Analiza informacji w służbach policyjnych i specjalnych
Odpowiedzialność: | red. Jerzy Konieczny. |
Seria: | Akademia Prawa |
Hasła: | Kryminalistyka - metody Śledztwo i dochodzenie - metody Informacja |
Adres wydawniczy: | Warszawa : Wydawnictwo C. H. Beck. 2012. |
Opis fizyczny: | XII, 376 s. : il. ; 24 cm. |
Uwagi: | Indeks. |
Skocz do: | Dodaj recenzje, komentarz |
- Rozdział 1. Zagadnienia wprowadzające (Jerzy Konieczny)
- 1.Wiedza w organizacji
- 2.Służby a podejścia do wiedzy
- 3.W stronę analizy informacji
- 4.Cykl wywiadowczy
- 5.Wyznaczanie celu analizy
- 6.Metody analityczne
- 7.Ocena produktu analitycznego
- 8.Podstawy epistemologiczne
- 9.Wobec współczesności
- Rozdział 2. Teoretyczne podstawy analizy kryminalnej (Anna Ibek)
- 1.Geneza, pojęcie i cele analizy kryminalistycznej
- 2.Proces analizy
- 3.Argumentacja w analizie
- 4.Generalizacje
- 5.Rozumowania
- 6.Modele
- Rozdział 3. Sieci wnioskowań (Monika Suchojad)
- 1.Wprowadzenie
- 2.Dowód i meta-dowód
- 3.Łańcuchy rozumowań
- 4.Wigmoriańskie sieci wnioskowań (Wigmore�?s inference networks)
- 5.Modele procesowe
- 6.Sprawa Sacco i Vanzettiego
- 7.Podsumowanie
- Rozdział 4. Podstawy praktyczne analizy kryminalnej (Przemysław Grzesiak)
- 1.Rodzaje analiz
- 2.Wizualizacja analizy
- 3.Prezentacja wyników
- Rozdział 5. Analiza kryminalna a profilowanie kryminalne (Kamil Brudny)
- 1.Cele profilowania
- 2.Etapy profilowania
- 3.Modus operandi i pojęcia pokrewne
- 4.Rozumowania
- 5.Zastosowania
- Rozdział 6. Wywiad kryminalistyczny (Mateusz Mucha)
- Rozdział 7. Biały wywiad w Policji - pozyskiwanie i analiza informacji ze źródeł otwartych (Krzysztof Radwaniak, Przemysław Jerzy Wrzosek)
- 1.Wprowadzenie
- 2.Biały wywiad jako metoda budowania wiedzy w służbach policyjnych i specjalnych
- 3.Terminologia i metodyka analizy informacji w oparciu o otwarte źródła
- 4.Pojęcie informacji i otwartego źródła informacji
- 5.Przykłady otwartych źródeł informacji
- I.Prasa i inne drukowane źródła informacji
- II.Radio i telewizja
- III.Ogólnie dostępne rejestry oraz dokumenty, które przedsiębiorstwa uszą udostępnić w świetle obowiązującego prawa i inne powszechnie dostępne źródła informacji
- IV.Internet
- 6.Zastosowania białego wywiadu w Policji
- I.Wywiad kryminalny
- II.Praca dochodzeniowo-śledcza i operacyjno-rozpoznawcza
- III.Prewencja
- 7.Wnioski
- Rozdział 8. Analiza danych w wykrywaniu wewnątrzkorporacyjnych przestępstw i nadużyć gospodarczych (Sebastian Skrzyszowski)
- 1.Analiza danych a oznaki przestępstw i nadużyć gospodarczych
- 2.Miejsce analiz danych w metodyce badania wewnątrzkorporacyjnych
- przestępstw i nadużyć gospodarczych
- 3.Gromadzenie, przygotowanie i wstępne rozeznanie danych
- 4.Metody graficzne
- 5.Analiza rozbieżności, powiązań i trendów
- 6.Analiza z wykorzystaniem prawa Benforda
- 7.Analiza danych zawartych w sprawozdaniach finansowych - wskazanie podejrzanych obszarów
- 8.Data mining (eksploracja danych)
- 9.Analiza danych a tworzenie hipotez, argumentów i narracji
- Rozdział 9. Bazy informatyczne jako podstawa analizy informacji w administracji skarbowej (Ryszard Bełdzikowski)
- 1.Uprawnienia i struktury administracji skarbowej
- 2.Analityczne systemy i bazy informatyczne
- Rozdział 10. Analiza informacji w zwalczaniu przestępczości finansowej
- (Krzysztof Mucha)
- 1.Charakterystyka rynku finansowego
- 2.Zagrożenia i regulacje prawne
- Rozdział 11. Analiza danych w informatyce śledczej (Przemysław Gwizd)
- 1.Pojęcie informatyki śledczej
- Computer forensics w praktyce (przykłady zastosowania)
- 3.Pozyskiwanie i zabezpieczanie dowodów elektronicznych
- 4.Analiza danych w informatyce śledczej
- 5.Poszukiwanie i analiza danych
- 6.Typologia nadużyć komputerowych według P. Grabosky
- 7.Rodzaje złośliwych oprogramowań
- 8.Rodzaje ataków przestępczych
- 9.Inżynieria społeczna
- Rozdział 12. Analiza danych telekomunikacyjnych (Mateusz Witański)
- 1.Dlaczego powinniśmy analizować dane telekomunikacyjne?
- 2.Metodyka analizy danych telekomunikacyjnych
- I.Poznanie źródła danych billingowych
- II.Weryfikacja czy dane są wystarczające
- III.Poznanie pliku źródłowego
- IV.Przygotowanie schematu przeszukiwania pliku źródłowego
- V.Przeszukanie i wyszczególnienie interesujących połączeń
- VI.Analiza połączeń i ustalenie źródła porównawczego
- VII.Poznanie alternatywnego źródła danych billingowych
- VIII.Ustalenie poziomu zbieżności między rekordami
- 3.Narzędzia wykorzystywane do analizy danych telekomunikacyjnych
- 4.Co zrobić, gdy danych nie ma - czy można je odzyskać?
- 5.W jakich sytuacjach analiza danych telekomunikacyjnych jest konieczna?
- 6.Jak to wygląda w rzeczywistości
- I.Poznanie źródła danych billingowych
- II.Weryfikacja czy dane są wystarczające
- III.Poznanie pliku źródłowego
- IV.Przygotowanie schematu przeszukiwania pliku źródłowego
- V.Przeszukanie i wyszczególnienie interesujących połączeń
- VI.Analiza połączeń i ustalenie źródła porównawczego
- VII.Poznanie alternatywnego źródła danych billingowych
- VIII.Ustalenie poziomu zbieżności między rekordami
- Rozdział 13. Wykorzystanie analizy informacji w praktyce śledczej
- (Krzysztof Wójcik)
- 1.Ogólne zasady pozyskiwania i sposobu przetwarzania informacji w postępowaniu karnym
- 2.Formy postępowania przygotowawczego oraz czynności podejmowane w celach dowodowych
- 3.Organ decydujący o przebiegu przesądowego postępowania karnego
- 4.Cele postępowania przesądowego, jako podstawa do dokonywania analizy informacji
- 5.Rodzaje informacji uzyskiwanych w postępowaniu przesądowym i możliwość ich wykorzystania, jako podstawy orzekania
- 6.Wersje śledcze, jako podstawa planowania w postępowaniu przygotowawczym
- 7.Rodzaje analiz
- 8.Podstawowe zagrożenia w procesie analiz
- 9.Bazy danych wykorzystywane w postępowaniu karnym
- 10.Podsumowanie
- Rozdział 14. Analiza informacji kontrwywiadowczej (Stanisław Hoc)
- 1.Zagadnienia wprowadzające
- 2.Kontrwywiad cywilny i kontrwywiad wojskowy (ABW, SKW)
- 3.Cel analizy kontrwywiadowczej
- ő 4.Metody analizy kontrwywiadowczej, możliwości i ograniczenia
- Rozdział 15. Analiza w przeciwdziałaniu terroryzmowi (Krzysztof Liedel)
- 1.Wstęp
- 2.Analiza jako narzędzie w przeciwdziałaniu terroryzmowi
- 3.Źródła informacji w analizie antyterrorystycznej
- 4.Taksonomia metod analizy informacji
- 5.Inne ważne narzędzia analizy antyterrorystycznej: prognozowanie i analiza ryzyka
- 6.Analiza decyzyjna
- 7.Podsumowanie
- Rozdział 16. Analiza w wywiadzie zagranicznym (Jerzy Konieczny)
- 1.Wprowadzenie
- 2.Komponenty analizy
- 3.Przegląd wybranych metod analitycznych
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)