INNE EBOOKI AUTORA
Trzynaste wydanie znanego i najobszerniejszego na rynku podręcznika do kryminalistyki w porównaniu z wydaniem z 2010 r. zostało w znaczący sposób zaktualizowane i uzupełnione. W części wstępnej dodano nowe rozdziały na temat standardów badań kryminalistycznych, myślenia kryminalistycznego oraz przyszłości nauk sądowych. Część drugą wzbogacono o nowe zagadnienia dotyczące m.in. oględzin miejsca zdarzenia, analizy autentyczności obrazów, badań narkotyków oraz badań fizykochemicznych, a także ekspertyzy psychologicznej i międzynarodowej współpracy policji. W części trzeciej dokonano m.in. ewidentnych zmian w zakresie systemów bezpieczeństwa. Uwzględniono też literaturę kryminalistyczną o niemal 1000 najnowszych publikacji. Nowoczesny podręcznik, jakim jest Kryminalistyka, analizuje nie tylko bieżące zmiany w zakresie metod śledztwa, lecz także inspiruje nowe koncepcje dotyczące represji i profilaktyki. Uzupełnieniem treści wykładu są okienka problemowe, które ilustrują aktualne problemy kryminalistyki. W książce czytelnik znajdzie szczegółowe i wyczerpujące omówienie następujących zagadnień:
jakie są rodzaje działań przestępnych (w tym napady, rozboje, oszustwa, fałszerstwa czy przemyt)?
jakimi metodami śledczymi należy posługiwać się przy ich ściganiu?
jak zabezpieczać i formułować dowody na potrzeby śledztwa i aktu oskarżenia?
jak stosować polskie i międzynarodowe uregulowania prawne w walce z przestępczością?
jakie metody profilaktyczne można zastosować aby zapobiegać działaniom przestępnym?
Adresaci:Książka adresowana jest do studentów, aplikantów i praktyków zajmujących się ściganiem przestępstw: policjantów, prokuratorów. Zainteresuje także sędziów wydziałów karnych i do spraw wykroczeń oraz osoby zajmujące się ochroną danych i informacji.
Rok wydania | 2017 |
---|---|
Liczba stron | 1508 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
ISBN-13 | 978-83-8124-442-8 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Część pierwsza | |
ZAGADNIENIA WSTĘPNE | |
Rozdział I. POJĘCIE I ZAKRES KRYMINALISTYKI | 27 |
Literatura uzupełniająca | 46 |
Rozdział II. STOSUNEK KRYMINALISTYKI DO INNYCH NAUK | 48 |
Literatura uzupełniająca | 67 |
Część druga | |
PROBLEMATYKA METOD PRZESTĘPNYCH | |
1. WSTĘPNE STADIA DZIAŁANIA PRZESTĘPNEGO | 73 |
Rozdział III. PLANOWANIE PRZESTĘPSTWA | 73 |
Literatura uzupełniająca | 78 |
Rozdział IV. PRZYGOTOWANIE PRZESTĘPSTWA | 79 |
Literatura uzupełniająca | 87 |
2. PRZESTĘPNE CZYNNOŚCI WYKONAWCZE | 88 |
Rozdział V. PRZESTĘPNE ZANIECZYSZCZANIE ŚRODOWISKA | 88 |
Literatura uzupełniająca | 97 |
Rozdział VI. TERRORYZM | 98 |
Literatura uzupełniająca | 111 |
Rozdział VII. NIELEGALNY OBRÓT NARKOTYKAMI | 113 |
1. Narkotyki syntetyczne | 119 |
2. Heroina | 120 |
3. Kokaina | 121 |
4. Kanabis | 122 |
Literatura uzupełniająca | 123 |
Rozdział VIII. PODPALENIE | 124 |
Literatura uzupełniająca | 127 |
Rozdział IX. PRZESTĘPSTWA PRZECIWKO ŻYCIU I ZDROWIU | 128 |
1. Zabójstwo | 128 |
2. Dzieciobójstwo | 132 |
3. Bójka i pobicie | 135 |
Literatura uzupełniająca | 137 |
Rozdział X. ROZBÓJ I WYMUSZENIE ROZBÓJNICZE | 138 |
1. Rozbój | 138 |
A. Napady na banki i inne instytucje finansowe, kasy przedsiębiorstw, kantory | |
wymiany walut | 139 |
B. Napady na osoby przewożące lub przynoszące gotówkę | 140 |
C. Rozboje drogowe | 140 |
D. Napad rabunkowy „na bombę” | 145 |
E. Rabunek „z ręki” („na wyrwę”) | 145 |
F. Napady „na zaczepkę” | 145 |
G. Rozbój „na krawat” | 145 |
H. Metoda rabunku „na podchód” | 145 |
I. Rozbój „na handlarza” | 146 |
J. Rozbój „na trupka” | 146 |
K. Napady na mieszkania | 146 |
2. Wymuszenie rozbójnicze | 147 |
Literatura uzupełniająca | 148 |
Rozdział XI. KRADZIEŻ I PASERSTWO | 150 |
1. Kradzież z włamaniem | 150 |
2. Kradzież samochodów | 154 |
3. Kradzieże dzieł sztuki | 161 |
4. Fonopiractwo, piractwo komputerowe, wideopiractwo | 166 |
A. Fonopiractwo | 166 |
B. Piractwo komputerowe | 171 |
C. Wideopiractwo | 179 |
5. Kradzież prądu elektrycznego i przewodów energetycznych | 183 |
6. Kradzieże w supermarketach | 188 |
Literatura uzupełniająca | 193 |
Rozdział XII. OSZUSTWO | 195 |
1. Oszustwa podatkowe | 200 |
2. Oszustwa związane z VAT | 208 |
3. Oszustwa przy użyciu czeków podróżnych | 210 |
4. Oszustwo ubezpieczeniowe | 212 |
5. Oszustwa przy użyciu kart płatniczych | 219 |
6. Oszustwa komputerowe | 221 |
7. Oszustwa bankowe | 226 |
8. Oszustwa subwencyjne | 229 |
9. Oszustwa telefoniczne | 233 |
10. Oszustwa matrymonialne | 238 |
11. Oszustwa praktykowane przez znachorów i szarlatanów | 244 |
12. Oszustwa sakralne | 245 |
13. Szulerstwo | 247 |
Literatura uzupełniająca | 248 |
Rozdział XIII. FAŁSZERSTWO | 250 |
1. Fałszerstwo znaków pieniężnych | 252 |
2. Fałszerstwa dzieł sztuki | 270 |
3. Fałszerstwa wyrobów jubilerskich | 275 |
4. Fałszerstwa kart płatniczych | 279 |
5. Fałszerstwa telefonicznych kart magnetycznych | 284 |
6. Metody fałszowania znaków towarowych | 284 |
7. Fałszerstwa leków | 289 |
8. Fałszerstwa kosmetyków | 296 |
9. Fałszerstwa dokumentów komputerowych | 300 |
Literatura uzupełniająca | 301 |
Rozdział XIV. KORUPCJA | 303 |
Literatura uzupełniająca | 319 |
Rozdział XV. PRZEMYT | 321 |
1. Rodzaje przemytu | 321 |
2. Formy przemytu | 322 |
3. Metody dokonywania przemytu | 326 |
4. Przedmiotowy zakres przemytu | 327 |
A. Przemyt spirytusu | 327 |
B. Przemyt kradzionych samochodów | 328 |
C. Przemyt narkotyków | 329 |
D. Przemyt dzieł sztuki | 330 |
E. Nielegalny obrót materiałami promieniotwórczymi | 331 |
F. Przemyt ludzi | 331 |
Literatura uzupełniająca | 333 |
Rozdział XVI. NIELEGALNY WYRÓB BRONI I AMUNICJI | 335 |
Literatura uzupełniająca | 345 |
Rozdział XVII. PRZESTĘPCZOŚĆ KOMPUTEROWA | 346 |
1. Rodzaje przestępczości komputerowej | 346 |
2. Przestępstwa dokonywane przy użyciu wirusów | 366 |
Literatura uzupełniająca | 380 |
Rozdział XVIII. PRANIE PIENIĘDZY | 382 |
Literatura uzupełniająca | 400 |
Rozdział XIX. UNIKANIE ODPOWIEDZIALNOŚCI KARNEJ | 402 |
1. Czynności mające na celu zatajenie przestępstwa lub zmianę charakteru zdarzenia | 402 |
2. Czynności zmierzające do nieujawnienia sprawcy przestępstwa | 408 |
3. Czynności mające na celu utrudnienie postępowania sądowego | 414 |
4. Czynności zmierzające do uniknięcia skutków kary lub zmiany rygoru wykonania | |
kary | 415 |
Literatura uzupełniająca | 416 |
Część trzecia | |
PROBLEMATYKA METOD ŚLEDCZYCH | |
Rozdział XX. CZYNNIKI SPRZYJAJĄCE EFEKTYWNOŚCI ŚLEDZTWA | 421 |
Literatura uzupełniająca | 433 |
Rozdział XXI. ZAWIADOMIENIE O PRZESTĘPSTWIE | 435 |
Literatura uzupełniająca | 442 |
Rozdział XXII. POŚCIG, ZASADZKA, POSZUKIWANIE | 443 |
1. Pościg | 443 |
2. Zasadzka | 449 |
3. Poszukiwanie | 452 |
Literatura uzupełniająca | 454 |
Rozdział XXIII. UJĘCIE I ZATRZYMANIE OSOBY PODEJRZANEJ | 456 |
Literatura uzupełniająca | 463 |
Rozdział XXIV. OGLĘDZINY ŚLEDCZE | 464 |
1. Uwagi wstępne | 464 |
2. Oględziny miejsca zdarzenia jako czynność dowodowa | 470 |
3. Organizacja pracy grupy oględzinowej na miejscu zdarzenia | 471 |
4. Czas i zakres dokonania oględzin miejsca zdarzenia | 474 |
5. Ujawnianie i zabezpieczanie śladów | 477 |
6. Oględziny zwłok | 531 |
7. Oględziny osób żywych | 561 |
8. Oględziny rzeczy | 564 |
9. Dokumentacja oględzin miejsca zdarzenia | 565 |
A. Podstawy prawne dokumentowania czynności oględzinowych | 565 |
B. Protokół oględzin | 566 |
C. Dokumentacja fotograficzna | 571 |
D. Fotografia cyfrowa | 575 |
E. Utrwalanie oględzin techniką wideo | 589 |
F. Szkic miejsca zdarzenia | 590 |
10. Kierunki wykorzystania treści informacyjnej zabezpieczonych śladów. Funkcje śladów | |
kryminalistycznych | 592 |
A. Uwagi wstępne | 592 |
B. Kierunki wykorzystania i kryminalistyczne funkcje śladów | 594 |
C. Ogólna charakterystyka funkcji śladów | 600 |
Literatura uzupełniająca | 601 |
Rozdział XXV. OGÓLNA PROBLEMATYKA BADAŃ KRYMINALISTYCZNYCH | 606 |
1. Identyfikacja kryminalistyczna | 606 |
A. Cel identyfikacji | 609 |
B. Typy identyfikacji | 609 |
C. Rodzaje identyfikacji | 609 |
D. Obiekt badań identyfikacyjnych | 610 |
E. Cechy analizowane w trakcie badań identyfikacyjnych | 611 |
F. Metoda badań identyfikacyjnych | 611 |
G. Wzorce identyfikacyjne | 613 |
H. Istota kryminalistycznej identyfikacji śladów | 613 |
2. Ogólne techniki badań kryminalistycznych | 617 |
3. Genetyczna analiza śladów kryminalistycznych | 626 |
4. Mikroślady | 630 |
Literatura uzupełniająca | 637 |
Rozdział XXVI. ŚLADY LINII PAPILARNYCH | 640 |
Literatura uzupełniająca | 669 |
Rozdział XXVII. ŚLADY STÓP | 671 |
Literatura uzupełniająca | 679 |
Rozdział XXVIII. ŚLADY RĘKAWICZEK | 682 |
Literatura uzupełniająca | 684 |
Rozdział XXIX. ŚLADY CZERWIENI WARGOWEJ | 685 |
Literatura uzupełniająca | 688 |
Rozdział XXX. ŚLADY ZĘBÓW | 689 |
Literatura uzupełniająca | 694 |
Rozdział XXXI. ŚLADY MAŁŻOWINY USZNEJ | 696 |
Literatura uzupełniająca | 700 |
Rozdział XXXII. DOKUMENTY | 701 |
1. Uwagi wprowadzające | 701 |
2. Papier | 703 |
3. Materiały pisarskie | 710 |
4. Pismo ręczne zwykłe | 713 |
5. Możliwości i granice kryminalistycznej ekspertyzy lingwistycznej | 724 |
6. Metody odtwarzania zniekształconego pisma | 736 |
7. Pismo ręczne kreślone na wzór druku | 739 |
8. Pismo ręczne kreślone nie tą samą ręką, którą stale się pisze | 740 |
9. Pismo wykonane pod wpływem alkoholu oraz innych egzogennych intoksykacji | 741 |
10. Podpis tradycyjny | 743 |
11. Podpis elektroniczny | 748 |
12. Dokumenty stwierdzające tożsamość | 756 |
13. Dowody cyfrowe | 758 |
14. Wydawanie opinii na podstawie dokumentów nieoryginalnych | 765 |
15. Anonimy | 767 |
16. Banknoty | 769 |
17. Monety | 772 |
18. Wiek dokumentu | 773 |
19. Zapewnienie wysokiego poziomu ekspertyz | 792 |
Literatura uzupełniająca | 793 |
Rozdział XXXIII. BROŃ | 799 |
Literatura uzupełniająca | 835 |
Rozdział XXXIV. ŚLADY NARZĘDZI | 839 |
1. Cechy grupowe śladów narzędzi | 841 |
2. Cechy indywidualne śladów narzędzi | 842 |
3. Zamki | 844 |
4. Plomby | 844 |
5. Ślady na podłożu drewnianym | 845 |
6. Odłamki szkła | 849 |
Literatura uzupełniająca | 851 |
Rozdział XXXV. BADANIA METALOZNAWCZE | 852 |
Literatura uzupełniająca | 856 |
Rozdział XXXVI. IDENTYFIKACJA POJAZDU | 857 |
1. Sposoby wykrywania przeróbek oznaczeń identyfikacyjnych pojazdu | 860 |
2. Badanie oznakowań identyfikacyjnych pojazdów przy wykorzystaniu proszkowej | |
defektoskopii magnetycznej | 864 |
3. Zastosowanie prądów wirowych w badaniach oznakowań identyfikacyjnych | |
pojazdów | 867 |
4. Badanie pola numerowego techniką odlewów silnikowych | 869 |
5. Badanie oznaczeń identyfikacyjnych pojazdu za pomocą metody chemicznej | 869 |
Literatura uzupełniająca | 871 |
Rozdział XXXVII. | |
NIEKTÓRE RODZAJE KRYMINALISTYCZNYCH BADAŃ | |
CHEMICZNYCH I FIZYCZNYCH | 873 |
Literatura uzupełniająca | 885 |
Rozdział XXXVIII. IDENTYFIKACJA NARKOTYKÓW | 887 |
Literatura uzupełniająca | 901 |
Rozdział XXXIX. FONOSKOPIA | 904 |
1. Identyfikacja osób | 905 |
2. Badania mowy | 908 |
3. Badania efektów akustycznych tła nagrania | 909 |
4. Odtwarzanie i spisanie treści rozmowy | 910 |
5. Identyfikacja pomieszczenia | 912 |
Literatura uzupełniająca | 913 |
Rozdział XL. TERMOSKOPIA | 915 |
1. Rozróżnianie obiektów na podstawie emisyjności | 919 |
2. Rozróżnianie obiektów na podstawie różnic przewodnictwa cieplnego | 920 |
Literatura uzupełniająca | 923 |
Rozdział XLI. BIOMETRIA – STAN AKTUALNY I PERSPEKTYWY | 924 |
1. Rozpoznanie twarzy | 927 |
2. Rozpoznawanie tęczówki oka | 928 |
3. Rozpoznawanie odcisków palców | 928 |
4. Rozpoznawanie dłoni | 929 |
Literatura uzupełniająca | 938 |
Rozdział XLII. SĄDOWO-LEKARSKA SEKCJA ZWŁOK | 939 |
Literatura uzupełniająca | 942 |
Rozdział XLIII. USTALENIE TOŻSAMOŚCI ZWŁOK | 943 |
Literatura uzupełniająca | 963 |
Rozdział XLIV. BIOLOGIA KRYMINALISTYCZNA | 966 |
1. Krew | 967 |
2. Polimorfizm DNA | 972 |
3. Włosy | 981 |
4. Wydzieliny i wydaliny ciała ludzkiego | 991 |
5. Badania osmologiczne | 994 |
Literatura uzupełniająca | 1003 |
Rozdział XLV. PALINOLOGIA JAKO NOWY DZIAŁ KRYMINALISTYKI | 1007 |
l. Badania gleby | 1007 |
2. Metody badań pyłków | 1010 |
Literatura uzupełniająca | 1017 |
Rozdział XLVI. | |
OCENA DOWODOWA WYNIKÓW BADAŃ MATERIAŁU | |
RZECZOWEGO | 1018 |
Literatura uzupełniająca | 1023 |
Rozdział XLVII. KRAJOWY SYSTEM INFORMACYJNY POLICJI | 1026 |
1. Zagadnienia ogólne | 1026 |
2. Charakterystyka KSIP | 1031 |
A. Cele systemu | 1031 |
B. Zakres przedmiotowy i funkcjonalny systemu | 1031 |
C. Struktura systemowo-sprzętowa KSIP | 1034 |
D. Technologie informatyczne wykorzystywane do budowy systemu | 1034 |
E. Metodyka budowy aplikacji KSIP | 1035 |
F. Środki bezpieczeństwa KSIP | 1036 |
3. Moduły KSIP – nowe możliwości dla Policji | 1037 |
A. Podsystem POSIGRAF | 1037 |
B. Aplikacja BROŃ I LICENCJE | 1038 |
C. Aplikacja OPIS | 1039 |
D. Aplikacja do wprowadzania i uzupełniania danych w zakresie obszaru | |
informacyjnego RZECZ | 1040 |
E. Aplikacja do wykonywania statystyk i typowań | 1042 |
F. Aplikacja sprawdzenia w trybie PKR-1 | 1043 |
G. Moduł wspierający pracę dyżurnego | 1044 |
H. AFIS | 1045 |
I. Genom | 1045 |
J. Biuletyn | 1046 |
K. Współpraca KSIP z Systemem Meldunku Informacyjnego | 1046 |
L. Interfejsy z innymi systemami | 1046 |
4. Perspektywy rozwoju systemu informacyjnego Policji | 1048 |
5. Akty prawne dotyczące SIS oraz Policji i KSIP | 1048 |
Literatura uzupełniająca | 1050 |
Rozdział XLVIII. | |
SYSTEM INFORMACYJNY SCHENGEN. KRAJOWY SYSTEM | |
INFORMATYCZNY. POLSKIE BIURO SIRENE | 1051 |
1. System Informacyjny Schengen | 1051 |
A. Istota SIS | 1051 |
B. Organy współpracujące z SIS | 1055 |
C. Zakres czasowy | 1055 |
D. Zabezpieczenia | 1056 |
E. SIS II | 1057 |
2. Krajowy System Informatyczny | 1058 |
3. Polskie Biuro SIRENE | 1068 |
Literatura uzupełniająca | 1069 |
Rozdział XLIX. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH | 1070 |
1. Podstawy prawne | 1070 |
2. Struktura organizacyjna KCIK | 1072 |
3. Funkcje KCIK | 1075 |
4. Opis systemu | 1076 |
5. System bezpieczeństwa KCIK | 1084 |
Literatura uzupełniająca | 1085 |
Rozdział L. WYBRANE ZAGADNIENIA PROBLEMATYKI ZEZNAŃ I WYJAŚNIEŃ | 1086 |
1. Specyfika zagadnień psychologii zeznań w postępowaniu karnym | 1086 |
2. Ogólna psychopatologia zeznań | 1096 |
3. Taktyka przesłuchania | 1102 |
A. Przesłuchanie świadka | 1102 |
B. Przesłuchanie świadka-dziecka | 1106 |
C. Przesłuchanie podejrzanego | 1113 |
4. Przesłuchanie w warunkach konfrontacji | 1115 |
5. Okazanie osób i rzeczy | 1119 |
6. Utrwalenie zeznań i wyjaśnień | 1122 |
7. Metody oceny zeznań i wyjaśnień | 1124 |
Literatura uzupełniająca | 1142 |
Rozdział LI. EKSPERYMENT KRYMINALISTYCZNY | 1146 |
Literatura uzupełniająca | 1151 |
Rozdział LII. WERSJA KRYMINALISTYCZNA | 1153 |
Literatura uzupełniająca | 1159 |
Rozdział LIII. TYPOWANIE SPRAWCÓW PRZESTĘPSTW | 1161 |
1. Uwagi ogólne | 1161 |
2. Empiryczny profil sprawcy | 1165 |
3. Perspektywy rozwoju metod profilowania | 1166 |
Literatura uzupełniająca | 1172 |
Rozdział LIV. | |
POLSKIE UREGULOWANIA PRAWNE W WALCE | |
Z PRZESTĘPCZOŚCIĄ | 1174 |
1. Uwagi ogólne | 1174 |
2. Świadek incognito (anonimowy) | 1175 |
3. Porozumienia między prokuratorem i oskarżonym | 1177 |
4. Świadek koronny | 1180 |
5. Kontrola i utrwalanie rozmów | 1186 |
6. Zakup kontrolowany. Tajny agent policji i nadzorowanie tajne | 1189 |
Literatura uzupełniająca | 1191 |
Rozdział LV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI | 1193 |
1. Współpraca policji w przeszłości | 1193 |
2. Cele, zadania i struktura organizacyjna Interpolu | 1198 |
3. Europejska współpraca policji | 1220 |
Literatura uzupełniająca | 1226 |
Część czwarta | |
PROBLEMATYKA METOD PROFILAKTYCZNYCH | |
Rozdział LVI. POJĘCIE I ZAKRES PROFILAKTYKI KRYMINALISTYCZNEJ | 1231 |
Literatura uzupełniająca | 1237 |
Rozdział LVII. PROFILAKTYCZNE FUNKCJE ORGANÓW POLICJI | 1238 |
1. Zakres funkcji profilaktycznych Policji | 1238 |
2. Współdziałanie Policji ze społeczeństwem | 1247 |
Literatura uzupełniająca | 1256 |
Rozdział LVIII. OCHRONA INFORMACJI | 1259 |
1. System zarządzania bezpieczeństwem informacji | 1259 |
2. Przestępstwa przeciwko ochronie informacji | 1264 |
3. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji | 1264 |
A. Tajemnica przedsiębiorstwa | 1264 |
B. Tajemnica statystyczna | 1265 |
C. Tajemnica bankowa | 1265 |
D. Tajemnica skarbowa | 1266 |
E. Tajemnica funduszy inwestycyjnych i emerytalnych oraz papierów | |
wartościowych | 1266 |
F. Tajemnica podpisu elektronicznego | 1267 |
G. Tajemnica telekomunikacyjna | 1267 |
H. Tajemnica ubezpieczeniowa | 1268 |
I. Tajemnica wynalazcza | 1268 |
J. Tajemnica giełdy towarowej | 1268 |
K. Tajemnica dziennikarska | 1268 |
L. Ochrona danych osobowych | 1269 |
Ł. Ochrona dostępu do informacji publicznej | 1270 |
M. Tajemnica lekarska | 1270 |
Literatura uzupełniająca | 1271 |
Rozdział LIX. SYSTEMY BEZPIECZEŃSTWA | 1275 |
1. Wstęp | 1275 |
2. Systemy monitoringu wizyjnego | 1278 |
3. Koncepcja zintegrowanego systemu bezpieczeństwa | 1287 |
A. Zintegrowany systemu monitoringu wizyjnego dla obiektów kolejowych | 1288 |
B. Zintegrowany system bezpieczeństwa identyfikacji osób | 1289 |
4. Rozproszony systemem bezpieczeństwa z informatyczną opcją zarządzania | |
i administrowania | 1291 |
A. Konfiguracja rozproszonego systemu bezpieczeństwa dla dużego obiektu | |
oraz założenia | 1292 |
B. Syntetyczny opis budowy rozproszonego systemu bezpieczeństwa dla dużego | |
obiektu | 1293 |
C. Zdalna obsługa serwisowa oraz nadzór i administracja rozproszonego systemu | |
bezpieczeństwa | 1296 |
D. Podsumowanie | 1299 |
5. Elektroniczny system sygnalizacji pożarowej dla pojazdów ruchomych | 1299 |
A. Ogólna konfiguracja automatycznego urządzenia sygnalizacji pożarowej | 1300 |
B. Wybór systemów przeciwpożarowych dla potrzeb wagonów i autobusów | |
szynowych | 1304 |
C. Koncepcja elektronicznego systemu przeciwpożarowego dla wagonów pasażerskich | |
i autobusów szynowych | 1311 |
D. Realizacja systemu sygnalizacji pożarowej | 1314 |
E. Podsumowanie | 1319 |
6. „Budynek inteligentny” jako forma integracji wielosystemowej | 1319 |
7. Zakończenie | 1323 |
Literatura uzupełniająca | 1324 |
Rozdział LX. ZAPOBIEGANIE NIEKTÓRYM RODZAJOM PRZESTĘPSTW | 1325 |
A. Zapobieganie zabójstwom | 1325 |
B. Zapobieganie przestępstwom umyślnego uszkodzenia ciała | 1327 |
C. Walka z przestępczością seksualną | 1329 |
D. Zapobieganie rozbojom | 1331 |
E. Zapobieganie korupcji | 1340 |
F. Biometryczna kontrola dostępu | 1349 |
G. Walka z terroryzmem | 1354 |
H. Zabezpieczanie dokumentów | 1357 |
I. Zabezpieczanie przed fałszerstwami pieniędzy i czeków podróżnych | 1372 |
J. Rynek finansowy | 1392 |
K. Zapobieganie kradzieżom i włamaniom do mieszkań | 1397 |
L. Zwalczanie kradzieży samochodów | 1402 |
Ł. Zapobieganie kradzieżom w sklepach | 1412 |
M. Zapobieganie kradzieżom dzieł sztuki | 1421 |
N. Zapobieganie pożarom | 1423 |
O. Zapobieganie przestępstwom teleinformatycznym | 1425 |
P. Ograniczanie piractwa w dziedzinie kultury | 1430 |
Literatura uzupełniająca | 1432 |
Rozdział LXI. ZAPOBIEGANIE WYPADKOM DROGOWYM | 1433 |
Literatura uzupełniająca | 1442 |
Rozdział LXII. BEZPIECZEŃSTWO W BIZNESIE | 1444 |
Literatura uzupełniająca | 1453 |
Rozdział LXIII. PROFILAKTYCZNE FUNKCJE BADAŃ KRYMINALISTYCZNYCH | 1455 |
Literatura uzupełniająca | 1458 |
Rozdział LXIV. | |
MIĘDZYNARODOWA OCHRONA PRAWA WŁASNOŚCI | |
INTELEKTUALNEJ | 1460 |
Literatura uzupełniająca | 1463 |
Rozdział LXV. INNE ŚRODKI ZAPOBIEGANIA PRZESTĘPCZOŚCI | 1465 |
1. Wykorzystanie środków masowego przekazu | 1465 |
2. System samoobrony | 1466 |
Literatura uzupełniająca | 1470 |
WYKAZ OKIENEK PROBLEMOWYCH | |
Kryminalistyka na wyższych uczelniach Europy | 33 |
Kształcenie kryminalistyczne sędziów, prokuratorów i oficerów dochodzeniowych | |
oraz obrońców w sprawach karnych | 51 |
Wąglik w przesyłce pocztowej | 105 |
Taktyczne możliwości wykorzystania banku danych dla tabletek ecstasy | 115 |
Największe kradzieże dzieł sztuki w historii | 161 |
Kradzieże obrazów | 164 |
Piramida finansowa Bernarda Madoffa | 206 |
Oszustwa subwencyjne w Unii Europejskiej | 229 |
Współcześni fałszerze – wybrane sylwetki | 270 |
Z dziejów fałszerstwa spod pędzla Botticellego | 272 |
Przestępstwa w żegludze morskiej | 323 |
Internetowi złodzieje wykradli dane milionów Amerykanów | 357 |
Ofiary skimmingu i phishingu | 364 |
Podawanie kropli obezwładniających a nadużycia seksualne | 409 |
Policyjny ekspert w zakresie kryminalistycznej techniki informacyjnej | 428 |
Znaczenie zdjęć i obrazów wideo przejętych od chuliganów futbolowych | |
jako kryminalistycznych dowodów | 459 |
Zbieranie dowodów gwałtu | 461 |
Zabezpieczanie śladów daktyloskopijnych za pomocą odtwarzalnych nośników | |
testowych | 506 |
Badania zwęglonych zwłok za pomocą wielowarstwowej tomografii komputerowej | |
i rezonansu magnetycznego | 536 |
Rekonstrukcja miękkich części twarzy w identyfikacji nieznanych zwłok | 544 |
Europejska Sieć Instytutów Nauk Sądowych | 607 |
Dyfrakcja promieni rentgenowskich w technice kryminalistycznej | 622 |
Metoda mikroekstrakcji fazy stałej w wykrywaniu łatwopalnych płynów na miejscu | |
pożaru | 630 |
Opakowania przenośnych podłoży śladów | 633 |
100 lat daktyloskopii na ziemiach polskich | 642 |
Termalne ujawnianie odcisków palców na porowatych powierzchniach; nowe aspekty | |
i udoskonalenia | 659 |
Możliwości wykrywania sprawców poprzez komputerowe porównanie obrazów chodu | 673 |
Identyfikacja osób za pomocą chodu i fotogrametrii | 675 |
Badanie dokumentów i odcisków stempli | 715 |
Listy Johna F. Kennedy’ego | 732 |
Śmierć wskutek postrzałów policyjnych | 803 |
Sądowe określanie metali | 853 |
Magnetyczna metoda uwidoczniania usuniętych znaków | 861 |
Sprawa Teodora Kaczyńskiego – Unabombera | 878 |
Określanie płci na podstawie pomiarów radiogramów klatki piersiowej | 946 |
Ustalanie płci i wieku na podstawie szkieletu | 948 |
Chemiczne wzmacnianie wzorów plam krwi i uzyskania DNA po pożarach | 979 |
Wykrywanie materiałów wybuchowych we włosach za pomocą spektrometrii ruchliwości | |
jonowej | 985 |
Europejski nakaz aresztowania | 1058 |
Hipnoza jako metoda wspierająca pamięć w zeznaniach świadków | 1125 |
Europejska Sieć Zapobiegania Przestępczości | 1232 |
Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL | 1286 |
Lantanowce – zabezpieczanie dokumentów publicznych | 1359 |
Systemy rozpoznania fałszerstw pieniędzy | 1376 |
Nowe koncepcje bezpieczeństwa w transporcie towarowym | 1403 |
Keylogger | 1426 |
Program „Drogi zaufania” | 1434 |