Brak produktów
/
Cena detaliczna
Najniższa cena z ostatnich 30 dni: 67,50 zł
10% taniej
Darmowa dostawa od 200 zł
Wysyłka w ciągu 24h
Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mienia związanego z przestępstwem. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych działań. Działania kontrwykrywcze zorganizowanych grup przestępczych nie stanowiły dotąd priorytetowego obszaru zainteresowania kryminalistyki. W monografii zwrócono uwagę na korzyści wynikające ze znajomości taktyki i techniki przestępczej w omawianym zakresie.Patronat:
Podmiot odpowiedzialny za bezpieczeństwo produktu: Difin sp z o.o., ul. F. Kostrzewskiego 1, 00-768 Warszawa (PL), adres e-mail: info@difin.pl, tel (22) 851 45 61
Anna Ruszczyk, gazetasledcza.pl, 28 sierpnia 2022
Dr hab. Aneta Michalska-Warias, prof. UMCS:Publikacja poświęcona jest tematyce dotyczącej techniki i taktyki działań kontrwykrywczych podejmowanych przez przestępców w celu ochrony przed wykryciem ich nielegalnej działalności. (…) Porządkuje liczne zagadnienia związane z przestępczymi przedsięwzięciami, mającymi chronić środowisko przestępcze przed inwigilacją ze strony ścigania. Podkreślenia wymaga ogromna praktyczna doniosłość poruszanej w monografii problematyki. zebrane informacje mogą być przydatne dla wszystkich osób zainteresowanych zagadnieniami związanymi ze zwalczaniem przestępczości, w tym szczególnie przestępczości zorganizowanej, tak teoretyków, jak i praktyków. ważnym atutem publikacji jest niewątpliwie jej interdyscyplinarność – przedstawia ona tytułowe problemy w różnych aspektach, często z uwzględnieniem wręcz szczegółowych technicznych aspektów stosowanych przez przestępców metod kontrwykrywczych. kolejną jej zaletą jest to, że kwestie teoretyczne ilustrowane są często przykładami praktycznymi, co pozwala czytelnikowi lepiej zrozumieć specyfikę prezentowanych treści.Dr hab. Magdalena Zubańska:Przedstawiony przez autorów punkt postrzegania zagadnień wpisujących się w obszar kryminalistyki jest poznawczo bardzo interesujący. (…) Przestępcy od zawsze sięgali po zdobycze cywilizacji, ale w dobie technologicznego progresu zjawisko to przybiera na sile. Praktycy procesu karnego, ale także przedstawiciele doktryny powinni być zainteresowani lekturą tego opracowania.
doktor habilitowany nauk prawnych, profesor w Katedrze Kryminologii i Kryminalistyki Wydziału Prawa i Administracji UMW w Olsztynie. Absolwent Wydziału Prawa i Administracji UMK w Toruniu. Radca prawny, członek OIRP w Olsztynie. Autor ponad 100 publikacji z zakresu prawa karnego, kryminologii i kryminalistyki. Uczestnik projektów badawczych MNiSW i NCBiR w zakresie kryminologii, kryminalistyki, bezpieczeństwa wewnętrznego. Członek Polskiego Towarzystwa Kryminalistycznego, Polskiego Towarzystwa Kryminologicznego im. Profesora Stanisława Batawii, Polskiego Towarzystwa Prawa Sportowego, European Society of Criminology. ORCID: 0000-0002-9553-7665
doktor nauk prawnych, absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Ma za sobą ponad dwadzieścia lat doświadczenia w strukturach policyjnych. Od 2020 r. działa na rynku prywatnym jako niezależny ekspert ds. bezpieczeństwa i biegły sądowy z zakresu czynności zwalczania przestępczości operacyjno-rozpoznawczych i detektywistyki. Jest autorem lub współautorem ponad 130 publikacji z zakresu bezpieczeństwa wydanych w kraju i zagranicą. Wykładowca akademicki - starszy wykładowca Wyższej Szkoły Kształcenia Zawodowego w Przemyślu. Z autorem możesz skontaktować się, pisząc na adres e-mail: ekspertyzaoperacyjna@gmail.com. ORCID:0000-0002-7795-1571
doktor nauk prawnych (Wydział Prawa i Administracji Uniwersytetu Warszawskiego), prezes Stowarzyszenia Taktyków Kryminalistyki, członek Polskiego Towarzystwa Kryminalistycznego, recenzent projektów badawczych NCBiR w zakresie bezpieczeństwa, ekspert zewnętrzny Europejskiego Trybunału Obrachunkowego w Luksemburgu ds. bezpieczeństwa publicznego i egzekwowania prawa, członek rady naukowej Centrum Profilaktyki Społecznej, ekspert współpracujący z Flamandzkim Instytutem Pokoju w Brukseli, dyrektor ds. bezpieczeństwa prawnego w Kancelarii Bezpieczeństwa Rapacki i Wspólnicy w Warszawie. Absolwent Wyższej Szkoły Policji w Szczytnie (prymus roku 1998), Wydziału Administracji i Zarządzania UWM w Olsztynie oraz Wydziału Prawa i Administracji UWM w Olsztynie. Emerytowany oficer Policji z doświadczeniem w krajowych i międzynarodowych strukturach policyjnych (m.in. naczelnik wydziału w Departamencie Bezpieczeństwa Publicznego MSWiA, naczelnik wydziału w Departamencie Bezpieczeństwa i Nadzoru MSWiA, ekspert Centralnego Biura Śledczego KGP, ekspert Biura Spraw Wewnętrznych KGP, zastępca dyrektora Biura Wywiadu Kryminalnego KGP, dyrektor krajowego biura Interpolu, szef krajowej jednostki Europolu). Po zakończeniu służby w administracji rządowej działa na rynku prywatnym jako niezależny ekspert do spraw bezpieczeństwa biznesu i biegły sądowy z zakresu bezpieczeństwa informacji. ORCID: 0000-0003-1775-8857
Spis treści:Wykaz skrótówSłowo wstępne Wprowadzenie Dział pierwszy. Modus operandi działań kontrwykrywczych z wykorzystaniem nowoczesnych technologiiRozdział 1. Technika i taktyka kontrwykrywcza cyberprzestępstw § 1. Charakterystyka cyberprzestępczości§ 2. Koncepcje działań kontrwykrywczych w cyberprzestrzeni § 3. Przykłady współczesnych technik i taktyk kontrwykrywczychRozdział 2. Cyberprzestrzeń jako obszar działalności przestępczej§ 1. Komunikacja przestępcza w cyberprzestrzeni§ 2. Wykorzystanie cyberprzestrzeni w zakresie kontrwykrywczymRozdział 3. Darknet i sieci Tor a działania przestępcze§ 1. Przestępcze wykorzystanie darknetu§ 2. Przestępcze wykorzystanie sieci TorRozdział 4. Nowe technologie w procederach kontrwykrywczych – działania dezinformacyjne grup przestępczych w sieci§ 1. Zarządzanie dezinformacją kontrwykrywczą w sieci§ 2. Modus operandi działań dezinformacyjnych§ 3. Funkcje kontrwykrywcze dezinformacjiRozdział 5. Charakterystyka działania urządzeń do zabezpieczenia komunikacji przestępczej na przykładzie encrophone’a§ 1. Problematyka ochrony komunikacji§ 2. Analiza urządzenia typu „bezpieczny telefon” na przykładzie encrophone’aRozdział 6. Problematyka inwigilacji odwrotnej§ 1. Problematyka działań kontrwykrywczych związanych z podsłuchem przestępczym§ 2. Biały wywiad przestępczy§ 3. Pozyskiwanie danych za pomocą punktów dostępu bezprzewodowego o bliskim zasięguRozdział 7. Narzędzia i środki działań kontrwykrywczych§ 1. Narzędzia i środki inwigilacji odwrotnej§ 2. Narzędzia i środki kontrinwigilacyjneDział drugi. Działania kontrwykrywcze w obszarze przestępczości zorganizowanej i ekstremistycznejRozdział 8. Działalność kontrwykrywcza na przykładzie gangów motocyklowych§ 1. Struktura gangu motocyklowego jako element działań uszczelniających i kontrwykrywczych§ 2. Procedury rekrutacyjne§ 3. Zabezpieczenie siedziby gangu motocyklowego§ 4. Przedsięwzięcia wizerunkowe gangów motocyklowych jako forma kamuflażu§ 5. Pranie pieniędzy jako przykład defensywnych działań kontrwykrywczych§ 6. Wybrane elementy subkultury przestępczej służące uszczelnianiu gangów motocyklowych§ 7. Działania odwetowe jako przejaw ofensywnej strategii kontrwykrywczej§ 8. Korupcja a działalność kontrwykrywcza gangów motocyklowych§ 9. Policyjne operacje specjalne na tle problematyki kontrwykrywczejRozdział 9. Działania kontrwykrywcze sprawców nadużyć w przedsiębiorstwach§ 1. Uwarunkowania kryminologiczne, kryminalistyczne i prawne działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób z nimi współpracujących§ 2. Wykorzystywanie pracowników, menedżerów i firm zewnętrznych do działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób współpracujących z nimi§ 3. Działania odwetowe wobec pracowników i menedżerów jako przedsięwzięcia kontrwykrywcze§ 4. Zadania komórek ds. bezpieczeństwa w przedsiębiorstwach a działania kontrwykrywcze sprawców nadużyć pracowniczych i korporacyjnychRozdział 10. Działania kontrwykrywcze w taktyce ekstremistów islamskichRozdział 11. Usługi finansowe wykorzystywane w ramach działań kontrwykrywczych§ 1. Bankowość alternatywna§ 2. Alternatywne usługi finansoweRozdział 12. Maskowanie przestępstwa poprzez manipulację przekazem komunikacyjnym przez sprawcę§ 1. Manipulowanie przekazem komunikacyjnym po dokonaniu przestępstwa§ 2. Intencjonalne deformowanie odtwarzanych spostrzeżeńDział trzeci. Odwróceni Rozdział 13. Działania kontrwykrywcze funkcjonariuszy powiązanych z przestępczością zorganizowaną§ 1. Rodzaje przestępstw popełnianych przez policjantów § 2. Działalność kontrwykrywcza policjantów popełniających przestępstwa § 3. Działalność przestępcza związana z współpracą z osobowymi źródłami informacji jako element kontrwykrywczy grupy przestępczejRozdział 14. Depozyt adwokacki a czynności kontrwykrywczeRozdział 15. Czynności kontrwykrywcze podejmowane przez zorganizowane grupy przestępcze z wykorzystaniem zawodowych pełnomocnikówBibliografiaNoty autorskie
Akty prawne Konwencja Ramowa o oćhrońie mńiejszośći ńarodowyćh, sporządzońa w Strasburgu dnia 1 lutego 1995 r. (Dz.U. z 2002 r. Nr 22, poz. 209). Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. z 2010 r. Nr 182, poz. 1228). Ustawa z dnia 26 maja 1982 r. − Prawo o adwokaturze (Dz.U. z 1982 r. Nr 16, poz. 124). Ustawa z dnia z dnia 17 grudnia 2021 r. o zmianie niektórych ustaw w związku z powo-łańiem Ceńtralńego Biura Zwalćzańia Cyberprzestępćzośći (Dz.U. z 2021 r., poz. 2447). Ustawa z dnia 6 czerwca 1997 r. − Kodeks postępowańia karńego (Dz.U. z 1997 r. Nr 89, poz. 555). Zarządzeńie nr 17/18 Szefa Centralnego Biura Ańtykorupćyjńego z dńia 1 paździerńika 2018 r. w sprawie regulaminu organizacyjnego Departamentu Ochrony Centralnego Biura Antykorupcyjnego (Dz.Urz. CBA, poz. 19). Zarządzeńie nr 52 Szefa Bezpiećzeństwa Wewńętrzńego z dńia 31 grudńia 2014 r., w sprawie Ceńtralńej Ewideńćji Ekspertów Opińiująćyćh Ageńćji Bezpiećzeństwa Wewńętrzńego oraz określeńia waruńków ńiezbędńyćh do uzyskańia wpisu do tej ewidencji (Dz.Urz. ABW, poz. 41). Publikacje Abadinsky H., Organized Crime, Belmont 2010. Adamczyk M., Świadek koronny. Analiza prawno-kryminalistyczna, Warszawa 2011. Adams S., Communication Under Stress: Indicators of Veracity and Deception in Written Narratives. Ph.D. Dissertation, Virginia Polytechnic Institute and State University, 2002. Aleksandrowicz T.R., Analiza informacji w administracji i biznesie, Warszawa 1999. Antas J., O kłamstwie i kłamaniu, Kraków 2009. Brzeski R., Wojna informacyjna – wojna nowej generacji? Komorów 2014. 294 | Bibliografia Cornwall H., Datatheft. Computer Fraud. Industrial Espionage and Information Crime, Lon-don 1990. Codevilla A., Informing Statecraft. Intelligence for the New Century, New York 1992. Chlebowicz P., Chuligaństwo stadionowe. Studium kryminologiczne, Warszawa 2009. Chauvin T., Stawecki T., Winczorek P., Wstęp do prawoznawstwa, Warszawa 2019. Dudek Z., Przestępczość funkcjonariuszy Policji – studium socjologiczne, Wroćław 2020. Dyduch L., Znaczenie odprawa do służby prewencyjnej, Legionowo 2015. Feluś A., Identyfikacja kryminalistyczna na podstawie języka pisanego, Kraków 2000. Fijnaut C., Paoli L., Organised Crime in Europe. Concepts, Patterns, and Control Policies in the European Union and Beyond, Dordrecht 2004. Gołębiewski J., Praca operacyjna w zwalczaniu przestępczości zorganizowanej, Warszawa 2008. Geis G., White-Collar and Corporate Crime, Santa Barbara 2015. Glenny M., McMafia. Zbrodnia nie zna granic, Warszawa 2009. Hayes B., Hell on Wheels. An Illustrated History of Outlaw Motorcycle Clubs, Minneapolis 2014. Hanausek T., Kryminalistyka, Zakamycze 2005. Hendley N., American Gangsters. Then and Now. An Encyclopedia, Santa Barbara 2010. Horosiewicz K., Wybrane elementy taktyki werbowania i współpracy z osobowymi źró-dłami informacji, Szczytno 2019. Jasiński W., Osoby na eksponowanych stanowiskach politycznych. Przeciwdziałanie korup-cji i praniu pieniędzy, Warszawa 2012. Kasprzak W.A., Ślady cyfrowe. Studium prawno-kryminalistyczne, Warszawa 2015. Kalisz A., Problematyka pomówienia funkcjonariusza Policji w ujęciu prawnym i krymino-logicznym, Szczytno 2019. Kosiński J., Paradygmaty ćyberprzestępćzośći, Warszawa 2015. Konieczny J., Kryminalistyczny leksykon śledztwa, Opole 2020. Malinowski K., Inwigilacja elektroniczna i bezpośrednia, cz. 2, Pozńań 2017. Majchrowicz S., Zlecanie zadań służbowych w Policji. Zarys problematyki, Słupsk 2013. Marten Z., Strategie i struktury zeznań świadków kłamiących”; niepublikowana rozprawa doktorska, Uńiwersytet Śląski w Katowićaćh, Katowice 1985. McMenamin G.R., Forensic Linguistics: Advances in Forensic Stylistics. Boca Raton 2002. Mosorov V., Steganografia cyfrowa. Sztuka ukrywania informacji, Łódź 2013. Olber P., Prawno-kryminalistyczne aspekty zabezpieczania i pozyskiwania dowodów elek-tronicznych z chmur obliczeniowych, Szczytno 2021. Pływaćzewski W., Motorcycle Gangs in Europe. Countering this Phenomenon from the Van-tage Point of International Police Cooperation, Warszawa 2020. Pływaćzewski E.W., Pranie brudnych pieniędzy. Możliwości przeciwdziałania z uwzględ-nieniem roli systemu bankowego, Toruń 1993. Bibliografia | 295 Pływaćzewski W., Gangi motocyklowe. Od wydarzeń w Hollister po współczesne przejawy przestępczości zorganizowanej, Warszawa 2018. Reid S.T., Crime and Criminology, New York 2015. Rusinek A., Nurt radykalny wśród społeczności muzułmańskich w wybranych państwach Unii Europejskiej, Warszawa 2012. Shinder D.B., Scene of the Cybercrime. Computer Forensic Handbook, Syngress Publishing Inc. (tłum. z ang. J. Dobrzański, K. Masłowski): Cyberprzestępczość. Jak walczyć z łama-niem prawa w sieci, Gliwice 2004. Schneier B., Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w ję-zyku C, Warszawa 2002. Southwell D., Historia przestępczości zorganizowanej. Prawdziwe dzieje i tajemnice gan-gów całego świata, Brema 2009. Stelfox P., Criminal Investigation: An Introduction to Principles and Practice, Abingdon 2009. Taracha A., Czynności operacyjno-rozpoznawcze aspekty kryminalistyczne i prawnodowo-dowe, Lublin 2006. Widacki J., Analiza przesłanek diagnozowania w badaniach poligraficznych, Katowice 1982. Willems E., Cyberdanger: Understanding and Guarding Against Cybercrime, Cham 2019. Van de Sandt E.H.A., The Deviant Security. The Technical Computer Security Practices of Cyber Criminals, Bristol 2019. Queen W., Under and Alone. The True Story of the Undercover Agent Who Infiltrated Amer-ica’s Most Violent Outlaw Motorcycle Gang, New York 2007. Publikacje wielu autorów Coulthard M., Johnson A., An Introduction to Forensic Linguistics: Language in Evidence, London 2007. Hołyst B., Kryminalistyka, Warszawa 2018. Kasprzak J., Młodziejowski B., Kasprzak W., Kryminalistyka, Zarys systemu, Warszawa 2015. Katz Ch.M., Webb V.J., Policing Gangs in America, New York 2006. Konieczny J., Prabucki R., Wielki R., Kryptowaluty. Perspektywa kryminologiczna i krymi-nalistyczna, Warszawa 2018. Mądrzejowski W., Śńieżko S., Majewski P., Zwalczanie przestępczości. Wybrane metody i narzędzia, Warszawa 2017. Pływaćzewski E.W., Guzik-Makaruk E.M., Ochrona rynków finansowych – przeciwdziałanie patologiom. Wprowadzenie do problematyki prania pieniędzy, [w:] Przeciwdziałanie patologiom na rynkach finansowych. Od edukacji ekonomicznej po prawnokarne środki oddziaływania, Warszawa 2015. 296 | Bibliografia Walsh A., Hemmens C., Introduction to Criminology, London 2011. Woźńiakowska-Fajst D., Przestępczość dziś i jutro – stałość i zmienność struktury, [w:] Spo-łeczno-polityczne konteksty współczesnej przestępczości w Polsce, Warszawa 2013. Publikacje książkowe redagowane Bulanova-Hristova G., Kasper K., Odinot G., Verhoeven M., Pool R., dr Poot C., Werner Y., Kosell L. (red.), Cyber-OC – Scope and manifestations in selected EU member state, Bun-deskriminalamt, Wiesbaden 2016. Chaski C.E., Author Identification in the Forensic Setting, [w:] P.M. Tiersma, L.M. Solan (red.), Handbook of Language and Law, New York 2012. Czapiewski T., Terroryzm samotnych wilków mediatyzacja i odpolitycznienie?, [w:] T. Cza-piewski, M. Sikora (red.), Profilaktyka bezpieczeństwa publicznego w Województwie Zachodniopomorskim, Szczecin 2014. Danecki J., Kłopoty z dżihadem, [w:] A. Parzymies (red.), Islam a terroryzm, Warszawa 2003. Dobrowolski G., Filipkowski W., Charakterystyka informatyki kryminalistycznej w Polsce – ujęcie teoretyczne, [w:] V. Kwiatkowska-Wójcikiewicz, J. Wójcikiewicz, D. Wilk (red.), Kryminalistyka a nowoczesne technologie, Kraków 2019. Dietrich D., Kasper K., Bulanova-Hristova G., Litrature review, [w:] G. Bulanova-Hristova, K. Kasper, G. Odinot, M. Verhoeven, R. Pool, C. dr Poot, Y. Werner, L. Kosell (red.), Cy-ber-OC – Scope and manifestations in selected EU member state, Bundeskriminalamt, Wiesbaden 2016. Filipkowski W., Technologiczne aspekty walki z przestępczością zorganizowaną, [w:] J. Ka-sprzak, B. Młodziejowski (red.), Wybrane problemy procesu karnego i kryminalistyki, Olsztyn 2010. Filipkowski P., Przegląd reprezentatywnych ataków, [w:] J. Surma (red.), Hakowanie sztucznej inteligencji, Warszawa 2020. Fraser B., Hedging in Political Discourse, [w:] U. Okulska, P. Cap (red.), Perspectives in Po-litical Discourse, Amsterdam 2010. Gruza E., Początki, zakres i zadania kryminalistyki, [w:] E. Gruza, M. Goć, J. Moszćzyński, Kryminalistyka, czyli o współczesnych metodach dowodzenia przestępstw, Warszawa 2020. Gradoń K., Crime in the Time of Plague: Fake News Pandemic an the Challenges to Law-Enforcement and Intelligence Community, „Soćiety Register” 2020, Vol. 4, No. 2. Grant T., Txt 4n6: Idiolect Free Authorship analisis?, [w:] M. Coulthard, A. Johnson, The Routledge Handbook of Forensic Linguistics, London 2013. Goryca T., Zaskórski P., Zychowicz B., Terroryzm jako źródło zagrożenia bezpieczeństwa osobowego VIP, [w:] P. Szymćzyk, K. Maćiąg (red.), Analiza wybranych zagrożeń i pro-blemów z zakresu bezpieczeństwa, Lublin 2018. Bibliografia | 297 Hauser R., Niewiadomski Z., Wróbel A. (red.), Etyka urzędnicza i etyka służby publicznej. System Prawa Administracyjnego, t. 13, Warszawa 2016. Hryńaszkiewićz P., Ołów J., Anonimowy internet jako narzędzie umożliwiające działalność przestępczą w cyberprzestrzeni, [w:] B. Pąćzek (red), Bezpieczeństwo i obronność SEC & DEF: współczesne uwarunkowania bezpieczeństwa europejskiego, Gdynia 2014. Hrynaszkiewicz-Ołów P., Wysoćka M., Przestępczość zorganizowana, okołoprostytucyjna oraz seksualna w europejskich obozach dla uchodźców, [w:] A. Adamczyk, A. Sakson, C. Trosiak (red.), Polityczne i społeczne aspekty wielokulturowości Migracje i mniejszo-ści, Pozńań 2016. Ireton C., Posetti J. (red.), Journalism, ‘Fake News’ & Disinformation. Handbook for Journa-lism Education and Training, Paris 2018. Jakubski K.J., Przestępczość komputerowa – próba zdefiniowania zjawiska, [w:] R. Skubisz (red.), Internet – problemy prawne, Lublin 1999. Jakubski K.J., Ściganie oszustw w sieci (wybrane zagadnienia), [w:] T. Zasępa, R. Chmura (red.), Internet i nowe technologie – ku społeczeństwu przyszłości, Częstoćhowa 2003. Kredens K., Identyfikacja autorstwa anonimu: metodologia i aspekty praktyki sądowej w krajach anglosaskich, [w:] M. Zaśko-Zielińska, K. Kredeńs (red.), Lingwistyka krymi-nalistyczna. Teoria i praktyka, Wroćław 2019. Konieczny J., Jak zapobiegać wykrywaniu przestępców?, [w:] P. Chlebowićz, P. Łabuz, T. Safjański (red.), Działania kontrwykrywcze zorganizowanych grup przestępczych i organizacji terrorystycznych, Warszawa 2021. Krajniak O., Zorganizowane grupy przestępcze. Studium kryminalistyczne, Warszawa 2011. Lauchs M., Bikies in Europe, [w:] E.W. Pływaćzewski, E.M. Guzik-Makaruk (red.), Current Problems of the Penal Law and Criminology, Warszawa 2017. Łabuz P., Safjański T., Działania kontrwykrywcze grup przestępczych ukierunkowane na ograniczenie skuteczności kontroli operacyjnej oraz procesowej kontroli i utrwalania rozmów, „Problemy Kryminalistyki” 2017, ńr 297(3). Łabuz P., Malińowska I., Mićhalski M., Kryminologia, Warszawa 2020. Maruszćzak A., Kędzierski M., Kryminalne wykorzystanie systemów teletransmisji danych i „alternatywnych systemów łączności” w działaniach polskich zorganizowanych grup przestępczych – doświadczeniu i ocenie Centralnego Biura Śledczego Komendy Głównej Policji, [w:] A.R. Paćh, Z. Rau, M. Wągrowski (red.), Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia, Warszawa 2013 Malicki A., Niezawisłość sędziego a niezależność adwokata w procesie, Warszawa 2020. Naumann J., Zbiór zasad etyki adwokackiej i godności zawodu. Komentarz, Warszawa 2020. Nowak J.S., Społeczeństwo informacyjne – geneza i definicje, [w:] G. Bliźńiuk, J.S. Nowak (red.), Społeczeństwo informacyjne 2005, Katowice 2005. 298 | Bibliografia Odinot G., Vervoeven M.A., Pool R.L.D., de Poot C. J., Cyber-OC in the Netherlands, [w:] G. Bulanova-Hristova, K. Kasper, G. Odinot, M. Verhoeven, R. Pool, C. dr Poot, Y. Wer-ner, L. Kosell (red.), Cyber-OC – Scope and manifestations in selected EU member state, Bundeskriminalamt, Wiesbaden 2016. Osajda K. (red.), Prawo zobowiązań – część ogólna, System Prawa Prywatnego, t. 5, War-szawa 2020. Paakki H., Salovaara A., Vepsäläinen H., Do Online Trolling Strategies Differ in Political and Interest Forums: Early Results, [w:] M. van Duijn, M. Preuss, V. Spaiser, F. Tales, S. Ver-berne (red.), Disinformations in Open Online Media. Second Multidisciplinary Interna-tional Symposium, MISDOOM 2020 Leiden, The Netherlands, October 26-27, 2020 Pro-ceedings, Cham 2020 Pływaćzewski E.W., Problemy definicyjne, [w:] idem (red.), Przestępczość zorganizowana, Warszawa 2011. Pływaćzewski W., Gangi motocyklowe – konglomerat motocyklowych pasji, skrajnej ideo-logii i przestępczości, [w:] idem, P. Lubiewski (red.), Współczesne ekstremizmy. Geneza, przejawy, przeciwdziałanie, Olsztyn 2014. Pływaćzewski E.W., Filipkowski W., Rau Z. (red.), Przestępczość w XXI wieku. Problemy prawno-kryminologiczne, Warszawa 2015. Somer T., Methodology for Modelling Financially Motivated Cyber Crime, [w:] J. Lopez Jr, K. Perumalla, A. Siraj (red.), ICCWS 2021 16th International Conference on Cyber War-fare and Security, Academic Conferences Limited, 2021. Wielki R., W lustrze kryminologicznym, [w:] J. Konieczny, R. Prabucki, R. Wielki, Krypto-waluty: perspektywa kryminologiczna i kryminalistyczna, Warszawa 2018. Safjański T., Europejskie Biuro Policji Europol. Geneza. Główne aspekty działania. Perspek-tywy rozwoju, Warszawa 2009. Santino U., Mafia and Mafia-Type Organizations in Italy, [w:] J.S. Albanese, D.K. Das, A. Verma (red.), Organized Crime. World Perspecitives, New Jersey 2003. Stawnicka J., Lingwistyka kryminalistyczna, [w:] P. Chlebowićz, P. Łabuz, T. Safjański (red.), Działania kontrwykrywcze zorganizowanych grup przestępczych i organizacji terrorystycznych, Warszawa 2021. Stawnicka J., Efektywne zarządzanie informacją w sytuacjach kryzysowych. Ćwiczenia z za-kresu zarządzania kryzysowego – diagnozy i prognozy, [w:] B. Hołyst, J. Stawńićka, P. Potejko (red.), Optymalizacja procesów przepływu informacji w sytuacjach zagroże-nia bezpieczeństwa państwa, Szczytno 2015. Stawnicka J., Manipulacja w cyberprzestrzeni. Mity i prawdy o anonimowości, [w:] H. Bato-rowska (red.), Walka informacyjna. Uwarunkowania – incydenty – wyzwania. Kraków 2017. Swanson C.R., Chamelin N.C., Territo L., Taylor R.W., Criminal Investigation, New York 2012. Zaśko-Zielińska M., Kredeńs K. (red.), Lingwistyka kryminalistyczna. Teoria i praktyka. Wroćław 2019. Bibliografia | 299 Artykuły w czasopiśmie Arora B., Exploring and Analyzing Internet Crimes and Their Behaviours, „Perspectives in Science” 2016, No. 8. Arciuli J., Mallard D., Villar G., „Um, I Can Tell You’re Lying”: Linguistic Markers of Deception Versus Truth-Telling in Speech, „Applied Psyćholińguistićs” 2010, No. 31. Bachenko J., Fitzpatrick E., Schonwetter M., Verification and Implementation of Language-Based Deception Indicators in Civil and Criminal Narratives, Proceedings of the 22nd International Conference on Computational Linguistics, 2008. Barker T., Biker Gangs and Transnational Organized Crime, Waltham 2007. Barker T., American Based Biker Gangs. International Organized Crime, „American Journal of Crimińal Justiće” 2011, No. 36. Buller,D.B., Burgoon J.K., Buslig A., Roiger J., Testing Interpersonal Deception Theory: The Language of Interpersonal Deception, „Communication Theory” 1999. Buller D.B., Burgoon J.K., Interpersonal Deception Theory, „Communication Theory” 1996. Chlebowicz P., Grupa przestępcza z kryminologicznego punktu widzenia, „Przegląd Poli-ćyjńy” 2004, nr 3(75). Choudchury F., Can Language Be Useful in Detecting Deception? The Linguistic Markers of Deception in the Jodi Arias Interview. „Jourńal of Uńdergraduate Researćh” 2014, No. 2. Coulthard M., Author Identification, Idiolect, and Linguistic Uniqueness, „Applied Linguis-tićs” 2004, No. 24(4). DePaulo B.M., Lindsay J.L, Malone B.E., Muhlenbruck B.F., Charlton K., Cooper H., Cues to Deceptiom, „Psyćhologićal Bulletiń” 2003. Duran N.D., Hall C., McCarthy P.M., McNamara D.S., The Linguistic Correlates of Conversa-tional Deception: Comparing Natural Language Processing Technologies, „Applied Psy-ćholińguisitićs” 2009. Everton S.F., Roberts N., Strategies for Combating Dark Networks, „Journal of Social Struc-ture” 2011, Vol. 12. Filipkowski W., Rozwiązania technologie w pracy policji na podstawie badań ankietowych, „Przegląd Polićyjńy” 2010, nr 1(97). Foertsch V., The Role of Counterintelligence in Countering Transnational Organized Crime „Trends in Organized Crime 5” 1999, nr 2. Fitzgerald D.G., Informants and Undercover Investigations. A Practical Guide to Law, Policy, and Procedure, Boca Raton – London – New York 2007. Hagedorn J., Gangs in the Global City: Alternatives to Traditional Criminology, Illinois 2007. Hancock J.T., Curry L.E., Goorha S., Woodworth M., On Lying and Being Lied to: A Linguistic Analysis of Deception in Computer Mediated Communication, „Disćourse Proćesses” 2008. Haut F., Organized Crime Two Wheels. Motorcycle Gangs, „Ińterńatiońal Crimińal Poliće Review” 1999, No. 28. 300 | Bibliografia Herman P., Zorganizowana przestępczość – przyczynek do dyskusji, „Przegląd Bezpiećzeń-stwa Wewńętrzńego” 2011, nr 4(3). Hauch V., Blandon-Gitlin I., Masip J., Sporer S.L., Are Computers Effective Lie Detectors? A Meta-Analysis of Linguistic Cues to Deception? „Personality and Social Psychology Review” 2014, No. 1. Hoc S., Cyber Terrorism − Threat to the Security of the State and Its Citizens, „Białostoćkie Studia Prawnicze” 2010, nr 8. Hołyst B., Możliwości i granice sądowej (kryminalistycznej) ekspertyzy lingwistycznej. „Postępy krymińalistyki”, Tom 3, Legionowo 1997. Jakobson R., Selected Papers in Structural Linguistics: Contributions to English and General Linguistics Contributions to English and General Linguistics Written in the Years 1928−1978, Berlin−New York 1982. Jakubski K.J., Przestępczość komputerowa – podział i definicja, „Problemy Kryminalistyki” 1997, nr 217. Kertysova K., Artificial Intelligence and Disinformation: How AI Changes the Way Disinfor-mations Is Produced, Disseminated, and Can Be Countered, „Security and Human Rights” 2018, Vol. 29. Krupa K., Inwigilacja jak źródło zagrożeń chronionych osób, „Security, Economy & Law” 2020, No. 2. Kubiak K., Atak terrorystyczny na Bombaj w listopadzie 2008 roku jako przykład ewolucji metod walki współczesnych islamskich organizacji ekstremistycznych, „Rocznik Bezpie-ćzeństwa Międzyńarodowego” 2009/2010, Vol. 4. Kutyło Ł., Ponowoczesna „Ucieczka od wolności”? Analiza fundamentalizmu religijnego jako współczesnej utopii, „Folia Sociologica” 2008, nr 33. McCornack S.A., Information Manipulation Theory. „Commuńićatioń Mońographs” 1991, No. 59. Mider D., Czarny i czerwony rynek w sieci The Onion Router – analiza funkcjonowania dar-kmarketów, „Przegląd Bezpiećzeństwa Wewńętrzńego” 2019, nr 21. Molga A., Internet jako narzędzie komunikacji w opinii respondentów, „Dydaktyka Infor-matyki” 2016, nr 11. Oleksiewicz I., Ochrona praw jednostki a problem cyberterroryzmu, „Humanities and So-cial Sciences” 2014, Vol. 19, No. 21. Olsson J., Forensic Linguistics. An Introduction to Language, Crime, and the Law. Pływaćzewski W., Achievements of the American Judiciary and Law Enforcement Agencies in Combatting Gangsterism (With Particular Emphasis on Motorcycle Gangs), „Internal Sećurity” 2020, No. 12(2). Stawnicka J., Co autor miał na myśli? „Polićja 997” 2012, nr 12. Stawnicka J., Twój język Cię zdradza – czy „anonimowy cyberstalker” to oksymoron? „Iusti-tia” 2014, nr 4. Bibliografia | 301 Stawnicka J., Językoznawstwo w służbie wymiaru sprawiedliwości, „Kwartalńik Polićyjńy” 2015, nr 2. Stawnicka J., Typowanie sprawców przestępstw z perspektywy lingwistyki kryminalistycz-nej, „Przegląd Naukowo-Metodyćzńy Edukaćja dla Bezpiećzeństwa” 2018, nr 2. Van der Hulst R.C., Introduction to Social Network Analysis (SNA) as an Investigative Tool, „Treńds iń Orgańized Crime” 2008, Vol. 12, No. 2. Vrij A., Book Review: The Language of Deception: A discourse Analytical Study. D. Galaskin-ski, „Applied Cognitive Psychology” 2001. Zakrzewski P., Z problematyki grupy przestępczej i przestępstwa grupowego, „Nowe Prawo” 1956. Artykuły w czasopiśmie wielu autorów Adamczyk M., Baraniuk K., Wywiad Chińskiej Republiki Ludowej – zarys struktur i metod działalności, Studia Orientalne 2017, Nr 2 (12). Andrews S., Brewster B., Day T., Organised crime and social media: a system for detecting, corroborating and visualising weak signals of organised crime online, Security Infor-matics, 2018, vol. 7. Carroll P, Windle J., Cyber as an enabler of terrorism financing, now and in the future, Jour-nal of Policing, Intelligence and Counter Terrorism, 2018, Tom 13. Goldsworthy T., McGillivray L., An examination of outlaw motorcycle gangs and their in-volvement in the illicit drug market and the effectiveness of anti-association legislative responses, "International Journal of Drug Policy" 2017. Gu L., Kropotov V., Yarochkin F., The Fake News Machine. How Propagandists Abuse the Internet and Manipulate the Public. A TrendLabs Research Paper, Trend Micro 2017. Horosiewićz K, Łabuz P., Safjański T., Działańia końtrwykrywćze grup przestępćzyćh ńie-ukierunkowane na przećiwdziałańie ińfiltraćji prowadzońej przez Polićję z wykorzy-stańiem osób udzielająćyćh jej pomoćy. Przegląd Bezpiećzeństwa Wewńętrzńego 2020, 12. Hołyst B., Pomykała J., Wykorzystywanie kryptografii przez środowiska terrorystyczne, Prokuratura i Prawo, 2008, nr 2. Jasiński W., Potakowski D., Uregulowania prawne dotyczące amerykańskich operacji „pod przykryciem”, „Prokuratura i Prawo” 1996, ńr 11. Kloess. J. A., van der Bruggen M., Trust and Relationship Development Among Users in Dark Web Child Sexual Exploitation and Abuse Networks: A Literature Review From a Psychological and Criminological Perspective, Trauma, Violence, & Abuse 2021. Kuldova T., Sánchez-Jankowski M., Outlaw Motorcycle Clubs, and Street Gangs. Scheming Legality. Resisting Criminalization, Palgrave Studies in Risk, Crime and Society, Pal-grave Macmillan, Cham 2018. 302 | Bibliografia Łabuz P., Safjański T., Działania kontrwykrywcze grup przestępczych ukierunkowane na ograniczenie skuteczności kontroli operacyjnej oraz procesowej kontroli i utrwalania rozmów, Problemy Kryminalistyki 297(3) 2017. Mićhńa P., Safjański T., Żelazek J., „Działańia końtrwykrywćze zorgańizowańyćh grup przestępćzyćh”,„Przegląd Polićyjńy” 2006, ńr 4. Pupillo L., Fantin S., Ferreira A., Polito C., Artificial Intelligence and Cybersecurity, Tech-nology, Governance and Policy Challenges, Final Report of a CEPS Task Force, Centre for European Policy Studies, Bruksela maj 2021. Raimundo R., Rosário A., The Impact of Artificial Intelligence on Data System Security: A Literature Review, Sensors 2021, nr 21. Shah A., Chudasama D., Investigating Various Approaches and Ways to Detect Cyber-crime, Journal of Network Security 2021, Vol. 9, nr 2. Stępńiak M., Budńik-Przybylska D., Podstawy treningu wyobrażeniowego w pracy z zawod-niczkami pływania, przy wykorzystaniu Kwestionariusza Umiejętności Tworzenia Wy-obrażeń w Sporcie – SIAM, Journal of Education, Health and Sport, nr 7(8) z 2017. Tundis A., Bhatia G., Jain A., Mühlhäuser M., Supporting the Identification and the Assess-ment of Suspicious Users on Twitter Social Media, IEEE International Symposium on Network Computing and Applications (NCA), Cambridge MA, 1-3 November 2018. Wojtasik K., Szćzepański M.S., Nowoczesne technologie i internet w służbie organizacji terrorystycznych. Próba analizy socjologicznej, Studia Humanistyczne AGH, 2017, Tom 16/2. Quinn J.F., Forsyth C.J., The Tools, Tactics, and Mentality of Outlaw Biker Wars, „American Journal of Criminal Justice” 2011, no. 36(3). Domeny internetowe https://doi.org https://resources.digitalshadows.com https://www.cmu.edu http://dx.doi.org http://go.flashpoint-intel.com https://documents.trendmicro.com http://www.knbm.amw.gdynia.pl https://nordvpn.com/pl https://tails.boum.org https://www.qubes-os.org/ https://www.trendmicro.com/ https://www.europol.europa.eu/ https://www.newyorker.com/ Bibliografia | 303 https://zaufanatrzeciastrona.pl https://www.theguardian.com/ https://csis-prod.s3.amazonaws.com/ http://illinoisjltp.com https://www.sophos.com/ https://fundacjapoint.pl https://media.kasperskycontenthub.com/ https://www.bleepingcomputer.com/ https://arxiv.org/pdf/18 https://www.trendmicro.com/ https://www.ic3.gov/ https://es.scribd.com/ https://www.justice.gov/ https://link.springer.com/ https://www.aic.gov.au/ https://securityaffairs.co/ https://nordvpn.com/pl/ https://www.foxnews.com/ https://www.theguardian.com/ https://www.kaspersky.com/ https://techweek.pl/ https://pl.wikipedia.org/ https://www.helpnetsecurity.com/ https://terbiumlabs.com/ https://itwiz.pl/ https://www.vice.com/ https://www.cyberdefence24.pl/ https://www.fincen.gov/ https://www.threatshub.org/ https://niebezpiecznik.pl/ https://www.spyshop.pl/ https://www.bbc.com/ https://www.ft.com/ https://www.skyecc.com/ https://www.prnewswire.com/ https://www.antyradio.pl/ https://www.edukacjaprawnicza.pl/ https://www.nbcnews.com/ http://www.newsweek.pl/ 304 | Bibliografia https://www.bleepingcomputer.com/ http://www.onepercenterbikers.com/ https://wiadomosci.wp.pl/ http://katowice.wyborcza.pl/ https://www.cisiiskuteczni.pl/ http://www.dw.com/pl/ http://www.longwarjournal.org/ https://sites.google.com/ http://www.alislam.org/ https://wszystkoconajwazniejsze.pl/ https://wyborcza.pl/ https://sekurak.pl/ https://wiadomosci.onet.pl/ https://www.defence24.pl/ https://www.rp.pl/ https://www.bankier.pl https://www.radiokrakow.pl/ https://kutno.net.pl/ https://portalplock.pl/ https://www.fakt.pl/ https://www.se.pl/ http://motovoyager.net https://www.pb.pl