Teljes szám

Cikkek

object(Publication)#686 (6) { ["_data"]=> array(28) { ["id"]=> int(7257) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-05-23" ["lastModified"]=> string(19) "2024-05-23 11:46:01" ["primaryContactId"]=> int(9067) ["sectionId"]=> int(10) ["seq"]=> int(1) ["submissionId"]=> int(7133) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4484) "BÁRTA Milán (2019): A csehszlovák állambiztonság együttműködése a keleti blokk politikai rendőrségeivel 1945–1949. Történeti vázlat. Betekintő, 13(2). Online: https://doi.org/10.25834/BET.2019.2.3 BODA József (2016): „Szigorúan titkos” Nemzetbiztonsági almanach. A környező országok biztonsági szolgálatai, a szlovák Nemzetbiztonsági Hivatal (Národny Bezpečnostny Úrad). Budapest: Zrínyi. BÖRCSÖK András – VIDA Csaba (2014): A nemzetbiztonsági szolgálatok rendszere (Nemzetközi gyakorlat a nemzetbiztonsági rendszer kialakítására). Nemzetbiztonsági Szemle, 2(1). Deň Zboru národnej bezpečnosti [é. n.]. Vtedy. Online: https://www.vtedy.sk/zbor-narodnej-bezpecnosti-verejna-bezpecnost JAMBOR, Eduard (2007): Vplyv Slovenskej Informačnej Služby na charakter a transformáciu politického systému na Slovensku do roku 1998. Bakalárska práca. Brno: Masarykova Univerzita. KÉPESSY Imre (2022): Csehszlovákia vagy Cseh-Szlovákia? A föderalizáció esélyei a nemzetállamiság árnyékában. In Beke-Martos Judit (szerk.): Összetett állammodellek és a hatalommegosztás elve. Budapest: Gondolat. Klub policajnej histórie [é. n.]. Online: http://kph.ilumin.sk/kph/ KOČAN, Stefan – LÖFFLER, Boris – ZÁMEK, David (2013): Poriadková Polícia. Aleš Čenek s.r.o. KULIK, Juraj (2018): 25 rokov Slovenskej informačnej služby v bezpečnostnom systéme Slovenskej republiky, Aktuálne otázky aplikácie kriminálneho spravodajstva v kontexte nových trendov v Európskej únii. Bratislava: Akadémia Policajného zboru v Bratislave. PALKO, Vladimir (2004): Boj a moc a tajná služba. Prešov: Vydavatelstvo Michala Vaška. Správa o činnosti SIS [é. n.]. Online: https://www.sis.gov.sk/pre-vas/sprava-o-cinnosti.html STIERANKA, Jozef (2019): Zmeny bezpečnostných zložkách v období 1989 až 1993 vyvolané spoločenskými zmenami v novembri 1989. November 1989 Politika, Právo, Polícia a Bezpečnot, Zbornik z vedeckej konferencie konanej dňa. Bratislava: Akadémia Policajného Zboru v Bratislave. Zbor národnej bezpečnosti - história (2014). Klub policajnej histórie, 2014. május 11. Online: http://kph.ilumin.sk/kph/index.php/zbor-narodnej-bezpecnosti/24-zbor-narodnej-bezpecnosti VIGODA, Viktor (2009): Komparácia českych a slovenskych spravodajskych služieb v procese tranzície a konsolidácie. Bakalárska práca. Brno: Masarykova Univerzita. Jogforrások - 143/1968 Ústavný Zákon z 27. októbra 1968 o československej federácii (Az 1968. október 27-én kelt 143/1968. számú, a Csehszlovák Föderációról szóló alkotmányos törvény). Online: https://www.slov-lex.sk/pravne-predpisy/SK/ZZ/1968/143/ - 149/1947 Zákon Zb. z 11. júla 1947 o národnej bezpečnosti (1947. július 11-én kelt 149/1947. számú törvény a nemzetbiztonságról). Online: https://www.zakonyprolidi.cz/cs/1947-149 - 151 zákon z 9. marca 2010 o zahraničnej službe a o zmene a doplneni niektorých zákonov (2010. március 9-én kelt 151/2010. számú törvény a külszolgálatról és egyes törvények módosításáról). Online: https://www.slov-lex.sk/pravne-predpisy/SK/ZZ/2010/151/ - 244/1991. Zákon č. o Federálnej bezpečnostnej informačnej službe a používaní spravodajských prostriedkov (1991. május 29-én kelt 244/1991. számú törvény a szövetségi biztonsági információs szolgálatról és a titkosszolgálati eszközök használatáról). Online: https://www.zakonyprolidi.cz/cs/1991-244 - 256 zákon z 29. septembra 1999 ktorým sa mení a doplňa zákon č. 46/1993 Z. z. o Slovenskej informačnej službe v znení v neskoršich predpisov (A Szlovák Információs Szolgálatról szóló 46/1993. számú törvény módosításáról 1999. szeptember 29-én kelt 256/1999. számú törvény). Online: https://www.zakonypreludi.sk/zz/1999-256 - 286/1948 Sb. Zákon zo dňa 21. decembra 1948 o národnej bezpečnosti (1948. december 21-én kelt 286/1948. számú törvény a nemzetbiztonságról). Online: https://www.zakonypreludi.sk/zz/1948-286 - 444. zákon z 21. decembra 2015. ktorým sa mení a dopĺňa zákon č. 300/2005 Z. z. Trestný zákon v znení neskorších predpisov a ktorým sa menia a dopĺňajú niektoré zákony (A Büntető törvénykönyvről szóló 300/2005. számú törvény és egyes törvények módosításáról 2015. december 21-én kelt 444/2015. számú törvény). Online: https://www.slov-lex.sk/pravne-predpisy/SK/ZZ/2015/444/" ["copyrightYear"]=> int(2024) ["issueId"]=> int(586) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "3-17" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.1.1" ["abstract"]=> array(2) { ["en_US"]=> string(848) "

The search for and analysis of information on the functioning and organisation of the secret services of the former socialist bloc states is still a focus of interest. Due to the scarcity of sources and the difficulty of accessing them, every professional and scientific communication and publication is a new opportunity to gain knowledge. This paper provides a brief insight into the process of how the Slovak Information Service, the only civilian national security service in Slovakia, was established, starting from the Kosice Government Programme, which created the state security organisation in Czechoslovakia. In addition to describing the period of totalitarianism, it also describes the main organisational changes during the transition period and the circumstances of the creation and operation of the Slovak Information Service.

" ["hu_HU"]=> string(950) "

Az egykori szocialista blokk államaiban működő titkosszolgálatok működésével, szervezetével kapcsolatos információk felkutatása, elemzése jelen idő tájt is az érdeklődés középpontjában áll. A források hiányából, elérhetőségének nehézségeiből adódóan minden szakmai és tudományos közlemény, publikáció megjelenése újabb lehetőség az ismeretszerzésre. Ez a tanulmány rövid betekintést nyújt abba a folyamatba, hogyan és milyen út vezetett – a Csehszlovákia állambiztonsági szervezetét létrehozó kassai kormányprogramtól – Szlovákia egyetlen civil nemzetbiztonsági szolgálatának, a Szlovák Információs Szolgálatnak (SIS) a megalakulásáig. A totalitárius rendszer időszaka mellett bemutatja továbbá az átmenet időszakának fontosabb szervezeti változásait, valamint a Szlovák Információs Szolgálat létrejöttének körülményeit, működésének jellemzőit.

" } ["title"]=> array(2) { ["en_US"]=> string(70) "From the Czechoslovak State Security to the Slovak Information Service" ["hu_HU"]=> string(73) "A csehszlovák állambiztonságtól a Szlovák Információs Szolgálatig" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Fekete Csaba" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#721 (6) { ["_data"]=> array(15) { ["id"]=> int(9067) ["email"]=> string(24) "Fekete.Csaba2@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7257) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1123-0616" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE RTK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Fekete" ["hu_HU"]=> string(6) "Fekete" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Csaba" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(29) "csehszlovák állambiztonság" [1]=> string(22) "totalitárius rendszer" [2]=> string(33) "Szlovák Információs Szolgálat" } ["en_US"]=> array(3) { [0]=> string(27) "Czechoslovak state security" [1]=> string(19) "totalitarian regime" [2]=> string(26) "Slovak Information Service" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#734 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(33960) ["id"]=> int(5865) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7257) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#115 (6) { ["_data"]=> array(28) { ["id"]=> int(7243) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-05-23" ["lastModified"]=> string(19) "2024-05-23 11:46:01" ["primaryContactId"]=> int(9047) ["sectionId"]=> int(10) ["seq"]=> int(2) ["submissionId"]=> int(7119) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(8286) "BACSÁRDI József – CHRISITÁN László – SALLAI János (2018): A mezei rendőrségtől a mezei őrszolgálatig. Magyar Rendészet, (4), 33–34. Online: https://doi.org/10.32577/mr.2018.4.2 BECK, Ulrich et al. (1997): De wereld als risicomaatschappij: essays over de ecologische crisis en de politiek van de vooruitgang. Amsterdam: De Balie. BECK, Ulrih (2003): A kockázat-társadalom – Út egy másik modernitásba, Századvég Politikai Iskola Alapítvány, Andorka sorozat, 336. BECK, Ulrih (2001): Rizično društvo, Beograd: Filip Višnjič, 308. BODA József et al. szerk. (2019): Rendészettudományi szaklexikon. Budapest: Dialóg Campus. BRUCE, George – BUTTON, Mark (2000): Private Security I. Leicester–Comanche: Perpetuity Press. CHRISTIÁN László – ROTTLER Violetta (2019): A biztonság megteremtésének új megközelítése: komplementer rendészet. In Trendy rozvoja súkromnej bezpečnosti v krajinách V4. Bratislava: [k. n.]. CHRISTIÁN László (2014): Két új ág a rendészettudomány fáján. In Rendészettudományi gondolatok: Írások a Magyar Rendészettudományi Társaság megalapításának egy évtizedes jubileuma alkalmából. Budapest: Magyar Rendészettudományi Társaság. CHRISTIÁN László (2014a): A magánbiztonság megközelítésének egyes aspektusai. Pro Publico Bono, (4), 21–30. CHRISTIÁN László szerk. (2014b): A magánbiztonság elméleti alapjai. Budapest: Nemzeti Közszolgálati Egyetem Rendészettudományi Kar. CoESS–APROSER (2013): The socio-economic added value of private security services in Europe. Madrid: [k. n.]. Online: https://www.coess.org/newsroom.php?page=white-papers CONCHA Győző (1892): Az államhatalmak megoszlásának elvei VIII. 2. füzet. Budapest: Franklin Társulat Könyvnyomdája. COOLS, Marc (2002): De onderstromen in de private veiligheidszorg (The undercurrents in the private security concern). Panopticon, 134–155. CZILJÁK József (2011): Magánbiztonsági szervezetek és a rendvédelem. In GAÁL Gyula – HAUTZINGER Zoltán (szerk.): Pécsi Határőr Tudományos Közlemények XII. Tanulmányok a „Rendészeti kutatások - A rendvédelem fejlesztése” című tudományos konferenciáról. Pécs: Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoport. DAICHES, Raphael David (1985): Adam Smith. Oxford: Oxford University Press. DE MOLINARI, Gustave (1849a): Les Soirées de la rue Saint-Lazare. Entretiens sur les Lois Economiques et Défense de la Propriété (Evenings at rue Saint-Lazare. Conversations on Economic Law and the Defence of Property). Paris: Guillaumin et Cie Libraires. DE MOLINARI, Gustave (1849b): De la production de la sécurité (On the production of security). Journal des Economistes, 1. FINSZTER Géza (2012): A rendőrség joga. Budapest: Duna Mix Kft. FINSZTER Géza (2013): A rendészet elmélete és rendészeti eszközrendszer. Budapest: NKE. FINSZTER Géza (2020): Rendőrségi évfordulók. In GAÁL Gyula – HAUTZINGER Zoltán (szerk.): Pécsi Határőr Tudományos Közlemények XXII. A hadtudománytól a rendészettudományig – Társadalmi kihívások a nemzeti összetartozás évében. Pécs: Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoport. GAZDAG Ferenc – TÁLAS Péter (2008a): A biztonságot veszélyeztető tényezőkről I. Nemzet és Biztonság, (4), 3–12. GAZDAG Ferenc – TÁLAS Péter (2008b): A biztonságot veszélyeztető tényezőkről II. Nemzet és Biztonság, (6), 3–16. GAZDAG Ferenc (2008): A biztonságot veszélyeztető tényezőkről III. Nemzet és Biztonság, (9), 3–18. GOTTLIEB, Gerhard – KRÖZSEL Károly – PRESTEL, Bernhard (1998): A magyar rendőrség reformja. Eljárás, módszerek, eredmények. Holzkirchen: FelixVerlag. GRAY, John (1998): Hayek on Liberty. London: Routledge. GUEHENNO, Jean-Marie (1994): Het einde van de democratie. Tielt: Lannoo. HAYEK, Friedrich (1978): New Studies in Philosophy, Politics, Economics and the History of Ideas. London: Routledge. Online: https://doi.org/10.7208/chicago/9780226321288.001.0001 HELD, David et al. (1999): Global Transformations: Politics, Economics and Culture. Stanford: Stanford University Press. INHES–CoESS (2008): La participation de la sécurité privée à la sécurité générale en Europe – Private security and its role in European Security, St Hilaire le Châtel: Impremerie de Montligeon. JASENSZKY Nándor – REGÉNYI Kund Miklós – LIPPAI Zsolt (2022): Biztonságtudatosság fogalma, fejlődése nemzetbiztonsági, terrorelhárítási és magánbiztonsági szempontból. Nemzetbiztonsági Szemle, (4), 3–17. Online: https://doi.org/10.32561/nsz.2021.4.1 KAISER Tamás – KIS Norbert (2014): Bevezető. A Jó Állam Kutatóműhely. In KAISER Tamás – KIS Norbert (szerk.): A jó állam mérhetősége. Budapest: Nemzeti Közszolgálati Egyetem. KEMENDI Ágnes (2023): Humán kockázatok hálózatkutatási szempontból. Belügyi Szemle, 71(2), 325. Online: https://doi.org/10.38146/BSZ.2023.2.8 KENT, Sherman (1964): Words of estimative probability. Online: https://www.cia.gov/readingroom/docs/CIA-RDP93T01132R000100020036-3.pdf KEREZSI Klára – Nagy Veronika (2017): A rendészettudomány kritikai megközelítése. In BODA József – FELKAI László – PATYI András (szerk.): Ünnepi kötet a 70 éves Janza Frigyes tiszteletére. Budapest: Dialóg Campus. KOI Gyula (2013): Évszázadok mezsgyéjén. Négy magyar közigazgatás-tudós útkeresése és életpéldája. Zsoldos Ignác (1803–1885), Récsi Emil (1822–1864), Concha Győző (1846–1933), Magyary Zoltán (1888–1945). Budapest: Nemzeti Közszolgálati Egyetem. KORINEK László (2008): Út a statisztikától a rendészet elméletéig. JURA, (1), 69–94. KOTTERMAN, Inez van de Vosse (1994): De visie van Hayek. Een pleidooi voor persoonlijke vrijheid (Hayek’s vision. A plea for personal freedom). Zwolle: W.E.J. Tjeenk Willink. KOVÁCS István (2017): Magyarország határain átnyúló szervezett bűnözés és prostitúciós bűncselekmények a schengeni térségben, különös tekintettel a SOCTA és EUROSTAT értékelésére. Határrendészeti Tanulmányok, (4), 82–161. LIPPAI Zsolt (2021): Az elmosódó határvonalak margójára. Szakmai Szemle, 19(1), 150–165. LIPPAI Zsolt – SALLAI János (2022): Helyet kér a rendészettudomány. Belügyi Szemle, 70(9), 1829–1852. Online: https://doi.org/10.38146/BSZ.2022.9.6 LIPPAI Zsolt (2023): Gondolatok a magánbiztonsági kutatások jelentőségéről. In KOVÁCS István (szerk.): A kor szellemében: tudományos válaszok a világban jelentkező különböző veszélyforrásokra. Budapest: Magyar Rendészettudományi Társaság. LAUFER Balázs (2020): A nemzetbiztonság veszélyeztetésének megjelenési formái az egyes jogszabályokban. Nemzetbiztonsági Szemle, (8)3, 3–18. Online: https://doi.org/10.32561/nsz.2020.3.1 PASHLEY, Veerle – COOLS, Marc (2012): Private Security in Europe: towards a European private security model for the future. In COOLS, Marc et al. (szerk.): European Criminal Justice and Policy. Antwerp: Maklu, 93–114. RESPERGER István (2013): Biztonsági kihívások, kockázatok, fenyegetések és ezek hatása Magyarországra 2030-ig. Felderítő Szemle, 12(3), 5–36. SAŠE, Gerasimoski (2023): Managing new security risks through private security. Skopje: Faculty of Security. Online: https://doi.org/10.20544/ICP.8.1.23.P28 SMITH, Adam (1998): An Inquiry into the Nature and Causes of the Wealth of Nations. Oxford: Oxford University Press. TÓTH József (1938): A rendészetfogalom a nemzeti szocialista államban. Eger: Szent István Nyomda. TÓTH Judit (2017): Közrendészeti magánbiztonság és magánrendészet közpénzből. Belügyi Szemle, 65(5), 5–24. Online: https://doi.org/10.38146/BSZ.2017.5.1 Understanding and Intelligence support to Joint Operations JPD 2-00 (2011). 3rd Edition. [H. n.]: UK Ministry of Defence. VON MISES, Ludvig (1996): Human Action. A Treatise on Economics. San Francisco: Fox & Wilkes. ZSOLDOS Ignác (1838): Néhány szó a honi közbátorságról. Pest: Tratter-Károlyi. Jogforrások - 1995. évi CXXV. törvény a nemzetbiztonsági szolgálatokról - Magyarország Alaptörvénye (2011. április 25.) IV. cikk (1) bek." ["copyrightYear"]=> int(2024) ["issueId"]=> int(586) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "18-35" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.1.2" ["abstract"]=> array(2) { ["en_US"]=> string(901) "

The actions of the national security services against factors that threaten the security of the nation can only be successful in almost all cases if there is appropriate cooperation. Among these actors, the sphere of private security is getting more and more emphasis, which is why it is important to focus our attention on these nonstate
actors of creating security, on the special bodies and „peripheries” of the police, on the application of their methods that differ from what can be called traditional
police perception. In our study, we will examine the theoretical background to the management of human risks in the private security sector which does not have the authority of a public authority, and which can sometimes be considered a risk factor for national security, and will provide an insight into the activities of the private sector which are little known to many.

" ["hu_HU"]=> string(890) "

A nemzetbiztonsági szolgálatoknak a nemzet biztonságát fenyegető tényezők elleni fellépése szinte minden esetben csak megfelelő együttműködések esetén lehet sikeres. Ezen együttműködők közül egyre nagyobb hangsúlyt kap a magánbiztonsági szféra, amire tekintettel fontos, hogy figyelmünket ráirányítsuk a biztonság megteremtésének ezen nem állami szereplőire, a rendészet speciális szerveire, „perifériáira”, a hagyományosnak is nevezhető rendészeti felfogástól eltérő módszereik alkalmazására. Tanulmányunkban a hatósági jogkörrel nem rendelkező magánbiztonsági szektorban megvalósuló – esetenként akár nemzetbiztonsági rizikófaktorként is jelölhető – humán kockázatok kezelésének elméleti hátterét vizsgáljuk meg, bepillantást adva a magánszektor sokak által csak kevéssé ismert tevékenységébe.

" } ["title"]=> array(2) { ["en_US"]=> string(65) "Reflections on Managing Human Risk in the Private Security Sector" ["hu_HU"]=> string(69) "Gondolatok a magánbiztonsági szektor humánkockázat-kezeléséről" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(27) "Lippai Zsolt, Mezei József" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#730 (6) { ["_data"]=> array(15) { ["id"]=> int(9047) ["email"]=> string(23) "Lippai.Zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7243) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4211-2249" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(367) "

r. alezredes, tanársegéd, Nemzeti Közszolgálati Egyetem Rendészettudományi Kar Magánbiztonsági és Önkormányzati Rendészeti Tanszék. Rendészettudományi Doktori Iskola doktorandusz. https://orcid.org/0000-0003-4211-2249, lippai.zsolt@uni-nke.hu 

" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Lippai" ["hu_HU"]=> string(6) "Lippai" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(9557) ["email"]=> string(23) "mezei.jozsef@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7243) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2625-6317" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Mezei" ["hu_HU"]=> string(5) "Mezei" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "József" ["hu_HU"]=> string(7) "József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "nemzetbiztonság" [1]=> string(16) "magánbiztonság" [2]=> string(16) "humánbiztonság" [3]=> string(24) "humánkockázat kezelés" [4]=> string(18) "elméleti háttér" } ["en_US"]=> array(5) { [0]=> string(17) "national security" [1]=> string(16) "private security" [2]=> string(14) "human security" [3]=> string(21) "human risk management" [4]=> string(22) "theoretical background" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#750 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(33961) ["id"]=> int(5866) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7243) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#188 (6) { ["_data"]=> array(28) { ["id"]=> int(7317) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-05-23" ["lastModified"]=> string(19) "2024-05-28 13:09:18" ["primaryContactId"]=> int(9141) ["sectionId"]=> int(10) ["seq"]=> int(3) ["submissionId"]=> int(7193) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(745) "Az operatív figyelés és környezettanulmányozás alkalmazásának szabályozásáról szóló 0010/1970. számú belügyminiszteri parancs. ÁBTL – 4.2-10 – 21/10/1970. BM III/2. Osztály munkaközösségének tagjai (1972): Operatív figyelés (tananyag), BM III/2. Osztály. ÁBTL-4.1. A-3050/1. Jelentés az SZT-rendszer szervezetének helyzetéről, működésének hatásfokáról, a további feladatokról (1984). [H. n.]: BM III. Csoportfőnökség. ÁBTL 1.11.10. (96. d.) LIPTAI László (1971): A Külső Figyelés – Operatív Eszköz. Az ellenséges figyelés felfedése és lerázása. Az ellenfigyelés alkalmazása a hírszerzésben. [H. n.]: BM III/I Csfség Személyügyi és Kiképzési Osztálya. ÁBTL-4.1. A-3006/3." ["copyrightYear"]=> int(2024) ["issueId"]=> int(586) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "36-47" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.1.3" ["abstract"]=> array(2) { ["en_US"]=> string(860) "

This case study examines one important covert intelligence gathering method used by state security services, external surveillance, through the case of an Austrian trader. After the counterintelligence service recognised the Austrian man’s suspicious behaviour, it launched a secret investigation against him in 1975. The aim of the
covert investigation was to confirm or exclude suspicions of espionage. In order to do this, the Hungarian state security service used a number of means of covert investigation, including operational (external) surveillance. The author has elaborated the case using contemporary documents, namely the documents and reports of the state security service on the case. This gives the reader an accurate picture of how the secret service once operated and of the application and results of one of its working methods.

" ["hu_HU"]=> string(915) "

Az esettanulmány egy osztrák kereskedő esetén keresztül vizsgálja az állambiztonsági szolgálatok egyik fontos titkos információgyűjtési módszerét, a külső figyelést. Miután a kémelhárítás felismerte az osztrák férfi gyanús viselkedését, titkos nyomozást indított ellene 1975-ben. A titkos nyomozás célja a kémkedésre utaló gyanú megerősítése vagy kizárása volt. Ennek érdekében a magyar állambiztonsági szolgálat a titkos nyomozás számos eszközét alkalmazta, köztük az operatív (külső) figyelést. A szerző az esetet korabeli dokumentumok felhasználásával dolgozta fel, mégpedig az állambiztonsági szolgálat az ügyben készített dokumentumai és jelentései felhasználásával. Így az olvasó számára pontos képet nyújt a titkosszolgálat egykori működéséről, valamint egyik munkamódszerének alkalmazásáról és eredményeiről.

" } ["title"]=> array(2) { ["en_US"]=> string(82) "Operational (External) Surveillance in the Period of State Security – Case Study" ["hu_HU"]=> string(85) "Az operatív (külső) figyelés az állambiztonság időszakában – esettanulmány" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Solti István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#754 (6) { ["_data"]=> array(15) { ["id"]=> int(9141) ["email"]=> string(23) "solti.istvan@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7317) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4140-7782" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Solti" ["hu_HU"]=> string(5) "Solti" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "állambiztonság" [1]=> string(19) "operatív figyelés" [2]=> string(17) "külső figyelés" [3]=> string(16) "titkosszolgálat" [4]=> string(18) "bizalmas nyomozás" } ["en_US"]=> array(5) { [0]=> string(14) "state security" [1]=> string(24) "operational surveillance" [2]=> string(21) "external surveillance" [3]=> string(25) "national security service" [4]=> string(26) "confidential investigation" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#756 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(34057) ["id"]=> int(5881) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7317) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#185 (6) { ["_data"]=> array(28) { ["id"]=> int(7346) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-05-23" ["lastModified"]=> string(19) "2024-05-23 11:46:00" ["primaryContactId"]=> int(9177) ["sectionId"]=> int(10) ["seq"]=> int(4) ["submissionId"]=> int(7222) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2993) "BODA Mihály (2019): A terrorelhárítás etikája: hivatás, halálos erőszak alkalmazása és információszerzés. Kézirat. Cambridge Analytica and Facebook: The scandal so far (2018): Aljazeera, 2018. március 28. Online: https://www.aljazeera.com/news/2018/3/28/cambridge-analytica-and-facebook-the-scandal-so-far CHANG, Alvin (2018): The Facebook and Cambridge Analytica scandal, explained with a simple diagram. A visual of how it all fits together. They’re now shutting down. Vox, 2018. május 2. Online: https://www.vox.com/policy-and-politics/2018/3/23/17151916/facebook-cambridge-analytica-trump-diagram DAVIDSON, Darren (2018): Facebook Targets ‘Insecure’ Young People to Sell Ads. The Australian, 2017. május 1. Online: https://www.theaustralian.com.au/business/media/facebook-targets-insecureyoung-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6/ HILL, Kashmir (2012): How Target figured out a teen girl was pregnant before her father did. Forbes, 2012. február 16. Online: https://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/ HU, Margaret (2020): Cambridge Analytica’s black box. Big Data & Society, 7(2). Online: https://doi.org/10.1177/2053951720938091 KOSINSKI, Michael – STILLWELL, David – GRAEPELET, Thore (2013): Private Traits and Attributes are Predictable from Digital Records of Human Behavior. PROC. NAT’L ACAD. SCI., 110(15), 5797–5801. Online: https://doi.org/10.1073/pnas.1218772110 MADOWO, LARRY (2018): How Cambridge Analytica poisoned Kenya’s democracy. The Washington Post, 2018. március 20. Online: https://www.washingtonpost.com/news/global-opinions/wp/2018/03/20/how-cambridge-analytica-poisoned-kenyas-democracy/ MAYER-SCHÖNBERGER, Viktor – CUKIER, Kenneth (2012): Big Data: Forradalmi módszer, amely megváltoztatja a munkánkat, gondolkodásunkat és az egész életünket. Budapest: HVG. SUNSTEIN, Cass (2016): Fifty Shades of Manipulation. 1 J. Marketing Behav., 213. Online: https://doi.org/10.1017/CBO9781316493021.005 SUSSER, Daniel – ROESSLER, Beata – NISSENBAUM, Helen (2019): Online Manipulation: Hidden Influences in a Digital World. 4 Georgetown Law Technology Review, 4(1), 1–45. THALER, Richard H. – SUNSTEIN, Cass (2008): NUDGE. Improving Decisions About Health, Wealth, and Happiness. New Haven – London: Yale University Press. TVERSKY, Amos – KAHNEMAN, Daniel (1974): Judgment under uncertainty: Heuristics and biases. Science, 185(4157), 1124–1131. Online: https://doi.org/10.1126/science.185.4157.1124 WOOD, Allen (2014): Coercion, Manipulation, Exploitation. In COONS, Christian – WEBER, Michael (szerk.): Manipulation: Theory and Practice. New York: Oxford University Press, 17–50. Online: https://doi.org/10.1093/acprof:oso/9780199338207.003.0002 ZARSKY, Tal (2019): Privacy and Manipulation in the Digital Age. Theoretical Inquires in Law, 20(1), 157–188. Online: https://doi.org/10.1515/til-2019-0006" ["copyrightYear"]=> int(2024) ["issueId"]=> int(586) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "48-63" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.1.4" ["abstract"]=> array(2) { ["en_US"]=> string(805) "

Since the emergence of the Cambridge Analytica scandal, there has been much discussion about online manipulation in the academic field. We have begun to understand the mechanisms of online manipulation – how behavioural science, Big Data technology and microtargeting work together – but we can only speculate about its effectiveness. In this paper, I illustrate the concept of manipulation through some examples taken from recent years, to give an insight into the mechanism of mass online political manipulation: how does it work, why is it not comparable to traditional advertising or media manipulation? What are the key elements of the process? I will briefly describe the field and methods of Big Data and data mining, and the process that provides the algorithm, enabling microtargeting.

" ["hu_HU"]=> string(860) "

A Cambridge Analytica botránya óta sok vita folyik az online manipulációról a tudományos életben. Elkezdtük megérteni az online manipuláció mechanizmusát – hogyan működik együtt a viselkedéstudomány, a big data technológia és a mikrotargeting –, de csak találgatni tudunk a hatékonyságáról. Ebben a tanulmányban néhány, az elmúlt évekből vett példán keresztül szemléltetem a manipuláció fogalmát, hogy bepillantást nyerjünk a tömeges online politikai manipuláció mechanizmusába: hogyan működik, miért nem hasonlítható össze a hagyományos reklám- vagy médiamanipulációval? Melyek a folyamat kulcsfontosságú elemei? Röviden bemutatom a big data és az adatbányászat területét és módszereit, valamint azt a folyamatot, amely az algoritmust biztosítja, lehetővé teszi a mikrotargetinget.

" } ["title"]=> array(2) { ["en_US"]=> string(99) "Online Manipulation: Hacking Human Decision-Making and Manipulation Techniques in the Digital World" ["hu_HU"]=> string(112) "Online manipuláció: a humán döntéshozás meghackelése és manipulációs technikák a digitális világban" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "Hlavacska Gergely" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#759 (6) { ["_data"]=> array(15) { ["id"]=> int(9177) ["email"]=> string(28) "hlavacska.gergely@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7346) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0006-1943-1013" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE RTK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Hlavacska" ["hu_HU"]=> string(9) "Hlavacska" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Gergely" ["hu_HU"]=> string(7) "Gergely" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(13) "manipuláció" [1]=> string(14) "befolyásolás" [2]=> string(8) "Big Data" [3]=> string(8) "Facebook" [4]=> string(6) "online" [5]=> string(18) "célzott hirdetés" } ["en_US"]=> array(6) { [0]=> string(12) "manipulation" [1]=> string(9) "influence" [2]=> string(8) "Big Data" [3]=> string(8) "Facebook" [4]=> string(6) "online" [5]=> string(9) "targeting" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#731 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(33962) ["id"]=> int(5867) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7346) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#751 (6) { ["_data"]=> array(29) { ["id"]=> int(7398) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-05-23" ["lastModified"]=> string(19) "2024-05-23 11:45:59" ["primaryContactId"]=> int(9256) ["sectionId"]=> int(10) ["seq"]=> int(5) ["submissionId"]=> int(7274) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5377) " A biometria és a biostatisztika? [é. n.]. Gobertpartners.com. Online: https://gobertpartners.com/are-biometry-and-biostatistics Alphonse Bertillon (1853–1914) [é. n.]. Visible Proof: Forensic Views of the Body. Online: https://www.nlm.nih.gov/exhibition/visibleproofs/galleries/biographies/bertillon.html BALLANTYNE, M. – BOYER, R. S. – HINES, L. (1996): Woody Bledsoe: His Life and Legacy. AI Magazine, 17(1), 7–20. Online: https://www.cs.utexas.edu/users/boyer/bledsoe-memorial-resolution.pdf Biomatematika [é. n.]. Wikipedia. Online: http://hu.wikipedia.org/wiki/Biomatematika Biometric Recognition and Behavioural Detection (2021). [H. n.]: Policy Department for Citizens’ Rights and Constitutional Affairs – Directorate-General for Internal Policies. Online: https://www.europarl.europa.eu/RegData/etudes/STUD/2021/696968/IPOL_STU(2021)696968_EN.pdf BODZSÁR É. – ZSÁKAI A. (2013): Antropológiai/humánbiológiaigyakorlatok. [H. n.]: Eötvös Loránd Tudományegyetem. Online: https://ttk.elte.hu/dstore/document/845/book.pdf BOGDÁN M. (2005): A rabosító fénykép. A rendőrségi fényképezés kialakulása. Budapesti Negyed, 13(1–2). Online: https://epa.oszk.hu/00000/00003/00034/bogdan.html#fnt15 BROOKES, E. [é. n.]: Cesare Lombroso: Theory of Crime, Criminal Man, and Atavism. Simply Psychology. Online: www.simplypsychology.org/lombroso-theory-of-crime-criminal-man-and-atavism.html Cesare Lombroso: Theory of Crime, Criminal Man, and Atavism [é. n.]. Criminology Web. Online: https://criminologyweb.com/cesare-lombroso-theory-of-crime-criminal-man-and-atavism/ Cognitive science [é. n.]. Wikipedia. Online: https://en.wikipedia.org/wiki/Cognitive_science DANTCHEVA, A. – ELIA, P – ROSS, A. (2015): What Else Does Your Biometric Data Reveal? A Survey on Soft Biometrics, IEEE Transactions on Information Forensics and Security (TIFS), 11(3). Online: https://doi.org/10.1109/TIFS.2015.2480381 ELLIOTT, S. J. – KUKULA, E. P. – SICKLER, N. C. (2010): The Challenges of the Environment and the Human / Biometric Device Interaction on Biometric System Performance. Online: https://www.slideshare.net/bspalabs/the-challenges-of-the-environment-and-the-human-biometric-device Európai Bizottság (2020): Fehér könyv a mesterséges intelligenciáról: a kiválóság és a bizalom európai megközelítése, COM(2020) 65 final, Brüsszel, 2020. február 19. Face Recognition Technology Evaluation (FRTE) Face Mask Effects [é. n.]. National Institute of Standards and Technology. Online: https://pages.nist.gov/frvt/html/frvt_facemask.html Fogalomtár (2018). [H. n.]: ÁKFI - Mérési és Módszertani Iroda. Online: https://joallammutatok.uni-nke.hu/document/joallammutatok-uni-nke-hu/Szoc_Fogalomt%C3%A1r_v10_arculat.pdf Forensic science [é. n.]. Wikipedia. Online: https://en.wikipedia.org/wiki/Forensic_science GALTON, F. (1892): Finger Prints. London – New York: Macmillan. Online: https://galton.org/books/finger-prints/index.htm GROTHER, P. – NGAN, M. – HANAOKA, K. (2019): NISTIR 8271. Face Recognition Vendor Test (FRVT). Part 2. Identification. Online: https://doi.org/10.6028/NIST.IR.8271 HELFAND, J. (2021): Alphonse Bertillon and the Troubling Pursuit of Human Metrics. The MIT Press Reader, 2021. május 5. Online: https://thereader.mitpress.mit.edu/the-troubling-pursuit-of-human-metrics/ Henry Classification System [é. n.]. Wikipedia. Online: https://en.wikipedia.org/wiki/Henry_Classification_System Jacques Bertillon [é. n.]. Britannica. Online: https://www.britannica.com/biography/Jacques-Bertillon JÄGER, J. (2001): Photography: a means of surveillance? Judicial photography, 1850 to 1900. Crime, History and Societies, 5(1). Online: https://doi.org/10.4000/chs.1056 KOVÁCS T. – MILÁK I. – OTTI Cs. (2012): A biztonságtudomány biometriai aspektusai. Pécsi Határőr Tudományos Közlemények, 13, 485–496. Online: http://www.pecshor.hu/periodika/XIII/kovacsti.pdf SEKULA, A. (1986): The Body and the Archive. The MIT Press, 39. Online: https://doi.org/10.2307/778312 TRAURING, M. (1963): Az ujjgerinc-mintázatok automatikus összehasonlításáról. Nature, 197, 938–940. Online: https://doi.org/10.1038/197938a0 Types of Biometrics [é. n.]. Biometrics Institute. Online: https://www.biometricsinstitute.org/what-is-biometrics/types-of-biometrics/ UJHEGYI P. (2021): A biometria kialakulásáról és alkalmazásáról. Honvédségi Szemle, (3), 135–149. Online: http://real.mtak.hu/144612/1/document3.pdf; https://doi.org/10.35926/HSZ.2021.3.11 WAYMAN, J. – ALYEA, L. (2000): Picking the Best Biometric for Your Application. In WAYMAN, J. (szerk.): National Biometric Test Center Collected Works. San Jose: National Biometric Test Center, 267–275. Online: http://ai.pku.edu.cn/application/files/7315/1119/1940/paper_collection.pdf WERNER G. – HANKA L. (2016): A mesterséges neurális hálózatok alkalmazásának lehetőségei a biometrikus személyazonosításban. Műszaki Tudományos Közlemények, (5), 441–444. ISSN 2393-1280. Online: https://doi.org/10.33895/mtk-2016.05.101 WERSCHITZ O. (2019): A mesterséges intelligencia: tévhitek, valóság és gyakorlati alkalmazás. Magyar Elektronika, 2019. március 13. Online: https://www.magyar-elektronika.hu/10005-tartalom/2349-a-mesterseges-intelligencia-tevhitek-valosag-es-gyakorlati-alkalmazas" ["copyrightYear"]=> int(2024) ["issueId"]=> int(586) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "64-84" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.1.5" ["abstract"]=> array(2) { ["en_US"]=> string(1251) "

Until the end of the 20th century, biometrics methods were widely used typically within the framework of processes and procedures related to public administration, law enforcement, and border protection. However, our biometric features and characteristics are now used for identity verification in many areas and for very different purposes. The study presents the relationship of biometrics with different sciences, the process by which biometrics uses the relevant results of biostatistics, mathematics, biology and life science. The paper describes the various evolutionary definitions of biometrics and outlines the historical development process during which the different methods of biometrics were investigated and applied in the field of law enforcement, and as biometric methods reached a new level with the development of computer technology and the application of artificial intelligence. It analyzes various biometric features, properties and method selection criteria and presents the role of artificial intelligence. It draws attention to the correct interpretation of biometric identity verification, authentication and recognition, and to the regulatory and ethical problems of the topic that have yet to be resolved.

" ["hu_HU"]=> string(1312) "

A biometria módszerei a 20. század végéig jellemzően a közigazgatási, bűnüldözési, határvédelmi vonatkozású folyamatok, eljárások keretében nyertek széles körű alkalmazást. Azonban ma már számos területen és nagyon különböző célból használják azonosság-ellenőrzésre biometrikus tulajdonságainkat, jellemzőinket. A tanulmány bemutatja a biometria kapcsolatát különböző tudományokkal, azt a folyamatot, amelynek során a biometria a biostatisztika, a matematika, a biológia és az élettudomány megfelelő eredményeit felhasználja. Ismerteti a biometria különböző evolúciós definícióit, és felvázolja azt a történelmi fejlődési folyamatot, amely során a biometria különböző módszereit a bűnüldözés területén vizsgálni, alkalmazni kezdték, és ahogy a számítástechnika fejlődésével, a mesterséges intelligencia alkalmazásával a biometrikus módszerek új szintre léptek. Elemzi a különféle biometriai jellemzőket, tulajdonságokat és a módszerek kiválasztási szempontjait, és bemutatja a mesterséges intelligencia szerepét. Felhívja a figyelmet a biometrikus azonosság-ellenőrzés, a hitelesítés és a felismerés helyes értelmezésére és a téma még megoldandó szabályozási, etikai problémáira.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(34) "The Way to Artificial Intelligence" ["hu_HU"]=> string(35) "Út a mesterséges intelligenciáig" } ["title"]=> array(2) { ["en_US"]=> string(90) "From Classic Biometrics and Biostatistics to Automatic Biometric Personal Identity Control" ["hu_HU"]=> string(109) "A klasszikus biometriától, biostatisztikától az automatikus biometrikus személyazonosság-ellenőrzésig" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "Hazai Lászlóné" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#752 (6) { ["_data"]=> array(15) { ["id"]=> int(9256) ["email"]=> string(26) "hazai.laszlone@nbsz.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7398) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"NBSZ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Hazai" ["hu_HU"]=> string(5) "Hazai" } ["givenName"]=> array(2) { ["en_US"]=> string(11) "Lászlóné" ["hu_HU"]=> string(11) "Lászlóné" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(9) "biometria" [1]=> string(13) "biomatematika" [2]=> string(14) "biostatisztika" [3]=> string(22) "biometrikus jellemzők" [4]=> string(10) "azonosság" [5]=> string(13) "hitelesítés" [6]=> string(11) "felismerés" [7]=> string(26) "mesterséges intelligencia" } ["en_US"]=> array(8) { [0]=> string(10) "biometrics" [1]=> string(14) "biomathematics" [2]=> string(13) "biostatistics" [3]=> string(25) "biometric characteristics" [4]=> string(8) "identity" [5]=> string(14) "authentication" [6]=> string(11) "recognition" [7]=> string(23) "artificial intelligence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#761 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(33963) ["id"]=> int(5868) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7398) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF