Czynności operacyjno-rozpoznawcze a prawa i wolności jednostki
W książce wyczerpująco przedstawiono, kiedy i w jakim zakresie mogą być prowadzone takie czynności jak: kontrola operacyjna, zakup kontrolowany czy
przesyłka niejawnie nadzorowana. Omówiono również, na czym polega praca „pod przykryciem” i jaką rolę pełnią poufne osobowe źródła informacji.
Wskazano ponadto na ograniczenia formalne i faktyczne dotyczące pozyskiwania informacji i korzystania z nich przez służby policyjne oraz specjalne.
Ponadto szeroko zaprezentowano takie zagadnienia jak:
uzyskanie i przetwarzanie danych telekomunikacyjnych, pocztowych i internetowych,
dostęp do tajemnicy skarbowej czy bankowej,
dostęp do rejestrów.
Publikacja przeznaczona jest dla funkcjonariuszy służb policyjnych oraz służb specjalnych, a także prokuratorów, sędziów, adwokatów oraz radców prawnych. Zainteresuje również pracowników naukowych.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8187-934-7
- ISBN druku: 978-83-8187-625-4
- EAN: 9788381879347
- Liczba stron: 496
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 11 Wstęp | str. 15 Rozdział 1 Bezpieczeństwo a dostęp do informacji i danych jako przedmiot regulacji ustrojowych i ustawowych | str. 19 1. Wprowadzenie | str. 19 2. Konstytucyjne wolności i prawa związane z informacją i dostępem do danych | str. 22 3. Bezpieczeństwo jako zadanie państwa | str. 32 4. Granice ingerencji w swobody jednostki w kontekście czynności operacyjno-rozpoznawczych | str. 41 4.1. Regulacje ogólne | str. 43 4.2. Stany nadzwyczajne i sytuacje kryzysowe | str. 47 5. Ramy czynności operacyjno-rozpoznawczych w orzecznictwie trybunalskim | str. 60 6. Ochrona danych osobowych w związku z zapobieganiem i zwalczaniem przestępczości | str. 90 7. Udzielanie informacji o czynnościach operacyjno-rozpoznawczych | str. 106 Rozdział 2 Czynności operacyjno-rozpoznawcze w działalności służb ochrony porządku i bezpieczeństwa – rys historyczny | str. 119 1. Wprowadzenie | str. 119 2. Specyfika czynności operacyjno-rozpoznawczych do 1990 roku | str. 123 3. Kształtowanie się spojrzenia na rolę i miejsce działań operacyjno-rozpoznawczych do 2016 roku | str. 127 Rozdział 3 Informacja jako źródło wiedzy operacyjnej | str. 165 1. Zagadnienia wstępne | str. 165 2. Formy, środki i metody operacyjno-rozpoznawcze | str. 184 3. Gromadzenie i dostęp do informacji | str. 188 3.1. Uregulowania ogólne. Dostęp do rejestrów | str. 194 3.1.1. Policja | str. 194 3.1.2. Agencja Bezpieczeństwa Wewnętrznego (Agencja Wywiadu) oraz Służba Kontrwywiadu Wojskowego (Służba Wywiadu Wojskowego) | str. 197 3.1.3. Biuro Nadzoru Wewnętrznego | str. 199 3.1.4. Centralne Biuro Antykorupcyjne | str. 202 3.1.5. Krajowa Administracja Skarbowa | str. 203 3.1.6. Służba Ochrony Państwa | str. 208 3.1.7. Straż Graniczna | str. 211 3.1.8. Żandarmeria Wojskowa | str. 214 4. Dane telekomunikacyjne, pocztowe i internetowe | str. 216 4.1. Uzyskiwane i przetwarzane w trybie kontroli sądowej | str. 216 4.2. Uzyskiwane i przetwarzane poza kontrolą sądową | str. 221 4.3. Uzyskiwane w ramach procedury karnej | str. 224 5. Dostęp do tajemnicy skarbowej, bankowej i pochodnych | str. 225 5.1. Policja/Biuro Nadzoru Wewnętrznego | str. 227 5.2. Żandarmeria Wojskowa | str. 231 5.3. Agencja Bezpieczeństwa Wewnętrznego (Agencja Wywiadu) | str. 232 5.4. Centralne Biuro Antykorupcyjne/Straż Graniczna/Krajowa Administracja Skarbowa | str. 234 6. Podsumowanie | str. 236 Rozdział 4 Unormowania ustawowe wybranych metod i środków operacyjno-rozpoznawczych | str. 243 1. Ofensywne metody pracy operacyjnej | str. 243 1.1. Kontrola operacyjna | str. 244 1.1.1. Podstawa faktyczna i subsydiarność | str. 244 1.1.2. Podstawa formalna | str. 247 1.1.3. Zakres kontroli operacyjnej | str. 256 1.1.4. Tryb zarządzania | str. 259 1.1.5. Czas trwania | str. 262 1.1.6. Tajemnice służbowe i zawodowe oraz zakazy dowodowe | str. 263 1.1.7. Postępowanie z materiałami | str. 267 1.1.8. Podsłuch procesowy | str. 269 1.2. Zakup kontrolowany | str. 275 1.2.1. Warunek wstępny stosowania i tryb zarządzania | str. 276 1.2.2. Zakres przedmiotowy | str. 277 1.2.3. Czas trwania | str. 279 1.2.4. Postępowanie z materiałami | str. 280 1.2.5. Sposób realizacji czynności – regulacje specjalne | str. 281 1.3. Przesyłka niejawnie nadzorowana | str. 284 1.3.1. Powód (cel) stosowania | str. 284 1.3.2. Zakres przedmiotowy | str. 285 1.3.3. Tryb zarządzenia | str. 286 1.3.4. Postępowanie z materiałami | str. 287 1.3.5. Rozwiązania szczególne | str. 287 1.4. Kontratyp (zakup kontrolowany i przesyłka niejawnie nadzorowana) | str. 288 2. Praca „pod przykryciem” | str. 291 2.1. Agencja Bezpieczeństwa Wewnętrznego (Agencja Wywiadu) | str. 293 2.2. Służba Kontrwywiadu Wojskowego (Służba Wywiadu Wojskowego) | str. 295 2.3. Policja/Straż Graniczna/Żandarmeria Wojskowa | str. 297 2.4. Biuro Nadzoru Wewnętrznego/Służba Ochrony Państwa | str. 298 2.5. Centralne Biuro Antykorupcyjne | str. 298 2.6. Krajowa Administracja Skarbowa | str. 299 2.7. Kontratyp ustawowy | str. 299 2.7.1. Policja/Agencja Bezpieczeństwa Wewnętrznego/Centralne Biuro Antykorupcyjne/Służba Kontrwywiadu Wojskowego/Służba Ochrony Państwa/Straż Graniczna | str. 301 2.7.2. Krajowa Administracja Skarbowa | str. 302 2.7.3. Żandarmeria Wojskowa | str. 303 3. POZI (poufne osobowe źródła informacji) | str. 304 3.1. Policja | str. 309 3.2. Straż Graniczna/Krajowa Administracja Skarbowa/ Biuro Nadzoru Wewnętrznego | str. 309 3.3. Żandarmeria Wojskowa | str. 310 3.4. Agencja Bezpieczeństwa Wewnętrznego (Agencja Wywiadu) | str. 311 3.5. Centralne Biuro Antykorupcyjne/Służba Ochrony Państwa | str. 313 3.6. Służba Kontrwywiadu Wojskowego (Służba Wywiadu Wojskowego) | str. 313 4. Rozwiązania szczególne | str. 315 4.1. Wspólnota informacyjna rządu | str. 316 4.2. Kolegium do spraw służb specjalnych | str. 318 4.3. System ostrzegania i ocena zagrożenia systemów teleinformatycznych | str. 320 4.4. Odstąpienie od zawiadomienia o popełnionym przestępstwie | str. 323 4.5. Kontrola operacyjna wobec cudzoziemców podejrzewanych o aktywność terrorystyczną | str. 326 5. Podsumowanie | str. 329 Rozdział 5 Wykorzystanie wiedzy operacyjno-rozpoznawczej | str. 341 1. Wprowadzenie | str. 341 2. Zakres wykorzystania materiałów w procesie karnym | str. 342 3. Tryby szczególne dopuszczenia dowodów – art. 168a i 168b k.p.k. | str. 351 4. Kontrola prokuratora nad czynnościami operacyjno-rozpoznawczymi | str. 360 5. Przetwarzanie i wymiana informacji kryminalnych | str. 362 6. Analiza kryminalna | str. 371 Rozdział 6 W poszukiwaniu bezpiecznych granic bezpieczeństwa | str. 377 1. Wprowadzenie | str. 377 2. Ocena rozwiązań normatywnych | str. 380 3. Wnioski de lege ferenda | str. 424 Bibliografia | str. 431