Przegląd Bezpieczeństwa Wewnętrznego最新文献

筛选
英文 中文
Dwadzieścia lat od ataku z 11 września 2001 r. Przygotowania do ataku terrorystycznego na USA oraz jego przebieg i skutki
Przegląd Bezpieczeństwa Wewnętrznego Pub Date : 1900-01-01 DOI: 10.4467/20801335pbw.21.027.14304
Krzysztof Izak
{"title":"Dwadzieścia lat od ataku z 11 września 2001 r. Przygotowania do ataku terrorystycznego na USA oraz jego przebieg i skutki","authors":"Krzysztof Izak","doi":"10.4467/20801335pbw.21.027.14304","DOIUrl":"https://doi.org/10.4467/20801335pbw.21.027.14304","url":null,"abstract":"Twentieth anniversary of September 11. The plot, the events and the aftermath of the terrorist attack on the USA\u0000\u0000The series of terrorist attacks on 11 September 2001 in the USA, the largest in the history of the world, was carried out by 19 people. Among them were 15 Saudis, two UAE nationals, a Lebanese and an Egyptian. Three of the four formed the Hamburg cell, which was the backbone of the entire plot. It was led by the Egyptian Muhammad Atta el-Sayed. He flew Boeing 767 aircraft American Airlines Flight 11, which first struck the North Tower of the WTC. Marwan al-Shehhi was the pilot of Boeing 767 aircraft United Airlines Flight 175, which crashed into the South Tower of the WTC. Hani Hanjour sat at the controls of the Boeing 757 aircraft American Airlines flight 77. It was the third machine to target the Pentagon. The pilot of the fourth plane - Boeing 757 aircraft United Airlines Flight 93 - Ziad Jarrah failed to reach his destination, possibly the Capitol, because the passengers decided to take over the control of the plane from the terrorists. The machine crashed in Pennsylvania. In the events of 9/11, a total of 2,996 people were killed, including 19 terrorists, and 6,291 were injured . Six Poles were among the fatalities. 343 firefighters died in the rescue operation.\u0000The attacks caused enormous material losses. Particularly high costs were incurred by insurance and reinsurance companies, airlines and aircraft manufacturers, as well as the tourism industry. The huge losses related to the destruction of the New York City World Trade Center and the disruption of the financial system had to be covered by insurance companies involved in the operations on the American market.\u0000The terrorist attack on the USA was the impetus for the largest reform of the American secret services since 1947. Washington made a decision regarding the need to create a system that would effectively counteract terrorist threats and effectively warn in the event of their occurrence. This was related to the strengthening of structures with operational and reconnaissance powers, increasing the scope of their tasks and improving their ability to coordinate. Most of the legal regulations were expressed in the document commonly known as the USA Patriot Act of 26 October 2001. The most critical, however, were the international repercussions. By the attacks on the WTC and the Pentagon, al-Qaeda influenced world politics by prompting Washington to declare a “war on terror”. Within its framework, American forces, supporting the so-called Northern Alliance led to the collapse of the Islamic Emirate of Afghanistan, and then entered Iraq, which in the long run turned out to be one of the most spectacular and deadly strategic mistakes in the history of the military.\u0000At the same time the September 11 attacks sparked many conspiracy theories. Their propagation in the media, in documentaries, as well as in articles, contributed to undermining trust in the American government. An or","PeriodicalId":196713,"journal":{"name":"Przegląd Bezpieczeństwa Wewnętrznego","volume":"73 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132030350","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Sharp power – wprowadzenie do problematyki
Przegląd Bezpieczeństwa Wewnętrznego Pub Date : 1900-01-01 DOI: 10.4467/20801335pbw.21.023.14300
Łukasz Skoneczny, Bogusław Cacko
{"title":"Sharp power – wprowadzenie do problematyki","authors":"Łukasz Skoneczny, Bogusław Cacko","doi":"10.4467/20801335pbw.21.023.14300","DOIUrl":"https://doi.org/10.4467/20801335pbw.21.023.14300","url":null,"abstract":"Sharp power – introduction to the issue\u0000\u0000The aim of the article is an attempt to define the sharp power strategy, present characteristic ways of its employment and propose methods of minimizing its negative consequences for the security of the Republic of Poland. The analysis of the issues related to the types of state power (soft power, hard power, smart power) is followed by a coherent definition of sharp power formulated by the authors of the publication. The consecutive section of the article describes examples of methods of implementing the aforementioned strategy of influencing participants of international relations. Finally, the authors presented proposals for institutional and legal solutions, which are to counteract potential sharp power moves aimed at undermining the security and international position of the Republic of Poland.\u0000\u0000Celem artykułu jest próba zdefiniowania strategii sharp power, przedstawienie charakterystycznych sposobów jej zastosowania oraz zaproponowanie metod minimalizowania jej negatywnych skutków dla bezpieczeństwa Rzeczpospolitej Polskiej. Po przeanalizowaniu problematyki związanej z rodzajami potęgi państwa (soft power, hard power, smart power) autorzy publikacji sformułowali koherentną definicję sharp power. W dalszej części artykułu opisano przykładowe metody realizacji wspomnianej strategii oddziaływania na uczestników stosunków międzynarodowych. Na koniec autorzy przedstawili propozycje rozwiązań instytucjonalno-prawnych, których zadaniem jest przeciwdziałanie potencjalnym posunięciom z zakresu sharp power ukierunkowanym na zachwianie bezpieczeństwem i pozycją międzynarodową RP.","PeriodicalId":196713,"journal":{"name":"Przegląd Bezpieczeństwa Wewnętrznego","volume":"88 2","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113938146","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Maskowanie operacyjne (maskirowka) jako rosyjska zdolność zaskakiwania przeciwnika
Przegląd Bezpieczeństwa Wewnętrznego Pub Date : 1900-01-01 DOI: 10.4467/20801335pbw.21.031.14308
I. Dąbrowska
{"title":"Maskowanie operacyjne (maskirowka) jako rosyjska zdolność zaskakiwania przeciwnika","authors":"I. Dąbrowska","doi":"10.4467/20801335pbw.21.031.14308","DOIUrl":"https://doi.org/10.4467/20801335pbw.21.031.14308","url":null,"abstract":"Operational deception (Maskirovka) as a Russian capability to surprise the enemy\u0000\u0000The aim of the article was to present the characteristics of operational deception used by the Armed Forces of the Russian Federation and to broaden the understanding of the evolution of operations using Maskirovka. Particular attention was paid to examples of its use in contemporary wars and armed conflicts - primarily in the conflict in Ukraine and in the Five-Day War in Georgia. The analysis led to an identification of trends regarding the use of deception in contemporary and future conflicts and activities other than war. It shows that the maskirovka will be increasingly used to achieve strategic goals and shape international opinion. One of the most important areas of its application will be cyberspace, enabling more effective disinformation and propaganda activities, including information warfare. Considering the dynamic development of technology and capabilities of the Armed Forces of the Russian Federation in the field of operational masking, it is justified to conduct further research in the Maskirovka area.\u0000\u0000Keywords: deception, operational deception, disinformation, concealment, simulation, imitation, Maskirovka, The Armed Forces of the Russian Federation, War in Georgia, Conflict in Ukraine.\u0000 \u0000Celem artykułu było przedstawienie charakterystyki maskowania operacyjnego stosowanego przez Siły Zbrojne Federacji Rosyjskiej oraz poszerzenie wiedzy na temat ewoluowania działań, w których stosuje się maskirowkę. Szczególną uwagę poświęcono przykładom jej wykorzystania we współczesnych wojnach i konfliktach zbrojnych – przede wszystkim w konflikcie na Ukrainie oraz w wojnie pięciodniowej w Gruzji. Na podstawie przeprowadzonej analizy wskazano tendencje dotyczące posługiwania się maskirowką we współczesnych i przyszłych konfliktach oraz działaniach innych niż wojenne. Wynika z niej, że maskirowka będzie coraz częściej wykorzystywana do osiągania celów strategicznych oraz kształtowania opinii międzynarodowej. Jednym z najważniejszych obszarów jej stosowania stanie się cyberprzestrzeń, umożliwiająca skuteczniejsze prowadzenie działań dezinformacyjnych i propagandowych, w tym wojny informacyjnej. Ze względu na dynamiczny rozwój technologii, jak również potencjał Sił Zbrojnych Federacji Rosyjskiej do działań z zakresu maskowania operacyjnego należy kontynuować badania dotyczące maskirowki.","PeriodicalId":196713,"journal":{"name":"Przegląd Bezpieczeństwa Wewnętrznego","volume":"30 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125856476","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Typy uprzywilejowane przestępstwa korupcji wyborczej
Przegląd Bezpieczeństwa Wewnętrznego Pub Date : 1900-01-01 DOI: 10.4467/20801335pbw.21.030.14307
J. Wojciechowski
{"title":"Typy uprzywilejowane przestępstwa korupcji wyborczej","authors":"J. Wojciechowski","doi":"10.4467/20801335pbw.21.030.14307","DOIUrl":"https://doi.org/10.4467/20801335pbw.21.030.14307","url":null,"abstract":"Mitigated forms of election corruption crimes\u0000\u0000The article examines the problem of the type of mitigated crime of electoral corruption. The author discusses examples of behaviour enabling criminal qualification under Art. 250a § 3 of the Penal Code, as well as situations that do not allow the application of this regulation. He also considers the legitimacy of isolating a minor accident in the normative structure of the election corruption crime, as well as the proposed legislative changes in this regard.\u0000\u0000Artykuł jest poświęcony problematyce typu uprzywilejowanego przestępstwa korupcji wyborczej. Autor omawia przykłady zachowań umożliwiających prawnokarną kwalifikację na podstawie art. 250a § 3 kk, a także sytuacje niepozwalające na zastosowanie tej regulacji. Przeprowadza również rozważania dotyczące zasadności wyodrębnienia wypadku mniejszej wagi w normatywnej konstrukcji przestępstwa korupcji wyborczej, jak też postulowanych w tym zakresie zmian legislacyjnych.","PeriodicalId":196713,"journal":{"name":"Przegląd Bezpieczeństwa Wewnętrznego","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131376825","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Twentieth anniversary of September 11. The plot, the events and the aftermath of the terrorist attack on the USA 9·11 20周年纪念。恐怖分子袭击美国的阴谋、事件和后果
Przegląd Bezpieczeństwa Wewnętrznego Pub Date : 1900-01-01 DOI: 10.4467/20801335pbw.21.033.14310
Krzysztof Izak
{"title":"Twentieth anniversary of September 11. The plot, the events and the aftermath of the terrorist attack on the USA","authors":"Krzysztof Izak","doi":"10.4467/20801335pbw.21.033.14310","DOIUrl":"https://doi.org/10.4467/20801335pbw.21.033.14310","url":null,"abstract":"world, was carried out by 19 people. Among them were 15 Saudis, two UAE nationals, a Lebanese and an Egyptian. Three of the four formed the Hamburg cell, which was the backbone of the entire plot. It was led by the Egyptian Muhammad Atta el-Sayed. He flew Boeing 767 aircraft American Airlines Flight 11, which first struck the North Tower of the WTC. Marwan al-Shehhi was the pilot of Boeing 767 aircraft United Airlines Flight 175, which crashed into the South Tower of the WTC. Hani Hanjour sat at the controls of the Boeing 757 aircraft American Airlines flight 77. It was the third machine to target the Pentagon. The pilot of the fourth plane - Boeing 757 aircraft United Airlines Flight 93 - Ziad Jarrah failed to reach his destination, possibly the Capitol, because the passengers decided to take over the control of the plane from the terrorists. The machine crashed in Pennsylvania. In the events of 9/11, a total of 2,996 people were killed, including 19 terrorists, and 6,291 were injured . Six Poles were among the fatalities. 343 firefighters died in the rescue operation.\u0000The attacks caused enormous material losses. Particularly high costs were incurred by insurance and reinsurance companies, airlines and aircraft manufacturers, as well as the tourism industry. The huge losses related to the destruction of the New York City World Trade Center and the disruption of the financial system had to be covered by insurance companies involved in the operations on the American market.\u0000The terrorist attack on the USA was the impetus for the largest reform of the American secret services since 1947. Washington made a decision regarding the need to create a system that would effectively counteract terrorist threats and effectively warn in the event of their occurrence. This was related to the strengthening of structures with operational and reconnaissance powers, increasing the scope of their tasks and improving their ability to coordinate. Most of the legal regulations were expressed in the document commonly known as the USA Patriot Act of 26 October 2001. The most critical, however, were the international repercussions. By the attacks on the WTC and the Pentagon, al-Qaeda influenced world politics by prompting Washington to declare a “war on terror”. Within its framework, American forces, supporting the so-called Northern Alliance led to the collapse of the Islamic Emirate of Afghanistan, and then entered Iraq, which in the long run turned out to be one of the most spectacular and deadly strategic mistakes in the history of the military.\u0000At the same time the September 11 attacks sparked many conspiracy theories. Their propagation in the media, in documentaries, as well as in articles, contributed to undermining trust in the American government. An organization called Architects and Engineers for 9/11 Truth which boasts 3.3 thousand architects and engineers from all over the United States, is still very active in researching the case of 7 WTC. Its mission is t","PeriodicalId":196713,"journal":{"name":"Przegląd Bezpieczeństwa Wewnętrznego","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130771587","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Niewidzialna infrastruktura Internetu – usługi chmurowe jako krytyczny element środowiska bezpieczeństwa. Przypadek Amazona
Przegląd Bezpieczeństwa Wewnętrznego Pub Date : 1900-01-01 DOI: 10.4467/20801335pbw.21.021.14298
Maciej Gurtowski, Jan Waszewski
{"title":"Niewidzialna infrastruktura Internetu – usługi chmurowe jako krytyczny element środowiska bezpieczeństwa. Przypadek Amazona","authors":"Maciej Gurtowski, Jan Waszewski","doi":"10.4467/20801335pbw.21.021.14298","DOIUrl":"https://doi.org/10.4467/20801335pbw.21.021.14298","url":null,"abstract":"The invisible Internet infrastructure – cloud services as a critical element of the security environment. The Amazon case\u0000\u0000The disruptions in cloud computing are an important aspect in the global security environment. An instrumental case study method has been used to analyse this problem. Two relevant examples are discussed which are typical of literature in the field. Firstly, the problem of the growing complexity of the cloud is described. One of the service outages of a global cloud provider is used as an example. It indicates that even relatively small failures might trigger a cascade effect and far-reaching breakdowns. Secondly, the suspension and – as the result of this suspension – the standstill of the social media company Parler is analysed. It is used as the example of the so-called vendor lock-in problem in cloud computing, which renders undisrupted migration to other vendors particularly hard – and at times even impossible. Aforementioned issues have been so far studied mostly from the perspective of the continuity of enterprises, cybersecurity, or privacy. The key phenomenon crucial for the global security environment is usually omitted, namely that the cloud computing has become “the Internet’s invisible infrastructure”.\u0000\u0000\u0000Zakłócenia w działaniu chmury obliczeniowej są bardzo ważnym zjawiskiem z perspektywy globalnego środowiska bezpieczeństwa. W artykule przedstawiono analizę tego problemu, wykorzystując w tym celu metodę studium przypadków. Opisano dwa incydenty o daleko idących konsekwencjach, które jednocześnie są dość typowe dla prezentowanych w literaturze przedmiotu. Po pierwsze, na przykładzie jednej z awarii globalnego dostawcy usług chmurowych omówiono problem rosnącej złożoności usług tego typu. Sprawia ona, że nawet drobna awaria jednego z elementów chmury może wywołać efekty kaskadowe i zakłócenia pracy wielu podmiotów. Po drugie, na przykładzie zablokowania działania sieci społecznościowej Parler przeanalizowano problem uzależnienia się klientów od usług danego dostawcy chmury. To powiązanie powoduje, że niezakłócona migracja do innego dostawcy jest utrudniona, jeśli w ogóle możliwa. Oba wskazane problemy były dotychczas analizowane głównie z perspektywy zagrożeń przedsiębiorstw, np. pod kątem kontynuacji działalności, cyberbezpieczeństwa lub naruszeń prywatności. Pomijany był natomiast fakt, że usługi chmurowe stają się stopniowo niewidzialną infrastrukturą Internetu, co ma niebagatelne znaczenie dla środowiska bezpieczeństwa.","PeriodicalId":196713,"journal":{"name":"Przegląd Bezpieczeństwa Wewnętrznego","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133670287","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Adam Kucharski, Prawa epidemii: skąd się epidemie biorą i dlaczego wygasają?
Przegląd Bezpieczeństwa Wewnętrznego Pub Date : 1900-01-01 DOI: 10.4467/20801335pbw.21.029.14306
R. Borkowski
{"title":"Adam Kucharski, Prawa epidemii: skąd się epidemie biorą i dlaczego wygasają?","authors":"R. Borkowski","doi":"10.4467/20801335pbw.21.029.14306","DOIUrl":"https://doi.org/10.4467/20801335pbw.21.029.14306","url":null,"abstract":"Skutkiem utrzymującej się od ponad roku pandemii wywołanej przez koronawirusa SARS-CoV-2 jest pojawienie się w społeczeństwie wielu różnych poglądów na temat istniejącej sytuacji, wprowadzanych ze względu na nią obostrzeń ograniczających wolności i swobody obywatelskie oraz programów szczepień. Pojawiają się teorie spiskowe dotyczące zarówno genezy samej epidemii, jak i opracowywanych i wdrażanych szczepionek. W tych czarnych wizjach pandemia jest efektem rzekomej zmowy koncernów farmaceutycznych, Światowej Organizacji Zdrowia, służb specjalnych i elit politycznych. Odmienna polityka walki z epidemią prowadzona w różnych krajach jest dodatkową pożywką dla autorów spiskowych wizji rzeczywistości. Działania władz zależą jednak od wielu czynników, m.in.: od doboru ekspertów (osoby merytoryczne albo przypadkowe), od wyboru modelu rozwoju epidemii (są różne modele, które prowadzą do różnych konsekwencji), od stanu służby zdrowia (działająca efektywnie albo nieefektywnie), od ładu społecznego i kultury politycznej danego kraju (liberalne podejście albo autorytarne restrykcje), od rozsądku elit rządzących (totalny lockdown albo racjonalne, selektywne regulacje), a także od sprawności państwa (spójność decyzyjna albo rytualny chaos). Gorące spory toczą się zresztą wśród samych epidemiologów. W gronie najwybitniejszych ekspertów, którzy modelują rozwój pandemii COVID-19, istnieją ogromne różnice poglądów, a przecież prognozy tych specjalistów są podstawą scenariuszy dotyczących zwalczania choroby i przyjęcia strategii przez poszczególne rządy. Na przykład przewidywania wynikające z modelu prof. Johna P.A. Ioannidisa z Uniwersytetu Stanforda w porównaniu z modelem opracowanym przez IHME (Institute of Health Metrics and Evaluation) Uniwersytetu Waszyngtońskiego są","PeriodicalId":196713,"journal":{"name":"Przegląd Bezpieczeństwa Wewnętrznego","volume":"106 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115769730","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ochrona informacji niejawnych w USA. Wybrane regulacje karne i administracyjne
Przegląd Bezpieczeństwa Wewnętrznego Pub Date : 1900-01-01 DOI: 10.4467/20801335pbw.21.025.14302
Rafał Wądołowski
{"title":"Ochrona informacji niejawnych w USA. Wybrane regulacje karne i administracyjne","authors":"Rafał Wądołowski","doi":"10.4467/20801335pbw.21.025.14302","DOIUrl":"https://doi.org/10.4467/20801335pbw.21.025.14302","url":null,"abstract":"Protection of classified information in the USA. Selected penal and administrative regulations\u0000\u0000The article discusses the administrative regulations regarding the classified information protection system in the USA. Moreover, it presents the effective penal code provisions directed against the disclosure of classified information in the USA and their interpretations. What is more, the paper presents the administrative provisions regulating the procedure for carrying out security background investigation of public administration officials in order to issue a security clearance which grants them access to classified information. Further, the reasons for the classification of information and its protection with an adequate classification clause are explained. On the basis of the analysis of US regulations, a conclusion is drawn that Polish legislation does not include a justification for depositaries of secrets who disclose classified information (without obtaining the affirmation from the authorities specified by law) to prosecute the perpetrators of crimes. This could be the basis to formulate postulates de lege ferenda. It should be noted that the article does not exhaust the topic, but only indicates selected issues of the protection system of classified information in the USA. Initiated study can be used to carry out in-depth comparative research in this field in the future.\u0000\u0000W artykule omówiono regulacje administracyjne związane z organizacją systemu ochrony informacji niejawnych, a także przedstawiono przepisy karne dotyczące ujawniania informacji niejawnych obowiązujące w USA wraz z ich interpretacją. Omówiono również przepisy administracyjne regulujące procedurę realizacji postępowań sprawdzających wobec urzędników administracji publicznej w celu wydania poświadczenia bezpieczeństwa umożliwiającego dostęp do informacji niejawnych. Ponadto wskazano przesłanki klasyfikacji informacji i obejmowania ich ochroną adekwatnej klauzuli niejawności. Na podstawie analizy przepisów USA między innymi sformułowano wniosek, że polskie ustawodawstwo nie obejmuje kontratypu, który uwalniałby od odpowiedzialności karnej depozytariuszy tajemnic przekazujących informacje niejawne (bez uzyskiwania zgody określonych prawem organów) w celu ścigania sprawców przestępstw. Powyższe może być podstawą legislacyjnego postulatu de lege ferenda, przy uwzględnieniu adekwatnych regulacji prawnych USA.\u0000Należy zaznaczyć, że artykuł nie wyczerpuje poruszanego tematu, a jedynie wskazuje wybrane zagadnienia ochrony informacji niejawnych USA. Może to zostać wykorzystane do przeprowadzenia w przyszłości pogłębionych badań komparatystycznych dotyczących przedmiotowego zagadnienia.","PeriodicalId":196713,"journal":{"name":"Przegląd Bezpieczeństwa Wewnętrznego","volume":"148 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132832600","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信