![]() W publikacji omówiono m.in. zagrożenia w sieci oraz problemy związane z funkcjonowaniem współczesnych systemów monitoringu audiowizualnego. ![]()
Autorzy:
Emil W. Pływaczewski (red. naukowy),
Zbigniew Rau (red.naukowy),
Wojciech Filipkowski (red. naukowy),
Wydawnictwo: Wolters Kluwer Polska Stan prawny: 1 maja 2015 r. Kod: KAM-2501:W01P01
Ilość w paczce: 100
Realizacja:
Cena podstawowa brutto:
199,00 zł.
Twoja cena brutto już od: 179,10 zł. ( Oszczędzasz: 19,90 zł. ) Spis treści:Wykaz skrótów | str. 17
Technologia przeciwko przestępczości - nowe obszary badań | str. 21 Część I. Technologiczne wsparcie organów ścigania i wymiaru sprawiedliwości Małgorzata Pawłowicz Nowe rozwiązania teleinformatyczne wspomagające realizację czynności procesowych i ich wpływ na skuteczność działań Policji | str. 51 Anna Nowicka-Bala, Daniel Buk Formalnoprawne aspekty zakupu, budowy i wdrożenia narzędzi informatycznych wspomagających działania organów ścigania | str. 61 Czesław Jędrzejek, Maciej Falkowski, Jacek Martinek Zaawansowane metody analityczne służące do wykrywania przestępstw paliwowych | str. 69 Marcin Kobylas Wykorzystanie analizy kryminalnej w zarządzaniu informacją w Policji | str. 91 Sławomir Masojć Elektroniczny system zarządzania dokumentami oraz zasobami jednostki Policji. Nowatorskie rozwiązania Komendy Miejskiej Policji w Legnicy | str. 108 Natalia Rogalska-Niżnik Analiza genomu człowieka technologiami nowej generacji - możliwości i ograniczenia aplikacyjne | str. 117 Mirosław Kutyłowski Anonimowe uwierzytelnianie elektroniczne - techniczne wsparcie ochrony świadków | str. 130 Robert Szychowski Wideokonferencja - niedoceniane możliwosci wykorzystania nowoczesnych technologii w postępowaniu karnym przed sadem | str. 139 Rafał Wierzchosławski, Małgorzata Kamińska, Agnieszka Jaworska Dowód z opinii biegłego w prawodawstwie polskim i amerykańskim w świetle nowatorskich metod badawczych (na przykładzie badań DNA) | str. 152 Tomasz Kałużny, Grażyna Zawadzka-Lotko Elektroniczna wymiana danych wykorzystywanych w procesie karnym | str. 171 Tomasz Szczęsny Szymański, Wiesław Żywolewski Cyfryzacja akt sądowych na przykładzie aplikacji Inteligentna Wyszukiwarka Akt Sądowych (InWas) | str. 181 Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Michał Dyk Wybrane zagadnienia informatyzacji czynności procesu karnego | str. 193 Sylwia Kotecka Wykorzystanie automatycznego rozpoznawania mowy w postępowaniu sądowym | str. 213 Anna Grochowska, Katarzyna Wiśniewska System dozoru elektronicznego - między karaniem za przestępstwo a zapobieganiem przestępczości | str. 231 Sylwia Mrozowska, Barbara Kijewska "Włączanie interesariuszy" (stakeholder involvement) w proces rozwoju energetyki jądrowej w Polsce | str. 247 Część II. Nowoczesne technologie na użytek kryminalistyki Brunon Hołyst, Jacek Pomykała Wpływ identyfikacji dokumentu elektronicznego na bezpieczeństwo w przestrzeni cyfrowej | str. 269 Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Wojciech Kinastowskia, Janusz Stokłosa Kryptografia w chmurze obliczeniowej - poufność i podpis cyfrowy | str. 312 Edyta Kot, Krzysztof Tomaszycki Funkcjonowanie automatycznego systemu identyfikacji daktyloskopijnej AFIS | str. 332 Waldemar Maciejko Automatyczny system kryminalistycznej identyfikacji mówców jako wsparcie czynności śledczych oraz techniki operacyjnej | str. 349 Marzena Brzozowska, Leszek Koźmiński Praktyczne możliwości nowoczesnych technik pomiarowych (2D i 3D) podczas oględzin miejsc zdarzeń oraz ich wykorzystanie w dalszym procesie wykrywczym w perspektywie korzyści i ograniczeń prawnoprocesowych | str. 363 Anna Zalewska, Tomasz Sikora, Michał Ceremuga, Mirosław Maziejuk Nowoczesne metody detekcji związków chemicznych służące zapobieganiu i zwalczaniu zagrożeń - aspekty prawne i techniczne | str. 382 Katarzyna Łucarz, Anna Muszyńska O pojęciu środka odurzającego i metodach jego oznaczania u sprawcy przestępstwa komunikacyjnego | str. 391 Małgorzata Szynkowska, Aleksandra Pawlaczyk, Paulina Chęsy, Katarzyna Osigłowska, Marta Marcinek, Andrzej Parczewski Nowe metody analizy śladów kryminalistycznych z wykorzystaniem nowoczesnych technik analitycznych (TOF-SIMS, LA-ICP-TOF MS) | str. 408 Wojciech Błaszczyk, Elżbieta Witczak, Lidia Osiewała-Just, Longina Madej-Kiełbik Technologia mobilnego laboratorium ujawniania śladów parami estru kwasu cyjanoakrylowego | str. 440 Henryk Krawczyk, Jerzy Proficz, Adam Glinianowicz, Piotr Orzechowski Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym | str. 461 Jakub Mondzelewski Problematyka międzynarodowej automatycznej wymiany danych DNA prowadzonej w ramach postanowień decyzji Prum | str. 485 Piotr Chlebowicz Węzłowe zagadnienia strategicznej analizy kryminalnej | str. 503 Joanna Dąbrowska, Emilia Szabłowska-Gnap, Kamil Januszkiewicz Wykorzystanie nowoczesnych narzędzi technologicznych w budowaniu wersji kryminalistycznych na podstawie wygladu śladów krwawych | str. 516 Część III. Zwalczanie przestępczości w cyberprzestrzeni Rafał Kasprzyk, Mirosław Maj, Zbigniew Tarapata Przestępstwa w cyberprzestrzeni. Aspekty technologiczne i prawne | str. 527 Tomasz Tołpa, Jarosław Protasiewicz, Marek Kozłowski, Bartłomiej Bułkszas Zagrożenia, nadużycia i bezpieczeństwo w systemach informatycznych a granice ochrony praw podstawowych | str. 540 Jerzy Kosiński Społeczne koszty cyberprzestępczości | str. 555 Magdalena Perkowska Zwalczanie i przeciwdziałanie cyberprzestępczości w prawie europejskim | str. 576 Dorota Kamuda, Małgorzata Polinceusz Cyberprzestępstwa a zagrożenie bezpieczeństwa RP - zagadnienia wybrane | str. 590 Krzysztof Dyki Problematyka bezpieczeństwa cybernetycznego na tle krytycznych postanowień licencyjnych oprogramowania systemowego i aplikacyjnego | str. 605 Krzysztof Sewioło Charakterystyka zjawiska cyberbullyingu. Studium przypadku | str. 618 Ewa M. Guzik-Makaruk, Katarzyna Laskowska Poczucie bezpieczeństwa oraz zagrożenie cyberterroryzmem w świetle wyników badań empirycznych | str. 645 Emilia Jurgielewicz-Delegacz Wybrane prawno-kryminologiczne aspekty cyberterroryzmu w Polsce | str. 665 Joanna Stojer-Polańska Kryminalistyczne aspekty cyberterroryzmu | str. 681 Część IV. Wybrane aspekty technologii monitorujących Stanisław Zarychta, Krzysztof Szumielewicz Wykorzystanie systemów monitoringu wizyjnego w aspekcie ochrony danych osobowych - na przykładzie wybranych państw Unii Europejskiej i Stanów Zjednoczonych | str. 707 Adam Dąbrowski, Damian Cetnarowicz, Tomasz Marciniak, Paweł Pawłowski Ograniczenia i tendencje rozwojowe monitoringu wizyjnego na tle przepisów i europejskich norm technicznych | str. 722 Marta Kolendowska-Matejczuk, Ewa Dawidziuk Rozważania na temat funkcjonowania monitoringu wizyjnego w Polsce w kontekście ochrony konstytucyjnych praw obywatelskich | str. 738 Michał Szofer Prawo do prywatności w obliczu nowoczesnych technologii wizyjnych w świetle badań empirycznych | str. 757 Karol Lisowski, Andrzej Czyżewski, Georgis Bogdanis Narzędzia wspomagające percepcję sytuacji zagrażających bezpieczeństwu w wielokamerowych systemach monitoringu miejskiego | str. 779 Łukasz Majchrzak, Adrian Carbogno-Barnabe System automatycznego nadzoru nad ruchem drogowym jako element poprawy bezpieczeństwa i porządku wewnętrznego państwa | str. 797 Mieczysław Szustakowski, Krzysztof Kopczyński, Jarosław Młyńczak, Norbert Pałka Wybrane technologie zapobiegania i dokumentowania przestępczości | str. 809 Sławomir J. Ambroziak, Ryszard J. Katulski, Jarosław Sadowski, Jacek Stefański Wybrane rozwiązania technologiczne wspierające zapobieganie i zwalczanie przestępczości | str. 831 Artur Jasiński Koncepcja "niewidzialnego bezpieczeństwa" stosowana w zabezpieczeniu antyterrorystycznym miast, przestrzeni publicznej i obiektów budowlanych | str. 853 Wojciech Filipkowski Technologia data mining i jej zastosowanie w obszarze bezpieczeństwa | str. 871 Katarzyna Karwacka, Alicja Żukowska Prawne aspekty ochrony systemu zaopatrzenia w wodę jako elementu infrastruktury krytycznej | str. 889 Redaktorzy naukowi | str. 899 Opis:
Niewątpliwie nowe technologie mogą służyć obywatelom i ochronie ich interesów, z drugiej jednak strony w rękach przestępców mogą stanowić poważną broń skierowaną przeciwko społeczeństwu. Ta dwoista natura znalazła swoje odzwierciedlenie w poszczególnych częściach tej książki, dotyczących zagrożeń w sieci czy problemów związanych z funkcjonowaniem współczesnych systemów monitoringu audiowizualnego. Nie pominięto także problematyki technologicznego wsparcia organów państwowych odpowiedzialnych za zapewnienie bezpieczeństwa i skuteczne funkcjonowanie wymiaru sprawiedliwości. Szczegóły towaruISBN: 978-83-264-3462-4 , Oprawa: twarda , Format: B5 (176 x 250 mm) , 908 Rodzaj: opracowanie , Medium: książki (WKP) Dział: Prawo karne Kod: KAM-2501:W01P01
Miejsce wydania: Warszawa
|