• Antykryminalistyka. Taktyka i technika działań kontrwykrywczych

Antykryminalistyka. Taktyka i technika działań kontrwykrywczych

  • Autor: Piotr Chlebowicz
  • Wydawca: Difin
  • ISBN: 978-83-8270-096-1
  • Data wydania: 2022
  • Liczba stron/format: 310/B5
  • Oprawa: miękka

Cena detaliczna

  • 75,00 zł

    67,50 zł

  • Najniższa cena z ostatnich 30 dni: 67,50 zł
  • 10% taniej

  • Darmowa dostawa od 200 zł
  • Wysyłka w ciągu 24h

Dostępność: Duża ilość w magazynie

Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mienia związanego z przestępstwem. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych działań. Działania kontrwykrywcze zorganizowanych grup przestępczych nie stanowiły dotąd priorytetowego obszaru zainteresowania kryminalistyki. W monografii zwrócono uwagę na korzyści wynikające ze znajomości taktyki i techniki przestępczej w omawianym zakresie.

Patronat:            

Recenzja

Anna Ruszczyk, gazetasledcza.pl, 28 sierpnia 2022


Dr hab. Aneta Michalska-Warias, prof. UMCS:

Publikacja poświęcona jest tematyce dotyczącej techniki i taktyki działań kontrwykrywczych podejmowanych przez przestępców w celu ochrony przed wykryciem ich nielegalnej działalności. (…) Porządkuje liczne zagadnienia związane z przestępczymi przedsięwzięciami, mającymi chronić środowisko przestępcze przed inwigilacją ze strony ścigania. Podkreślenia wymaga ogromna praktyczna doniosłość poruszanej w monografii problematyki. zebrane informacje mogą być przydatne dla wszystkich osób zainteresowanych zagadnieniami związanymi ze zwalczaniem przestępczości, w tym szczególnie przestępczości zorganizowanej, tak teoretyków, jak i praktyków. ważnym atutem publikacji jest niewątpliwie jej interdyscyplinarność – przedstawia ona tytułowe problemy w różnych aspektach, często z uwzględnieniem wręcz szczegółowych technicznych aspektów stosowanych przez przestępców metod kontrwykrywczych. kolejną jej zaletą jest to, że kwestie teoretyczne ilustrowane są często przykładami praktycznymi, co pozwala czytelnikowi lepiej zrozumieć specyfikę prezentowanych treści.

Dr hab. Magdalena Zubańska:

Przedstawiony przez autorów punkt postrzegania zagadnień wpisujących się w obszar kryminalistyki jest poznawczo bardzo interesujący. (…) Przestępcy od zawsze sięgali po zdobycze cywilizacji, ale w dobie technologicznego progresu zjawisko to przybiera na sile. Praktycy procesu karnego, ale także przedstawiciele doktryny powinni być zainteresowani lekturą tego opracowania.

Autor książki

Piotr Chlebowicz

doktor habilitowany nauk prawnych, profesor w Katedrze Kryminologii i Kryminalistyki Wydziału Prawa i Administracji UMW w Olsztynie. Absolwent Wydziału Prawa i Administracji UMK w Toruniu. Radca prawny, członek OIRP w Olsztynie. Autor ponad 100 publikacji z zakresu prawa karnego, kryminologii i kryminalistyki. Uczestnik projektów badawczych MNiSW i NCBiR w zakresie kryminologii, kryminalistyki, bezpieczeństwa wewnętrznego. Członek Polskiego Towarzystwa Kryminalistycznego, Polskiego Towarzystwa Kryminologicznego im. Profesora Stanisława Batawii, Polskiego Towarzystwa Prawa Sportowego, European Society of Criminology. ORCID: 0000-0002-9553-7665 Książki tego autora

Spis treści:

Wykaz skrótów
Słowo wstępne
Wprowadzenie
 
Dział pierwszy. Modus operandi działań kontrwykrywczych z wykorzystaniem nowoczesnych technologii

Rozdział 1. Technika i taktyka kontrwykrywcza cyberprzestępstw

 
§ 1. Charakterystyka cyberprzestępczości
§ 2. Koncepcje działań kontrwykrywczych w cyberprzestrzeni
§ 3. Przykłady współczesnych technik i taktyk kontrwykrywczych

Rozdział 2. Cyberprzestrzeń jako obszar działalności przestępczej

§ 1. Komunikacja przestępcza w cyberprzestrzeni
§ 2. Wykorzystanie cyberprzestrzeni w zakresie kontrwykrywczym

Rozdział 3. Darknet i sieci Tor a działania przestępcze

§ 1. Przestępcze wykorzystanie darknetu
§ 2. Przestępcze wykorzystanie sieci Tor

Rozdział 4. Nowe technologie w procederach kontrwykrywczych – działania dezinformacyjne grup przestępczych w sieci

§ 1. Zarządzanie dezinformacją kontrwykrywczą w sieci
§ 2. Modus operandi działań dezinformacyjnych
§ 3. Funkcje kontrwykrywcze dezinformacji

Rozdział 5. Charakterystyka działania urządzeń do zabezpieczenia komunikacji przestępczej na przykładzie encrophone’a


§ 1. Problematyka ochrony komunikacji
§ 2. Analiza urządzenia typu „bezpieczny telefon” na przykładzie encrophone’a

Rozdział 6. Problematyka inwigilacji odwrotnej

§ 1. Problematyka działań kontrwykrywczych związanych z podsłuchem przestępczym
§ 2. Biały wywiad przestępczy
§ 3. Pozyskiwanie danych za pomocą punktów dostępu bezprzewodowego o bliskim zasięgu

Rozdział 7. Narzędzia i środki działań kontrwykrywczych

§ 1. Narzędzia i środki inwigilacji odwrotnej
§ 2. Narzędzia i środki kontrinwigilacyjne

Dział drugi. Działania kontrwykrywcze w obszarze przestępczości zorganizowanej i ekstremistycznej

Rozdział 8. Działalność kontrwykrywcza na przykładzie gangów motocyklowych


§ 1. Struktura gangu motocyklowego jako element działań uszczelniających i kontrwykrywczych
§ 2. Procedury rekrutacyjne
§ 3. Zabezpieczenie siedziby gangu motocyklowego
§ 4. Przedsięwzięcia wizerunkowe gangów motocyklowych jako forma kamuflażu
§ 5. Pranie pieniędzy jako przykład defensywnych działań kontrwykrywczych
§ 6. Wybrane elementy subkultury przestępczej służące uszczelnianiu gangów motocyklowych
§ 7. Działania odwetowe jako przejaw ofensywnej strategii kontrwykrywczej
§ 8. Korupcja a działalność kontrwykrywcza gangów motocyklowych
§ 9. Policyjne operacje specjalne na tle problematyki kontrwykrywczej

Rozdział 9. Działania kontrwykrywcze sprawców nadużyć w przedsiębiorstwach

§ 1. Uwarunkowania kryminologiczne, kryminalistyczne i prawne działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób
z nimi współpracujących
§ 2. Wykorzystywanie pracowników, menedżerów i firm zewnętrznych do działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób współpracujących z nimi
§ 3. Działania odwetowe wobec pracowników i menedżerów jako przedsięwzięcia kontrwykrywcze
§ 4. Zadania komórek ds. bezpieczeństwa w przedsiębiorstwach a działania kontrwykrywcze sprawców nadużyć pracowniczych i korporacyjnych

Rozdział 10. Działania kontrwykrywcze w taktyce ekstremistów islamskich

Rozdział 11. Usługi finansowe wykorzystywane w ramach działań kontrwykrywczych

§ 1. Bankowość alternatywna
§ 2. Alternatywne usługi finansowe

Rozdział 12. Maskowanie przestępstwa poprzez manipulację przekazem komunikacyjnym przez sprawcę

§ 1. Manipulowanie przekazem komunikacyjnym po dokonaniu przestępstwa
§ 2. Intencjonalne deformowanie odtwarzanych spostrzeżeń

Dział trzeci. Odwróceni
 
Rozdział 13. Działania kontrwykrywcze funkcjonariuszy powiązanych z przestępczością zorganizowaną


§ 1. Rodzaje przestępstw popełnianych przez policjantów
§ 2. Działalność kontrwykrywcza policjantów popełniających przestępstwa
§ 3. Działalność przestępcza związana z współpracą z osobowymi źródłami informacji jako element kontrwykrywczy grupy przestępczej

Rozdział 14. Depozyt adwokacki a czynności kontrwykrywcze

Rozdział 15. Czynności kontrwykrywcze podejmowane przez zorganizowane grupy przestępcze z wykorzystaniem zawodowych pełnomocników


Bibliografia
Noty autorskie

Akty prawne
Konwencja  Ramowa  o  oćhrońie  mńiejszośći  ńarodowyćh,  sporządzońa  w  Strasburgu
dnia 1 lutego 1995 r. (Dz.U. z 2002 r. Nr 22, poz. 209).
Ustawa  z  dnia  5  sierpnia  2010  r.  o  ochronie  informacji  niejawnych  (Dz.U.  z  2010  r.  
Nr 182, poz. 1228).
Ustawa z dnia 26 maja 1982 r. − Prawo o adwokaturze (Dz.U. z 1982 r. Nr 16, poz. 124).
Ustawa z dnia z dnia 17 grudnia 2021 r. o zmianie niektórych ustaw w związku z powo-
łańiem Ceńtralńego Biura Zwalćzańia Cyberprzestępćzośći (Dz.U. z 2021 r., poz. 2447).
Ustawa z dnia 6 czerwca 1997 r. − Kodeks postępowańia karńego (Dz.U. z 1997 r. Nr 89,
poz. 555).
Zarządzeńie nr 17/18 Szefa Centralnego Biura Ańtykorupćyjńego z dńia 1 paździerńika
2018 r. w sprawie regulaminu organizacyjnego Departamentu Ochrony Centralnego
Biura Antykorupcyjnego (Dz.Urz. CBA, poz. 19).
Zarządzeńie  nr  52  Szefa  Bezpiećzeństwa  Wewńętrzńego  z  dńia  31  grudńia  2014  r.,  
w  sprawie  Ceńtralńej  Ewideńćji  Ekspertów  Opińiująćyćh  Ageńćji  Bezpiećzeństwa
Wewńętrzńego oraz określeńia waruńków ńiezbędńyćh do uzyskańia wpisu do tej
ewidencji (Dz.Urz. ABW, poz. 41).
 
Publikacje  
Abadinsky H., Organized Crime, Belmont 2010.
Adamczyk M., Świadek koronny. Analiza prawno-kryminalistyczna, Warszawa 2011.
Adams S., Communication Under Stress: Indicators of Veracity and Deception in Written
Narratives. Ph.D. Dissertation, Virginia Polytechnic Institute and State University, 2002.
Aleksandrowicz T.R., Analiza informacji w administracji i biznesie, Warszawa 1999.  
Antas J., O kłamstwie i kłamaniu, Kraków 2009.
Brzeski R., Wojna informacyjna – wojna nowej generacji? Komorów 2014. 294 | Bibliografia
Cornwall H., Datatheft. Computer Fraud. Industrial Espionage and Information Crime, Lon-
don 1990.
Codevilla A., Informing Statecraft. Intelligence for the New Century, New York 1992.
Chlebowicz P., Chuligaństwo stadionowe. Studium kryminologiczne, Warszawa 2009.
Chauvin T., Stawecki T., Winczorek P., Wstęp do prawoznawstwa, Warszawa 2019.
Dudek Z., Przestępczość funkcjonariuszy Policji – studium socjologiczne, Wroćław 2020.
Dyduch L., Znaczenie odprawa do służby prewencyjnej, Legionowo 2015.
Feluś A., Identyfikacja kryminalistyczna na podstawie języka pisanego, Kraków 2000.
Fijnaut C., Paoli L., Organised Crime in Europe. Concepts, Patterns, and Control Policies in
the European Union and Beyond, Dordrecht 2004.
Gołębiewski J., Praca operacyjna w zwalczaniu przestępczości zorganizowanej, Warszawa
2008.
Geis G., White-Collar and Corporate Crime, Santa Barbara 2015.
Glenny M., McMafia. Zbrodnia nie zna granic, Warszawa 2009.
Hayes B., Hell on Wheels. An Illustrated History of Outlaw Motorcycle Clubs, Minneapolis
2014.
Hanausek T., Kryminalistyka, Zakamycze 2005.
Hendley N., American Gangsters. Then and Now. An Encyclopedia, Santa Barbara 2010.
Horosiewicz K., Wybrane elementy  taktyki werbowania  i  współpracy z osobowymi  źró-
dłami informacji, Szczytno 2019.
Jasiński W., Osoby na eksponowanych stanowiskach politycznych. Przeciwdziałanie korup-
cji i praniu pieniędzy, Warszawa 2012.
Kasprzak W.A., Ślady cyfrowe. Studium prawno-kryminalistyczne, Warszawa 2015.
Kalisz A., Problematyka pomówienia funkcjonariusza Policji w ujęciu prawnym i krymino-
logicznym, Szczytno 2019.
Kosiński J., Paradygmaty ćyberprzestępćzośći, Warszawa 2015.
Konieczny J., Kryminalistyczny leksykon śledztwa, Opole 2020.
Malinowski K., Inwigilacja elektroniczna i bezpośrednia, cz. 2, Pozńań 2017.
Majchrowicz S., Zlecanie zadań służbowych w Policji. Zarys problematyki, Słupsk 2013.
Marten Z., Strategie i struktury zeznań świadków kłamiących”; niepublikowana rozprawa
doktorska, Uńiwersytet Śląski w Katowićaćh, Katowice 1985.
McMenamin G.R., Forensic Linguistics: Advances in Forensic Stylistics. Boca Raton 2002.  
Mosorov V., Steganografia cyfrowa. Sztuka ukrywania informacji, Łódź 2013.
Olber P., Prawno-kryminalistyczne aspekty zabezpieczania i pozyskiwania dowodów elek-
tronicznych z chmur obliczeniowych, Szczytno 2021.
Pływaćzewski W., Motorcycle Gangs in Europe. Countering this Phenomenon from the Van-
tage Point of International Police Cooperation, Warszawa 2020.  
Pływaćzewski E.W., Pranie brudnych pieniędzy. Możliwości przeciwdziałania z uwzględ-
nieniem roli systemu bankowego, Toruń 1993. Bibliografia | 295
Pływaćzewski W., Gangi motocyklowe. Od wydarzeń w Hollister po współczesne przejawy
przestępczości zorganizowanej, Warszawa 2018.
Reid S.T., Crime and Criminology, New York 2015.
Rusinek A., Nurt radykalny wśród społeczności muzułmańskich w wybranych państwach
Unii Europejskiej, Warszawa 2012.
Shinder D.B., Scene of the Cybercrime. Computer Forensic Handbook, Syngress Publishing
Inc. (tłum. z ang. J. Dobrzański, K. Masłowski): Cyberprzestępczość. Jak walczyć z łama-
niem prawa w sieci, Gliwice 2004.
Schneier B., Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w ję-
zyku C, Warszawa 2002.
Southwell D., Historia przestępczości zorganizowanej. Prawdziwe dzieje i tajemnice gan-
gów całego świata, Brema 2009.
Stelfox P., Criminal Investigation: An  Introduction to Principles and Practice, Abingdon
2009.
Taracha A., Czynności operacyjno-rozpoznawcze aspekty kryminalistyczne i prawnodowo-
dowe, Lublin 2006.
Widacki  J.,  Analiza  przesłanek  diagnozowania  w  badaniach  poligraficznych,  Katowice
1982.
Willems E., Cyberdanger: Understanding and Guarding Against Cybercrime, Cham 2019.
Van de Sandt E.H.A., The Deviant Security. The Technical Computer Security Practices of
Cyber Criminals, Bristol 2019.
Queen W., Under and Alone. The True Story of the Undercover Agent Who Infiltrated Amer-
ica’s Most Violent Outlaw Motorcycle Gang, New York 2007.
 
Publikacje wielu autorów  
Coulthard M., Johnson A., An Introduction to Forensic Linguistics: Language in Evidence,
London 2007.
Hołyst B., Kryminalistyka, Warszawa 2018.
Kasprzak  J.,  Młodziejowski  B.,  Kasprzak  W.,  Kryminalistyka,  Zarys  systemu,  Warszawa
2015.
Katz Ch.M., Webb V.J., Policing Gangs in America, New York 2006.
Konieczny J., Prabucki R., Wielki R., Kryptowaluty. Perspektywa kryminologiczna i krymi-
nalistyczna, Warszawa 2018.
Mądrzejowski W., Śńieżko S., Majewski P.,  Zwalczanie przestępczości. Wybrane metody  
i narzędzia, Warszawa 2017.
Pływaćzewski E.W., Guzik-Makaruk E.M., Ochrona rynków finansowych – przeciwdziałanie
patologiom. Wprowadzenie do problematyki prania pieniędzy, [w:] Przeciwdziałanie
patologiom na rynkach finansowych. Od edukacji ekonomicznej po prawnokarne środki
oddziaływania, Warszawa 2015. 296 | Bibliografia
Walsh A., Hemmens C., Introduction to Criminology, London 2011.
Woźńiakowska-Fajst D., Przestępczość dziś i jutro – stałość i zmienność struktury, [w:] Spo-
łeczno-polityczne konteksty współczesnej przestępczości w Polsce, Warszawa 2013.
 
Publikacje książkowe redagowane  
Bulanova-Hristova G., Kasper K., Odinot G., Verhoeven M., Pool R., dr Poot C., Werner Y.,
Kosell L. (red.), Cyber-OC – Scope and manifestations in selected EU member state, Bun-
deskriminalamt, Wiesbaden 2016.
Chaski C.E., Author  Identification  in  the  Forensic Setting, [w:]  P.M. Tiersma, L.M.  Solan
(red.), Handbook of Language and Law, New York 2012.  
Czapiewski T., Terroryzm samotnych wilków mediatyzacja i odpolitycznienie?, [w:] T. Cza-
piewski, M. Sikora (red.), Profilaktyka bezpieczeństwa publicznego w Województwie
Zachodniopomorskim, Szczecin 2014.
Danecki J., Kłopoty z dżihadem, [w:] A. Parzymies (red.), Islam a terroryzm, Warszawa
2003.
Dobrowolski G., Filipkowski W., Charakterystyka informatyki kryminalistycznej w Polsce –
ujęcie teoretyczne, [w:] V. Kwiatkowska-Wójcikiewicz, J. Wójcikiewicz, D. Wilk (red.),
Kryminalistyka a nowoczesne technologie, Kraków 2019.
Dietrich D., Kasper K., Bulanova-Hristova G., Litrature review, [w:] G. Bulanova-Hristova,
K. Kasper, G. Odinot, M. Verhoeven, R. Pool, C. dr Poot, Y. Werner, L. Kosell (red.), Cy-
ber-OC – Scope and manifestations in selected EU member state, Bundeskriminalamt,
Wiesbaden 2016.
Filipkowski W., Technologiczne aspekty walki z przestępczością zorganizowaną, [w:] J. Ka-
sprzak, B. Młodziejowski (red.), Wybrane problemy procesu karnego i kryminalistyki,
Olsztyn 2010.
Filipkowski  P.,  Przegląd  reprezentatywnych  ataków,  [w:]  J.  Surma  (red.),  Hakowanie
sztucznej inteligencji, Warszawa 2020.
Fraser B., Hedging in Political Discourse, [w:] U. Okulska, P. Cap (red.), Perspectives in Po-
litical Discourse, Amsterdam 2010.  
Gruza E., Początki, zakres i zadania kryminalistyki, [w:] E. Gruza, M. Goć, J. Moszćzyński,
Kryminalistyka, czyli o współczesnych metodach dowodzenia przestępstw, Warszawa 2020.
Gradoń K., Crime in the Time of Plague: Fake News Pandemic an the Challenges to Law-
Enforcement and Intelligence Community, „Soćiety Register” 2020, Vol. 4, No. 2.
Grant T., Txt 4n6: Idiolect Free Authorship analisis?, [w:] M. Coulthard, A. Johnson, The
Routledge Handbook of Forensic Linguistics, London 2013.  
Goryca T., Zaskórski P., Zychowicz B., Terroryzm jako źródło zagrożenia bezpieczeństwa
osobowego VIP, [w:] P. Szymćzyk, K. Maćiąg (red.), Analiza wybranych zagrożeń i pro-
blemów z zakresu bezpieczeństwa, Lublin 2018. Bibliografia | 297
Hauser R., Niewiadomski Z., Wróbel A. (red.), Etyka urzędnicza i etyka służby publicznej.
System Prawa Administracyjnego, t. 13, Warszawa 2016.
Hryńaszkiewićz P., Ołów J., Anonimowy internet jako narzędzie umożliwiające działalność
przestępczą w cyberprzestrzeni, [w:] B. Pąćzek (red), Bezpieczeństwo i obronność SEC
& DEF: współczesne uwarunkowania bezpieczeństwa europejskiego, Gdynia 2014.
Hrynaszkiewicz-Ołów P., Wysoćka M., Przestępczość zorganizowana, okołoprostytucyjna
oraz seksualna w europejskich obozach dla uchodźców, [w:] A. Adamczyk, A. Sakson,  
C. Trosiak (red.), Polityczne i społeczne aspekty wielokulturowości Migracje i mniejszo-
ści, Pozńań 2016.
Ireton C., Posetti J. (red.), Journalism, ‘Fake News’ & Disinformation. Handbook for Journa-
lism Education and Training, Paris 2018.
Jakubski K.J., Przestępczość komputerowa – próba zdefiniowania zjawiska, [w:] R. Skubisz
(red.), Internet – problemy prawne, Lublin 1999.
Jakubski K.J., Ściganie oszustw w sieci (wybrane zagadnienia), [w:] T. Zasępa, R. Chmura
(red.), Internet i nowe technologie – ku społeczeństwu przyszłości, Częstoćhowa 2003.
Kredens  K.,  Identyfikacja  autorstwa  anonimu:  metodologia  i  aspekty  praktyki  sądowej  
w krajach anglosaskich, [w:] M. Zaśko-Zielińska, K. Kredeńs (red.), Lingwistyka krymi-
nalistyczna. Teoria i praktyka, Wroćław 2019.
Konieczny  J.,  Jak  zapobiegać  wykrywaniu  przestępców?,  [w:]  P.  Chlebowićz,  P.  Łabuz,  
T. Safjański (red.), Działania kontrwykrywcze zorganizowanych grup przestępczych i
organizacji terrorystycznych, Warszawa 2021.
Krajniak  O.,  Zorganizowane  grupy  przestępcze.  Studium  kryminalistyczne,  Warszawa
2011.
Lauchs M., Bikies in Europe, [w:] E.W. Pływaćzewski, E.M. Guzik-Makaruk (red.), Current
Problems of the Penal Law and Criminology, Warszawa 2017.
Łabuz P., Safjański T., Działania kontrwykrywcze grup przestępczych ukierunkowane na
ograniczenie skuteczności kontroli operacyjnej oraz procesowej kontroli i utrwalania
rozmów, „Problemy Kryminalistyki” 2017, ńr 297(3).
Łabuz P., Malińowska I., Mićhalski M., Kryminologia, Warszawa 2020.
Maruszćzak A., Kędzierski M., Kryminalne wykorzystanie systemów teletransmisji danych
i „alternatywnych systemów łączności” w działaniach polskich zorganizowanych grup
przestępczych – doświadczeniu i ocenie Centralnego Biura Śledczego Komendy Głównej
Policji,  [w:]  A.R.  Paćh,  Z.  Rau,  M.  Wągrowski  (red.),  Nowoczesne  systemy  łączności  
i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia, Warszawa 2013
Malicki A., Niezawisłość sędziego a niezależność adwokata w procesie, Warszawa 2020.
Naumann  J.,  Zbiór  zasad  etyki  adwokackiej  i  godności  zawodu.  Komentarz,  Warszawa
2020.
Nowak J.S., Społeczeństwo informacyjne – geneza i definicje, [w:] G. Bliźńiuk, J.S. Nowak
(red.), Społeczeństwo informacyjne 2005, Katowice 2005. 298 | Bibliografia
Odinot G., Vervoeven M.A., Pool R.L.D., de Poot C. J., Cyber-OC in  the Netherlands, [w:]  
G. Bulanova-Hristova, K. Kasper, G. Odinot, M. Verhoeven, R. Pool, C. dr Poot, Y. Wer-
ner, L. Kosell (red.), Cyber-OC – Scope and manifestations in selected EU member state,
Bundeskriminalamt, Wiesbaden 2016.
Osajda K. (red.), Prawo zobowiązań – część ogólna, System Prawa Prywatnego, t. 5, War-
szawa 2020.
Paakki H., Salovaara A., Vepsäläinen H., Do Online Trolling Strategies Differ in Political and
Interest Forums: Early Results, [w:] M. van Duijn, M. Preuss, V. Spaiser, F. Tales, S. Ver-
berne (red.), Disinformations in Open Online Media. Second Multidisciplinary Interna-
tional Symposium, MISDOOM 2020 Leiden, The Netherlands, October 26-27, 2020 Pro-
ceedings, Cham 2020
Pływaćzewski E.W., Problemy definicyjne, [w:] idem (red.), Przestępczość zorganizowana,
Warszawa 2011.
Pływaćzewski W., Gangi motocyklowe – konglomerat motocyklowych pasji, skrajnej ideo-
logii i przestępczości, [w:] idem, P. Lubiewski (red.), Współczesne ekstremizmy. Geneza,
przejawy, przeciwdziałanie, Olsztyn 2014.
Pływaćzewski E.W., Filipkowski W., Rau Z. (red.), Przestępczość w XXI wieku. Problemy
prawno-kryminologiczne, Warszawa 2015.
Somer T., Methodology for Modelling Financially Motivated Cyber Crime, [w:] J. Lopez Jr,  
K. Perumalla, A. Siraj (red.), ICCWS 2021 16th International Conference on Cyber War-
fare and Security, Academic Conferences Limited, 2021.
Wielki R., W lustrze kryminologicznym, [w:] J. Konieczny, R. Prabucki, R. Wielki, Krypto-
waluty: perspektywa kryminologiczna i kryminalistyczna, Warszawa 2018.
Safjański T., Europejskie Biuro Policji Europol. Geneza. Główne aspekty działania. Perspek-
tywy rozwoju, Warszawa 2009.
Santino  U.,  Mafia  and  Mafia-Type  Organizations  in  Italy,  [w:]  J.S.  Albanese,  D.K.  Das,  
A. Verma (red.), Organized Crime. World Perspecitives, New Jersey 2003.
Stawnicka  J.,  Lingwistyka  kryminalistyczna,  [w:]  P.  Chlebowićz,  P.  Łabuz,  T.  Safjański
(red.), Działania kontrwykrywcze zorganizowanych grup przestępczych i organizacji
terrorystycznych, Warszawa 2021.
Stawnicka J., Efektywne zarządzanie informacją w sytuacjach kryzysowych. Ćwiczenia z za-
kresu zarządzania kryzysowego  – diagnozy i prognozy, [w:] B. Hołyst,  J. Stawńićka,  
P. Potejko (red.), Optymalizacja procesów przepływu informacji w sytuacjach zagroże-
nia bezpieczeństwa państwa, Szczytno 2015.
Stawnicka J., Manipulacja w cyberprzestrzeni. Mity i prawdy o anonimowości, [w:] H. Bato-
rowska (red.), Walka informacyjna. Uwarunkowania – incydenty – wyzwania. Kraków 2017.  
Swanson C.R., Chamelin N.C., Territo L., Taylor R.W., Criminal Investigation, New York 2012.
Zaśko-Zielińska M., Kredeńs K.  (red.), Lingwistyka kryminalistyczna.  Teoria i praktyka.
Wroćław 2019. Bibliografia | 299
Artykuły w czasopiśmie  
Arora B., Exploring and Analyzing Internet Crimes and Their Behaviours, „Perspectives in
Science” 2016, No. 8.
Arciuli J., Mallard D., Villar G., „Um, I Can Tell You’re Lying”: Linguistic Markers of Deception
Versus Truth-Telling in Speech, „Applied Psyćholińguistićs” 2010, No. 31.
Bachenko J., Fitzpatrick E., Schonwetter M., Verification and Implementation of Language-
Based Deception Indicators in Civil and Criminal Narratives, Proceedings of the 22nd
International Conference on Computational Linguistics, 2008.
Barker T., Biker Gangs and Transnational Organized Crime, Waltham 2007.
Barker T., American Based Biker Gangs. International Organized Crime, „American Journal
of Crimińal Justiće” 2011, No. 36.
Buller,D.B., Burgoon J.K., Buslig A., Roiger J., Testing Interpersonal Deception Theory: The
Language of Interpersonal Deception, „Communication Theory” 1999.
Buller D.B., Burgoon J.K., Interpersonal Deception Theory, „Communication Theory” 1996.
Chlebowicz P., Grupa przestępcza z kryminologicznego punktu widzenia, „Przegląd Poli-
ćyjńy” 2004, nr 3(75).
Choudchury F., Can Language Be Useful in Detecting Deception? The Linguistic Markers of
Deception in the Jodi Arias Interview. „Jourńal of Uńdergraduate Researćh” 2014, No. 2.
Coulthard M., Author Identification, Idiolect, and Linguistic Uniqueness, „Applied Linguis-
tićs” 2004, No. 24(4).
DePaulo B.M., Lindsay J.L, Malone B.E., Muhlenbruck B.F., Charlton K., Cooper H., Cues to
Deceptiom, „Psyćhologićal Bulletiń” 2003.
Duran N.D., Hall C., McCarthy P.M., McNamara D.S., The Linguistic Correlates of Conversa-
tional Deception: Comparing Natural Language Processing Technologies, „Applied Psy-
ćholińguisitićs” 2009.
Everton S.F., Roberts N., Strategies for Combating Dark Networks, „Journal of Social Struc-
ture” 2011, Vol. 12.
Filipkowski W., Rozwiązania technologie w pracy policji na podstawie badań ankietowych,
„Przegląd Polićyjńy” 2010, nr 1(97).
Foertsch V., The Role of Counterintelligence in Countering Transnational Organized Crime
„Trends in Organized Crime 5” 1999, nr 2.
Fitzgerald D.G., Informants and Undercover Investigations. A Practical Guide to Law, Policy,
and Procedure, Boca Raton – London – New York 2007.
Hagedorn J., Gangs in the Global City: Alternatives to Traditional Criminology, Illinois 2007.
Hancock J.T., Curry L.E., Goorha S., Woodworth M., On Lying and Being Lied to: A Linguistic
Analysis of Deception in Computer Mediated Communication, „Disćourse Proćesses” 2008.
Haut F., Organized Crime Two Wheels. Motorcycle Gangs, „Ińterńatiońal Crimińal Poliće
Review” 1999, No. 28. 300 | Bibliografia
Herman P., Zorganizowana przestępczość – przyczynek do dyskusji, „Przegląd Bezpiećzeń-
stwa Wewńętrzńego” 2011, nr 4(3).
Hauch V., Blandon-Gitlin I., Masip J., Sporer S.L., Are Computers Effective Lie Detectors?
A Meta-Analysis of Linguistic Cues to Deception? „Personality and Social Psychology
Review” 2014, No. 1.
Hoc S., Cyber Terrorism − Threat to the Security of the State and Its Citizens, „Białostoćkie
Studia Prawnicze” 2010, nr 8.
Hołyst  B.,  Możliwości  i  granice  sądowej  (kryminalistycznej)  ekspertyzy  lingwistycznej.
„Postępy krymińalistyki”, Tom 3, Legionowo 1997.
Jakobson R., Selected Papers in Structural Linguistics: Contributions to English and General
Linguistics  Contributions  to  English  and  General  Linguistics  Written  in  the  Years
1928−1978, Berlin−New York 1982.
Jakubski K.J., Przestępczość komputerowa – podział i definicja, „Problemy Kryminalistyki”
1997, nr 217.
Kertysova K., Artificial Intelligence and Disinformation: How AI Changes the Way Disinfor-
mations  Is  Produced,  Disseminated,  and  Can  Be  Countered,  „Security  and  Human
Rights” 2018, Vol. 29.
Krupa K., Inwigilacja jak źródło zagrożeń chronionych osób, „Security, Economy & Law”
2020, No. 2.
Kubiak K., Atak terrorystyczny na Bombaj w listopadzie 2008 roku jako przykład ewolucji
metod walki współczesnych islamskich organizacji ekstremistycznych, „Rocznik Bezpie-
ćzeństwa Międzyńarodowego” 2009/2010, Vol. 4.
Kutyło  Ł.,  Ponowoczesna  „Ucieczka  od  wolności”?  Analiza  fundamentalizmu  religijnego
jako współczesnej utopii, „Folia Sociologica” 2008, nr 33.
McCornack S.A., Information Manipulation Theory. „Commuńićatioń Mońographs” 1991,
No. 59.
Mider D., Czarny i czerwony rynek w sieci The Onion Router – analiza funkcjonowania dar-
kmarketów, „Przegląd Bezpiećzeństwa Wewńętrzńego” 2019, nr 21.
Molga A., Internet jako narzędzie komunikacji w opinii respondentów, „Dydaktyka Infor-
matyki” 2016, nr 11.
Oleksiewicz I., Ochrona praw jednostki a problem cyberterroryzmu, „Humanities and So-
cial Sciences” 2014, Vol. 19, No. 21.
Olsson J., Forensic Linguistics. An Introduction to Language, Crime, and the Law.
Pływaćzewski W., Achievements of the American Judiciary and Law Enforcement Agencies
in Combatting Gangsterism (With Particular Emphasis on Motorcycle Gangs), „Internal
Sećurity” 2020, No. 12(2).
Stawnicka J., Co autor miał na myśli? „Polićja 997” 2012, nr 12.
Stawnicka J., Twój język Cię zdradza – czy „anonimowy cyberstalker” to oksymoron? „Iusti-
tia” 2014, nr 4. Bibliografia | 301
Stawnicka J., Językoznawstwo w służbie wymiaru sprawiedliwości, „Kwartalńik Polićyjńy”
2015, nr 2.
Stawnicka J., Typowanie sprawców przestępstw z perspektywy lingwistyki kryminalistycz-
nej, „Przegląd Naukowo-Metodyćzńy Edukaćja dla Bezpiećzeństwa” 2018, nr 2.
Van der Hulst R.C., Introduction to Social Network Analysis (SNA) as an Investigative Tool,
„Treńds iń Orgańized Crime” 2008, Vol. 12, No. 2.
Vrij A., Book Review: The Language of Deception: A discourse Analytical Study. D. Galaskin-
ski, „Applied Cognitive Psychology” 2001.
Zakrzewski  P.,  Z  problematyki  grupy  przestępczej  i  przestępstwa  grupowego,  „Nowe
Prawo” 1956.
 
Artykuły w czasopiśmie wielu autorów  
Adamczyk M., Baraniuk K., Wywiad Chińskiej Republiki Ludowej – zarys struktur i metod
działalności, Studia Orientalne 2017, Nr 2 (12).
Andrews S., Brewster B., Day T., Organised crime and social media: a system for detecting,
corroborating and visualising weak signals of organised crime online, Security Infor-
matics, 2018, vol. 7.
Carroll P, Windle J., Cyber as an enabler of terrorism financing, now and in the future, Jour-
nal of Policing, Intelligence and Counter Terrorism, 2018, Tom 13.
Goldsworthy T., McGillivray L., An examination of outlaw motorcycle gangs and their in-
volvement in the illicit drug market and the effectiveness of anti-association legislative
responses, "International Journal of Drug Policy" 2017.
Gu L., Kropotov V., Yarochkin F., The Fake News Machine. How Propagandists Abuse the
Internet and Manipulate the Public. A TrendLabs Research Paper, Trend Micro 2017.
Horosiewićz K, Łabuz P., Safjański T., Działańia końtrwykrywćze grup przestępćzyćh ńie-
ukierunkowane na przećiwdziałańie ińfiltraćji prowadzońej przez Polićję z wykorzy-
stańiem  osób  udzielająćyćh  jej  pomoćy.  Przegląd  Bezpiećzeństwa  Wewńętrzńego
2020, 12.
Hołyst  B.,  Pomykała  J.,  Wykorzystywanie  kryptografii  przez  środowiska  terrorystyczne,
Prokuratura i Prawo, 2008, nr 2.
Jasiński W., Potakowski D., Uregulowania prawne dotyczące amerykańskich operacji „pod
przykryciem”, „Prokuratura i Prawo” 1996, ńr 11.
Kloess. J. A., van der Bruggen M., Trust and Relationship Development Among Users in
Dark Web Child Sexual Exploitation and Abuse Networks: A Literature Review From
a Psychological and Criminological Perspective, Trauma, Violence, & Abuse 2021.
Kuldova T., Sánchez-Jankowski M., Outlaw Motorcycle Clubs, and Street Gangs. Scheming
Legality. Resisting Criminalization, Palgrave Studies in Risk, Crime and Society, Pal-
grave Macmillan, Cham 2018. 302 | Bibliografia
Łabuz P., Safjański T., Działania kontrwykrywcze grup przestępczych ukierunkowane na
ograniczenie skuteczności kontroli operacyjnej oraz procesowej kontroli i utrwalania
rozmów, Problemy Kryminalistyki 297(3) 2017.
Mićhńa  P.,  Safjański  T.,  Żelazek  J.,  „Działańia  końtrwykrywćze  zorgańizowańyćh  grup
przestępćzyćh”,„Przegląd Polićyjńy” 2006, ńr 4.
Pupillo L., Fantin S., Ferreira A., Polito C., Artificial Intelligence and Cybersecurity, Tech-
nology, Governance and Policy Challenges, Final Report of a CEPS Task Force, Centre
for European Policy Studies, Bruksela maj 2021.
Raimundo R., Rosário A., The Impact of Artificial Intelligence on Data System Security:  
A Literature Review, Sensors 2021, nr 21.
Shah  A.,  Chudasama  D.,  Investigating  Various  Approaches  and  Ways  to  Detect  Cyber-
crime, Journal of Network Security 2021, Vol. 9, nr 2.
Stępńiak M., Budńik-Przybylska D., Podstawy treningu wyobrażeniowego w pracy z zawod-
niczkami pływania, przy wykorzystaniu Kwestionariusza Umiejętności Tworzenia Wy-
obrażeń w Sporcie – SIAM, Journal of Education, Health and Sport, nr 7(8) z 2017.
Tundis A., Bhatia G., Jain A., Mühlhäuser M., Supporting the Identification and the Assess-
ment of Suspicious Users on Twitter Social Media, IEEE International Symposium on
Network Computing and Applications (NCA), Cambridge MA, 1-3 November 2018.
Wojtasik  K.,  Szćzepański  M.S.,  Nowoczesne  technologie  i  internet  w  służbie  organizacji  
terrorystycznych.  Próba  analizy  socjologicznej,  Studia  Humanistyczne  AGH,  2017,  
Tom 16/2.
Quinn J.F., Forsyth C.J., The Tools, Tactics, and Mentality of Outlaw Biker Wars, „American
Journal of Criminal Justice” 2011, no. 36(3).
 
Domeny internetowe  
https://doi.org
https://resources.digitalshadows.com
https://www.cmu.edu
http://dx.doi.org
http://go.flashpoint-intel.com
https://documents.trendmicro.com
http://www.knbm.amw.gdynia.pl
https://nordvpn.com/pl
https://tails.boum.org
https://www.qubes-os.org/
https://www.trendmicro.com/  
https://www.europol.europa.eu/
https://www.newyorker.com/ Bibliografia | 303
https://zaufanatrzeciastrona.pl  
https://www.theguardian.com/  
https://csis-prod.s3.amazonaws.com/
http://illinoisjltp.com
https://www.sophos.com/
https://fundacjapoint.pl
https://media.kasperskycontenthub.com/
https://www.bleepingcomputer.com/  
https://arxiv.org/pdf/18
https://www.trendmicro.com/
https://www.ic3.gov/
https://es.scribd.com/
https://www.justice.gov/  
https://link.springer.com/
https://www.aic.gov.au/
https://securityaffairs.co/
https://nordvpn.com/pl/
https://www.foxnews.com/
https://www.theguardian.com/
https://www.kaspersky.com/
https://techweek.pl/
https://pl.wikipedia.org/
https://www.helpnetsecurity.com/
https://terbiumlabs.com/
https://itwiz.pl/  
https://www.vice.com/  
https://www.cyberdefence24.pl/  
https://www.fincen.gov/  
https://www.threatshub.org/  
https://niebezpiecznik.pl/  
https://www.spyshop.pl/  
https://www.bbc.com/  
https://www.ft.com/  
https://www.skyecc.com/  
https://www.prnewswire.com/  
https://www.antyradio.pl/  
https://www.edukacjaprawnicza.pl/  
https://www.nbcnews.com/  
http://www.newsweek.pl/ 304 | Bibliografia
https://www.bleepingcomputer.com/  
http://www.onepercenterbikers.com/  
https://wiadomosci.wp.pl/  
http://katowice.wyborcza.pl/  
https://www.cisiiskuteczni.pl/  
http://www.dw.com/pl/  
http://www.longwarjournal.org/
https://sites.google.com/  
http://www.alislam.org/  
https://wszystkoconajwazniejsze.pl/  
https://wyborcza.pl/
https://sekurak.pl/  
https://wiadomosci.onet.pl/
https://www.defence24.pl/
https://www.rp.pl/
https://www.bankier.pl
https://www.radiokrakow.pl/
https://kutno.net.pl/
https://portalplock.pl/
https://www.fakt.pl/
https://www.se.pl/
http://motovoyager.net
https://www.pb.pl

Napisz opinię

Uwaga: Proszę nie używać znaków HTML!
    Zły           Dobry

Najpopularniejsze

Godziny wychowawcze z nastolatkami. Scenariusze zajęć

49,50 zł 55,00 zł Netto: 47,14 zł

STEAM-owa szkoła

53,10 zł 59,00 zł Netto: 50,57 zł

Podstawy prawoznawstwa. Wydanie 3

62,10 zł 69,00 zł Netto: 59,14 zł

Vademecum działań taktycznych lekkiej piechoty

53,10 zł 59,00 zł Netto: 50,57 zł

Podstawy ekonomii

37,80 zł 42,00 zł Netto: 36,00 zł

Reklama

40,50 zł 45,00 zł Netto: 38,57 zł

Złowić frajera. Ekonomia manipulacji i oszustwa wyd. 2

74,40 zł 80,00 zł Netto: 70,86 zł

Gospodarka zapasami i magazynem. Część 1. Zapasy

28,80 zł 32,00 zł Netto: 27,43 zł