Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.3.4.MiędzynarodowaRadaStowarzyszeniaPortówLotniczych
(ACI)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.76
2.3.5.InstytutTransportuLotniczego(IAT)...
...
...
...
...
...
...
...
...
...
...
...
...76
2.3.6.EuropejskaKonferencjaLotnictwaCywilnego(ECAC)...
...
...
...77
2.3.7.EuropejskaAgencjaBezpieczeństwaLotniczego(EASA)...
...
...
..77
2.4.Wymiarprawnyiinstytucjonalnyochronylotnictwacywilnego
Izraela...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.79
2.4.1.Środowiskoinstytucjonalno-prawne...
...
...
...
...
...
...
...
...
...
...
...
...
..79
2.4.2.Ustawyzasadniczeprawapodstawowe...
...
...
...
...
...
...
...
...
...
...
..81
2.4.3.Prawoantyterrorystyczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.85
2.4.4.OrganizacjasystemuochronylotnictwacywilnegowIzraelu...
..87
Wnioski...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..90
3.SŁUŻBYIZRAELSKIEWZWALCZANIUTERRORYZMU
LOTNICZEGO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...93
3.1.WspółczesnywymiardziałalnościsłużbwywiadowczychIzraela...
...
...
.97
3.1.1.Wybraneaspektyprawnedziałańizraelskichsłużb
specjalnych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..100
3.1.2.Celeizadaniasłużbwywiadu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..103
3.1.3.Informacjaorazzachowanietajemnicyjednymzwarunków
funkcjonowaniawywiadu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.106
3.1.4.Współpracasłużbisiłzbrojnychwzwalczaniu
cyberterroryzmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...107
3.1.5.Systemteleinformatycznyjakoplatformaprzeciwdziałania
cyberterroryzmowi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...117
3.2.Izraelskiesłużbyspecjalnewwalcezterroryzmem...
...
...
...
...
...
...
...
...
..121
Wnioski...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...143
4.OCHRONALOTNICTWACYWILNEGOJAKOSZCZEGÓLNY
WYMIARBEZPIECZEŃSTWAIZRAELA...
...
...
...
...
...
...
...
...
...
...
...
...
...
.145
4.1.Izraelskakoncepcjazwalczaniazagrożeńlotnictwacywilnego...
...
...
...145
4.2.Atakiwymierzonewizraelskielinielotnicze...
...
...
...
...
...
...
...
...
...
...
...
..150
4.2.1.UprowadzeniesamolotuEL-ALlecącegonatrasiezRzymu
doTelAwiwu(1968)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..152
4.2.2.AtaknasamolotEL-ALnalotniskuwZurychu(1969)...
...
...
.153
4.2.3.EksplozjabombynapokładziesamolotuEL-AL(1972)...
...
...
.154
4.2.4.OperacjeEntebbekryptonimnPiorun”(1976)...
...
...
...
...
...
...154
4.2.5.UsiłowaniewysadzeniasamolotuEL-ALlecącegozLondynu
doTel-Avivu(1986)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.160
6