Anhang A: Übersicht Über Die Wichtigsten Geheimdienste

Total Page:16

File Type:pdf, Size:1020Kb

Anhang A: Übersicht Über Die Wichtigsten Geheimdienste Anhang A: Übersicht über die wichtigsten Geheimdienste Afghanistan NDS – National Directorate of Security Ägypten GIS – Jihaz al-Mukhabarat al-Amma Argentinien SIDE – Secretaria de Inteligencia del Estado Australien ASIS – Australian Secret Intelligence Service DSD – Defense Signals Directorate Belgien SGR – Service Generale des Renseingnements Brasilien ABIN – Angecia Brasiliera de Inteligencia Bulgarien NSS – Natsionalja Sluzhba za Sigurnost NIS – Natsionalja Informatsionna Sluzhba Pri Minister- kiya S’vet Chile ANI – Agencia Nacional de Inteligencia China MSS – Guojia Anaquaanbu MID – Zhong Chan Er Bu 3VBA – Zhong Chan San Bu Dänemark FE – Forsvarets Efterretningstjeneste PET – Politiets Efterretningstjeneste Deutschland BND – Bundesnachrichtendienst BfV – Bundesamt für Verfassungsschutz MAD – Militärischer Abschirmdienst BSI – Bundesamt für Sicherheit in der Informationstech- nik IKTZ der Bundespolizei Das BKA – Bundeskriminalamt und die LKAs – Landeskriminalämter müsste man in Deutschland eigentlich schon mit zu den Diensten zählen. Da unsere verfassungsrechtliche Lage immer stärker aufgeweicht wird von z.B. Politikern wie Wolfgang Schäuble als Minister des Inneren a.D., der das Trennungsgebot von Polizei und Diensten zu umgehen versucht, sehen Kritiker in den Reformen des BKA-Gesetzes eine Aufweichung dieses Grundsatzes, da polizeiliche Maß- nahmen zur Extremismus- und Gefahrenabwehr im Vorfeld exekutiver Maß- nahmen immer stärker den präventiven Beobachtungsauftrag der Verfassungs- schutzbehörden berühren. Hier kann sich das Legalitätsprinzip der Polizei- behörden teilweise in Richtung des Opportunitätsprinzips der Verfassungs- schutzbehörden verschieben. A. Tsolkas, F. Wimmer, Wirtschaftsspionage und Intelligence Gathering, DOI 10.1007/978-3-8348-8640-8 © Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden 2013 140 Anhang A: Übersicht über die wichtigsten Geheimdienste Estland KAPO – Kaitsepolitsei Finnland SUPO – Suojelupoliisi Frankreich SN – Surete Nationale RG – Renseignements Generaux DST – Direction de la Surveillance du Territoire DPSD – Direction de la Protection et de la Securite de la Defense DGSE – Direction Generale de la Securite Exterieure BRGE – Brigade de Renseignement et de Guerre Electro- nique DRM – Direction du Renseignement Militaire Griechenland NIS – National Intelligence Service Niederlande MIVD – Militaire Inlichtigen- en Veiligheidsdienst AIVD – Algemene Inlichtingen- en Veiligheidsdienst NSO – Nationale Sigint Organisatie Indien RAW – Research and Analysis Wing IB – Intelligence Bureau CBI – Central Bureau of Investigation Israel Mossad – Ausland Shin Bet – Inland Agaf ha-Modi in – Militär Italien DIS – Dipartimento delle Informazioni per la Sicurezza AISE – Agenzia Informatione e Sicurezza Esterna AISI – Agenzia Informatione e Sicurezza Interna CII – Centro Intelligence Interforze Japan Naikaku Joho Chosashitsu – intern Koanchosa Cho – intern Joho-hombu – intern und extern Kokusai Joho Tokatsukan – extern Gaiji-Joho-bu – extern JETRO – Wirtschaftsspionage Kanada CSE – Communications Security Establishment Libyen JSO – Anm Al-Jamahiriya Litauen Valstybes saugumo departamentas Luxemburg SREL – Service des Renseignement de l’Etat Mexiko CISEN – Centro de Investigacion y Seguridad Nacional Namibia NCIS – Namibia Central Intelligence Service Neuseeland GCSB – Government Communications Security Bureau Norwegen PST – Pilitiets Sikkerhets Tjeneste Anhang A: Übersicht über die wichtigsten Geheimdienste 141 Österreich Bundesamt für Verfassungsschutz und Terrorismusbe- kämpfung HNaH – Heeresnachrichtenamt HAA bzw. HAbwA – Abwehramt Pakistan ISI – Inter-Service Intelligence IB – Intelligence Bureau MI – Military Intelligence Polen ABW – Agencja Bezpieczenstwa Wewnetrznego AW – Agencja Wywiadu Portugal SIR – Servico de Informacoes Seguaranca Rumänien SIE – Serviciul de Informatii Externe SRI – Serviciul Roman de Informatii Russland SWR – Slushba Wneschnej Raswedkij GRU – Glawnoje Raswedywatelnoje Uprawlenije FSB – Federalnaja Slushba Besopasnosti Saudi-Arabien GID – Al Mukhabarat Al A’amah As’Saudia Schweden SÄPO – Säkerhetspolisen MUST – Militära underrättelse- och säkerhetsjänsten FRAU – Försvarets radioanstalt Schweiz NDB – Nachrichtendienst des Bundes MND – Militärischer Nachrichtendienst LWND – Luftwaffennachrichtendienst Slowakei SIS – Slovenska informacna sluzba VSS – Vojenska spravodjska sluzba Spanien CNI – Centro Nacional de Inteligencia Syrien DSS – Indarat Al-Mukhabarat Al-Amma Südafrika SANDF – South African National Defence Force Tschechien BIS – Bezpecnostni informacni sluzba UZSI – Urad pro zahranicni styky a informace VZ – Vojenske zpravodajstvi Türkei MIT – Milli Istihbarat Teskilati Ungarn NBH – Nemzetbiztonsagi Hivatal MKIH – Magyar Köztarsasag Informacios Hivatala UK SIS – Secret Intelligence Service oder auch MI6 SS – Security Service oder auch MI5 GCHQ – Government Communications Headquarters (ELINT) 142 Anhang A: Übersicht über die wichtigsten Geheimdienste USA CIA – Central Intelligence Agency NSA – National Security Agency NRO – National Reconnaissance Office NGIA – National Geospatial-Intelligence Agency DIA – Defense Intelligence Agency AI – United States Army Intelligence MCIA – Marine Corps Intelligence Activity ONI – Official Naval Intelligence AIA – Air Intelligence Agency United States Coast Guard Intelligence INR – Bureau of Intelligence and Research IN – Office of Intelligence OIA – Office of Intelligence and Analysis DEA – Drug Enforcement Administrations FBI – Federal Bureau of Investigation Vietnam TC2 – Tong cuc 2 tinh bao quan doi Es gibt weiterhin nachrichtendienstliche Allianzen, wie die UKUSA, deren auch andere Länder als die USA und UK angehören. Diese haben sich hauptsächlich durch ECHELON gruppiert. Anhang B. Ergänzungen zu Kapitel 5 B.1 Aufbau einer SWIFT-MT-Nachricht Eine SWIFT-MT-Standard-Nachricht (siehe dazu auch Abschnitt 5.1.1) ist folgen- dermaßen aufgebaut [44], [88] und [89]: • {1: Basic Header Block} • {2: Application Header Block} • {3: User Header Block} • {4: Text Block or body} • {5: Trailer Block} Im Folgenden werden die Blöcke näher erläutert. Basic Header Block Format des Basic Header Blocks: {1: F 01 BANKBEBB 2222 123456} (a) (b) (c) (d) (e) (f) a) Block ID immer „1:“ b) Application ID F = FIN A = GPA (General Purpose Application) L = GPA (z.B. Logins) c) Service ID 01 = FIN/GPA 21 = ACK/NAK d) Logical Terminal address64 12 Zeichen, darf kein ’X’ an Position 9 enthalten e) Session number f) Sequence number 64 Es handelt sich um einen ähnlichen Aufbau wie beim BIC-Code. An Position 9 wird zusätzlich der Logical Terminal Code eingefügt. Siehe dazu auch [88 S. 4]. A. Tsolkas, F. Wimmer, Wirtschaftsspionage und Intelligence Gathering, DOI 10.1007/978-3-8348-8640-8 © Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden 2013 144 Anhang B. Ergänzungen zu Kapitel 5 Application Header Block Der Application Header Block hat zwei verschiedene Formate, abhängig davon, ob es sich um eine Nachricht handelt, die zu oder von SWIFT geschickt wird. Die Input-Nachricht (zu SWIFT) hat folgende Struktur: {2: I 103 BANKDEFFXXXX U 3 003} (a) (b) (c) (d) (e) (f) (g) a. Block ID o immer ’2:’ b. Art der Nachricht o I = Input c. Message Type d. Empfängeradresse o An Position 9 steht ein X. Wird keine Branch benötigt wird mit X aufgefüllt. e. Priorität der Nachricht o S = System o N = Normal o U = Urgent f. Delivery monitoring field (Empfangsüberwachung) o Bei Priorität U ist gültig: g. 1 = Non-Delivery Warning h. 3 = Non-Delivery Warning and Delivery Notification o Bei Priorität N ist gültig: i. 2 = Delivery Notification j. Nicht inkludiert k. Dauer bis eine Nachricht über die Unzustellbarkeit generiert wird (Nur gültig wenn Delivery-Monitoring-Feld vorhanden ist.) o Bei Priorität U = 003 (15 Minuten) o Bei Priorität N = 020 (100 Minuten) Die Output-Nachricht (von SWIFT) hat folgende Struktur: {2: O 103 1200 970103BANKBEBBAXXX2222123456 (a) (b) (c) (d) (e) 970103 1201 N} Anhang B. Ergänzungen zu Kapitel 5 145 (f) (g) (h) a. Block ID o immer ’2:’ b. Art der Nachricht o O = Output c. Message Type d. Input Time (Zeitangabe mittels lokaler Zeit des Senders) e. Message Input Reference (MIR) o 28 Zeichen o eindeutige Referenznummer mit Bezug auf die Input-Nachricht o Folgende Angaben werden aus einer Input-Nachricht abgeleitet: f. Datum, an dem der Sender die Nachricht an SWIFT gesendet hat g. Logical Terminal address h. Session number i. Sequence number j. Output Date (Datumsangabe in Hinblick auf den Empfänger) k. Output Time (Zeitangabe in Hinblick auf den Empfänger (lokale Zeit des Emp- fängers)) l. Priorität der Nachricht o S = System o N = Normal o U = Urgent User Header Block Der User Header Block ist ein optionaler Block und hat folgende Struktur: {3: 113:xxxx 108:abcdefgh12345678} (a) (b) (c) a. Block ID o immer ’3:’ b. Optionaler Prioritätscode o Wird auch zur Angabe der Version des Standards genutzt, nach dem die Nachricht aufgebaut wurde [89 S. 10] c. Message User Reference (MUR) o Wird von Anwendungen zum Abgleich von Bestätigungen (ACK) benutzt Text Block oder Body Dieser Block wird im Abschnitt 5.1.1 erläutert und enthält die tatsächliche MT- Nachricht. Alle Nachrichtentexte in diesem Block beginnen mit einem „carriage 146 Anhang B. Ergänzungen zu Kapitel 5 return and line feed (CrLf)“-Steuerzeichen65 und enden mit einem CrLf. Das letzte Zeichen in diesem Block ist ein Trennstrich (-). Trailer Block Die Nachrichten enden immer mit einem Trailer Block. Dieser dient der Steuerung und Kontrolle, z.B. eine spezielle Behandlung der Nachricht. Es können
Recommended publications
  • National Cyber Security Organisation: POLAND
    Joanna Świątkowska Izabela Albrycht Dominik Skokowski National Cyber Security Organisation: POLAND Tallinn 2017 This publication is a product of the NATO Cooperative Cyber Defence Centre of Excellence (the Centre). It does not necessarily reflect the policy or the opinion of the Centre, NATO, any agency, or any government. The Centre may not be held responsible for any loss or harm arising from the use of information contained in this publication and is not responsible for the content of the external sources, including external websites referenced in this publication. Digital or hard copies of this publication may be produced for internal use within NATO and for personal or educational use when for non-profit and non-commercial purpose, provided that copies bear a full citation. www.ccdcoe.org [email protected] About NATO CCD COE The NATO Cooperative Cyber Defence Centre of Excellence (NATO CCD COE) is a NATO-accredited knowledge hub, research institution, and training and exercise facility. The Tallinn-based international military organisation focuses on interdisciplinary applied research, as well as consultations, trainings and exercises in the field of cyber security. The heart of the Centre is a diverse group of international experts, including legal scholars, policy and strategy specialists who join forces with technology researchers, all from military, government and industry backgrounds. The Centre is staffed and financed by its sponsoring nations and contributing participants. Belgium, the Czech Republic, Estonia, France, Germany, Greece, Hungary, Italy, Latvia, Lithuania, the Netherlands, Poland, Slovakia, Spain, Turkey, the United Kingdom and the United States are signed on as Sponsoring Nations of NATO CCD COE.
    [Show full text]
  • Geheimdienste
    1 | 2016 Preis: GLOBAL 3,– Euro VIEWUnabhängiges Magazin der Österreichischen Gesellschaft für Außenpolitik und die Vereinten Nationen (ÖGAVN) und des Akademischen Forums für Außenpolitik (AFA) Geheimdienste http://www.globalview.at ISSN: 1992-9889 DVR: 0875538 Nr.1/2016; global view cover 1/2016.indd 1 11.04.16 09:57 Mit einem Beitrag von Rudolf Hundstorfer Bitte gehen Sie wählen! Die Bundespräsidenten Wahl naht und wir möchten an Sie appellieren, von Ihrem Wahl- recht Gebrauch zu machen. Gehen Sie zur Wahl und bestimmen Sie mit, wer die nächsten 6 Jah- re unser Staatsoberhaupt sein soll. Weder das AFA noch die ÖGAVN können aufgrund Ihrer Überparteilichkeit eine Wahlempfehlung abge- ben, aber Sie zumindest bitten, Ihrer demokra- tischen Pflicht nachzukommen und wählen zu gehen. Wir möchten Ihnen hier auch einige Bücher von den Kandidatinnen und Kandidaten bzw. ein Buch, in dem zwei Kandidaten einen Beitrag verfasst haben, präsentieren. Zudem natürlich auch die Bücher unseres amtierenden Staats- oberhaupts und seiner „First Lady“. Liebe Leserin! Lieber Leser! Dear Readers! Jeder kennt ihn, viele begehren ihn, viele fürch- gehrten James-Bond-Filmen, entsprechen ver- ten ihn: Die Rede ist von Mr. Bond, James Bond. mutlich (noch) nicht der Realität, aber dennoch Der wohl bekannteste Geheimagent der Welt ist werfen wir einen Blick auf das Land, in dem ei- zwar nur Fiktion in Ian Flemmings Geschichten, ner der Nobelkarosen unseres Vorzeigeagenten, aber der Stereotyp eines „Geheimdienstlers“ ein BMW, produziert wird, und beleuchten den ist geschaffen. Gut aussehend, charmant, stark Waffenhandel der Bundesrepublik Deutschland. und den Bösewichten immer um einen Schritt Den so wertvollen Treibstoff für diese Autos pro- voraus.
    [Show full text]
  • “Why Protest? I've Got Nothing to Hide” Collective Action Against And
    “Why protest? I’ve got nothing to hide” Collective Action against and Chilling Effects of Internet Mass Surveillance A Master’s Dissertation presented to the Faculty of Politics and International Relations, University of Kent and the Faculty of Social Science and Philosophy, Philipps-Universität Marburg in fulfilment of the requirements for the Degree Master of Arts in Peace and Conflict Studies (International Double Award) by Dipl.-Psych. Johannes Nau Marburg August 2014 ! “Why protest? I’ve got nothing to hide” - Collective Action against and Chilling Effects of Internet Mass Surveillance A Master’s Dissertation presented to the Faculty of Politics and International Relations, University of Kent and the Faculty of Social Science and Philosophy, Philipps-Universität Marburg in fulfilment of the requirements for the Degree Master of Arts in Peace and Conflict Studies (International Double Award) Word Count: 14790 Copyright © 2014 Johannes Nau This work is licensed under a Creative Commons Attribution – Non-commercial 4.0 International License (CC BY-NC 4.0) The content of this master’s dissertation may be used, shared and copied on the condition that appropriate credit is given to the author, indication of changes are made and the material is used for non-commercial purposes only. The full-length legal code / license can be accessed under: https://creativecommons.org/licenses/by-nc/4.0/legalcode ! Acknowledgments In preparation for this thesis, I have received support from various people whom I would like to thank. First of all I want to give credit to my supervisors from Marburg and Canterbury Prof Dr Wagner and Dr Morgan-Jones for the friendly, competent and reliable supervision and support.
    [Show full text]
  • Application No. 28761/11 Abd Al Rahim Hussayn Muhammad AL NASHIRI Against Poland Lodged on 6 May 2011
    FOURTH SECTION Application no. 28761/11 Abd Al Rahim Hussayn Muhammad AL NASHIRI against Poland lodged on 6 May 2011 STATEMENT OF FACTS 1. The applicant, Mr Abd Al Rahim Hussayn Muhammad Al Nashiri, is a Saudi Arabian national of Yemeni descent, who was born in 1965. He is currently detained in the Internment Facility at the US Guantanamo Bay Naval Base in Cuba. The applicant is represented before the Court by Mr J.A. Goldston, attorney, member of the New York Bar and Executive Director of the Open Society Justice Initiative (“the OSJI”), Mr R. Skilbeck, barrister, member of the England and Wales Bar and Litigation Director of the OSJI, Ms A. Singh, attorney, member of the New York Bar and Senior Legal Officer at the OSJI, and also by Ms N. Hollander, attorney, member of the New Mexico Bar. A. Background 1. USS Cole bombing in 2000 2. On 12 October 2000 a suicide terrorist attack on the United States Navy destroyer USS Cole took place in Aden, Yemen when the ship stopped in the Aden harbour for refuelling. It was attacked by a small bomb- laden boat. The explosion opened a 40 foot hole in the warship, killing 17 American sailors and injuring 40 personnel. The applicant, considered to have been one of the most senior figures in al’Qaeda, has been the prime suspect in the 2000 bombing. He has been suspected of masterminding and orchestrating the attack (see also paragraph 55 below). 2 AL NASHIRI v. POLAND – STATEMENT OF FACTS AND QUESTIONS 2. MV Limburg bombing 3.
    [Show full text]
  • Report on the Democratic Oversight of the Security Services
    Strasbourg, 15 December 2015 CDL-AD(2015)010 Or. Engl. Studies no. 388 / 2006 and no.719/2013 EUROPEAN COMMISSION FOR DEMOCRACY THROUGH LAW (VENICE COMMISSION) REPORT ON THE DEMOCRATIC OVERSIGHT OF THE SECURITY SERVICES Adopted by the Venice Commission at its 71st Plenary Session (Venice, 1-2 June 2007) On the basis of comments by Mr Iain Cameron (Substitute member, Sweden) Mr Olivier Dutheillet de Lamothe (Substitute member, France) Mr Jan Helgesen (Member, Norway) Mr Valery Zorkin (Member, Russian Federation) Mr Ian Leigh (Expert, United Kingdom) Mr Franz Matscher (Expert, Austria) Updated by the Venice Commission at its 102nd Plenary Session (Venice, 20-21 March 2015) On the basis of comments by Mr Iain Cameron (Member, Sweden) This document will not be distributed at the meeting. Please bring this copy. http://venice.coe.int CDL-AD(2015)010 - 2 - TABLE OF CONTENTS Executive Summary .................................................................................................................... 4 The need to control security services .......................................................................................... 4 Accountability .............................................................................................................................. 4 Parliamentary Accountability ....................................................................................................... 5 Judicial review and authorisation ................................................................................................ 6
    [Show full text]
  • Surveillance by Intelligence Services: Fundamental Rights Safeguards And
    FREEDOMS FRA Surveillance by intelligence services: fundamental rights safeguards and remedies in the EU and remedies safeguards rights fundamental services: intelligence by Surveillance Surveillance by intelligence services: fundamental rights safeguards and remedies in the EU Mapping Member States’ legal frameworks This report addresses matters related to the respect for private and family life (Article 7), the protection of personal data (Article 8) and the right to an effective remedy and a fair trial (Article 47) falling under Titles II ‘Freedoms’ and VI ‘Justice’ of the Charter of Fundamental Rights of the European Union. Europe Direct is a service to help you find answers to your questions about the European Union. Freephone number (*): 00 800 6 7 8 9 10 11 (*) The information given is free, as are most calls (though some operators, phone boxes or hotels may charge you). Photo (cover & inside): © Shutterstock More information on the European Union is available on the Internet (http://europa.eu). FRA – European Union Agency for Fundamental Rights Schwarzenbergplatz 11 – 1040 Vienna – Austria Tel. +43 158030-0 – Fax +43 158030-699 fra.europa.eu – [email protected] Luxembourg: Publications Office of the European Union, 2015 Paper: 978-92-9239-944-3 10.2811/678798 TK-04-15-577-EN-C PDF: 978-92-9239-943-6 10.2811/40181 TK-04-15-577-EN-N © European Union Agency for Fundamental Rights, 2015 Reproduction is authorised, provided the source is acknowledged. Printed in Luxembourg Printed on process chlorine-free recycled paper (PCF) Surveillance by intelligence services: fundamental rights safeguards and remedies in the EU Mapping Member States’ legal frameworks Foreword Protecting the public from genuine threats to security and safeguarding fundamental rights involves a delicate bal- ance, and has become a particularly complex challenge in recent years.
    [Show full text]
  • (De-) Radicalisation in Poland D3.1 Country Report April 2021
    Stakeholders of (De-) Radicalisation in Poland D3.1 Country Report April 2021 Maria Moulin-Stożek – Jan Długosz University in Częstochowa Horizon 2020 De-Radicalisation in Europe and Beyond: Detect, Resolve, Re-integrate 959198 © Maria Moulin-Stożek Reference: D.RAD D3.1 This research was conducted under the Horizon 2020 project ‘De-Radicalisation in Europe and Beyond: Detect, Resolve, Re-integrate’ (959198). The sole responsibility of this publication lies with the author. The European Union is not responsible for any use that may be made of the information contained therein Any enquiries regarding this publication should be sent to [email protected] This document is available for download at www.dradproject.co Table of contents List of abbreviations 4 About the Project 5 Executive Summary/Abstract 6 1. Introduction 7 2. Contextual background 7 3. Structure of radicalisation 9 3.1. Political violence in Poland ......................................................................................... 9 3.1.1. The Internal Security Agency data on political violence ..................................... 10 3.1.2. The police data on political violence .................................................................. 11 3.1.3. Hate crime statistics .......................................................................................... 11 3.1.4. Independence March ......................................................................................... 12 3.2. Perception of the violent threat by the political elite .................................................
    [Show full text]
  • Short Thematic Report
    Short Thematic Report National intelligence authorities and surveillance in the EU: Fundamental rights safeguards and remedies Legal update Country: POLAND Version of 8 July 2016 FRANET contractor: Helsinki Foundation for Human Rights Author(s) name(s): Barbara Grabowska-Moroz DISCLAIMER: This document was commissioned under a specific contract as background material for the project on National intelligence authorities and surveillance in the EU: Fundamental rights safeguards and remedies . The information and views contained in the document do not necessarily reflect the views or the official position of the EU Agency for Fundamental Rights. The document is made publicly available for transparency and information purposes only and does not constitute legal advice or legal opinion. 1 Description of tasks – Phase 3 legal update 1.1 Summary FRANET contractors are requested to highlight in 1 to 2 pages maximum the key developments in the area of surveillance by intelligence services in their Member State. This introductory summary should enable the reader to have a snap shot of the evolution during the report period (last trimester of 2014 until mid-2016). It should in particular mention: 1. the legislative reform(s) that took place or are taking place and highlight the key aspect(s) of the reform. Definition of “intelligence services” (FRA report, p. 13) applies in Poland to the Internal Security Agency ( Agencja Bezpiecze ństwa Wewn ętrznego ) and Intelligence Agency ( Agencja Wywiadu ). However, the definition of the so-called “special services” (civil ones) also includes the Central Anti- corruption Bureau, which aims mostly at fighting the crimes of corruption 1. Statutory tasks of the Internal Security Agency cover e.g.
    [Show full text]
  • Prawnokarne I Organizacyjne Elementy Systemu Antyterrorystycznego W Ppolsce –– Stan Obecny I Perspektywy Doskonalenia
    UNIWERSYTET W BIAŁYMSTOKU WYDZIAŁ PRAWA KATEDRA PRAWA KARNEGO ZAKŁAD PRAWA KARNEGO I KRYMINOLOGII Paweł Chomentowski PPRAWNOKARNE I ORGANIZACYJNE ELEMENTY SYSTEMU ANTYTERRORYSTYCZNEGO W PPOLSCE –– STAN OBECNY I PERSPEKTYWY DOSKONALENIA Rozprawa doktorska napisana pod kierunkiem naukowym prof. zw. dr. hab. Emila Walentego Pływaczewskiego BIAŁYSTOK 2013 SPIS TREŚCI WSTĘP ............................................................................................................................. 5 ROZDZIAŁ I METODOLOGIA BADAŃ ................................................................................................ 20 § 1. Uzasadnienie podjęcia badań ....................................................................................... 20 § 2. Przedmiot i cel badań ................................................................................................... 24 § 3. Problemy i hipotezy badawcze ..................................................................................... 25 § 4. Metody, techniki i narzędzia badawcze ........................................................................ 27 § 5. Organizacja i przebieg badań ....................................................................................... 29 ROZDZIAŁ II TERRORYZM – ANALIZA ZJAWISKA ............................................................................. 34 § 1. Definicje doktrynalne i ustawowe współczesnego terroryzmu .................................... 34 § 2. Aktywność ugrupowań terrorystycznych w Europie po drugiej wojnie światowej .....................................................................................................................
    [Show full text]
  • Jahrbuch Netzpolitik 2014
    Jahrbuch Netzpolitik 2014 Jahrbuch Netzpolitik 2014 netzpolitik.org Hrsg. Markus Beckedahl, Anna Biselli und Andre Meister Jahrbuch Netzpolitik 2014 1. Auflage, Buch, Dezember 2014 Herausgeber: Markus Beckedahl, Anna Biselli und Andre Meister Redaktion: Markus Beckedahl, Anna Biselli und Andre Meister Paul Berschick, Susanne Eiswirt, Justin Hanney, Matthias ‘wetterfrosch’ Mehldau, Nadine Schildhauer Titelbild: Melanie Twele Satz: Anna Biselli Verlag: epubli Berlin ISBN: 978-3-7375-1489-7 (E-Book) ISBN: 978-3-7375-1490-3 (Print) URL: https://netzpolitik.org/jahrbuch-2014/ Alle Beiträge – sofern nicht anders deklariert – stehen unter der Creative Commons „Namensnennung – Weitergabe unter gleichen Bedingungen“-Lizenz 3.0 DE. Jeder darf: • Teilen – das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten • Bearbeiten – das Material remixen, verändern und darauf aufbauen und zwar für beliebige Zwecke, auch kommerziell. Unter folgenden Bedingungen: Namensnennung: Es müssen angemessene Urheber- und Rechteangaben gemacht, ein Link zur Lizenz beigefügt und angeben werden, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht wer- den, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade den Lizenznehmer oder seine Nutzung besonders. Weitergabe unter gleichen Bedingungen: Wenn das Material geremixt, verändert oder anderweitig direkt darauf aufgebaut wird, dürfen die Beiträge nur unter der- selben Lizenz wie das Original verbreitet werden. https://creativecommons.org/licenses/by-sa/3.0/de/
    [Show full text]
  • Making International Intelligence Cooperation Accountable
    Making International Intelligence Cooperation Accountable Hans Born, Ian Leigh, Aidan Wills DCAF DCAF a centre for security, development and the rule of law Making International Intelligence Cooperation Accountable Hans Born, Ian Leigh, Aidan Wills DCAF DCAF a centre for security, development and the rule of law Authors: Hans Born, Ian Leigh and Aidan Wills Editorial assistants: Youngchan Kim and William McDermott Designer: Alice Lake-Hammond Cover photograph: Tobias Schwarz/AFP/Getty Images Cover photograph description: German intelligence service (BND) chief Gerhard Schindler arrives at the enquiry commission of the German Bundestag on the US intelligence agency NSA in Berlin, on 21 May 2015 Background cover image: polygraphus/Shutterstock.com This publication has been made possible by the generous support of the Norwegian Parliamentary Intelligence Oversight Committee. Published by: Printing Office of the Parliament of Norway Disclaimer: The opinions expressed in this publication are those of the authors and do not necessarily reflect the institutional positions of either DCAF or the Norwegian Parliamentary Intelligence Oversight Committee. Neither DCAF nor the Norwegian Parliamentary Intelligence Oversight Committee are responsible for either the views expressed or the accuracy of facts and other forms of information contained in this publication. Reproduction and translation, except for commercial purposes, are authorized, provided the source is acknowledged and provided DCAF is given prior notice and supplied with a copy. ©2015 DCAF
    [Show full text]
  • Combating Terrorism in Republic of Poland
    ISSN 2029-1A01 Mokslini straipsni rinkinys 0SSN 233C-203C (Online) V0S4OMENHS SA4)4MAS 0R V0E,O10 TVAR-A P4B 0C SEC4R0TS AND P4B 0C ORDER 201A (18) Scientific articles COMBATING TERRORISM IN REPUBLIC OF POLAND Waldemar Zubrzycki* *Police Academy in Szczytno Marszałka Józefa Piłsudskiego 111, 12-100 Szczytno, Poland Telephone DP4CF C9 621 59 00 e-mail: boa.01*3p.pl Annotation. The article is concerned with the matter of terrorist activity that poses threats to the Republic of Poland, as well as, the countryYs actions toward preventing those threats. The author The author outlines the reasons why it is possible to carry out a terrorist attack in Poland and presents varied levels of PolandYs activity and the tasks of particular institutions, including recognition and prevention as well as, reaction after a possible attack. Counter-terrorism in Poland deals with many different ministries and institutions, working together in a coordinated manner. The article also presents the alarm degrees valid in Poland and instances of their initiation. Keywords: terrorism, terrorist threats, threats to Poland, combating terrorism INTRODUCTION Terrorist threats are currently one of the most significant issues of safety in Europe and the whole world, noticed and treated with proper attention, in Poland as well. The danger of terrorist attacks in Poland is in fact lowb however, the possibility of such activity within the country cannot be e2cluded. The prowestern policy of the country, especially the strategic alliance with the 4nited States, as well as, European integration (Poland as a border state of the European 4nion) and Poland’s accession to the Schengen Area fosters the development of terrorism.
    [Show full text]