Wykaz skrótów | str. 17Technologia przeciwko przestępczości - nowe obszary badań | str. 21Część I. Technologiczne wsparcie organów ścigania i wymiaru sprawiedliwości
Małgorzata PawłowiczNowe rozwiązania teleinformatyczne wspomagające realizację czynności procesowych i ich wpływ na skuteczność działań Policji | str. 51
Anna Nowicka-Bala, Daniel BukFormalnoprawne aspekty zakupu, budowy i wdrożenia narzędzi
...
Wykaz skrótów | str. 17Technologia przeciwko przestępczości - nowe obszary badań | str. 21Część I. Technologiczne wsparcie organów ścigania i wymiaru sprawiedliwości
Małgorzata PawłowiczNowe rozwiązania teleinformatyczne wspomagające realizację czynności procesowych i ich wpływ na skuteczność działań Policji | str. 51
Anna Nowicka-Bala, Daniel BukFormalnoprawne aspekty zakupu, budowy i wdrożenia narzędzi informatycznych wspomagających działania organów ścigania | str. 61
Czesław Jędrzejek, Maciej Falkowski, Jacek MartinekZaawansowane metody analityczne służące do wykrywania przestępstw paliwowych | str. 69
Marcin KobylasWykorzystanie analizy kryminalnej w zarządzaniu informacją w Policji | str. 91
Sławomir MasojćElektroniczny system zarządzania dokumentami oraz zasobami jednostki Policji. Nowatorskie rozwiązania Komendy Miejskiej Policji w Legnicy | str. 108
Natalia Rogalska-NiżnikAnaliza genomu człowieka technologiami nowej generacji - możliwości i ograniczenia aplikacyjne | str. 117
Mirosław KutyłowskiAnonimowe uwierzytelnianie elektroniczne - techniczne wsparcie ochrony świadków | str. 130
Robert SzychowskiWideokonferencja - niedoceniane możliwosci wykorzystania nowoczesnych technologii w postępowaniu karnym przed sadem | str. 139
Rafał Wierzchosławski, Małgorzata Kamińska, Agnieszka JaworskaDowód z opinii biegłego w prawodawstwie polskim i amerykańskim w świetle nowatorskich metod badawczych (na przykładzie badań DNA) | str. 152
Tomasz Kałużny, Grażyna Zawadzka-LotkoElektroniczna wymiana danych wykorzystywanych w procesie karnym | str. 171
Tomasz Szczęsny Szymański, Wiesław ŻywolewskiCyfryzacja akt sądowych na przykładzie aplikacji Inteligentna Wyszukiwarka Akt Sądowych (InWas) | str. 181
Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Michał DykWybrane zagadnienia informatyzacji czynności procesu karnego | str. 193
Sylwia KoteckaWykorzystanie automatycznego rozpoznawania mowy w postępowaniu sądowym | str. 213
Anna Grochowska, Katarzyna WiśniewskaSystem dozoru elektronicznego - między karaniem za przestępstwo a zapobieganiem przestępczości | str. 231
Sylwia Mrozowska, Barbara Kijewska"Włączanie interesariuszy" (stakeholder involvement) w proces rozwoju energetyki jądrowej w Polsce | str. 247
Część II. Nowoczesne technologie na użytek kryminalistyki
Brunon Hołyst, Jacek PomykałaWpływ identyfikacji dokumentu elektronicznego na bezpieczeństwo w przestrzeni cyfrowej | str. 269
Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Wojciech Kinastowskia, Janusz StokłosaKryptografia w chmurze obliczeniowej - poufność i podpis cyfrowy | str. 312
Edyta Kot, Krzysztof TomaszyckiFunkcjonowanie automatycznego systemu identyfikacji daktyloskopijnej AFIS | str. 332
Waldemar MaciejkoAutomatyczny system kryminalistycznej identyfikacji mówców jako wsparcie czynności śledczych oraz techniki operacyjnej | str. 349
Marzena Brzozowska, Leszek KoźmińskiPraktyczne możliwości nowoczesnych technik pomiarowych (2D i 3D) podczas oględzin miejsc zdarzeń oraz ich wykorzystanie w dalszym procesie wykrywczym w perspektywie korzyści i ograniczeń prawnoprocesowych | str. 363
Anna Zalewska, Tomasz Sikora, Michał Ceremuga, Mirosław MaziejukNowoczesne metody detekcji związków chemicznych służące zapobieganiu i zwalczaniu zagrożeń - aspekty prawne i techniczne | str. 382
Katarzyna Łucarz, Anna MuszyńskaO pojęciu środka odurzającego i metodach jego oznaczania u sprawcy przestępstwa komunikacyjnego | str. 391
Małgorzata Szynkowska, Aleksandra Pawlaczyk, Paulina Chęsy, Katarzyna Osigłowska, Marta Marcinek, Andrzej ParczewskiNowe metody analizy śladów kryminalistycznych z wykorzystaniem nowoczesnych technik analitycznych (TOF-SIMS, LA-ICP-TOF MS) | str. 408
Wojciech Błaszczyk, Elżbieta Witczak, Lidia Osiewała-Just, Longina Madej-KiełbikTechnologia mobilnego laboratorium ujawniania śladów parami estru kwasu cyjanoakrylowego | str. 440
Henryk Krawczyk, Jerzy Proficz, Adam Glinianowicz, Piotr OrzechowskiPlatforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym | str. 461
Jakub MondzelewskiProblematyka międzynarodowej automatycznej wymiany danych DNA prowadzonej w ramach postanowień decyzji Prum | str. 485
Piotr ChlebowiczWęzłowe zagadnienia strategicznej analizy kryminalnej | str. 503
Joanna Dąbrowska, Emilia Szabłowska-Gnap, Kamil JanuszkiewiczWykorzystanie nowoczesnych narzędzi technologicznych w budowaniu wersji kryminalistycznych na podstawie wygladu śladów krwawych | str. 516
Część III. Zwalczanie przestępczości w cyberprzestrzeni
Rafał Kasprzyk, Mirosław Maj, Zbigniew TarapataPrzestępstwa w cyberprzestrzeni. Aspekty technologiczne i prawne | str. 527
Tomasz Tołpa, Jarosław Protasiewicz, Marek Kozłowski, Bartłomiej BułkszasZagrożenia, nadużycia i bezpieczeństwo w systemach informatycznych a granice ochrony praw podstawowych | str. 540
Jerzy KosińskiSpołeczne koszty cyberprzestępczości | str. 555
Magdalena PerkowskaZwalczanie i przeciwdziałanie cyberprzestępczości w prawie europejskim | str. 576
Dorota Kamuda, Małgorzata PolinceuszCyberprzestępstwa a zagrożenie bezpieczeństwa RP - zagadnienia wybrane | str. 590
Krzysztof DykiProblematyka bezpieczeństwa cybernetycznego na tle krytycznych postanowień licencyjnych oprogramowania systemowego i aplikacyjnego | str. 605
Krzysztof SewiołoCharakterystyka zjawiska cyberbullyingu. Studium przypadku | str. 618
Ewa M. Guzik-Makaruk, Katarzyna LaskowskaPoczucie bezpieczeństwa oraz zagrożenie cyberterroryzmem w świetle wyników badań empirycznych | str. 645
Emilia Jurgielewicz-DelegaczWybrane prawno-kryminologiczne aspekty cyberterroryzmu w Polsce | str. 665
Joanna Stojer-PolańskaKryminalistyczne aspekty cyberterroryzmu | str. 681
Część IV. Wybrane aspekty technologii monitorujących
Stanisław Zarychta, Krzysztof SzumielewiczWykorzystanie systemów monitoringu wizyjnego w aspekcie ochrony danych osobowych - na przykładzie wybranych państw Unii Europejskiej i Stanów Zjednoczonych | str. 707
Adam Dąbrowski, Damian Cetnarowicz, Tomasz Marciniak, Paweł PawłowskiOgraniczenia i tendencje rozwojowe monitoringu wizyjnego na tle przepisów i europejskich norm technicznych | str. 722
Marta Kolendowska-Matejczuk, Ewa DawidziukRozważania na temat funkcjonowania monitoringu wizyjnego w Polsce w kontekście ochrony konstytucyjnych praw obywatelskich | str. 738
Michał SzoferPrawo do prywatności w obliczu nowoczesnych technologii wizyjnych w świetle badań empirycznych | str. 757
Karol Lisowski, Andrzej Czyżewski, Georgis BogdanisNarzędzia wspomagające percepcję sytuacji zagrażających bezpieczeństwu w wielokamerowych systemach monitoringu miejskiego | str. 779
Łukasz Majchrzak, Adrian Carbogno-BarnabeSystem automatycznego nadzoru nad ruchem drogowym jako element poprawy bezpieczeństwa i porządku wewnętrznego państwa | str. 797
Mieczysław Szustakowski, Krzysztof Kopczyński, Jarosław Młyńczak, Norbert PałkaWybrane technologie zapobiegania i dokumentowania przestępczości | str. 809
Sławomir J. Ambroziak, Ryszard J. Katulski, Jarosław Sadowski, Jacek StefańskiWybrane rozwiązania technologiczne wspierające zapobieganie i zwalczanie przestępczości | str. 831
Artur JasińskiKoncepcja "niewidzialnego bezpieczeństwa" stosowana w zabezpieczeniu antyterrorystycznym miast, przestrzeni publicznej i obiektów budowlanych | str. 853
Wojciech FilipkowskiTechnologia data mining i jej zastosowanie w obszarze bezpieczeństwa | str. 871
Katarzyna Karwacka, Alicja ŻukowskaPrawne aspekty ochrony systemu zaopatrzenia w wodę jako elementu infrastruktury krytycznej | str. 889
Redaktorzy naukowi | str. 899