Add to Book Shelf
Flag as Inappropriate
Email this Book

The School Shooter : A Threat Assessment Perspective

By Otoole, Mary Ellen

Click here to view

Book Id: WPLBN0000697155
Format Type: PDF eBook:
File Size: 0.2 MB
Reproduction Date: 2006

Title: The School Shooter : A Threat Assessment Perspective  
Author: Otoole, Mary Ellen
Volume:
Language: English
Subject: Government publications, Federal Bureau of Investigation (U.S.), FBI uniform crime reports
Collections: Government Library Collection, Federal Bureau of Investigation Collection
Historic
Publication Date:
Publisher: Department of Justice

Citation

APA MLA Chicago

Ellen O'toole, Ph. D, B. M. (n.d.). The School Shooter : A Threat Assessment Perspective. Retrieved from http://gutenberg.cc/


Description
Government Reference Publication

Excerpt
Excerpt: Abstract: Steganographic techniques are being applied across a broad set of different digital technologies. It has been rumored that terrorists have been utilizing steganographic techniques within digital images to communicate on the Internet. There have been no confirmed reports of successful detection of steganographic content within images found on the Internet. In this paper, the authors describe their efforts in performing their own analysis. Over 200,000 images were collected and over 20,000 files were analyzed in-depth.

Table of Contents
TABLE OF CONTENTS Message from the Attorney General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii Message from the Director . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv Table of Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v Chapter I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 NCAVC's Study and the Leesburg Symposium . . . . . . . . . . . . . . . . . . . . . . . . . . 1 The School Shooter Phenomenon and Threat Assessment . . . . . . . . . . . . . . . . . . 2 Misinformation About School Shootings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Chapter II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Assessing Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 What is a Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Signposts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Types of Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Factors in Threat Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Levels of Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Chapter III . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Four-Pronged Assessment Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 The Four-Pronged Assessment Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Personality of the Student . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Family Dynamics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 School Dynamics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Social Dynamics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Chapter IV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Findings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Prong One: Personality Traits and Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Prong Two: Family Dynamics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Prong Three: School Dynamics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Prong Four: Social Dynamics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Chapter V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 The Intervention Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Threat Management In Schools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 The Role of Law Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Examples of Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Low-Level Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Medium-Level Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 High-Level Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Chapter VI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Recommendations and Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Appendices Appendix A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Use of Case Reviews at the Symposium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Appendix B: Suggested Readings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Appendix C: Proposals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Appendix D: Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

 
 



Copyright © World Library Foundation. All rights reserved. eBooks from Project Gutenberg are sponsored by the World Library Foundation,
a 501c(4) Member's Support Non-Profit Organization, and is NOT affiliated with any governmental agency or department.