Przestępczość graniczna na polskim wybrzeżu w drugiej połowie XX w.
Celem niniejszej pracy jest chronologiczne przedstawienie zachowanych, wybranych przykładów działań służbowych żołnierzy WOP z końca lat 70. i początku lat 80. XX w. W pracy posłużono się materiałami wewnętrznymi, opracowanymi na potrzeby szkoleniowe formacji WOP. Zdaniem autorów potwierdzają one występowanie w tym okresie różnych form przestępczości granicznej na poszczególnych odcinkach granicy państwowej. Dogłębna analiza tych zdarzeń pozwala też czytelnikowi wyrobić sobie zdanie na temat skuteczności działającego w tym czasie systemu ochrony granicy. Zaangażowanie (bądź jego brak) w działalności służbowej ze strony poszczególnych żołnierzy WOP (zawodowych i zsw) skutkowało w tym zakresie na przykład zatrzymaniem osób usiłujących nielegalnie przekroczyć granicę bądź trudniących się przemytem.
Podczas pisania monografii autorzy wykorzystali analizę zgromadzonych dokumentów i analizę wydarzeń z przeszłości (metodę historyczną). [...]
Prezentowana monografia zawiera 7 dokumentów o zróżnicowanej objętości. Twórcy dokumentów (oficerowie Dowództwa WOP) zachowali opis poszczególnych wydarzeń, najczęściej z uwzględnieniem podziału na odcinki granicy państwowej PRL (zachodnia, północna, wschodnia, południowa). Wyjątek stanowią dokumenty: drugi (1978-1979), piąty (1981 r.), szósty (1982 r.), w których nie zaznaczono bezpośrednio tego podziału z określeniem odcinka granicy. W tych siedmiu dokumentach zaprezentowano łącznie 134 zdarzenia na granicy PRL w latach 1977-1983 (Ze Wstępu).
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7467-277-1
- ISBN druku: 978-83-7467-277-1
- Liczba stron: 214
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 5 Dokument 1 Charakterystyczne metody stosowane przez przestępców w czasie przekraczania granicy oraz przykłady wzorowego i złego pełnienia służby granicznej w latach 1977-1978 27 Charakterystyczne metody stosowane przez przestępców w czasie przekraczania granicy w latach 1977-1978 29 Na granicy morskiej 29 Na granicy Polski z Niemiecką Republiką Demokratyczną 34 Na granicy polsko-czechosłowackiej 35 Na granicy polsko-radzieckiej 39 Przykłady wzorowego pełnienia służby przez żołnierzy 40 Przykłady złego pełnienia służby przez żołnierzy 44 Dokument 2 Charakterystyczne przykłady złego pełnienia służby dyżurnej operacyjnej w strażnicach w 1978 i 1979 r 49 Charakterystyczne przykłady złego pełnienia służby dyżurnej operacyjnej w strażnicach w 1978 i 1979 r 51 Dokument 3 Charakterystyczne metody stosowane przez przestępców w czasie przekraczania granicy oraz przykłady działania elementów służby granicznej w 1979 r. 57 Na granicy morskiej 59 Na granicy polsko-czechosłowackiej 62 Na granicy Polski z Niemiecką Republiką Demokratyczną 64 Dokument 4 Charakterystyczne metody stosowane przez przestępców w czasie przekraczania granicy oraz przykłady dobrego i złego działania elementów służby granicznej w 1980 r 71 Charakterystyczne metody stosowane przez przestępców w czasie przekraczania granicy oraz przykłady dobrego i złego działania elementów służby granicznej w 1980 r. 73 Na granicy morskiej 73 Na granicy Polski z Niemiecką Republiką Demokratyczną 78 Na granicy polsko-czechosłowackiej 81 Dokument 5 Charakterystyczne metody stosowane przez przestępców w czasie przekraczania granicy oraz przykłady działania elementów służby granicznej w 1981 r 91 Dokument 6 Charakterystyczne metody stosowane przez przestępców w czasie przekraczania granicy oraz przykłady działania elementów służby granicznej w 1982 r 117 Charakterystyczne metody stosowane przez przestępców w czasie przekraczania granicy oraz przykłady dobrego i złego działania elementów służby granicznej w 1982 r. 119 Dokument 7 Charakterystyczne metody stosowane przez przestępców w czasie przekraczania granicy oraz przykłady działania elementów służby granicznej w 1983 r 159 Na granicy morskiej 161 Na granicy Polski z Niemiecką Republiką Demokratyczną 171 Na granicy polsko-czechosłowackiej 177 Zakończenie 187 Bibliografia 189 Wykaz skrótów 193 Indeks nazwisk 197 Indeks nazw geograficznych 201 Noty biograficzne 205