Biblioteka Publiczna

w Dzielnicy BIAŁOŁĘKA m.st. Warszawy

book
book

Analiza informacji w służbach policyjnych i specjalnych





Odpowiedzialność:red. Jerzy Konieczny.
Seria:Akademia Prawa
Hasła:Kryminalistyka - metody
Śledztwo i dochodzenie - metody
Informacja
Adres wydawniczy:Warszawa : Wydawnictwo C. H. Beck. 2012.
Opis fizyczny:XII, 376 s. : il. ; 24 cm.
Uwagi:Indeks.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział 1. Zagadnienia wprowadzające (Jerzy Konieczny)
  2. 1.Wiedza w organizacji
  3. 2.Służby a podejścia do wiedzy
  4. 3.W stronę analizy informacji
  5. 4.Cykl wywiadowczy
  6. 5.Wyznaczanie celu analizy
  7. 6.Metody analityczne
  8. 7.Ocena produktu analitycznego
  9. 8.Podstawy epistemologiczne
  10. 9.Wobec współczesności
  11. Rozdział 2. Teoretyczne podstawy analizy kryminalnej (Anna Ibek)
  12. 1.Geneza, pojęcie i cele analizy kryminalistycznej
  13. 2.Proces analizy
  14. 3.Argumentacja w analizie
  15. 4.Generalizacje
  16. 5.Rozumowania
  17. 6.Modele
  18. Rozdział 3. Sieci wnioskowań (Monika Suchojad)
  19. 1.Wprowadzenie
  20. 2.Dowód i meta-dowód
  21. 3.Łańcuchy rozumowań
  22. 4.Wigmoriańskie sieci wnioskowań (Wigmore�?s inference networks)
  23. 5.Modele procesowe
  24. 6.Sprawa Sacco i Vanzettiego
  25. 7.Podsumowanie
  26. Rozdział 4. Podstawy praktyczne analizy kryminalnej (Przemysław Grzesiak)
  27. 1.Rodzaje analiz
  28. 2.Wizualizacja analizy
  29. 3.Prezentacja wyników
  30. Rozdział 5. Analiza kryminalna a profilowanie kryminalne (Kamil Brudny)
  31. 1.Cele profilowania
  32. 2.Etapy profilowania
  33. 3.Modus operandi i pojęcia pokrewne
  34. 4.Rozumowania
  35. 5.Zastosowania
  36. Rozdział 6. Wywiad kryminalistyczny (Mateusz Mucha)
  37. Rozdział 7. Biały wywiad w Policji - pozyskiwanie i analiza informacji ze źródeł otwartych (Krzysztof Radwaniak, Przemysław Jerzy Wrzosek)
  38. 1.Wprowadzenie
  39. 2.Biały wywiad jako metoda budowania wiedzy w służbach policyjnych i specjalnych
  40. 3.Terminologia i metodyka analizy informacji w oparciu o otwarte źródła
  41. 4.Pojęcie informacji i otwartego źródła informacji
  42. 5.Przykłady otwartych źródeł informacji
  43. I.Prasa i inne drukowane źródła informacji
  44. II.Radio i telewizja
  45. III.Ogólnie dostępne rejestry oraz dokumenty, które przedsiębiorstwa uszą udostępnić w świetle obowiązującego prawa i inne powszechnie dostępne źródła informacji
  46. IV.Internet
  47. 6.Zastosowania białego wywiadu w Policji
  48. I.Wywiad kryminalny
  49. II.Praca dochodzeniowo-śledcza i operacyjno-rozpoznawcza
  50. III.Prewencja
  51. 7.Wnioski
  52. Rozdział 8. Analiza danych w wykrywaniu wewnątrzkorporacyjnych przestępstw i nadużyć gospodarczych (Sebastian Skrzyszowski)
  53. 1.Analiza danych a oznaki przestępstw i nadużyć gospodarczych
  54. 2.Miejsce analiz danych w metodyce badania wewnątrzkorporacyjnych
  55. przestępstw i nadużyć gospodarczych
  56. 3.Gromadzenie, przygotowanie i wstępne rozeznanie danych
  57. 4.Metody graficzne
  58. 5.Analiza rozbieżności, powiązań i trendów
  59. 6.Analiza z wykorzystaniem prawa Benforda
  60. 7.Analiza danych zawartych w sprawozdaniach finansowych - wskazanie podejrzanych obszarów
  61. 8.Data mining (eksploracja danych)
  62. 9.Analiza danych a tworzenie hipotez, argumentów i narracji
  63. Rozdział 9. Bazy informatyczne jako podstawa analizy informacji w administracji skarbowej (Ryszard Bełdzikowski)
  64. 1.Uprawnienia i struktury administracji skarbowej
  65. 2.Analityczne systemy i bazy informatyczne
  66. Rozdział 10. Analiza informacji w zwalczaniu przestępczości finansowej
  67. (Krzysztof Mucha)
  68. 1.Charakterystyka rynku finansowego
  69. 2.Zagrożenia i regulacje prawne
  70. Rozdział 11. Analiza danych w informatyce śledczej (Przemysław Gwizd)
  71. 1.Pojęcie informatyki śledczej
  72. Computer forensics w praktyce (przykłady zastosowania)
  73. 3.Pozyskiwanie i zabezpieczanie dowodów elektronicznych
  74. 4.Analiza danych w informatyce śledczej
  75. 5.Poszukiwanie i analiza danych
  76. 6.Typologia nadużyć komputerowych według P. Grabosky
  77. 7.Rodzaje złośliwych oprogramowań
  78. 8.Rodzaje ataków przestępczych
  79. 9.Inżynieria społeczna
  80. Rozdział 12. Analiza danych telekomunikacyjnych (Mateusz Witański)
  81. 1.Dlaczego powinniśmy analizować dane telekomunikacyjne?
  82. 2.Metodyka analizy danych telekomunikacyjnych
  83. I.Poznanie źródła danych billingowych
  84. II.Weryfikacja czy dane są wystarczające
  85. III.Poznanie pliku źródłowego
  86. IV.Przygotowanie schematu przeszukiwania pliku źródłowego
  87. V.Przeszukanie i wyszczególnienie interesujących połączeń
  88. VI.Analiza połączeń i ustalenie źródła porównawczego
  89. VII.Poznanie alternatywnego źródła danych billingowych
  90. VIII.Ustalenie poziomu zbieżności między rekordami
  91. 3.Narzędzia wykorzystywane do analizy danych telekomunikacyjnych
  92. 4.Co zrobić, gdy danych nie ma - czy można je odzyskać?
  93. 5.W jakich sytuacjach analiza danych telekomunikacyjnych jest konieczna?
  94. 6.Jak to wygląda w rzeczywistości
  95. I.Poznanie źródła danych billingowych
  96. II.Weryfikacja czy dane są wystarczające
  97. III.Poznanie pliku źródłowego
  98. IV.Przygotowanie schematu przeszukiwania pliku źródłowego
  99. V.Przeszukanie i wyszczególnienie interesujących połączeń
  100. VI.Analiza połączeń i ustalenie źródła porównawczego
  101. VII.Poznanie alternatywnego źródła danych billingowych
  102. VIII.Ustalenie poziomu zbieżności między rekordami
  103. Rozdział 13. Wykorzystanie analizy informacji w praktyce śledczej
  104. (Krzysztof Wójcik)
  105. 1.Ogólne zasady pozyskiwania i sposobu przetwarzania informacji w postępowaniu karnym
  106. 2.Formy postępowania przygotowawczego oraz czynności podejmowane w celach dowodowych
  107. 3.Organ decydujący o przebiegu przesądowego postępowania karnego
  108. 4.Cele postępowania przesądowego, jako podstawa do dokonywania analizy informacji
  109. 5.Rodzaje informacji uzyskiwanych w postępowaniu przesądowym i możliwość ich wykorzystania, jako podstawy orzekania
  110. 6.Wersje śledcze, jako podstawa planowania w postępowaniu przygotowawczym
  111. 7.Rodzaje analiz
  112. 8.Podstawowe zagrożenia w procesie analiz
  113. 9.Bazy danych wykorzystywane w postępowaniu karnym
  114. 10.Podsumowanie
  115. Rozdział 14. Analiza informacji kontrwywiadowczej (Stanisław Hoc)
  116. 1.Zagadnienia wprowadzające
  117. 2.Kontrwywiad cywilny i kontrwywiad wojskowy (ABW, SKW)
  118. 3.Cel analizy kontrwywiadowczej
  119. ő 4.Metody analizy kontrwywiadowczej, możliwości i ograniczenia
  120. Rozdział 15. Analiza w przeciwdziałaniu terroryzmowi (Krzysztof Liedel)
  121. 1.Wstęp
  122. 2.Analiza jako narzędzie w przeciwdziałaniu terroryzmowi
  123. 3.Źródła informacji w analizie antyterrorystycznej
  124. 4.Taksonomia metod analizy informacji
  125. 5.Inne ważne narzędzia analizy antyterrorystycznej: prognozowanie i analiza ryzyka
  126. 6.Analiza decyzyjna
  127. 7.Podsumowanie
  128. Rozdział 16. Analiza w wywiadzie zagranicznym (Jerzy Konieczny)
  129. 1.Wprowadzenie
  130. 2.Komponenty analizy
  131. 3.Przegląd wybranych metod analitycznych

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. Nr XX
ul. Van Gogha 1

Sygnatura: 34
Numer inw.: 14426
Dostępność: wypożyczana za kaucją na 7 dni

schowekzamów

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.