Archiwum Kryminologii tom XL 2018 - Justyna Włodarczyk-Madejska: Współpraca sądu dla nieletnich z instytucjami pomocniczymi w procesie orzekania [Cooperation of Juvenile Courts with Supporting Institutions in the Adjudication Process], doi 10.7420/AK2018D
SPIS TREŚCI [CONTENTS]
Profesor Zofia Ostrihanska (22.02.1926–24.11.2017), s. 5–10.
Joanna Kabzińska, Michalina Szafrańska:
Strach przed przestępczością mieszkańców Krakowa w latach 2014–2016 w świetle wyników badań empirycznych [An Empirical Analysis of Cracow Citizens’ Fear of Crime in 2014–2016], doi 10.7420/AK2018A, s. 11–52;
Ewa Habzda-Siwek: Przestępstwa przeciwko życiu i zdrowiu w świetle danych ze statystyk kryminalnych Offences Against Life and Health in the Light of Statistical Data], doi 10.7420/AK2018B, s. 53–114;
Paola Cavanna:
Labour Exploitation in the Italian Agricultural Sector: “The Way of Production” [Labour Exploitation in the Italian Agricultural Sector: “The Way of Production”], doi 10.7420/AK2018C, s. 115–152;
Justyna Włodarczyk-Madejska: Współpraca sądu dla nieletnich z instytucjami pomocniczymi w procesie orzekania [Cooperation of Juvenile Courts with Supporting Institutions in the Adjudication Process], doi 10.7420/AK2018D, s. 153–220;
Magdalena Grzyb:
Równość płci i
przemoc wobec kobiet. Próba wyjaśnienia tzw. paradoksu nordyckiego [Gender Equality and Violence Against Women. Understanding the So-called Nordic Paradox], doi 10.7420/AK2018E, s. 221–262;
Monika Płatek:
Zgwałcenie. Gdy termin nabiera nowej treści. Pozorny brak zmian i jego skutki [Rape. When an Old Term Acquires a New Meaning. A Consequence of False Sameness], doi 10.7420/AK2018F, s. 263–326;
Joanna Narodowska: Korelacja pomiędzy agresją wobec zwierząt a agresją wobec ludzi w świetle badań aktowych [The Correlation Between Aggression Towards Animals and Aggression Towards People in the Light of Records Research], doi 10.7420/AK2018G, s. 327–370;
Jadwiga Królikowska: Sędziowski wymiar kary w badaniu prawno-socjologicznym 2012–2014 [Judiciary Sentencing in Legal and Sociological Research in 2012–2014], doi 10.7420/AK2018H, s. 371–400;
Piotr Stępniak: O tzw. dobrych praktykach penitencjarnych. Obraz empiryczny i kilka ogólniejszych refleksji teoretycznych [On the So-called Good Penitentiary Practices. An Empirical Picture and Several More General Theoretical Reflections], doi 10.7420/AK2018I, s. 401–430;
Małgorzata Szwejkowska: W poszukiwaniu skutecznych metod resocjalizacji sprawców pozbawionych wolności na przykładzie Stanów Zjednoczonych Ameryki [In Search of Effective Methods of Prison Rehabilitation – An Example of the United States], doi 10.7420/AK2018J, s. 431–458;
Anna Jaworska-Wieloch, Olga Sitarz: Prawa
osadzonych w praktyce penitencjarnej w świetle ustalonych porządków wewnętrznych jednostek penitencjarnych i ich konfrontacja z orzecznictwem ETPC [Prisoners’ Rights in Penitentiary Practice in the Light of the Internal Orders of Penitentiary Units and ECHR Jurisprudence], doi 10.7420/AK2018K, s. 459–494;
Anna Matczak: Victim-offender Mediation in Poland – The Lay Perspective [Victim-offender Mediation in Poland – The Lay Perspective], doi 10.7420/AK2018L, s. 495–522;
Jan Widacki:
Leon Wachholz, zapomniany polski kryminolog [Leon Wachholz: The Forgotten Polish Criminologist], doi 10.7420/AK2018M, s. 523–534;
Anna Szuba-Boroń: Obraz przestępcy w prozie Sergiusza Piaseckiego [The Image of the Criminal in the Prose of
Sergiusz Piasecki], doi 10.7420/AK2018N, s. 535–560.
Archives of Criminology. Contents and Summaries, s. 561–586.
- Kategorie:
- Język wydania: polski,angielski
- ISSN: 0066-6890
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.