To see the other types of publications on this topic, follow the link: Secret Services Intelligence.

Dissertations / Theses on the topic 'Secret Services Intelligence'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 26 dissertations / theses for your research on the topic 'Secret Services Intelligence.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Ritchey, David (David Benjamin. "George Washington's Development as an Espionage Chief." Thesis, University of North Texas, 1993. https://digital.library.unt.edu/ark:/67531/metadc500803/.

Full text
Abstract:
The American Revolution was a war of movement over great distances. Timely intelligence regarding the strength and location of the enemy was vital to the commanders on both sides. Washington gained his early experience in intelligence gathering in the wilderness during the French and Indian War. By the end of the American Revolution, Washington had become a skilled manager of intelligence. He sent agents behind enemy lines, recruited tory intelligence sources, questioned travelers for information, and initiated numerous espionage missions. Many heroic patriots gathered the intelligence that helped win the War for Independence. Their duties required many of them to pose as one of the enemy, and often incur the hatred of friends and neighbors. Some gave their lives in helping to establish the new American nation. It is possible that without Washington's intelligence service, American independence might not have been won.
APA, Harvard, Vancouver, ISO, and other styles
2

Le, Voguer Gildas. "Secret et démocratie dans l'Amérique de l'après-guerre : le contrôle parlementaire de l'activité des services de renseignement, 1947-1987." Orléans, 1992. http://www.theses.fr/1995ORLE1012.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

De, Witte Parra Mona. "La protection du renseignement britannique, américain et allemand pendant la Seconde Guerre mondiale." Thesis, Reims, 2016. http://www.theses.fr/2016REIML004.

Full text
Abstract:
Cette thèse est consacrée à l’étude de la protection des sources de renseignement britanniques pendant la Seconde Guerre mondiale, en enrichissant cette analyse grâce à des éléments de comparaison avec les pratiques privilégiées aux États-Unis et en Allemagne. Dans ces trois pays, des approches très différentes sont adoptées afin de s’assurer de la durabilité des sources et de pouvoir continuer à exploiter ces données précieuses, témoignant d’appréhensions variées de l’impératif de préserver ces sources et de politiques diverses à l’égard du choix complexe entre utilisation d’un renseignement et préservation de son origine, entre exploitation à court terme et bienfaits sur une échéance plus longue dans un contexte de guerre. En s’appuyant sur de nombreux documents d’archives civils et militaires des trois pays, cette étude présente leurs attitudes divergentes et permet de faire la lumière sur les véritables performances des services de renseignement des trois pays. Il est nécessaire de s’interroger sur le bien-fondé de la réputation de secret qui semble caractériser les agences britanniques, par opposition à leurs homologues américains, et sur le véritable succès des services allemands dans un pays marqué par de profondes divisions.Cette recherche détaille la coopération équivoque entre le Royaume-Uni et les États-Unis, qui a posé quelques-uns des premiers jalons de la « special relationship », la « relation spéciale » entre les deux pays, toute d’ambiguïté. Cette association est le théâtre de l’inversion du rapport de forces des deux puissances dans ce domaine comme dans bien d’autres. De plus, l’analyse des échanges des agences britanniques avec leurs homologues français et soviétiques permet d’adopter une nouvelle perspective dans l’étude de leurs relations internationales et de ces alliances complexes aux contours fluctuants
This thesis investigates the protection of British intelligence sources during World War Two, and includes a comparison with American and German practices. In these three countries, intelligence officers adopted very different approaches to preserve these sources and to ensure that the latter could be used in the long term. Each country had a different perception of the balance between the immediate use of intelligence and the protection of its sources, between the short-term benefits and long-term preservation of these assets in the context of the war. Drawing on a vast amount of archival material, both civilian and military, this research presents these three countries’ various approaches and uses this analysis to reflect on their concrete achievements. This study interrogates the preconceived ideas about these countries’ intelligence practices, in particular the reputation of secrecy of the British agencies, as opposed to the lack of discretion of their American counterparts. Moreover, this thesis emphasises the particular situation of German secret services in a very divided country.The ambiguous cooperation between Britain and the United States during the Second World War helped pave the way for their « special relationship ». During the war, the balance of power between the two nations shifted dramatically, in the intelligence field as in many others. Moreover, the analysis of the exchanges between the British intelligence officers and their French and Soviet colleagues opens new research avenues in the study of their international relations and on these complex and fluctuating alliances
APA, Harvard, Vancouver, ISO, and other styles
4

Couderc, Agathe. "Sous le sceau du secret : les coopérations internationales des Chiffres britannique et français, militaires et navals pendant la Première Guerre mondiale." Electronic Thesis or Diss., Sorbonne université, 2022. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2022SORUL060.pdf.

Full text
Abstract:
Redécouverte à la fin du XIXe siècle, à la faveur de l’évolution des télécommunications, la cryptologie, ou science des écritures secrètes, connaît un intérêt croissant dans les milieux militaires et navals. Son développement accéléré en temps de guerre se traduit chez les Français et les Britanniques par la création ou l’élargissement de plusieurs services dits « du Chiffre », spécialisés dans la protection des communications nationales et alliées et dans l’attaque des codes ennemis. Une telle évolution illustre l’émergence d’une nouvelle branche du renseignement et de son reflet dans le contre-espionnage pendant la Première Guerre mondiale : le renseignement technique. La comparaison des Chiffres français et britanniques au sein des forces armées établit des temporalités certes différentes dans l’apparition de certaines missions, mais met en lumière les similitudes dans l’instauration de ces services, notamment dans le recrutement d’un personnel soumis au secret. Au sein de l’Entente cordiale, une coopération secrète, interarmes et interalliée, se noue entre les services du Chiffre français et britanniques. Cette alliance comprend autant la construction de codes secrets communs que le partage d’informations issues de l’interception et du décryptement des messages ennemis. Elle permet ainsi de souligner l’importance de la cryptologie pour l’alliance franco-britannique, mais aussi pour leurs autres alliés comme les Américains, dans la lutte contre les Empires centraux. L’ampleur que cette spécialité du renseignement prend dans la conduite de la guerre explique dès lors la forme prise par les Chiffres français et britanniques d’après-guerre
At the end of the 19th century, thanks to the evolution of telecommunications, military and naval circles rediscover cryptology, also known as “science of secret writing”, and become more and more interested by it. Its quick development in wartime can be depicted by the creation or expansion of several units, called “Cipher services”, in France and in the United Kingdom. These services have two missions: protecting the national and allied communications, and attacking the secret codes of the enemy. Their growth during the First World War illustrates the emergence of a brand new branch of intelligence and its reflection in counter-espionage: signals intelligence, or SIGINT. A comparison between the French and British Cipher services within their armed forces shows that there were similarities in the establishment of these services, particularly in recruiting personnel whom were subject to secrecy, although the temporalities of certain missions differed. Within the Entente Cordiale, a secret, joint and allied cooperation was established between the various French and British signals intelligence services. This alliance included the creation of shared codes, as well as the sharing of information resulting from the interception and decrypting of enemy communications. It thus highlights the importance of cryptology for the Franco-British alliance in the fight against the Central Empires, which can also be observed in their other alliances, such as the one with the Americans. It also sheds light on the extent to which this intelligence specialty took on in the conduct of the war, which explains the shape taken by the French and British Ciphers after the war
APA, Harvard, Vancouver, ISO, and other styles
5

Blistène, Pauline. "Voir et faire voir le secret de l'État : fonctions et enjeux de la fiction d’espionnage contemporaine." Thesis, Paris 1, 2020. http://www.theses.fr/2020PA01H219.

Full text
Abstract:
Quelle est la valeur politique, morale et philosophique des fictions dites « d’espionnage » ? Nous examinons cette question à partir d’une méthodologie innovante mêlant analyse de séries télévisées contemporaines (Homeland, Le Bureau des Légendes) et enquêtes de terrain auprès des acteurs du renseignement (CIA, DGSE) et du divertissement (showrunners, scénaristes). La thèse que nous défendons est celle d’une modification du statut ontologique et épistémique des films ou séries d’espionnage en raison de l’engagement de véritables espions dans leur fabrication. L’importance politique et philosophique des fictions d’espionnage se manifeste par l’impact de ces fictions sur la réalité politique et sociale : le « réalisme » des fictions d’espionnage que nous définissons ici s’éloigne des conceptions communes de ressemblance avec le réel pour y substituer une approche qui met l’agentivité au cœur de l’analyse. Il ne s’agit pas de décréter l’effacement de la frontière entre fait et fiction mais au contraire d’en réaffirmer l’importance, comme hypothèse de production et de réception des œuvres. Dans un contexte où la demande d’information concernant les activités clandestines de l’État ne cesse de croître, les interactions entre professionnels du renseignement et du divertissement permettent aux premiers de mettre en scène leur propre dévoilement sans pour autant révéler leurs activités réelles. Ainsi, loin de concourir à l’abolition de la frontière du secret, de telles pratiques opèrent un déplacement de cette dernière : une reconduite du régime du secret sous l’apparence d’une mise en transparence. Le secret de l’État n’est jamais dévoilé, il est toujours signifié
What is the political, moral and philosophical value of “spy fiction”? This dissertation examines this question using an innovative methodology that combines an analysis of contemporary television series (Homeland, Le Bureau des Légendes) and interviews with intelligence practitioners (CIA, DGSE) along with entertainment professionals (showrunners, screenwriters). My thesis is that there is a change in the ontological and epistemic status of spy films and TV series due to the involvement of real spies in their creation. The political and philosophical importance of spy fiction manifests itself in the impact of spy fiction on the political and social reality: the “realism” of spy fiction that I define here departs from common conceptions of correspondence to reality and replaces it with an approach that locates agency at the heart of the analysis. This approach does not stipulate the blurring of fact and fiction, but instead reaffirms its importance as a hypothesis for the production and reception of cultural artifacts. In a context where the demand for information concerning clandestine activities of the state keeps growing, the interactions between intelligence and entertainment professionals allow the former to stage their own disclosure without revealing their real activities. Far from contributing to the abolition of the frontier of secrecy, such practices contribute to its displacement, thus allowing a renewal of secrecy under the appearance of transparency. State secrets are never revealed but only signified
APA, Harvard, Vancouver, ISO, and other styles
6

Guillaumin, Béatrice. "L'appareil français de renseignement : une administration ordinaire aux attributs extraordinaires." Electronic Thesis or Diss., Paris 1, 2021. https://ecm.univ-paris1.fr/nuxeo/site/esupversions/87fa596a-79d4-4f38-89d4-aca7a78356b9.

Full text
Abstract:
Depuis la fin des années 2000, l’intégration de l’appareil de renseignement dans le paysage administratif et institutionnel français est incontestable : encadrement juridique de ses activités, redéfinition du lien entretenu avec l’Exécutif, contrôle pluriel dont il fait dorénavant l’objet, etc. S’il convient de vérifier cette normalisation, il paraît davantage essentiel d’en évaluer la portée. Au seuil de l’étude, un faisceau d’indices peut être dégagé pour corroborer le processus d’une normalisation substantielle de l’appareil de renseignement. Ce dernier ne saurait pour autant disparaître et se fondre entièrement dans la matrice administrative. Dans cette hypothèse, alors que le processus de normalisation entend gommer les originalités de l’appareil de renseignement, il engendre en réalité un mouvement paradoxal : aux originalités de départ s’en sont ajoutées ou substituées de nouvelles. Ainsi envisagé, l’alignement de l’appareil de renseignement sur le modèle administratif demeure limité par un certain nombre d’éléments qui façonnent un édifice à la physionomie singulière, oscillant entre normalité et originalité. Pour s’en convaincre, il s’agit de mettre en exergue que la normalisation de l’appareil de renseignement s’opère par la conjonction de deux mouvements dans une synchronie parfaite. Le premier est relatif à l’encadrement juridique de l’appareil de renseignement qui, par les procédés qu’il déploie, constitue l’apanage de cette normalisation. Le second se concrétise dans le resserrement du contrôle de l’appareil de renseignement dont les mécanismes apparaissent comme les marqueurs de cette normalisation
Since the end of the 2000s, the integration of the intelligence apparatus into the French administrative and institutional landscape has been indisputable: legal framework for its activities, redefinition of the link maintained with the executive branch, plural control to which it is now subject, etc. While this normalisation should be verified, it will be more essential to assess its scope. At the threshold of the study, a bundle of clues can be released to corroborate the process of a substantial normalisation of the intelligence apparatus. However, it cannot disappear and merge entirely into the administrative matrix. In this hypothesis, while the normalisation process intends to erase the originalities of the intelligence apparatus, it actually generates a paradoxical movement: new originalities have been added. Thus considered, the alignment of the intelligence apparatus on the administrative model remains limited by a certain number of elements which shape an administration with a singular appearance, oscillating between normality and originality. To be convinced of this, the aim is to emphasise that the normalisation of the intelligence apparatus takes place by the conjunction of two movements in perfect synchronization. The first relates to the legal framework of the intelligence apparatus which constitutes the apanage of this normalisation. The second is triggered by the tightening of control over the intelligence apparatus, the mechanism of which appears to be the markers of this normalisation
APA, Harvard, Vancouver, ISO, and other styles
7

Davies, Philip H. J. "Organisational development of Britain's Secret Intelligence Service 1909-1979." Thesis, University of Reading, 1997. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.363245.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Ramondy, Karine. "1958-1961 : l'assassinat des leaders africains, un "moment" de construction nationale et de régulation des relations internationales (étude comparée en Afrique centrale)." Thesis, Paris 1, 2018. http://www.theses.fr/2018PA01H006.

Full text
Abstract:
En suivant la trajectoire de quatre leaders africains au temps des indépendances, Barthélémy Boganda (République centrafricaine), Patrice Lumumba (République du Congo), Félix Moumié et Ruben Um Nyobè (Cameroun), ce travail cherche à explorer par le biais de l’anthropologie historique, de la méthode comparative et à l’échelle de l’Afrique centrale, en quoi l’assassinat politique peut constituer un moyen de réguler les relations internationales et peut être un fondement de la construction nationale de leur pays d’origine. Au fil de l’itinéraire politique de ces leaders, seront évoquées leurs désillusions onusiennes et panafricaines qui resserrent sur eux l’étau mortel d’une Realpolitik entre bipolarisation et néocolonialisme. L’autre hypothèse explorée est la suivante : il serait possible par le biais de l’Histoire comparée de faire émerger des invariants à l’assassinat politique sous forme de processus récurrents comme l’arme judiciaire, l’arme médiatique, l’absence de sépultures décentes, la damnatio memoriae dont ils sont frappés qui aboutit a contrario à une inversion symbolique et iconique. L’étude s’appuie sur de nombreuses sources qui se sont complétées afin de reconstituer l’enchaînement des évènements et de nouvelles interprétations : archives privées inédites, archives publiques dont certaines ont été déclassifiées pour cette étude, sources audiovisuelles et imprimées, témoignages oraux inédits recueillis par l’auteure
Through a close examination of the trajectory of four African leaders, Barthélémy Boganda (Republic of Central Africa), Patrice Lumumba (Republic of Congo), Félix Moumié et Ruben Um Nyobé (Cameroun), during the independence era, and by means of the historical anthropology, the comparative method and focusing on Central Africa, this study tries to explore to what extent political assassination could constitute a way of regulating international relationships and lay the foundations of the national construction of their country of origins. Along their political career path, their UN-related and Pan–Africanism disillusionment that tightens around them the lethal noose of a Realpolitik caught between bipolarization and neo-colonialism will be referred to. The other hypothesis developed here is as followed : it could be possible through comparative history to bring out invariance within political assassination under the forms of recurrent processes such as the judiciary weapon, the media weapon, the lack of a decent burial place and the damnatio memoriae they’ve been sentenced to which all contrastingly led to a symbolic and iconic reversal. The study relies on numerous sources that complete each other in order to reconstitute the chain of events and allow new interpretations: private exclusive archives, public archives, some of which having been declassified for this purpose, audio-visual and printed sources, exclusive oral narratives collected by the author
APA, Harvard, Vancouver, ISO, and other styles
9

Genêt, Stéphane. "Renseignement militaire et actions secrètes de la guerre de succession d’Autriche au traité de Paris (1740-1763)." Thesis, Paris 4, 2010. http://www.theses.fr/2010PA040174.

Full text
Abstract:
Ce travail aborde la question du renseignement militaire de la guerre de succession d’Autriche (1740) au traité de Paris (1763). Le renseignement militaire est d’abord replacé dans la réflexion stratégique de la période qui l’évoque peu tout en soulignent paradoxalement l’importance pour les armées. Les différentes sources de l’information militaire constituent la seconde partie. L’espion d’armée, figure méconnue de la période joue un rôle quotidien auprès des armées d’Ancien Régime. Situé à la marge de la société civile et de la sphère militaire, attiré par le gain mais aussi par le goût de l’aventure, une reconnaissance sociale ou incité par un patriotisme naissant, l’espion prend des risques pour satisfaire un commanditaire. La troisième partie s’intéresse au secret militaire, difficile à préserver et dévoilé dans une logique de réseau, à différentes échelles et selon des organisations plus ou moins complexes. L’espion s’inscrit dans un rapport personnel avec un supérieur dont il est le « client ». L’étude s’intéresse dans un dernier temps à la transmission et la protection du renseignement obtenu. Les risques sont divers (interception postale mais surtout espions ennemis). La conclusion pose la question de l’efficacité du renseignement militaire, peu décisif du fait des contraintes logistiques et de la méfiance généralisée sur les informations et sur les acteurs qui les collectent. Dans une période de structuration de l’armée et de centralisation du pouvoir politique, le renseignement militaire oppose un fonctionnement décentralisé. La nécessité d’une information fiable entraîne une militarisation des civils, transformant ces derniers en auxiliaires de renseignement
This work tackles the question of the military intelligence from the war of Austrian succession (1740) to the treaty of Paris (1763). The military intelligence is initially replaced in the strategic thinking of the period which evokes it little while paradoxically highlighting its importance for the armies. The various sources of military information are the second part. The army Spy, unrecognized figure of the period, plays a daily role within the armies of the Ancien Regime. Located at the margins of society and the military sphere, attracted by profit but also by the sense of adventure, social recognition or induced by a nascent patriotism, the spy takes risks to satisfy a sleeping partner. The third part focuses on the military secret, hard to preserve and unveiled in logic of networks, at different scales and in a more or less complex organizations. The spy takes part of a personal relationship with a supervisor whom he is the "client." The study examines in a final time the transmission and protection of information obtained. The risks are varied (postal interception but especially enemy spies). The conclusion raises the question of the effectiveness of the military information, not very decisive because of the logistic constraints and widespread distrust about information and the actors who collect them. In a period of structuring of the army and centralization of political power, military intelligence is in contrary a decentralized operation. The need for reliable information leads to a militarization of civilians, transforming them into auxiliary information
APA, Harvard, Vancouver, ISO, and other styles
10

Genêt, Stéphane. "Renseignement militaire et actions secrètes de la guerre de succession d’Autriche au traité de Paris (1740-1763)." Electronic Thesis or Diss., Paris 4, 2010. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2010PA040174.pdf.

Full text
Abstract:
Ce travail aborde la question du renseignement militaire de la guerre de succession d’Autriche (1740) au traité de Paris (1763). Le renseignement militaire est d’abord replacé dans la réflexion stratégique de la période qui l’évoque peu tout en soulignent paradoxalement l’importance pour les armées. Les différentes sources de l’information militaire constituent la seconde partie. L’espion d’armée, figure méconnue de la période joue un rôle quotidien auprès des armées d’Ancien Régime. Situé à la marge de la société civile et de la sphère militaire, attiré par le gain mais aussi par le goût de l’aventure, une reconnaissance sociale ou incité par un patriotisme naissant, l’espion prend des risques pour satisfaire un commanditaire. La troisième partie s’intéresse au secret militaire, difficile à préserver et dévoilé dans une logique de réseau, à différentes échelles et selon des organisations plus ou moins complexes. L’espion s’inscrit dans un rapport personnel avec un supérieur dont il est le « client ». L’étude s’intéresse dans un dernier temps à la transmission et la protection du renseignement obtenu. Les risques sont divers (interception postale mais surtout espions ennemis). La conclusion pose la question de l’efficacité du renseignement militaire, peu décisif du fait des contraintes logistiques et de la méfiance généralisée sur les informations et sur les acteurs qui les collectent. Dans une période de structuration de l’armée et de centralisation du pouvoir politique, le renseignement militaire oppose un fonctionnement décentralisé. La nécessité d’une information fiable entraîne une militarisation des civils, transformant ces derniers en auxiliaires de renseignement
This work tackles the question of the military intelligence from the war of Austrian succession (1740) to the treaty of Paris (1763). The military intelligence is initially replaced in the strategic thinking of the period which evokes it little while paradoxically highlighting its importance for the armies. The various sources of military information are the second part. The army Spy, unrecognized figure of the period, plays a daily role within the armies of the Ancien Regime. Located at the margins of society and the military sphere, attracted by profit but also by the sense of adventure, social recognition or induced by a nascent patriotism, the spy takes risks to satisfy a sleeping partner. The third part focuses on the military secret, hard to preserve and unveiled in logic of networks, at different scales and in a more or less complex organizations. The spy takes part of a personal relationship with a supervisor whom he is the "client." The study examines in a final time the transmission and protection of information obtained. The risks are varied (postal interception but especially enemy spies). The conclusion raises the question of the effectiveness of the military information, not very decisive because of the logistic constraints and widespread distrust about information and the actors who collect them. In a period of structuring of the army and centralization of political power, military intelligence is in contrary a decentralized operation. The need for reliable information leads to a militarization of civilians, transforming them into auxiliary information
APA, Harvard, Vancouver, ISO, and other styles
11

Pollack, Guillaume. "A travers les frontières : la résistance des réseaux (1940-1945)." Thesis, Paris 1, 2020. http://www.theses.fr/2020PA01H045.

Full text
Abstract:
Cette thèse a pour but de poser les premiers jalons d’une étude globale sur la résistance des réseaux déployés par les services secrets allies durant la Seconde guerre mondiale (1940-1945). Il s’agit tout d’abord d’analyser les caractéristiques organisationnelles et les dynamiques de ces organisations, au regard d’une interrogation centrale : comment les réseaux ont-ils réussi à passer outre les frontières politiques dressées par les nazis et leurs allies après leur victoire à l’été 1940 ? Comment sont-ils parvenus, en quatre années, à construire des communications transfrontalières avec leur état-major réfèrent ? L’interrogation porte également sur la manière dont la guerre clandestine menée par les agents bouscule les frontières politiques, sociales et genrées des sociétés d’où les réseaux émergent
This thesis is the first global study about French Resistance networks during the Second World War (1940-1945). We ask several questions. How did these organisations break out political borders built in Europe by the Nazis after their victory in France in May-June 1940 ? How did these networks construct communications beyond these borders (by air, earth and sea) with the Allied secret services in only four years ? Finally, through the study of fighting experience, the role distribution in these networks and the question of repression, we also wonder : how did the clandestine war disrupt gender relations between men and women fighting against the Nazis ?
APA, Harvard, Vancouver, ISO, and other styles
12

Jakub, Joseph F. "Spies and saboteurs : Anglo-American collaboration and rivalry in human intelligence collection and special operations, 1940-1945." Thesis, University of Oxford, 1996. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.670255.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Jenkins, Danny R. "Winning trench warfare battlefield intelligence in the Canadian Corps, 1914-1918 /." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1999. http://www.collectionscanada.ca/obj/s4/f2/dsk1/tape9/PQDD_0018/NQ57601.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

MIRANDA, SANDRA MARA SANTA BARBA. "IS SECRECY STILL THE SOUL OF BUSINESS?: A DISCOURSE ANALYSIS OF NATIONAL INTELLIGENCE SERVICES' HOME PAGES." PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO, 2006. http://www.maxwell.vrac.puc-rio.br/Busca_etds.php?strSecao=resultado&nrSeq=9569@1.

Full text
Abstract:
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO
Os serviços nacionais de inteligência são instituições que, tradicionalmente, têm se fechado ao escrutínio público e cujas atividades são cercadas por certo mistério. Este trabalho investiga a página inicial (home page) na internet de três serviços nacionais de inteligência: o turco, o italiano e o australiano. A análise das páginas discute o discurso institucional dos serviços em duas esferas: a verbal e a visual. A análise verbal focaliza a declaração de missão/lema dessas instituições e a análise visual contempla as imagens e o layout das páginas como um todo. Como suporte teórico para a análise verbal, utiliza-se a gramática funcional de Halliday (1994). Já a análise visual se fundamenta na teoria da multimodalidade de Kress e van Leeuwen (1996). O estudo sugere que, embora a presença dos serviços nacionais de inteligência na internet possa parecer, à primeira vista, uma mudança de postura de relacionamento para com o público em geral, muito pouco é dito acerca de princípios, objetivos específicos ou métodos de atuação pelos quais se pautam essas instituições.
National intelligence services are institutions which have traditionally avoided public scrutiny and whose activities have been clothed in some mistery. This study investigates the home page of three national intelligence services: the Turkish, the Italian and the Australian. The analysis examines two aspects of the institutional discourse of the services: the verbal and the visual. The verbal analysis centers on the institutional mission statement/motto and the visual analysis focuses on images and layout of the pages as a whole. The verbal analysis is based on Halliday's functional grammar (1994) and critical discourse analysis. The verbal analysis draws on Kress and van Leeuwen's theory of multimodality (1996). The results suggest that, although the presence of national intelligence services on the internet may seem to be a step forward toward a more transparent relationship with the general public, very little is actually said about specific principles, objectives and modus operandi these institutions guide themselves.
APA, Harvard, Vancouver, ISO, and other styles
15

Ornelas, Garcia Netzahualcoyotl. "Modèle Informationnel pour une session User-Centric : Inférence et Intégration Intelligente." Paris 13, 2011. http://scbd-sto.univ-paris13.fr/secure/edgalilee_th_2011_ornelas_garcia.pdf.

Full text
Abstract:
L’utilisateur d’aujourd’hui est un utilisateur nomade, et ne désire pas avoir des barrières techniques lors de l’accès à un service. Il souhaite avoir toujours le meilleur choix pour accéder au maximum de ses services de façon personnalisée, et aux services offerts par les fournisseurs de services d’après sa localisation ou activité. Cette vision que nous dénommons « User-Centric » cherche des solutions qui soient transparentes (pas d’interruption de la session utilisateur) pour l’utilisateur dans un contexte où l’hétérogénéité (au niveau terminaux, réseaux, et services) et la mobilité (aux niveaux terminaux, réseaux, services, utilisateur et session) sont omniprésentes. Pour répondre à ces besoins, l’axe couvert par cette thèse est celui de la dimension informationnelle. Nous nous intéressons au système d’information du fournisseur de service (Infoware) mais aussi à celui de l’utilisateur (Infosphère) puisque nous sommes dans un contexte « User-Centric » et transorganisationnel. Le Système d’Information est le référentiel de toutes les activités, il est l’image du monde réel. Devant la complexité, l’hétérogénéité et la dynamicité de ce monde réel, une modélisation s’impose. Nous basons nos contributions sur des résultats de travaux précédents qui ont abouti à un modèle récursif « Noeud, Lien, Réseau » s’abstrayant sur 4 niveaux de visibilité qui sont « équipement », « réseau», « service » et « utilisateur ». Les problématiques auxquelles cette thèse répond sont les suivantes : « Est-ce que les architectures informationnelles proposées aujourd’hui par IMS 1 (HSS 2 ) sont suffisantes pour répondre à cette approche « User-Centric ? (Verrou 1)». « Quelles sont les informations pertinentes pour représenter la session mobile de notre utilisateur nomade ? (Verrou 2)», « Comment prendre en compte la dynamicité du monde réel ? (Verrou 3) ». Le premier point concerne une étude de l’existant et des solutions préconisées par IMS. Nous avons constaté que le HSS (base de données de l’opérateur) permet de réaliser la gestion des informations de l’utilisateur (SLA 3 ), ainsi que les services auxquels l’utilisateur est abonné. Dans ce HSS, il n’y a pas les préférences de l’utilisateur. Pas d’information sur la nature ou moyen de communication. Pas d’informations liées à la mobilité (présence de terminaux et de services en fonction de la localisation de l’utilisateur). C’est pour cela que, nous avons considéré que les informations stockées dans le HSS d’aujourd’hui, ne sont pas suffisantes pour prendre en compte le contexte dans lequel on se situe. Pour le second verrou nous avons proposé une base de connaissance appelée « VPIN 4 », qui permet de représenter cet environnement mobile et hétérogène de l’utilisateur. Cette base de connaissance permet d’assurer une session dynamique de l’utilisateur. Ceci est possible grâce au fait que nous avons identifié les informations permettant la prise de décision au bon moment et au bon endroit. Ces informations sont décisionnelles grâce à une sémantique bien définie et à des informations de QoS qui représentent l’aspect comportemental des composants. Pour le troisième verrou, il s’agit de gérer l’impact sur la base de connaissance des différents évènements qui sont induits soit par la mobilité (utilisateur, équipement, réseau, service), soit par suite de changement, de comportement (QoS 5 ) d’un composant ou de préférences de l’utilisateur. L’image de cet évènement est prise en compte par notre base de connaissance qui par inférence va propager les modifications qui s’imposent grâce à la structuration du modèle. Finalement, nous montrons la faisabilité de nos propositions avec le démonstrateur « UBIS 6 » qui représente une solution des scénarii NGN/NGS. L’architecture NGN représentée est celle d’IMS sur laquelle nous avons fait évoluer le HSS. Nous avons utilisé une base de données Oracle pour implémenter notre base de connaissance, et des routeurs virtuels pour faire la partie réseau d’accès
Nowadays users present a nomad behavior and do not want to experience technical barriers when accessing their services. The user wants to obtain the best choice to access his services and to services offered by operators based by user location or activity. This thesis proposes solutions for the user session management. The contributions of the thesis are : [1] INFERENCE KNOWLEDGE BASE: We propose a knowledge base independent of applications. This represents the real world and the relevant events into a NGN context. These events are produced by the mobility (user, device, network, service, session], and the change of behavior in a component [Q05] or by the activity change of the user. [2] Informational Structure “ Real Time Profile” : we propose an information structure based on a service architecture [SOA], which takes into account four visibility levels [user, device, network, service]. The service model and Q0S model is applied to manage all resources. This structure allows having a real image (of the System) when a user accesses a service [Real Time Profile]. [3] Organizational model based on a informational partition to manage the users session “VPIN”. We propose a VPIN (Virtual Private Information Network] based on an information model. The VPIN acts as a knowledge base for a user session. It enables the self-management of all the components in ambient networks. In that way, user-session will have the adequate information of all ‘die visibility levels (user, terminal, network service] to ensure the session continuity without a break of connectivity. The rules proposed describe the organizational model
APA, Harvard, Vancouver, ISO, and other styles
16

Luce, Alexandra Isabella. "British intelligence in the Portuguese world, 1939-1945 : operations against German Intelligence and relations with the Polícia de Vigilância e Defesa do Estado (PVDE)." Thesis, University of Cambridge, 2010. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.608984.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Essaidi, Moez. "Model-Driven Data Warehouse and its Automation Using Machine Learning Techniques." Paris 13, 2013. http://scbd-sto.univ-paris13.fr/secure/edgalilee_th_2013_essaidi.pdf.

Full text
Abstract:
L'objectif de ce travail de thèse est de proposer une approche permettant l'automatisation complète du processus de transformation de modèles pour le développement d'entrepôts de données. L'idée principale est de réduire au mieux l'intervention des experts humains en utilisant les traces de transformations réalisées sur des projets similaires. L'objectif est d'utiliser des techniques d'apprentissage supervisées pour traiter les définitions de concepts avec le même niveau d'expression que les données manipulées. La nature des données manipulées nous a conduits à choisir les langages relationnels pour la description des exemples et des hypothèses. Ces langages ont l'avantage d'être expressifs en donnant la possibilité d'exprimer les relations entres les objets manipulés mais présente l'inconvénient majeur de ne pas disposer d'algorithmes permettant le passage à l'échelle pour des applications industrielles. Pour résoudre ce problème, nous avons proposé une architecture permettant d'exploiter au mieux les connaissances issues des invariants de transformations entre modèles et métamodèles. Cette manière de procéder a mis en lumière des dépendances entre les concepts à apprendre et nous a conduits à proposer un paradigme d'apprentissage dit de concepts-dépendants. Enfin, cette thèse présente plusieurs aspects qui peuvent influencer la prochaine génération de plates-formes décisionnelles. Elle propose, en particulier, une architecture de déploiement pour la business intelligence en tant que service basée sur les normes industrielles et les technologies les plus récentes et les plus prometteuses
This thesis aims at proposing an end-to-end approach which allows the automation of the process of model transformations for the development of data warehousing components. The main idea is to reduce as much as possible the intervention of human experts by using once again the traces of transformations produced on similar projects. The goal is to use supervised learning techniques to handle concept definitions with the same expressive level as manipulated data. The nature of the manipulated data leads us to choose relational languages for the description of examples and hypothesises. These languages have the advantage of being expressive by giving the possibility to express relationships between the manipulated objects, but they have the major disadvantage of not having algorithms allowing the application on large scales of industrial applications. To solve this problem, we have proposed an architecture that allows the perfect exploitation of the knowledge obtained from transformations' invariants between models and metamodels. This way of proceeding has highlighted the dependencies between the concepts to learn and has led us to propose a learning paradigm, called dependent-concept learning. Finally, this thesis presents various aspects that may inuence the next generation of data warehousing platforms. The latter suggests, in particular, an architecture for business intelligence-as-a-service based on the most recent and promising industrial standards and technologies
APA, Harvard, Vancouver, ISO, and other styles
18

Gonçalves, Joanisval Brito. "Sed quis custodiet ipso custodes? : O controle da atividade de inteligência em regimes democráticos : os casos de Brasil e Canadá." reponame:Repositório Institucional da UnB, 2008. http://repositorio.unb.br/handle/10482/1262.

Full text
Abstract:
Tese (doutorado)—Universidade de Brasília, Instituto de Relações Internacionais, Programa de Pós-Graduação em Relações Internacionais, 2008.
Submitted by Jaqueline Oliveira (jaqueoliveiram@gmail.com) on 2008-12-05T16:39:02Z No. of bitstreams: 1 TESE_2008_JoanisvalBritoGoncalves.pdf: 3326471 bytes, checksum: 0ab0da5b0f5e851a6bda2fd15a6a33ab (MD5)
Approved for entry into archive by Georgia Fernandes(georgia@bce.unb.br) on 2009-02-17T17:41:19Z (GMT) No. of bitstreams: 1 TESE_2008_JoanisvalBritoGoncalves.pdf: 3326471 bytes, checksum: 0ab0da5b0f5e851a6bda2fd15a6a33ab (MD5)
Made available in DSpace on 2009-02-17T17:41:19Z (GMT). No. of bitstreams: 1 TESE_2008_JoanisvalBritoGoncalves.pdf: 3326471 bytes, checksum: 0ab0da5b0f5e851a6bda2fd15a6a33ab (MD5)
O presente trabalho tem por objetivo o estudo do controle da atividade de inteligência em regimes democráticos, com ênfase no controle externo exercido pelo Poder Legislativo. A primeira parte da Tese dedica-se à apresentação da influência da atividade de inteligência nas relações internacionais, aos aspectos conceituais, teóricos e metodológicos da inteligência e do controle da Administração Pública e dos serviços secretos. A partir desse embasamento doutrinário, segue-se para a segunda parte, na qual são estudados os casos do Brasil e do Canadá, considerando-se a maneira como os sistemas de inteligência se estruturaram em cada país e como se exerce o controle da comunidade de informações. Conclui-se comparando os modelos de supervisão e revisão brasileiro e canadense, e discutindo-se a possibilidade de aproveitamento da experiência de ambos para o perfeiçoamento do controle. _______________________________________________________________________________ ABSTRACT
The main objective of this Dissertation is to study intelligence and the mechanisms of control over secret services, particularly in Brazil and Canada. The first part of the Dissertation is dedicated to analyze the influence of intelligence in international relations along history. It also contains a presentation of theoretical and methodological approaches of intelligence, and a general perspective of control related to secret services. The second part evolves the study of the intelligence systems in Brazil and in Canada, and the particular mechanisms of control and accountability in each country. To conclude, a comparison between Brazil and Canada is made, considering the control of the intelligence community, especially in terms of external review and oversight.
APA, Harvard, Vancouver, ISO, and other styles
19

Leukam, Lako Franklin. "Protection des données à caractère personnel pour les services énergétiques." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS004.

Full text
Abstract:
Les réseaux électriques intelligents sont des briques importantes dans la lutte contre le changement climatique. Ces réseaux intelligents permettent l'introduction massive des énergies renouvelables, qui sont intermittentes, tout en garantissant la stabilité du réseau, c'est-à-dire d'assurer en temps réel l'équilibre entre la demande et la production d'énergie en aval du réseau. Cette gestion de la stabilité du réseau est possible grâce aux compteurs communicants installés dans des foyers permettant au gestionnaire de réseau de distribution de collecter les données de consommation et de production des consommateurs et des producteurs à un pas de temps allant jusqu'à 10 min en France. Ces données de consommations en temps réel permettent de fournir de nouveaux services énergétiques, comme la prévision de consommation des clients, ou encore la demande d'effacement à la pointe. Les services d'effacement permettent d'éviter les pics de consommation dans un quartier en s'assurant qu'à chaque instant, la consommation des utilisateurs ne dépasse pas la puissance maximale fournie au niveau du quartier. Cependant, la collecte des données de consommation pose des problèmes de vie privée. En effet, les données de consommation d'un foyer permettent de révéler le comportement des habitants de ce foyer : présences, absences, heures de lever, heures de coucher, religion, etc. Cette thèse vise à proposer de nouveaux services énergétiques, tout en protégeant la vie privée des consommateurs. Nous proposons cinq contributions qui se rapportent à deux thèmes: 1- La transformation d'un algorithme de demande d'effacement à la pointe en le rendant respectueux de la vie privée. Cette transformation utilise du calcul multipartite sécurisé, permettant de réaliser des calculs sur des données individuelles sans jamais les révéler. 2- La publication de sommes de consommation des foyers en préservant la vie privée et une bonne utilité. Cette publication utilise la confidentialité différentielle, garantissant que la publication ne permet pas de révéler indirectement les consommations individuelles des foyers. Ces sommes de consommation permettent notamment de réaliser des prévisions de consommation
Smart grids are important bricks in the fight against climate change. Smart grids allow the massive introduction of renewable energies, which are intermittent, while guaranteeing grid stability, i.e., ensuring a real-time balance between demand and production in the power grid. The management of grid stability is possible thanks to smart meters installed in households, allowing the distribution system operator to collect consumption/production data from consumers/producers at a time step of up to 10 min in France. This real-time consumption data enables to provide new energy services, such as customer consumption forecasts or demand response. Demand response services help to avoid consumption peaks in a neighborhood by ensuring that, at all times, users' consumption does not exceed the maximum power of the local grid. However, the collection of users' consumptions is a key privacy concern. Indeed, individual consumption data reflect the use of all electric appliances by inhabitants in a household over time, and enable to deduce the behaviors, activities, age or preferences of the inhabitants. This thesis aims to propose new energy services, while protecting the privacy of consumers. We propose five contributions that relate to two themes:1- The transformation of a demand response algorithm by making it privacy friendly. This transformation uses secure multiparty computation, allowing to compute an aggregate, such as a sum of users’ consumption, without disclosing any individual consumption.2- The publication of sum of users' consumption while preserving privacy and good utility. This publication uses differential privacy, ensuring that the publication of the sum does not indirectly reveal individual users' consumption. Among other energy services, these sums of consumption enable to perform consumption forecasts
APA, Harvard, Vancouver, ISO, and other styles
20

Piątkowski, Andrzej. "Służby specjalne w demokratycznym systemie politycznym." Doctoral thesis, 2015. https://depotuw.ceon.pl/handle/item/982.

Full text
Abstract:
Rozprawa doktorska miała za zadanie realizację dwóch celów: weryfikację lub falsyfikację postawionych na wstępie hipotez badawczych (opisanych poniżej) oraz przedstawienie ogólnej charakterystyki służb specjalnych, rozumianych jako instytucje zajmujące się wywiadem, dozorem i rozpoznaniem w demokratycznym systemie politycznym. Z uwagi na brak dostatecznych podstaw teoretycznych obszaru ze służb specjalnych, konieczne było, na podstawie dostępnych materiałów i źródeł, precyzyjne zidentyfikowanie przedmiotu badań poprzez dokładne określenie użytych w pracy pojęć. Rozważanym w pracy problemem badawczym był wpływ relacji służb specjalnych z władzami państwa na realizację zadań w zakresie wywiadu zagranicznego, kontrwywiadu i tajnych operacji, a w szczególności, czy prawidłowa realizacja tych działań zależy wyłącznie od samych służb, czy też relacje z władzami znacząco wpływają na jego przebieg. Relacje są tu rozumiane zarówno jako stosunek administracyjny instytucji (kierownictwo, koordynacja, nadzór, kontrola), jak i stosunki nieformalne pomiędzy władzą, a służbami. Drugi problem dotyczył legitymizacji niektórych działań służb specjalnych (zwłaszcza tajnych operacji) w warunkach demokratycznego systemu politycznego. W pracy weryfikowano dwie hipotezy badawcze: 1) decydenci polityczni ingerując w pracę służb specjalnych przyczyniają się do obniżenia efektywności działań przez nie podejmowanych 2) niektóre z działań realizowanych przez służby specjalne nie mogą być legitymizowane w demokratycznym systemie politycznym.
Dissertation was being written with two tasks in mind: to verify two hypothesis presented in it and to provide general characteristic of intelligence services perceived as governmental institutions responsible for intelligence, surveillance and reconnaissance in democratic political system. Due to the lack of sufficient theoretical basis in the field of intelligence it was also necessary to precisely identify the subject of research by defining main terms used. The main tackled issue was influence of relations between intelligence survives and political power on fulfilling objectives in the field of foreign intelligence, counterintelligence and secret operations and if the correct realization of those task is rests solely on services themselves or is dependent on those relations. Relationship between intelligence services and political power is perceived in the dissertation both as administrative one (governing, coordination, supervision, control) and as an informal mutual contacts amongst the two parties. The second issue is connected to the problem of legitimizing of certain intelligence services actions (especially secret operations) in the environment of democratic political system. Two hypothesis were verified within the dissertation: 1) any political decision makers interference in intelligence services actions decreases the effectiveness of those actions; 2) certain intelligence operations cannot be legitimized within a democratic political system.
APA, Harvard, Vancouver, ISO, and other styles
21

Bulan, Jiří. "Je třeba reformovat české zpravodajské služby?" Master's thesis, 2011. http://www.nusl.cz/ntk/nusl-312595.

Full text
Abstract:
Bulan, Jiří. Je třeba reformovat české zpravodajské služby? Praha, 2011. 101 s. Diplomová práce (Mgr.) Univerzita Karlova, Fakulta sociálních věd, Institut politologických studií. Katedra mezinárodních vztahů. Vedoucí diplomové práce Gen. Ing. Andor Šándor. Abstract The thesis is a comparative analysis of the Czech intelligence system. It is trying to answer how and whether or not to reform the Czech intelligence services on the basis of scholarly articles and especially interviews with current and former intelligence officials and particular politicians. It turned out that among some of the Czech intelligence services and even within those services prevails the tense atmosphere, which had been caused by various personal failings. All the cases were the individual personal excesses, not the system errors. Representatives of the services assesses the ability to detect security threats very critically. The services miss particularly tight government management as well as the independent overview of the service operations. How to improve the intelligence services work? The intelligence community must establish a common vision that will emerge from a deeper internal discussion only. It is not possible to reform the system without it.
APA, Harvard, Vancouver, ISO, and other styles
22

Hanžl, Pavel. "Mezinárodněprávní aspekty získávání informací zpravodajskými službami." Master's thesis, 2015. http://www.nusl.cz/ntk/nusl-351720.

Full text
Abstract:
This diploma thesis deals with intelligence gathering and its international law aspects. The main research question of this diploma thesis is as follows: is the intelligence gathering legal from the point of view of international law? In light of recent scandals and accusations of secret services of illegal espionage, it is very important to find an answer to this question. There are almost no relevant Czech academic sources about this issue and foreign sources are rather contradictory. Included in the main research question are number of additional issues, such as: are there differences in legality between intelligence gathering during peacetime or wartime? What are the international law sources regarding espionage? Is the work of secret services affected by international law? Is international law relevant to espionage? As part of the introduction the diploma thesis outlines various intelligence gathering methods and defines relevant terms. The diploma thesis also addresses the issue of compatibility of espionage with the international law principle of non-intervention and state sovereignty. Next, three current approaches to the question of legality of espionage are presented to the reader and one new approach is introduced. Furthermore, the international implications of the unlawful behavior of...
APA, Harvard, Vancouver, ISO, and other styles
23

KOUTSKÝ, Tomáš. "Informační síť hlavního představitele protirakouského odboje T. G. Masaryka v době první světové války." Master's thesis, 2016. http://www.nusl.cz/ntk/nusl-254082.

Full text
Abstract:
The main goal of this diploma thesis is analysis and reconstruction of the information network of major representative of anti-Austrian resistance abroad T. G. Masaryk in the First World War. The analysis and reconstruction will be put in context of contemporary events. Emphasis will be put on foreign and domestic information sources. It will show by which way and by whom was T. G. Masaryk informed about events in Bohemia and Austria-Hungary and what meaning this information had for his activities abroad.
APA, Harvard, Vancouver, ISO, and other styles
24

"Is secrecy still the soul of business?: a discourse analysis of national intelligence services' home pages." Tese, MAXWELL, 2006. http://www.maxwell.lambda.ele.puc-rio.br/cgi-bin/db2www/PRG_0991.D2W/SHOW?Cont=9569:pt&Mat=&Sys=&Nr=&Fun=&CdLinPrg=pt.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Street, João Pedro. "A "Secreta" sob o olhar da sociedade: a relação entre a opinião pública e o sistema de informações da República Portuguesa." Master's thesis, 2016. http://hdl.handle.net/10071/12811.

Full text
Abstract:
A presente dissertação incide sobre a relação entre a Opinião Pública e o Sistema de Informações da República Portuguesa (SIRP). Neste sentido, pretende-se evidenciar o posicionamento da primeira face ao segundo, com o objetivo de superar as dificuldades impostas pelas instituições antecessoras, sobretudo a PIDE-DGS. Esta investigação foi estruturada em três partes. Em primeiro lugar será retratada de forma sumária a evolução dos serviços de informações ao longo dos séculos, o que permite uma contextualização do que são as informações e os Serviços de Informações na atualidade. Por outro lado, sendo um factor preponderante da análise final, temos a alteração das estruturas políticas e sociais que assumem novos modelos de comunicação e interação, que resultam em novas formas de influência sobre as instituições políticas, como também o processo de formação da opinião pública. Por fim, refletir-se-á sobre a importância da opinião pública para uma instituição como o SIRP, evidenciando quais os instrumentos e estratégias a que este recorreu para inverter a seu favor essa opinião. Ao nível da metodologia recorremos a fontes diretas e primárias, para que fossem sustentadas as descrições e a análise final desta dissertação, onde autores como Castells, Blumer & Kanvanagh e McNair descrevem os modelos de comunicação e a formação das comunidades digitais; autores como Habermas e Augras suportam o conceito de formação da opinião pública e Herman, Vegar e Cardoso, entre outros, explicam a evolução e posicionamento dos Serviços de Informações.
This dissertation explores the relation between Public Opinion and the Portuguese Republic Intelligence System (SIRP). In this sense, it´s intended to explain how the public faces the intelligence services and how these services overcome the difficulties imposed by the predecessor institution known as PIDE - DGS. This investigation was structured into three parts. Firstly, it will portray the evolution of the intelligence services over the years, therefore providing a full understanding of how the intelligence and services operates in our days. Secondly, it will not only consider the new relationships and structures within the political and social classes, but also how they have created new communication models and forms to interact with each other, resulting in new ways to influence political decisions and public opinion. At last, it will explore the importance of public opinion for an institution such SIRP, bringing to light which tools and strategies they have used to overcome the reviews. In terms of methodology, it has been done a use of direct and primary sources in order to sustain the final review, where authors like Castells, Blumer & Kanvanagh and McNair describe the formation of digital communities and the new communication models; Habermas and Augras who describe and support the concept of public opinion and finally, Herman, Vegar, Cardoso and so many others who explain the evolution of the intelligence services.
APA, Harvard, Vancouver, ISO, and other styles
26

Narciso, João Miguel Oliveira. "O acesso a dados de tráfego pelo Sistema de Informações da República Portuguesa." Master's thesis, 2021. http://hdl.handle.net/10316/97501.

Full text
Abstract:
Dissertação de Mestrado em Direito apresentada à Faculdade de Direito
As sociedades contemporâneas ao serem confrontadas com uma nova e ampla gama de ameaças ambicionam um novo tipo de respostas para as quais os tradicionais instrumentos repressivos previstos nas legislações processuais penais, ainda que alicerçados num paradigma iluminista fiel à proteção dos direitos fundamentais, são perspetivados como insuficientes e desadequados. Não sendo alheio a esta realidade o poder estadual, deslocando a sua intervenção de um plano repressivo para um plano preventivo, encontrou no reforço dos poderes conferidos aos serviços de informações (também conhecidos de acordo com a terminologia anglo-saxónica como “serviços de inteligência” ou de forma não tanto rigorosa como “serviços secretos”) um dos meios por excelência para a satisfação dessa crescente demanda securitária. Ora, o presente trabalho tem, precisamente, o propósito de responder à questão que em Portugal mais tem dominado o debate sobre o reforço das capacidades operacionais desses mesmos serviços e que poderá ser sinteticamente enunciada do seguinte modo: devemos incluir no elenco de meios de atuação do Sistema de Informações da República Portuguesa o acesso a dados de tráfego? Esse acesso não é ainda constitucionalmente conforme com o direito ao sigilo das telecomunicações porque estando o tráfego da comunicação abrangido pela tutela da comunicação à distância, não é possível inserir a atividade dos serviços de informações no âmbito da restrição expressamente delimitada pelo n.º 4 do artigo 34.º da Constituição devido às profundas divergências que intercedem entre a produção de informações e a matéria do processo criminal. Mas é também esta radical clivagem que suscita dúvidas sobre a possibilidade de um alargamento da restrição num processo de revisão constitucional. Assim, a ausência de outra argumentação que não a da garantia da segurança levanta a interrogação de saber se a restrição do direito ao sigilo das telecomunicações deve ser autorizada para uma fase preventiva e coberta pelo segredo de Estado ou se não deve permanecer como um método de utilização excecional na fase de inquérito do processo penal.
The contemporary societies are confronted with a new and wide range of threats and they claim for a new type of responses to which the traditional repressive instruments in the criminal procedure laws, even if based on an illuminist paradigm, are seen as insufficient and inadequate. The state power, understanding this reality, are shifting its intervention from a repressive phase to a preventive phase and found in the reinforcement of the powers conferred to the intelligence services (also known as "secret services") one of the means to satisfy this security demand. The present work aims precisely to answer the question that has most dominated the debate in Portugal about the operational capabilities of these services and can be summarised as follows: should we include the access to traffic data in the list of powers of the Intelligence System of the Portuguese Republic? This access is still not constitutionally compatible with the right to secrecy of telecommunications because, since communication traffic is covered by the protection of distance communication, it is not possible to include the activity of intelligence services within the scope of the restriction expressly delimited by the number 4 of article 34 of the Constitution, due to the profound differences between intelligence and criminal procedure. But it is also these radical differences that raises doubt about the possibility of extending the restriction in a constitutional revision process. Thus, the absence of any argument rather than the security guarantee raises the question of whether the restriction of the right to secrecy of telecommunications should be authorised for a preventive phase and covered by State secrecy or whether it should remain a method for exceptional use in the investigation phase of the criminal proceedings.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography