Podsłuch procesowy i pozaprocesowy
Publikacja stanowi pierwsze na rynku opracowanie obejmujące problematykę podsłuchu procesowego, będącego instytucją postępowania karnego, jak również podsłuchu pozaprocesowego stosowanego przez podmioty uprawnione do przeprowadzenia kontroli operacyjnej.
Autor szczegółowo omawia stosowanie podsłuchu z uwzględnieniem problematyki:
przedmiotu i podmiotu kontroli;
wypadków niecierpiących zwłoki;
odroczenia ogłoszenia postanowienia o kontroli i utrwalania rozmów telefonicznych;
wykorzystania dowodów pozyskanych w toku podsłuchu oraz zastosowania w procesie karnym tzw. podsłuchów prywatnych;
uprawnienia tzw. służb w zakresie stosowania podsłuchu pozaprocesowego w ramach czynności operacyjno-rozpoznawczych.
W publikacji poruszono też kwestię wykonywania obowiązków przedsiębiorców telekomunikacyjnych w zakresie zapewnienia warunków dostępu i utrwalania rozmów, a także zagadnienia dotyczące odpowiedzialności administracyjnej za niewykonanie tych obowiązków.
Adresaci:Książka jest przeznaczona dla adwokatów, radców prawnych, sędziów, prokuratorów, a także policjantów i funkcjonariuszy służb specjalnych, m.in. ABW i CBA. Może zainteresować także menedżerów przedsiębiorstw telekomunikacyjnych, pracowników naukowych oraz studentów.
Prof. Rogalski: Podsłuchy czasem potrzebne, ale prawa obywatelskie też muszą być chronione - przeczytaj wywiad z Autorem >>
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8160-816-9
- ISBN druku: 978-83-8160-451-2
- EAN: 9788381608169
- Liczba stron: 320
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 9 Wstęp | str. 15 Rozdział I Wolność komunikowania się | str. 19 1. Wolność komunikowania się w prawie polskim | str. 19 2. Tajemnica komunikowania się w prawie polskim | str. 21 3. Ograniczenie wolności komunikowania się i tajemnicy komunikowania się | str. 27 4. Wolność komunikowania się w prawie międzynarodowym | str. 32 Rozdział II Kontrola i utrwalanie rozmów w postępowaniu karnym (podsłuch procesowy) | str. 47 1. Uregulowania Kodeksu postępowania karnego z 1969 r. | str. 47 2. Pojęcie podsłuchu procesowego | str. 51 3. Warunki zarządzenia kontroli i utrwalania | str. 54 4. Cel kontroli i utrwalania rozmów | str. 57 5. Zasada proporcjonalności i subsydiarności | str. 58 6. Podmiot zarządzający kontrolę i utrwalanie treści rozmów telefonicznych | str. 63 7. Wypadek niecierpiący zwłoki | str. 65 8. Przedmiot kontroli i utrwalania | str. 73 9. Podmiot kontroli i utrwalania rozmów | str. 81 10. Podmioty zobowiązane do kontroli i utrwalania rozmów | str. 90 11. Czas kontroli i utrwalania | str. 93 12. Postanowienie o zarządzeniu kontroli | str. 102 13. Odtworzenie treści zapisów | str. 106 14. Odroczenie ogłoszenia postanowienia o kontroli i utrwalaniu rozmów | str. 106 15. Zażalenie na postanowienie w przedmiocie kontroli i utrwalania rozmów telefonicznych | str. 112 16. Wykorzystanie dowodów pozyskanych w toku podsłuchu procesowego oraz kontroli operacyjnej | str. 117 17. Wykorzystanie w procesie karnym tzw. podsłuchów prywatnych | str. 151 18. Użycie środków technicznych do kontroli i utrwalania rozmów | str. 158 19. Rozporządzenie wydane na podstawie delegacji ustawowej z art. 242 k.p.k. | str. 163 Rozdział III Podsłuch pozaprocesowy | str. 167 1. Czynności operacyjno-rozpoznawcze | str. 167 2. Kontrola operacyjna | str. 176 3. Agencja Bezpieczeństwa Wewnętrznego | str. 180 4. Biuro Nadzoru Wewnętrznego | str. 197 5. Centralne Biuro Antykorupcyjne | str. 202 6. Krajowa Administracja Skarbowa | str. 209 7. Policja | str. 213 8. Służba Kontrwywiadu Wojskowego | str. 229 9. Służba Ochrony Państwa | str. 235 10. Straż Graniczna | str. 239 11. Żandarmeria Wojskowa | str. 244 12. Udostępnianie informacji o liczbie stosowanych kontroli operacyjnych | str. 249 Rozdział IV Zapewnienie przez przedsiębiorców telekomunikacyjnych warunków dostępu i utrwalania | str. 250 1. Obowiązki przedsiębiorcy telekomunikacyjnego w zakresie zapewnienia warunków dostępu i utrwalania | str. 250 2. Wspólne wykonywanie obowiązku zapewnienia warunków dostępu oraz utrwalania | str. 257 3. Warunki dostępu i utrwalania | str. 259 4. Zawieszenie wykonywania obowiązku zapewnienia warunków dostępu i utrwalania | str. 264 5. Koszty wykonywania obowiązków przez przedsiębiorców telekomunikacyjnych | str. 267 6. Odpowiedzialność administracyjna za niewykonanie obowiązków | str. 271 Zakończenie | str. 281 Bibliografia | str. 293 Orzecznictwo | str. 313