Spis treści

I. ANALIZY .............................................................................................. 9

Piotr Majer
W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego .............. 11
(Streszczenie)

Jan Widacki, Natalia Mirska, Małgorzata Wrońska
Werbalne i niewerbalne symptomy kłamstwa w oczach policjantów oraz
psychologów
........................................................................................... 19
(Streszczenie)

Jacek Wróbel
Przestępczość gospodarcza w Naddniestrzu .................................................. 31
(Streszczenie)

II. PRAWO ...........................................................................................  49

Honorata Sawicka
Postępowania odwoławcze od decyzji pełnomocników do spraw ochrony
informacji niejawnych – 10 lat doświadczeń szefa ABW jako organu II instancji
... 51
(Streszczenie)

Tomasz Miłkowski
Wymiana informacji między organami bezpieczeństwa państw Unii Europejskiej
– uwagi wstępne na tle prawodawstwa unijnego .......................................... 67
(Streszczenie)

Agnieszka Domin-Kuźma
Wartość diagnostyczna i wartość dowodowa badań DNA ................................ 77
(Streszczenie)

III. TERRORYZM .................................................................................... 83

Bartosz Jagodziński
Rola wywiadu finansowego w przeciwdziałaniu procederowi prania pieniędzy
i w jego zwalczaniu ................................................................................... 85
(Streszczenie)

IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE ........ 99

Marta Walenczykowska
Analiza działania wybranych aplikacji steganograficznych ................................. 101
(Streszczenie)

Renata Dąbrowska
Zastosowanie kamery termowizyjnej jako uzupełnienie psychofizjologicznych
badań poligraficznych – możliwości czy daleka przyszłość? ............................... 117
(Streszczenie)

Piotr Herbowski
Analizator głosu – nowe możliwości podczas kontroli osobowych
źródeł informacji
...................................................................................... 123
(Streszczenie)

Kamila Sacewicz
Niemiecka strategia ochrony cyberprzestrzeni ............................................... 129
(Streszczenie)

V. OCHRONA EKONOMICZNYCH INTERESÓW PAŃSTWA ........................... 137

Krzysztof Bodziony
Rola służb specjalnych w systemie instytucji odpowiedzialnych za
bezpieczeństwo ekonomiczne państwa ....................................................... 139
(Streszczenie)

Krzysztof Foryciarz
Rozwój nielegalnego rynku wyrobów tytoniowych w Polsce ........................... 167
(Streszczenie)

VI. HISTORIA ........................................................................................ 191

Leszek Pawlikowicz
Pion kontrwywiadu zagranicznego 1. Zarządu Głównego Komitetu
Bezpieczeństwa Państwowego (przy Radzie Ministrów)
ZSRR w latach 1954–1991 – funkcje, struktury i kadry.
Zarys problematyki
................................................................................... 193
(Streszczenie)

Andrzej Krzysztof Kunert
Pułkownik Matuszewski. Jedna rodzina – trzy Virtuti ....................................... 210
(Streszczenie)

VII. RECENZJE ........................................................................................ 219

Krzysztof Izak, Stanisław Kosmynka
„Od Boga do terroru. Rola religii w ideologii dżihadyzmu
na przykładzie organizacji Al-Kaida” ............................................................... 221

Piotr Potejko
Kuba Jałoszyński, „Jednostka kontrterrorystyczna – element działań
bojowych w systemie bezpieczeństwa antyterrorystycznego” ......................... 229

VIII. PRZEGLĄD PRAC KONKURSOWYCH .................................................233

Adam Dytkowski
Siły zbrojne w zwalczaniu zagrożeń terrorystycznych ...................................... 235

IX. WYDARZENIA .................................................................................. 245

Justyna Kostarska-Seliga
Święto ABW ........................................................................................... 247

Piotr Chlebowicz
Sprawozdanie z II Ogólnopolskiego Kongresu Analityków Informacji
(7 marca 2012 r., Warszawa) ..................................................................... 249

Piotr Markowski
IV Konferencja Naukowa Bezpieczeństwo w Internecie pt. „CLOUD COMPUTING
– PRZETWARZANIE W CHMURZE” ............................................................. 251

Jarosław Korbacz, Krzysztof Jaworowicz
W kierunku bardziej efektywnego zwalczania zorganizowanej przestępczości
azjatyckiej godzącej w ekonomiczne interesy Unii Europejskiej – zakończenie projektu
grantu unijnego współfinansowanego przez Komisję Europejską
(OLAF– Europejski Urząd ds. Zwalczania Nadużyć Finansowych) w ramach
programu HERCULE II na lata 2007–2013 .................................................... 258

Arkadiusz Iwaniuch, Marek Szczur-Sadowski
Promocja na pierwszy stopień oficerski oraz odsłonięcie popiersia patrona COS
ABW – gen. dyw. Stefana Roweckiego „Grota” ............................................ 265

O autorach ............................................................................................ 269

Informacja dla autorów
„Przeglądu Bezpieczeństwa Wewnętrznego”
.......................................... 270

 


 

A
A+
A++
Drukuj
PDF

Poinformuj nas

AKTUALNOŚCI