Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attack" wg kryterium: Temat


Tytuł:
Terrorism and institutional soft target attacks in Nigeria: the way forward
Autorzy:
Eka, Miracle
Ogbonnaya, Dickson
Powiązania:
https://bibliotekanauki.pl/articles/40462379.pdf
Data publikacji:
2024-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Terrorism
Institutional attack
Soft target
Nigeria
Way forward
Opis:
Almost five decades have passed since after the Nigerian civil war that claimed closed to five million lives between Nigerian and Biafran separatists. Yet, rather than learn lessons learnt to forestall peace, it is worrisome that the escalation of terror against state and its institutions has taken heightened dimensions at various times. It is this worry that gave vent to this theoretical paper that utilizes content analysis to explore relevant parameters that are factorial to this dangerous escalation of terror in Nigeria particularly targeting its institutions as helpless soft targets for attack. Consequently, the paper questioned institutional alienation, inequality, and unhealthy politicization of religion and education as largely responsible for the increasing terror attacks. Drawing from these insights, the paper using induction and deduction tools, outlined major ways forward in addressing the menace of terror. Inclusive governance, income redistribution, secularism as a functional state policy and liberalization of access to education according literature, were strong factors that point to solutions that can lead productive engagement and inclusive involvement in governance and decision-making process in order to ultimately encourage the de-escalation of terror attacks against state and its institutions.
Źródło:
Reality of Politics; 2024, 27; 38-60
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Argument ad hominem, argument ad personam i atak osobisty – analiza porównawcza
Ad hominem argument, ad personam argument, and personal attack – a comparative analysis
Autorzy:
Pruś, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/2232046.pdf
Data publikacji:
2023-07-06
Wydawca:
Uniwersytet Warszawski. Katedra Italianistyki. Polskie Towarzystwo Retoryczne
Tematy:
argument ad hominem
argument ad personam
atak osobisty
tu quoque
ex concessis
erystyka
debaty prezydenckie
ad hominem argument
ad personam argument
personal attack
eristic
presidential debates
Opis:
Wiele współczesnych źródeł, od internetowych kursów krytycznego myślenia do podręczników do logiki uznanych autorów, zdaje się pomijać istotną różnicę między trzema różnymi pojęciami: argumentami ad hominem, argumentami ad personam i atakami ad personam (osobistymi). Pierwsze z nich, nazywane na przestrzeni wieków ad hominem lub ex concessis, odwołują się do tego, co rozmówca uznaje za prawdziwe lub co przyznał we wcześniejszej rozmowie. Drugie z nich odwołują się do jakichś osobistych własności danej osoby celem podważenia jej stanowiska. Z kolei trzecie, tj. ataki lub przytyki osobiste, to po prostu chwyty erystyczne polegające na zdezawuowaniu lub skompromitowaniu rozmówcy. Te trzy pojęcia zasługują na precyzyjne określenie i używanie zarówno w teorii argumentacji, jak i w dyskursie publicznym. W poniższej pracy dla obu rodzajów argumentów sformułowane zostały schematy argumentacyjne oraz kryteria oceny, zgodnie ze standardami przyjętymi w logice nieformalnej. Opracowana została także charakterystyka ataków osobistych, ich typy oraz strategie defensywne. Studium podparte jest przykładami z debaty politycznej.
Many contemporary sources, from online critical thinking courses to logic textbooks by influential authors, seem to miss the important difference between three different concepts: ad hominem arguments, ad personam arguments, and ad personam (personal) attacks. The first of them, for many centuries called ad hominem or ex concessis, refers to what the interlocutor considers to be true or what he admitted in an earlier conversation. The second type appeals to some personal properties of a given person in order to undermine their position. The third, personal attacks, are eristic maneuvers aimed at discrediting or embarrassing the interlocutor. These three concepts warrant precise formulation, and their consistent use seems necessary both in the theory of argumentation and in public discourse. The paper presents argumentation schemes and evaluation criteria for both types of arguments, in accordance with the standards adopted in informal logic. The characteristics of personal attacks, their subtypes and defensive strategies have also been developed. The study is supported by examples from political debate.
Źródło:
Res Rhetorica; 2023, 10, 2; 47-73
2392-3113
Pojawia się w:
Res Rhetorica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Corporate finance management in a turbulent environment
Autorzy:
Antczak, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/27313328.pdf
Data publikacji:
2023
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
finance management
cyber-attack
financial analysis
zarządzanie finansami
cyberatak
analiza finansowa
Opis:
Purpose: The changing market conditions in which an economic entity operates requires its executives to choose management support tools, in particular in the area of locating the company's "bottlenecks". The knowledge of the financial situation of an economic entity becomes indispensable in making decisions at both operational and strategic levels. The aim of the article was to indicate that finance management is one of the most important areas in both current and long-term management of the company's operations in a turbulent environment. Design/methodology/approach: CD PROJEKT Group operating on the global video game market, which is one of the most dynamic sectors of the world economy, was selected for research through purposive sampling. The solutions were developed on the basis of the following research methods: analysis of the literature on the subject, case study, analysis of documents. The financial analysis was conducted on the basis of the inductive inference method, consisting in the examination of the details in the first order, followed by generalizing them in the form of conclusions, synthetic assessment and diagnosis. Trend analysis was used to estimate the likelihood of improvement or deterioration of the financial situation. The temporal scope of the research covered in the period of 2017-2021. During the analytical procedure, selected detailed methods were used, which depended on the issues under consideration as well as problems: balance sheet method, comparative method, indicator method, descriptive methods supported by tables and graphs. Findings: The study confirmed that a turbulent environment has a direct impact on the management, functioning and financial performance of the company. Originality/value: The value of the article is in the analysis of the financial situation of CD PROJEKT Group over the five years and indication of the impact of the turbulent environment on the company's operations. The article is addressed to executive staff in order to make them realize the necessity of conducting ongoing financial analysis in order to locate weak areas of activity and properly adjust the strategy to the capabilities and objectives of the company.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2023, 168; 7--24
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Defined cybersecurity threats in undefined cyberspace
Autorzy:
Strzępek, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/24988467.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
cyberspace
cybersecurity threats
cyber-attack
critical infrastructure
cyberprzestrzeń
zagrożenia cyberbezpieczeństwa
cyberatak
infrastruktura krytyczna
Opis:
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
Źródło:
GIS Odyssey Journal; 2023, 3, 1; 31--39
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Finland in the light of cyber threats in the context of Russia’s aggression against Ukraine
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/13949123.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Finland
Russia
Ukraine
NATO
security policy
cyber attack
Opis:
Russia’s attack on Ukraine on 24 February 2022 caused Finland to put an end to its longstanding policy of finlandization and to make a decision to join the North Atlantic Treaty Organisation. Intensified Russian-inspired cyber-attacks against Finland were expected. However, over the first three quarters of 2022, no major cyber incidents occurred. In this article, the Author will undertake an attempt to answer the question as to how Finland and Finnish society defend themselves against cyber threats and whether the lack of any recorded attacks from Russia is the result of Finland’s level of cyber security or the Kremlin’s lack of interest in such activities.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 204-214
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hardware Implementation of an Enhanced Security- and Authentication-Related Automotive CAN Bus Prototype
Autorzy:
Zniti, Asmae
Ouazzani, Nabih
Powiązania:
https://bibliotekanauki.pl/articles/2200704.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
CAN
automotive security
attack
authentication
Opis:
In this paper a new security technique aiming to ensure safe and reliable communications between different nodes on an automotive Controller Area Network (CAN) is presented. The proposed method relies on a robust authentication code using Blake-3 as a hash algorithm within an adapted structure that includes a monitor node. A prototype is implemented and run effectively to perform hardware simulations of real case-based security problems of automotive embedded CAN systems. As a result, data transfer can take place on a newly enhanced CAN bus according to the standard protocol without being intercepted nor tampered with by unauthorized parties thereby highlighting the effectiveness of the proposed technique.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 1; 83--88
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intervention-related self-defence
Autorzy:
Stefańska, Blanka Julita
Powiązania:
https://bibliotekanauki.pl/articles/2206893.pdf
Data publikacji:
2023-06-15
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
attack
crime
criminal law protection
intervention
public official
public order
public security
self-defence
Opis:
The scholarly and research-focused article examines the content of Article 25 §§ 4 and 5 CC, which was transferred to the new Article 231b §§ 1 and 2 CC of Chapter XXIX of the Criminal Code by means of Act of 20 February 2015 amending the Criminal Code Act and Certain Other Acts. The regulation concerns the intervention-related self-defence, wherein a person acting in self-defence and repelling an attack on another’s good protected by law, while simultaneously protecting public security or order, is granted the same legal protection as public officials. The article analyses the genesis and development of this defence, its legal nature, objectives, conditions for application, the scope of criminal law protection for a person acting within the intervention-related self-defence, the exclusion of this protection, and the relationship between Article 231b § 1 and Article 217a CC. The primary scientific objective is to evaluate the legitimacy of its introduction to the Criminal Code and the correctness of defining the premises for its application and its scope. The aim of the considerations is to demonstrate that this measure, despite the negative assessment of its introduction to the Criminal Code in the doctrine, can play a vital role in ensuring security and public order.
Źródło:
Ius Novum; 2023, 17, 2 ENG; 20-35
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interwencyjna obrona konieczna
Intervention-related self-defence
Autorzy:
Stefańska, Blanka Julita
Powiązania:
https://bibliotekanauki.pl/articles/2200541.pdf
Data publikacji:
2023-05-24
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
bezpieczeństwo publiczne
funkcjonariusz publiczny
interwencja
ochrona prawnokarna
obrona konieczna
porządek publiczny
przestępstwo
zamach
attack
crime
criminal law protection
intervention
public official
public order
public security
self-defence
Opis:
Artykuł ma charakter naukowo-badawczy, a jego przedmiotem jest przeniesiona – Ustawą z dnia 20 lutego 2015 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw – w całości treść art. 25 § 4 i 5 k.k. do rozdziału XXIX k.k. i ulokowana w nowym art. 231b§ 1 i 2 k.k., regulującym interwencyjną obronę konieczną polegającą na zapewnieniu osobie działającej w obronie koniecznej, odpierającej zamach skierowany przeciwko cudzemu dobru chronionemu prawem i chroniącej jednocześnie bezpieczeństwo lub porządek publiczny, takiej samej ochrony prawnej, jaka jest przewidziana dla funkcjonariuszy publicznych. Przedstawione zostały geneza i kształtowanie się tej obrony, jej charakter prawny, cele, przesłanki stosowania, zakres ochrony prawnokarnej działającego w ramach interwencyjnej obrony koniecznej, wyłączenie tej ochrony oraz stosunek art. 231b § 1 do art. 217a k.k. Podstawowym celem naukowym była ocena zasadności jej wprowadzania do Kodeksu karnego i poprawności określenia przesłanek stosowania oraz jej zakresu. Celem rozważań było wykazanie, że środek ten, mimo negowanej oceny w doktrynie jego wprowadzenia do Kodeksu karnego, może odegrać istotną rolę w zapewnieniu bezpieczeństwa i porządku publicznego.
The article is of scientific and research nature, and deals with the content of Article 25 §§ 4 and 5 CC transferred to the new Article 231b §§ 1 and 2 CC of Chapter XXIX of the Criminal Code by means of Act of 20 February 2015 amending the Act: Criminal Code and some other acts, regulating the intervention-related self-defence consisting in providing a person who acts in self-defence and repels an attack on someone else’s good protected by law and at the same time protects public security or order with the same legal protection as is provided for public officials. The genesis and development of this defence, its legal nature, objectives, conditions for application, the scope of criminal law protection for a person acting within the intervention-related self-defence, the exclusion of this protection and the relationship between Article 231b § 1 and Article 217a CC are analysed. The main scientific objective is to assess the legitimacy of its introduction to the Criminal Code and the correctness of defining the premises for its application and its scope. The aim of the considerations is to show that this measure, despite the negative assessment of its introduction to the Criminal Code in the doctrine, can play an important role in ensuring security and public order.
Źródło:
Ius Novum; 2023, 17, 2; 20-36
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Les « larmes de rage » de l’émotion collective après les attentats du 13 novembre 2015 : la citation en discours direct dans les titres de presse
The “Tears of Rage” of Collective Emotion after the Attacks of November 13, 2015: The Quote in Direct Speech in Press Titles
Autorzy:
Seoane, Annabelle
Chagnoux, Marie
Powiązania:
https://bibliotekanauki.pl/articles/31339769.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
discours direct
émotions
presse
attentat
direct speech
emotions
press
attack
Opis:
Loin des principes de neutralité et d’objectivité habituellement cultivés par les médias, les émotions peuvent être au coeur même d’articles de presse quand elles relèvent à la fois du sujet et du traitement qui en est fait. Cette question de la saillance des émotions face à l’actualité a été particulièrement notable lors des attentats qui ont affectés Paris en 2015. Nous analyserons ici ce phénomène à l’oeuvre dans les titres d’articles publiés le 14 novembre, au lendemain de ces événements, quand l’information se cristallisait dans la stupeur, l’horreur et l’effroi. Nous montrerons comment l’utilisation du discours direct, en rapportant la parole de victimes, de soignants, de témoins ou de simples citoyens, a permis de construire une mosaïque émotionnelle collective, éminemment nécessaire pour appréhender la douleur avant l’étape du deuil et de la compréhension des événements qui venaient de se dérouler.
Far from the concepts of neutrality and objectivity that media erect and maintain into principles, emotions can be at the very heart of press articles when they are disseminated both from the subject and from the treatment that is made of it. This question of the salience of emotions facing the news was particularly strong during the attacks that hit Paris in 2015. We propose here to analyse this phenomenon at work in the titles of articles published on November 14, i.e. the day after these events, when the information was crystallising into amazement, horror, and dread. We will show how the use of direct speech – by reporting the testimony of victims, caregivers, witnesses or ordinary citizens – allows journalists to build a collective emotional mosaic. This emotional and emphatic journalism appears as a necessary step to apprehend pain before the following steps of mourning and understanding of the events that had just unfolded.
Źródło:
Acta Universitatis Lodziensis. Folia Litteraria Romanica; 2023, 18; 67-83
1505-9065
2449-8831
Pojawia się w:
Acta Universitatis Lodziensis. Folia Litteraria Romanica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Media Literacy in the Context of Russias War
Autorzy:
Rzhevska, Dariia
Kuzmenko, Victoria
Powiązania:
https://bibliotekanauki.pl/articles/22180751.pdf
Data publikacji:
2023-11-23
Wydawca:
Państwowa Wyższa Szkoła Zawodowa w Chełmie
Tematy:
information war
media literacy
disinformation
cyber attack
information aggression
the information space
information influence
Opis:
The state is not able to control all the information flows and channels of obtaining information by ordinary citizens. This is especially felt in the conditions of war, as the enemy constantly changes the forms and methods of destructive influence, resorting to hybrid techniques. This is why media literacy needs to use new mechanisms for its improvement and dissemination. The ability to resist and oppose the information attacks of an enemy will depend on the consciousness and awareness of each individual and society as a whole. This article sheds light on this problem. It is also indicated that disinformation campaigns are becoming more and more widespread and pose a serious threat to critical infrastructure and democratic processes in the state. It is important to understand these tactics and methods are used by actors to spread misinformation and false narratives to manipulate audiences. By recognizing these strategies, individuals, organizations, and governments can take steps to mitigate the impact of disinformation campaigns. This is
Źródło:
Language. Culture. Politics. International Journal; 2023, 1, 1; 205-225
2450-3576
2719-3217
Pojawia się w:
Language. Culture. Politics. International Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance evaluation of machine learning models to predict heart
Autorzy:
Khan, AttackMajid
Husnain, Ghassan
Ahmad, Waqas
Shaukat, Zain
Jan, Latif
Haq, Ihtisham Ul
Ishtiaq, Atif
Powiązania:
https://bibliotekanauki.pl/articles/3147618.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Instytut Informatyki Technicznej
Tematy:
cardiovascular disease
machine learning
heart attack
prediction
Opis:
Coronary Artery Disease is the type of cardiovascular disease (CVD) that happens when the blood vessels which stream the blood toward the heart, either become tapered or blocked. Of this, the heart is incapable to push sufficient blood to encounter its requirements. This would lead to angina (chest pain). CVDs are the leading cause of mortality worldwide. According to WHO, in the year 2019 17.9 million people deceased from CVD. Machine Learning is a type of artificial intelligence that uses algorithms to help analyse large datasets more efficiently. It can be used in medical research to help process large amounts of data quickly, such as patient records or medical images. By using Machine Learning techniques and methods, scientists can automate the analysis of complex and large datasets to gain deeper insights into the data. Machine Learning is a type of technology that helps with gathering data and understanding patterns. Recently, researchers in the healthcare industry have been using Machine Learning techniques to assist with diagnosing heart-related diseases. This means that the professionals involved in the diagnosis process can use Machine Learning to help them figure out what is wrong with a patient and provide appropriate treatment. This paper evaluates different machine learning models performances. The Supervised Learning algorithms are used commonly in Machine Learning which means that the training is done using labelled data, belonging to a particular classification. Such classification methods like Random Forest, Decision Tree, K-Nearest Neighbour, XGBoost algorithm, Naïve Bayes, and Support Vector Machine will be used to assess the cardiovascular disease by Machine Learning.
Źródło:
Machine Graphics & Vision; 2023, 32, 1; 99--114
1230-0535
2720-250X
Pojawia się w:
Machine Graphics & Vision
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
State-sponsored and organized crime threats to maritime transportationsystems in the context of the attack on Ukraine
Autorzy:
Cichocki, R.
Powiązania:
https://bibliotekanauki.pl/articles/24811512.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber attack
cyber incidents
maritime cyber resilience
cyber resilience
maritime cyber security
maritime cyber threats
cybersecurity
advanced persistent threat
Opis:
Due to its strategic importance and vast impact on the world economy, maritime transport has become a cyber battlefield. Cybersecurity organizations across the world notice and analyze adversaries such as Bear from Russia, Panda from China, Buffalo from Vietnam, Chollima from North Korea (DPRK), and others from Columbia, India, Turkey, and Iran, as well as hacktivist and E-Crime. In 2014 - 2023, Ukraine became the object of massive cyberattacks aimed at its political, social, and economic destabilization. This situation changes the perception of cyberspace and its importance for ensuring the security of the global economy, in particular, the maritime economy. Reports published by the US Coast Guard show that. In this publication, the author reviews the cybersecurity threat landscape targeting the maritime industry and transportation systems and analyzes the technics, tactics, and procedures (TTPs) used by threat actors.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 3; 717--721
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Terrorist Crime in the Polish Legal System (Until 2004)
Przestępstwo o charakterze terrorystycznym w polskim systemie prawnym (do 2004 r.)
Autorzy:
Bobkier, Robert
Herman, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/40812650.pdf
Data publikacji:
2023-12-30
Wydawca:
Uniwersytet Dolnośląski DSW. Wydawnictwo Naukowe DSW
Tematy:
terrorism
terrorist crime
terrorist attack
terrorist act
terrorist occurrence
criminal code
definition of terrorist crime
terroryzm
przestępstwo terrorystyczne
atak terrorystyczny
akt terroryzmu
zdarzenie terrorystyczne
kodeks karny
definicja przestępstwa terrorystycznego
Opis:
In this article, the authors attempted to analyze the regulation of terrorist offenses in the provisions of Polish law before the entry into force of the amendment to the Criminal Code of 2004, which introduced the legal definition of such offenses in Article 115 Paragraph 20. It is believed that until the beginning of the 21st century, Poland had no legislation strictly aimed at combating terrorism. In the legal system of the Second Republic of Poland, the issues of terrorism were completely ignored. The article analyzes the legal acts implemented after the Second World War, after the communists seized power, reconstructing the chronological order of legal language from the concept of ‘terrorist occurrence’ (1945) through the ‘terrorist act’ (1946) to the ‘terrorist attack’ (1951), concluding that in the years 1952-1970 the term ‘terrorist attack’ had a legal definition in Polish law. Since 1970, the definition gap has made the semantic scope of the concept of ‘terrorist attack’ or ‘terrorist act’ unclear in the 1969 and 1997 Criminal Codes. Despite the lack of a statutory definition of a terrorist offense until 2004, there was a belief in the literature that Polish criminal legislation is sufficiently adapted to the need to combat the manifestations of terrorism. The Republic of Poland, adapting its provisions to international law requirements, finally introduced in 2004 the definition of terrorist offenses to the Criminal Code of 1997.
W niniejszym artykule autorzy dokonali analizy regulacji przestępstwa o charakterze terrorystycznym w przepisach prawa krajowego przed wejściem w życie nowelizacji Kodeksu karnego z 2004 r., wprowadzającej w art. 115 § 20 definicję legalną takiego przestępstwa. W literaturze przedmiotu uważa się, że w Polsce do początku XXI wieku nie było ustawodawstwa stricte ukierunkowanego na zwalczanie terroryzmu. W systemie prawnym II RP zagadnienia terroryzmu były całkowicie pomijane. Artykuł analizuje akty prawne wprowadzane w życie po II wojnie światowej, po przejęciu władzy przez komunistów, rekonstruując chronologiczny porządek języka prawnego, od pojęcia „zdarzenia terrorystycznego” (1945), poprzez „akt terrorystyczny” (1946) do „zamachu terrorystycznego” (1951), dochodząc do konkluzji, że w latach 1952–1970 pojęcie „zamachu terrorystycznego” posiadało w polskim prawie definicję legalną. Istniejąca od 1970 r. luka definicyjna sprawiła, że zakres semantyczny pojęcia „zamachu” czy „aktu” terrorystycznego był niejasny i pozbawiony wyjaśnienia w kodeksach karnych z 1969 r. oraz 1997 r. Pomimo braku ustawowej definicji przestępstwa o charakterze terrorystycznym do 2004 r., w piśmiennictwie wyrażano przekonanie, że polskie ustawodawstwo karne jest w wystarczającym stopniu dostosowane do potrzeby zwalczania przejawów terroryzmu. Rzeczpospolita Polska, dostosowując swoje przepisy do wymogów międzynarodowoprawnych, ostatecznie wprowadziła w 2004 r. definicję przestępstwa o charakterze terrorystycznym do Kodeksu karnego z 1997 r.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2023, 17, 2; 166-186
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ATiPreTA: An analytical model for time-dependent prediction of terrorist attacks
Autorzy:
Kebir, Oussama
Nouaouri, Issam
Rejeb, Lilia
Ben Said, Lamjed
Powiązania:
https://bibliotekanauki.pl/articles/2172121.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
terrorist attack
attack classification
mathematical modeling
dynamic behavior simulation
damage prediction
atak terrorystyczny
klasyfikacja ataku
model matematyczny
przewidywanie szkód
Opis:
In counter-terrorism actions, commanders are confronted with difficult and important challenges. Their decision-making processes follow military instructions and must consider the humanitarian aspect of the mission. In this paper, we aim to respond to the question: What would the casualties be if governmental forces reacted in a given way with given resources? Within a similar context, decision-support systems are required due to the variety and complexity of modern attacks as well as the enormous quantity of information that must be treated in real time. The majority of mathematical models are not suitable for real-time events. Therefore, we propose an analytical model for a time-dependent prediction of terrorist attacks (ATiPreTA). The output of our model is consistent with casualty data from two important terrorist events known in Tunisia: Bardo and Sousse attacks. The sensitivity and experimental analyses show that the results are significant. Some operational insights are also discussed.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2022, 32, 3; 495--510
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej : dobre praktyki i rekomendacje
Autorzy:
Stelmach, Jarosław
Bryczek-Wróbel, Patrycja
Moch, Natalia
Kożuszek, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23944839.pdf
Data publikacji:
2022
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
obiekt użyteczności publicznej
typologia
administracja publiczna
zagrożenie terrorystyczne
zamach terrorystyczny
środowisko bezpieczeństwa
bezpieczeństwo obiektu
public utility facility
typology
public administration
terrorist threat
terrorist attack
environmental safety
objects' safety
Źródło:
Przegląd Nauk o Obronności; 2022, 7, 14 Spec.Issue; 1-117
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies