Tag: Dowodzenia i Operacji Morskich

Systemy informacji geograficznej (GIS) i ich wykorzystanie na potrzeby bezpieczeństwa

Przez administrator

Wstęp………5 Rozdział I Bezpieczeństwo – istota, podstawowe kategorie 1.1 Istota bezpieczeństwa……… 7 1.2 Typologia bezpieczeństwa……… 8 Rozdział II Systemy Informacji geograficznej 2.1. Zarys historii GIS ………16 2.2. Definicje i podział GIS ………19 2.3. Funkcje GIS ………23 Rozdział III Zarządzanie bezpieczeństwem z wykorzystaniem GIS 3.1. Wspomaganie decyzji z wykorzystaniem narzędzi GIS……… 30 3.2. Wykorzystanie GIS zarządzaniu kryzysowym ………33 3.3. Systemy informatyczne wykorzystujące elementy Systemu Informacji Geograficzne wspierające zarządzanie bezpieczeństwem……… 43 3.4. Wykorzystanie GIS w sektorze militarnym……… 57 Rozdział IV Perspektywy rozwoju Systemów Informacji Geograficznej……… 77 Podsumowanie……… 89 Bibliografia ………93 Wykaz źródeł internetowych……… 96 Spis rycin ………97 Spis tabel ………99 Spis schematów…

Organizacja i zadania administracji jednostek samorządu terytorialnego w zarządzaniu kryzysowym.

Przez administrator

Wstęp………6 Rozdział I Powstanie i rozwój zarządzania kryzysowego w Polsce 1.1. Państwo i jego funkcje……… 8 1.2. Historia zarządzania kryzysowego w Polsce………. 13 1.3. Sytuacja kryzysowa a zarządzanie kryzysowe………. 14 Rozdział II Administracja zarządzania kryzysowego na szczeblu centralnym 2.1. Szczebel Centralny ………19 2.1.1 Rada Ministrów ………19 2.1.2 Rządowy Zespół Zarządzania Kryzysowego ………22 2.1.3 Rządowe Centrum Bezpieczeństwa……… 24 2.1.4. Zespoły zarządzania kryzysowego w ministerstwach i urzędach ………27 Rozdział III. Zarządzanie kryzysowe w jednotkach samorządu terytorialnego 3.1. Szczebel wojewódzki……… 29 3.1.1 Wojewoda……… 32 3.1.2 Wojewódzki Zespół Zarządzania Kryzysowego……… 34 3.1.3 Wojewódzkie Centrum Zarządzania Kryzysowego ………36 3.2. Szczebel powiatowy……… 38 3.2.1 Starosta……… 40…

Instytucja świadka koronnego na tle polskiego prawa krajowego

Przez administrator

Wstęp………..2 Rozdział 1 Pojęcie i podział dowodów w świetle Prawa karnego procesowego 1.1.Klasyfikacja dowodów w procesie karnym………..6 1.2.Dowód z zeznań świadka………..11 1.3. Przebieg przesłuchania świadka………..15 Rozdział 2 Geneza i rozwój instytucji świadka koronnego. 2.1. Świadek koronny – rys historyczny………..22 2.2. Przyczyny wprowadzenia instytucji świadka koronnego do procesu karnego w Polsce………..28 2.3. Instytucja świadka koronnego w świetle aktualnych przepisów prawa – nowelizacja ustawy………..32 Rozdział 3 Problematyka funkcjonowania instytucji świadka koronnego w polskim systemie prawnym 3.1. Zakres funkcjonowania instytucji świadka koronnego………..38 3.2. Metodyka przesłuchania świadka koronnego i ocena wiarygodności uzyskanych zeznań………..42 3.3. System ochrony świadka koronnego………..47 Zakończenie………..52 Bibliografia………..55

Wpływ zagrożenia terroryzmem na bezpieczeństwo narodowe

Przez administrator

Wstęp………..6 Rozdział I Terroryzm międzynarodowy jako zdarzenie wpływające na bezpieczeństwo narodowe i porządek globalny 1.1 Dzisiejsze pojmowanie bezpieczeństwa krajowego oraz międzynarodowego 1.2 Problemy w zdefiniowaniu terroryzmu……….. 20 1.3 Prawdopodobieństwo zagrożenia terroryzmem w Polsce……….. 25 1.4 Cyberterroryzm jako nowatorskie zagrożenie XXI wieku……….. 28 Rozdział II Zwalczanie terroryzmu jako podstawowy filar w zapewnieniu bezpieczeństwa państwa 2.1 Ataki terrorystyczne z 11 września 2001 roku jako symbol rosnącego w siłę terroryzmu ………..31 2.2 Współczesne formy zwalczania terroryzmu ………..39 2.3 Zapobieganie terroryzmowi: rozpoznanie, profilaktyka, zwalczanie terroryzmu, minimalizacja i likwidacja skutków ataków terrorystycznych……….. 47 Rozdział III Przykładowe organizacje terrorystyczne działające na terenie Europy 3.1 Czerwone Brygady…

Bezpieczeństwo społeczne i obywatelskie w aspekcie wpływu internetu na kształtowanie się osobowości dziewcząt w okresie dojrzewania

Przez administrator

Wstęp ………..6 Rozdział 1 Historia Internetu oraz podstawowe pojęcia związane z bezpieczeństwem 1.1 Historia i charakterystyka „Internetu”………. 8 1.2 Definicja bezpieczeństwa obywatelskiego i społecznego………. 13 Rozdział 2 Pozytywny wpływ komputera i Internetu na dzieci 2.1 Pozytywna strona Internetu ……….19 2.2 Edukacyjny wpływ gier komputerowych………. 25 2.3 Bezpieczeństwo w korzystaniu z komputera i Internetu………. 27 Rozdział 3 Zagrożenia wynikające z użytkowania komputera i Internetu przez dzieci 3.1 Podział zagrożeń ……….31 3.2 Agresja elektroniczna i cyberbullying………. 33 3.3 Negatywny wpływ gier komputerowych ……….37 Rozdział 4 Analiza przedsięwzięć w zakresie ochrony dzieci przed negatywnym wpływem Internetu 4.1 Nadużywanie sieci przez młodzież w Polsce……….…

System ochrony prawnej przed zagrożeniami ze strony osób szczególnie niebezpiecznych na przykładzie ustawy o „Bestiach”

Przez administrator

Wstęp……….3 Rozdział I Geneza postpenitencjarnej izolacji osób szczególnie niebezpiecznych 1.1. Ewolucja postpenitencjarnej izolacji w polskich kodyfikacjach karnych………. 9 1.2. Prace nad projektem ustawy………. 14 1.3. Wpływ populizmu penalnego na wprowadzenie ustawy ……….18 1.3.1. Powrót bestii………. 18 1.3.2. Opinie ekspertów………. 20 1.3.3. Strategie oddziaływania na społeczeństwo ……….23 1.4. Resocjalizacja sprawców a postpenitencjarna izolacja………. 27 Rozdział II Charakterystyka sprawców objętych ustawą 2.1. Osoba stwarzająca zagrożenie………. 35 2.1.1. Przesłanki stosowania ustawy………. 35 2.1.2. Postępowanie przed sądem………. 38 2.2. Kazus Trynkiewicza ……….42 2.3. Pozostali sprawcy………. 45 Rozdział III System ochrony prawnej 3.1. Krajowy Ośrodek Zapobiegania Zachowaniom Dyssocjalnym………. 49 3.2. Nadzór prewencyjny ……….54 3.3. Ustawowe…

Przewóz materiałów niebezpiecznych w transporcie drogowym

Przez administrator

Wstęp Rozdział I Ogólne informacje dotyczące przewozu materiałów niebezpiecznych. 1.1 Przybliżenie pojęcia towarów niebezpiecznych 1.2 Przepisy dotyczące ładunków niebezpiecznych 1.3 Klasyfikacja oraz opis materiałów niebezpiecznych Rozdział II Przewozy towarów niebezpiecznych 2.1 Obowiązujące przepisy w zakresie postępowania z towarami niebezpiecznymi 2.2 Wymagane dokumenty podczas przewozu materiałów niebezpiecznych 2.3 Udział w ruchu drogowym Rozdział III Ochrona ładunków niebezpiecznych podczas transportu 3.1 Opakowania materiałów niebezpiecznych 3.2 Oznakowanie pojazdów 3.3 Zachowanie w sytuacjach awaryjnych Zakończenie Bibliografia Spis rysunków Spis tabel Spis wykresów

Bezpieczeństwo informacji i danych w cyberprzestrzeni

Przez administrator

Wstęp Rozdział I Cyberprzestrzeń i jej formy zagrożeń 1.1 Pojęcie cyberprzestrzeni 1.2 Definicja cyberprzestępczości 1.3 Kim jest Haker? Rozdział II Analiza zagrożeń w cyberprzestrzeni 2.1 Ataki w cyberprzestrzeni 2.1.1 Przykłady ataków cyberterrorystycznych 2.1.2 Przyczyny ataków cyberterrorystycznych 2.2 Wykorzystanie Internetu przez współczesny terroryzm w oparciu o zagrożenia wynikające z polityki cyberdżihadu 2.3 Zagrożenia cyberprzestępczości Rozdział III Działania Państwa w zakresie podnoszenia bezpieczeństwa informacji i danych w cyberprzestrzeni 3.1 Zwalczanie cyberprzestępczości 3.1.1 Współpraca międzynarodowa w zakresie zwalczania ataków w cyberprzestrzeni 3.1.2 Współpraca krajowa w zakresie zwalczania ataków w cyberprzestrzeni 3.1.3 Obowiązki firm telekomunikacyjnych 3.2 Akty normatywne i prawne w aspekcie cyberprzestrzeni Bibliografia…