Skip to main menu
Scroll to content
Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit
https://bibliotekanauki.pl
Search
Browse
About
test
Issue details
Link to site
Copy
Publisher
Agencja Bezpieczeństwa Wewnętrznego
Journal
Przegląd Bezpieczeństwa Wewnętrznego
Year
2018
Volume
10
Issue
19
Identifiers
ISSN
2080-1335
Cover
Volume contents
19
article:
Korupcja jako sieć wpływów, powiązań i zależności
(
Walczak W.
), p. 11-41
article:
Współpraca Narodowego Antykorupcyjnego Biura Ukrainy ze służbami specjalnymi innych państw a bezpieczeństwo wewnętrzne Polski
(
Jaremczuk M.
), p. 42-57
article:
Co po Islamskim Państwie Kalifatu? Stan obecny i kierunki rozwoju zagrożeń terrorystycznych
(
Izak K.
), p. 58-86
article:
Terroryzm na Bałkanach. Geneza – nurty – prognozy
(
Gibas-Krzak D.
), p. 87-106
article:
Rozpracowywanie działalności terrorystycznej w ramach Europolu – uwarunkowania prawne i praktyczne
(
Safjański T.
), p. 107-125
article:
Third Party Providers (TPP)1 – nowi dostawcy usług płatniczych w środowisku internetowym i mobilnym. Przegląd regulacji prawnych i analiza możliwych zagrożeń cyberbezpieczeństwa płatniczej infrastruktury krytycznej
(
Gardzi D.
), p. 126-149
article:
Krajowa własność technologii wytwarzania energii jako czynnik składowy bezpieczeństwa energetycznego Polski
(
Hennig K.
), p. 150-165
article:
Informacja masowego rażenia – OSINT w działalności wywiadowczej
(
Tylutki K.
), p. 166-192
article:
Analiza informacji z mediów społecznościowych jako narzędzie wspierające kontrolę bezpieczeństwa w procedurach migracyjnych
(
Karasek P.
), p. 193-209
article:
„System matrioszek”, czyli dezinformacja doskonała. Wstęp do zagadnienia
(
Świerczek M.
), p. 210-228
article:
Corruption as a net of influences, links and connections
(
Walczak W.
), p. 255-278
article:
The National Anti-Corruption Bureau of Ukraine cooperation with secret service agencies of other countries versus the internal security of Poland
(
Jaremczuk M.
), p. 279-292
article:
What happens after the Islamic State of Caliphate is destroyed? Current state and trends in global terrorism threats
(
Izak K.
), p. 293-317
article:
Terrorism in the Balkans. Genesis – types – prognoses
(
Gibas-Krzak D.
), p. 318-333
article:
Exposing terrorist activity by Europol – legal and practical considerations
(
Safjański T.
), p. 334-348
article:
Third Party Providers (TPP)1 – new payment service providers in the Internet and mobile environment. Review of legal regulations and analysis of possible threats to cybersecurity of the paying critical infrastructure
(
Gardzi D.
), p. 349-369
article:
National ownership of power generation technology as an element of the energy security of Poland
(
Hennig K.
), p. 370-383
article:
The information of a mass destruction range – OSINT in intelligence activities
(
Tylutki K.
), p. 384-404
article:
Social Media Intelligence as a tool for immigration and national security purposes
(
Karasek P.
), p. 405-415
article:
The “Matryoshka System”, or the perfect disinformation. Introduction to the topic
(
Świerczek M.
), p. 416-430
open years
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.