FAQ
Logotyp Agencji Bezpieczeństwa Wewnętrznego

2021 Następne

Data publikacji: 2021

Licencja: Żadna

Redakcja

Redaktor naczelny Anna Przyborowska

Sekretarz redakcji Maria Kiszczyc

Zawartość numeru

Artykuły i rozprawy

Krzysztof Izak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 11 - 45

https://doi.org/10.4467/20801335PBW.21.010.13567

Kryzys imigracyjny w 2015 r. stał się motorem dla ruchów i partii negujących dotychczasowy porządek polityczny, także tych, które nie ukrywają swoich ksenofobicznych haseł i idei. Z perspektywy czasu jest coraz więcej oznak, że decyzja o niekontrolowanym przyjęciu uchodźców była bardziej wyrazem myślenia życzeniowego niż racjonalnym rozstrzygnięciem uwzględniającym rzeczywistą sytuację polityczną. Tym samym Europa znalazła się w niebezpiecznej sytuacji, kiedy to z jednej strony rosną w siłę ruchy skrajnie prawicowe, a z drugiej – radykalny islam. Każda z tych formacji legitymizuje swoje istnienie i metody działania istnieniem drugiej strony, a także próbuje doprowadzić do polaryzacji społeczeństwa i stworzenia takiej sytuacji, która niejako wymusi na obywatelach opowiedzenie się po stronie którejś z tych formacji. Paradoksalnie, decyzja kanclerz Merkel znacznie zwiększyła ryzyko wystąpienia takiego scenariusza, dlatego też niemieckie władze postrzegają i islamski, i prawicowy ekstremizm jako stwarzające jednakowe zagrożenie bezpieczeństwa państwa. Jednak dopiero ostatnie zamachy terrorystyczne w październiku i listopadzie 2020 r. we Francji i Niemczech przyczyniły się do zmiany politycznej narracji.

Changes in the perception of immigration, integration, multiculturalism and threats of Islamic radicalism in certain EU member states

The 2015 immigration crisis became a driving force for movements and parties that negate the current political order, including those that do not conceal their xenophobic slogans and ideas. In retrospect, there are more and more signs that the decision to accept the uncontrolled refugee influx was more an expression of wishful thinking than a rational decision, taking into account the actual political situation. Thus, Europe finds itself in a dangerous situation with far-right movements on the one hand, and radical Islam on the other. Each of these formations legitimizes its existence and methods of operation by the existence of the other side, trying to polarize society and create a situation that will somehow force citizens to opt for one of the two options. Paradoxically, Chancellor Merkel’s decision significantly increased the risk of such a scenario, hence the perception of Islamic and right-wing extremism by the German authorities as posing an equal threat to state security. However, it was only the recent terrorist attacks in October and November 2020 in France and Germany that changed the political narrative.

Czytaj więcej Następne

Małgorzata Kudzin-Borkowska

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 46 - 62

https://doi.org/10.4467/20801335PBW.21.009.13566

W artykule podjęto problematykę cyberbezpieczeństwa w Grupie Wyszehradzkiej. Mimo że w nauce pojawia się wiele terminów dotyczących bezpieczeństwa informacyjnego, jednak w ostatnich latach w dokumentach strategicznych dominuje kategoria pojęciowa „cyberbezpieczeństwo”. W Strategii Bezpieczeństwa Cybernetycznego Unii Europejskiej z 7 marca 2013 r. stwierdza się, że bezpieczeństwo cybernetyczne odnosi się do zabezpieczeń i działań, które mogą być wykorzystywane do ochrony domeny cybernetycznej, zarówno cywilnej, jak i wojskowej, przed tymi zagrożeniami, które dotyczą jej współzależnych sieci i infrastruktury informatycznej oraz które mogą te sieci oraz tę infrastrukturę uszkodzić. Państwa Grupy Wyszehradzkiej wypracowały swoje własne strategie cyberbezpieczeństwa na podstawie światowych wzorców w tej dziedzinie. W tych dokumentach deklarują wprawdzie gotowość współpracy międzynarodowej, także środkowoeuropejskiej, jednak widać, że każde z nich ma ambicje odgrywania roli środkowoeuropejskiego lidera.

Cybersecurity in the Visegrad Group – concepts and strategies

The article discusses the issues of cybersecurity in the Visegrad Group. There is a wide spectrum of information security terminology, but the conceptual category of cybersecurity has dominated strategic documents in recent years. The European Union Cyber Security Strategy of 7, March 2013, claims that cybersecurity commonly refers to the safeguards and actions that can be used to protect the cyber domain, both in the civilian and military fields, from those threats that are associated with or that may harm its interdependent networks and information infrastructure. The Visegrad Group countries have developed their own cybersecurity strategies based on global models in this field. However, in these strategic documents they declare readiness for broad international cooperation, including Central European, it can be seen that each of them strives to play the role of a leader in Central Europe.

Czytaj więcej Następne

Rafał Wądołowski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 63 - 90

https://doi.org/10.4467/20801335PBW.21.006.13563

W artykule omówiono regulacje administracyjne dotyczące udostępniania informacji tajnych i ściśle tajnych oraz przedstawiono przepisy karne dotyczące ujawniania tajemnicy państwowej obowiązujące w Federacji Rosyjskiej wraz z ich interpretacją. Autor w odniesieniu do rosyjskich przepisów konstytucyjnych, administracyjnych i karnych wybiorczo przedstawia adekwatne do nich przepisy prawa polskiego. Ponadto w związku z tym, że przepisy prawa karnego nie zawierają definicji terminów użytych do ich konstrukcji, w artykule zaprezentowano przepisy administracyjne rosyjskiego systemu ochrony tajemnic publicznych, które są niezbędne do rekonstrukcji karnych norm prawnych. Na podstawie opracowania sformułowano wniosek, że w polskim ustawodawstwie brakuje odrębnego przepisu penalizującego uzyskanie informacji tajnej lub ściśle tajnej w wyniku popełnienia odrębnego czynu zabronionego. Powyższe może być podstawą do ewentualnych przyszłych zmian legislacyjnych w tym zakresie. Należy zaznaczyć, że artykuł nie wyczerpuje tematu, a jedynie wskazuje wybrane zagadnienia związane z systemem ochrony tajemnicy państwowej w Rosji. Zainicjowana eksploracja może w przyszłości być wykorzystana do pogłębionych badań porównawczych nad zagadnieniem, o którym mowa.

The protection of State Secrets in the Russian Federation. Selected penal and administrative regulations

The article discusses the administrative regulations regarding the disclosure of secret and top-secret information in the Russian Federation. Moreover, it presents the effective penal code provisions directed against the disclosure of state secrets in Russia and the interpretation of these provisions. The author does not limit himself only to Russian constitutional, administrative and criminal regulations but gives examples of Polish corresponding laws. Additionally, in connection with the fact that criminal law provisions often contain non-specific references to other legislation, the article presents administrative acts of the protection system of public secrets. On the basis of the formulated conclusions, it was recognised that the Polish legislation lacks an individual provision penalising the fact of obtaining secret or top-secret information as a result of committing a separate unlawful act. It can be the basis to formulate postulates de lege ferenda. It should be noted that the article does not exhaust the topic, but only indicates selected issues of the protection system of state secrets in Russia. Initiated study can be used to carry out in-depth comparative research on this topic in the future.

Czytaj więcej Następne

Paweł Pokrzywiński

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 91 - 109

https://doi.org/10.4467/20801335PBW.21.004.13561

Artykuł ma na celu przedstawienie założeń Prawa zwalczania terroryzmu uchwalonego w 2016 r. w Izraelu w zakresie definiowania i, zwalczania terroryzmu oraz sankcjonowania przestępstw z nim związanych. Autor ukazuje izraelską percepcję tych zagrożeń uwidaczniającą się w nowym ustawodawstwie. Zostanie ona zestawiona z przepisami obowiązującymi wcześniej, aby pokazać, jak zmieniało się postrzeganie tych zagadnień przez rządzących i jakie zmiany wprowadziło nowe prawo. W tym celu autor zastosuje metodę instytucjonalno-prawną i metodę porównawczą różnicy, a także skorzysta z teorii sekurytyzacji. Przeprowadzona analiza pozwoli mu na stwierdzenie, że z perspektywy rządzących terroryzm jest nadal uważany za główne zagrożenie Państwa Izrael. Prawo z 2016 r. wprowadziło możliwość zastosowania wielu środków nadzwyczajnych w ramach przeciwdziałania temu zjawisku. To pokazuje, że partie, które je uchwaliły, mają jastrzębie spojrzenie na kwestie związane z walką z terroryzmem.

Israeli counter-terrorist legislation against the threats of the 21st century

The aim of the article is to present objectives of the Israeli Counter-Terrorism Law passed in 2016. The author examines the way of defining and combating terrorism, and the penalty measures related to criminal activity linked with it. Thus, the author shows the Israeli authorities’ perception of threat connected with terrorism. The previous counter-terrorist law is compared with the new one to demonstrate the modification of the vision of security. The article seeks to answer the question what changes and views have been implemented by the new law. To achieve those aims the author used the comparison method and an analysis of the law and the securitization theory. It allowed to state that terrorism is still regarded by Israeli politicians as the main threat for the State of Israel and its citizens. The amended law allowed for the use of many emergency measures. Overall, it exhibits a hawkish stance towards combating terrorism of parties which amended the law.

Czytaj więcej Następne

Paweł Gacek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 110 - 131

https://doi.org/10.4467/20801335PBW.21.005.13562

Niniejszy artykuł dotyczy zakazu członkostwa funkcjonariusza Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu w partii politycznej oraz uczestnictwa w działalności tej partii lub na jej rzecz. Zakaz, o którym mowa, został ustanowiony w art. 81 ust. 1 ustawy z 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu. Służba publiczna wymaga wprowadzenia pewnych ograniczeń praw funkcjonariuszy w stosunku do reszty członków społeczeństwa. Neutralność polityczna stanowi gwarancję właściwej realizacji zadań i celów wymienionych formacji. Wskazano, że przepis art. 81 ust. 1 ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu zawiera dwie niezależne od siebie normy prawne, tj. zakaz członkostwa w partii politycznej oraz zakaz uczestnictwa w działalności partii politycznej lub na jej rzecz. Uwagę skupiono na wskazaniu granic tych zakazów. W tym aspekcie wytyczono sferę dozwolonego zachowania funkcjonariusza. Podkreślono również, że ograniczenia, o których mowa, nie naruszają praw i wolności zagwarantowanych Konstytucją RP.

The prohibition of political party membership and of participation in political party activities or on its behalf imposed on officers of the Internal Security Agency and Foreign Intelligence Agency

This paper was entirely devoted to the issues connected with the prohibition of membership in a political party of an officer of the Internal Security Agency and Foreign Intelligence Agency and the participation in the activities of that party or on its behalf. This prohibition was established in Article 81 (1) of the Act of 24 May 2002 of the Internal Security Agency and Foreign Intelligence Agency. Public service requires the introduction of certain restrictions on the rights of officers in relation to the rest of members of society. Political neutrality guarantees proper implementation of the tasks and aims of this formation. There was indicated that aforementioned provision of Article 81 (1) of the Act of 24 May 2002 of the Internal Security Agency and Foreign Intelligence Agency contains two independent legal norms i.e. prohibition of membership in a political party and prohibition of participation in the activities of political party or on its behalf. Attention was therefore focused on indicating the limits of these prohibitions. In this aspect, the sphere of official behavior has been demarcated. There was also underlined that these limits in question do not violate the rights and freedoms guaranteed by the Polish Constitution.

Czytaj więcej Następne

Daniel Mider, Ewa Aleksandra Ziemak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 132 - 172

https://doi.org/10.4467/20801335PBW.21.003.13560

Technologie wspierające prywatność (Privacy Enhancing Technologies, PET) stwarzają zagrożenie ładu społecznego. Wskazuje na to analiza ich ideologiczno-politycznych fundamentów oraz uregulowań prawnych wprowadzających ograniczenia w zakresie ich używania, a także analiza ich faktycznych zastosowań w działalności cyberprzestępczej. Opracowanie ma charakter przeglądowy i praktyczny, dokonano w nim autorskiego stypologizowania technologii wspierających prywatność. Ocenie poddano wybrane instrumenty informatyczne, które są najpowszechniej używane oraz stanowią potencjalne i rzeczywiste zagrożenie. Są to: oprogramowania zapewniające anonimową komunikację (Tor, Freenet, Linux Tails, Whonix), ekosystemy kryptowalut umożliwiające anonimową wymianę handlową (Monero, Zcash, Dash) oraz aplikacja, która pozwala na szyfrowanie danych (VeraCrypt). Podsumowanie jest próbą wskazania modelowych atrybutów technologii wspierających prywatność na podstawie wcześniej przeprowadzonych analiz.

Privacy Enhancing Technologies – ideology, law and implementations

Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.

Czytaj więcej Następne

Maciej Aleksander Kędzierski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 173 - 217

https://doi.org/10.4467/20801335PBW.21.001.13558

Inżynieria odwrotna może byćwykorzystana do odtwarzania lub modyfikacji obiektów fizycznych oraz zastosowana do programów komputerowych. Nowym wyzwaniem jest jej wykorzystanie w celu zwiększenia skuteczności przeciwdziałania i zwalczania przestępczości kryminalnej i terrorystycznej (zwłaszcza przestępczości zorganizowanej). Odwrócenie procesów analitycznych przez analizęobiektową, analizęzarządzania, analizęlogistyczno-finansową, a także wykorzystanie analizy kryminalistycznej i psychocybernetycznej daje możliwośćudoskonalenia instrumentów walki z zorganizowanąformąpopełniania przestępstw. Dzięki uzupełnieniu braków stwierdzonych w analizie i ponownej ocenie obiektu będzie można otrzymaćten sam obiekt, ale we „wzbogaconej” wersji, lub inny obiekt będący „doskonalszym” modelem analizowanego podmiotu. W konsekwencji będzie możliwe skuteczniejsze i efektywniejszej zneutralizowanie organizacji przestępczej działającej w formie zorganizowanej, w obszarze kryminalnym czy terrorystycznym.

The possibility of using reverse engineering to combat network – type criminal organisation

Reverse engineering for the most part now refers to the restoration or modification of physical objects and computer programmes. A new challenge in the fight against crime is the use of reverse engineering to improve the measures of preventing and combating criminal and terrorist crime. Reversing processes through object-oriented analysis, as well as through management, logistics, financial, forensic and psychocybernetic analyses is a new outlook on improving the instruments to fight organized crime. As a result, by remedying the identified deficiencies and re-assessing the object, one will be able to get the same object but in the “enhanced”version or another object related to the analysed entity. Consequently, it will be possible to neutralize a criminal or terrorist organization more effectively and efficiently.

Czytaj więcej Następne

Studia i analizy

Anna Łasińska

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 221 - 249

https://doi.org/10.4467/20801335PBW.21.002.13559

Eksperci w zakresie badań dokumentów są często proszeni o określenie, czy wydruk pochodzi z określonej drukarki laserowej. Drukarkę rzadko można zidentyfikować, chyba że na wydruku są widoczne jej unikalne wady lub nieprawidłowości. W artykule przedstawiono możliwości identyfikacji i weryfikacji tonerów na wydrukach uzyskanych z rożnych drukarek laserowych przy użyciu skaningowej mikroskopii elektronowej. W sumie 21 wydruków uzyskano z 21 rożnych modeli maszyn drukujących Brother i Konica Minolta. Szesnaście wydruków uzyskano z drukarek, w których były oryginalne kasety z tonerem, a pięć z drukarek z zamiennikami. Ustalono jasne kryteria oceny indywidualnej. Na podstawie zdjęć SEM oraz tych kryteriów ujawniono szczegóły topografii struktury tonera. Na podstawie przeprowadzonych badań określono różnice lub podobieństwa tonerów na badanych wydrukach.

SEM analysis of black toner on printouts. Part II

Document examiners are frequently asked to determine whether or not a printout originated from a particular laser printer. The printer can rarely be identified unless some unique defects or irregularities of the printing are present on the printout. This article presents an overview of a systematic approach to characterizing and discriminating the toner of different laser printers using scanning electron microscopy. A total of twenty-one collected printouts were printed on twenty-one different Brother and Konica Minolta printing machine models. Sixteen printouts were obtained using printers with original toner cartridges while five printouts were obtained using printers with compatible cartridges. Clear criteria were established for individual assessment. Based on the SEM images and established criteria the details of topography of the toner structure were revealed. Due to this study, the differences or similarities of toners on tested printouts were determined. The SEM technique can be successfully, simply, and rapidly applied to the analysis of toners on paper documents.

Czytaj więcej Następne

Rafał Jurczak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 250 - 276

https://doi.org/10.4467/20801335PBW.21.007.13564

W artykule opisano metodykę wykrywania trinadtleneku triacetonu (TATP) w postaci par oraz śladów powierzchniowych z wykorzystaniem chromatografi gazowej sprzężonej ze spektrometrią mas wyposażoną w system do termodesorpcji (TD-GC/MS).

Rozwiązania techniczne aparatury analitycznej umożliwiają wybór jednej z dwóch metod wprowadzenia par analitu w celu identyfikacji – pośrednio ze złoża TENAX TA lub bezpośrednio z obiektów badań. Dodatkowo zastosowanie elementu GERSTEL CIS odgrywającego rolę koncentratora substancji powoduje, że jest możliwa identyfikacja już nawet nanośladowych ilości TATP. W artykule przedstawiono schemat działania termodesorpcji w TD-GC/MS z jednoczesnym zwróceniem uwagi na cechy fizyczne substancji warunkujące osiągnięcie zadowalających wyników.

Micro-traces analysis of triacetone triperoxide (TATP) in the form of vapours using TD-GC/MS

The article discusses the method of detecting triacetone triperoxide (TATP) in the form of vapours and surface traces using gas chromatography with a thermal desorption system of mass spectrometry (TD-GC/MS). The technical solutions of analytical equipment make it possible to choose one or two methods for introducing analyte vapour for identification – indirectly from the TENAX TA deposit or directly from the research objects. In addition, the use of the GERSTEL CIS element as a substance concentrator renders identification of even nano-trace amounts of TATP possible. The article presents the experimental procedure of the thermal desorption TD-GC/MS and simultaneously draws attention to physical properties of the substance determining the achievement of satisfactory results.

Czytaj więcej Następne

Tomasz Szczepański, Urszula Więckiewicz, Barbara Konior, Patryk Pucułek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 277 - 293

https://doi.org/10.4467/20801335PBW.21.008.13565

W artykule przedstawiono wyniki badań, których celem było określenie, w jakim stopniu ozon wykorzystywany do dezynfekcji pomieszczeń wpływa na możliwość ujawnienia metodą DFO śladów linii papilarnych na podłożach papierowych. Gwałtowny wzrost zachorowani na COVID-19 skierował uwagę na dezynfekcję pomieszczeń technikami, które zapewniają bezpieczeństwo ich użytkownikom. Istotne staje się także zapewnienie bezpieczeństwa osobom otrzymującym przesyłki, na których mogą się znajdować patogeny. Ich inaktywacja powinna być dokonana w taki sposób, aby można było przeprowadzić badania pozwalające na identyfikację nadawcy, co jest istotne z punktu widzenia kryminalistyki. Ozonowanie jest techniką dezynfekcji wykorzystywaną od wielu lat, szczególnie do uzdatniania wody, w przemyśle spożywczym. Eksperymenty wykonano w pomieszczeniach o kubaturze ok. 20 m3 przy użyciu generatora ozonu dostępnego na rynku. Uzyskiwane stężenie gazowego ozonu nie przekraczało 10 ppm. Przeprowadzone badania potwierdziły, że ślady linii papilarnych pozostawione na papierze kserograficznym umieszczonym w pomieszczeniu poddanym ozonowaniu w stężeniu nieprzekraczającym 10 ppm nie ulegają zniszczeniu i z powodzeniem mogą być ujawnione metodą DFO.

The effect of ozone disinfection of rooms on the efficacy of revealing dactyloscopic traces on the surface of the paper using the DFO method during the SARS-CoV-2 pandemic

The article presents the results of research aimed at determining the extent to which ozone used for disinfecting rooms affects the possibility of developing fingerprints on paper using the DFO method. A sudden increase in COVID-19 cases has placed the focus on disinfection techniques for user safety. It is also becoming important to ensure the safety of parcels addressed to various recipients by inactivating pathogens, while maintaining the possibility of examination that can identify the sender, which is important from the point of view of forensics. Ozonation is a disinfection technique that has been used for many years, in particular for water treatment or in the food industry. The experiments were carried out in rooms with a cubature of approx. 20 m3 using an ozone generator available on the market. The obtained ozone gas concentration did not exceed 10 ppm. The conducted research confirmed that the traces of fingerprints left on xerographic paper placed in a room subjected to ozonation in a concentration not exceeding 10 ppm are not damaged and can be successfully developed with the DFO method.

Czytaj więcej Następne

Przegląd prac konkursowych

Norbert Nowicki

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 333 - 350

https://doi.org/10.4467/20801335PBW.21.016.13573

Zagadnienia omawiane w niniejszym artykule dotyczą statusu normatywnego czynności operacyjno-rozpoznawczych w kontekście ustawy o Policji oraz kodeksu postępowania karnego. Podjęto próbę wskazania warunków, które rzutują na legalny charakter inwigilacji, a co za tym idzie – na skuteczne wykorzystanie materiału operacyjnego w procesie karnym. W tym celu scharakteryzowano niejawną aktywność Policji, wyszczególniając dopuszczalne metody operacyjne oraz definiując czynności operacyjno-rozpoznawcze w świetle literatury przedmiotu. Aby w pełni zobrazować problematykę poruszoną w artykule, przeanalizowano relację prawną między dowodem nielegalnym, o którym mowa w art. 168a kpk, a dowodem z czynności operacyjno-rozpoznawczych, na przykładzie zarządzonej kontroli operacyjnej. Praktyczny wymiar tych rozważań omówiono z punktu widzenia postępowania dowodowego, z uwzględnieniem ról i obowiązków procesowych prokuratora oraz sądu.

Normative approach to operational and reconnaissance activities in terms of illegal evidence

The issues discussed in this article refer to the normative status of operational and investigative activities in the context of the Police Act and the Code of Criminal Procedure. Namely, an attempt was made to demonstrate the conditions that affect the legal nature of surveillance, and thus the effective use of operational material in a criminal trial. For this purpose, the covert activity of the Police has been characterized by listing acceptable operational methods and defining operational and reconnaissance activities in the light of the literature on the subject. Therefore, in order to fully illustrate the issues discussed, an analysis was conducted of the legal relationship between the illegal evidence referred to in Art. 168a of the Code of Criminal Procedure and the evidence from operational and reconnaissance activities, on the example of an ordered operational control. The practical dimension of these considerations is discussed from the point of view of evidence proceedings, taking into account the procedural roles and responsibilities of the prosecutor and the court.

Czytaj więcej Następne

Andrzej Karaś

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 351 - 371

https://doi.org/10.4467/20801335PBW.21.015.13572

Współczesne społeczeństwa sączęsto określane mianem społeczeństw informacyjnych. Dzięki rozwojowi sieci Internet praktycznie każda osoba na kuli ziemskiej może zdobyćpotrzebne informacje. Ta możliwośćjest zarazem wadąi zaletą. Informacja jest coraz częściej traktowana jako kolejny rodzaj broni, który może zostaćwykorzystany do realizacji określonych celów. Jednak jużod dawna posługiwano sięniąw celach militarnych oraz politycznych przez dezinformację, propagandęczy prowadzenie wywiadu. Rozwój technologii nadałkonfliktowi informacyjnemu jedynie innąformę. Działania wchodzące w skład operacji informacyjnych sąukierunkowane na wywarcie wpływu przez podmiot sterujący na podmiot sterowany, w celu wykonania przez niego czynności wcześniej założonej przez podmiot sterujący. Celem tego rodzaju konfliktów nie jest przejęcie danego terytorium, skupiająsięone na świadomości danego społeczeństwa. Dlatego teżnależy sięzastanowićnad sposobami oraz możliwościami modelowania oraz symulacji sytuacji strategicznych z niepełnąwiedzą, jakimi sąoperacje informacyjne. Jedno z podejśćdo modelowania operacji informacyjnych jest opisane w teorii sterowania refleksyjnego, która opisuje równieżtechniki ich prowadzenia. W artykule przedstawiono koncept sterowania refleksyjnego oraz model zbudowany na jego podstawie.

 

Information operation modeling using reflexive control theory

Modern societies are often referred to as information societies. Thanks to the development of the Internet, virtually every person on the globe can get the information they need. This possibility is both a disadvantage and an advantage. Information is increasingly used as another kind of weapon that can be used to  achieve specific goals. However, it has long been used for military and political purposes through disinformation, propaganda and intelligence. The development of technology has only given information conflict a different form. Actions involved in information operations are aimed at exerting influence by the controlling entity on the controlled entity in order to perform an action previously assumed by the controlling entity. The purpose of this type of conflict is not to take over a given territory; they focus on the consciousness of a given society. Hence, it is necessary to consider the ways and possibilities of modelling and simulating strategic situations with incomplete knowledge, which are information operations. One of the approaches to modeling information operations is constituted by the theory of reflexive control, which at the same time describes the techniques of conducting them. The article presents the concept of reflexive control and the model built on its basis.

Czytaj więcej Następne

Wybrane artykuły w języku angielskim

Krzysztof Izak

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 375 - 403

https://doi.org/10.4467/20801335PBW.21.017.13574

The 2015 immigration crisis became a driving force for movements and parties that negate the current political order, including those that do not conceal their xenophobic slogans and ideas. In retrospect, there are more and more signs that the decision to accept the uncontrolled refugee influx was more an expression of wishful thinking than a rational decision, taking into account the actual political situation. Thus, Europe finds itself in a dangerous situation with far-right movements on the one hand, and radical Islam on the other. Each of these formations legitimises its existence and methods of operation by the existence of the other side, trying to polarise society and create a situation that will somehow force citizens to opt for one of the two options. Paradoxically, Chancellor Merkel’s decision to admit immigrants significantly increased the risk of such a scenario, hence the perception of Islamic and right-wing extremism by the German authorities as posing an equal threat to state security. However, it was only the recent terrorist attacks in October and November 2020 in France and Germany that changed the political narrative.

Czytaj więcej Następne

Remigiusz Rosicki

Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 404 - 420

https://doi.org/10.4467/20801335PBW.21.018.13575

The objective scope of the analysis encompasses special measures used in the fight against terrorism in the context of ethical and constitutional principles attributed to a democratic state ruled by law and a liberal democracy. A practical example of a special measure used in the fight against terrorism, and presented in the text, is furnished by the content of one of the articles in the Polish Aviation Law, which was found unconstitutional in 2008. The content of this article made it possible for an administrative authority to make a decision with regard to consenting to the destruction of a civil aircraft, if it was used as a means of terrorist attack. The main purpose of the paper is to consider the acceptable scope of radical measures in the fight against terrorism, while taking into account the reinterpretation of priorities in the hierarchy of legal principles. In order to elaborate the objective scope of the analysis, the following research question is phrased: To what extent is it possible to sacrifice the well-being of the individual (dignity, rights and freedoms) for the sake of the common good (security)?

The adopted analysis methodology is based on a thought experiment consisting in the reinterpretation of ethical principles and the values of the constitutional norms in a democratic state ruled by law and a liberal democracy. With the benefit of essentialist reduction, it is posited that the two competing constitutional principles are the principle of dignity and the principle of the common good; they can be reduced to, for instance, protection of the life of an individual or of members of the community as a whole.

Abstrakt

Zakres przedmiotowy analizy obejmuje zagadnienie szczególnych środków walki z terroryzmem w kontekście zasad etycznych i konstytucyjnych przypisanych demokratycznemu państwu prawa i demokracji liberalnej. Przykładem praktycznym szczególnego środka walki z terroryzmem zaprezentowanym w tekście jest treść jednego z artykułów polskiego Prawa lotniczego, który został uznany za niekonstytucyjny w 2008 roku. Treść artykułu dawała możliwość podjęcia decyzji przez organ administracji publicznej w zakresie wyrażenia zgody zniszczenia cywilnego statku powietrznego w sytuacji, gdy ten użyty jest jako środek ataku terrorystycznego.

Głównym celem pracy jest rozważanie zakresu dopuszczalności stosowania radykalnych środków walki z terroryzmem przy uwzględnieniu reinterpretacji priorytetów w hierarchii zasad prawnych. W celu uszczegółowienia zakresu przedmiotowego analizy zaprezentowano następujące pytanie badawcze: W jakim zakresie możliwe jest poświęcenie dobra jednostki (godności, praw i wolności) na rzecz dobra wspólnego (bezpieczeństwa)? Metoda analizy opiera się na eksperymencie myślowym polegającym na reinterpretacji zasad etycznych i wartości norm konstytucyjnych w demokratycznym państwie prawa i demokracji liberalnej. Przyjęto za pomocą redukcji esencjonalnej, że dwie rywalizujące ze sobą zasady konstytucyjne, to zasada godności i zasada dobra wspólnego, które mogą być sprowadzone np. do ochrony życia jednostki lub członków wspólnoty jako całości.

Czytaj więcej Następne

Słowa kluczowe: imigracja, integracja, islam, politycy, poprawność polityczna, radykalizm, wielokulturowość; immigration, integration, Islam, politicians, political correctness, radicalism, multiculturalism., cyberbezpieczeństwo, strategie cyberbezpieczeństwa, Grupa Wyszehradzka, bezpieczeństwo teleinformatyczne, bezpieczeństwo informacyjne; cybersecurity, cybersecurity strategies, the Visegrad Group, ICT security, information security, służba specjalna, kodeks karny, ujawnienie, informacje niejawne, postępowanie sprawdzające, poświadczenie bezpieczeństwa; secret service, penal code, disclosure, classified information, security background investigation, security clearance, Izrael, antyterroryzm, polityka bezpieczeństwa Izraela, ustawodawstwo antyterrorystyczne Izraela, konflikt izraelsko-palestyński; Israel, counter-terrorism, the Israeli security policy, the Israeli counterterrorism legislation, the Israeli-Palestinian conflict, służba w ABW lub AW, stosunek służbowy, funkcjonariusz, partia polityczna, zakaz członkostwa w partii politycznej, zakaz uczestnictwa w działalności partii politycznej lub na jej rzecz; service in the Internal Security Agency and in the Foreign Intelligence Agency, service relationship, officer, politcal party, prohibition of membership in a political party, prohibition of participation in the activities of political party or on its behalf, technologie wspierające prywatność, anonimowość, cyberprzestępczość, terroryzm, kryptoanarchizm; privacy enhancing technologies, anonymity, cybercrime, terrorism, crypto anarchy, inżynieria odwrotna, analiza kryminalna, analiza sieci społecznych.; reverse engineering, criminal analysis, analysis of social networks., toner, Brother, Konica Minolta, skaningowa mikroskopia elektronowa, mikroanaliza rentgenowska, SEM/EDX; toner, scanning electron microscopy, X-ray microanalysis, SEM/EDX, identyfikacja, TATP, prężność par, termodesorpcja, terroryzm; identification, vapour pressure, thermal desorption, terrorism, ślady linii papilarnych, daktyloskopia, DFO, ozon, papier, dezynfekcja, kryminalistyka; fingerprints, dactyloscopy, ozone, paper, disinfection, forensics, metody operacyjne, doktryna owoców zatrutego drzewa, kontrola operacyjna, zakup kontrolowany; operational work, fruit of the poisonous tree doctrine, operational control, sting operation, operacje informacyjne, sterowanie refleksyjne, modelowanie operacji informacyjnych; information operations, reflexive control, information operation modeling, immigration, integration, Islam, politicians, political correctness, radicalism, multiculturalism, terrorism, aviation terrorism, security, state of higher necessity, human rights and freedoms, common good; terroryzm, terroryzm lotniczy, bezpieczeństwo, stan wyższej konieczności, prawa i wolności człowieka, wspólne dobro