce ................................................................................​.................... 175

ABW i NASK laureatami konkursu „Teraz Polska” ..................................................................... 185

VII. DOKUMENTY ................................................................................​............................. 187

Raport z działalności ABW za 2009 rok ................................................................................​... 189

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.08.2013, 22:37
Post: #5
RE: Przegląd Bezpieczeństwa Wewnętrznego
Przegląd Bezpieczeństwa Wewnętrznego (3) 2010

Spis treści


I. TERRORYZM ................................................................................​.................................. 9

Wojciech Filipkowski, Ryszard Lonca
Analiza zamachów samobójczych w aspekcie kryminologicznym i prawnym. Cz. II. .......................... 11

Agata Furgała, Damian Szlachter, Anna Tulej, Paweł Chomentowski
System antyterrorystyczny Republiki Francuskiej ....................................................................... 29



II. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO
INFORMATYCZNE...................................................................​............................................ 37

Rafał Korycki
Badanie autentyczności nagrań cyfrowych z wykorzystaniem analizy wahań
częstotliwości prądu sieci energetycznej ................................................................................​. 39

Krzysztof Markiewicz
Cela diamentowa - możliwości aplikacyjne w kryminalistycznej analizie mikrośladów ......................... 51

III. PRAWO ................................................................................​...................................... 67

Jacek Mąka
Prowokacja jako narzędzie działania służb policyjnych.................................................................. 69

Dariusz Góralski
Artykuł 12a znowelizowanej ustawy o zarządzaniu kryzysowym - nowa
odpowiedzialność ABW ................................................................................​........................ 80

Fabiana Fetke
Szpiegostwo w polskim prawie karnym - czy istnieje potrzeba zmian legislacyjnych? ....................... 91

Piotr Durbajło
Sieć Łączności Rządowej ................................................................................​..................... 101

Stanisław Smykla
Najważniejsze zmiany w systemie ochrony informacji niejawnych wprowadzone
przez nową ustawę o ochronie informacji niejawnych .............................................................. 105

IV. OCHRONA EKONOMICZNYCH INTERESÓW PAŃSTWA ................................................... 111

Remigiusz Rosicki
Reglamentacja działalności gospodarczej w energetyce. Analiza prawno-instytucjonalna ................ 113

Mariusz Badak
Bezpieczeństwo w aspekcie interesów ekonomicznych państwa ............................................... 138

V. HISTORIA ................................................................................​................................... 147

Robert Osek, Mirosław Grabowiecki
Próba dokonania bilansu współpracy KGB - SB w latach 1970-1990. Cz. I .................................... 149

Danuta Gibas-Krzak
Działalność terrorystyczna i dywersyjno-sabotażowa nacjonalistów ukraińskich
w latach 1921-1939 ................................................................................​.......................... 174

VI. RECENZJE ................................................................................​.................................. 189

Jan Larecki
Strategia Wywiadu Narodowego Stanów Zjednoczonych Ameryki Północnej
(sierpień 2009) ................................................................................​................................. 191

Piotr Niemczyk
Świat w roku 2025 - scenariusze Narodowej Rady Wywiadu USA .............................................. 193

VII. WYDARZENIA ................................................................................​........................... 195

Piotr Potejko
10 lat Centralnego Ośrodka Szkolenia ABW w Emowie ............................................................. 197

Marcin Gołaszewski
Normy prawne i standardy branżowe w zakresie badań poligraficznych
w wybranych krajach (podsumowanie I Międzynarodowego Sympozjum
Poligraferów, Emów 21-24 czerwca 2010) ............................................................................ 201

Dariusz Błachut
Sprawozdanie ze spotkania Grupy Roboczej ds. Narkotyków
(Drug Working Group, ENFSI), Blend (Słowenia) 18-20 maja 2010 ............................................ 204

O autorach ................................................................................​...................................... 207

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.08.2013, 22:38
Post: #6
RE: Przegląd Bezpieczeństwa Wewnętrznego
Przegląd Bezpieczeństwa Wewnętrznego Nr 4 (3) 2011
Spis treści


I. ANALIZY.........................................................................​.............................................. 9

Maria Wągrowska
NATO – pytania o przyszłość ................................................................................​.............. 11

Jacek Gawryszewski
Projekt restrukturyzacji systemu służb policyjnych Republiki Federalnej Niemiec ............................ 26

II. PRAWO ................................................................................​...................................... 39

Jacek Mąka
Kontrola operacyjna i podsłuch – ocena na tle praktycznego stosowania ..................................... 41

Kazimierz Mordaszewski
Retencja danych objętych tajemnicą telekomunikacyjną w świetle prawa
europejskiego i polskiego ................................................................................​..................... 62

Alfred Staszak
Prawne podstawy dopuszczalności żądania bilingów .................................................................. 72

Katarzyna Wojtaszyn
Stosowanie instytucji tymczasowego zajęcia mienia ruchomego w postępowaniu
przygotowawczym – aspekty praktyczne ................................................................................​ 87

Fabiana Fetke
Działania „skierowane przeciwko Rzeczypospolitej Polskiej” oraz działania
„mogące wyrządzić szkodę Rzeczypospolitej Polskiej” w świetle regulacji
art. 130 Kodeksu karnego ................................................................................​................... 102

III. TERRORYZM ................................................................................​.............................. 113

Wojciech Filipkowski, Ryszard Lonca
Analiza zamachów samobójczych w aspekcie kryminologicznym i prawnym. Część III ...................... 115

Artur Jasiński
Techniczne środki zabezpieczania budynków przed atakiem terrorystycznym ................................ 127

Jacek Kędzierski, Krzysztof Jurczuk
Główne formy i grupy zagrożeń występujące w obrocie pocztowo-kurierskim ............................... 137

IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE .................................. 147

Brunon Czabok
Dezinformacja w telekomunikacji ................................................................................​.......... 149

Michał Młotek, Marcin Siedlarz
Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL ..................................... 158

Aleksandra Tucholska-Lenart
Wykorzystanie metod biologii molekularnej w identyfikacji ofiar katastrof
masowych i ataków terrorystycznych ................................................................................​.... 166

V. OCHRONA EKONOMICZNYCH INTERESOW PAŃSTWA ..................................................... 175

Antoni Podolski
Analiza wybranych aspektów problematyki ochrony infrastruktury krytycznej ............................... 177

Piotr Herman
Zorganizowana przestępczość – przyczynek do dyskusji ............................................................ 184

VI. HISTORIA ................................................................................​.................................. 197

Włodzimierz Suleja
Ignacy Matuszewski ................................................................................​............................ 199

Zespół funkcjonariuszy Biura Ewidencji i Archiwum Agencji
Bezpieczeństwa Wewnętrznego
Próba dokonania bilansu wspołpracy KGB - SB w latach 1970 - 1990. Cz. II ................................. 204

VII. RECENZJE ................................................................................​................................. 225

Rafał Leśkiewicz
Jens Gieseke, STASI. Historia 1945 - 1990 ............................................................................. 227

Krzysztof Izak
Anat Berko, Droga do raju. Świat wewnętrzny zamachowców samobójców ................................ 232

Jerzy Stańczyk
Stanisław Koziej, Między piekłem a rajem: szare bezpieczeństwo na progu
XXI wieku ................................................................................​......................................... 237

VIII. WYDARZENIA ................................................................................​.......................... 243

Kamila Sacewicz
Propozycje poprawy skuteczności reagowania na sytuacje kryzysowe
o charakterze terrorystycznym...... ................................................................................​....... 245

Piotr Potejko, Ilona Idzikowska
Międzynarodowy Warsztat Ekspercki pt. „Antyterrorystyczna polityka
informacyjna – najlepsze praktyki i wyzwania”. Emów 2011 ....................................................... 251

Piotr Durbajło
Porozumienie ABW–NATO ................................................................................​................... 258

Marek Szczur-Sadowski
Uroczystość wręczenia Odznaki Honorowej im. gen. Stefana Roweckiego „Grota” ........................ 259

Agnieszka Zabielska, Michał Wizor
Realizacja przez Agencję Bezpieczeństwa Wewnętrznego projektu: „Działania
Antyterrorystyczne podczas Międzynarodowych Imprez Sportowych.
Rola Narodowych Centrów Antyterrorystycznych” ................................................................... 263

O autorach ................................................................................​..................................... 269

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.08.2013, 22:39
Post: #7
RE: Przegląd Bezpieczeństwa Wewnętrznego
Przegląd Bezpieczeństwa Wewnętrznego - WYDANIE SPECJALNE z okazji 80. rocznicy urodzin Krzysztofa Kozłowskiego, pierwszego Szefa Urzędu Ochrony Państwa.
Spis treści


Krzysztof Bondaryk
Pro publico bono ................................................................................​.............................. 5

Służby Specjalne Demokratycznego Państwa.
Cywilne służby specjalne III RP – próba bilansu.
Stenogram z konferencji na Uniwersytecie Kardynała Stefana
Wyszyńskiego, Warszawa, 14 grudnia 2010 r. ......................................................................... 7

Krzysztof Burnetko
Polityka według wartości, czyli OBYWATEL KK ........................................................................ 33

Marek Lasota
Kryptonim: „REDAKTOR” ................................................................................​..................... 42

Jan Widacki
Krzysztofa Kozłowskiego filozofia lustracji ................................................................................​. 56

Piotr Niemczyk
As (białego) wywiadu ................................................................................​.......................... 63

Andrzej Barcikowski
Senator, czyli spełniona potrzeba posiadania autorytetu ............................................................ 74

Bartłomiej Sienkiewicz
Polityka Kozłowskiego ................................................................................​......................... 77

Aleksander Herzog
Okiem prokuratora ................................................................................​............................. 80

Andrzej Milczanowski
Minister Spraw Wewnętrznych niepodległej Polski .................................................................... 87

Gromosław Czempiński
„Nasz Minister” ................................................................................​................................... 90

Bronisław Młodziejowski
Kilka reminiscencji poświęconych Panu ministrowi Krzysztofowi Kozłowskiemu ............................... 95

Stanisław Hoc
Geneza ustawy o Urzędzie Ochrony Państwa .......................................................................... 99

Kazimierz Mordaszewski
Od niepodległości do niepodległości ................................................................................​...... 111

Zbigniew Nowek
Dwadzieścia lat później... ................................................................................​..................... 117

Michał Jan Stręk
Początek demokratycznych służb, czyli człowiek, któremu zaufaliśmy ........................................... 121

Andrzej Kapkowski
Wyzwania i problemy kontrwywiadowcze wczesnych lat transformacji ustrojowej w Polsce ............ 127

Zbigniew Siemiątkowski
W oczekiwaniu na wielką zmianę. Środowisko wywiadu cywilnego MSW
w okresie przełomu 1989 roku ................................................................................​............. 135

Wiktor Fonfara
Zarząd Śledczy – weryfikacja funkcjonariuszy i początki Urzędu Ochrony Państwa ......................... 143

Antoni Podolski
(W)Varia(n)ty bezpieczeństwa narodowego dwudziestolecia III RP ........................................... 150

Jacek Mąka
Wyzwania stojące przed służbami specjalnymi – 20 lat temu i obecnie ........................................ 156

Paweł Białek
Zarys pracy analityczno-informacyjnej realizowanej dla odbiorców zewnętrznych
przez Urząd OchronyPaństwa i Agencję Bezpieczeństwa Wewnętrznego ..................................... 166

Zdzisław Skorża
Marta Bykas-Strękowska
Jakość i przedsięwzięcia naukowe w kryminalistyce – wyzwaniem XXI wieku ................................. 173

Autorzy ................................................................................​.......................................... 182

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.08.2013, 22:40
Post: #8
RE: Przegląd Bezpieczeństwa Wewnętrznego
Przegląd Bezpieczeństwa Wewnętrznego nr 5 (3) 2011

Spis treści


I. ANALIZY.........................................................................​.............................................. 9

Krzysztof Bondaryk
Cztery lata z życia ABW. Dobre praktyki i modernizacja .............................................................. 11

Barbara Uhryn-Markiewicz
Potencjał psychologii śledczej a zadania procesowe Agencji Bezpieczeństwa
Wewnętrznego ................................................................................​.................................. 25

Anna Pieszko-Sroka
Czy zeznania są wiarygodne?
Poszukiwanie metody ich oceny i rola psychologa w tym procesie ............................................... 44

Łukasz Skoneczny
Wpływ zmian klimatycznych na bezpieczeństwo Unii Europejskiej
- wybrane zagadnienia ................................................................................​......................... 55

II. PRAWO ................................................................................​....................................... 65

Katarzyna Wojtaszyn, Agnieszka Kacperczyk
Świadek koronny. 15 lat doświadczeń ................................................................................​.... 67

Tomasz Plaszczyk
Przestępstwo z art. 256 kk – uwagi praktyczne ....................................................................... 82

III. TERRORYZM ................................................................................​............................... 91

Henryk Urbaniak
Kontrola bezpieczeństwa ruchu lotniczego
realizowana przez Straż Graniczną ................................................................................​........... 93

Artur Jasiński
Koncepcja „niewidzialnego bezpieczeństwa” stosowana w zabezpieczeniu
antyterrorystycznym amerykańskich miast metropolitalnych ........................................................ 99

Krzysztof Izak
Zagrożenie terroryzmem i ekstremizmem w Europie na podstawie wybranych
przykładów. Teraźniejszość, prognoza ewolucji i kierunki rozwoju ................................................ 116

IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE .................................. 149

Urszula Konarowska
Efektywność zabezpieczeń banknotów ................................................................................​.. 151

Robert Lach
Teleinformatyka w służbie Agencji Bezpieczeństwa Wewnętrznego............................................. 165

V. OCHRONA EKONOMICZNYCH INTERESOW PAŃSTWA ..................................................... 175

Maciej Kluczyński
„Politically Exposed Person”, czyli osoba zajmująca eksponowane stanowisko
polityczne jako klient o podwyższonym stopniu ryzyka .............................................................. 177

Michał Beska
Wyłudzenie dotacji jako oszustwo kapitałowe ......................................................................... 198

Kamil Nowak
Kilka uwag na temat znowelizowanej ustawy o przeciwdziałaniu praniu
pieniędzy oraz finansowaniu terroryzmu, a także nowych obowiązków,
jakie nałożyła ona na przedsiębiorców ................................................................................​.... 206

VI. HISTORIA ................................................................................​.................................. 215

Wiesław Jurkowski
Bogusław Miedziński ................................................................................​............................ 217

VII. RECENZJE ................................................................................​................................. 235

Ryszard Oleszkowicz
Witold Pasek, „Bolesława Kontryma życie zuchwałe.
Biografia żołnierza i policjanta 1898-1953”, Warszawa 2006, Fronda, s. 384 .................................. 237

Krzysztof Izak
Rafał Ożarowski, „Hezbollah w stosunkach międzynarodowych na Bliskim
Wschodzie”, Gdańsk 2011, Wyd. Uniwersytetu Gdańskiego, s. 250 ............................................ 251

Przemysław Leśniak
Alfred Staszak, „Porwania w celu wymuszenia okupu – Studium kryminalistyczne”,
Zdzieszowice 2010, Prometeusz, s. 352 ................................................................................​ 255

VIII. WYDARZENIA ................................................................................​.......................... 259

Dominika Słapczyńska
Międzynarodowe warsztaty na temat oceny wiarygodności w walce
z terroryzmem – Barcelona 2011 ................................................................................​.......... 261

Joanna Stępniak-Getke
Konferencja „Standardy bezpieczeństwa dokumentów państwowych” ....................................... 266

Kazimierz Mordaszewski
Porozumienie o wymianie informacji między Centrum Antyterrorystycznym
ABW a Centrum Sprawdzeń Antyterrorystycznych USA ............................................................ 268

Jolanta Frąckiewicz
Konferencja „Właściwe zarządzanie obiegiem informacji niejawnych” ........................................... 269

O autorach ................................................................................​....................................... 271

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.08.2013, 22:45
Post: #9
RE: Przegląd Bezpieczeństwa Wewnętrznego
Spis treści


I. ANALIZY.........................................................................​.............................................. 9

Jacek Gawryszewski
Służby specjalne w Republice Federalnej Niemiec .................................................................... 11

Dagmara Sowińska
Geneza wprowadzenia przepisów regulujących formy ochrony cudzoziemców
na terytorium RP ................................................................................​............................... 24

Waldemar Hołodniuk
Cztery lata Polski w Schengen – wzrost czy spadek poziomu bezpieczeństwa? ............................ 44

II. PRAWO ................................................................................​...................................... 55
Małgorzata Niebrzydowska, Radosław Kotowicz
Wstęp do informatyki śledczej ................................................................................​.............. 57

III. TERRORYZM ................................................................................​.............................. 69

Piotr Pomianowski, Ewa Maćkowiak
Zwalczanie finansowania terroryzmu w świetle prawa obowiązującego
w Polsce i we Francji ................................................................................​.......................... 71

Krzysztof Izak
Wpływ sytuacji w zachodniej strefie Sahary i Sahelu na wzrost
zagrożenia terroryzmem ................................................................................​...................... 95

IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE .................................. 109
Dariusz Błachut, Bogdan Szukalski
Dopalacze – właściwości chemiczne, skala zagrożeń i przeciwdziałanie
rozpowszechnianiu ................................................................................​............................. 111

V. OCHRONA EKONOMICZNYCH INTERESOW PAŃSTWA ..................................................... 137

Remigiusz Rosicki, Grzegorz Rosicki
Znaczenie gazociągu Nord Stream dla Polski ........................................................................... 139

Tomasz Szewczyk
Europejski program ochrony infrastruktury krytycznej ............................................................... 157

VI. HISTORIA ................................................................................​.................................. 169

Beata Mącior-Majka
Policja Polityczna w województwie krakowskim w latach 1919–1926 .......................................... 171

Arkadiusz Bródka
Placówka wywiadowcza Oddziału II Sztabu Głównego (Generalnego) w Szczecinie ....................... 188

VII. RECENZJE ................................................................................​................................. 201
Piotr Chlebowicz
Tim Weiner, „Dziedzictwo popiołów. Historia CIA” .................................................................... 203

Anna Pieszko-Sroka
Jack Nasher, „Jak rozpoznać kłamcę” ................................................................................​...... 206

VIII. PRZEGLĄD PRAC KONKURSOWYCH ...........................................................................209

Przegląd prac laureatów pierwszej edycji konkursu Szefa ABW na najlepszą
pracę licencjacką/magisterską z dziedziny bezpieczeństwa wewnętrznego. ................................... 211

Klaudiusz Wiśniewski
Między bezpieczeństwem a wolnością – zarys przemian prawnych
i psychologiczno-społecznych po 11 IX 2001 roku .................................................................... 213

Iwona Jankowska-Czyż
Przygotowanie Wielkiej Brytanii do przeciwdziałania terroryzmowi ............................................... 234

VIII. WYDARZENIA ................................................................................​.......................... 245

Kazimierz Mordaszewski, Andrzej Rylski
Uproszczenie wymiany informacji wywiadowczych w ramach Unii Europejskiej .............................. 247

Wojciech Basiński, Piotr Potejko
Konferencja „Generał dywizji Stefan Rowecki «Grot» – patron Centralnego
Ośrodka Szkolenia ABW w Emowie – Polak, żołnierz, patriota” ................................................... 251

Katarzyna Gołąb
Konferencja „Classified Information Training Initiative (CITI)” ..................................................... 253

Jarosław Korbacz, Krzysztof Jaworowicz
Konferencja „Zwalczanie oszustw szkodzących interesom finansowym UE– ujęcie
praktyczne w zakresie azjatyckich zorganizowanych grup przestępczych ...................................... 254

Edyta Jaworska
Konferencja „The various aspects of protecting classified information” ........................................ 257

Anna Kańciak
Przewodnictwo Agencji Bezpieczeństwa Wewnętrznego w organach
przygotowawczych Rady Unii Europejskiej podczas polskiej prezydencji
w drugiej połowie 2011 r. ................................................................................​.................... 259

O autorach ................................................................................​......................................267

Podstawowe zasady recenzowania publikacji w „Przeglądzie Bezpieczeństwa
Wewnętrznego” ................................................................................​.............................. 268

Informacja dla autorów „Przeglądu Bezpieczeństwa Wewnętrznego” .............................. 269

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.08.2013, 22:47
Post: #10
RE: Przegląd Bezpieczeństwa Wewnętrznego
Przegląd Bezpieczeństwa Wewnętrznego nr 7 (4) 2012
Spis treści

I. ANALIZY ................................................................................​.............. 9

Piotr Majer
W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego .............. 11
(Streszczenie)

Jan Widacki, Natalia Mirska, Małgorzata Wrońska
Werbalne i niewerbalne symptomy kłamstwa w oczach policjantów oraz
psychologów ................................................................................​........... 19
(Streszczenie)

Jacek Wróbel
Przestępczość gospodarcza w Naddniestrzu .................................................. 31
(Streszczenie)

II. PRAWO ................................................................................​........... 49

Honorata Sawicka
Postępowania odwoławcze od decyzji pełnomocników do spraw ochrony
informacji niejawnych – 10 lat doświadczeń szefa ABW jako organu II instancji ... 51
(Streszczenie)

Tomasz Miłkowski
Wymiana informacji między organami bezpieczeństwa państw Unii Europejskiej
– uwagi wstępne na tle prawodawstwa unijnego .......................................... 67
(Streszczenie)

Agnieszka Domin-Kuźma
Wartość diagnostyczna i wartość dowodowa badań DNA ................................ 77
(Streszczenie)

III. TERRORYZM ................................................................................​.... 83

Bartosz Jagodziński
Rola wywiadu finansowego w przeciwdziałaniu procederowi prania pieniędzy
i w jego zwalczaniu ................................................................................​... 85
(Streszczenie)

IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE ........ 99

Marta Walenczykowska
Analiza działania wybranych aplikacji steganograficznych ................................. 101
(Streszczenie)

Renata Dąbrowska
Zastosowanie kamery termowizyjnej jako uzupełnienie psychofizjologicznych
badań poligraficznych – możliwości czy daleka przyszłość? ............................... 117
(Streszczenie)

Piotr Herbowski
Analizator głosu – nowe możliwości podczas kontroli osobowych
źródeł informacji ................................................................................​...... 123
(Streszczenie)

Kamila Sacewicz
Niemiecka strategia ochrony cyberprzestrzeni ............................................... 129
(Streszczenie)

V. OCHRONA EKONOMICZNYCH INTERESÓW PAŃSTWA ........................... 137

Krzysztof Bodziony
Rola służb specjalnych w systemie instytucji odpowiedzialnych za
bezpieczeństwo ekonomiczne państwa ....................................................... 139
(Streszczenie)

Krzysztof Foryciarz
Rozwój nielegalnego rynku wyrobów tytoniowych w Polsce ........................... 167
(Streszczenie)

VI. HISTORIA ................................................................................​........ 191

Leszek Pawlikowicz
Pion kontrwywiadu zagranicznego 1. Zarządu Głównego Komitetu
Bezpieczeństwa Państwowego (przy Radzie Ministrów)
ZSRR w latach 1954–1991 – funkcje, struktury i kadry.
Zarys problematyki ................................................................................​... 193
(Streszczenie)

Andrzej Krzysztof Kunert
Pułkownik Matuszewski. Jedna rodzina – trzy Virtuti ....................................... 210
(Streszczenie)

VII. RECENZJE ................................................................................​........ 219

Krzysztof Izak, Stanisław Kosmynka
„Od Boga do terroru. Rola religii w ideologii dżihadyzmu
na przykładzie organizacji Al-Kaida” ............................................................... 221

Piotr Potejko
Kuba Jałoszyński, „Jednostka kontrterrorystyczna – element działań
bojowych w systemie bezpieczeństwa antyterrorystycznego” ......................... 229

VIII. PRZEGLĄD PRAC KONKURSOWYCH .................................................233

Adam Dytkowski
Siły zbrojne w zwalczaniu zagrożeń terrorystycznych ...................................... 235

IX. WYDARZENIA ................................................................................​.. 245

Justyna Kostarska-Seliga
Święto ABW ................................................................................​........... 247

Piotr Chlebowicz
Sprawozdanie z II Ogólnopolskiego Kongresu Analityków Informacji
(7 marca 2012 r., Warszawa) ..................................................................... 249

Piotr Markowski
IV Konferencja Naukowa Bezpieczeństwo w Internecie pt. „CLOUD COMPUTING
– PRZETWARZANIE W CHMURZE” ............................................................. 251

Jarosław Korbacz, Krzysztof Jaworowicz
W kierunku bardziej efektywnego zwalczania zorganizowanej przestępczości
azjatyckiej godzącej w ekonomiczne interesy Unii Europejskiej – zakończenie projektu
grantu unijnego współfinansowanego przez Komisję Europejską
(OLAF– Europejski Urząd ds. Zwalczania Nadużyć Finansowych) w ramach
programu HERCULE II na lata 2007–2013 .................................................... 258

Arkadiusz Iwaniuch, Marek Szczur-Sadowski
Promocja na pierwszy stopień oficerski oraz odsłonięcie popiersia patrona COS
ABW – gen. dyw. Stefana Roweckiego „Grota” ............................................ 265

O autorach ................................................................................​............ 269

Informacja dla autorów
„Przeglądu Bezpieczeństwa Wewnętrznego” .......................................... 270

Nazwiska kapusiów piszemy małą literą np. boni, maleszka, wałęsa itd.
jabber: triggerhappy@jabber.ccc.de
mail: http://scr.im/ancap gpg : http://bit.ly/1e7Xb49
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości