The article’s goal is to summarize the perception of China in key US strategic documents in the period of 2010-2019. The rationale behind the selection of such a period was based on an assumption, that the 2012 Defense Strategic Guidance issued by the Secretary of Defense upon order from the President, marked and announced, what has been nick-named the „Pacific Pivot”. To get a better understanding of the dynamics of the perception the author suggests a one step backwards move to the 2010 National Security Strategy issued by President Obama on the verge of withdrawing large US contingents from Middle East and just after receiving the Nobel Peace Prize. To meet the goal, author will follow the changes in China-oriented parts of the strategic documents issued by the US Presidents and the Secretaries of Defence until the recently announced NSS and National Defense Strategy.
{"title":"THE MIDDLE KINGDOM AS DEPICTED IN THE US STRATEGIC DOCUMENTS IN 2010-2019","authors":"Adam P. Kubiak","doi":"10.37055/sbn/132141","DOIUrl":"https://doi.org/10.37055/sbn/132141","url":null,"abstract":"The article’s goal is to summarize the perception of China in key US strategic documents in the period of 2010-2019. The rationale behind the selection of such a period was based on an assumption, that the 2012 Defense Strategic Guidance issued by the Secretary of Defense upon order from the President, marked and announced, what has been nick-named the „Pacific Pivot”. To get a better understanding of the dynamics of the perception the author suggests a one step backwards move to the 2010 National Security Strategy issued by President Obama on the verge of withdrawing large US contingents from Middle East and just after receiving the Nobel Peace Prize. To meet the goal, author will follow the changes in China-oriented parts of the strategic documents issued by the US Presidents and the Secretaries of Defence until the recently announced NSS and National Defense Strategy.","PeriodicalId":414886,"journal":{"name":"National Security Studies","volume":"38 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132330147","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
The term ‘hybrid’, used in connotation with military domain, proved to be very popular at the beginning of the current century. It is linked with using other than military tools in combination with military pressure to influence security situation in other opposing nations. It is based on valid assumption that it is not necessary to use combat power in globalized world to impact other nation’s internal situation, which could lead to their partial or complete subordination.
{"title":"HYBRIDITY – HALLMARKS OF A NEW WARFARE","authors":"Leszek Elak","doi":"10.37055/sbn/132137","DOIUrl":"https://doi.org/10.37055/sbn/132137","url":null,"abstract":"The term ‘hybrid’, used in connotation with military domain, proved to be very popular at the beginning of the current century. It is linked with using other than military tools in combination with military pressure to influence security situation in other opposing nations. It is based on valid assumption that it is not necessary to use combat power in globalized world to impact other nation’s internal situation, which could lead to their partial or complete subordination.","PeriodicalId":414886,"journal":{"name":"National Security Studies","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129251377","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
In March 2018, the newly elected President of the United States, Donald Trump, surprised the world by triggering a trade war with his largest trading partners. He announced that he would introduce 25% and 10% of customs tariffs on imports of steel and aluminium. Besides he threatened to impose duties on imports of European cars, as well as on the entire list of other products, as long as the trading partners do not stop unfair trading practices and will not reduce their own barriers to American products. In the article, the author tries to explain why protectionist measures of the American administration should be defined as "neo-protectionism", and why and if justly those protectionist steps President Trump justifies as a “threat to national security".
{"title":"NATIONAL SECURITY EXCUSE FOR THE NE0-PROTECTIONIST TRADE POLICY OF PRESIDENT’S TRUMP ADMINISTRATION","authors":"Ryszard Ławniczak","doi":"10.37055/sbn/132146","DOIUrl":"https://doi.org/10.37055/sbn/132146","url":null,"abstract":"In March 2018, the newly elected President of the United States, Donald Trump, surprised the world by triggering a trade war with his largest trading partners. He announced that he would introduce 25% and 10% of customs tariffs on imports of steel and aluminium. Besides he threatened to impose duties on imports of European cars, as well as on the entire list of other products, as long as the trading partners do not stop unfair trading practices and will not reduce their own barriers to American products. In the article, the author tries to explain why protectionist measures of the American administration should be defined as \"neo-protectionism\", and why and if justly those protectionist steps President Trump justifies as a “threat to national security\".","PeriodicalId":414886,"journal":{"name":"National Security Studies","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114332244","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Artykuł przedstawia problem jakim są IED (improwizowane urządzenia wybuchowe) w transporcie lotniczym. Skutecznemu przeciwdziałaniu ich użycia służą właściwe przepisy bezpieczeństwa, które scharakteryzowano we wcześniejszych publikacjach. W opracowaniu niniejszym skupiono się na takich czynnikach jak służby bezpieczeństwa działające w rejonie lotniska oraz na sprzęcie specjalistycznym jaki wykorzystują w swojej pracy. W dalszej części dokonano podziału sprzętu specjalistycznego, który wykorzystywany jest w systemach bezpieczeństwa w portach lotniczych. Scharakteryzowano jego możliwości oraz etapy na których jest on wykorzystywany w przypadku wykrycia IED. Zaprezentowano warunki oraz procedury użycia sprzętu specjalistycznego przez upoważnione służby w warunkach zagrożenia wybuchem IED.
{"title":"THE PROFESSIONAL EQUIPMENT AND SERVICES AS THE CONSTITUTIVE ELEMENTS OF AIR TRANSPORT SECURITY SYSTEM USING COUNTER-IED","authors":"A. Cywiński","doi":"10.37055/sbn/132139","DOIUrl":"https://doi.org/10.37055/sbn/132139","url":null,"abstract":"Artykuł przedstawia problem jakim są IED (improwizowane urządzenia wybuchowe) w transporcie lotniczym. Skutecznemu przeciwdziałaniu ich użycia służą właściwe przepisy bezpieczeństwa, które scharakteryzowano we wcześniejszych publikacjach. W opracowaniu niniejszym skupiono się na takich czynnikach jak służby bezpieczeństwa działające w rejonie lotniska oraz na sprzęcie specjalistycznym jaki wykorzystują w swojej pracy. W dalszej części dokonano podziału sprzętu specjalistycznego, który wykorzystywany jest w systemach bezpieczeństwa w portach lotniczych. Scharakteryzowano jego możliwości oraz etapy na których jest on wykorzystywany w przypadku wykrycia IED. Zaprezentowano warunki oraz procedury użycia sprzętu specjalistycznego przez upoważnione służby w warunkach zagrożenia wybuchem IED.","PeriodicalId":414886,"journal":{"name":"National Security Studies","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125793814","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Obowiązujący w naszym kraju system prawny chroni dane osobowe wszystkich mieszkańców Polski. System ten wykształcił się wraz ze zmianami ustrojowymi w latach 90-tych ubiegłego wieku. Przez czas jego stosowania był nowelizowany pod kątem stworzenia bardziej skutecznego i efektywnego sposobu chroniącego dobro wszystkich ludzi. Tworzenie prawa to zadanie Sejmu i Senatu, jednak, jako członek Unii Europejskiej jesteśmy również zobowiązani stosować prawo unijne. W tym zakresie działalność legislacyjna jest stosunkowo dynamiczna, ponieważ od wielu lat dąży się do wprowadzenia w całej Unii Europejskiej jednakowych standardów ochrony. Te standardy wchodzą w życie już w maju 2018 r. i faktycznie zmieniają wiele regulacji w obowiązujących zasadach ochrony. Celem artykułu jest przedstawienie dotychczasowych zasad ochrony oraz omówienie najważniejszych regulacji wprowadzonych przez prawo unijne oraz skutków ich stosowania tam gdzie będą one najbardziej widoczne, czyli w polskich przedsiębiorstwach.
{"title":"PERSONAL DATA PROTECTION IN THE ENTERPRISE","authors":"Janusz Rybiński","doi":"10.37055/sbn/132122","DOIUrl":"https://doi.org/10.37055/sbn/132122","url":null,"abstract":"Obowiązujący w naszym kraju system prawny chroni dane osobowe wszystkich mieszkańców Polski. System ten wykształcił się wraz ze zmianami ustrojowymi w latach 90-tych ubiegłego wieku. Przez czas jego stosowania był nowelizowany pod kątem stworzenia bardziej skutecznego i efektywnego sposobu chroniącego dobro wszystkich ludzi. Tworzenie prawa to zadanie Sejmu i Senatu, jednak, jako członek Unii Europejskiej jesteśmy również zobowiązani stosować prawo unijne. W tym zakresie działalność legislacyjna jest stosunkowo dynamiczna, ponieważ od wielu lat dąży się do wprowadzenia w całej Unii Europejskiej jednakowych standardów ochrony. Te standardy wchodzą w życie już w maju 2018 r. i faktycznie zmieniają wiele regulacji w obowiązujących zasadach ochrony. Celem artykułu jest przedstawienie dotychczasowych zasad ochrony oraz omówienie najważniejszych regulacji wprowadzonych przez prawo unijne oraz skutków ich stosowania tam gdzie będą one najbardziej widoczne, czyli w polskich przedsiębiorstwach.","PeriodicalId":414886,"journal":{"name":"National Security Studies","volume":"282 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114490687","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Artykuł dotyczy umiejscowienia współczesnych karteli narkotykowych w globalnej sieci powiązań zagrażających bezpieczeństwu państwa, jego instytucji i obywateli. Autorzy rozwijają zagadnienia opisywane we wcześniejszym swoim artykule dotyczącego tej tematyki. Określają niniejszym zasadnicze cechy i aktywności najważniejszych karteli latyno-amerykańskich i ich udział w przestępczych procederach w Stanach Zjednoczonych i w Europie. Opisane zostały również niektóre mechanizmy działania i schemat operacyjny tych transnarodowych organizacji przestępczych. Są one równie niebezpieczne, co grupy terrorystyczne, a możliwości działania na każdym polu przestępczości, w tym kooperacji z grupami terrorystycznymi, umożliwia im ingerencję w życie polityczne i bezpieczeństwo państwa.
{"title":"UNDECLARED WAR ‒ DRUG CRIME Of CARTELS. PLATA O PLOMO","authors":"Arnold Warchał, P. Żukowski","doi":"10.37055/sbn/132140","DOIUrl":"https://doi.org/10.37055/sbn/132140","url":null,"abstract":"Artykuł dotyczy umiejscowienia współczesnych karteli narkotykowych w globalnej sieci powiązań zagrażających bezpieczeństwu państwa, jego instytucji i obywateli. Autorzy rozwijają zagadnienia opisywane we wcześniejszym swoim artykule dotyczącego tej tematyki. Określają niniejszym zasadnicze cechy i aktywności najważniejszych karteli latyno-amerykańskich i ich udział w przestępczych procederach w Stanach Zjednoczonych i w Europie. Opisane zostały również niektóre mechanizmy działania i schemat operacyjny tych transnarodowych organizacji przestępczych. Są one równie niebezpieczne, co grupy terrorystyczne, a możliwości działania na każdym polu przestępczości, w tym kooperacji z grupami terrorystycznymi, umożliwia im ingerencję w życie polityczne i bezpieczeństwo państwa.","PeriodicalId":414886,"journal":{"name":"National Security Studies","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134062066","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
One of the fastest developing information technologies, the Internet of Things (IoT) facilitates integration of diverse devices and objects. The IoT technology is based on the strengths of the Internet, particularly on the ability to establish networks of cooperating devices used on a mass scale. More and more numerous devices are connected to the Internet which also serves to monitor their condition and work. This shows the future potential utilization of the Internet for various aspects of the management of economic processes and for complex systems of assuring the security and continuity of functioning of individual subjects and of the entire state. Farther development of this technology may, in the future, become the basis of the development of other technologies and of the implementation of diverse network models in economic and organizational processes in order to improve their effectiveness. This effectiveness can be directly related to the collection of very large amounts of data and to the multifaceted data exploration online (Big Data systems). Increasingly essential are therefore the issues of data explosion, of data processing security and of the security of the whole technology.
{"title":"INTERNET OF THINGS AS A DETERMINANT OF SECURITY AND CONTINUITY OF FUNCTIONING","authors":"Dariusz Pałka, Piotr Zaskórski","doi":"10.37055/sbn/132108","DOIUrl":"https://doi.org/10.37055/sbn/132108","url":null,"abstract":"One of the fastest developing information technologies, the Internet of Things (IoT) facilitates integration of diverse devices and objects. The IoT technology is based on the strengths of the Internet, particularly on the ability to establish networks of cooperating devices used on a mass scale. More and more numerous devices are connected to the Internet which also serves to monitor their condition and work. This shows the future potential utilization of the Internet for various aspects of the management of economic processes and for complex systems of assuring the security and continuity of functioning of individual subjects and of the entire state. Farther development of this technology may, in the future, become the basis of the development of other technologies and of the implementation of diverse network models in economic and organizational processes in order to improve their effectiveness. This effectiveness can be directly related to the collection of very large amounts of data and to the multifaceted data exploration online (Big Data systems). Increasingly essential are therefore the issues of data explosion, of data processing security and of the security of the whole technology.","PeriodicalId":414886,"journal":{"name":"National Security Studies","volume":"801 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117044008","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Przedmiotem artykułu jest proces tworzenia podstaw prawnych działania i form organizacyjnych straży miejskich w Polsce. W artykule uwzględniono kontekst historyczny działań samorządu lokalnego w zakresie ochrony bezpieczeństwa i porządku publicznego oraz pozycję samorządowej formacji w systemie organów odpowiedzialnych za bezpieczeństwo i porządek publiczny w Polsce.
{"title":"SHAPING THE MUNICIPAL POLICE LEGAL POSITION WITHIN THE INSTITUTIONAL SYSTEM OF RESPONSIBILITY FOR SAFETY AND ORDER","authors":"Adam Dudziak","doi":"10.37055/sbn/132194","DOIUrl":"https://doi.org/10.37055/sbn/132194","url":null,"abstract":"Przedmiotem artykułu jest proces tworzenia podstaw prawnych działania i form organizacyjnych straży miejskich w Polsce. W artykule uwzględniono kontekst historyczny działań samorządu lokalnego w zakresie ochrony bezpieczeństwa i porządku publicznego oraz pozycję samorządowej formacji w systemie organów odpowiedzialnych za bezpieczeństwo i porządek publiczny w Polsce.","PeriodicalId":414886,"journal":{"name":"National Security Studies","volume":"9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114922919","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
The article presents the development of Russian foreign policy towards NATO and EU over the course of last few years. Special attention has been given to the most aggressive measures implemented by Moscow in order to preserve its importance in world political landscape. Author appeals to the Crimea case, military development, hybrid and information warfare and cases of assassinations of Russian emigrants linked to the opposition and business.
{"title":"THE CRIMEA, ISKANDER MISSILES, NOVICHOK. ACTIONS OF THE RUSSIAN FEDERATION AIMED\u0000AT THE UNITED STATES OF AMERICA AND EUROPEAN UNION","authors":"Magdalena Skwarska","doi":"10.37055/sbn/132135","DOIUrl":"https://doi.org/10.37055/sbn/132135","url":null,"abstract":"The article presents the development of Russian foreign policy towards NATO and EU over the course of last few years. Special attention has been given to the most aggressive measures implemented by Moscow in order to preserve its importance in world political landscape. Author appeals to the Crimea case, military development, hybrid and information warfare and cases of assassinations of Russian emigrants linked to the opposition and business.","PeriodicalId":414886,"journal":{"name":"National Security Studies","volume":"44 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133112129","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}