Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00599 010810 7488896 na godz. na dobę w sumie
Analiza informacji w służbach policyjnych i specjalnych - ebook/pdf
Analiza informacji w służbach policyjnych i specjalnych - ebook/pdf
Autor: Liczba stron: 390
Wydawca: C. H. Beck Język publikacji: polski
ISBN: 978-83-255-3948-1 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki
Porównaj ceny (książka, ebook, audiobook).

„Analiza informacji w służbach policyjnych i specjalnych” jest pracą zbiorową, obejmującą szeroki przegląd zagadnień, ulokowanych we współczesnym nurcie tzw. intelligence-led policing, czyli formy działalności policji i służb specjalnych, realizowanej z akcentem na pozyskiwanie i przetwarzanie wiedzy.

Oczywiście, gromadzenie wiedzy zawsze było celem służb bezpieczeństwa, ale współczesne metody jej wykorzystywania, w sytuacji faktycznego zaniku przeszkód czasoprzestrzennych, z jednoczesnym zastosowaniem osiągnięć informatyki, logiki i innych nauk, nabiera zupełnie nowego charakteru, nieporównywalnego z metodami dawniejszymi.

Kluczową kwestią intelligence-led policing jest analiza informacji, czyli zespół procedur, zmierzających do wzbogacenia uzyskanej wiedzy o wartość dodaną, wpływającą na wzrost efektywności działania służby. Książka zawiera omówienie teoretycznych podstaw analizy informacji oraz jej praktycznych zastosowań w ściganiu przestępczości kryminalnej, finansowej i skarbowej, a także w zwalczaniu terroryzmu, w kontrwywiadzie i wywiadzie. Praca stanowi więc swego rodzaju uzupełnienie i rozwinięcie podręcznika kryminalistyki.

Książka może też zainteresować polityków, działaczy samorządowych, dziennikarzy i wszystkich tych, dla których gromadzenie i zrozumienie informacji jest warunkiem profesjonalnej skuteczności. Warto dodać, że w najbardziej rozwiniętych krajach świata analiza informacji stała się odrębnym kierunkiem studiów akademickich, a najlepiej wykształceni analitycy zaliczani są do świetnie opłacanej elity sztabów doradczych w instytucjach państwowych i organizacjach gospodarczych.

Znajdź podobne książki

Darmowy fragment publikacji:

Akademia Prawa Jerzy Konieczny (red.) Analiza informacji w służbach policyjnych i specjalnych C. H. Beck AKADEMIA PRAWA Analiza informacji w służbach policyjnych i specjalnych Polecamy w serii: R. Kędziora OGÓLNE POSTĘPOWANIE ADMINISTRACYJNE, wyd. 3 R. Oktaba PRAWO PODATKOWE A. Doliwa PRAWO RZECZOWE, wyd. 3 R. Lewandowski, P. Wołowski PRAWO UPADŁOŚCIOWE I NAPRAWCZE Z. Muras PODSTAWY PRAWA, wyd. 2 www.ksiegarnia.beck.pl Akademia Prawa Jerzy Konieczny (red.) Analiza informacji w służbach policyjnych i specjalnych Wydawnictwo C. H. BECK Warszawa 2012 Wydawca: Aneta Flisek Publikacja dofinansowana przez: © Wydawnictwo C. H. Beck 2012 Wydawnictwo C.H. Beck Sp. z o.o. ul. Bonifraterska 17, 00-203 Warszawa Skład i łamanie: DTP Service Druk i oprawa: Totem, Inowrocław ISBN 978-83-255-3947-4 ISBN e-book 978-83-255-3948-1 Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wykaz skrótów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 1. Zagadnienia wprowadzające (Jerzy Konieczny) . . . . . . . . . . . . . . . . . . . . . . . 1 § 1. Wiedza w organizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 § 2. Służby a podejścia do wiedzy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 § 3. W stronę analizy informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 4. Cykl wywiadowczy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 § 5. Wyznaczanie celu analizy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 6. Metody analityczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 7. Ocena produktu analitycznego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 8. Podstawy epistemologiczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 9. Wobec współczesności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 2. Teoretyczne podstawy analizy kryminalnej (Anna Ibek) . . . . . . . . . . . . . . § 1. Geneza, pojęcie i cele analizy kryminalistycznej . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 2. Proces analizy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 3. Argumentacja w analizie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 4. Generalizacje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 5. Rozumowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 6. Modele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 3. Sieci wnioskowań (Monika Suchojad) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 2. Dowód i meta-dowód . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 3. Łańcuchy rozumowań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 4. Wigmoriańskie sieci wnioskowań (Wigmore’s inference networks) . . . . . . . . . . . . . . § 5 Modele procesowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 6. Sprawa Sacco i Vanzettiego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 7. Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX XI 6 14 16 18 19 22 23 24 28 30 32 34 39 41 41 42 45 50 52 55 57 V Spis treści Rozdział 4. Podstawy praktyczne analizy kryminalnej (Przemysław Grzesiak) . . . . . . 61 61 § 1. Rodzaje analiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 § 2. Wizualizacja analizy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 § 3. Prezentacja wyników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rozdział 5. Analiza kryminalna a profilowanie kryminalne (Kamil Brudny) . . . . . . . 83 84 § 1. Cele profilowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 § 2. Etapy profilowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 3. Modus operandi i pojęcia pokrewne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 92 § 4. Rozumowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § 5. Zastosowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Rozdział 6. Wywiad kryminalistyczny (Mateusz Mucha) . . . . . . . . . . . . . . . . . . . . . . . . . 103 Rozdział 7. Biały wywiad w Policji – pozyskiwanie i analiza informacji ze źródeł otwartych (Krzysztof Radwaniak, Przemysław Jerzy Wrzosek) . . . . . . . . . . . . . . . 109 § 1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 § 2. Biały wywiad jako metoda budowania wiedzy w służbach policyjnych i specjalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 § 3. Terminologia i metodyka analizy informacji w oparciu o otwarte źródła . . . . . . . 113 § 4. Pojęcie informacji i otwartego źródła informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 § 5. Przykłady otwartych źródeł informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 I. Prasa i inne drukowane źródła informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 II. Radio i telewizja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 III. Ogólnie dostępne rejestry oraz dokumenty, które przedsiębiorstwa muszą udostępnić w świetle obowiązującego prawa i inne powszechnie dostępne źródła informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 IV. Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 § 6. Zastosowania białego wywiadu w Policji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 I. Wywiad kryminalny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 II. Praca dochodzeniowo-śledcza i operacyjno-rozpoznawcza . . . . . . . . . . . . 144 II. Prewencja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 § 7. Wnioski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Rozdział 8. Analiza danych w wykrywaniu wewnątrzkorporacyjnych przestępstw i nadużyć gospodarczych (Sebastian Skrzyszowski) . . . . . . . . . . . . . . . . . . . 151 § 1. Analiza danych a oznaki przestępstw i nadużyć gospodarczych . . . . . . . . . . . . . . 152 § 2. Miejsce analiz danych w metodyce badania wewnątrzkorporacyjnych… przestępstw i nadużyć gospodarczych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 § 3. Gromadzenie, przygotowanie i wstępne rozeznanie danych . . . . . . . . . . . . . . . . . 159 § 4. Metody graficzne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 § 5. Analiza rozbieżności, powiązań i trendów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 § 6. Analiza z wykorzystaniem prawa Benforda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 § 7. Analiza danych zawartych w sprawozdaniach finansowych… – wskazanie podejrzanych obszarów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 § 8. Data mining (eksploracja danych) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 § 9. Analiza danych a tworzenie hipotez, argumentów i narracji . . . . . . . . . . . . . . . . . 174 Rozdział 9. Bazy informatyczne jako podstawa analizy informacji w administracji skarbowej (Ryszard Bełdzikowski) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 § 1. Uprawnienia i struktury administracji skarbowej . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 § 2. Analityczne systemy i bazy informatyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 I VI Spis treści Rozdział 10. Analiza informacji w zwalczaniu przestępczości finansowej (Krzysztof Mucha) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 § 1. Charakterystyka rynku finansowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 § 2. Zagrożenia i regulacje prawne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Rozdział 11. Analiza danych w informatyce śledczej (Przemysław Gwizd) . . . . . . . . . . 227 § 1. Pojęcie informatyki śledczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 § 2. Computer forensics w praktyce (przykłady zastosowania). . . . . . . . . . . . . . . . . . . . . 229 § 3. Pozyskiwanie i zabezpieczanie dowodów elektronicznych . . . . . . . . . . . . . . . . . . . 232 § 4. Analiza danych w informatyce śledczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 § 5. Poszukiwanie i analiza danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 § 6. Typologia nadużyć komputerowych według P. Grabosky . . . . . . . . . . . . . . . . . . . . 241 § 7. Rodzaje złośliwych oprogramowań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 § 8. Rodzaje ataków przestępczych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 § 9. Inżynieria społeczna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Rozdział 12. Analiza danych telekomunikacyjnych (Mateusz Witański) . . . . . . . . . . . . 245 § 1. Dlaczego powinniśmy analizować dane telekomunikacyjne? . . . . . . . . . . . . . . . . . 246 § 2. Metodyka analizy danych telekomunikacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 I. Poznanie źródła danych billingowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 II. Weryfikacja czy dane są wystarczające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 III. Poznanie pliku źródłowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 IV. Przygotowanie schematu przeszukiwania pliku źródłowego . . . . . . . . . . . 255 V. Przeszukanie i wyszczególnienie interesujących połączeń . . . . . . . . . . . . . 256 VI. Analiza połączeń i ustalenie źródła porównawczego . . . . . . . . . . . . . . . . . . 256 VII. Poznanie alternatywnego źródła danych billingowych . . . . . . . . . . . . . . . . 257 VIII. Ustalenie poziomu zbieżności między rekordami . . . . . . . . . . . . . . . . . . . . 258 § 3. Narzędzia wykorzystywane do analizy danych telekomunikacyjnych . . . . . . . . . 258 § 4. Co zrobić, gdy danych nie ma – czy można je odzyskać? . . . . . . . . . . . . . . . . . . . . 263 § 5. W jakich sytuacjach analiza danych telekomunikacyjnych jest konieczna? . . . . . 265 § 6. Jak to wygląda w rzeczywistości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 . Poznanie źródła danych billingowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 I II. Weryfikacja czy dane są wystarczające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 III. Poznanie pliku źródłowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 IV. Przygotowanie schematu przeszukiwania pliku źródłowego . . . . . . . . . . . 270 V. Przeszukanie i wyszczególnienie interesujących połączeń . . . . . . . . . . . . . 270 VI. Analiza połączeń i ustalenie źródła porównawczego . . . . . . . . . . . . . . . . . . 271 VII. Poznanie alternatywnego źródła danych billingowych . . . . . . . . . . . . . . . . 271 VIII. Ustalenie poziomu zbieżności między rekordami . . . . . . . . . . . . . . . . . . . . 273 Rozdział 13. Wykorzystanie analizy informacji w praktyce śledczej (Krzysztof Wójcik) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 § 1. Ogólne zasady pozyskiwania i sposobu przetwarzania informacji… w postępowaniu karnym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 § 2. Formy postępowania przygotowawczego oraz czynności podejmowane… w celach dowodowych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 § 3. Organ decydujący o przebiegu przesądowego postępowania karnego . . . . . . . . . 280 § 4. Cele postępowania przesądowego, jako podstawa do dokonywania… analizy informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 § 5. Rodzaje informacji uzyskiwanych w postępowaniu przesądowym i możliwość ich wykorzystania, jako podstawy orzekania . . . . . . . . . . . . . . . . . . . 285 VII Spis treści § 6. Wersje śledcze, jako podstawa planowania w postępowaniu przygotowawczym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 § 7. Rodzaje analiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 § 8. Podstawowe zagrożenia w procesie analiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 § 9. Bazy danych wykorzystywane w postępowaniu karnym . . . . . . . . . . . . . . . . . . . . 298 § 10. Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Rozdział 14. Analiza informacji kontrwywiadowczej (Stanisław Hoc) . . . . . . . . . . . . . 303 § 1. Zagadnienia wprowadzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 § 2. Kontrwywiad cywilny i kontrwywiad wojskowy (ABW, SKW) . . . . . . . . . . . . . . . 308 § 3. Cel analizy kontrwywiadowczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 § 4. Metody analizy kontrwywiadowczej, możliwości i ograniczenia . . . . . . . . . . . . . 319 Rozdział 15. Analiza w przeciwdziałaniu terroryzmowi (Krzysztof Liedel) . . . . . . . . . 329 § 1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 § 2. Analiza jako narzędzie w przeciwdziałaniu terroryzmowi . . . . . . . . . . . . . . . . . . . 331 § 3. Źródła informacji w analizie antyterrorystycznej . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 § 4. Taksonomia metod analizy informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 § 5. Inne ważne narzędzia analizy antyterrorystycznej: prognozowanie i analiza ryzyka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 § 6. Analiza decyzyjna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 § 7. Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Rozdział 16. Analiza w wywiadzie zagranicznym (Jerzy Konieczny) . . . . . . . . . . . . . . . 347 § 1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 § 2. Komponenty analizy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 § 3. Przegląd wybranych metod analitycznych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 § 4. Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Indeks rzeczowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 VIII Wstęp Wiedza zawsze stanowiła istotny element w działaniu służb bezpieczeństwa. Współcześnie jednak, wobec rozwoju technik informatycznych oraz ciągle roz- wijanej współpracy międzynarodowej, mówi się wprost o gromadzeniu wiedzy i jej wykorzystywaniu jako fundamentalnym warunku skutecznego zwalczania przestępczości. Jednak pozyskiwanie wiedzy nie może być celem samym w sobie. Aby bowiem mogła ona realnie służyć osiąganiu zadań stawianych służbom, należy ją przetworzyć i wyposażyć w specyficzną – bo właśnie policyjną lub „specjalną” – wartość dodaną. Narzędziem kreowania owej wartości jest analiza informacji. Jedną z jej form jest analiza kryminalna, która wespół z nowymi, metodologicz- nymi podejściami do modelowania śledztwa, rewolucjonizuje właśnie współczesną teorię i praktykę kryminalistyczną. Znaczenie analizy informacji w służbach daleko wykracza jednak poza jej użyteczność w ściganiu przestępstw, odgrywa ona bo- wiem rosnącą rolę w prewencji kryminalnej i zapewnianiu porządku publicznego oraz w ocenach wewnętrznego (gdy rozważa się np. dane kontrwywiadu) i ze- wnętrznego (gdy uwzględnia się informacje wywiadu zagranicznego) bezpieczeń- stwa państwa. W ten sposób analiza informacji dostarcza przesłanek decydentom politycznym, wpływając na strategię i politykę bezpieczeństwa. Celem tej publikacji jest przedstawienie panoramicznego niejako przeglądu zastosowań analizy informacji we wspomnianych kontekstach. Temat został więc potraktowany raczej szeroko niż głęboko, co wydaje się uzasadnione dość skromną, jak dotąd, obecnością problematyki analizy informacji związanej z bezpieczeństwem w literaturze polskiej; Czytelnik bez trudu dostrzeże rozmaitość ujęć, a czasem także rozbieżności w tych ujęciach, szczególnie w inwentarzu stosowanych pojęć. Takie zjawiska są jednak charakterystyczne dla każdej, burzliwie rozwijającej się dzie- dziny wiedzy. Wystarczy powiedzieć, że np. w USA analiza informacji kryminalnej i wywiadowczej na wielu poważnych uczelniach jest już samodzielnym kierunkiem studiów. Jeśli więc ta książka będzie inspiracją do dalszego poznawania wiedzy analitycznej w naszym kraju – spełni, trzeba mieć nadzieję, swoje zadanie. Jerzy Konieczny IX Wykaz skrótów 1. Źródła prawa ABWAWU . . . . . . . . . . ustawa z 24.5.2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (tekst jedn. Dz.U. z 2010 r. Nr 29, poz. 154 ze zm.) KC . . . . . . . . . . . . . . . . . ustawa z 23.4.1964 r. – Kodeks cywilny (Dz.U. Nr 16, poz. 93 ze zm.) KK . . . . . . . . . . . . . . . . . ustawa z 6.6.1997 r. – Kodeks karny (Dz.U. Nr 88, poz. 553 ze zm.) KKS . . . . . . . . . . . . . . . . ustawa z 10.9.1999 r. – Kodeks karny skarbowy (tekst jedn. Dz.U. KP . . . . . . . . . . . . . . . . . ustawa z 26.6.1974 r. – Kodeks pracy (tekst jedn. Dz.U. z 1998 r. Konstytucja PRL . . . . . Konstytucja Rzeczpospolitej Polskiej z 22.7.1952 r. (tekst jedn. z 2007 r. Nr 111, poz. 765 ze zm.) Nr 21, poz. 97 ze zm.) Dz.U. z 1976 r. Nr 7, poz. 36 ze zm.) KPC . . . . . . . . . . . . . . . . ustawa z 17.11.1964 r. – Kodeks postępowania cywilnego (Dz.U. KPK . . . . . . . . . . . . . . . . ustawa z 6.6.1997 r. – Kodeks postępowania karnego (Dz.U. Nr 89, PDOFizU . . . . . . . . . . . ustawa z 26.7.1991 r. (tekst jedn. z 2012 r. poz. 361 ze zm.) PolU . . . . . . . . . . . . . . . . ustawa z 6.4.1990 r. o Policji (tekst jedn. Dz.U. z 2011 r. Nr 287, Nr 43, poz. 296 ze zm.) poz. 555 ze zm.) poz. 1687 ze zm.) SKWSWWU . . . . . . . . . ustawa z 9.6.2006 r. o Służbie Kontrwywiadu Wojskowego oraz UOPU . . . . . . . . . . . . . . ustawa z 6.4.1990 r. o Urzędzie Ochrony Państwa (tekst jedn. Dz.U. Służbie Wywiadu Wojskowego (Dz.U. Nr 104, poz. 709 ze zm.) z 1999 r. Nr 51, poz. 526 ze zm.) 2. Inne skróty ABW . . . . . . . . . . . . . . . Agencja Bezpieczeństwa Wewnętrznego BW . . . . . . . . . . . . . . . . . biały wywiad CBA . . . . . . . . . . . . . . . . Centralne Biuro Antykorupcyjne Dz.U. . . . . . . . . . . . . . . . Dziennik Ustaw XI Wykaz skrótów EDG . . . . . . . . . . . . . . . . Ewidencja Działalności Gospodarczej ETS . . . . . . . . . . . . . . . . . Europejski Trybunał Sprawiedliwości GUS . . . . . . . . . . . . . . . . Główny Urząd Statystyczny IS . . . . . . . . . . . . . . . . . . izba skarbowa KRS . . . . . . . . . . . . . . . . Krajowy Rejestr Sądowy M.P. . . . . . . . . . . . . . . . . Monitor Polski MSiG . . . . . . . . . . . . . . . Monitor Sądowy i Gospodarczy n. . . . . . . . . . . . . . . . . . . następny NIP . . . . . . . . . . . . . . . . . Numer Identyfikacji Podatkowej Nr . . . . . . . . . . . . . . . . . . numer OBW . . . . . . . . . . . . . . . Operacyjna Baza Wiedzy OSINT . . . . . . . . . . . . . . wywiad jawno-źródłowy (Open Source Intelligence) poz. . . . . . . . . . . . . . . . . pozycja s. . . . . . . . . . . . . . . . . . . . strona SA . . . . . . . . . . . . . . . . . . Sąd Apelacyjny SKW . . . . . . . . . . . . . . . . służba kontrwywiadu wojskowego SN . . . . . . . . . . . . . . . . . Sąd Najwyższy tekst jedn. . . . . . . . . . . . tekst jednolity UE . . . . . . . . . . . . . . . . . Unia Europejska UKS . . . . . . . . . . . . . . . . urzędy kontroli skarbowej UOP . . . . . . . . . . . . . . . . Urząd Ochrony Państwa US . . . . . . . . . . . . . . . . . urząd skarbowy WSI . . . . . . . . . . . . . . . . Wojskowe Służby Informacyjne ŻW . . . . . . . . . . . . . . . . . Żandarmeria Wojskowa XII Rozdział 1 Jerzy Konieczny Zagadnienia wprowadzające Literatura: T. R. Aleksandrowicz, Analiza informacji w administracji i biznesie, Wyższa Szkoła Handlu i Prawa, Warszawa 1999; S. van den Braak, Sensemaking software for crime analysis, SIKS Dissertation Series No. 2010-12, Enschede 2010; J. B. Bruce, Making Analysis More Reliable, [w:] R. Z. George, J. B. Bruce (eds.), Analyzing Intelligence. Origins, Obstacles, and Innovations, Georgetown University Press, Washington 2008; R. Z. George, J. B. Bruce, Intelligence Analysis – The Emergence of a Discipline, [w:] R. Z. George, J. B. Bruce (eds.), Analyzing Intelligence. Origins, Obstacles, and Innovations, Georgetown University Press, Washington 2008; G. Cordner, [w:] J. R. Greene (ed.), The Encyclopedia of Police Science, Routledge, New York–London 2007; McCue, Data Mining and Predictive Analysis. Intelligence Gathering and Crime Analysis, Elsevier, Amsterdam 2007; G. Dean, P. Gottschalk, Knowledge Management in Policing and Law Enforcement. Foundations, Structures, Applications, Oxford University Press, Oxford 2007; T. Fingar, Analysis in the U.S. Intelligence Community: Missions, Masters, and Methods, [w:] B. Fischhoff, Ch. Chauvin (eds.), Intelligence Analysis. Behavioral and Social Scientific Foundation, The National Academies Press, Washington 2011; F. Gregory, The Police and the Intelligence Services – with Special Reference to the Relationship with MI5, [w:] C. Harfield, A. MacVean, J. GD Grieve, D. Phillips (eds.), The Handbook of Intelligent Policing. Concilience, Crime Control, and Community Safety, Oxford University Press 2008; R. J. Heuer, R. H. Pherson, Structured Analytic Techniques for Intelligence Analysis, CQ Press Washington 2011; T. John, M. Maguire, Criminal intelligence and the National Intelligence Model, [w:] T. Newburn, T. Williamson, A. Wright (eds.) Handbook of Criminal Investigation, Willan Publishing, Cullompton 2007; J. Liebowitz, Building Organizational Intelligence. A Knowledge Management Primer, CRC Press, Boca Raton 2000; P. Maciołek, Internet a OSINT – szanse i praktyczne zastosowania, [w:] W. Filipkowski, W. Mądrzejowski (red.), Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, Warszawa 2012; A. MacVean, C. Harfield, Science or Sophistry: Issues in Managing Analysts and Their Products, [w:] C. Harfield, A. MacVean, J. GD Grieve, D. Phillips (eds.), The Handbook of Intelligent Policing. Concilience, Crime Control, and Community Safety, Oxford University Press 2008; C. Medina, 1 Rozdział 1. Zagadnienia wprowadzające What to do when traditional models fail, [w:] Ch. Andrew, R. J. Aldrich, W. K. Wark (eds.), Secret Intelligence. A Reader, Routledge, London–New York 2009; G. J. Miller, D. Brautigam, S. V. Gerlach, Business Intelligence Competency Centers. A Team Approach to Maximizing Competitive Advantage, Wiley, Hoboken 2006; J. Nicholl, Task definition, [w:] J. H. Ratcliffe (eds.) Strategic Thinking in Criminal Intelligence, The Federation Press, Sydney 2009; J. Ratcliffe (2008), Intelligence-Led Policing, Willan Publishing, Cullompton 2008; J. H. Ratcliffe (eds.) Strategic Thinking in Criminal Intelligence, The Federation Press, Sydney 2009; J. Richards, The Art and Science of Intelligence Analysis, Oxford University Press, Oxford 2010. § 1. Wiedza w organizacji 1 2 W odróżnieniu od dawniej przyjmowanego założenia, iż wiedza jest źródłem siły, a nawet siłą (knowledge is power) dziś uważa się raczej, że siła leży we wła- ściwej dystrybucji wiedzy (sharing knowledge is power). Organizacja gromadząca wiedzę buduje zatem swój potencjał nie tylko poprzez samo jej gromadzenie, ale także – i zwłaszcza – poprzez jej należyte wykorzystanie. Odróżnić należy wiedzę od informacji, a dystynkcji tej można dokonać na wiele sposobów. Tymczasem powiedzmy tylko, że wiedza jest informacją przetworzoną w ten sposób, iż nadaje się do zastosowania w osiąganiu celów organizacji, stanowiąc w ten sposób jej „mądrość” i składając się na jej „do- świadczenie”. Chociaż trudno zdefiniować teoretycznie „zarządzanie wiedzą”, można powiedzieć, iż jest ono procesem, polegającym na tworzeniu, zdobywaniu, uzupełnianiu, przetwarzaniu, przechowywaniu, transferowaniu, udostęp- nianiu, stosowaniu i integrowaniu informacji, zgodnie z „filozofią” działania i praktyką tego działania wewnątrz organizacji. Mówiąc inaczej, zarządzanie wiedzą w organizacji jest jej zdobywaniem i tworzeniem, w celu przechowy- wania i udostępniania tym, którzy tę wiedzę stosują do rozwiązywania aktu- alnych problemów, integrując ją z pracami organizacji na różnych poziomach jej działalności. Celem zarządzania wiedzą jest tworzenie wartości dodanej do zasobów organizacji. Załóżmy, że przedmiotem zainteresowania organizacji jest pewna grupa lu- dzi. Zebrane na jej temat informacje pozwalają stwierdzić, że ludzie ci spotykali się, w komplecie lub nie, w określonych miejscach i w określonym czasie, że kontaktowali się ze sobą telefonicznie i/lub za pomocą innych środków łączno- ści, że pomiędzy nimi dochodziło do wymiany pieniędzy oraz innych dóbr, że członkowie grupy odbywali podróże itd. Załóżmy jednak dalej, że organizacja, z jakiś praktycznych powodów, jest zainteresowana odpowiedzią na pytanie, kto mianowicie jest liderem badanej grupy. Takiej informacji w zasobach or- ganizacji nie ma. Jednak umiejętne przetworzenie uzyskanych już informacji, 2 § 1. Wiedza w organizacji wraz z kompetentnym zastosowaniem właściwych narzędzi, pozwala – po przeprowadzeniu analizy – na udzielenie odpowiedzi na postawione pytanie, nawet jeśli nie natychmiast, to dzięki wskazaniu luk informacyjnych i ukie- runkowaniu dalszych czynności rozpoznawczych, znalezienie odpowiedzi będzie możliwe później. W ten właśnie sposób dochodzi do wytworzenia, na podstawie istniejących zasobów informacyjnych, wartości dodanej, w postaci poszukiwanej wiedzy. Wymienia się następujące warunki, ułatwiające zarządzanie wiedzą w or- ganizacji. Są to: 1) tworzenie środowiska, sprzyjającego przekazywaniu wiedzy tym, którzy 2) posiadanie przez kierownictwo organizacji umiejętności wartościowania wiedzy i ukazywania płynących stąd pożytków, i w ślad za tym 3) zintegrowanie zarządzania całą organizacją z zarządzaniem wiedzą, 4) zrozumienie, iż zarządzanie wiedzą nie jest tym samym, co zarządzanie jej potrzebują, informacją, 5) ostrożność we wprowadzaniu nowych narzędzi zarządzania wiedzą. Spełnienie każdego z tych warunków wyznacza jednocześnie uruchomienie bardzo poważnych segmentów, angażujących potencjał intelektualny i mate- rialny organizacji. Chociaż samo gromadzenie wiedzy nie oznacza jeszcze sukcesu organizacji (o ile gromadzenie to nie jest celem samym w sobie, ale tak się praktycznie nie zdarza), to jednak pamiętać trzeba, że warunkiem powodzenia organizacji jest jej uczenie się szybsze niż udaje się to konkurentowi/przeciwnikowi, że wo- bec tego uzyskiwanie wiedzy jest głównym celem strategicznym organizacji, a także iż wiedza jest – choć wydaje się to oczywiste i banalne – produktem społecznym, powstającym w wyniku współpracy tworzących ją podmiotów. Są dwa podstawowe mechanizmy kreowania wiedzy. Pierwszym z nich jest realizacja czynności poznawczych, takich, jak obserwacja, pomiar, badanie treści dokumentów, poznawanie opinii innych ludzi itp.; można je nazwać metodami bezpośrednimi, bo uzasadnieniem tak uzyskiwanej wiedzy jest świadectwo zmysłów podmiotu poznającego. Ta jednak wiedza może być dalej przetwarzana, jej elementy mogą stanowić przesłanki rozumowań, czyli na ich podstawie może dochodzić do uznania następnych, nowych stwier- dzeń – wniosków, lecz również przypuszczeń czy hipotez, które dalej mogą być sprawdzane, albo których użyteczność będzie polegała na ujawnianiu deficytu wiedzy dotychczasowej, co skłoni do dalszych poszukiwań. O wiedzy uzyskiwanej dzięki wnioskowaniu powiemy, że jest ona uzasadniana metoda- mi pośrednimi, czasem mówi się, że powstaje ona w wyniku kombinowania wiedzy zastanej. Zarządzanie wiedzą dotyczy obu jej części, tzn. tej uzasadnianej bezpośred- nio i pośrednio, ale współcześnie większe znaczenie ma wiedza uzasadniana pośrednio, a ściślej: metody jej kreowania i uzasadniania. Dzieje się tak dlatego, że repertuar metod uzasadniania bezpośredniego jest tradycyjny i stosunkowo 3 Rozdział 1. Zagadnienia wprowadzające stabilny. Owszem, poszczególne techniki prowadzenia pomiarów, obserwa- cji itd. znakomicie się rozwijają, postęp techniczny jest w tych dziedzinach imponujący, ale leżące u ich podstaw idee pozostają w gruncie rzeczy takie same. Tymczasem postęp w uzyskiwaniu wiedzy uzasadnianej pośrednio ma charakter rewolucyjny, bo jego podstawami są nieznane wcześniej osiągnięcia logiki, matematyki i informatyki, te zaś całkowicie zmieniły oblicze współcze- snego zarządzania wiedzą. Współczesnego, bo chociaż samo pojęcie knowledge management powstało stosunkowo niedawno, to przecież czynności, operacje, sposoby myślenia wiedzotwórczego analogiczne do dzisiejszych (a przynaj- mniej służące osiąganiu podobnych celów) były w organizacjach obecne „od zawsze”. Ich współczesne oblicze metodologiczne różni się jednak od dawnego (niemal) wszystkim. § 2. Służby a podejścia do wiedzy 3 Przyjmijmy następujące założenia: 1) policja i służby specjalne są organizacjami legitymizowanymi przez pań- stwo, 2) ich celem jest zapobieganie i zwalczanie przestępczości oraz rozpoznawanie zagrożeń dla bezpieczeństwa państwa i w państwie. Założenia te są skrajnym uproszczeniem charakterystyki policji i służb, wy- daje się jednak, że na dostatecznie wysokim poziomie ogólności dałoby się je obronić, zaś w pracy takiej jak niniejsza wydają się być, jeśli nie szczególnie płodne poznawczo, to przynajmniej użyteczne. Co więcej, ich przyjęcie upo- ważnia do łącznego określenia służb policyjnych i specjalnych terminem „służb bezpieczeństwa” i w tych kontekstach, w których nie będzie wymagane odróż- nienie policji od służb specjalnych, termin ten będzie stosowany. Dokonajmy teraz dość oczywistego (ale nie trywialnego) spostrzeżenia, iż realizacja każdej z funkcji (zapobieganie, zwalczanie, rozpoznawanie) branych tu pod uwagę służb, w większym lub mniejszym stopniu polega na operowaniu wiedzą, a więc także na konieczności zarządzania nią. Konsekwencja tej uwagi jest niezwykle doniosła, chociaż jej praktyczny aspekt został dostrzeżony stosunkowo niedawno. Otóż informacje gromadzo- ne przez służby – wszystkie służby – tworzą kontinuum. By użyć banalnego, ale ilustratywnego przykładu: obserwacja dokonana przez prostego (z całym szacunkiem), prowincjonalnego policjanta, obsługującego odległy od centrum zdarzeń wiejski rewir, może być bezcennym uzupełnieniem informacji uzyska- nej przez asa wywiadu zagranicznego, a ich skojarzenie może doprowadzić do wiedzy o trudnej do przecenienia wartości. Innymi słowy, separacja zasobów informacyjnych policji kryminalnej, antykorupcyjnej, granicznej, skarbowej 4 § 2. Służby a podejścia do wiedzy etc., kontrwywiadu i wywiadu jest zwyczajnym błędem. Likwidacja skutków tego silnie zakorzenionego w tradycji błędu, ale też bardzo trudnego do orga- nizacyjnego (i psychologicznego) przezwyciężenia jest niełatwa, i z pewnością, w wielu państwach, a i w skali międzynarodowej, potrwa jeszcze latami. To nie jest jednak przypadek, że jednym z pierwszych wniosków wyciągniętych w USA po traumie 9/11 było połączenie zasobów informacyjnych szesnastu służb, działających w tym państwie. Nie jest też przypadkiem, że dewiza, iż sharing knowledge is power znalazła się już w pierwszym zdaniu tej książki. Co więcej, coraz intensywniejsza współpraca międzynarodowa służb bezpie- czeństwa, strategiczna, ale także np. w konkretnych śledztwach, prowadzona w warunkach „zaniku” przeszkód czasoprzestrzennych w wymianie informa- cji, nie tyle odsyła do lamusa wiele tradycyjnych typów czynności służbowych, co nadaje im zupełnie nowe wymiary, wynikające z działania zglobalizowanego świata i przekształca pracę służb w „pracę z wiedzą”, wymuszając niejako popyt na sprawne jej organizowanie. Istnieje pięć typów podejścia do zarządzania wiedzą w służbach bezpie- czeństwa. Pierwsze podejście, traktujące wiedzę jako wartość, zakłada analogię dzia- łania służb z działalnością usługodawczą; służby świadczą swego rodzaju usługi wobec państwa i społeczeństwa. Usługi te polegają na rozwiązywaniu konkretnych problemów, które najpierw są dokładnie definiowane, poszu- kuje się alternatywnych sposobów ich rozwiązania, podejmuje decyzje co do wyboru tych sposobów, realizuje podjęte decyzje, a następnie dokonuje oceny uzyskanych rezultatów. W tym kontekście wiedza jest najcenniejszą wartością, jaką dysponują służby. Podejście drugie, również czerpiące inspirację z pojęć rynkowych, zbliża się do traktowania wiedzy jako towaru, który jest wymieniany w sposób przypominający kupno–sprzedaż. Gromadzona wiedza powinna być zatem „atrakcyjna rynkowo” i odpowiadać na pytania typu co? (co jest dominującym rodzajem przestępczości na danym terenie?), jak? (jak ta przestępczość jest popełniana?) oraz dlaczego? (dlaczego dominuje właśnie ten typ przestępczo- ści, co motywuje sprawców?). Działają wewnątrzorganizacyjne mechanizmy transakcji i promowania wiedzy. „Kupującym” jest np. policjant rozwiązujący jakąś sprawę śledczą, „sprzedającym” może być inny detektyw, dysponujący poszukiwaną przez „kupca” wiedzą. W tak rozumianej wymianie wiedzy znaczenie mają gotowość do wzajemności w świadczeniu wiedzy i altruizm. Duże znaczenie ma także reputacja funkcjonariusza, jako mającego wiedzę; nawet nieformalna opinia o policjancie jako osobie „dobrze poinformowanej” i posiadającej dużą wiedzę jest czynnikiem sprzyjającym awansowaniu. Jeśli mówi się, że organizacja do swego działania potrzebuje sił i środków, to w podejściu kolejnym wiedza traktowana jest właśnie jako tego rodzaju środek. Tak rozumiana wiedza przesądza o specyfice osiągnięć służby, a nawet w ogóle o możliwości osiągania sukcesów. W odróżnieniu od innych (materialnych) środków, wiedza w służbie bezpieczeństwa jest zasobem, mającym zdolność 5 Rozdział 1. Zagadnienia wprowadzające kreowania własnego wzrostu i tym samym, wzmacniania organizacji. Trak- towanie wiedzy jako środka działania ułatwia także identyfikację jej deficytu w określonych obszarach. Wiedzę można też traktować jako wyznacznik struktur wewnątrz instytucji, wtedy mówi się nawet o wiedzy jako organizacji. Istotą tego podejścia jest spostrzeżenie, iż w służbach powstają, również nieformalne, „wspólnoty wie- dzy”, złożone z osób o wspólnych interesach, problemach i doświadczeniu, które faktycznie decydują o kierunkach gromadzenia wiedzy i jej dystrybucji. Powstawanie takich „centrów” może mieć bardzo pozytywne skutki, wynika- jące z wyspecjalizowania grup personelu w określonych zagadnieniach. Podejściem sumującym niejako ujęcia poprzednie (i już wspomnianym) jest traktowanie wiedzy jako czynnika strategicznego, inaczej – uznanie wie- dzy jako strategii. Docenia się znaczenie sposobów gromadzenia wiedzy, jej przetwarzania, dystrybucji, wykorzystywanych narzędzi, itp., ale docenienie strategicznego wymiaru wiedzy ma przede wszystkim służyć wzrostowi pa- nującej w organizacji świadomości, iż osiąganie jej celów warunkowane jest traktowaniem wiedzy jako środka działania, pozwala też na ustalenie, czy główną „siłą napędową” organizacji jest jej doświadczenie, bieżąca kompetencja czy parcie do wzrostu efektywności i możliwość dokonania, w razie potrzeby, stosownych korekt w proporcji tych trzech czynników. Takie, bardzo zwięzłe charakterystyki podejść do wiedzy w służbach bezpie- czeństwa, choć różnią się głównie punktami widzenia tego samego zjawiska i zapewne są wobec siebie komplementarne, pokazują mnogość i różnorodność problemów, związanych z wiedzą. Wszystkie jednak uznają kluczową pozycję wiedzy w działaniach służb i są zgodne w akceptacji poglądu, że wiedza już uzyskana sprzyja kreowaniu nowej wiedzy. § 3. W stronę analizy informacji 4 Ważną, a może najważniejszą, drogą do rozszerzania wiedzy istniejącej w zasobach służby jest analiza informacji. Termin „analiza informacji” obejmuje bardzo szeroki zakres czynności wie- dzotwórczych, ogólnie mówiąc niespecyficznych dla służb policyjnych i spe- cjalnych, bo realizowanych także w działalności politycznej (administracyjnej) i gospodarczej, zazwyczaj w kontekstach wspomagających zarządzanie. Pro- blematyka gospodarcza pozostanie całkowicie poza zakresem niniejszej książki (chyba, że ktoś zechce potraktować ją jako źródło wiedzy metodologicznej i metodycznej na temat analizy informacji w ogóle). Problematyka polityczna pojawi się marginalnie, w tym sensie, że niektóre formy analizy kryminalnej (np. kryminalna analiza strategiczna) mogą służyć wspieraniu decyzji politycz- 6 § 3. W stronę analizy informacji nych, okaże się także, iż analiza informacji wywiadowczych (wywiadu zagra- nicznego) w zasadzie w całości służy dostarczaniu przesłanek w politycznych procesach decyzyjnych, głównie w stosunkach międzynarodowych, ale to nie polityka będzie tu przedmiotem rozważań. W ujęciu najprostszym, analiza informacji polega na udzielaniu odpowiedzi na pytania (T. R. Aleksandrowicz, Analiza informacji w administracji i biznesie, s. 25): „co?” (co się stało?, co wiemy?, co powinniśmy wiedzieć?, etc.) oraz „co z tego?” (czyli: jakie są następstwa powstałej sytuacji?, jak je rozumieć (inter- pretować)?, co może wydarzyć się w przyszłości?, jakie decyzje należy podjąć?). Innymi słowy, praca analityczna obejmuje wydarzenia aktualne (choć może ko- rzystać z historii wydarzeń podobnych), i w zasadzie zawsze jest podejmowana dla wsparcia procesów decyzyjnych, często także zawiera elementy przewidy- wania przyszłości, niejednokrotnie w warunkach niepewności, powodowanej deficytem informacji. Pola, w których podejmowane są decyzje w interesującym nas zakresie, to, jak już wiemy, przede wszystkim bezpieczeństwo państwa, po- rządek publiczny oraz zapobieganie i ściganie przestępczości. Decyzje te jednak są bardzo zróżnicowane co do swego przedmiotu i charakteru, co powoduje, że w ogólnej kategorii analiz informacji w służbach bezpieczeństwa wyróżnia się szereg, bardzo odmiennych od siebie, typów analiz. Czymś innym jest bo- wiem analiza informacji wywiadowczej (wpływająca na kierunki lub konkretne działania w polityce międzynarodowej), czymś innym strategiczna analiza kontrwywiadowcza (służąca np. optymalizacji metodyki ochrony informacji niejawnych), taktyczna analiza kontrwywiadowcza (wspomagająca rozwiązanie konkretnej sprawy szpiegowskiej), strategiczna analiza kryminalna (dotycząca np. charakterystyki określonego rodzaju przestępczości na jakimś obszarze i/lub podejmowania wybranych środków proaktywnych) czy taktyczna analiza kryminalna (podejmowana w celu wykrycia sprawcy konkretnego przestępstwa i udowodnienia mu winy). Kategoryzację tę należy uściślać dalej, ponieważ np. taktyczną analizę kryminalną można prowadzić w ramach toczącego się po- stępowania karnego (i wtedy zbliża się ona do analizy materiału dowodowego), a można przeprowadzać ją w ramach czynności operacyjno-rozpoznawczych, celem np. doprowadzenia do ustrukturyzowania zebranych informacji i sfor- mułowania wynikających stąd wniosków. Nawet jednak w tej ostatniej kategorii da się wyróżnić analizy, korzystające z bardzo różnych metodyk. Inaczej wszak bada się dane księgowe, inaczej zestawy połączeń telekomunikacyjnych, czym innym jest budowanie profilu psychospołecznego sprawcy seryjnych zabójstw i wypracowanie decyzji na jego podstawie, czym innym uzyskiwanie wie- dzy na temat wewnętrznej struktury zorganizowanej grupy przestępczej itd. Rozważmy przykłady. Jednym z celów taktycznej (prowadzonej w konkretnej sprawie) analizy kryminalnej może być „nadanie sensu” zgromadzonemu materiałowi do- wodowemu oraz stworzenie i weryfikacja możliwych scenariuszy przebiegu przestępstwa. Zadaniem analizy jest krytyczne zbadanie założeń, przyjętych w rekonstrukcji zdarzenia, precyzyjna ocena zebranych dowodów i poszuki- 7
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Analiza informacji w służbach policyjnych i specjalnych
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: