• Zaloguj się
  • Zarejestruj się
  • Newsletter
  • Pomoc
  • Kontakt
0 POZYCJI
KOSZYK PUSTY

Bezpieczeństwo państwa a zagrożenie terroryzmem. Instytucje państwa wobec zagrożenia terroryzmem. Tom II (eBook)

0.00  (0 ocen)
 Sprawdź recenzje
Rozwiń szczegóły
  • Wydanie: 2016

  • Autor: Krzysztof Wiciak, Kuba Jałoszyński, Tomasz Aleksandrowicz

  • Wydawca: Wyższa Szkoła Policji w Szczytnie

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
42,68 zł
38,41 zł
Cena zawiera podatek VAT.
Oszczędzasz 4,27 zł
Wysyłka:
online
Dodaj do schowka

Bezpieczeństwo państwa a zagrożenie terroryzmem. Instytucje państwa wobec zagrożenia terroryzmem. Tom II

Charakter współczesnego zagrożenia terroryzmem implikuje konieczność zaangażowania różnorodnych sił i środków, będących w dyspozycji państwa, a także konieczność skoordynowania ich aktywności w obszarze antyterroryzmu. Państwo walczy z terroryzmem w wymiarze wewnętrznym, a także międzynarodowym. Aktywność rodzimych ugrupowań terrorystycznych nie rozkłada się symetrycznie na wszystkie państwa. Obecność i aktywność terroryzmu wewnętrznego ma swoje różnorodne uwarunkowania. Należy jednak pamiętać, że brak terroryzmu wewnętrznego nie przekłada się na fakt „wolności” państwa od tego typu zagrożenia. Aktywność polityczno‑militarna, tożsamość kulturowa, powoduje, że wielu krajom, w tym Polsce, realnie zagraża terroryzm międzynarodowy. Fakt ten powoduje, że muszą one być przygotowane po pierwsze na realizację działań proaktywnych — wyprzedzających, łączących się z działaniami ukierunkowanymi na wczesne wykrywanie zagrożenia. Naturalizacja zamiaru dokonania ataku terrorystycznego w fazie jego planowania i przygotowania to sukces służb państwa odpowiedzialnych za bezpieczeństwo. Po drugie, państwo musi być przygotowane do reakcji na zaistniały zamach — działania reaktywne. W strukturach państwa muszą być siły i środki zdolne neutralizować powstałe zagrożenie, a także prowadzić działania w ramach tzw. odbudowy. Polska jest państwem, w którym władze mają świadomość zagrożenia, jakie płynie z aktywności terrorystycznej ludzi o skrajnych poglądach, ludzi, którzy z terroru uczynili środek do realizacji swoich celów politycznych. Niniejsza publikacja odwołuje się do głównych obszarów aktywności naszego kraju wobec zagrożenia terrorystycznego, identyfikacji sił i środków jakie przedsięwzięciom pro- i reaktywnym są dedykowane. Autorzy poszczególnych części monografii, to osoby o uznanym dorobku w tym zakresie — utożsamiane z wiedzą ekspercką.

  • Język wydania: polski
  • ISBN: 978-83-7462-529-6
  • ISBN druku: 978-83-7462-528-9
  • Liczba stron: 484
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
1. System bezpieczeństwa narodowego
(R. Jakubczak, W. Jakubczak)  9
1.1. Pojęcie, istota, polityka i strategia bezpieczeństwa narodowego  9
1.1.1. Współczesne pojęcie bezpieczeństwa narodowego  9
1.1.2. Istota bezpieczeństwa narodowego  17
1.1.3. Polityczna strona bezpieczeństwa narodowego  18
1.1.4. Strategiczny wymiar bezpieczeństwa narodowego  22
1.2. Bezpieczeństwo narodowe jako system (R. Jakubczak)  29
1.2.1. Pojęcie, elementy oraz istota systemu
bezpieczeństwa narodowego  29
1.2.2. Rola i miejsce zarządzania kryzysowego
w systemie bezpieczeństwa (J. Gołębiewski,
R. Jakubczak)  44
1.3. Podsystem antyterrorystyczny
systemu bezpieczeństwa państwa (K. Jałoszyński)  56
1.4. Państwo w walce z terroryzmem a prawa
człowieka (P. Piasecka)  71
2. Obszar spraw wewnętrznych państwa wobec zagrożenia terroryzmem (R. Socha, K. Jałoszyński)87
2.1. Policja wobec zagrożenia terroryzmem  87
2.2. Służby ochrony granic wobec zagrożenia
terroryzmem (J.R. Truchan)  103
2.3. Służby ochrony VIP wobec zagrożenia
terroryzmem (J. Cymerski)  113
2.4. Straż pożarna wobec zagrożenia terroryzmem (J. Telak)  127
2.5. Profilaktyka i edukacja antyterrorystyczna (I.T. Dziubek)  157
3. Zarządzanie kryzysowe wobec zagrożenia
terroryzmem (A. Tyburska)  191
3.1. Kryzys i sytuacja kryzysowa  191
3.2. Ryzyko w zarządzaniu kryzysowym  200
3.3. Zarządzanie kryzysowe i jego fazy  212
3.4. Raport o zagrożeniach bezpieczeństwa narodowego  218
3.5. Infrastruktura krytyczna i jej ochrona
jako element zarządzania kryzysowego  222
3.6. Plany zarządzania kryzysowego  232
4. Obszar służb specjalnych państwa
wobec zagrożenia terroryzmem (S. Zalewski)  237
4.1. Służby specjalne w systemie bezpieczeństwa państwa  237
4.2. Cywilne służby specjalne wobec zagrożenia terroryzmem  245
4.3. Wojskowe służby specjalne
wobec zagrożenia terroryzmem  258
5. Obszar obrony narodowej w państwie wobec zagrożenia terroryzmem (M. Busłowicz)  265
5.1. Siły zbrojne w systemie bezpieczeństwa państwa  266
5.2. Siły zbrojne wobec zagrożenia terroryzmem  277
6. Obszar wymiaru sprawiedliwości w państwie
wobec zagrożenia terroryzmem (I. Nowicka)  295
6.1. Penalizacja przestępstwa terroryzmu  295
6.2. Organy ścigania wobec przestępstwa terroryzmu  301
7. Obszar organów ochrony interesów finansowych państwa wobec zagrożenia terroryzmem (M. Kluczyński)  317
7.1. Finansowanie terroryzmu i pranie pieniędzy 317
7.2. Służba Celna  321
7.3. Organy administracji podatkowej  329
7.4. Organy kontroli skarbowej  333
7.5. Organy informacji finansowej  343
7.6. Organy ochrony interesów finansowych państwa
w systemie antyterrorystycznym
Rzeczypospolitej Polskiej  348
8. Wymiar prawny i instytucjonalny działania państwa wobec zagrożenia cyberterroryzmem (A. Kańciak)  353
8.1. Pojęcie cyberterroryzmu  353
8.2. System instytucjonalny przeciwdziałania i zwalczania cyberterroryzmu  358
8.3. Dokumenty strategiczne w zakresie przeciwdziałania i zwalczania terroryzmu w cyberprzestrzeni  362
9. Koordynacja działań wobec zagrożeń terroryzmem
w wymiarze wewnętrznym i międzynarodowym (T. Safjański, D. Szlachter)  367
9.1. Koordynacja w wymiarze wewnętrznym  368
9.1.1. Poziom strategiczny  369
9.1.2. Poziom operacyjny  376
9.1.3. Poziom taktyczny  378
9.2. Koordynacja w wymiarze międzynarodowym  380
9.2.1. Organizacje i inicjatywy o charakterze globalnym  382
9.2.2. Organizacje i inicjatywy o charakterze
regionalnym  388
9.2.3. Instytucje, agencje wyspecjalizowane Unii
Europejskiej oraz inicjatywy nieformalne grupujące
wybrane państwa unijne  395
9.2.4. Inicjatywy bilateralne  413
10. Zabezpieczenie logistyczne
w obliczu ataku terrorystycznego (A. Suchoń) 417
10.1. Zabezpieczenie miejsca pobytu zadysponowanych sił specjalnych do działań kontrterrorystycznych  417
10.2. Zabezpieczenie transportowe  421
10.3. Zabezpieczenie materiałowe działań kontrterrorystycznych  424
10.4. Zabezpieczenie medyczne miejsca ataku
terrorystycznego (J.S. Chełchowski)  428
10.4.1. Pierwsza pomoc w rejonie działań
bojowych (P. Jastrzębski)  439
Bibliografia  453
Publikacje zwarte, artykuły  453
Źródła prawa  466
Inne  471
Źródła internetowe  472
Informacje o autorach  477

116,10 zł 129,00 zł
Do koszyka

Idee normy i instytucje Kongresu Wiedeńskiego - 200 lat później - perspektywa międzynarodowa

Tytuł publikacji "Idee, normy i instytucje Kongresu wiedeńskiego – 200 lat później – perspektywa prawnomiędzynarodowa" jest syntezą jej celów naukowych, a zamiarem, który legł u podstaw jej przygotowania było ...
28,71 zł 31,90 zł
Do koszyka

Posłuszeństwo wobec autorytetu

W latach 60-tych psycholog Stanley Milgram pracujący na Uniwersytecie w Yale przeprowadził serię znakomitych eksperymentów, które na zawsze zmieniły postrzeganie moralności i wolnej woli. Osoby badane zwane „nauczycielami”, by...
89,10 zł 99,00 zł
Do koszyka

Rola państwa w procesach podnoszenia konkurencyjności i innowacyjności przedsiębiorstw. Diagnoza istniejących uwarunkowań i barier prawnych – perspektywy rozwoju

Monografia jest pierwszym opracowaniem dotyczącym prawa publicznego gospodarczego, które analizowane jest przez pryzmat konkurencyjności i innowacyjności przedsiębiorstw jako punktu centralnego działań legislacyjnych ustawodawcy. (...) Na uwagę ...
89,10 zł 99,00 zł
Do koszyka

Wykonywanie kary pozbawienia wolności w systemie terapeutycznym wobec skazanych uzależnionych od środków odurzających lub substancji psychotropowych

Podstawowym celem pracy jest ukazanie nowej instytucji w polskim prawie penitencjarnym – systemu terapeutycznego wykonywania kary pozbawienia wolności. W publikacji Autorka szczegółowo omawia zagadnienia dotyczący wykonywanie kary pozbawie...
170,10 zł 189,00 zł
Do koszyka

Bezpieczeństwo przewozu towarów niebezpiecznych w transporcie morskim – IMDG Code (Kodeks IMDG)

Przez pojęcie przewozu towarów niebezpiecznych rozumie się nie tylko samo przemieszczenie tych towarów za pomocą środka transportu, ale również postoje towarzyszące temu przemieszczeniu i czynności mające na celu przygotowanie towa...
52,20 zł 58,00 zł
Do koszyka

Bezpieczeństwo międzynarodowe. Wybrane organizacje

Wojny i konflikty zbrojne towarzyszą człowiekowi od zarania dziejów. Nie zanosi się na to, że zostaną wyeliminowane ze światowego porządku w nadchodzącym czasie. Każda wojna kończy się wygraną jednej ze stron, czy to pojedynczego kraju, czy też ...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!
 
Uwaga: Nasze strony wykorzystują pliki cookies.
Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celu dostosowaniaserwisu do indywidualnych potrzeb użytkowników oraz w celach statystycznych i reklamowych. Mogą też stosować je współpracujące z nami firmy badawcze. W programie służącym do obsługi Internetumożna zmienić ustawienia dotyczące cookies Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza,że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce Prywatności.