FAQ
Logotyp Agencji Bezpieczeństwa Wewnętrznego

2021 Następne

Data publikacji: 2021

Licencja: Żadna

Redakcja

Redaktor naczelny Anna Przyborowska

Sekretarz redakcji Maria Kiszczyc

Zawartość numeru

Artykuły i rozprawy

Krzysztof Izak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 11-45

https://doi.org/10.4467/20801335PBW.21.010.13567

Kryzys imigracyjny w 2015 r. stał się motorem dla ruchów i partii negujących dotychczasowy porządek polityczny, także tych, które nie ukrywają swoich ksenofobicznych haseł i idei. Z perspektywy czasu jest coraz więcej oznak, że decyzja o niekontrolowanym przyjęciu uchodźców była bardziej wyrazem myślenia życzeniowego niż racjonalnym rozstrzygnięciem uwzględniającym rzeczywistą sytuację polityczną. Tym samym Europa znalazła się w niebezpiecznej sytuacji, kiedy to z jednej strony rosną w siłę ruchy skrajnie prawicowe, a z drugiej – radykalny islam. Każda z tych formacji legitymizuje swoje istnienie i metody działania istnieniem drugiej strony, a także próbuje doprowadzić do polaryzacji społeczeństwa i stworzenia takiej sytuacji, która niejako wymusi na obywatelach opowiedzenie się po stronie którejś z tych formacji. Paradoksalnie, decyzja kanclerz Merkel znacznie zwiększyła ryzyko wystąpienia takiego scenariusza, dlatego też niemieckie władze postrzegają i islamski, i prawicowy ekstremizm jako stwarzające jednakowe zagrożenie bezpieczeństwa państwa. Jednak dopiero ostatnie zamachy terrorystyczne w październiku i listopadzie 2020 r. we Francji i Niemczech przyczyniły się do zmiany politycznej narracji.

Czytaj więcej Następne

Małgorzata Kudzin-Borkowska

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 46-62

https://doi.org/10.4467/20801335PBW.21.009.13566

W artykule podjęto problematykę cyberbezpieczeństwa w Grupie Wyszehradzkiej. Mimo że w nauce pojawia się wiele terminów dotyczących bezpieczeństwa informacyjnego, jednak w ostatnich latach w dokumentach strategicznych dominuje kategoria pojęciowa „cyberbezpieczeństwo”. W Strategii Bezpieczeństwa Cybernetycznego Unii Europejskiej z 7 marca 2013 r. stwierdza się, że bezpieczeństwo cybernetyczne odnosi się do zabezpieczeń i działań, które mogą być wykorzystywane do ochrony domeny cybernetycznej, zarówno cywilnej, jak i wojskowej, przed tymi zagrożeniami, które dotyczą jej współzależnych sieci i infrastruktury informatycznej oraz które mogą te sieci oraz tę infrastrukturę uszkodzić. Państwa Grupy Wyszehradzkiej wypracowały swoje własne strategie cyberbezpieczeństwa na podstawie światowych wzorców w tej dziedzinie. W tych dokumentach deklarują wprawdzie gotowość współpracy międzynarodowej, także środkowoeuropejskiej, jednak widać, że każde z nich ma ambicje odgrywania roli środkowoeuropejskiego lidera.

Czytaj więcej Następne

Rafał Wądołowski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 63-90

https://doi.org/10.4467/20801335PBW.21.006.13563

W artykule omówiono regulacje administracyjne dotyczące udostępniania informacji tajnych i ściśle tajnych oraz przedstawiono przepisy karne dotyczące ujawniania tajemnicy państwowej obowiązujące w Federacji Rosyjskiej wraz z ich interpretacją. Autor w odniesieniu do rosyjskich przepisów konstytucyjnych, administracyjnych i karnych wybiorczo przedstawia adekwatne do nich przepisy prawa polskiego. Ponadto w związku z tym, że przepisy prawa karnego nie zawierają definicji terminów użytych do ich konstrukcji, w artykule zaprezentowano przepisy administracyjne rosyjskiego systemu ochrony tajemnic publicznych, które są niezbędne do rekonstrukcji karnych norm prawnych. Na podstawie opracowania sformułowano wniosek, że w polskim ustawodawstwie brakuje odrębnego przepisu penalizującego uzyskanie informacji tajnej lub ściśle tajnej w wyniku popełnienia odrębnego czynu zabronionego. Powyższe może być podstawą do ewentualnych przyszłych zmian legislacyjnych w tym zakresie. Należy zaznaczyć, że artykuł nie wyczerpuje tematu, a jedynie wskazuje wybrane zagadnienia związane z systemem ochrony tajemnicy państwowej w Rosji. Zainicjowana eksploracja może w przyszłości być wykorzystana do pogłębionych badań porównawczych nad zagadnieniem, o którym mowa.

Czytaj więcej Następne

Paweł Pokrzywiński

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 91-109

https://doi.org/10.4467/20801335PBW.21.004.13561

Artykuł ma na celu przedstawienie założeń Prawa zwalczania terroryzmu uchwalonego w 2016 r. w Izraelu w zakresie definiowania i, zwalczania terroryzmu oraz sankcjonowania przestępstw z nim związanych. Autor ukazuje izraelską percepcję tych zagrożeń uwidaczniającą się w nowym ustawodawstwie. Zostanie ona zestawiona z przepisami obowiązującymi wcześniej, aby pokazać, jak zmieniało się postrzeganie tych zagadnień przez rządzących i jakie zmiany wprowadziło nowe prawo. W tym celu autor zastosuje metodę instytucjonalno-prawną i metodę porównawczą różnicy, a także skorzysta z teorii sekurytyzacji. Przeprowadzona analiza pozwoli mu na stwierdzenie, że z perspektywy rządzących terroryzm jest nadal uważany za główne zagrożenie Państwa Izrael. Prawo z 2016 r. wprowadziło możliwość zastosowania wielu środków nadzwyczajnych w ramach przeciwdziałania temu zjawisku. To pokazuje, że partie, które je uchwaliły, mają jastrzębie spojrzenie na kwestie związane z walką z terroryzmem.

Czytaj więcej Następne

Paweł Gacek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 110-131

https://doi.org/10.4467/20801335PBW.21.005.13562

Niniejszy artykuł dotyczy zakazu członkostwa funkcjonariusza Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu w partii politycznej oraz uczestnictwa w działalności tej partii lub na jej rzecz. Zakaz, o którym mowa, został ustanowiony w art. 81 ust. 1 ustawy z 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu. Służba publiczna wymaga wprowadzenia pewnych ograniczeń praw funkcjonariuszy w stosunku do reszty członków społeczeństwa. Neutralność polityczna stanowi gwarancję właściwej realizacji zadań i celów wymienionych formacji. Wskazano, że przepis art. 81 ust. 1 ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu zawiera dwie niezależne od siebie normy prawne, tj. zakaz członkostwa w partii politycznej oraz zakaz uczestnictwa w działalności partii politycznej lub na jej rzecz. Uwagę skupiono na wskazaniu granic tych zakazów. W tym aspekcie wytyczono sferę dozwolonego zachowania funkcjonariusza. Podkreślono również, że ograniczenia, o których mowa, nie naruszają praw i wolności zagwarantowanych Konstytucją RP.

Czytaj więcej Następne

Daniel Mider, Ewa Aleksandra Ziemak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 132-172

https://doi.org/10.4467/20801335PBW.21.003.13560

Technologie wspierające prywatność (Privacy Enhancing Technologies, PET) stwarzają zagrożenie ładu społecznego. Wskazuje na to analiza ich ideologiczno-politycznych fundamentów oraz uregulowań prawnych wprowadzających ograniczenia w zakresie ich używania, a także analiza ich faktycznych zastosowań w działalności cyberprzestępczej. Opracowanie ma charakter przeglądowy i praktyczny, dokonano w nim autorskiego stypologizowania technologii wspierających prywatność. Ocenie poddano wybrane instrumenty informatyczne, które są najpowszechniej używane oraz stanowią potencjalne i rzeczywiste zagrożenie. Są to: oprogramowania zapewniające anonimową komunikację (Tor, Freenet, Linux Tails, Whonix), ekosystemy kryptowalut umożliwiające anonimową wymianę handlową (Monero, Zcash, Dash) oraz aplikacja, która pozwala na szyfrowanie danych (VeraCrypt). Podsumowanie jest próbą wskazania modelowych atrybutów technologii wspierających prywatność na podstawie wcześniej przeprowadzonych analiz.

Czytaj więcej Następne

Maciej Aleksander Kędzierski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 173-217

https://doi.org/10.4467/20801335PBW.21.001.13558

Inżynieria odwrotna może być wykorzystana do odtwarzania lub modyfikacji obiektów fizycznych oraz zastosowana do programów komputerowych. Nowym wyzwaniem jest jej wykorzystanie w celu zwiększenia skuteczności przeciwdziałania i zwalczania przestępczości kryminalnej i terrorystycznej (zwłaszcza przestępczości zorganizowanej). Odwrócenie procesów analitycznych przez analizę obiektową, analizę zarządzania, analizę logistyczno-finansową, a także wykorzystanie analizy kryminalistycznej i psychocybernetycznej daje możliwość udoskonalenia instrumentów walki z zorganizowaną formą popełniania przestępstw. Dzięki uzupełnieniu braków stwierdzonych w analizie i ponownej ocenie obiektu będzie można otrzymać ten sam obiekt, ale we „wzbogaconej” wersji, lub inny obiekt będący „doskonalszym” modelem analizowanego podmiotu. W konsekwencji będzie możliwe skuteczniejsze i efektywniejszej zneutralizowanie organizacji przestępczej działającej w formie zorganizowanej, w obszarze kryminalnym czy terrorystycznym.

Czytaj więcej Następne

Studia i analizy

Anna Łasińska

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 221-249

https://doi.org/10.4467/20801335PBW.21.002.13559

Eksperci w zakresie badań dokumentów są często proszeni o określenie, czy wydruk pochodzi z określonej drukarki laserowej. Drukarkę rzadko można zidentyfikować, chyba że na wydruku są widoczne jej unikalne wady lub nieprawidłowości. W artykule przedstawiono możliwości identyfikacji i weryfikacji tonerów na wydrukach uzyskanych z rożnych drukarek laserowych przy użyciu skaningowej mikroskopii elektronowej. W sumie 21 wydruków uzyskano z 21 rożnych modeli maszyn drukujących Brother i Konica Minolta. Szesnaście wydruków uzyskano z drukarek, w których były oryginalne kasety z tonerem, a pięć z drukarek z zamiennikami. Ustalono jasne kryteria oceny indywidualnej. Na podstawie zdjęć SEM oraz tych kryteriów ujawniono szczegóły topografii struktury tonera. Na podstawie przeprowadzonych badań określono różnice lub podobieństwa tonerów na badanych wydrukach.

Czytaj więcej Następne

Rafał Jurczak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 250-276

https://doi.org/10.4467/20801335PBW.21.007.13564

W artykule opisano metodykę wykrywania trinadtleneku triacetonu (TATP) w postaci par oraz śladów powierzchniowych z wykorzystaniem chromatografi gazowej sprzężonej ze spektrometrią mas wyposażoną w system do termodesorpcji (TD-GC/MS).

Rozwiązania techniczne aparatury analitycznej umożliwiają wybór jednej z dwóch metod wprowadzenia par analitu w celu identyfikacji – pośrednio ze złoża TENAX TA lub bezpośrednio z obiektów badań. Dodatkowo zastosowanie elementu GERSTEL CIS odgrywającego rolę koncentratora substancji powoduje, że jest możliwa identyfikacja już nawet nanośladowych ilości TATP. W artykule przedstawiono schemat działania termodesorpcji w TD-GC/MS z jednoczesnym zwróceniem uwagi na cechy fizyczne substancji warunkujące osiągnięcie zadowalających wyników.

Czytaj więcej Następne

Tomasz Szczepański, Urszula Więckiewicz, Barbara Konior, Patryk Pucułek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 277-293

https://doi.org/10.4467/20801335PBW.21.008.13565

W artykule przedstawiono wyniki badań, których celem było określenie, w jakim stopniu ozon wykorzystywany do dezynfekcji pomieszczeń wpływa na możliwość ujawnienia metodą DFO śladów linii papilarnych na podłożach papierowych. Gwałtowny wzrost zachorowani na COVID-19 skierował uwagę na dezynfekcję pomieszczeń technikami, które zapewniają bezpieczeństwo ich użytkownikom. Istotne staje się także zapewnienie bezpieczeństwa osobom otrzymującym przesyłki, na których mogą się znajdować patogeny. Ich inaktywacja powinna być dokonana w taki sposób, aby można było przeprowadzić badania pozwalające na identyfikację nadawcy, co jest istotne z punktu widzenia kryminalistyki. Ozonowanie jest techniką dezynfekcji wykorzystywaną od wielu lat, szczególnie do uzdatniania wody, w przemyśle spożywczym. Eksperymenty wykonano w pomieszczeniach o kubaturze ok. 20 m3 przy użyciu generatora ozonu dostępnego na rynku. Uzyskiwane stężenie gazowego ozonu nie przekraczało 10 ppm. Przeprowadzone badania potwierdziły, że ślady linii papilarnych pozostawione na papierze kserograficznym umieszczonym w pomieszczeniu poddanym ozonowaniu w stężeniu nieprzekraczającym 10 ppm nie ulegają zniszczeniu i z powodzeniem mogą być ujawnione metodą DFO.

Czytaj więcej Następne

Przegląd prac konkursowych

Norbert Nowicki

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 333-350

https://doi.org/10.4467/20801335PBW.21.016.13573

Zagadnienia omawiane w niniejszym artykule dotyczą statusu normatywnego czynności operacyjno-rozpoznawczych w kontekście ustawy o Policji oraz kodeksu postępowania karnego. Podjęto próbę wskazania warunków, które rzutują na legalny charakter inwigilacji, a co za tym idzie – na skuteczne wykorzystanie materiału operacyjnego w procesie karnym. W tym celu scharakteryzowano niejawną aktywność Policji, wyszczególniając dopuszczalne metody operacyjne oraz definiując czynności operacyjno-rozpoznawcze w świetle literatury przedmiotu. Aby w pełni zobrazować problematykę poruszoną w artykule, przeanalizowano relację prawną między dowodem nielegalnym, o którym mowa w art. 168a kpk, a dowodem z czynności operacyjno-rozpoznawczych, na przykładzie zarządzonej kontroli operacyjnej. Praktyczny wymiar tych rozważań omówiono z punktu widzenia postępowania dowodowego, z uwzględnieniem ról i obowiązków procesowych prokuratora oraz sądu.

Czytaj więcej Następne

Andrzej Karaś

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 351-371

https://doi.org/10.4467/20801335PBW.21.015.13572

Współczesne społeczeństwa są często określane mianem społeczeństw informacyjnych. Dzięki rozwojowi sieci Internet praktycznie każda osoba na kuli ziemskiej może zdobyć potrzebne informacje. Ta możliwość jest zarazem wadą i zaletą. Informacja jest coraz częściej traktowana jako kolejny rodzaj broni, który może zostać wykorzystany do realizacji określonych celów. Jednak już od dawna posługiwano się nią w celach militarnych oraz politycznych przez dezinformację, propagandę czy prowadzenie wywiadu. Rozwój technologii nadał konfliktowi informacyjnemu jedynie inną formę. Działania wchodzące w skład operacji informacyjnych są ukierunkowane na wywarcie wpływu przez podmiot sterujący na podmiot sterowany, w celu wykonania przez niego czynności wcześniej założonej przez podmiot sterujący. Celem tego rodzaju konfliktów nie jest przejęcie danego terytorium, skupiają się one na świadomości danego społeczeństwa. Dlatego też należy się zastanowić nad sposobami oraz możliwościami modelowania oraz symulacji sytuacji strategicznych z niepełną wiedzą, jakimi są operacje informacyjne. Jedno z podejść do modelowania operacji informacyjnych jest opisane w teorii sterowania refleksyjnego, która opisuje również techniki ich prowadzenia. W artykule przedstawiono koncept sterowania refleksyjnego oraz model zbudowany na jego podstawie.

Czytaj więcej Następne

Słowa kluczowe: imigracja, integracja, islam, politycy, poprawność polityczna, radykalizm, wielokulturowość, cyberbezpieczeństwo, strategie cyberbezpieczeństwa, Grupa Wyszehradzka, bezpieczeństwo teleinformatyczne, bezpieczeństwo informacyjne, służba specjalna, kodeks karny, ujawnienie, informacje niejawne, postępowanie sprawdzające, poświadczenie bezpieczeństwa, Izrael, antyterroryzm, polityka bezpieczeństwa Izraela, ustawodawstwo antyterrorystyczne Izraela, konflikt izraelsko-palestyński, służba w ABW lub AW, stosunek służbowy, funkcjonariusz, partia polityczna, zakaz członkostwa w partii politycznej, zakaz uczestnictwa w działalności partii politycznej lub na jej rzecz, technologie wspierające prywatność, anonimowość, cyberprzestępczość, terroryzm, kryptoanarchizm, inżynieria odwrotna, analiza kryminalna, analiza sieci społecznych, toner, Brother, Konica Minolta, skaningowa mikroskopia elektronowa, mikroanaliza rentgenowska, SEM/EDX, identyfikacja, TATP, prężność par, termodesorpcja, terroryzm, ślady linii papilarnych, daktyloskopia, DFO, ozon, papier, dezynfekcja, kryminalistyka, metody operacyjne, doktryna owoców zatrutego drzewa, kontrola operacyjna, zakup kontrolowany, operacje informacyjne, sterowanie refleksyjne, modelowanie operacji informacyjnych, immigration, integration, Islam, politicians, political correctness, radicalism, multiculturalism, security, state of higher necessity, human rights and freedoms, common good, terrorism, aviation terrorism