Identyfikatory
Warianty tytułu
Selected technologies used by terrorists
Języki publikacji
Abstrakty
Artykuł przedstawia wybrane techniki oraz motywy stosowane w działalności terrorystycznej. Eskalacja zagrożeń terrorystycznych powoduje zwiększenie zaangażowania służb bezpieczeństwa, a także przyczynia się do opracowania coraz bardziej efektywnych rozwiązań. Przedstawiono istotę działań organizacji terrorystycznych oraz sposoby wywierania wpływów na rządy państw. Ponadto podjęto próbę scharakteryzowania procesu przygotowania zamachu, odwołując się do technik stosowanych przez terrorystów.
The article presents an overview of selected techniques, and the observable motivations behind different terrorist activities. Author notices that the escalation of terrorist threats encourages increase of the security services involvement, and therefore, contributes to the development of more effective solutions for counteracting measures. The focus is made on the essential factors of terrorist organizations’ activities, and their ways to exert influence on various governments. In addition, author describes and evaluates the characteristics of the coup preparation process referring to the techniques used by terrorists. This in turn allows the technical analysis of the terrorist act itself.
Czasopismo
Rocznik
Tom
Strony
161--175
Opis fizyczny
Bibliogr. 16 poz., rys., tab.
Twórcy
autor
- Wojskowa Akademia Techniczna
Bibliografia
- [1] Adamski J., Nowe technologie w służbie terrorystów, TRIO, Warszawa 2007.
- [2] Crenshaw M., Suicide terrorism in comparative perspective, [w:] Countering Suicide Terrorism. An International Conference, The International Policy Institute for Counter-Terrorism at the Interdisciplinary Center, Herzliya 2001.
- [3] Cymerski J., Terroryzm a bezpieczeństwo Rzeczypospolitej Polskiej, Rytm, Warszawa 2013.
- [4] Durkheim É., Samobójstwo, Studium z socjologii, przeł. K. Wakar, Oficyna Naukowa, Warszawa 2011.
- [5] Internetowy biuletyn, Centrum badań nad terroryzmem i kwartalnik e-studia nad Bezpieczeństwem i terroryzmem, nr 9, wrzesień 2012, www.e-terroryzm.pl.
- [6] Jałoszyński K., Współczesny wymiar antyterroryzmu, TRIO, Warszawa 2008.
- [7] Jasiński A., Architektura w czasach terroryzmu, Miasto – Przestrzeń publiczna – Budynek, Wolters Kluwer Polska SA, Warszawa 2013.
- [8] Lachow I, Richardson C., Terrorist use of the internet. The real story, [online]. [w:] http://www.dtic.mil/cgibin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA518156.
- [9] Liedel K., Piasecka P., Ochrona obywateli i instytucji publicznych przed atakami terroryzmu i przemocy – Zarys wiedzy o terroryzmie, MSWiA, Warszawa 2007.
- [10] Makara-Studzińska M., Wybrane zagadnienia z suicydologii, Wydział Filozofii i Socjologii UMCS, Lublin 2001.
- [11] Nowacki G., Krysiuk C., Nowe trendy współczesnego terroryzmu, „Logistyka” 6.2014.
- [12] Pniak S., Wybrane technologie w zwalczaniu terroryzmu, „Zeszyty Naukowe Ruchu Studenckiego” WSOWL, nr 2/2015 Wrocław.
- [13] Riedel K., Piasecka P., Jak przetrwać w dobie zagrożeń terrorystycznych, Elementy edukacji antyterrorystycznej, TRIO, Warszawa 2007.
- [14] Sadowski M., Dżihad – święta wojna w islamie, Artykuły i rozprawy. [online]. [w:] http://www.abw.gov.pl/download/1/1201/Dzihad_swieta_wojna_w_islamie.pdf.
- [15] Stelmach J., Rola negocjacji w rozwiązywaniu sytuacji kryzysowych z udziałem sprawców, działających w zorganizowanych grupach i związkach przestępczych, „Zeszyty Naukowe WSOWL”, nr 4 (170) 2013, Wrocław 2013.
- [16] Sztucki J., Gąsior M., Zając G., Szczelina M., Zarządzanie bezpieczeństwem lotnictwa cywilnego. Skrypt dydaktyczny, Dolnośląska Szkoła Wyższa, Wydawnictwo Naukowe, Wrocław 2011.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-030963ac-7b16-4da7-9639-18b9424c4735