Przez PZ do terroryzmu. Tom II
Praca stanowi indywidualny dorobek naukowo-badawczy jej Autorów. Analiza i ocena jej treści pozwala sklasyfikować ją, jako wartościowy usystematyzowany materiał zawierający cenne z punktu widzenia poznawczego i utylitarnego, naukowo uzasadnione wnioski z przeprowadzonych indywidualnie badań. Wnioski te dodatkowo zaświadczają o umiejętności samodzielnego rozwiązania problemów naukowych przez Autorów poszczególnych części pracy, co w mojej ocenie jest efektem ich wiedzy oraz doświadczenia zawodowego, wyniesionego z poprzednich miejsc pracy i służby. W związku z rosnącym poziomem zagrożeń bezpieczeństwa publicznego, niezywykle cenne wydają się inicjatywy podejmowane przez pracowników naukowo-dydaktycznych i administracji publicznej w zakresie naukowej eksploracji tego typu bezpieczeństwa publicznego. Wówczas to, aspekty poznawcze i utylitarne takich inicjatyw są niemożliwe do przecenienia. Tak jest w przypadku recenzowanego opracowania. Dodatkowym atutem tego typu inicjatyw jest konsekwencja w ich realizacji, jaką od lat prezentują redaktorzy recenzowanego opracowania, uznani eksperci w zakresie odzwierciedlonym tytułem recenzowanego opracowania. Niezbędne jest również podkreślenie, iż przeciwstawienie się współczesnym zagrożeniom bezpieczeństwa publicznego jest dziś obszarem poddanym gruntownym badaniom przez przedstawicieli wielu dziedzin i dyscyplin naukowych. W rezultacie tychże działań powstały i powstają wartościowe dzieła naukowe oraz opracowania popularno-naukowe. Jednym z nich jest recenzowana praca. Wnosi ona istotny wkład do dyscypliny naukowej — nauki o bezpieczeństwie. Wkład ten odnosi się w szczególności do badań problematyki przestępczości zorganizowanej i terroryzmu.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7462-491-6
- ISBN druku: 978-83-7462-490-9
- Liczba stron: 400
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
CHARAKTERYSTYKA ZAGROŻENIA PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ I TERRORYZMEM Wiesław Mądrzejowski, Terror kryminalny a współczesna przestępczość zorganizowana 7 Kuba Jałoszyński, Przesłanki identyfikacji uprowadzenia statku powietrznego jako aktu terroryzmu lub terroru 29 Paweł Ciszek, Cyberprzestępczość (z)organizowana 47 ZAGROŻENIE RP TERROREM I TERRORYZMEM Bartłomiej Zubrzycki, Polska przestępczość zorganizowana w liczbach 61 Jerzy Szafrański, Elżbieta Szafrańska, Zagrożenie terrorem kryminalnym w Polsce 79 Jarosław Przyjemczak, Zagrożenia bombowe w Polsce 97 ORGANIZACYJNO-PRAWNE ROZWIĄZANIA W ZAKRESIE PRZECIWDZIAŁANIA PRZESTĘPCZOŚCI ZORGANIZOWANEJ I TERRORYZMOWI Marta Cłapka, Wybrane aspekty instytucjonalne walki z terroryzmem na forum Unii Europejskiej 117 Tomasz Safjański, Model rozpoznawania zagrożeń terrorystycznych w ramach Europolu 145 Tomasz Safjański, Model zwalczania rosyjskojęzycznej przestępczości zorganizowanej w ramach Europolu 165 Maciej Kluczyński, Administracyjne metody przeciwdziałania i zwalczania przestępczości zorganizowanej w kontekście przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu 177 TECHNICZNE ASPEKTY ZWALCZANIA PRZESTĘPCZOŚCI ZORGANIZOWANEJ I TERRORYZMU Marek Cupryjak, Negocjacje policyjne w systemie zarządzania kryzysowego w Polsce 195 Rafał Kwasiński, Możliwości zastosowania metody Reida do przesłuchania podejrzanych w sprawach dotyczących przestępstw o charakterze terrorystycznym. Część pierwsza: budowanie i wykorzystywanie tematów 219 Rafał Kwasiński, Możliwości zastosowania metody Reida do przesłuchania podejrzanych w sprawach dotyczących przestępstw o charakterze terrorystycznym. Część druga: zarządzanie zaprzeczeniami, protestami i uzyskiwanie przyznania się do winy 251 ZWALCZANIE PRZESTĘPCZOŚCI ZORGANIZOWANEJ I TERRORYZMU W POLSCE — WYBRANE ZAGADNIENIA Bartosz Furgała, Środki administracyjnoprawne jako narzędzie zapobiegania i zwalczania przestępczości zorganizowanej — jaka przyszłość skutecznej strategii zwalczania przestępczości zorganizowanej w Polsce i Unii Europejskiej? 281 Jarosław Radosław Truchan, Kamila Włodarek, Rola Policji w zarządzaniu kryzysowym 295 Michał Stachyra, Jednostki specjalne Policji, Agencji Bezpieczeństwa Wewnętrznego i Straży Granicznej 315 Grzegorz Świszcz, Działania Rządowego Centrum Bezpieczeństwa w systemie bezpieczeństwa narodowego 331 SPOŁECZNY ODBIÓR ZAGROŻENIA TERRORYZMEM Dariusz Jurczak, Aspekty psychospołeczne zagrożeń terrorystycznych 345 Elżbieta Szafrańska, Jerzy Szafrański, Stan edukacji antyterrorystycznej w szkołach podstawowych i ponadpodstawowych 359 BIBLIOGRAFIA 387