A/521482 BRUNON HOŁYST TERRORYZM TOM 2. Wydawnictwo Prawnicze. LexisNexis



Podobne dokumenty
SPIS TREŚCI. Tom pierwszy SŁOWO WSTĘPNE 33. Część pierwsza. ZAGADNIENIA WSTĘPNE

Tom pierwszy. Część pierwsza. ZAGADNIENIA WSTĘPNE

Tom drugi. Część ósma. USTAWODAWSTWO ANTYTERRORYSTYCZNE

SUB Hamburg A/ BRUNON HOŁYST TERRORYZM TOM 1. Wydawnictwo Prawnicze. ' LexisNexis

3. Rocznik Statystyczny przewozu towarów na Polskich Kolejach Państwowych według

Kodeks karny. z dnia 6 czerwca 1997 r. (Dz.U. Nr 88, poz. 553)

Cennik połączeń telefonicznych w AleKontakt Obowiązujący od dnia r.

Cennik połączeń krajowych CloudPBX. Cennik połączeń międzynarodowych CloudPBX

03 lutego 2017 [SZCZEGÓŁOWY CENNIK POŁĄCZEŃ EURO VOIP 600]

Cennik połączeń telefonicznych w AleKontakt Obowiązujący od dnia r.

Konsumpcja ropy naftowej per capita w 2015 r. [tony]

Główne kierunki handlu ropą naftową w 2008 r. [mln ton]

Diety należą się osobie odbywającej podróż służbową na terenie kraju na pokrycie zwiększonych kosztów wyżywienia oraz zwrot wydatków z tytułu m.in.

Konsumpcja ropy naftowej na świecie w mln ton

ZARZĄDZENIE Nr 14/2015

Konsumpcja ropy naftowej per capita w 2016 r. [tony]

Cennik połączeń telefonicznych VOIP

CZĘŚĆ I OPŁATY DLA LINII ANALOGOWYCH

NARODOWY INSTYTUT ZDROWIA PUBLICZNEGO - PZH

Dz.U Nr 29 poz. 271 ROZPORZĄDZENIE RADY MINISTRÓW

cena brutto Opłata za aktywację usługi 250,00 zł 57,50 zł 307,50 zł

Ameryka Północna i Środkowa

CENNIK STANDARDOWY USŁUGI MOBILNEGO DOSTĘPU DO INTERNETU FreshNet Mobile

Usługa bezprzewodowego dostępu do Internetu InterNeo mobile

Usługa bezprzewodowego dostępu do Internetu InterNeo mobile

ŚLĄSKI ODDZIAŁ STARAŻY GRANICZNEJ BIULETYN STATYSTYCZNY ŚLĄSKIEGO ODDZIAŁU STRAŻY GRANICZNEJ ZA I KWARTAŁ 2018 ROKU. Racibórz, kwiecień 2018 r.

DESKRYPTORY BIBLIOTEKI NARODOWEJ WYKAZ REKORDÓW USUNIĘTYCH ).2017)

Pytania egzaminacyjne z prawa handlowego dla studentów IV roku prawa studia dzienne rok akademicki 2011/2012

CENNIK USŁUGI TELEFONICZNEJ MULTIMEDIA POLSKA S.A. - WYCIĄG. CZĘŚĆ I - opłaty dla linii analogowych

cena brutto Opłata za aktywację usługi 250,00 zł 57,50 zł 307,50 zł akty

Globalne rozpowszechnienie nadwagi i otyłości u dorosłych według regionu

Budowanie Międzynarodowej Rangi Czasopism Naukowych. Opole, 4 kwietnia 2014 r.

Cennik Pakietu Internet+Telewizja HD+Telefon stacjonarny dla Klientów indywidualnych podłączonych drogą światłowodową obowiązujący od r.

STATYSTYKA PODJйTYCH DECYZJI DLA WIZ C I D W PODZIALE NA CEL WYDANIA WIZY, OBYWATELSTWO APLIKUJ CYCH

5a. Data wyjazdu 5b. Godzina przekroczenia granicy w dniu wyjazdu 5c. Data powrotu 5d. Godzina przekroczenia granicy w dniu powrotu

Rozliczenie kosztów imprezy zagranicznej

Usługa bezprzewodowego dostępu do Internetu InterNeo mobile

Zasady ustalania należności przysługujących pracownikom z tytułu podróży służbowych krajowych i zagranicznych.

w sieci myavon 0,20 zł 0,15 zł 0,09 zł 0,14 zł myavon - cennik szczegółowy Typ usługi

Opodatkowanie dochodów z pracy najemnej wykonywanej za granicą

Cennik połączeń międzynarodowych i specjalnych

Liderzy innowacyjności w gospodarce światowej. Czy Polska może ich dogonić?

OFFER OF CLASSES CONDUCTED IN ENGLISH FOR ERASMUS+ STUDENTS

Polska-Radomsko: Usługi w zakresie napraw i konserwacji urządzeń medycznych i precyzyjnych 2013/S

Barbara Adamczyk. Dzieci ulicy. w Polsce i na świecie. Definicja. typologia etiologia

Opis danych kartograficznych dostępnych w ofercie Emapa sp. z o.o.

Kierunki migracji: USA, Indie, Pakistan, Francja, RFN

Kraj Prefixy Cena brutto z VAT :

CENY UWZGLĘDNIAJĄ PODATEK VAT W WYSOKOŚCI

myavon - cennik skrócony myavon - cennik szczegółowy

Trudna droga do zgodności

Radomsko, dnia r.

ŚLĄSKI ODDZIAŁ STARAŻY GRANICZNEJ BIULETYN STATYSTYCZNY ŚLĄSKIEGO ODDZIAŁU STRAŻY GRANICZNEJ ZA I PÓŁROCZE 2018 ROKU. Racibórz, lipiec 2018 r.

Strona 1 z 6. Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia. I. Główny kod CPV: CPV : usługi kurierskie. Dodatkowe kody CPV*:

SPIS TREŚCI. Robert Borkowski TRZECIA FALA WSPÓŁCZESNEGO DŻIHADYZMU ZAGROŻENIA BEZPIECZEŃSTWA WEWNĘTRZNEGO UE ORAZ RP... 15

Rozdział 3. PodróŜ zagraniczna

Przewidywany czas realizacji usługi EMS

Szczepienia przed wyjazdem za granicę

mapy cyfrowe dla biznesu

Warszawa, dnia 24 kwietnia 2014 r. Poz. 520

Opis danych kartograficznych dostępnych w ofercie Emapa S.A.

Instytucje gospodarki rynkowej w Polsce

CENNIK POŁĄCZEŃ TELEFONICZNYCH Telefon Stacjonarny w LIMES

Polityczne uwarunkowania bezpieczeństwa europejskiego

POLSKA INDIE FORUM GOSPODARCZE

INSTYTUTY ŚWIECKIE W ŚWIECIE

Połączenia głosowe SMS. Afganistan 112 TAK TAK TAK TAK B. Albania 112 TAK TAK TAK TAK B. Algieria 112 TAK TAK TAK TAK C Amerykańskie Wyspy Dziewicze

W jakim stopniu emerytura zastąpi pensję?

Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.

OGÓLNE PODSTAWY WIEDZY I KULTURY Nauka i wiedza w ogólności Dokumentacja i informacja naukowa. Książka Rodzaje pisma. Znaki i symbole Normalizacja

1. Formy państw i ustrojów

Opis danych kartograficznych dostępnych w ofercie Emapa sp. z o.o.

Statystyki programu Młodzież w działaniu za rok 2009 (wg stanu na dzień 1 stycznia 2010 r.)

STATYSTYKI PROGRAMU MŁODZIEŻ W DZIAŁANIU: ZA 2012 ROK

5a. Data wyjazdu 5b. Godz. przekroczenia granicy w dniu wyjazdu 5c. Data powrotu 5d. Godz. przekroczenia granicy w dniu powrotu

mapy cyfrowe dla biznesu

Podatki podstawowe. Podstawowe akty prawne

Interfejs diagnostyczny LPG CNG GPL wersja USB FTDI - ProjektTECH LPG CNG GPL Diagnostic USB FTDI Interface - ProjektTECH

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ 1) z dnia 19 grudnia 2002 r.

Działalność podmiotów posiadających udziały w podmiotach z siedzibą za granicą w 2009 roku 1

I CELNEJ JAKO FORMACJI TERRORYZM

CENNIK PREPAID. USŁUGI cena z VAT cena bez VAT. SMS 0,12 zł 0,10 zł. MMS 0,50 zł 0,41zł

Uniwersalne urządzenie do napełniania i kontroli FPU-1 do hydroakumulatorów pęcherzowych, tłokowych i membranowych

mapy cyfrowe dla biznesu

PRODUKCJA ZBÓŻ ŚWIAT PSZENICA

Ubezpieczenie Dziura w drodze

wzw A, wzw B, żółta gorączka (febra), błonica, wścieklizna, szczepionka p/gruźlicza p/gruźlicza Australia wzw A, błonica, tężec, polio, dur brzuszny

LUTY 2014 R. PRODUKCJA ZBÓŻ ŚWIAT

Spotkanie informacyjne - wnioskowanie w konkursie w roku 2015 KA1 Mobilność edukacyjna Szkolnictwo wyższe

RADA EUROPY STRAŻNIK PRAW CZŁOWIEKA W SKRÓCIE

Wykaz gwarantowanych dni doręczania przesyłek EMS nadanych w Polsce

Eugeniusz Koś micki Zrównoważony rozwój w warunkach globalizacji gospodarki. Podstawowe problemy teoretyczne i polityczne

AKADEMIA OBRONY NARODOWEJ

CENNIK DOMOWY CENA NETTO

INFORMACJA O WYBORZE OFERTY Zachodniopomorskie Centrum Edukacyjne Szczecin, woj. zachodniopomorskie ul. Hoża 6

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH

Leszek Klank. Sukcesja gospodarstw rolnych w Polsce

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Indeks Wolności Gospodarczej 2016

Szczegółowe zasady finansowania spotkań w ramach programu Mentoring FNP

Transkrypt:

A/521482 BRUNON HOŁYST TERRORYZM TOM 2 Wydawnictwo Prawnicze LexisNexis Warszawa 2009

SPIS TREŚCI Tom drugi Część ósma. USTAWODAWSTWO ANTYTERRORYSTYCZNE Rozdział LII. ANTYTERRORYSTYCZNE PRAWO MIĘDZYNARODOWE 875 Rozdział LIII. UNIA EUROPEJSKA WOBEC TERRORYZMU 892 Rozdział LIV. USTAWODAWSTWO POLSKIE WOBEC ZAGROŻENIA TERRORYSTYCZNEGO 912 Rozdział LV. USTAWODAWSTWO ANTYTERRORYSTYCZNE WYBRANYCH PAŃSTW 928 Część dziewiąta. STRATEGIE WALKI Z TERRORYZMEM Rozdział LVI. WALKA Z TERRORYZMEM Z PERSPEKTYWY PRAKSEOLOGII... 935 Rozdział LVII. STRATEGIE WALKI Z TERRORYZMEM W UNII EUROPEJSKIEJ 961 Rozdział LVIII. KRYMINALISTYCZNE METODY UJAWNIALNOŚCI PRZEKAZÓW KRYPTOGRAFICZNYCH 989 1. Pojęcie ujawnialności przekazu kryptograficznego 990 2. Metody kryptoanalizy 991 3. Rodzaje oszustw 993 3.1. Przekazy indywidualne 993 3.2. Przekazy wielopodmiotowe 997 3.3. Przekazy anonimowe 999 Rozdział LIX. WYKRYWANIE MATERIAŁÓW WYBUCHOWYCH 1001 Rozdział LX. BADANIA IDENTYFIKACYJNE MATERIAŁÓW I URZĄDZEŃ WYBUCHOWYCH 1009 Rozdział LXI. NEGOCJACJE Z TERRORYSTAMI DOTYCZĄCE ZAKŁADNIKÓW 1027 Rozdział LXII. PRZESŁUCHANIE TERRORYSTÓW I OSÓB PODEJRZANYCH O DZIAŁALNOŚĆ TERRORYSTYCZNĄ 1049 845

Rozdział LXIII. PRZESŁUCHANIE OFIAR TERRORYZMU 1073 1. Natrętne wspomnienia 1073 2. Emocjonalne znieczulenie: ograniczanie aktywności życiowej 1074 3. Obniżony próg niepokoju i pobudzenia 1075 4. Różnorodność postaci PTSD 1075 4.1. Kto nabywa PTSD? 1076 4.2. Inne trudności 1076 5. Przewodnik przesłuchiwania 1077 5.1. Czas 1077 5.2. Przygotowanie 1078 5.3. Wywoływanie emocji 1079 5.4. Świadoma zgoda 1080 5.5. Etapy reakcji 1080 5.6. Humanitarna rola śledczego 1082 6. Wtórny zespół stresu pourazowego 1082 Część dziesiąta. JEDNOSTKI KONTRTERRORYSTYCZNE NA ŚWIECIE Rozdział LXIV. ELITARNE JEDNOSTKI ŚWIATA 1087 Rozdział LXV. SELEKCJA I WYSZKOLENIE JEDNOSTEK SPECJALNYCH 1091 Rozdział LXVI. WYPOSAŻENIE TECHNICZNE JEDNOSTEK KONTRTERRORYSTYCZNYCH 1102 1. Niektóre amerykańskie jednostki specjalne 1102 1.1. Jednostki specjalne marynarki wojennej (US Navy SEALs) 1102 1.2. Komandosi armii amerykańskiej 1103 1.3. Siły Specjalne US Army 1104 1.4. Specjalne siły operacyjne lotnictwa Stanów Zjednoczonych 1104 2. Brytyjska SAS 1105 3. Francuska grupa specjalna żandarmerii narodowej 1110 4. Wyposażenie jednostek specjalnych policji niemieckiej 1111 5. Rosyjskie jednostki specjalne Specnaz 1112 6. Czechy i Słowacja 1112 7. Wyposażenie jednostek różnych krajów 1113 Rozdział LXVII. POLSKIE JEDNOSTKI SPECJALNE 1116 1. Centrum Antyterrorystyczne 1117 2. Agencja Bezpieczeństwa Wewnętrznego 1122 3. Agencja Wywiadu 1124 4. Służba Wywiadu Wojskowego 1125 5. Służba Kontrwywiadu Wojskowego 1126 6. Żandarmeria Wojskowa i Oddziały Specjalne Żandarmerii Wojskowej. 1127 7. Służba Celna 1130 8. Generalny Inspektor Informacji Finansowej 1131 9. Biuro Operacji Antyterrorystycznych Komendy Głównej Policji 1132 10. GROM - Grupa Reagowania Operacyjno-Manewrowa (Jednostka Wojskowa 2305) 1134 11. Samodzielne Pododdziały Antyterrorystyczne Policji 1155 846 www.lexisnexis.pl

12. 1 Pułk Specjalny Komandosów 1155 13. Straż Graniczna i Plutony Specjalne Straży Granicznej 1156 14. Formoza 1158 Rozdział LXVIII. AMERYKAŃSKIE JEDNOSTKI SPECJALNE 1162 1. Rangersi 1162 2. SEAL 1169 3. SWAT 1171 4. US Marinę Corps 1173 5. Specjalne jednostki operacyjne armii amerykańskiej 1173 6. FAST 1177 7. HRT 1178 Rozdział LXIX. JEDNOSTKI SPECJALNE W WIELKIEJ BRYTANII 1180 1. SAS 1180 2. Royal Marines 1189 3. Brytyjskie Paras 1196 4. SBS 1203 Rozdział LXX. NIEMIECKIE JEDNOSTKI KONTRTERRORYSTYCZNE 1204 1. GSG 9 1204 1.1. Historia 1204 1.2. Zadania ustawowe 1210 1.3. Organizacja i struktura 1213 1.4. Kryteria doboru, testy wstępne i szkolenie 1213 1.5. Współpraca międzynarodowa 1217 2. Jednostki sił specjalnych Bundeswehry 1221 Rozdział LXXI. JEDNOSTKI KONTRTERRORYSTYCZNE WE FRANCJI 1227 1. Grupa Interwencyjna Żandarmerii Wojskowej 1227 2. Francuska Legia Cudzoziemska 1237 3. Hubert" 1246 4. RAID 1248 5. Jednostki elitarne armii francuskiej 1248 Rozdział LXXII. ROSYJSKIE JEDNOSTKI SPECJALNE 1251 1. Specnaz 1251 2. Wympieł 1258 3. Witiaź 1259 4. Alfa 1261 5. Delfin" 1264 Rozdział LXXIII. ODDZIAŁY SPECJALNE W IZRAELU 1265 1. Izraelscy spadochroniarze 1265 2. Yamam 1271 3. Inne jednostki kontrterrorystyczne 1275 Rozdział LXXIV. WŁOSKIE JEDNOSTKI SPECJALNE 1277 1. GIS 1277 2. Inne jednostki kontrterrorystyczne 1277 Rozdział LXXV. SIŁY SPECJALNE W AUSTRALII 1279 1. Australijskie SAS 1279 2. Inne oddziały 1285 Rozdział LXXVI. JEDNOSTKI SPECJALNE W HOLANDII 1286 847

1. BSB 1286 2. KCT 1286 3. KNKM 1287 Rozdział LXXVII. HISZPAŃSKIE JEDNOSTKI SPECJALNE 1290 1. Hiszpańska Legia Cudzoziemska 1290 2. Inne jednostki specjalne 1290 Rozdział LXXVIII. JEDNOSTKI KONTRTERRORYSTYCZNE W POZOSTAŁYCH PAŃSTWACH 1295 1. Albania 1295 2. Algieria 1296 3. Arabia Saudyjska 1296 4. Argentyna 1297 5. Austria 1298 6. Azerbejdżan 1303 7. Bahrajn 1303 8. Bangladesz 1303 9. Belgia 1304 10. Białoruś 1305 11. Boliwia 1305 12. Bośnia 1306 13. Botswana 1306 14. Brazylia 1306 15. Bułgaria 1307 16. Chile 1307 17. Chiny 1308 18. Chorwacja 1309 19. Czechy 1309 20. Dania 1311 21. Egipt 1311 22. Ekwador 1313 23. Estonia 1313 24. Etiopia 1313 25. Filipiny 1313 26. Finlandia 1314 27. Grecja 1314 28. Gruzja 1315 29. Indie 1315 30. Indonezja 1316 31. Irak 1317 32. Iran 1317 33. Irlandia 1317 34. Japonia 1318 35. Jordania 1318 36. Kanada 1319 37. Kolumbia 1319 38. Korea Południowa 1320 39. Korea Pomocna 1320 848 www.lexisnexis.pl

40. Kuba 1321 41. Macedonia 1321 42. Malezja 1321 43. Maroko 1322 44. Meksyk 1322 45. Nigeria 1323 46. Norwegia 1323 47. Nowa Zelandia 1324 48. Oman 1325 49. Pakistan 1326 50. Peru 1326 51. Portugalia 1327 52. Republika Południowej Afryki 1327 53. Rumunia 1327 54. Salwador 1328 55. Singapur 1328 56. Słowacja 1328 57. Słowenia 1329 58. Sudan 1330 59. Syria 1330 60. Szwajcaria 1330 61. Szwecja 1331 62. Tajlandia 1331 63. Tajwan 1332 64. Tunezja 1332 65. Turcja 1333 66. Ukraina 1333 67. Wenezuela 1334 68. Węgry 1334 Część jedenasta. SYSTEMY ZAPOBIEGANIA TERRORYZMOWI Rozdział LXXIX. ZAPOBIEGANIE TERRORYZMOWI W MAKROSKALI 1339 Rozdział LXXX. ZAPOBIEGANIE TERRORYZMOWI W MIKROSKALI 1371 Rozdział LXXXI. AKSJOLOGICZNE ASPEKTY ZAPOBIEGANIA TERRORYZMOWI W UJĘCIU MIĘDZYKULTUROWYM 1399 Rozdział LXXXII. TERRORYZM A ŚRODKI MASOWEGO PRZEKAZU 1424 Rozdział LXXXIII. ZAPOBIEGANIE TERRORYZMOWI BIOLOGICZNEMU 1449 Rozdział LXXXIV. ELEKTRONICZNE I MECHANICZNE SYSTEMY PRZECIWDZIAŁANIA ATAKOM TERRORYSTYCZNYM 1467 1. Klasyfikacja urządzeń i systemów alarmowych 1469 1.1. Klasyfikacja systemów alarmowych 1469 1.2. Charakterystyka ogólna systemów sygnalizacji zagrożeń 1469 1.3. Zasady klasyfikacji urządzeń i systemów alarmowych 1471 1.4. Podstawowe kryteria klasyfikacji systemów alarmowych 1473 1.5. Podstawowe kryteria klasyfikacji urządzeń 1474 849

1.6. Wymagania ogólne, zasady stosowania systemów alarmowych... 1475 1.7. Klasyfikacja systemów alarmowych i urządzeń w normach zagranicznych 1478 2. Zabezpieczenia techniczno-organizacyjne 1478 3. Urządzenia zabezpieczające przed włamaniem i kradzieżą 1481 3.1. Mechaniczne urządzenia zabezpieczające przed włamaniem i kradzieżą 1481 3.1.1. Szafy pieniężne i skarbce 1482 3.1.2. Szafy do przechowywania magnetycznych i innych nośników informacji 1482 3.1.3. Zamki 1484 3.1.4. Drzwi o zwiększonej odporności na włamanie 1485 3.1.5. Zabezpieczenia otworów okiennych 1485 3.1.6. Szyby ochronne budowlane 1486 3.1.7. Urządzenia RTG 1488 3.1.8. Bramki 1490 3.1.9. Telemetryczne systemy monitorowania obiektów rozległych 1493 3.1.10. Inne urządzenia mechaniczno-elektryczne 1499 4. Elektroniczne urządzenia zabezpieczające przed włamaniem i napadem 1500 4.1. Systemy sygnalizacji włamania i napadu 1501 4.1.1. Systemy alarmowe skupione 1501 4.1.2. Systemy alarmowe rozproszone 1502 4.1.3. Systemy alarmowe mieszane 1505 4.2. Urządzenia wchodzące w skład systemów alarmowych 1507 4.2.1. Centrale 1507 4.2.2. Czujki 1510 4.2.3. Sygnalizatory akustyczne i optyczne 1522 4.2.4. Zasilacze i akumulatory 1523 4.2.5. Zamki szyfrowe 1525 4.2.6. Dialery telekomunikacyjne (komunikatory), nadajniki i odbiorniki radiowe 1525 4.2.7. Linie dozorowe i magistrale 1526 4.2.8. Tablice synoptyczne i drukarki 1528 4.2.9. Komputery nadzorujące systemy alarmowe 1528 4.3. Konserwacja systemów alarmowych 1529 4.4. Najczęściej spotykane usterki i awarie systemów alarmowych 1529 4.5. Systemy kontroli dostępu (KD) 1530 4.5. Systemy telewizji użytkowej (nadzoru wideo) 1531 4.6.1. Zasady konfiguracji systemów telewizji użytkowej 1532 4.6.2. Systemy rejestracji zdarzeń 1537 4.6.3. CCTVIP 1538 4.7. Integrowanie systemów alarmowych 1539 4.8. Zasady doboru systemów zabezpieczeń do określonych obiektów.. 1540 5. Zabezpieczenie wartości pieniężnych 1544 6. Zakończenie i wnioski 1546 850 www.lexisnexis.pl

Rozdział LXXXV. ZAPOBIEGANIE TERRORYZMOWI W STANACH ZJEDNOCZONYCH 1548 1. Instytucjonalne wyzwania do gotowości bojowej 1548 2. Krajowa polityka przed 11 września 1551 3. Polityka federalna po 11 września 1554 4. Nowe tendencje w zakresie prewencji 1554 4.1. Niebezpieczeństwo 1555 4.2. Nowa strategia 1555 4.3. Ogólne zmiany w ustawodawstwie 1556 4.4. Ocena słabych punktów i zagrożenia 1557 4.5. Rola stanów i miast 1557 4.6. Potencjał współpracy regionalnej 1559 Rozdział LXXXVI. PLANOWANIE OBRONY PRZED TERRORYZMEM 1561 1. Ocena ryzyka 1561 2. Doradczy system bezpieczeństwa 1562 3. Konstrukcja planu 1564 4. Gromadzenie informacji 1565 4.1. Cele ataku terrorystów 1566 4.2. Profile celów ataków terrorystycznych 1569 4.3. Terroryści 1570 4.4. Analiza celu ataku terrorystycznego 1571 4.5. Organizacja 1573 4.6. Szkolenie 1575 4.7. Taktyka terrorystów 1576 4.8. Analiza ryzyka 1577 4.9. Jak uniknąć ryzyka? 1578 4.10. Obrona przed porwaniem i uwięzieniem zakładników 1579 Rozdział LXXXVII. SCENARIUSZE ANTYTERRORYSTYCZNE 1580 1. Eskalacja 1580 2. Intelektualny wyścig zbrojeń 1583 3. Priorytety 1586 4. Sprawiedliwość sokratyczna 1587 5. Dziki Zachód 1589 6. Spokojny kowboj 1590 Rozdział LXXXVIII. POSTĘPOWANIE Z TERRORYZMEM PO 11 WRZEŚNIA 2001 ROKU 1593 Część dwunasta. TERRORYZM W OPINII MIESZKAŃCÓW WSI - BADANIA OGÓLNOPOLSKIE Rozdział LXXXIX. PRÓBA, TEMATYKA, METODA BADANIA 1607 1. Zbadana próba 1607 2. Tematyka badania 1607 3. Struktura podstawowych cech demograficzno-społecznych zbadanej próby 1608 4. Zastosowane metody analizy statystycznej 1610 4.1. Zawartość tabel analizy log-liniowej 1611 851

Rozdział XC. WYNIKI BADAŃ 1614 1. Stosunek wobec poglądu, że terrorystom przyświeca jako motyw chęć rządzenia całym światem 1614 2. Pogląd o realizacji przez terrorystów nakazu bożego 1623 3. Aby na świecie panowała ich religia 1628 4. Motywacja materialna 1632 5. Zemsta jako motyw działania terrorystów 1634 6. Nienawiść do obywateli Stanów Zjednoczonych jako motyw działania terrorystów 1636 7. Nienawiść do Żydów jako motyw działania terrorystów 1637 8. Nienawiść do chrześcijan jako motyw działania terrorystów 1639 9. Nienawiść do ludzi białej rasy jako motyw działania terrorystów 1640 10. Nienawiść do komunistów jako motyw działania przypisywany terrorystom 1641 11. Inne odpowiedzi na pytanie o motywację terrorystów 1642 12. Niewiedza o sposobach werbunku terrorystów 1644 13. Motyw wynagradzania materialnego 1647 14. Obietnica nagrody w niebie 1649 15. Otoczenie opieką rodziny 1652 16. Terroryści jako bohaterowie 1654 17. Werbunek przez przymus 1656 18. Opinie o zagrożeniu zamachami terrorystów w Polsce 1658 19. Zagrożenie wsi zamachami terrorystów 1661 20. Rozmowy we wsi o terrorystach 1664 21. Pogląd o nadmiernym straszeniu terroryzmem 1666 22. Postulat, by dużo mówić o terrorystach 1669 23. Postulat mobilizacji policji 1671 24. Postulat wycofania wojsk 1671 25. Badanie pretensji terrorystów 1672 26. Terroryzm to sprawa rządu 1673 ANKIETA O TERRORYSTACH 1674 TABELE I WYKRESY 1678 Konwencje i ustawy 1839 Kalendarium aktów terrorystycznych 1945-2008 2012 Broń masowej zagłady wykorzystywana przez Al-Kaidę 2063 Literatura uzupełniająca 2075 WYKAZ OKIENEK PROBLEMOWYCH Dialog ze światem arabskim 951 Międzynarodowy terroryzm a rozszerzenie Unii Europejskiej - wpływ na subiektywne poczucie bezpieczeństwa 962 Europejski koordynator do spraw zwalczania terroryzmu 977 Zwalczanie terroryzmu przez Europol 981 Wizualne wykrywanie śladowych ilości nitroaromatycznych materiałów wybuchowych 1003 Cichociemni 1139 852 www.lexisnexis.pl

Operacja Trwały Pokój" w Afganistanie 1170 TWórca Special Air Service 1180 Niektóre udane akcje GSG 9 1209 Niemiecka jesień - akcja w Mogadiszu 1218 Wydarzenia w Bad Kleinen 1221 Międzynarodowa współpraca GIGN 1228 Tragedia w Teatrze na Dubrowce 1260 Unit 101 (Jednostka 101) 1267 Propozycje Komitetu Kasandry 1351 Prognozy demograficzne w Europie a terroryzm 1366 Nowy sposób myślenia w walce z terroryzmem 1403 Atak na WTC minuta po minucie w telewizji amerykańskiej 1427 Przeszukania internetowe 1429 Bezpieczeństwo żywności a zapobieganie bioterroryzmowi 1454 Szczepienia ochronne w profilaktyce bioterroryzmu 1459 Urządzenia sygnalizujące obecność gazów wybuchowych i toksycznych 1474 Krytyczne infrastruktury - obrona przed terroryzmem 1566 WTC 1595 Atak 11 września 2001 1599 Ofiary ataków terrorystycznych na Stany Zjednoczone (2001) 1601 Tom pierwszy SŁOWO WSTĘPNE 33 Część pierwsza. ZAGADNIENIA WSTĘPNE Rozdział I. POJĘCIE TERRORYZMU 47 Rozdział II. HISTORYCZNE ASPEKTY TERRORYZMU 59 Rozdział III. KLASYFIKACJA TERRORYZMU 80 Rozdział IV. TERRORYZM JAKO ZBRODNIA 90 Rozdział V. WZBUDZANIE EMOCJI STRACHU JAKO ISTOTA DZIAŁAŃ TERRORYSTYCZNYCH 102 Część druga. METODOLOGIA BADAŃ TERRORYZMU Wprowadzenie 127 Rozdział VI. CECHY SWOISTE DZIAŁALNOŚCI TERRORYSTYCZNEJ 129 1. Zagrożenie życia 129 2. Zagrożenie zdrowia 130 3. Zagrożenie osób bliskich 131 4. Zagrożenie mienia 131 5. Zagrożenie dotyczące kariery 132 853

6. Zagrożenie pozycji społecznej 132 7. Zamach terrorystyczny jako zarysowanie groźby 134 Rozdział VII. PRZEGLĄD MOTYWACJI TERRORYSTÓW 135 1. Cel: zaistnienie w świadomości społecznej 135 2. Potrzeba nękania 136 3. Terroryzm jako działania odwetowe 136 4. Terroryzm jako środek wymuszania 137 5. Działania terrorystyczne w celu zwyciężenia wroga 137 6. Terroryzm jako dążenie do unicestwienia 138 Rozdział VIII. UWARUNKOWANIA PSYCHOSPOŁECZNE POSTAW WOBEC TERRORYZMU 139 1. Cechy przywódców 139 1.1. Cechy osobowościowe przywódców 139 1.2. Tworzenie charyzmy 140 1.3. Podatność wobec ideologii 141 1.4. Motywacje osobiste i skale wartości 141 2. Cechy wykonawców 142 2.1. Osobowościowe cechy wykonawców 142 2.1.1. Rysy psychopatyczne 143 2.1.2. Usytuowanie w grupie nieformalnej 143 2.1.3. Aspiracje szeregowych członków grup terrorystycznych 143 2.1.4. Podatność perswazyjna 144 Rozdział IX. CHARAKTERYSTYCZNE ELEMENTY BIOGRAFICZNE 145 1. Układy rodzinne 145 1.1. Przekazy rodzinne 145 1.2. Zdarzenia z dzieciństwa 145 1.3. Wpływ wzorców osobowych 145 2. Cechy obserwatorów 146 Rozdział X. METODY BADAWCZE WŁAŚCIWE SOCJOLOGII KRYMINALISTYCZNEJ 147 1. Planowanie badań 147 1.1. Konceptualizacja problematyki i pojęć 147 1.2. Operacjonalizacja pojęć 149 1.3. Teorie, paradygmaty 149 2. Pytania badawcze, hipotezy 151 3. Istotność statystyczna 154 4. Przygotowanie badań 156 4.1. Konstruowanie narzędzi badawczych 157 4.1.1. Wywiady swobodne 157 4.1.2. Wywiady zogniskowane 158 4.1.3. Wywiady ustrukturyzowane 158 4.1.4. Kwestionariusze 160 4.1.5. Typy pytań i ich redakcja 161 4.1.6. Dyferencjał semantyczny 164 4.1.7. Losowy dobór elementów próby 165 4.1.8. Wielkość próby 168 5. Realizacja badania 169 854 www.lexisnexis.pl

5.1. Dobór i instruktaż ankieterów 169 5.2. Techniki nakłaniania do udziału w badaniach 170 5.3. Wiarygodność odpowiedzi 171 5.4. Kodowanie wyników badania 172 5.5. Analiza statystyczna wyników badania 173 5.5.1. Wskaźniki statystyki opisowej 173 5.6. Statystyki estymacyjne 180 5.6.1. Rozkład normalny standaryzowany 180 5.6.2. Ranking 182 5.6.3. Skale: Bogardusa, Thurstone'a, Likerta, Guttmana 184 5.6.4. Technika Q-sort 187 6. Dobór respondentów 188 6.1. Dobór celowy 189 6.2. Dobór kwotowy 190 7. Zmienne i relacje między nimi 202 Część trzecia. UWARUNKOWANIA DZIAŁALNOŚCI TERRORYSTYCZNEJ Rozdział XI. GEOPOLITYCZNE UWARUNKOWANIA DZIAŁALNOŚCI ORGANIZACJI TERRORYSTYCZNYCH 213 Rozdział XII. TENDENCJE SEPARATYSTYCZNE W GENEZIE DZIAŁALNOŚCI ORGANIZACJI TERRORYSTYCZNYCH 235 Rozdział XIII. IDEOLOGICZNE UWARUNKOWANIA DZIAŁALNOŚCI ORGANIZACJI TERRORYSTYCZNYCH 257 Rozdział XIV. SPOŁECZNE UWARUNKOWANIA AKTYWNOŚCI ORGANIZACJI TERRORYSTYCZNYCH 281 Rozdział XV. EKONOMICZNE WYZNACZNIKI AKTYWNOŚCI ORGANIZACJI TERRORYSTYCZNYCH 303 Rozdział XVI. RELIGIE A TERRORYZM 323 1. Fanatyzm religijny jako źródło terroryzmu 323 2. Fundamentalizm islamski 338 Rozdział XVII. SEKTY A DZIAŁALNOŚĆ TERRORYSTYCZNA 358 Rozdział XVIII. ISLAMSKI TERRORYZM POLITYCZNY 378 Rozdział XIX. KULTUROWE UWARUNKOWANIA TERRORYZMU 387 Rozdział XX. FILOZOFICZNE KORZENIE DZIAŁALNOŚCI TERRORYSTYCZNEJ... 409 Rozdział XXI. PSYCHOLOGICZNE I PSYCHIATRYCZNE ASPEKTY TERRORYZMU 429 Rozdział XXII. MILITARNE ASPEKTY DZIAŁALNOŚCI ORGANIZACJI TERRORYSTYCZNYCH 434 Część czwarta. ORGANIZACJE TERRORYSTYCZNE NA ŚWIECIE Rozdział XXIII. AL-KAIDA (AL-QAIDA) 461 Rozdział XXIV. OJCZYZNA I WOLNOŚĆ (ETA) 477 Rozdział XXV. IRLANDZKA ARMIA REPUBLIKAŃSKA (IRA) 488 Rozdział XXVI. CZERWONE BRYGADY 495 855

Rozdział XXVII. FRAKCJA CZERWONEJ ARMII (RAF) 498 Rozdział XXVIII. HEZBOLLAH 507 Rozdział XXIX. HAMAS 510 Rozdział XXX. AKCJA BEZPOŚREDNIA (ACTION DIRECTE) 517 Rozdział XXXI. ORGANIZACJA WYZWOLENIA PALESTYNY 520 Rozdział XXXII. BRACTWO MUZUŁMAŃSKIE (DŻAMA'AT AL-ICHWAN AL-MUSLIMUN) 525 Rozdział XXXIII. INNE ORGANIZACJE TERRORYSTYCZNE 532 1. Cellules Communistes Commbattantes (CCC) 532 2. Grecka Armia Ludowo-Wyzwoleńcza (ELAS) 533 3. Cypryjska Organizacja Wyzwolenia Narodowego (EOKA) 534 4. Liga Obrony Żydów 534 5. Palestyński Dżihad Islamski 536 6. Zbrojna Grupa Islamska 537 7. Organizacja Abu Nidala 539 8. Wojownicy Frontu Ludowego i Modżahedini Ludowi 541 9. Partia Pracujących Kurdystanu 543 10. Tamilskie Tygrysy 545 11. Armia Wyzwolenia Narodowego (ELN) 547 12. Świetlisty Szlak (Sondero Luminoso) 548 13. Rewolucyjne Siły Zbrojne Kolumbii (FARC) 549 14. Terroryzm filipiński 551 15. Terroryzm Sikhów 552 16. Najwyższa Prawda (Aum Shinrikiyo) 553 17. Pozostałe organizacje terrorystyczne 554 Rozdział XXXIV. EKOTERRORYZM 557 Rozdział XXXV. TERRORYSTYCZNE GRUPY ANTYGLOBALISTYCZNE 563 Część piąta. SPRAWCY ZAMACHÓW TERRORYSTYCZNYCH Rozdział XXXVI. OSOBOWOŚĆ TERRORYSTÓW 575 Rozdział XXXVII. TEMPERAMENTALNE CECHY PSYCHIKI TERRORYSTY 598 Rozdział XXXVIII. KOBIETY JAKO TERRORYSTKI 620 Rozdział XXXIX. TERRORYŚCI-SAMOBÓJCY 642 Część szósta. MODUS OPERANDI TERRORYSTÓW Rozdział XL. PSYCHOSPOŁECZNE MECHANIZMY EDUKACJI TERRORYSTYCZNEJ WE WSPÓŁCZESNYM ŚWIECIE 655 Rozdział XLI. FINANSOWANIE DZIAŁALNOŚCI ORGANIZACJI TERRORYSTYCZNYCH 670 Rozdział XLII. POLITYCZNE ASPEKTY DZIAŁALNOŚCI ORGANIZACJI TERRORYSTYCZNYCH 701 Rozdział XLIII. BROŃ ATOMOWA, BIOLOGICZNA I CHEMICZNA W DZIAŁANIACH TERRORYSTYCZNYCH 724 Rozdział XLIV. TERRORYZM NUKLEARNY 735 856 www.lexisnexis.pl

Rozdział XLV. MATERIAŁY WYBUCHOWE STOSOWANE PRZEZ TERRORYSTÓW 745 Rozdział XLVI. CYBERTERRORYZM 754 Rozdział XLVII. WYKORZYSTANIE KRYPTOGRAFII PRZEZ TERRORYSTÓW... 766 1. Możliwości wykorzystania kryptografii przez terrorystów i wynikające z nich zagrożenia 766 1.1. Kanał publiczny 768 1.2. Kanał prywatny 768 1.3. Identyfikacja 769 2. Wybrane metody kryptograficzne stosowane przez terrorystów 769 2.1. Kanały podprogowe i kleptografia 769 2.2. Steganografia 772 2.3. Systemy kryptograficzne chroniące anonimowość 774 2.4. Kryptosystemy hierarchiczne ze skalowalnym poziomem niezależności odpowiednich struktur 775 2.5. Kryptograficzne systemy multicastingu 775 3. Systemy chroniące anonimowość 776 3.1. Anonimowość - nowe pole działania terrorystów 776 3.2. Spektakularny przykład 776 3.3. Rozproszenie działań terrorystycznych 778 Część siódma. OFIARY TERRORYZMU Rozdział XLVIII. BEZPOŚREDNIE I POŚREDNIE OFIARY TERRORYZMU 781 Rozdział XLIX. OFIARY WEDŁUG RODZAJÓW TERRORYZMU 810 Rozdział L. ZABURZENIA POURAZOWE U OFIAR ZAMACHÓW TERRORYSTYCZNYCH 816 Rozdział LI. OFIARY TERRORYSTYCZNEGO LUDOBÓJSTWA 831 WYKAZ OKIENEK PROBLEMOWYCH Terroryzm tradycjonalny 50 Terroryzm w ujęciu kryminologicznym 52 Koncepcja nowego międzynarodowego terroryzmu 54 Patronat państwa nad terroryzmem 82 III Konwencja Genewska - Konwencja o traktowaniu jeńców wojennych, Genewa, 12 sierpnia 1949 r. 87 Teorie powstania terroryzmu 91 Japoński wariant samobójczego terroryzmu 97 Fenomen Usamy Ibn Ladina 461 Ulrike Meinhof 500 Wyznania Ali Agcy 555 Wykorzystywanie mediów przez terrorystów 666 Tragedia w Madrycie 705 Zamach terrorystyczny w Londynie 708 Ataki terrorystyczne w Bagdadzie 712 Terroryzm separatystów czeczeńskich 716 857

1. Obsessive memories 1073 2. Emotional unresponsiveness: limitation of life actmty 1074 3. Lowered anxiety and stimulation threshold 1075 4. Diverse forms of PTSD 1075 4.1. Who becomes the victim of PTSD? 1076 4.2. Other difficulties 1076 5. Interrogation guidebook 1077 5.1. Time 1077 5.2. Preparation 1078 5.3. Induction of emotions 1079 5.4. Conscious consent 1080 5.5. Stages of reaction 1080 5.6. Humanitarian role of the interrogator 1082 6. Secondary PTSD 1082 Part ten. COUNTER-TERRORIST UNITS IN THE WORLD Chapter LXIV. ELITĘ UNITS IN THE WORLD 1087 Chapter LXV. SELECTION AND TRAINING OF SPECIAL UNITS 1091 Chapter LXVI. TECHNICAL OUTFITTING OF COUNTER-TERRORIST UNITS... 1102 1. Select US special units 1102 1.1. US Navy SEALs 1102 1.2. US Army commandos 1103 1.3. US Army Special Forces 1104 1.4. US Air Force Special Forces 1104 2. SAS 1105 3. National Gendarmerie Intervention Group 1110 4. Outfitting of the German police force special units 1111 5. Russian special units - Specnaz (Spetznaz) 1112 6. Czech Republic and Slovakia 1112 7. Outfitting of units in assorted countries 1113 Chapter LXVII. POLISH SPECIAL UNITS 1116 1. Anti-terrorist Centre 1117 2. Internal Security Agency (ABW) 1122 3. Intelligence Agency 1124 4. Military Intelligence Service 1125 5. Military Counterintelligence Services (SKW) 1126 6. Military Gendarmerie and Special Detachments of the Military Gendarmerie 1127 7. Customs Service 1130 8. General Inspector of Financial Information 1131 9. Police HQ Antiterrorist Operations Bureau 1132 10. GROM - Operational Mobile Reaction Group (Military Unit 2305) 1134 11. Independent Anti-terrorist Police Unit (SPAP) 1155 12. lst Special Commando Regiment 1155 13. Border Guard and Border Guard Special Plutoons 1156 14. Special Operations Section of the Polish Navy (Formoza) 1158 860 www.lexisnexis.pl

Chapter LXVIII. US SPECIAL UNITS 1162 1. Rangers 1162 2. SEAL 1169 3. SWAT 1171 4. US Marinę Corps 1173 5. US Army special operations units 1173 6. FAST 1177 7. HRT 1178 Chapter LXIX. SPECIAL UNITS IN THE UK 1180 1. SAS 1180 2. Royal Marines 1189 3. British Parachute Regiment 1196 4. SBS 1203 Chapter LXX. GERMAN COUNTER-TERRORIST UNITS 1204 1. GSG-9 1204 1.1. History 1204 1.2. Statutory tasks 1210 1.3. Organisation and structure 1213 1.4. Selection criteria, initial tests and training 1213 1.5. International cooperation 1217 2. Bundeswehr special forces units 1221 Chapter LXXI. COUNTER-TERRORIST UNITS IN FRANCE 1227 1. National Gendarmerie Intervention Group 1227 2. French Foreign Legion 1237 3. "Hubert" 1246 4. RAID 1248 5. Elitę units of the French Army 1248 Chapter LXXII. RUSSIAN SPECIAL UNITS 1251 1. Specnaz 1251 2. Russian Special Force Unit Vimpel 1258 3. Vitiaz 1259 4. Alfa 1261 5. "Delfin" 1264 Chapter LXXIII. SPECIAL DETACHMENTS IN ISRAEL 1265 1. Israeli parachutists 1265 2. Yamam 1271 3. Other counter-terrorist units 1275 Chapter LXXIV. ITALIAN SPECIAL UNITS 1277 1. GIS 1277 2. Other counter-terrorist units 1277 Chapter LXXV. SPECIAL FORCES IN AUSTRALIA 1279 1. Australian SAS 1279 2. Other detachments 1285 Chapter LXXVI. SPECIAL UNITS IN THE NETHERLANDS 1286 1. BSB 1286 2. KCT 1286 3. KNKM 1287 861

1.7. Classification of alarm systems and devices according to foreign norms 1478 2. Technical-organisational protection 1478 3. Devices protecting against burglary and theft 1481 3.1. Mechanical devices protecting against burglary and theft 1481 3.1.1. Safes and vaults 1482 3.1.2. Wall safes for storing magnetic and other information carriers 1482 3.1.3. Locks 1484 3.1.4. Doors with greater resistance against break-ins 1485 3.1.5. Protection of windows 1485 3.1.6. Protective windowpanes 1486 3.1.7. RTG monitoring system 1488 3.1.8. Electronic gates 1490 3.1.9. Telemetrie system of monitoring large areas 1493 3.1.10. Other mechanical-electrical devices 1499 4. Electronic devices protecting against burglary and assault 1500 4.1. Systems of burglary and assault signalisation 1501 4.1.1. Concentrated alarm systems 1501 4.1.2. Scattered alarm systems 1502 4.1.3. Mixed alarm systems 1505 4.2. Devices-components of alarm systems 1507 4.2.1. Control panels 1507 4.2.2. Detectors 1510 4.2.3. Acoustic and optical signalling devices 1522 4.2.4. Feeder cables and batteries 1523 4.2.5. Code locks 1525 4.2.6. Telecommunication diallers (communicators), transmitters and receivers 1525 4.2.7. Watch lines and feeder lines 1526 4.2.8. Synoptic tables and printers 1528 4.2.9. Computers superasing alarm systems 1528 4.3. Conservation of alarm systems 1529 4.4. Most freąuent defects and breakdowns of alarm systems 1529 4.5. Access control systems 1530 4.5. Closed circuit television systems (video monitoring) 1531 4.6.1. Principles of the configuration of closed circuit television systems 1532 4.6.2. Event registration systems 1537 4.6.3. CCTVIP 1538 4.7. Alarm systems integration 1539 4.8. Principles of the selection of protection systems for given purposes 1540 5. Protection of pecuniary value 1544 6. End and conclusions 1546 Chapter LXXXV. TERRORISM PREVENTION IN THE UNITED STATES 1548 1. Institutional calls for combat readiness 1548 864 www.lexisnexis.pl

2. Domestic policy prior to 11 September 1551 3. Federal policy after 11 September 1554 4. New prevention tendencies 1554 4.1. Danger 1555 4.2. New strategy 1555 4.3. General changes in legislation 1556 4.4. Assessment of weak points and threats 1557 4.5. Role of states and towns 1557 4.6. Regional cooperation potential 1559 Chapter LXXXVI. PLANNING ANTI-TERRORISM PROTECTION 1561 1. Hazard assessment 1561 2. Advisory security system 1562 3. Plan construction 1564 4. Gathering information 1565 4.1. Targets of terrorist attack 1566 4.2. Profiles of terrorist attack targets 1569 4.3. Terrorists 1570 4.4. Analysis of terrorist attack target 1571 4.5. Organisation 1573 4.6. Training 1575 4.7. Terrorist tactic 1576 4.8. Hazard analysis 1577 4.9. How to avoid hazards? 1578 4.10. Protection against the kidnapping and imprisonment of hostages.. 1579 Chapter LXXXVII. ANTI-TERRORIST SCENARIOS 1580 1. Escalation 1580 2. Intellectual arms race 1583 3. Priorities 1586 4. Socratic justice 1587 5. Wild West 1589 6. Unruffled cowboy 1590 Chapter LXXXVIII. DEALING WITH TERRORISM AFTER 11 SEPTEMBER 2001.. 1593 Part twelve. TERRORISM IN THE OPINION OF THE POLISH RURAL POPULATION - NATIONAL STUDY Chapter LXXXIX. STUDY SAMPLE, THEMES, METHOD 1607 1. Examined sample 1607 2. Study theme 1607 3. Structure of the sample's fundamental demographic-social features 1608 4. Application of the statistical analysis method 1610 4.1. Contents of logline analysis tables 1611 Chapter XC. STUDY RESULTS 1614 1. Attitude to the opinion that the terrorists' motive is a wish to rule the whole world 1614 865

2. Opinion about the realisation of a divine command by the terrorists... 1623 3. So that their religion may govern the world 1628 4. Materiał motives 1632 5. Reprisal as a motive of terrorist activity 1634 6. Hatred towards US citizens as a motive of terrorist activity 1636 7. Hatred towards the Jews as a motive of terrorist activity 1637 8. Hatred towards the Christians as a motive of terrorist activity 1639 9. Hatred towards the white race as a motive of terrorist activity 1640 10. Hatred towards the communists as a motive of activity ascribed to terrorists 1641 11. Other answers to the ąuestion about the terrorists' motivation 1642 12. Ignorance about the ways of recruiting terrorists 1644 13. Motive of materiał remuneration 1647 14. Promise of award in Paradise 1649 15. Ensured care for the terrorist's family 1652 16. Terrorists as heroes 1654 17. Compulsory recruitment 1656 18. Opinions about the threat of terrorist attacks in Poland 1658 19. Threats of terrorist attacks in the countryside 1661 20. Terrorists as a theme of conversations conducted in villages 1664 21. Opinion about excessive intimidation with terrorism 1666 22. Postulate to talk a lot about terrorists 1669 23. Postulate to mobilise the police force 1671 24. Postulate to withdraw armed forces 1671 25. Examination of terrorist claims 1672 26. Terrorism is a ąuestion for the government 1673 POLL ON TERRORISTS 1674 TABLES AND DIAGRAMS 1678 Conventions and acts 1839 Calendar of terrorist acts 1945-2008 2012 Weapons of mass destruction deployed by Al-Qaida 2063 Additional reading 2075 LIST OF PROBLEMS Dialogue with the Arab world 951 International terrorism and the expansion of the European Union- impact upon the subjective feeling of security 962 European coordinator for combating terrorism 977 Combating terrorism by Europol 981 Visual detection of traces of nitroaromatic explosives 1003 The "Cichociemni" secret unit 1139 Operation "Enduring Freedom" in Afghanistan 1170 Author of the Special Air Service 1180 Other successful GSG 9 operations 1209 German autumn - operation in Mogadishu 1218 Events in Bad Kleinen 1221 866 www.lexisnexis.pl

International cooperation of the National Gendarmerie Intervention Group (GIGN: Groupe d'intervention de la Gendarmerie Nationale) 1228 Tragedy at the Theatre on Dubrovka 1260 Unit 101 1267 Proposals of the Cassandra Committee 1351 Demographic forecasts in Europę and terrorism 1366 New way of thinking in the struggle against terrorism 1403 WTC attack - minutę by minutę on American television 1427 Internet searches 1429 Food safety and the prevention of bio-terrorism 1454 Protective inoculations in the prevention of bio-terrorism 1459 Devices signalling the presence of explosive and toxic gases 1474 Critical infrastructures - protection against terrorism 1566 WTC (World Trade Centre) 1595 Attack of September, 11 2001 1599 Yictims of terrorist attacks against the USA 1601 Volume one PREFACE 39 Part one. INTRODUCTORY PROBLEMS Chapter I. CONCEPT OF TERRORISM 47 Chapter II. HISTORICAL ASPECTS OF TERRORISM 59 Chapter III. CLASSIFICATION OF TERRORISM 80 Chapter IV. TERRORISM AS A CRIME 90 Chapter V. AWAKENING FEAR AS THE ESSENCE OF TERRORIST ACTIVITY 102 Part two. METHODOLOGY OF STUDIES ON TERRORISM Introduction 127 Chapter VI. UNIQUE FEATURES OF TERRORIST ACTIWTY 129 1. Threat to life 129 2. Threat to health 130 3. Threat to relatives 131 4. Threat to property 131 5. Threat to career 132 6. Threat to social rank 132 7. Terrorist attack as an outline of a threat 134 Chapter VII. SURVEY OF THE TERRORISTS' MOTIVATION 135 867