Przeglądaj produkty -> wyniku wyszukiwania
Znaleziono 1 produktów: [1/1]  

book



Dodaję do koszyka

Przestępczość w XXI wieku - zapobieganie i zwalczanie. Problemy technologiczno-informatyczne

W publikacji omówiono m.in. zagrożenia w sieci oraz problemy związane z funkcjonowaniem współczesnych systemów monitoringu audiowizualnego.

więcej

Autorzy: Emil W. Pływaczewski (red. naukowy), Zbigniew Rau (red.naukowy), Wojciech Filipkowski (red. naukowy),
Wydawnictwo:  Wolters Kluwer Polska Stan prawny:  1 maja 2015 r.
Kod: KAM-2501:W01P01  Ilość w paczce: 100

Realizacja:
Cena podstawowa brutto: 199,00 zł.
Twoja cena brutto już od: 179,10 zł. ( Oszczędzasz: 19,90 zł. )

Spis treści: 

Wykaz skrótów | str. 17

Technologia przeciwko przestępczości - nowe obszary badań | str. 21

Część I. Technologiczne wsparcie organów ścigania i wymiaru sprawiedliwości


Małgorzata Pawłowicz
Nowe rozwiązania teleinformatyczne wspomagające realizację czynności procesowych i ich wpływ na skuteczność działań Policji | str. 51

Anna Nowicka-Bala, Daniel Buk
Formalnoprawne aspekty zakupu, budowy i wdrożenia narzędzi informatycznych wspomagających działania organów ścigania | str. 61

Czesław Jędrzejek, Maciej Falkowski, Jacek Martinek
Zaawansowane metody analityczne służące do wykrywania przestępstw paliwowych | str. 69

Marcin Kobylas
Wykorzystanie analizy kryminalnej w zarządzaniu informacją w Policji | str. 91

Sławomir Masojć
Elektroniczny system zarządzania dokumentami oraz zasobami jednostki Policji. Nowatorskie rozwiązania Komendy Miejskiej Policji w Legnicy | str. 108

Natalia Rogalska-Niżnik
Analiza genomu człowieka technologiami nowej generacji - możliwości i ograniczenia aplikacyjne | str. 117

Mirosław Kutyłowski
Anonimowe uwierzytelnianie elektroniczne - techniczne wsparcie ochrony świadków | str. 130

Robert Szychowski
Wideokonferencja - niedoceniane możliwosci wykorzystania nowoczesnych technologii w postępowaniu karnym przed sadem | str. 139

Rafał Wierzchosławski, Małgorzata Kamińska, Agnieszka Jaworska
Dowód z opinii biegłego w prawodawstwie polskim i amerykańskim w świetle nowatorskich metod badawczych (na przykładzie badań DNA) | str. 152

Tomasz Kałużny, Grażyna Zawadzka-Lotko
Elektroniczna wymiana danych wykorzystywanych w procesie karnym | str. 171

Tomasz Szczęsny Szymański, Wiesław Żywolewski
Cyfryzacja akt sądowych na przykładzie aplikacji Inteligentna Wyszukiwarka Akt Sądowych (InWas) | str. 181

Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Michał Dyk
Wybrane zagadnienia informatyzacji czynności procesu karnego | str. 193

Sylwia Kotecka
Wykorzystanie automatycznego rozpoznawania mowy w postępowaniu sądowym | str. 213

Anna Grochowska, Katarzyna Wiśniewska
System dozoru elektronicznego - między karaniem za przestępstwo a zapobieganiem przestępczości | str. 231

Sylwia Mrozowska, Barbara Kijewska
"Włączanie interesariuszy" (stakeholder involvement) w proces rozwoju energetyki jądrowej w Polsce | str. 247

Część II. Nowoczesne technologie na użytek kryminalistyki


Brunon Hołyst, Jacek Pomykała
Wpływ identyfikacji dokumentu elektronicznego na bezpieczeństwo w przestrzeni cyfrowej | str. 269

Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Wojciech Kinastowskia, Janusz Stokłosa
Kryptografia w chmurze obliczeniowej - poufność i podpis cyfrowy | str. 312

Edyta Kot, Krzysztof Tomaszycki
Funkcjonowanie automatycznego systemu identyfikacji daktyloskopijnej AFIS | str. 332

Waldemar Maciejko
Automatyczny system kryminalistycznej identyfikacji mówców jako wsparcie czynności śledczych oraz techniki operacyjnej | str. 349

Marzena Brzozowska, Leszek Koźmiński
Praktyczne możliwości nowoczesnych technik pomiarowych (2D i 3D) podczas oględzin miejsc zdarzeń oraz ich wykorzystanie w dalszym procesie wykrywczym w perspektywie korzyści i ograniczeń prawnoprocesowych | str. 363

Anna Zalewska, Tomasz Sikora, Michał Ceremuga, Mirosław Maziejuk
Nowoczesne metody detekcji związków chemicznych służące zapobieganiu i zwalczaniu zagrożeń - aspekty prawne i techniczne | str. 382

Katarzyna Łucarz, Anna Muszyńska
O pojęciu środka odurzającego i metodach jego oznaczania u sprawcy przestępstwa komunikacyjnego | str. 391

Małgorzata Szynkowska, Aleksandra Pawlaczyk, Paulina Chęsy, Katarzyna Osigłowska, Marta Marcinek, Andrzej Parczewski
Nowe metody analizy śladów kryminalistycznych z wykorzystaniem nowoczesnych technik analitycznych (TOF-SIMS, LA-ICP-TOF MS) | str. 408

Wojciech Błaszczyk, Elżbieta Witczak, Lidia Osiewała-Just, Longina Madej-Kiełbik
Technologia mobilnego laboratorium ujawniania śladów parami estru kwasu cyjanoakrylowego | str. 440

Henryk Krawczyk, Jerzy Proficz, Adam Glinianowicz, Piotr Orzechowski
Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym | str. 461

Jakub Mondzelewski
Problematyka międzynarodowej automatycznej wymiany danych DNA prowadzonej w ramach postanowień decyzji Prum | str. 485

Piotr Chlebowicz
Węzłowe zagadnienia strategicznej analizy kryminalnej | str. 503

Joanna Dąbrowska, Emilia Szabłowska-Gnap, Kamil Januszkiewicz
Wykorzystanie nowoczesnych narzędzi technologicznych w budowaniu wersji kryminalistycznych na podstawie wygladu śladów krwawych | str. 516

Część III. Zwalczanie przestępczości w cyberprzestrzeni


Rafał Kasprzyk, Mirosław Maj, Zbigniew Tarapata
Przestępstwa w cyberprzestrzeni. Aspekty technologiczne i prawne | str. 527

Tomasz Tołpa, Jarosław Protasiewicz, Marek Kozłowski, Bartłomiej Bułkszas
Zagrożenia, nadużycia i bezpieczeństwo w systemach informatycznych a granice ochrony praw podstawowych | str. 540

Jerzy Kosiński
Społeczne koszty cyberprzestępczości | str. 555

Magdalena Perkowska
Zwalczanie i przeciwdziałanie cyberprzestępczości w prawie europejskim | str. 576

Dorota Kamuda, Małgorzata Polinceusz
Cyberprzestępstwa a zagrożenie bezpieczeństwa RP - zagadnienia wybrane | str. 590

Krzysztof Dyki
Problematyka bezpieczeństwa cybernetycznego na tle krytycznych postanowień licencyjnych oprogramowania systemowego i aplikacyjnego | str. 605

Krzysztof Sewioło
Charakterystyka zjawiska cyberbullyingu. Studium przypadku | str. 618

Ewa M. Guzik-Makaruk, Katarzyna Laskowska
Poczucie bezpieczeństwa oraz zagrożenie cyberterroryzmem w świetle wyników badań empirycznych | str. 645

Emilia Jurgielewicz-Delegacz
Wybrane prawno-kryminologiczne aspekty cyberterroryzmu w Polsce | str. 665

Joanna Stojer-Polańska
Kryminalistyczne aspekty cyberterroryzmu | str. 681

Część IV. Wybrane aspekty technologii monitorujących


Stanisław Zarychta, Krzysztof Szumielewicz
Wykorzystanie systemów monitoringu wizyjnego w aspekcie ochrony danych osobowych - na przykładzie wybranych państw Unii Europejskiej i Stanów Zjednoczonych | str. 707

Adam Dąbrowski, Damian Cetnarowicz, Tomasz Marciniak, Paweł Pawłowski
Ograniczenia i tendencje rozwojowe monitoringu wizyjnego na tle przepisów i europejskich norm technicznych | str. 722

Marta Kolendowska-Matejczuk, Ewa Dawidziuk
Rozważania na temat funkcjonowania monitoringu wizyjnego w Polsce w kontekście ochrony konstytucyjnych praw obywatelskich | str. 738

Michał Szofer
Prawo do prywatności w obliczu nowoczesnych technologii wizyjnych w świetle badań empirycznych | str. 757

Karol Lisowski, Andrzej Czyżewski, Georgis Bogdanis
Narzędzia wspomagające percepcję sytuacji zagrażających bezpieczeństwu w wielokamerowych systemach monitoringu miejskiego | str. 779

Łukasz Majchrzak, Adrian Carbogno-Barnabe
System automatycznego nadzoru nad ruchem drogowym jako element poprawy bezpieczeństwa i porządku wewnętrznego państwa | str. 797

Mieczysław Szustakowski, Krzysztof Kopczyński, Jarosław Młyńczak, Norbert Pałka
Wybrane technologie zapobiegania i dokumentowania przestępczości | str. 809

Sławomir J. Ambroziak, Ryszard J. Katulski, Jarosław Sadowski, Jacek Stefański
Wybrane rozwiązania technologiczne wspierające zapobieganie i zwalczanie przestępczości | str. 831

Artur Jasiński
Koncepcja "niewidzialnego bezpieczeństwa" stosowana w zabezpieczeniu antyterrorystycznym miast, przestrzeni publicznej i obiektów budowlanych | str. 853

Wojciech Filipkowski
Technologia data mining i jej zastosowanie w obszarze bezpieczeństwa | str. 871

Katarzyna Karwacka, Alicja Żukowska
Prawne aspekty ochrony systemu zaopatrzenia w wodę jako elementu infrastruktury krytycznej | str. 889

Redaktorzy naukowi | str. 899

Ukryj

Opis:

Niewątpliwie nowe technologie mogą służyć obywatelom i ochronie ich interesów, z drugiej jednak strony w rękach przestępców mogą stanowić poważną broń skierowaną przeciwko społeczeństwu. Ta dwoista natura znalazła swoje odzwierciedlenie w poszczególnych częściach tej książki, dotyczących zagrożeń w sieci czy problemów związanych z funkcjonowaniem współczesnych systemów monitoringu audiowizualnego. Nie pominięto także problematyki technologicznego wsparcia organów państwowych odpowiedzialnych za zapewnienie bezpieczeństwa i skuteczne funkcjonowanie wymiaru sprawiedliwości.

Szczegóły towaru


ISBN: 978-83-264-3462-4 , Oprawa: twarda , Format: B5 (176 x 250 mm) , 908
Rodzaj: opracowanie , Medium: książki (WKP)
Dział: Prawo karne
Kod: KAM-2501:W01P01 Miejsce wydania: Warszawa

Informacje biograficzne autorów