:::

詳目顯示

回上一頁
題名:爆裂物先驅物質管理及爆炸犯罪防制之研究
作者:江守寰
作者(外文):CHIANG, SHOU-HUAN
校院名稱:中央警察大學
系所名稱:犯罪防治研究所
指導教授:鄧煌發
孟維德
學位類別:博士
出版日期:2020
主題關鍵詞:爆炸犯罪爆裂物交易流向爆裂物先驅物質急造爆裂物Explosive CrimeExplosives Transaction FlowExplosives PrecursorImprovised Explosive Device (IED)
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:0
  • 共同引用共同引用:0
  • 點閱點閱:5
臺灣地區於2016年5月在新北市汐止區水蓮山莊,首次發現爆炸犯罪者自行Google上網學習製造TATP「急造爆裂物」,造成社會大眾高度恐慌疑慮;同年7月再次發生「高鐵松山車站爆炸案」,震撼臺灣社會人心;加諸2020年總統與立委大選期間,發生國民黨臺南後壁黨部被放置TATP「急造爆裂物」等案。顯示臺灣地區爆炸犯罪手法更具威脅與破壞性,故如何有效建置爆裂物先驅物質交易流向管理、緊急預警通報機制及防制爆炸犯罪策略,實為當前政府重大治安課題之一。惟囿於臺灣地區爆炸犯罪基礎研究不足,同時政府相關部門不重視,以致迄今尚無臺灣本土相關爆裂物流向管理之研究文獻;故本研究在演繹論證過程中,勢必遭遇文獻資料付之闕如、實證研究數據匱乏及問卷調查樣本不足等研究限制,因此本研究認為在防制爆炸犯罪之研究範疇,似可歸屬於「先導性研究」(Pilot Study)。因此,本研究運用文獻探討法、次級資料分析法、焦點團體訪談法、德菲問卷等研究方法,進行檢定各問卷指標項目之意涵,期能凝聚專家學者之共識性,探索發掘適合臺灣地區防制爆炸犯罪策略,以維護社會大眾生命財產安全。
本研究發現,在「流向管理規範」多數專家學者認為,爆裂物原料之流向管理,應考量爆裂物化學物質多與民生用品相關,以不擾民為原則;同時針對買方於交易時,採取實名登記制度並授權主管機關訂定申報檢查辦法;確認爆裂物權責機關,俾利未來於政府部門成立專責編組單位,編列研發經費提升專業技能。在「聯合稽查宣導」,則認為應落實第三方警政聯合稽查勤務,加強防制爆炸犯罪宣導,針對化工原料行之可疑交易行為,建立即時通報機制;同時訂定高額檢舉獎金鼓勵業者主動檢舉可疑;建立異常勾稽機制,緊急應變作為。「預警通報機制」,亦認為「化學雲」登錄平台外,應建構爆裂物專屬管理平台,規範交易流向管理通報機制;採取分級管理制度,要求業者設簿登錄交易資訊,以利建立即時登錄申報系統。「情境犯罪預防」,認為業者在明顯處所張貼重要警語,透過關懷提問方式,告知購置特定化學物質時應注意事項;將爆裂物先驅物質特別包裝與編號,可追蹤溯源,結合資訊科技管制生產履歷,有效預防爆炸犯罪。
本研究建議,優先採取「爆裂物分級管理制度」,依爆裂物原料濃度、交易量及用途等項目,分級管制強度;其次建議「研發AI動態模式通報系統」蒐集爆裂物先驅物質買家及具備爆裂物製造專長背景對象資料,即時掌握可疑買家;並建議「建立爆裂物申報專屬平台」,要求業者進行線上即時申報作業;最後則建議「建構情境預防源頭管理模式」,進行環境安全檢測評估。綜上,本研究期能透過研究發現建構爆炸犯罪先導性防制策略,以維臺灣社會安全。
關鍵詞:爆炸犯罪、爆裂物交易流向、爆裂物先驅物質、急造爆裂物
In May 2016, the public was swept by a wave of panic after a man was found in the Lotus Hill residential community (located in Xizhi District, New Taipei City) with a triacetone triperoxide (TATP) improvised explosive device (IED), which he made based on information available on Google. The public was again shocked when a bomb blast occurred at Songshan Station in July of that year. Shortly before the 2020 presidential and legislative elections, a TATP IED was discovered in the Kuomintang's Houbi District Headquarters in Tainan City. These incidents highlight the threatening and destructive nature of bomb attacks, which constitute an important public security issue that the present government needs to address by implementing management measures relating to the trade and flow of explosives precursors; formulating an emergency alert and notification mechanism; and preventing explosive-related crimes from occurring. However, given the lack of basic research on explosive-related crimes in Taiwan and the scant attention that government departments have paid to this problem, there are currently no studies on the flow and management of explosive materials in Taiwan. Owing to the various research limitations faced (including the lack of relevant literature, empirical research data, and questionnaire survey samples) when conducting deductive argumentation for the present study, it is considered a pilot study on the prevention of explosive-related crimes. A variety of research methods (including a literature review, secondary data analysis, focus group interviews, and the Delphi survey method) were applied, to identify meaningful content relating to each questionnaire indicator item. By consolidating the consensus positions of experts and scholars, it is hoped that an appropriate strategy can be developed to prevent the occurrence of explosive-related crimes in Taiwan.
For Dimension 1, most experts and scholars are of the opinion that the flow and management of explosive materials should take into account explosive chemicals that are used for producing consumer goods. For Dimension 2, they proposed the establishment of a third-party policing agency that can work with audit services to further promote explosive-related crime prevention. For Dimension 3, they called for the creation of a "chemical cloud" login platform; the development of a dedicated explosives management platform and management notification mechanisms for regulating the flow and trade of explosive materials. For Dimension 4, they recommend that industry members post important warnings at prominent sites and inform buyers about the precautions to take when purchasing specific chemical materials (using an inquisitive approach), and that explosive-related crimes be effectively prevented by using special packaging and numbering formats (to enable traceability) for explosives precursors in conjunction with an IT-based system for managing production history.
This study recommends, as a priority, the implementation of a multi-tiered explosives management system that applies different levels of regulatory intensity to explosive materials depending on attributes such as their concentration, transaction volume, and purpose of use. Other recommendations include the development of a dynamic AI-based notification system that is capable of identifying suspicious buyers in real-time by consolidating data on the buyers of explosives precursors and on individuals who possess expertise in explosives manufacturing; the establishment of a dedicated explosives declaration platform that requires industry members to submit real-time online declarations; and the establishment of a scenario prevention source management model to enable environmental safety inspections and assessments and technology-based monitoring and controls for identity verification. It is hoped that the results of this study will contribute to the development of a pilot strategy for preventing explosives-related crimes and, thereby, enhance community safety.
Keywords: Explosive Crime, Explosives Transaction Flow, Explosives Precursor, Improvised Explosive Device (IED)
一、中文部分
(一)專書
中央警察大學(1993),犯罪學辭典。桃園:中央警察大學。
中國現代國際關係研究所反恐怖研究中心編著(2008),國際恐怖主義與反恐作為。中國北京:時事出版社。
王佳煌著(2015),當代社會研究法:質化與量化取向。臺北:學富文化事業有限公司。
王玉民(1994),社會科學研究方法原理。臺北:紅葉出版社。
王智民(1999),當代國外犯罪學概論。中國北京:中國人民公安大學。
王逸舟主編(2002),恐怖主義溯源。中國北京:社會科學文獻出版社。
王雲五(1979),社會科學大辭典(第四冊)-社會學。臺北:臺灣商務出版社。
江守寰(1991),爆炸案件偵處實務。臺北:業勤出版社。
江守寰(2013),反恐怖攻擊行動。臺中:天空數位圖書有限公司。
行政院研究發展考核委員會(2009),風險管理及危機處理手冊,18-24頁。
何秉松(2011),全球化時代犯罪與刑罰新理念。中國北京:中國民主法制出版社。
呂實珉、于漲源等主編(2006),歷屆奧運會安全事件回顧。中國北京:中國人民公安大學出版社。
李慧智(2003),反恐學。中國北京:人民出版社。
汪毓瑋(2003),新安全威脅下之國家情報工作研究。臺北:遠景出版事業有限公司。
汪毓瑋等著(2003),二十一世紀國家安全議題之探討。桃園:中央警察大學。
汪毓瑋(2015),國土安全(上)、(下)。臺北:元照出版有限公司。
汪毓瑋(2016),恐怖主義威脅及反恐政策與作為(上)、(下)。臺北:元照出版有限公司。
官政哲(2013),群眾是不可忽視的偉大力量。臺北:正典出版文化有限公司。
孟維德、黃翠紋(2012),警察與犯罪預防。臺北:五南圖書出版股份有限公司。
孟維德(2014),犯罪分析與安全治理。臺北:五南圖書出版股份有限公司。
孟維德(2019),跨國犯罪。臺北:五南圖書出版股份有限公司。
林山田、林東茂、林燦璋(2002),犯罪學。臺北:三民書局股份有限公司。
林宜隆(2009),網路犯罪理論與實務。桃園:中央警察大學。
林燦璋(1995),論問題導向警政。桃園:中央警察大學。
林俊宏譯(2016),未來的犯罪。新北:木馬文化事業有限公司。
胡幼慧(1998),質性研究。臺北:巨流圖書股份有限公司。
胡聯合(2001),當代世界恐怖主義與對策。中國北京:東方出版社。
胡聯合(2002),第三隻眼看恐怖主義。中國北京:世界知識出版社。
馬進保(1999),國際犯罪與國際刑事司法協助。中國北京:法律出版社。
馬傳鎮(2000),犯罪預測,警察百科全書:犯罪學與刑事政策。桃園:中央警察大學。
梅可望(2000),警察學原理。桃園:中央警察大學。
許春金(2001),犯罪學。桃園:中央警察大學。
許春金(2006),刑事司法:組織、體系與策略。臺北:三民書局股份有限公司。
許春金、陳玉書(2013),犯罪預防與犯罪分析。臺北:三民書局股份有限公司。
許福生(2016),犯罪學與犯罪預防。臺北:元照出版有限公司。
張甘妹(1999),犯罪學原論。臺北:三民書局股份有限公司。
張平吾(1996),被害者學。臺北:三民書局股份有限公司。
張平吾、馬傳鎮(2000),犯罪學與刑事政策-再犯預測。桃園:中央警察大學。
章光明(2000),警察業務分析。臺北:五南圖書出版股份有限公司。
麥留芳(1991),個體與集團犯罪:系統犯罪學初探。臺北:巨流圖書股份有限公司。
彭明輝(2017),研究生完全求生手冊。臺北:聯經出版事業公司。
黃政傑(1996),質的教育研究:方法與實例。臺北:漢文出版社。
黃秋龍(2010),兩岸總體安全下的非傳統威脅。臺北:展望與探索雜誌社。
黃富源、范國勇、張平吾(2002),犯罪學概論。桃園:中央警察大學。
賈佛等譯(2003),全球恐怖主義:完全參考指南。中國北京:中國社會科學出版社。
楊士隆(2002),犯罪心理。臺北:五南圖書出版股份有限公司。
楊洁勉等著(2003),國際合作反恐:超越地緣政治的思考。中國北京:時事出版社。
楊國樞等著(2012),社會及行為科學研究法(上冊) (下冊) 。臺北:臺灣東華書局股份有限公司。
鄧煌發、李修安等(2015),犯罪預防。臺北:一品文化出版社。
廖福村(2011),犯罪預防(含實務) 。臺北:臺灣警察專科學校。
趙永深編(2000),跨國犯罪對策。中國遼寧:吉林人民出版社。
劉廣三(1996),犯罪現象論。中國北京:北京大學。
蔡德輝(1981),犯罪學理論與犯罪防治。臺北:五南圖書出版股份有限公司。
蔡德輝(1992),犯罪學:犯罪學理論與犯罪防治。臺北:五南圖書出版股份有限公司。
蔡德輝、楊士隆(2006),犯罪學。臺北:五南圖書出版股份有限公司。
謝臥龍等(2004),社會學:研究方法。台北:心理出版社。
(二)期刊
內政部警政署(2002),警政白皮書。臺北:內政部警政署。
內政部警政署(2003),紐西蘭2002防制恐怖主義法案。臺北:內政部警政署。
內政部警政署(2009),以色列參訪報告。臺北:內政部警政署。
內政部警政署(2000‐2018),臺閩刑案統計。內政部警政署刑事警察局。
內政部警政署(2002),國際恐怖主義活動報告書。臺北:警政署保六總隊。
王賢基、陳明宏、林慶揚等(2007),國際恐怖活動與我國反恐作為之研究。臺北:內政部警政署(內部研究報告)。
王高成(2002),恐怖主義對當前國際關係的影響。恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,15-20頁。
北京市公安局(2008),平安北京、平安奧運:北京奧運安保工作經驗。第三屆海峽兩岸暨香港、澳門警學研討會。
台建制現況說明。化學物質資訊交流管理國際趨勢研討會論文集,臺北:環保署。
行政院環境保護署環保衛生及毒物管理處(2016),化學雲-跨部會化學物質資訊服平
朱金池(2008),反恐維安的警政策略探討。第四屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,25-38頁。
朱敏賢(2008),因應恐怖主義活動之法律建制:從人權保障及國家安全平衡之觀點出發。第四屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,1-23頁。
江慶興(1998),破窗理論與犯罪偵防:以美國紐約市警察局為例。中央警察大學警學叢刊,29(3),80-87,桃園:中央警察大學。
江慶興(2000),閉錄監視器(CCTV)應用於警察工作之探討:以英國為例。警專學
報,2(8),56-57頁,臺北:臺灣警察專科學校。
宋文娟(2001),一種質量並重的研究法:德菲法在醫務管理學研究領域之應用。醫務管理期刊,2(2):11-20。
何秉松(2002),現代恐怖主義演進之研究。財團法人國家政策研究基金會(國政報告)。
何秉松(2011),後賓拉登時代國際反恐鬥爭的基本態勢和戰略。第三屆全球化時代犯罪與刑法國際論壇,中國北京。
利傳田等著(2011),全球治理危機與東協反恐模式研究。第三屆恐怖主義與國家安全學術研討暨實務座談會,桃園:中央警察大學。
吳明上(2007),日本首相在反恐戰爭中的領導權。危機管理學報,5(1),53-62頁。
吳學永(2009),當代國際恐怖主義的類型與特點。學習時報。
李宗勳、章光明等(2004),反恐怖危機管理之新視野與跨域機制。中央警察大學警學叢刊,35(2),17-48頁,桃園:中央警察大學。
李明(2002),國際恐怖主義組織及其活動。國際恐怖主義組織活動季刊,1,63-85頁。
李貴雪(2010),從歐盟反恐作為探討兩岸可能之反恐合作。第六屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,73-98頁。
邱俊霖(2015),近年科技犯罪趨勢與防制對策。刑事雙月刊,65,臺北:內政部警政署刑事警察局,10頁。
汪毓瑋(2007),航空恐怖主義攻擊與防制措施之探討。第三屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,115-134頁。
汪毓瑋(2015),外國恐怖主義戰鬥人員威脅及跨境合作打擊策略。第十一屆恐怖主義與非傳統安全學術研討會,桃園:中央警察大學。
周玉民(2008),生化恐攻事件之探討與應變。第四屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,271-276頁。
周愫嫻(2002),台灣犯罪問題研究資料庫現況介紹與評析。中央警察大學犯罪防治學報,3,127-152頁,桃園:中央警察大學。
孟憲輝(1986),參與觀察法:兼論在犯罪研究上之應用。中央警察大學警學叢刊,16(4),94-102頁,桃園:中央警察大學。
孟維德(2001),犯罪熱點的實證分析:警察局勤務指揮中心報案紀錄之分析與運用。中央警察大學警學叢刊,8,27-64頁,桃園:中央警察大學。
孟維德(2002),海峽兩岸跨境治安問題之探討。中央警察大學學報,39,227-249頁,桃園:中央警察大學。
孟維德(2003),警察預警式策略與警察資料分析:以組織犯罪滲透合法行業預測分析為例。中央警察大學學報,40,1-27頁,桃園:中央警察大學。
孟維德(2010),跨國組織犯罪及其防制之研究:以人口販運及移民走私活動為例。中央警察大學警學叢刊,40(6),1-30頁,桃園:中央警察大學。
孟維德(2010),洗錢與國際防制方案。國境警察學報,14,1-34頁。
林燦璋、蔡庭榕、鄧煌發(2000),社區與問題導向警政在犯罪預防策略之實證研究。警察大學學報,37,1-36頁,桃園:中央警察大學。
林文卿、藍兆生(2002),犯罪環境特性與犯罪預防對策,中央警察大學警學叢刊,32(4),167-187頁,桃園:中央警察大學。
林德華(2011),從0310專案談兩岸跨境合作共同打擊犯罪的挑戰與策略。第六屆海峽兩岸暨香港、澳門警學研討會,中國香港:中國警察協會。
侯崇文(2003),理性選擇與犯罪決定:以少年竊盜為例。犯罪與刑事司法研究,1,1-36頁。
洪文玲(2007),國際反恐法制之研究。中央警察大學學報,44,233-256頁,桃園:中央警察大學。
洪忠偉、吳芸立(2009),論大都市恐怖活動的特點。第五屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,25-31頁。
洪銘德、張凱銘(2016),台灣孤狼恐佈主義之研究。立法院國會月刊,44(9)。
孫國祥(2007),全球治理的困境與東協反恐模式之探討。第三屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,21-42頁。
徐飛彪(2009),恐怖主義與北京奧運安保。第五屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,1-8頁。
陳世民(2008),西歐恐怖主義的發展與轉變。第四屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,315-322頁。
陳以鋒(2009),911後各國反恐應變機制。臺北:內政部消防署。
陳玉書、曾百川(2006),網路詐欺犯罪理性選擇歷程之質性分析。2006年犯罪防治學術研討會,桃園:中央警察大學。
陳銘傳(1992),社區警政的發展。桃園:中央警官學校。
陳明傳(1994),論警政的新取向。中央警官學校警學叢刊,25(1),1-21頁,桃園:中央警官學校。
陳明傳(2007),跨國(境)犯罪與跨國犯罪學之初探。第一屆國土安全學術研討會,桃園:中央警察大學。
陳明傳(2016),國土安全警政新發展與其策略。中央警察大學國土安全與國境管理學報,26,1-34頁,桃園:中央警察大學。
陳鶴洲(2010),觀古、知今、鑑未來論恐怖主義攻擊思維之演進。桃園:中央警察大學。
郭金鷹、廖光裕、洪肇嘉(2011),臺灣化學品管理現況及未來展望。區域與環境資源永續發展研討會論文集,臺北:台灣環境資源永續發展協會,3-77頁。
張中勇(1994),情報基本概念之探討。中央警官學校警政學報,24,231-258頁。桃園:中央警察大學。
張中勇(2002),國際恐怖主義的演變與發展。戰略與國際研究,4(1),1-58頁。
張中勇(2007),從英美2007年反恐評估與對策觀察當前反恐情勢。戰略安全研析,29,1-58頁,桃園:中央警察大學。
張登及(2007),本體安全視界下的恐怖主義:以近期英國為例。第三屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,43-56頁。
張文釋(2016),全球化下的國家安全觀:從國際恐怖主義談起。立法院國會刊,44(6)。
張福昌(2013),孤狼恐佈主義與內部安全。第九屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,17-33頁。
張平吾(2002),當前海峽兩岸刑事司法協助的可行性之探討。中央警察大學犯罪學報,3,47-62頁,桃園:中央警察大學。
張平吾、范國勇等(2002),警政犯罪基圖在社區犯罪預防之探討。中央警察大學犯罪學報,3,25-45頁,桃園:中央警察大學。
莊坤龍(2006),印尼回教祈禱團恐怖組織之研析。第十一屆公共安全學術研討會,桃園:中央警察大學。
莊坤龍(2007),印尼回教祈禱團恐怖組織之研析。國防雜誌,22(1),77-92頁。
許春金、孟維德(2000),警察與犯罪。中央警察大學警學叢刊,30(6),119-140頁,桃園:中央警察大學。
章光明(2003),我國警察組織司法環境變遷之研究。警政論叢,2,33-49頁。
傅小強(2009),南亞恐怖態勢及其對國際安全的影響。第五屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,169-174頁。
黃富源(2001),警用談判與危機處理。中央警察大學犯罪防治學報,2,55-74頁。
黃富源、孟維德等合譯(J.Braithwaite原著) (1997),明恥整合、共和主義及其政策。中央警察大學警學叢刊,27(4),215-231頁,桃園:中央警察大學。
黃富源(2007),恐怖主義研究的新領域:心理學觀點的文獻探討。第三屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,57-68頁。
黃富源(2007),犯罪學在反恐怖主義上的運用。恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,1-14頁。
黃富源、范國勇、張平吾(2012),犯罪學新論。臺北:台灣警察學術研究學會,377-380頁。
葉毓蘭(1996),警政新取向:談社區警政的理論與實際。中央警察大學警學叢刊,27(3),1-17頁,桃園:中央警察大學。
楊士隆、詹德恩、程敬閨(2002),國際恐懼威脅。非傳統安全威脅研究報告(第二輯),臺北:國家安全局。
楊士隆(1994),情境犯罪預防之技術與範例。中央警察大學警學叢刊,25(1),35-55。桃園:中央警察大學。
楊士隆、詹德恩、程敬閨(2002),國際恐怖主義威脅。非傳統安全威脅研究報告(第二輯),臺北:國家安全局。
楊恕(2010),論恐怖活動的新特徵。第六屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,67-71頁。
趙秉志(2009),海峽兩岸反恐立法之比較。第五屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,49-60頁。
趙國材(2007),論全球化下之國際反恐怖主義公約。第三屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,135-150頁。
鄧煌發(2007),完形犯罪預防理論架構之探討與評析:引介Agnew一般化犯罪暨非行理論。中央警察大學犯罪防治學術研討會論文集,桃園:中央警察大學,319-372頁。
潘光(2009),國際反恐合作面臨之挑戰及其績效評核。第五屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,9-24頁。
蔡德輝、楊士隆等(1997),台灣地區組織犯罪問題與防治對策。國立中正大學台灣地區犯罪問題與學術研討會。
蔡德輝、楊士隆等(1999),社區警察因應民眾對治安需求之研究。犯罪學期刊,4,1-52頁,桃園:中央警察大學。
劉勤章、孟維德、張國雄(2002),警察防處社區治安問題的理論與實務:以台北縣二重疏洪道整頓為例。國立台北大學2002年犯罪問題研討會。
謝文彥(2007),恐怖主義與組織犯罪關聯性之探討。第三屆恐怖主義與國家安全學術研討暨實務座談會論文集,桃園:中央警察大學,93-104頁。
謝秀能(2004),情境犯罪預防策略在警察實務上的運用:「以全民拚治安行動方案」內涵為例。中央警察大學警學叢刊,36(4),1-50頁,桃園:中央警察大學。
謝秀能(2008),防制恐怖攻擊策略之研究:以犯罪預防觀點切入。第二屆恐怖主義與國家安全學術研討暨實務座談會論文集,151-175頁,桃園:中央警察大學。
蘇顯星(2012),台灣反恐怖行動相關法制立法過程探討。第八屆恐怖主義與國家安全學術研討會,桃園:中央警察大學,85-102頁。
蘇顯星(2015),孤狼式恐佈攻擊防制之研析。立法院專題研究(A01302) ,臺灣:立法院。
(三)委託研究案
許春金、陳玉書、蔡田木(2015),中華民國103年犯罪狀況及其分析:2014犯罪趨勢關鍵報告。法務部司法官學院104年委託研究計畫。
蔡德輝、鄧煌發等(2004),建立警政整體預防體系之研究。內政部警政署刑事警察局委託研究案,臺北:內政部警政署刑事警察局。
(四)碩博士論文
江慶興(1983),合法使用警械確保執勤警察人員安全之研究。中央警察大學警政研究所碩士論文。
李美珍(2018),社工執業被害及其預防對策之研究。中央警察大學犯罪防治研究所博士論文。
林裕強(2007),從生態旅遊觀點建構易觸型地景之永續指標及其評估以野柳地質公園為例。臺北市:臺灣師範大學。
林茂成(2003),當前大型公共建設問題與對策之研究。海洋大學,基隆市。
涂芳凱(2003),高雄市港資源整合發展策略評估之研究。臺北縣:華梵大學。
陳鶴洲(2008),當代恐怖主義與溝通理性的重建。南華大學哲學系研究所碩士論文。
張祥旺(2005),結合AHP與可拓理論應用於資訊系統委外承包商評選評估準則與權重
之建立。臺北縣:輔仁大學。
曾嘉慧(2008),臺灣企業資訊倫理衡量指標之研究。臺北縣:輔仁大學。
傅學廷(2006),警察在防制恐怖活動之角色。中央警察大學公共安全研究所碩士論文。
黃博謙(2005),國民小學資訊教育評鑑指標之研究。屏東縣:師範學院。
黃宗仁(2010),建構詐騙犯罪預防宣導指標之研究:以網路及電信詐騙犯罪為例。中央警察大學犯罪防治研究所博士論文。
鄧振源(2005),計畫評估方法與應用。基隆:海洋大學運籌規劃管理研究中心。
劉耀仁(2007),臺灣音樂著作盜版防制政策工具之系統動態研究。新竹市:交通大學。
謝秀能(2010),警察機關防制恐怖攻擊策略之研究:以重大國際賽事為例。中央警察大學犯罪防治研究所博士論文,桃園:中央警察大學。
二、英文部分
Alex Schmid, A.P. Albert Jongman, A.J. & Hororwitz, I.E.(1988). Political Terrorism: A New Guide ti Actors, Authors, Concepts, Data Bases, Theories, & Literature. NY: Routledge.
Agnew. R. (2005). Why Do Criminals Offend? A General Therory of Crime and Delinquency. CA: Roxbury.
Andrews, D.A. & Bonta, J. (1998). The Psychology of Criminal Conduct. OH: Anderson.
Amos, L. (1991). Terrorism. 1980-1990:A Bibliography. CO: Westview.
Antonio, V. (1992). Terrorism in Europe:An International Comparative Analysis. Oxford: Clarendon.
Akers, R.L. (1997). Criminological Theories: Introduction and Evaluation. CA: Roxbury.
Akers, R.L. (1997). Self-control as a general theory of crime. Journal of Quantitative Criminology, 7, p201-211.
Akers, R.L. (1998). Social Learning and Social Structure: A General Theory of Crime and Deviance.MA: Northeastern University Press.
Bailey, K.D. (1982). Methods of Social Research. New York: The Free Press.
Bailey, K.D. (1993). Methods of Social Research, A Division of Macmillan, Inc. New York: The Free Press.
Bale, J.M. (2007). In Workshop on Determining a Research Agenda for Disrupting IED Terror Campaigns: Finding the Weak Links. Irvine, CA.
Bales, R.F. (1950). Analysis of the Interaction Process.
Bayley, D.H. (1994b). Police for the future. New York,NY: Oxford University Press.
Bayley, D.H. (1998). What works in Policing.New York, NY: Oxford University Press.
Becker, G. (1968). Crime and punishment:An economic approach “, Journal of Political Economy, 76(2),493-517.
Beveridge, A. (1998). Forensic investigation of explosions. Taylor & Francis Ltd, London UK.
Bennett, T. (1986). Situational crime prevention from the offender’s perspective.In K. Heal,& G. Laycock(Eds.),London,UK:Her Majesty’s Stationery Office.
Bennett, T. & Lupton, R. (1984). A survey of the allocation anf use of community constables in England and Wales.British Journal of Criminology, 32(2),p167-182.
Benjamin, N. (1995). Fighting Terrorism. New York : Farrar Straus Giroux.
Bernard, T.J. & Snipes, J.B. (1996). Theoretical Integration in Criminology.IL: University of Chicago Press.
Brown, K. E & Moore, D. S. (2016). Advances in explosives analysis. Anal Bioanal Chem.
Boba, R. (2005). Crime Analysis and Crime Mapping. CA: Sage.
Bureau of Alcohol, Tobacco, Firearms and Explosives (2009). United States Bomb Data Center: 2007 USBDC Explosives Statistics.
Braithwaite, J. (1989). Crime , Shame and Reintegration.England: Cambrige University Press.
Braithwaite, J. (2002). Restorative Justice and Responsive Regulation. NY: Oxford University Press.
Braga, A. A. (2002). Problem-oriented policing and crime prevention. Monsey,UK:Cambrige University Press.
Brame, R., & Piquero, A. (2000). The police and the control of crime and disorder. IL:Waveland Press.
Brantingham, P.L. & Brantingham P.J (1993). Environment,routine,and situation:Toward a patten theory of crime.NJ:Transaction Publications.
Brantingham, P.L. & Brantingham P.J (1990). Situational Crime Prevention in Practice, Canadian Journal of Criminology,32,p17-40.
Brantingham, P.L. & Brantingham P.J (1991). Environment Criminology,IL:Waveland Press.
Bratton, W.J. (1996). Aagainst Crime.New York Times,5 Aprial,1996.
Brucd, H. (1998). Inside Terrorism.First publish in Great Britian by Victor Gollancz.
Burgoon, J. & Vasundara V. V. (2006). Workshop Report on Detecting and Countering IEDs and Related Threats. National Science Foundation Workshop Report.
Burleigh, M. (2009). Blood and Rage: A Cultural History of Terrorism.1st U.S. edition. New York, Harper, p577.
Catalano, R.F. & Hawkins, J.D. (1996). The Social Development Model. in Hawkins, J.d(ed.) Delinquency and Crime, p149-197. England: Cambrige University Press.
Chapman, W. (1998). Community Policing.New York Police Department.
Clarke, R.V. (1997). Introduction. In R. V.Clarke(Ed.),Situational cime prevention.
Clarke, R.V. & Eck, J. (2003). Become a Problem-solving Crime Analyst in 55 Small Steps. London: Jill Dando Institute of Crime Science.
Clay, W. (2006). Improvised Explosive Devices (IED) in Iraq : Effects and Countermeasures. Congressional Research Service Report for Congress.
Cindy, C. (1997). Terrorism in the Twenty-first Century. New Jersey: Prentice-Hall Inc.
Cohen, R.V. & Felson, M. (1979). Social Change and Crime Rate Trend: A Routine Activity Approach. American Sociological Review, 44, p588-608.
Colvin, M. (2000). Crime & Coercion. NY: St. Martin Press.
Cole, S. (1976). The Sociological Method. Chicago: Rand McNally.
Cooper, P.W. & Kurowski, S.R. (1996). Introduction to the technology of explosives. Wiley-VCH, NY USA.
Cornish, D. & Clarke, R.V. (1986). The Reasoning Criminal:Rational choice perspectives on offending. New York, NY: Springer-Verlag.
Cornish, D.B. & Clarke, R. V. (2003). Opportunities, Precipitators and Criminal Decisions: A Reply to Wortley's Critique of Situational Crime Prevention.
Comb, C.C. (2009). Terrorsim in the Twenty-First Century.5th Edition. New York: Pearson /Longman, p326.
Cullen, F.T. & Agnew, R. (2014). Criminological Theory: Past to Present: Essential Readings. England. Oxford University Press.
Cullen, F.T. (1984). Rethinking Crime and Deviance Theory.NJ: Rowan and Allanheld.
Cullen, F.T. (1994). Social Support as an Organizing Concept for Criminology. Justice Quarterly,11, p527-559.
Cullen, F.T. (2002). Rehabilitation and Treatment Programs. in Wilson, J. Q. & Petersilia, J.(ed.), Crime,P253-289.CA: ICS Press.
Clough, D. (2010). Principles of Cybercrime. UK: Cambrige University Press.
Department of the army USA (1956). Use and Install of Boobytraps. Field Manual NO. p5-31.
Dalkey, N. & Helmer, O. (1963). An experimental Application of the Delphi Method to the Use of Experts, Management Science, Vol 9. p458-467.
Doke, E.R. & Swanson, N.E. (1995). Decision variables for selecting prototyping in information systems development: a Delphi study of MIS managers, Information & Management, 9(4), p173-182.
Edward, F. (1997). Terrorism,1992-1995: A Chronology of Events and a Selectively Annotated Bibliography. Westport, Connecticut: Greenwood Press.
Edwin, B. & Beatrice, G. (2010). Preventing Lone Wolf Terrorism: Some CT Approaches Addressed. Perspectives on Terrorism, Vol.5, Issue 5-6. p 43-50.
Emma, C. , Jonathan, P. ,Guilio, V. , & David, F. (2015). Passenger acceptance of counter-terrorism security measures in stations. IET Intell. Transp., Vol.10(1), p2-9.
Engstad, P.A. (1975). Environmental opportunities and the ecology of crime. Toronto, CAN: Butterworths.
Evans, K. (2011). Crime Prevention: A Critical Introdution. USA: Sage Publication Ltd.
Ezio, B. & David, E. (2006). Countering the IED Threat. Military Technology. p110-112.
Felson, M. (1987). Rountine Activities and Crime Prevention in the Developing Metropolis. Criminology, Vol.25(4): p911-931.
Felson, M. & Clarke, R.V. (1998). Opportunity makes the Thief: Practical Theory for Crime Prevention. Police Research Series,98, London: Policing and Reducing Crime Unit, Research, Development and Statistics Directorate, Home Office.
Fennelly, L. & Crowe, T. (2013). Crime Prevention Through Environmental Design. Third Edition. USA: Butterworth Heinemann.
Gabrovse, S.T. & Stipidis, E. (2016). Agent-based simulation of Improvised explosive device fragement damage on individual components. Jounal of Defence Modeling and Simulation Applications,Methodology,Technology,vol.13(4).
George, M. (2012). Lone Wolf and the Rise of Leaderless Resistance. Nashville: Vanderbilt University Press. P155-157.
George, K. (2016). Greece’s Terrorism Problem: A Reassessment. STUDIES IN CONFLICT & TERRORISM, Vol.39(9). p862-870.
Goldstein, H. (1977). Policing a free society. Cambridge, MA:Ballinger.
Goldstein, H. (1979). Improving policing: A problem-oriented approach. Crime and Deliquency,25, p236-258.
Goldstein, H. (1990). Problem-oriented policing. Philadelphia, PA: Temple University Press.
Institute for Economics & Peace. 2017Global Terrorism Index: Measuring and Understanding the Impact of Terrorism. P34-44.
Gottfredson, M. (1984). Victims of Crime: The Dimensions of Risk. London: H.M. Stationery Office.
Gottfredson, M. & Hirschi, T. (1990). A General Theory of Crime.CA: Standford University Press.
Hirschi, T. & Gottfredson, M.r. (1994). The generality of deviance. New Jersey: Transaction Publishers.
Homeland Security Council (2007). National Strategy for Homeland Security.
James, R. (2016). Improvised Explosive Devices: The Paradigmatic Weapon of New Wars. University of Sussex Brighton UK, published by Springer Nature. p35-48.
Jade, S. (2016). The Impact Ordnance has on Warfare and Civilization. University of Wyoming. P29-34.
Jeffery, D. (2013). Lone Wolf Terrorism: Understanding The Growing Threat. New York: Prometheus Books. p266-276.
Johnson, N.F., Juan, C.B., Zhenyuan, Z. , & Mike,S.(2007).Common Complexity Underlying Insurgent Wars and Terrorism: A Contribution to the Workshop on Disrupting IED Terror Campaigns.
Joseph, I. (2011). A Ticking Time Bomb Counterterrorism Lessons from the U.S Governement failure to prevent the Fort Hood Attack. Lieberman Press. P79-84.
Joseph, A. (2007). Policing 2020: Exploring the Future of Crime, Communities, and Policing. Future Working Group of FBI Academy. P230-235.
Kreisel, W. E. (1984). Representation of the environmental quality profile of a metropolitan area. Environmental Monitoring & Assessment, 4(1), p15-33.
Kathryn, E. B., Margo, T.G. , Shawn, D.M. & David, S.M. (2016). Advances in explosives analysis—part I: animal, chemical, ion, and mechanical methods. Anal Bioanal Chem 408.p:35-47.
Kassel, W. (2009). Terrorism and the International Anarchist Movment of the Late Nineteenth and Early Twentieth Centuries. Studies in Conflict & Terrorism,32, p237-252.
Lab, P. (2013). Crime Prevention: Approaches, Practices, and Evaluations. 8th Edition. USA: Routledge Press.
LaFree, G. & Laura, D. (2007). Introducing the Global Terrorism Database, Political Violence and Terrorism.19:181-204.
Lafree, G. & Legault, R. (2009). Developing An Empirical Understanding of Improvised Explosive Devices: A Social and Behavioral Science Perspective. A Department of Homeland Security Science and Technology Center of Exceiience, Based at the University of Maryland.
Laska, P. R. (2012). Bombs, IEDs, and Explosives: Identification, Investigation, and
Disposal Techniques. CRC Press.
Lowe, D. (2016). Policing Terrorism: Research Studies into Police Counter terrorism Investigations. CRC press.
Lutz, M. & Lutz, J. (2008). Global Terrorism. 2nd edition. New York: Routledge Press.
Murray, J. W. & Hammons, J.O. (1995). Delphi: A versatile methodology for conducting qualitative research, Review of Higher Education, Vol. 18, No. 40, p423-436.
Mackey, D. & Levan, K. (2011). Crime Prevention. USA: Jones & Bartlett Learning.
Mark, K. (2005). Microanomie: The Cognitive Foundations of the Relationship between Anomie and Deviance. Criminology,43(1), p107-132.
Masters, D. (2008). The Origin of Teorrist Threats: Reiligious, Separatist, or Something Else? Terrorism and Political Violence, 20, p396-414.
Montgomery, M. (2005). Iraq: The Social Context of IEDs. Military Review. P37-40.
Muller, D. (2004). Improve method for the detection of TATP after explosion, J Forensic Science, Vol.49.
Murry, J. W., & Hammons, J. O. (1995). Delphi: A versatile methodology for conducting qualitative research. The Review of Higher Education, 18(4), 423-436.
National Security Coordination Centre (2004). The Fight Against Terror-Singapore’s National Secrity Strategy.
National Research Council of the National Academies (2008). Disrupting Improvised Explosive Device Terror Campaigns: Basic Research Opportunities. National Academies Press: Washington DC.
Nadia, A.K., Christopher, S.B., & Philip P.G. (2016). The spatial distribution patterns of condensed phase post-blast explosive residues formed during detonation. Journal of Hazardous Materials316(2016), London, UK. p204-213.
Norman, T. L. (2016). Risk Analysis and Security Countermeasure Selection. CRC press.
Oliver, M. (2007). Homeland Security for Policing. NJ: Person Education.
Petter, N. (2012). Single Actor Terrorism: Scope, Characteristics and Explanations. Perspective on Terrorism, Vol.6(6), p67-70.
Richey, J. S., Mar, B. W., & Horner, R. R. (1985). The Delphi technique in environmental assessment: Implementation and effectiveness. Journal of Environmental Management, 21(2): p135-146.
Rajat, S., Vikrant, B., & Satapathy, S.C. (2016). GSM Based Automated Detection Modelfor Improvised Explosive Devices. Springer India Press.
Ramon, S. (2010). The Enigma of Lone Wolf Terrorism: An Assessment. Study Cnflict Terrorism, Vol.33(9). P854-870.
Ramon, S. (2012). Understanding Lone Wolf Terrorism: Global Patterns, Motivations and Prevention. Melbourne: Springer Press.p26-30.
Reckless, W.C. (1961). A New Theory of Delinquency and Crime. Federal Probation,25, p42-46.
Richard, S. & William, R. (2004). FEMA’s Path to Homeland Security: 1979-2003. Journal of Homeland Security and Emergency Management, Vol.1(2), p1-21.
Sampson, R.J. & Groves, B. (1989). Community Structure and Crime: Testing Social Disorgnization Theory. American Journal of Sociology,94, p774-802.
Sampson, R.J. & Laub, J.H. (1992). Crime and Deviance in the Life Course. Annual Review of Sociology,18, p63-84.
Saaty, T. L. (1994). Decision Making in Economic, Political, Social and Technological Environments: The Analytic Hierarchy Process, RWS Publications, University of Pittsburgh.
Schmid, A.P. (1988). Political Terrorism: A new Guide to Actors, Concepts, Data Bases, Theories and Literature. Amsterdam: North-Holland.
Stohl, M. (2009). Cyber terrorism:A clear and present danger. the sum of all fears, breaking point or patriot games. Crime, Law, and Social Change 46.
Schneider, S. (2014). Crime Prevention: Theory and Practice. 2nd edition. USA: CRC Press.
Sherman, L.W. (2002). Fair and Effective Policing. In Wilson, J.Q.(ed.), Crime, p383-412. CA: ICS Press.
Stanislas, G., Ian, C., & Elias, S. (2016). Agent-based simulation of improvised explosive device fragment damage on individual components. Journal of Defense Modeling and Simulation: Applications, Methodology, Technology, Vol. 13(4), p399-413.
Suthee, W. & Charles, N. (2016). Reconstruction of improvised explosive device blast loading to personnel in the open. Shock Waves, 26, p279–286.
Tersine, R. & Riggs, W. (1976). The Delphi technique: A Long-Range Planning
Tool. Business Horizons, 19(2), p51-56.
Thurman, J.T. (2012). Practical Bomb Scene Investigation. USA: CRC Press.
Tony, L. & Kevin, P. (2016). Modeling and estimating continuous Improvised Explosive Device supply chain behavior. Journal of Defense Modeling and Simulation: Applications, Methodology, Technology, Vol. 13(1), p67-75.
Tunner, S. (1991). Terrorism and Democracy. MA: Houghton Mifflin.
U.S. Department of Homeland Security (2017). Quadrennial Homeland and Security Review Report.
U.S. House of Representatives Committee on Armed Services Subcommittee on Oversight & Investigations (2008). The Joint Improvised Explosive Device Defeat Organization: DOD’S Fight against IEDs Today and Tomorrow. Committee Print 110-11.
Weimann, G. (2015). Terrorism in Cyberspace: The Next Generation. New York: Columbia University Press.
Wells, W. & Horney, J. (2002). Weapon Effects and Individual Intent to Do Harm: Influences on the Escalation of Violence. Criminology, 40, p 265-95.
White, R. (2012). Terrorism and Homeland Security.Cengage Learning, US.
Wilkinson, Adrian, James, B. & Ian, B. (2008). Improvised Explosive Devices (IEDs): An Introduction. In James Bevan (ed.) Conventional Ammunition in Surplus: A Reference Guide. (p136-144) Small Arms Survey: Geneva.
Wilson, J. Q. & Kelling, G. L. (1982). Broken windows. The Atlantic Monthly,211, 29-38
Yinon, J. & Zitrin, S. (1993). Modern methods and applications in analysis of explosives. John Wiley & Sons, UK.
Zhalinsky A.E. (2009). Liability for money laundering under the Russian Criminal Code and under UN Convention against transnation organized crime. Beijing. The First Session of the International Forum on Crime and Criminal Law in the Global Era. 305-314.
三、網路部分
大選首宗爆裂物 國民黨地方黨部被放「撒旦之母」
https://tw.appledaily.com/headline/20191214/6MTCJA57VJW5VIJLY5INYKEXZI/。
(上網瀏覽日期:2020年2月1日)。
中東媒體研究所 (Middle East Media Research Institute)
http:// www.memri.org/ (上網瀏覽日期:2019年6月1日)。
今日美國報 (USA Today) https://www.usatoday.com/ (上網瀏覽日期:2019年7月3日)。
反恐策略研究所 (Institute for Counter-Terrorism, ICT) http:// www.ict.org.il/ (上網瀏覽日期:2019年2月23日)。
卡托研究所 (Cato Institute) http://www. cato.org/ (上網瀏覽日期:2019年2月1日)。
司法院法學資料檢索系統https://law.judicial.gov.tw/LAW_MOBILE/default.aspx (上網瀏覽日期:2019年1月10日)。
外交關係協會 (Council on Foreign Relations) http:// www.cfr.org/issue/defense-and-security/ri3 (上網瀏覽日期:2019年2月16日)。
行政院,21項爆裂物先驅化學物質–預防四要點
https://www.ey.gov.tw/Page/FB349249FFDD1600/84ccbb59-a4ba-402a-8c87-c02ae070de46 (上網瀏覽日期:2019年1月3日)。
行政院環境保護署毒物及化學物質局,化學雲-跨部會化學物質資訊服務平台計畫https://www.tcsb.gov.tw/sp-research-cont-29-31c6b-1.html (上網瀏覽日期:2019年1月6日)。
全球恐怖主義資料庫 (Global Terrorism Database, GTD)
http://www.start.umd.edu/gtd/ (上網瀏覽日期:2019年7月22日)。
安全政策中心 (Center for Security Policy) http://www.centerforsecuritypolicy.org/category/homeland-security/ (上網瀏覽日期:2019年2月1日)。
突發中心(2013),肥料混汽油,窮人炸彈。蘋果日報https://tw.appledaily.com/headline/20130414/W2YRAXPDB5ZLVUFTEM3M6ARQYE/(上網瀏覽日期:2019年1月3日)。
林泰和(2014),台灣孤狼恐佈主義的興起。蘋果日報
https://tw.appledaily.com/headline/20140527/J7RDXZNCZMAKG2SOLZPX5DCONI/。
(上網瀏覽日期:2019年1月3日)。
珍氏週刊 (Jane’s Terrorism Watch Report)
http:// www.janes.com/security/terrorism-insurgency (上網瀏覽日期:2019年2月23日)。
美國國土安全部 (State of Homeland Security) http://www.dhs.gov/ (上網瀏覽日期:2019年2月1日)。
美國國土安全防制爆炸專責辦公室(Office for Bombing Prevention , OBP)
https://obamawhitehouse.archives.gov/sites/default/files/docs/cied_1.pdf (上網瀏覽日期:2019年3月15日)。
美國恐怖主義研究與因應反恐怖主義聯盟
(Consortium for the Study of Terrorism and Responses to Terrorism, START)
http://www.start.umd.edu (上網瀏覽日期:2019年3月18日)。
美國國務院反恐報告書 (Country Reports on Terrorism 2004-2016)
https://www.state.gov/j/ct/rls/crt/ (上網瀏覽日期:2019年3月18日)。
美國土安全部 (DHS) http:// www.dhs.gov/topic/critical-infrastructure-security (上網瀏覽日期:2019年3月24日)。
美國國家科學院(National Academies of Science)
http://www.nasonline.org/?referrer=https://www.google.com.tw/ (上網瀏覽日期:2019年7月23日)。
美國IED急造爆裂物防禦組織 (Joint IED Defeat Organization’s, JIEDDO)
https://www.globalsecurity.org/military/agency/dod/jieddo.htm (上網瀏覽日期:2019年7月23日)。
美國國際小型武器調查報告(International Small Arms Survey)
http://www.smallarmssurvey.org/ (上網瀏覽日期:2019年8月3日)。
美國炸彈資料統計中心 (United States Bomb Data Center)
https://www.atf.gov/explosives/us-bomb-data-center (上網瀏覽日期:2019年8月5日)。
美國國土安全資訊網絡 (Homeland Security Information Network, HSIN )
https://www.dhs.gov/homeland-security-information-network-hsin (上網瀏覽日期:2019年8月8日)。
美國總統頒布第17號政策指令:國家打擊急造爆裂物政策
(National Counter IED Policy) https://www.dhs.gov/tripwire (上網瀏覽日期:2019年6月10日)。
南亞恐怖主義入口 (South Asia Terrorism Portal) http:// www.satp.org/ (上網瀏覽日期:2019年6月1日)。
紐約時報 (The New York Times) https://www.nytimes.com/ (上網瀏覽日期:2019年7月19日)。
恐怖主義和暴力研究中心 (Center for the Study of Terrorism and Political Violence)
http:// www.st-andrews.ac.uk/~cstpv/ (上網瀏覽日期:2019年2月23日)。
恐怖主義網絡公司 (TERRORISM com.) http:// www.terrorism.com/ (上網瀏覽日期:2019年2月23日)。
恐怖主義與反恐策略研究 http://terrorism.intlsecu.org/ (上網瀏覽日期:2019年6月5日)。
進步政策研究所 (Progressive Policy Institute)
http:// www.progressivepolicy.org/ (上網瀏覽日期:2019年2月22日)。
基礎設施保護與國土安全中心 (Center for Infrastructure Protection and Homeland Security) http://cip.gmu.edu/ (上網瀏覽日期:2019年3月25日)。
國土安全研究與分析研究所 (The Homeland Security Studies and Analysis Institute)
http://www.homelandsecurity.org/ (上網瀏覽日期:2019年1月10日)。
國土防禦研究所 (The Institute for Homeland Defense)
http://www. homelanddefense.org/ (上網瀏覽日期:2019年2月1日)。
國家政策分析中心 (National Center for Policy Analysis)
http:// www.ncpa.org/pub/?c=National-security (上網瀏覽日期:2019年2月18日)。
國土安全新聞網 (Homeland Security News Wire)
http:// www. homelandsecuritynewswire.com/ (上網瀏覽日期:2019年2月22日)。
國土防禦與安全標準合作協會 (ANSI Homeland Defense and Security Standardization Collaborative) http:// www.ansi.org/ (上網瀏覽日期:2019年3月25日)。
國家基礎設施保護中心 (Center for the Protection of National Infrastructure, CPNI) http:// www.cpni.gov.uk/ (上網瀏覽日期:2019年6月1日)。
華盛頓郵報 (Washington Post) https://www.washingtonpost.com/ (上網瀏覽日期:2019年7月3日)。
華盛頓時報 (The Washington Times) https://www. washingtontimes.com/ (上網瀏覽日期:2019年7月3日)。
華爾街日報 (The Wall Street Journal) https://www.wsj.com/asia (上網瀏覽日期:2019年7月17日)。
預防恐怖主義紀念研究所 (Memorial Institute for the Prevention of Terrorism)
http:// www.mipt.org/ (上網瀏覽日期:2019年2月23日)。
新加坡武器與爆炸物法案(Arms and Explosives Act)
http://statutes.agc.gov.sg/aol/search/display/view.w3p;orderBy=relevance;query=D ocId%3A5a861d88-100e-42cc-a049-555fc9998837%20Depth%3A0%20Status%3Ainforce;rec=0 (上網瀏覽日期:2019年7月3日)。
聖戰觀察 (Jihad Watch) http:// www. jihadwatch.org/ (上網瀏覽日期:2019年6月1日)。
傳統基金會 (Heritage Foundation)
http:// www.heritage.org./issues/ homeland-security (上網瀏覽日期:2019年2月18日)。
實體安全研究所 (SITE Institute) http://news.siteintelgroup.com/ (上網瀏覽日期:2019年2月22日)。
蔡依蒨、陳志賢(2004),台北車站炸彈客高寶中落網交保。TVBS新聞
https://news.tvbs.com.tw/other/463319(上網瀏覽日期:2019年1月3日)。
歐洲恐怖主義趨勢報告書 EU Terrorism Situation & Trend Report (TE-SAT)
https://www.europol.europa.eu/activities-services/main-reports/eu-terrorism-situation- and-trend-report (上網瀏覽日期:2019年3月23日)。
歐盟爆裂物先驅化學物質買賣與使用管制規章(Regulation (EU) No 98/2013)
http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2013:039:0001:0011:
en: PDF (上網瀏覽日期:2019年6月10日)。
戰略與國際研究中心 (Center for Strategic and International Studies)
http://csis.org/category/topics/defense-and-security/homeland-security (上網瀏覽日期:2019年2月5日)。
關鍵基礎公司 (Infracritical, Inc.) http:// www. infracritical.com (上網瀏覽日期:2019年6月1日)。
爆炸物先驅化學物管理規章(The Control of Explosives Precursors Regulation 2015)http://www.legislation.gov.uk/uksi/2015/966/pdfs/uksi_20150966_en.pdf (上網瀏覽日期:2019年6月10日)。
蘭德公司 (RAND Corporation)
http:// www.rand.org/topics/terrorism-and-homeland-security.html (上網瀏覽日期:2019年2月18日)。
Critical Studies on Terrorism Taylor & Francis (Online) Homeland Security Affairs
https://www.hasj.org/ (上網瀏覽日期:2019年9月3日)。
International Security JSTOR (Online) ISI Web of Knowledge
https://clarivate.com/products/web-of-science/ (上網瀏覽日期:2019年12月1日)。
Journal of Terrorism Research
https://ojs.st-andrews.ac.uk/index.php/jtr (上網瀏覽日期:2019年11月2日)。
Journal of Homeland Security Education
https://www.journalhse.org/ (上網瀏覽日期:2019年8月8日)。
Journal of Homeland Security and Emergency Management
http://www.degruyter.com/view/j/jhsem (上網瀏覽日期:2019年9月12日)。
http://www.hstoday.us/magazine.html (上網瀏覽日期:2019年10月26日)。
PubMed Web of Knowledge
https://www.ncbi.nlm.nih.gov/pubmed (上網瀏覽日期:2019年12月1日)。
Perspectives on Terrorism
http://www.terrorismanalysts.com/pt/index.php/pot (上網瀏覽日期:2019年12月1日)。
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
:::
無相關著作
 
無相關點閱
 
QR Code
QRCODE