Filipkowski Wojciech (red.), Pływaczewski Emil W. (red.), Rau Zbigniew (red.), Przestępczość w XXI wieku. Zapobieganie i zwalczanie. Problemy technologiczno-informatyczne

Monografie
Opublikowano: LEX 2015
Rodzaj:  monografia
Autorzy monografii:

Przestępczość w XXI wieku. Zapobieganie i zwalczanie. Problemy technologiczno-informatyczne

Autorzy fragmentu:

Technologia przeciwko przestępczości - nowe obszary badań

Oddawana do rąk Czytelników praca zbiorowa stanowi dorobek współpracy naukowej wielu osób reprezentujących różne środowiska w licznych projektach badawczo-rozwojowych prowadzonych w obszarze bezpieczeństwa i porządku publicznego w Polsce na przełomie wieków. Stąd też jej tytuł "Przestępczość w XXI wieku". Ponieważ jednak prace naukowo-badawcze były prowadzone w dwóch podstawowych nurtach: prawnym i technologicznym, pozwoliliśmy sobie rozdzielić wszystkie opracowania na dwa tematycznie określone bloki. Zakładaliśmy, że niniejsza praca zbiorowa będzie swoistą płaszczyzną wymiany wiedzy pomiędzy naukowcami i praktykami, gdyż w naszym najgłębszym przekonaniu przyniesie to korzyści obu stronom. Nie pozostało to jednak bez wpływu na zróżnicowanie poziomu merytorycznego zebranych opracowań.

Na wstępie warto przypomnieć, że pierwsze badania kryminologiczne nad bezpieczeństwem, zwłaszcza w aspektach związanych z przestępczością zorganizowaną, zostały zainicjowane w związku z powołaniem na Wydziale Prawa w Białymstoku w 1994 r., jeszcze w ramach Filii Uniwersytetu Warszawskiego, Zakładu Kryminologii i Problematyki Przestępczości Zorganizowanej . W Zakładzie tym, przekształconym później w Zakład Prawa Karnego i Kryminologii, prowadzonych było wiele inicjatyw naukowo-badawczych, które zaowocowały licznymi publikacjami , w tym także rozpraw doktorskich i habilitacyjnych. Wiele tematów badawczych z tego zakresu zostało sfinalizowanych, m.in. w ramach zakończonych przewodów doktorskich, inne są nadal prowadzone. W pierwszej kategorii mieszczą się problemy, takie jak: zorganizowana przestępczość narkotykowa, przestępczość zorganizowana i jej zwalczanie w Polsce, korupcja w Policji, rozboje drogowe jako przejaw przestępczości zorganizowanej, problematyka świadka koronnego, zorganizowana przestępczość finansowa ze szczególnym uwzględnieniem procederu prania brudnych pieniędzy, kłusownictwo leśne, przestępczość graniczna cudzoziemców na wschodnim odcinku granicy Polski czy wybrane aspekty wykonywania czynności operacyjno-rozpoznawczych.

Kierowane i realizowane z naszym udziałem kolejne projekty, które miały już charakter skoordynowany w ramach powołanej w 2005 r. Polskiej Platformy Bezpieczeństwa Wewnętrznego - Naukowej Sieci Uniwersyteckiej, zawsze zakładały prowadzenie zaawansowanych badań technicznych w zakresie podniesienia bezpieczeństwa obywateli z wykorzystaniem wiedzy prawniczej, kryminologicznej i kryminalistycznej w jego wybranych, kluczowych obszarach. Prace na styku tych dwóch obszarów - humanistycznego i technicznego - stanowiły o ich innowacyjnym charakterze . W ramach efektów końcowych prowadzonych projektów przygotowano kompleksowe analizy prawne, kryminologiczne i kryminalistyczne dotyczące konkretnych, nowych technologii istotnych dla bezpieczeństwa wewnętrznego państwa oraz prototypy ich wdrożeń .

W tym miejscu można wymienić następujące projekty badawcze:

-

projekt badawczy zamawiany, zrealizowany w latach 2002-2006 przez Wydział Prawa Uniwersytetu w Białymstoku pt. "Rozwiązania prawne i organizacyjno-techniczne w zwalczaniu przestępczości zorganizowanej oraz terroryzmu ze szczególnym uwzględnieniem problematyki dowodów procesowych oraz instytucji świadka koronnego" (PBZ-MIN-004/T00/2002) ;

-

projekt badawczy zamawiany, zrealizowany w latach 2007-2010 przez Wydział Prawa Uniwersytetu w Białymstoku oraz Wojskową Akademię Techniczną w Warszawie pt. "Monitoring, identyfikacja i przeciwdziałanie zagrożeniom bezpieczeństwa obywateli" (PBZ-MNiSW-DBO-01/I/2007) ;

-

projekt badawczy zrealizowany w latach 2008-2011 przez Wydział Prawa Uniwersytetu w Białymstoku pt. "Pozbawianie sprawców owoców przestępstwa" (1049/B/H03/2008/35) ;

-

projekt rozwojowy zrealizowany w latach 2009-2011 przez PPBW sp. z o.o. i Wydział Prawa Uniwersytetu w Białymstoku pt. "Prawne i kryminologiczne aspekty wdrożenia i stosowania nowoczesnych technologii służących ochronie bezpieczeństwa wewnętrznego" (OR00003707) ;

-

projekt badawczy, promotorski zrealizowany w latach 2010-2011 na Wydziale Prawa Uniwersytetu w Białymstoku pt. "Kryminologiczne aspekty przestępczości cudzoziemców na wschodniej granicy Polski" (O N110398339) ;

-

projekt rozwojowy zrealizowany w latach 2011-2014 na Wydziale Prawa Uniwersytetu w Białymstoku (lider), Akademię Górniczo-Hutniczą w Krakowie, Future Voice System sp. z o.o., Wyższą Szkołę Technik Komputerowych i Telekomunikacji w Kielcach pt. "Opracowanie systemu wykrywania zagrożeń bezpieczeństwa osób niewidomych i słabo widzących ze szczególnym uwzględnieniem ruchu drogowego. Aspekty prawno-kryminologiczne i technologiczne" (0022/R/ID3/2011/01) ;

-

projekt rozwojowy zrealizowany w latach 2011-2014 przez Uniwersytet w Białymstoku (lider), Akademię Górniczo-Hutniczej w Krakowie, Wojskową Akademię Techniczną w Warszawie oraz PPBW sp. z o.o. pt. "Nowoczesne technologie dla/w procesie karnym i ich wykorzystanie - aspekty techniczne, kryminalistyczne, kryminologiczne i prawne" (OROB002101/ID21/2) .

Należy podkreślić, że w wielu przypadkach przeprowadzone badania miały charakter pionierski w Polsce - lub nawet w Europie - ze względu na ich obszar lub skalę. Dotyczyło to zwłaszcza takich obszarów, jak:

-

świadek koronny ,

-

czynności operacyjno-rozpoznawcze i realizacja techniki operacyjnej ,

-

elektroniczne postępowanie karne ,

-

efektywność systemu odzyskiwania mienia ,

-

automatyczna transkrypcja mowy na tekst ,

-

operacyjna i strategiczna analiza kryminalna ,

-

cyberterroryzm ,

-

bezpieczeństwo energetyczne ,

-

partnerstwo publiczno-prywatne w obszarze bezpieczeństwa .

W grudniu 2010 r. nastąpiło przekazanie Policji pierwszych kilkunastu narzędzi informatycznych będących efektem prac prowadzonych w ramach Polskiej Platformy Bezpieczeństwa Wewnętrznego:

-

Grid bezpieczeństwa publicznego oraz System detekcji intruzów METAIDS - opracowane przez Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS);

-

MPI, program do monitorowania Internetu - opracowany w Akademii Górniczo-Hutniczej w Krakowie;

-

Analizator Faktów i Związków (AFIZ) - opracowany w Politechnice Poznańskiej;

-

System tłumaczenia automatycznego dla języka angielskiego dedykowany dla służb mundurowych - opracowany na Uniwersytecie im. Adama Mickiewicza w Poznaniu i w Poznańskim Centrum Superkomputerowo-Sieciowym oraz

-

IBIS, KASS, LINK/MAMUT, SOMP, P2P - grupa narzędzi informatycznych opracowanych w Akademii Górniczo-Hutniczej w Krakowie.

Ponadto, technologie opracowywane w ramach projektów badawczych i rozwojowych były doceniane przez samych użytkowników końcowych m.in. w trakcie targów EUROPOLTECH:

-

w 2013 r. Złotą Gwiazdę Policji w ramach Konkursu Supernowoczesny 2013 otrzymała Politechnika Gdańska, Wydział Elektroniki i Informatyki, Katedra Systemów Multimedialnych za system zdalnej obserwacji akustyczno-wizyjnej, zaś Srebrną Gwiazdą Policji otrzymała Katedra Telekomunikacji, Akademii Górniczo-Hutniczej im. Staszica w Krakowie za system wykrywania fałszerstw w obrazach cyfrowych - MITIS;

-

w 2011 r. Srebrną Gwiazdą Policji oraz nagrodę Laur Graniczny nadawany przez Komendanta Głównego Straży Granicznej otrzymała Grupa Inteligentnych Systemów Informacyjnych Katedra Informatyki Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie za środowisko wspomagania analizy kryminalnej LINK/MAMUT.

Warto również podkreślić wielokrotnie nagrodzone wdrożenia w ramach technologii tzw. podwójnego zastosowania wypracowane przez zespół Andrzeja Czyżewskiego z Katedry Systemów Multimedialnych Politechniki Gdańskiej. Jednym z nich jest Cyber-Oko, czyli skonstruowany w Politechnice Gdańskiej system śledzenia punktu fiksacji wzroku użytkownika siedzącego przed monitorem komputerowym. Dostarcza informacji o tym, na które fragmenty ekranu patrzy użytkownik w danym momencie. Dzięki opracowanemu oprogramowaniu, Cyber-Oko umożliwia badanie stopnia świadomości pacjentów zdiagnozowanych jako osoby znajdujące się w stanie wegetatywnym. Innym zastosowaniem jest umożliwienie osobom niepełnosprawnym (w szczególności osobom sparaliżowanym lub znajdującym się w tzw. zespole zamknięcia) komunikacji ze światem. Pacjent ma możliwość poruszania kursorem myszy za pomocą wzroku, wybierania odpowiednich piktogramów oznaczających konkretne komunikaty oraz pisania wzrokiem na wirtualnej klawiaturze QWERTY.

Ponadto, w oparciu o technologie elektroencefalograficzne EEG, Katedra Systemów Multimedialnych Politechniki Gdańskiej rozwija oprogramowanie wspomagające diagnozowanie stanu świadomości oraz komunikacje z osobami znajdującymi się w stanie syndromu zamknięcia. Wykorzystywany jest 14-elektrodowy, bezprzewodowy system rejestracji sygnałów EEG, monitorujący fale mózgowe. Dzięki wykorzystaniu kasku EEG, możliwe jest komunikowanie się z osobami w stanie wegetatywnym. Badania prowadzone są przy współpracy z Fundacją "Światło" z Torunia, zajmującą się m.in. osobami w śpiączce.

Natomiast niektóre opracowania zamieszczone w niniejszej pracy zbiorowej są bezpośrednimi efektami wymienionego wcześniej projektu rozwojowego pt. "Nowoczesne technologie dla/w procesie karnym i ich wykorzystanie - aspekty techniczne, kryminalistyczne, kryminologiczne i prawne". W jego ramach, poza aspektami prawnymi, kryminologicznymi i kryminalistycznymi badań prowadzonych na Uniwersytecie w Białymstoku przez zespół badawczy Katedry Prawa Karnego i Kryminologii Wydziału Prawa, na uwagę zasługują komplementarne prace prowadzone w obszarze technicznym i komercjalizacyjnym.

Wojskowa Akademia Techniczna w Warszawie zrealizowała zadania w dwóch wewnętrznych jednostkach organizacyjnych (Wydział Cybernetyki oraz Instytut Optoelektroniki). Realizacja zadania "Opracowanie elektronicznego modułu procesowego - etap badań naukowych/rozwojowych" obejmowała m.in. szereg prac, których finalnym wynikiem są takie produkty informatyczne uzupełniające istniejący moduł procesowy, jak: odwzorowanie zgodnej z aktualną literą prawa metodyki pracy sędziego sądu rejonowego w wydziale karnym - modele BPM i system workflow, słownik pojęć dla ontologii procesu karnego oraz zestaw kilkudziesięciu elektronicznych szablonów dokumentów formalnych .

Zadanie "Rozpoznanie zagadnień związanych z techniką operacyjną stosowaną w trakcie prowadzenia czynności operacyjno-rozpoznawczych (głównie ich aspekt dowodowy)" zrealizowano w obszarze nowoczesnych technologii do zwalczania przestępczości, w tym przede wszystkim: zorganizowanej, stadionowej, cyberprzestępczości i przestępczości internetowej. Następnie w zadaniu "Wykorzystanie monitoringu wizyjnego do zwalczania przestępczości" przeprowadzono prace, których materialnym wynikiem jest sprzętowy demonstrator technologii systemu do zwalczania przestępczości stadionowej (bramka automatycznej kontroli biometrycznej osób). System ma za zadanie automatyzację kontroli osób uczestniczących w imprezie masowej (np. wchodzących na obiekt sportowy) poprzez weryfikację osoby na podstawie parametrów biometrycznych.

Zainteresowanie wynikami projektu wyraziły instytucje państwowe. Należy podkreślić zgłoszone potrzeby wykorzystania wyników przez Ministerstwo Sprawiedliwości w projekcie CaSuS oraz zainteresowanie Sądu Rejonowego w Białymstoku do testowego uruchomienia w Wydziale Karnym tychże rozwiązań. Opracowane oprogramowanie jest aktualnie testowane w wydziale karnym sądu rejonowego, natomiast demonstrator podlega testom na obiektach stadionowych.

W ramach pierwszego z zadań przypadających Akademii Górniczo-Hutniczej w Krakowie, dotyczącego tzw. Elektronicznego Systemu Odzyskiwania Mienia, realizowane zadania obejmowały prace badawcze i rozwojowe. Ich rezultatem jest przygotowany prototyp systemu wsparcia procesu odzyskiwania mienia o roboczej nazwie "Taurus" (VII poziom gotowości technologii). Oprogramowanie to było rozwijane przy wykorzystaniu wiedzy i doświadczenia funkcjonariuszy Policji, w szczególności Biura Odzyskiwania Mienia Komendy Głównej Policji.

W ramach drugiego zadania dotyczącego analizy kryminalnej (ze szczególnym uwzględnieniem data mining oraz zastosowań sztucznej inteligencji) oraz wykorzystywania otwartych źródeł informacji, w AGH przeanalizowano możliwości podniesienia jej efektywności poprzez integrację źródeł danych pochodzących i gromadzonych niezależnie od siebie przez różne służby. Stwierdzono brak uwarunkowań prawnych umożliwiających przetwarzanie danych funkcjonujących w Polsce organów, instytucji i służb, których ustawowa działalność koncentruje się w obszarze bezpieczeństwa publicznego w jednym miejscu i brak gestora takich danych. W związku z czym w realizowanych pracach skoncentrowano się na opracowaniu takiej architektury systemu, by był on możliwy do zastosowania w aktualnych uwarunkowaniach prawnych i jednocześnie przynosił wartość dodaną .

W związku z ograniczeniami nałożonymi na zakres zastosowania drążenia danych (data mining), podjęto działania nad wypracowaniem alternatywnych metod bazujących na przetwarzaniu wiedzy w rozproszonych systemach grafowych za pomocą transformacji grafowych, w szczególności przeanalizowano też wykorzystanie rozproszonych transformacji do analizy niespójności kompetencyjnej tworzonego systemu. Wstępnie zbadano też możliwości współpracy systemów agentowych z systemami transformacji grafowych i notacji formalnych opartych na etykietowanych grafach transformacji .

Natomiast w przypadku realizacji przez PPBW sp. z o.o. zadania pt. "Prawne i ekonomiczne aspekty komercjalizacji wyników projektu", wytworzono analizy i opracowania z zakresu praw autorskich, przepisów prawa cywilnego, możliwości patentowania w kraju i na świecie, modeli i schematów komercjalizacji w odniesieniu do konkretnych produktów stanowiących efekt prac w projekcie. Wykonano także analizy ekonomiczne i prawne oceny możliwości zastosowania wytworzonych rozwiązań w gospodarce.

W wyniku realizacji drugiego z zadań tego konsorcjanta pt. "System wczesnego wykrywania potencjalnych przestępstw jako moduł monitoringu Internetu" wytworzono narzędzie informatyczne o nazwie CLUO-v.2.0, jako moduł systemu monitoringu Internetu. Użyte algorytmy oparte zostały o metody przetwarzania języka naturalnego, rozbudowane o istniejące i nowo wygenerowane metody ekstrakcji cech z dokumentów oraz korzystające z istniejących metod klasyfikacyjnych. Modele klasyfikacyjne budowane są pod nadzorem administratora systemu w oparciu o istniejące dane przykładowe. Zastosowanie takiego modułu obejmuje szereg przypadków użycia, wśród których wymienić można: znajdowanie serwisów internetowych szerzących informacje o charakterze przestępczym - instrukcje włamań, nawołujące do przestępstw na tle rasowym, wczesne wykrywanie trendów świadczących o niepokojach społecznych (zwiększona aktywność pseudokibiców, nawoływanie do rozruchów itp.).

Podkreślenia wymaga fakt, że prowadzone badania nawiązują i wykorzystują wyniki poprzednich projektów. W ten sposób staraliśmy się i nadal staramy utrzymywać wysoki poziom samych badań, jak i ciągłość (komplementarność) podejmowania najważniejszych problemów istotnych z punktu widzenia teorii i praktyki. Wszystkim im przyświecała teza postawiona w pierwszej z cyklu prac zbiorowych, która brzmiała: "Nie jest możliwe efektywne i w pełni skuteczne zwalczanie przestępczości (w tym gospodarczej i zorganizowanej) bez udziału i wsparcia wysoko zaawansowanych instrumentów informatycznych" .

Nasze doświadczenia w zakresie pracy badawczej i wdrożeniowej wskazują na rosnące znaczenie wsparcia, jakie organy państwowe mogą uzyskać ze strony wypracowanych rozwiązań. Wynika to z dynamicznie rozwijającego się procesu cyfryzacji życia w społeczeństwie oraz faktu pozostawiania wielu śladów cyfrowych naszej aktywności. Ta ilość śladów przekracza możliwości percepcji pojedynczych osób, a nawet ich zespołów. Z drugiej strony funkcjonują już w praktyce takie technologie informatyczne, które wzorując się na sposobie myślenia człowieka, są w stanie przyspieszyć proces przetwarzania informacji w postaci tekstu, obrazu czy dźwięku. Jednakże po raz kolejny należy podkreślić, że bezrefleksyjne wdrażanie ich do praktyki organów ścigania, służb specjalnych, wymiaru sprawiedliwości może rodzić kolejne problemy natury prawnej czy etycznej. W tym też miejscu pojawia się konieczność uzupełniania badań technicznych o komponent prawny, etyczny, jak również kryminologiczny lub kryminalistyczny dla lepszego wykorzystania możliwości ukrytych w technologii, uwzględniając standardy demokratycznego państwa prawa i przestrzegania praw i wolności człowieka.

Ponadto, badania były zawsze prowadzone w ścisłej współpracy z użytkownikami końcowymi tych rozwiązań technologicznych, czyli funkcjonariuszami organów ścigania, służb specjalnych oraz pracowników wymiaru sprawiedliwości. Badania dogmatyczne i empiryczne nie odnosiły się tylko do kwestii przydatności rozwiązań technicznych, ale także dopuszczalności czy też legalności ich stosowania, czego brakuje wielu współcześnie realizowanym projektom rozwojowym. Kluczowymi okazały się rozważania dotyczące zachowania zasady proporcjonalności pomiędzy ingerowaniem w prawa człowieka i obywatela za pomocą rozwiązań technologicznych a ochroną tychże praw i wolności w państwie demokratycznym poprzez nakreślenie ram dopuszczalności stosowania takich rozwiązań .

Każda z monografii zawiera wielopłaszczyznowe opracowania, będące wynikiem zainteresowań zawodowych i naukowych ich Autorów. Wszystkie one zasługują na uwagę Czytelników, z których - mamy nadzieję - każdy powinien znaleźć takie opracowanie, jakie ze względów zawodowych lub osobistych zainteresowań będzie zawierało przydatne informacje i rozważania. My pozwoliliśmy sobie jednak na subiektywne wyróżnienie kilku z nich.

Niezależnie od tego, chcielibyśmy serdecznie podziękować wszystkim przedstawicielom poniższych Instytucji za ich wkład w przygotowanie opracowań - w sumie 101, składających się na obie części niniejszej pracy zbiorowej:

-

Akademia Marynarki Wojennej w Gdyni,

-

Akademia Obrony Narodowej w Warszawie,

-

Biuro Badań Kryminalistycznych Agencji Bezpieczeństwa Wewnętrznego,

-

Biuro Rzecznika Praw Obywatelskich,

-

Centrale Biuro Antykorupcyjne,

-

Centralne Laboratorium Kryminalistyczne Policji w Warszawie,

-

Centralny Ośrodek Szkolenia Agencji Bezpieczeństwa Wewnętrznego,

-

Centrum Szkolenia Żandarmerii Wojskowej w Mińsku Mazowieckim,

-

Centrum Zdrowia Psychicznego w Białymstoku,

-

Fundacja Bezpieczna Cyberprzestrzeń,

-

Fundacja Panoptykon,

-

Główny Inspektorat Transportu Drogowego,

-

Helsińska Fundacja Praw Człowieka,

-

Kancelaria Adwokacka s.c. Janusz Kaczmarek & Maciej Kaczmarek,

-

Kancelaria Adwokatów i Radców Prawnych P.J. Sowisło & Topolewski S.K.A. z siedzibą w Poznaniu,

-

Kancelaria Niemczyk i Wspólnicy,

-

Krakowska Akademia im. A. Frycza Modrzewskiego,

-

Marynarka Wojenna RP,

-

Ministerstwo Spraw Wewnętrznych,

-

MORATEX,

-

Najwyższa Izba Kontroli,

-

Ośrodek Przetwarzania Informacji Państwowy Instytut Badawczy,

-

Policja,

-

Politechnika Gdańska,

-

Politechnika Poznańska,

-

Politechnika Rzeszowska,

-

Politechnika Wrocławska,

-

prokuratury różnych szczebli,

-

sądy różnych szczebli, w tym Sąd Najwyższy,

-

Sejm RP,

-

Służba Więzienna,

-

Szkoła Policji w Katowicach,

-

Szkoła Policji w Pile,

-

Szkoła Wyższa Psychologii Społecznej Wydział Zamiejscowy w Poznaniu,

-

Uniwersytet im. A. Mickiewicza w Poznaniu,

-

Uniwersytet Technologiczno-Humanistyczny im. K. Pułaskiego w Radomiu,

-

Uniwersytet w Białymstoku,

-

Uniwersytet Jagielloński,

-

Uniwersytet Warmińsko-Mazurski w Olsztynie,

-

Uniwersytet Wrocławski,

-

Urząd do Spraw Cudzoziemców,

-

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie,

-

Wojskowy Instytut Chemii i Radiometrii,

-

Wyższa Szkoła Bezpieczeństwa i Ochrony im. Marszałka Józefa Piłsudskiego w Warszawie,

-

Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie,

-

Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie,

-

Wyższa Szkoła Policji w Szczytnie,

-

Wyższa Szkoła Prawa i Administracji Przemyśl-Rzeszów,

-

Zachodniopomorski Uniwersytet Technologiczny w Szczecinie,

-

Żandarmeria Wojskowa.

Powyższy skład Autorów stanowi o unikatowym charakterze tej bardzo obszernej pracy zbiorowej, obrazującej różne formy i zakresy przestępczości pierwszych 15 lat XXI w.

***

Niniejsza monografia została podzielona na cztery merytoryczne części:

I.

"Technologiczne wsparcie organów ścigania i wymiaru sprawiedliwości",

II.

"Nowoczesne technologie na użytek kryminalistyki",

III.

"Zwalczanie przestępczości w cyberprzestrzeni",

IV.

"Wybrane aspekty technologii monitorujących".

Trudność w dokonaniu tego podziału polega na tym, że większość z opracowań ma charakter interdyscyplinarny. Dlatego też o przyporządkowaniu danego opracowania do stosownej części decydowała całościowa analiza ich treści.

W niniejszym opracowaniu na uwagę zasługuje w szczególności obszerny artykuł pt. "Wpływ identyfikacji dokumentu elektronicznego na bezpieczeństwo w przestrzeni cyfrowej", autorstwa B. Hołysta i J. Pomykały. Porusza on istotne zagadnienie z punktu widzenia rosnącego znaczenia obrotu cyfrowego i zdematerializowanego w życiu społecznym. Autorzy reprezentują przede wszystkim podejście kryminalistyczne do kwestii bezpieczeństwa przekazu i samych dokumentów elektronicznych. W sposób szczegółowy przedstawiono metody uwierzytelniania i identyfikacji autora lub autorów takich dokumentów za pomocą rozwiązań z zakresu kryptografii. Są to problemy o charakterze uniwersalnym, którymi zajmują się nie tylko gremia krajowe, ale także międzynarodowe.

Należy zauważyć, że w wielu przypadkach opracowania odnoszą się w jakiś sposób do różnych aspektów cyberprzestrzeni. Wynika to z faktu dynamicznego rozwoju tej sfery życia społeczeństwa. W artykule pt. "Poczucie bezpieczeństwa oraz zagrożenie cyberterroryzmem w świetle wyników badań empirycznych", autorstwa E.M. Guzik-Makaruk i K. Laskowskiej, dominuje głównie podejście kryminologiczne. Na wstępie Autorki przeanalizowały szereg definicji cyberterroryzmu jako jednego z najpoważniejszych współcześnie zagrożeń dla bezpieczeństwa, wskazując na brak jednoznacznej czy też ogólnie przyjętej jego definicji. Następnie zaprezentowały wyniki swoich badań nad postrzeganiem cyberterroryzmu przez wybraną grupę respondentów. Pomimo poważnych konsekwencji cyberterroryzmu, ryzyko jego wystąpienia w ocenie respondentów jest na tyle niskie, że nie obawiają się jego skutków. Należy jednak optymistycznie zauważyć, że respondenci widzą potrzebę edukacji społeczeństwa w tym zakresie jak i stałego monitoringu stanu bezpieczeństwa w Internecie ze strony organów państwowych.

Kolejne wyróżnione opracowanie reprezentuje kryminalistyczne podejście do kwestii cyberprzestępczości i cyberterroryzmu. Jego Autorką jest J. Stojer-Polańska, która zaprezentowała wyniki badań jakościowych w postaci wywiadów z wyselekcjonowanymi ekspertami z zakresu informatyki kryminalistycznej i bezpieczeństwa teleinformatycznego. Reprezentowali oni zarówno sektor publiczny, jak i prywatny. Autorkę interesowało ich spojrzenie zawodowe na kwestie definicyjne, symptomatologii zagrożeń bezpieczeństwa w Internecie (w tym modus operandi sprawców), sposobów ich wykrywania i zwalczania. W literaturze niezmiernie rzadko można zapoznać się z wynikami badań odnoszących się do szerszego ujmowania informatyki kryminalistycznej, co stanowi niezaprzeczalny atut tegoż opracowania.

Pozostając w obszarze badań nad szeroko rozumianą cyberprzestępczością, należy także wymienić opracowanie pt. "Społeczne koszty cyberprzestępczości" autorstwa J. Kosińskiego. Powaga zagrożenia, jakim jest cyberprzestępczość, wynika przede wszystkim z wielkości i charakteru strat, które mogą powstać w wyniku jego zaistnienia. I nie chodzi tu tylko o straty materialne, ale często niematerialne, związane m.in. z utratą zaufania ze strony klientów czy kontrahentów. Opracowanie to zawiera interesujące wyniki badań ankietowych, o łączonym kryminologiczno-wiktymologicznym charakterze, przeprowadzonych na zróżnicowanej grupie 450 respondentów.

W większości przypadków opracowania zamieszczone w niniejszej monografii łączą w sobie tematykę humanistyczną i technologiczną. Dobrym tego przykładem jest praca zatytułowana "Zagrożenia, nadużycia i bezpieczeństwo w systemach informatycznych a granice ochrony praw podstawowych" pióra T. Tołpy, J. Protasiewicza, M. Kozłowskiego oraz B. Bułkszasa. Autorzy zawarli rozważania dotyczące wzajemnych relacji między ochroną praw podstawowych a ich ograniczeniami w imię walki z zagrożeniami i nadużyciami w sieciach teleinformatycznych. Tego typu problemy i dylematy są udziałem zarówno ustawodawcy wyposażającego stosowne organy państwowe w odpowiednie uprawnienia, jak i samych organów stosujących prawo. Jednocześnie Autorzy podają szereg przykładów nadużyć, których sami możemy stać się ofiarą, takich jak wykorzystywanie sieci społecznościach, baz danych lub innych systemów przetwarzania informacji.

Z podobną sytuacją mamy do czynienia w przypadku opracowania pt. "Wykorzystanie systemów monitoringu wizyjnego w aspekcie ochrony danych osobowych - na przykładzie wybranych państw Unii Europejskiej i Stanów Zjednoczonych" autorstwa S. Zarychty i K. Szumielewicz. Autorzy w sposób kompleksowy opisują technologię monitoringu wizualnego i jej wykorzystanie przez organy państwowe w wybranych krajach w Europie i Ameryce Północnej. Nie poprzestają jednak na tym, a uzupełniają swoje analizy o kwestie społecznego odbioru tej technologii, problemów i nadużyć z nimi związanych, zwłaszcza w kontekście naruszania praw człowieka, wolności obywatelskich oraz ochrony danych osobowych.

Wyróżniając kolejne opracowanie, pt. "Wykorzystanie nowoczesnych narzędzi technologicznych w budowaniu wersji kryminalistycznych na podstawie wyglądu śladów krwawych" autorstwa J. Dąbrowskiej, E. Szabłowskiej-Gnap, K. Januszkiewicza, chcielibyśmy postawić tezę, iż prowadząc badania technologiczne na potrzeby ochrony bezpieczeństwa i porządku publicznego, nie sposób pominąć rozważań kryminalistycznych. Nauka ta, jak żadna inna, jest w pełni upoważniona do wskazywania obszarów zastosowania nowych rozwiązań technologicznych na potrzeby realizacji czynności operacyjnych czy procesowych oraz oceny ich przydatności. We wspomnianym opracowaniu Autorzy ukazali, jak nowoczesne narzędzia mogą wspomóc funkcjonariuszy organów ścigania w budowaniu i weryfikacji wersji kryminalistycznych. Wykorzystując narzędzia do obrazowania i skanowania 3D, m.in. śladów krwawych na miejscu zdarzenia, można zrekonstruować to, co się wydarzyło.

Również opracowanie pt. "Technologia mobilnego laboratorium ujawniania śladów parami estru kwasu cyjanoakrylowego" autorstwa W. Błaszczyka, E. Witczak, L. Osiewały-Just oraz L. Madeja-Kiełbika ukazuje właściwe zastosowanie wiedzy z zakresu techniki kryminalistycznej oraz inżynierskiej. Stanowi ono zapis wyników projektu wdrożeniowego, który poszukiwał rozwiązania problemu, jakim było ujawnianie i poprawa widoczności śladów linii papilarnych w warunkach polowych na urządzeniach wielkogabarytowych (np. samochodach). W jego wyniku przygotowana została konstrukcja odpowiedniego namiotu wraz z oprzyrządowaniem, mogąca śmiało konkurować z podobnymi z całego świata.

Zwykle zastosowanie rozwiązań technologicznych, w tym informatycznych, lokuje się w obszarze zainteresowania techniki kryminalistycznej, będącej domeną organów ścigania lub służb specjalnych. Tymczasem, jak wskazuje przykład opisany w opracowaniu pt. "Wybrane zagadnienia informatyzacji czynności procesu karnego" autorstwa A. Najgebauera, R. Antkiewicza, D. Pierzchały i M. Dyki, również wymiar sprawiedliwości może z nich skorzystać. Autorzy opisują wyniki swoich badań wdrożeniowych, które w przypadku zastosowania mogą w znaczącym stopniu przyczynić się do przyspieszenia i podniesienia efektywności podejmowanych czynności o charakterze administracyjno-proceduralnym. Jest to też przykład ścisłej współpracy Autorów z użytkownikami końcowymi oraz tego, że można próbować wdrażać rozwiązania sprawdzone w sektorze prywatnym do praktyki np. sądowej. W niniejszym opracowaniu przedstawiono prace i ich wyniki w zakresie przetwarzania danych elektronicznych, obiegu dokumentów i planowania pracy, a także modelowania, symulacji i optymalizacji przebiegu postępowania zgodnie ze stosownymi przepisami procedury karnej.

Redaktorzy naukowi:

Dr hab. Wojciech Filipkowski, prof. UwB

Prof. zw. dr hab. Emil W. Pływaczewski

Dr Zbigniew Rau

Autorzy fragmentu:

Technology against crime - new research areas

This collective work is the product of scientific work of many persons representing various groups, performed in numerous research and development projects in the area of public security and order in Poland in late 20th and early 21st century. Hence its title: "Crime in the 21st century." However, because the research and development works have been conducted in two basic areas, i.e. law and technology, we divided the articles into two monographs according to their subject matter. We have assumed that this publication will constitute a venue for exchange of information between scientists and practitioners because we deeply believe that such an exchange would be beneficial to both parties. However, this has affected the standard of the articles collected herein.

It needs to be mentioned that the first criminology research on security, in particular in its aspects related to organized crime, was initiated in connection with the formation in 1994 of the Institute of Criminology and Problems of Organized Crime at the Faculty of Law in Białystok at the then Branch of the Warsaw University. The Institute, which was later transformed into the Institute of Criminal Law and Criminology, conducted many research and development projects that resulted in numerous publications, including doctoral and habilitation dissertations. Many research topics in that period were finalized among others in completed doctoral dissertations while others are still ongoing. The first category includes such problems as organized drug-related crime, organized crime and its suppression in Poland, corruption in the Police, road robbery as a manifestation of organized crime, the problem of immunity witness, organized financial crime with particular focus on money laundering, forest poaching, border crimes committed by foreigners at the eastern part of Poland’s border, and selected aspects of performance of operational-reconnaissance activities.

Successive projects that were led and performed with our participation, which were coordinated in the framework of the Polish Platform for Homeland Security - Scientific University Network established in 2005, always assumed the need for advanced technical research in the field of improvement of citizens’ security using legal, criminological, and forensic-science knowledge in its selected key areas. It was the research performed at the interface of these two areas - humanities and technical sciences - that made such projects innovative. The final products of the projects included comprehensive legal, criminological and forensic-science analyses on specific new technologies that are important to internal security of the state and prototypes of their implementations.

The following research projects need to be mentioned here:

-

Commissioned research project performed in the years 2002-2006 by the Faculty of Law of the University of Białystok titled "Legal and organizational-technical solutions in the fight against organized crime and terrorism, with particular focus on the problem of court evidence and the institution of immunity witness" - PBZ-MIN-004/T00/2002.

-

Commissioned research project performed in the years 2007-2010 by the Faculty of Law of the University of Białystok and the Military University of Technology in Warsaw titled "Monitoring, identification, and countering of threats to the security of citizens" - PBZ-MNiSW-DBO-01/I/2007.

-

Research project performed in the years 2008-2011 by the Faculty of Law of the University of Białystok titled "Depriving offenders of the fruits of their crimes" - 1049/B/H03/2008/35.

-

Development project performed in the years 2009-2011 by the Polish Platform for Homeland Security (PPBW Sp. z o.o.) and the Faculty of Law of the University of Białystok titled "Legal and criminological aspects of implementation and use of modern technologies aimed to protect internal security" - OR00003707.

-

Research project performed in the years 2010-2011 by the Faculty of Law of the University of Białystok titled "Criminological aspects of crimes committed by foreigners at Poland’s eastern border" - O N110398339.

-

Development project performed in the years 2011-2014 by the Faculty of Law of the University of Białystok (project leader), the AGH University of Science and Technology in Kraków, Future Voice System Sp. z o.o., and the University of Computer Engineering and Telecommunications in Kielce titled "Elaboration of a system for detection of threats to the safety of blind and visually impaired persons with particular focus on road traffic. Criminological, legal, and technological aspects" - 0022/R/ID3/2011/01.

-

Development project performed in the years 2011-2014 by the University of Białystok (project leader), the AGH University of Science and Technology in Kraków, the Military University of Technology in Warsaw, and PPBW Sp. z o.o., titled "Modern technologies for/in the criminal procedure and their use - technical, forensic-science, criminological, and legal aspects" - O ROB 0021 01/ID 21/2.

It must be emphasized that in many cases the research that was conducted was the first of its kind in Poland and even in Europe, due to its area or scale. This pertained in particular to such areas as:

-

immunity witness;

-

operational-reconnaissance activities and implementation of operational techniques;

-

electronic criminal proceedings;

-

effectiveness of the property recovery system;

-

automatic transcription of speech;

-

operational and strategic criminal intelligence analysis;

-

cyberterrorism;

-

energy security, and

-

public-private partnership in the area of security.

In December 2010, the Police received the first dozen or so information technology tools that were the results of the works performed in the framework of the Polish Platform for Homeland Security:

-

Public security grid and METAIDS Intruder Detection System - developed by the Poznań Supercomputing and Networking Center (PSNC);

-

MPI - Internet monitoring software developed at the AGH University of Science and Technology in Kraków;

-

Facts and Relationships Analyser (FRA) - developed by the Poznań University of Technology;

-

An automatic translation system for the English language addressed to uniformed services - developed at the Adam Mickiewicz University in Poznań and at the Poznań Supercomputing and Networking Center, and

-

IBIS, KASS, LINK/MAMUT, SOMP, P2P are a group of information technology tools developed at the AGH University of Science and Technology in Kraków.

Moreover, the technologies developed in the course of the research and development projects were appreciated by their end users, among others during the EUROPOLTECH exhibition:

-

In 2013, the Golden Police Star in the 2013 Supermodern Contest was awarded to the Gdańsk University of Technology, Faculty of Electronics and Informatics, Department of Multimedia Systems, for its system for remote audio and video observation, and the Silver Police Star was awarded to the Department of Telecommunications of the AGH Staszic University of Science and Technology in Kraków for its system for detection of forgeries in digital images, MITIS.

-

In 2011, the Silver Police Star and the Border Laurel of the Head Commander of the Border Guard was awarded to the Smart Information Technology Systems Group of the Department of Computer Science of the AGH Stanisław Staszic University of Science and Technology in Kraków for its criminal intelligence analysis support environment, LINK/MAMUT.

Of note are also the implementations of the so-called dual-use technology developed by the team of Andrzej Czyżewski from the Department of Multimedia Systems of the Gdańsk University of Technology which have received many awards and prizes. One of such technologies is the Cyber-Eye system developed at the Gdańsk University of Technology which is a system for tracking the visual fixation point of the user sitting at a computer monitor. The system provides information on the parts of the screen that the user is looking at any given moment. Thanks to its software, the Cyber-Eye system enables testing the level of awareness of vegetative state patients. Another application of the system is to enable handicapped persons (in particular paralyzed or suffering from the so-called locked-in syndrome) to communicate with the world. The patient that uses the system can use the cursor using his vision, select appropriate pictograms with specific messages assigned to them, and to type with their sight on a virtual QWERTY keyboard.

Moreover, based on electroencephalographic (EEG) technologies, the Department of Multimedia Systems of the Gdańsk University of Technology is developing software that supports diagnosis of the state of awareness and communication with persons with the locked-in syndrome. The system utilizes a 14-electrode wireless system for recording EEG signals that monitors the brainwaves. The use of an EEG cap enables communication with persons in the so-called vegetative state. The research is performed in cooperation with the "Light" Foundation from Toruń which assists, among others, persons in coma.

On the other hand, some articles contained herein are direct results of the aforementioned development project titled "Modern technologies for/in the criminal procedure and their use - technical, forensic-science, criminological, and legal aspects." As a part of this project, in addition to legal, criminological, and forensic-science aspects of the research conducted at the University of Białystok by a team of researchers from the Department of Criminal Law and Criminology of the Faculty of Law, of particular note are the complementary works conducted in the technical and commercialization area.

The Military University of Technology in Warsaw performed tasks in its two internal organizational units (Faculty of Cybernetics and Institute of Optoelectronics). The task titled "Development of an electronic process module - research and development stage" included a number of works whose final results are such information-technology products that supplement the existing process module as mapping the work methods, compliant with the current letter of the law, of a district court judge in the criminal division - BPM models and the workflow system, a glossary of terms for ontology of the criminal process, and a set of several dozen electronic templates of official documents.

The task titled "Recognition of issues related to the operational technique used during operational-reconnaissance activities (mostly their evidence-related aspect)" was performed in the area of modern technologies for combating crime, in particular organized crime, stadium crime, cybercrime, and Internet crime. Then in the task titled "Use of visual monitoring to combat crime", researchers conducted works whose tangible result is a hardware demonstrator of the technology of the system for combating stadium crime (a gate for automatic biometric control of people). The purpose of the system is to perform automatic control of persons attending mass events (e.g. entering a sports stadium) by way of their verification based on biometric parameters.

A number of state institutions have expressed their interest in the results of the project. What needs to be emphasized is the intent of the Ministry of Justice to use the results in the CaSuS project and the interest of the District Court in Białystok to test the aforementioned solutions at its Criminal Division. The software that has been developed is now being tested at the criminal division of the district court and the demonstrator is being tested at various stadiums.

The works performed as a part of the first of the tasks assigned to the AGH University of Science and Technology in Kraków, concerning the so-called Electronic Property Recovery System, included research and development works. Their result is a prototype of the property recovery process support system with the working name "Taurus" (7th technology readiness level). The software was developed using the knowledge and experience of Police officers, in particular officers from the Property Recovery Bureau of the National Police Headquarters.

As a part of the second task related to criminal intelligence analysis (with particular focus on data mining and artificial intelligence applications) and to use of open information sources, the AGH University of Science and Technology has analyzed the possibility to increase its effectiveness by integrating the sources of data originating from and collected independently by various agencies. It was found that there is no legal framework that enables processing data that is in the possession of Polish agencies and institutions whose statutory activities focus on public security in one location and that there is no owner of such data. Consequently, the works focused on elaboration of a system architecture that would enable its use given the current legal constraints and, at the same time, would bring a certain added value.

Given the limitations of the scope of application of data mining, efforts were made to develop alternative methods based on processing of knowledge in distributed graph systems using graph transformations; in particular, the use of distributed transformations for the purpose of analysis of competence inconsistencies of the system being developed was analyzed. Also, a preliminary study was performed on the possibility of cooperation of agent systems with graph transformation systems and formal notation systems based on labeled transformation graphs.

On the other hand, in the task performed by the PPBW Sp. z o.o., entitled "Legal and economic aspects of commercialization of project results", analyses were performed and documents were prepared in the area of copyright, provisions of the civil law, domestic and international patents, and models and patterns of commercialization with reference to specific project deliverables. Moreover, economic and legal analyses were performed of the possibility to use the developed solutions in the economy.

As a result of the other task of this consortium member, i.e. the task titled "A system for early detection of possible crimes as an Internet monitoring module", an information-technology tool named CLUO-v.2.0, which constituted a module of an Internet monitoring system. The algorithms that were used were based on natural language processing methods expanded with existing and newly developed methods of extraction of properties from documents and using the existing classification methods. Classification models are developed under the supervision of a system administrator based on existing examples of data. The applications of such a module include a number of applications including finding websites that propagate criminal information, such as burglary instructions, or that incite racial crimes, early detection of trends that indicate social unrest (increased activity of football hooligans, incitement of disturbances, etc.).

It should be emphasized, that the research continues and uses the results of earlier projects. This way we have always tried to maintain a high level of the research, as well as continuity (complementarity) in the selection of key problems of theoretical and practical importance. All the research follows the motto presented in the first of the series of collective works, i.e.: "Effective and fully efficient fight against crime (including economic and organized crime) is not possible without the involvement and support of highly-advanced information technology tools".

Our experience in research and implementation works confirm the growing importance of the support of the solutions that were developed to various government agencies. This is due to the rapidly developing process of digitalization of the society and the fact that in their activities people leave many digital traces. The quantity of such traces exceeds the perception of single persons and even teams. On the other hand, technologies have been developed and implemented that model the way people think and are able to accelerate the processing of information in the form of text, image, or sound. However, it must be emphasized again that their thoughtless implementation in the practice of law enforcement, intelligence services, and the judiciary may lead to legal and ethical problems. Consequently, technical research must be supplemented by legal, ethical, criminological, and forensic-science studies aimed at better use of the technology taking into account the standards of a democratic law-abiding state and respect for human rights and freedoms.

Moreover, the research has always been conducted in close cooperation with the end users of the technologies that were developed, i.e. officers of law enforcement and intelligence agencies and employees of the judiciary. The dogmatic and empirical research focused not only on the utility of the technical solutions, but also on the acceptability and legality of their use, which is an element that is often lacking in numerous contemporary development projects. Of key importance were the deliberations concerning the observance of the rule of proportionality between the intervention in human and civil rights using the technological solutions and the protection of such rights and freedoms in a democratic country by establishing the framework of acceptability for the use of such solutions.

Each of the publications contains multi-dimensional articles related to the professional and scientific interests of their authors. All articles deserve the reader’s attention and we hope that each reader should find an article that will contain information and discussions that are useful to him or her for professional or personal reasons. However, we took the liberty of subjectively selecting a number of articles to highlight.

Regardless of the above, we would like to express our thanks to all representatives of the following institutions for their contribution to the preparation of the articles (a total of 101) included in the two monographs:

-

Polish Naval Academy in Gdynia,

-

National Defense University in Warsaw,

-

Forensic Examination Office of the Internal Security Agency,

-

Office of the Human Rights Defender,

-

Central Anti-Corruption Bureau,

-

Central Forensic Laboratory of the Police in Warsaw,

-

National Training Center of the Internal Security Agency,

-

Training Center of the Military Police in Mińsk Mazowiecki,

-

Mental Health Center in Białystok,

-

Safe Cyberspace Foundation,

-

Panoptykon Foundation,

-

General Inspectorate of Road Transport,

-

Helsinki Human Rights Foundation,

-

Kancelaria Adwokacka s.c. Janusz Kaczmarek & Maciej Kaczmarek,

-

Kancelaria Adwokatów i Radców Prawnych P.J. Sowisło&Topolewski S.K.A. with its registered office in Poznań,

-

Kancelaria Niemczyk i Wspólnicy,

-

A. F. Modrzewski Kraków Academy,

-

Polish Navy,

-

Ministry of Interior,

-

MORATEX,

-

Supreme Chamber of Control,

-

National Information Processing Institute,

-

Police,

-

Gdańsk University of Technology,

-

Poznań University of Technology,

-

Rzeszów University of Technology,

-

Wrocław University of Technology,

-

Public prosecutor’s offices on various levels,

-

Common courts on various levels, including the Supreme Court,

-

Lower Chamber of the Polish Parliament,

-

Prison Service,

-

Police School in Katowice,

-

Police School in Piła,

-

University of Social Sciences and Humanities, Branch in Poznań,

-

A. Mickiewicz University in Poznań,

-

K. Pulaski University of Technology and Humanities in Radom,

-

University of Białystok,

-

Jagiellonian University,

-

University of Warmia and Mazury in Olsztyn,

-

Wrocław University,

-

Office for Foreigners,

-

Jarosław Dąbrowski Military University of Technology in Warsaw,

-

Military Institute of Chemistry and Radiometry,

-

Marshall Józef Piłsudski Higher School of Safety and Security Services in Warsaw,

-

Apeiron Higher School of Public and Individual Security in Kraków,

-

University of Information Technology and Management in Rzeszów,

-

Police Academy in Szczytno,

-

School of Law and Public Administration Przemyśl - Rzeszów,

-

West Pomeranian University of Technology in Szczecin,

-

Military Police.

The above-mentioned list of authors makes this very large publication that presents various forms and scopes of crime in the first 15 years of the 21st century unique.

***

This monograph is divided into four subject-specific parts:

I.

"Technological support to law enforcement agencies and the judiciary",

II.

"Modern technologies for use in forensics",

III.

"Fighting crime in the cyberspace",

IV.

"Selected aspects of monitoring technologies".

The difficulty associated with such a division is that most of the articles are interdisciplinary. Consequently, a decision on the assignment of each article to the respective part of the publication was made based on the analysis of its content.

The article in this monograph that is particularly noteworthy is the extensive article titled "The impact of identification of electronic documents on the security in the digital space" by B. Hołyst and J. Pomykała. The article focuses on a material phenomenon from the point of view of increasing importance of digital and intangible trade in the contemporary society. The authors present mostly a forensic-science approach to the issue of security of transfer and to electronic documents themselves. They provide a detailed presentation of methods of authentication and identification of authors of such documents using various cryptographic solutions. The problems they discuss are universal problems that are worked on both domestically and internationally.

One must note that many articles contained in this monograph refer in some ways to different aspects of the cyberspace. This is due to the dynamic growth in this sphere of social life. In the article titled "The sense of security and the threat of cyberterrorism in the light of results of empirical research" by E.M. Guzik-Makaruk and K. Laskowska, the authors present a mostly forensic-science approach to the problem. The authors first analyzed a number of definitions of cyberterrorism, which is one of the most serious contemporary threats to security, and highlighted the fact that there is no clear and universally accepted definition of this term. Then the authors presented the results of their research on the perception of cyberterrorism by a selected group of respondents. Despite the serious consequences of cyberterrorism, in the opinion of respondents the risk of its occurrence is so low that they are not concerned about its outcome. However, on an optimistic note, one must highlight the fact that the respondents see the need for educating the public in this regard and for a constant monitoring of the state of security on the Internet performed by state agencies.

Another important article presents a forensic-science approach to cybercrime and cyberterrorism. Its author, J. Stojer-Polańska, presented the results of qualitative research in the form of interviews with selected experts in computer forensics and ICT security. The experts represented both the public and the private sector. The author was interested in their professional approach to the matter of definitions and symptoms of threats to security on the internet (including the methods used by the offenders), and the ways to detect and combat such crimes. The literature contains very few publications with results of research involving a broader approach to computer forensic, which definitely enhances the value of the article.

Another article in the field of broadly defined cybercrime is the article titled "Social costs of cybercrime" by J. Kosiński. The gravity of the threat of cybercrime is due mostly to the value and nature of losses that may be caused by it. These are not only tangible losses, but often intangible losses, such as loss of trust of customers or business partners. The article presents interesting results of survey study of a combined criminological and victimological nature, which was conducted on a diverse group of 450 respondents.

Most of the articles in this publication combine topics related to humanities and technical sciences. A good example is the article titled "Threats, abuses, and security in information technology systems and the limits of protection of fundamental rights" by T. Tołpa, J. Protasiewicz, M. Kozłowski, and B. Bułkszas. The authors present their deliberations concerning the mutual relations between the protection of fundamental rights and their limitation in the name of a fight against threats and abuses in ICT networks. Such problems and dilemmas are often faced by both the legislators who grant appropriate rights to relevant government agencies and the agencies themselves. The authors present a number of examples of abuses that can affect anyone, such as use of social networks, data bases, and other information processing systems for illicit purposes.

A similar topic is discussed in the article titled "Use of video monitoring systems in the aspect of protection of personal data - using the example of selected European Union Member States and the United States" by S. Zarychta and K. Szumielewicz. The authors provide a comprehensive description of the video monitoring technology and its use by government agencies in selected countries of Europe and in North America. However, they also supplement their analyses with the issue of social perception of this technology and the related problems and abuses, in particular in the context of violation of human rights and civil liberties, and protection of personal data.

As for the article titled "Use of modern technological tools in the construction of forensic versions based on the appearance of blood traces" by J. Dąbrowska, E. Szabłowska-Gnap, and K. Januszkiewicz, it can be claimed that technological research aimed to enhance public security and order may not overlook forensic-science questions. Like no other science, forensic science is fully capable of indicating areas of application of new technological solutions supporting operational and procedural activities and of evaluating their suitability. In the article, the authors demonstrated how modern tools can support officers of law enforcement agencies in construction and verification of forensic versions. Tools for 3D imaging and scanning, including blood traces at the crime scene, enable reconstruction of the course of events.

Also the article titled "The technology of a mobile laboratory for disclosure of traces using vapors of the ester of cyano-acrylate acid" by W. Błaszczak, E. Witczak, L. Osiewała-Just, and L. Madej-Kiełbik presents appropriate use of knowledge of forensic and engineering techniques. It describes the results of an implementation project aimed to solve the problem of disclosure and improvement of visibility of fingerprints in field conditions on large-size equipment (e.g. cars). As a result of the project, a special tent with appropriate instruments was designed, with functionality on par with any competing products of this type in the world.

Technological solutions, including IT solutions, are usually of interest to forensic professionals in law enforcement or intelligence agencies. However, as the example provided in the article titled "Selected issues of application of information technologies in the criminal process" by R. Antkiewicz, M. Dyka, A. Najgebauer, and D. Pierzchała indicates, the judiciary can also take advantage of such solutions. The authors describe the results of their implementation research which, if implemented, may significantly contribute to an acceleration and an improved efficiency of administrative and procedural activities. This is also an example of good cooperation between authors and end users and of how solutions that have been tried and tested in the private sector can be introduced, among others, to court practices. This article presents research and its results in the area of processing of electronic data, circulation of documents, and work planning, as well as modeling, simulation, and optimization of proceedings in compliance with relevant provisions of the criminal procedure.

Scientific Editors:

Dr hab. Wojciech Filipkowski, Professor UwB

Professor Emil W. Pływaczewski

Dr Zbigniew Rau

Autor fragmentu:

CzęśćI
Technologiczne wsparcie organów ścigania i wymiaru sprawiedliwości

Nowe rozwiązania teleinformatyczne wspomagające realizację czynności procesowych i ich wpływ na skuteczność działań Policji

Streszczenie

W dobie wszechobecnej cyfryzacji, teleinformatyka i procesy nią rządzące stały się determinantami sukcesu organizacji. Jakość, pewność i dostępność utrzymywanych i wdrażanych w Policji technologii decydują o jej kondycji i zdolności do realizacji celów strategicznych. W odpowiedzi na rosnące zagrożenia Policja, jako instytucja powołana do ochrony porządku i bezpieczeństwa publicznego, musi podążać za trendami globalnej cyfryzacji i stosować narzędzia, które pozwolą jej sprostać wyzwaniom i coraz skuteczniej realizować obowiązki ustawowe. Aby usprawnić realizację czynności procesowych, szczególnie użyteczne mogą okazać się rozwiązania, które zapewnią tworzenie elektronicznych dokumentów, zarządzanie dokumentacją procesową na poziomie jednostek i wymianę centralnie gromadzonych danych z podmiotami pozapolicyjnymi, uczestniczącymi w procesie karnym. Perspektywiczne, strategiczne myślenie i kreatywna aktywność Policji wobec zmian zachodzących w otoczeniu przyczynią się do...

Pełna treść dostępna po zalogowaniu do LEX