Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Aleksandrowicz, Tomasz" wg kryterium: Autor


Wyświetlanie 1-13 z 13
Tytuł:
Transpozycja dyrektywy Parlamentu Europejskiego i Rady w sprawie zwalczania terroryzmu do polskiego systemu prawnego
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1932977.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
dyrektywa
zwalczanie terroryzmu
Unia Europejska
prawo polskie
Opis:
Artykuł poświęcony jest problematyce dyrektywy Parlamentu Europejskiego i Rady w sprawie zwalczania terroryzmu z 15 marca 2017 r. i jej transpozycji do polskiego systemu prawnego. Po wyjaśnieniu kwestii formalnych dotyczących zastąpienia przez dyrektywę obowiązującej dotychczas decyzji ramowej Rady w sprawie zwalczania terroryzmu, autor analizuje zakres przedmiotowy dyrektywy i wskazuje na jej miejsce w systemie prawnym Unii Europejskiej w kontekście zwalczania terroryzmu. Na tym tle autor prezentuje elementy polskiego systemu prawnego, wskazując regulacje pozwalające uznać, że Rzeczpospolita Polska dokonała transpozycji omawianej dyrektywy uznając, że kluczowe miejsce zajmują w nim trzy regulacje: kodeks karny, kodeks postepowania karnego i ustawa o działaniach antyterrorystycznych. We wnioskach autor, formułując uwagi de lege ferenda, zgłasza postulat uzupełnienia regulacji dotyczących jurysdykcji o kwestie związane z możliwością karania osób — obywateli RP i cudzoziemców — w związku ze zjawiskiem „turystyki terrorystycznej”.
Źródło:
Przegląd Policyjny; 2019, 134(2); 26-41
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Beijing Convention and Beijing Protocol. Changes in the International and Legal Model for Combatting Aviation Terrorism
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1375172.pdf
Data publikacji:
2020
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
aviation safety
Beijing reform
aviation terrorism
international law
Opis:
The article deals with the issue of the Beijing reform of international criminal aviation law. The author analyses the relevant applicable international law and confronts it with the new legal regulations adopted at the International Civil Aviation Organisation (ICAO) conference in Beijing in 2010. As a result, the author states that the basic change involves the expansion of the catalogue of acts subject to criminalisation as well as the expansion of the circle of persons participating in or supporting actions involving the commission of acts that pose a threat to the safety of civil aviation; the system also specifies the responsibility of collective entities (the so-called ‘Al Qaeda’ clause). The author is deeply convinced that the development of the Tokyo-Hague-Montreal-Beijing system, which is part of the whole international legal system of combatting terrorism, including its financing, is fully justified. The new regulations also make this system more coherent. It is also worth adding that the adoption of the Beijing Convention and the Beijing Protocol is part of the implementation of the Global Counter-Terrorism Strategy adopted by the United Nations.
Źródło:
Internal Security; 2020, 12(2); 177-190
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bieżące zagrożenia terrorystyczne. Część 2 Próba prognozy na nadchodzące lata
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1925695.pdf
Data publikacji:
2019-12-26
Wydawca:
Akademia Policji w Szczytnie
Tematy:
terroryzm
prognozy
zagrożenia
czarne łabędzie
Opis:
Artykuł stanowi próbę prognozy rozwoju zagrożeń terrorystycznych w nadchodzącym dziesięcioleciu. Autor identyfikuje czynniki stymulujące ten rozwój i na tej podstawie stwierdza, iż w dającej się przewidzieć przyszłości będą one nadal aktywne i będą determinować zagrożenia terrorystyczne w świecie i w Europie. Zdaniem autora, niezależnie od przygotowywanych prognoz, jest rzeczą oczywistą, iż konkretne zamachy terrorystyczne zawsze będą nosiły charakter tzw. czarnych łabędzi.
Źródło:
Przegląd Policyjny; 2018, 2(130); 20-36
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Act on the National Cybersecurity System as an Implementation of the NIS Directive
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1375029.pdf
Data publikacji:
2020
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cybersecurity system
implementation
NIS Directive
Opis:
The article is devoted to the issue of the implementation of the Directive of the European Parliament and of the Council (EU) of 6 July 2016 on measures contributing to a high level of security of networks and information systems within the territory of the Union (the so-called NIS Directive) into the Polish legal system. In this context, the author analyses the Act on the National Cybersecurity System, presenting the system and its individual components. The subjects of consideration are the provisions of the Act on National Cybersecurity System of the Republic of Poland and other legal acts concerning the subject matter, which entered into force before the adoption of the analysed act. In conclusion, the author states that in some cases, it is necessary to amend individual legal acts in order to avoid ambiguities which lead to disruption of the system as a whole. The basic method used in this article is legal dogmatics and critical analysis of the scientific literature, documents and opinions of experts—practitioners.
Źródło:
Internal Security; 2020, 12(1); 179-193
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bieżące zagrożenia terrorystyczne cz. 1. Doświadczenia ostatniego dziesięciolecia
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1923749.pdf
Data publikacji:
2020-01-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terroryzm
zagrożenia
zmiany
analiza
Opis:
Artykuł poświęcony jest zmianom, jakie w minionym dziesięcioleciu nastąpiły w obszarze zagrożeń terrorystycznych. Autor prezentuje rezultaty zarówno analiz ilościowych, odnoszących się do liczby zamachów, ofi ar, rozkładu geografi cznego zagrożeń, jak i jakościowych, dotyczących modus operandi sprawców i zmian w tym zakresie, skuteczności służb antyterrorystycznych, czynników stymulujących zagrożenia, reakcji społeczeństw na nasilającą się imigrację oraz walki informacyjnej prowadzonej przez organizacje terrorystyczne. Wnioski z przeprowadzonych analiz posłużą za punkt wyjścia do opracowania prognozy zagrożeń terrorystycznych na nadchodzące lata. Dokonawszy oceny poziomu i kierunków zagrożeń, autor stawia tezę, iż taktyki terrorystów stanowią odpowiedź na coraz większą sprawność służb antyterrorystycznych, szczególnie w sferze rozpoznania operacyjnego i coraz większej liczby udaremnionych zamachów. Równocześnie państwa zachodnie nadal nie wypracowały skutecznej strategii eliminacji źródeł współczesnego terroryzmu, co powoduje, iż zagrożenia terrorystyczne nadal pozostają na wysokim poziomie.-
Źródło:
Przegląd Policyjny; 2017, 4(128); 27-47
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Concept of Information Metabolism by Antoni Kępiński and the Mechanism of Information Manipulation. Conditions for Effectiveness and Ways of Counteraction
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1807892.pdf
Data publikacji:
2020-06-30
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
information warfare
information metabolism
disinformation
reflexive control
Opis:
In the modern security environment, information warfare is an increasingly important threat. The purpose of this article is to determine the conditions for the effective achievement of political objectives through the manipulation of information and disinformation. The conducted research used system analysis, also using case studies, generalizations and synthesis. This allowed to state that the key condition for the effectiveness of conducted information attacks is the mechanism described in the works of Antoni Kępiński as information metabolism. This makes it possible to formulate a postulate on the need to counteract such attacks based on building defensive and offensive capabilities of the state in the sphere of information warfare.
Źródło:
Security Dimensions; 2020, 33(33); 150-165
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
National Security in the 21st Century. A Time of Discontinuation
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1808079.pdf
Data publikacji:
2019-04-11
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
21st century
change
discontinuation
national security
threats
risks
Opis:
The analyses of the security environment of the second decade of the 21st century clearly indicate that the period will be recorded in history as a decade of change, a time of discontinuation. Liberal democracy ceases to be the dominant paradigm, and the challenging of the liberal-democratic ideas is the most profound change since the establishment of the democratic order in the West in 1945. We are facing a growing gap between societal expectations and the abilities of the governments as well as the results that they deliver – the function of the state is changing, and governing is becoming ever more difficult. It is highly likely that the consequences of these changes will be more serious than the end of the Cold War and the collapse of the Soviet Union. The basic principles of the international order created after World War II are becoming increasingly obsolete. It appears obvious that these changes affect not only individual societies in the West, but also global international relations. These changes are accompanied by a scientific and technological revolution, in particular with regard to information. These phenomena can and should be analysed in terms of changes in the security environment understood as a mix of opportunities, challenges, threats and risks. This applies to the European Union in particular, as well as to the entire continent. It is reasonable to assume that risks and threats to Europe gain new depth within this context.
Źródło:
Security Dimensions; 2018, 28(28); 88-121
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dylematy współczesnego prawa międzynarodowego – między legalną niehumanitarną nieinterwencją, a nielegalną interwencją humanitarną
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2056049.pdf
Data publikacji:
2019-10-15
Wydawca:
Collegium Civitas
Tematy:
odpowiedzialność za ochronę
interwencja humanitarna
użycie siły
Opis:
W ciągu ostatnich dziesięcioleci pojawiły się w międzynarodowym środowisku bezpieczeństwa zagrożenia związane z funkcjonowaniem państw słabych, niezdolnych do wypełniania swoich funkcji w zakresie zapewnienia bezpieczeństwa i podstawowych praw człowieka swoim obywatelom, określanych w doktrynie mianem państw upadłych/upadających. Reakcją społeczności międzynarodowej stała się interwencja humanitarna wpisująca się w koncepcję odpowiedzialności za ochronę (Responsibility to Protect). Niniejszy artykuł poświęcony został kwestii umiejscowienia tej koncepcji w pozytywnym prawie międzynarodowym (uwagi de lege lata) i wypływających stąd wniosków (uwagi de lege ferenda).
Źródło:
Securitologia; 2018, 2 (28); 57-72
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dilemmas of Modern International Law – Between Legal Inhumane Non-Intervention and Illegal Humanitarian
Autorzy:
Aleksandrowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2056055.pdf
Data publikacji:
2019-10-15
Wydawca:
Collegium Civitas
Tematy:
responsibility for protection
humanitarian intervention
use of force
Opis:
Over the past decades, threats have arisen in the international security environment related to the functioning of weak and countries unable to fulfill their functions in ensuring security and basic human rights for their citizens, referred to in the doctrine as failed/failing states. The international community has responded with humanitarian intervention that is part of the concept of responsibility for protection (Responsibility to Protect). This article is devoted to the issue of placing this concept in positive international law (remarks de lege lata) and the resulting applications (de lege ferenda comments).
Źródło:
Securitologia; 2018, 2 (28); 57-71
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia terrorystyczne: prawa człowieka między wolnością a bezpieczeństwem
Contemporary terrorist threats. Human rights between freedom and security
Autorzy:
Aleksandrowicz, Tomasz R.
Powiązania:
https://bibliotekanauki.pl/articles/556401.pdf
Data publikacji:
2008
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Opis:
The threats from contemporary terrorism, fortified through the reactions of individual states to these threats and acts of terrorism already performed. In many cases, this reaction is in line with the terrorists’ expectations, and leads to chaos in international relations and social unrest. Reaction to terrorist threats as if from definition contravenes the principles of liberal democratic state, both in internal and international relations; while lack of reaction results in a growth of realistic threat, as it gives the terrorist room to operate.
Zagrożenia ze strony współczesnego terroryzmu ulegają wzmocnieniu na skutek reakcji poszczególnych państw na te zagrożenia i dokonane już akty terrorystyczne. W wielu przypadkach reakcja ta jest zgodna z oczekiwaniami terrorystów: prowadzi do chaosu w stosunkach międzynarodowych i niepokojów społecznych. Reakcja na zagrożenia terrorystyczne niejako z definicji narusza zasady liberalnego państwa demokratycznego, zarówno w stosunkach wewnętrznych, jak i międzynarodowych; z kolei brak reakcji powoduje wzrost realnego zagrożenia, dając terrorystom swobodę działania.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2008, 3-4; 21-28
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego.
Security of cyberspace in the frameworks of the international law.
Autorzy:
Aleksandrowicz, Tomasz R.
Powiązania:
https://bibliotekanauki.pl/articles/501972.pdf
Data publikacji:
2016-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberprzestrzeń,
prawo międzynarodowe,
walka informacyjna
cyberspace,
international law,
information warfare.
Opis:
Artykuł jest poświęcony analizie zagrożeń w cyberprzestrzeni odnoszących się do bezpieczeństwa państwa. Autor bada ten problem z punktu widzenia prawa międzynarodowego publicznego oraz prawa Unii Europejskiej i polskiego prawa karnego. Na podstawie przeprowadzonej analizy autor stwierdza, że walka informacyjna toczona w cyberprzestrzeni rodzi nowe wyzwania dla służb odpowiedzialnych za bezpieczeństwo państwa, które, operując w tej sferze, muszą mieć zdolności zarówno defensywne, jak i ofensywne. Jednocześnie trzeba zauważyć, że prawo z trudem nadąża za dynamicznie przebiegającą rewolucją naukowo-techniczną. To poważny problem, gdyż służby specjalne demokratycznego państwa prawnego, jakim jest Rzeczpospolita Polska, muszą działać na podstawie i w granicach prawa. Zasadna wydaje się propozycja przeprowadzenia gruntownej analizy zmian warunków, w jakich przyszło działać polskim służbom specjalnym, aby na tej podstawie sformułować propozycje zmian w obowiązującym prawie, które uwzględnia realia współczesnego środowiska bezpieczeństwa.
The paper treats cyberspace as a source of threats for national security. The Author analyses this issue from the point of view of international public law, European Union law and polish penal code. The Author states that information war in cyberspace creates new challenges for the institutions responsible for the national security. Those institutions should have both offensive and defensive capabilities. On the other hand the Author recommends changes in the contemporary law according to the changes in the security environment.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2016, 8, 15; 11-28
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ustalenie atraktora jako kluczowy element prognozowania zagrożeń terrorystycznych na poziomie taktycznym
Autorzy:
Aleksandrowicz, Tomasz Romuald
Powiązania:
https://bibliotekanauki.pl/articles/45671760.pdf
Data publikacji:
2024-06-13
Wydawca:
Akademia Policji w Szczytnie
Tematy:
zagrożenia terrorystyczne
prognozowanie
metodyka
atraktor
Opis:
Artykuł poświęcony został problematyce prognozowania zagrożeń terrorystycznych, w szczególności na poziomie taktycznym. Punktem wyjścia rozważań autora jest teza głosząca, że możliwa jest budowa prognoz dotyczących miejsca, czasu i modus operandi zamachu terrorystycznego. W artykule omówiona została metodyka prognozowania zagrożeń terrorystycznych na poziomach strategicznym i operacyjnym, by na tym tle szczegółowo wyjaśnić kwestie prognozowania na poziomie taktycznym. Autor proponuje rozwiązanie polegające na ustaleniu atraktora — celu, który odpowiada zamierzeniom terrorystów pod względem miejsca położenia, poziomu zabezpieczeń, funkcji społecznych, czasu politycznego, a także możliwości odnośnie wyboru modus operandi. Podstawową metodą badawczą zastosowaną w artykule jest analiza systemowa; autor posługuje się także metodyką opracowaną w ramach amerykańskiej szkoły analizy wywiadowczej
Źródło:
Przegląd Policyjny; 2024, 153(1); 18-31
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The importance of structural and practical unidentifiability in modeling and testing of agricultural machinery. Identifiability testing of aggregate model parameters tractor baler-wrapper
Znaczenie nieidentyfikowalności strukturalnej i praktycznej w modelowaniu i badaniach maszyn rolniczych. Badanie identyfikowalności parametrów modelu agregatu ciągnik-prasoowijarka
Autorzy:
Kromulski, Jacek
Szczepaniak, Jan
Mac, Jarosław
Wojciechowski, Jacek
Zawada, Michał
Szulc, Tomasz
Rogacki, Roman
Jakubowski, Łukasz
Aleksandrowicz, Roman
Powiązania:
https://bibliotekanauki.pl/articles/1333638.pdf
Data publikacji:
2021-06-30
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Maszyn Rolniczych
Tematy:
dynamic modelling
identifiability
parameter identification
agricultural machine
modelowanie dynamiczne
identyfikowalność
identyfikacja parametrów
maszyna rolnicza
Opis:
New methods of parametric identification are presented in particular tests of identifiability and non-identifiability of model parameters. A definition of the concept of identifiability of model parameters is presented. Methods for testing identifiability using Laplace transform using similarity transformation and using symbolic calculations are described. Available software for testing model identifiability is presented. These are programs for symbolic calculations (MAPLE MATHEMATICA) operating in the form of web applications and in the form of tools for the Matlab environment. The method of introducing the model to the computational environment in the form ordinary differential equations (ODE) is presented. Examples of calculations identifiability of parameters of the complex model of the tractor-single-axle agricultural machine e.g. a baler-wrapper are included.
Przedstawiono nowe metody prowadzenia identyfikacji parametrycznej w szczególności badania identyfikowalności oraz nieidentyfikowalności parametrów modelu. Przedstawiono definicję pojęcia identyfikowalności parametrów modelu. Opisano metody badania identyfikowalności za pomocą transformacji Laplace'a z zastosowaniem transformacji podobieństwa oraz za pomocą obliczeń symbolicznych. Przedstawiono dostępne oprogramowanie do badania identyfikowalności modelu. Są to programy do obliczeń symbolicznych (MAPLE MATHEMATICA) działające w formie aplikacji sieciowych oraz w postaci przyborników do środowiska Matlab. Przedstawiono sposób wprowadzenia modelu do środowiska obliczeniowego w postaci równań różniczkowych zwyczajnych. Zamieszczono przykładowe wyniki obliczeń identyfikowalności parametrów złożonego modelu układu ciągnik-jednoosiowa maszyna rolnicza, np. prasoowijarka.
Źródło:
Journal of Research and Applications in Agricultural Engineering; 2021, 66, 1; 4-9
1642-686X
2719-423X
Pojawia się w:
Journal of Research and Applications in Agricultural Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies