Facebook - konwersja

Kryminalistyka - ebook

Wydawnictwo:
Data wydania:
29 czerwca 2023
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
297,00

Kryminalistyka - ebook

Nowoczesny podręcznik, jakim jest Kryminalistyka, analizuje nie tylko bieżące zmiany w zakresie metod śledztwa, lecz także inspiruje nowe koncepcje dotyczące represji i profilaktyki. Uzupełnieniem treści wykładu są okienka problemowe, które ilustrują aktualne problemy kryminalistyki.

Szybki rozwój nauk technicznych i przyrodniczych wpływa na powstawanie nowych metod identyfikacji osób i rzeczy, które zostały poddane naukowej analizie. Dotyczy to w szczególności specyficznego działu kryminalistyki cyfrowej. W praktyce śledczej cyberprzestrzeń coraz częściej staje się przedmiotem badań kryminalistycznych. Poza tym, że wiele zagadnień przedstawiono w nowym ujęciu, w szerokim zakresie uwzględniono problematykę profilaktyczną i kwestie związane z cyberprzestępczością i bezpieczeństwem w cyberprzestrzeni.

W książce szczegółowo i wyczerpująco omówiono następujące zagadnienia:

  • rodzaje działań przestępnych (w tym napady, rozboje, oszustwa, fałszerstwa czy przemyt);
  • metody śledcze stosowane przy ich ściganiu;
  • zabezpieczanie i formułowanie dowodów na potrzeby śledztwa i aktu oskarżenia;
  • polskie i międzynarodowe uregulowania prawne w walce z przestępczością;
  • metody profilaktyczne zapobiegające działaniom przestępnym;
  • kwestie dotyczące cyberprzestępczości i kryminalistyki cyfrowej;
  • problematykę psychologii kryminalistycznej.

Ponadto poszerzono bibliografię o najnowsze pozycje z literatury przedmiotu. Uzupełnieniem treści wykładu są okienka problemowe, które ilustrują aktualne problemy kryminalistyki.

Książka przeznaczona jest dla studentów, aplikantów i praktyków zajmujących się ściganiem przestępstw: policjantów, prokuratorów. Zainteresuje także sędziów wydziałów karnych i do spraw wykroczeń oraz osoby zajmujące się ochroną danych i informacji.

Spis treści

Na bazie poprzedniego wydania
Część pierwsza
ZAGADNIENIA WSTĘPNE
Rozdział I. POJĘCIE I ZAKRES KRYMINALISTYKI 27
Literatura uzupełniająca 46
Rozdział II. STOSUNEK KRYMINALISTYKI DO INNYCH NAUK 48
Literatura uzupełniająca 67

Część druga
PROBLEMATYKA METOD PRZESTĘPNYCH

1. WSTĘPNE STADIA DZIAŁANIA PRZESTĘPNEGO 73
Rozdział III. PLANOWANIE PRZESTĘPSTWA 73
Literatura uzupełniająca 78
Rozdział IV. PRZYGOTOWANIE PRZESTĘPSTWA 79
Literatura uzupełniająca 87

2. PRZESTĘPNE CZYNNOŚCI WYKONAWCZE 88
Rozdział V. PRZESTĘPNE ZANIECZYSZCZANIE ŚRODOWISKA 88
Literatura uzupełniająca 97
Rozdział VI. TERRORYZM 98
Literatura uzupełniająca 111
Rozdział VII. NIELEGALNY OBRÓT NARKOTYKAMI 113
1. Narkotyki syntetyczne 119
2. Heroina 120
3. Kokaina 121
4. Kanabis 122
Literatura uzupełniająca 123
Rozdział VIII. PODPALENIE 124
Literatura uzupełniająca 127
Rozdział IX. PRZESTĘPSTWA PRZECIWKO ŻYCIU I ZDROWIU 128
1. Zabójstwo 128
2. Dzieciobójstwo 132
3. Bójka i pobicie 135
Literatura uzupełniająca 137
Rozdział X. ROZBÓJ I WYMUSZENIE ROZBÓJNICZE 138
1. Rozbój 138
A. Napady na banki i inne instytucje finansowe, kasy przedsiębiorstw, kantory
wymiany walut 139
B. Napady na osoby przewożące lub przynoszące gotówkę 140
C. Rozboje drogowe 140
D. Napad rabunkowy „na bombę” 145
E. Rabunek „z ręki” („na wyrwę”) 145
F. Napady „na zaczepkę” 145
G. Rozbój „na krawat” 145
H. Metoda rabunku „na podchód” 145
I. Rozbój „na handlarza” 146
J. Rozbój „na trupka” 146
K. Napady na mieszkania 146
2. Wymuszenie rozbójnicze 147
Literatura uzupełniająca 148
Rozdział XI. KRADZIEŻ I PASERSTWO 150
1. Kradzież z włamaniem 150
2. Kradzież samochodów 154
3. Kradzieże dzieł sztuki 161
4. Fonopiractwo, piractwo komputerowe, wideopiractwo 166
A. Fonopiractwo 166
B. Piractwo komputerowe 171
C. Wideopiractwo 179
5. Kradzież prądu elektrycznego i przewodów energetycznych 183
6. Kradzieże w supermarketach 188
Literatura uzupełniająca 193
Rozdział XII. OSZUSTWO 195
1. Oszustwa podatkowe 200
2. Oszustwa związane z VAT 208
3. Oszustwa przy użyciu czeków podróżnych 210
4. Oszustwo ubezpieczeniowe 212
5. Oszustwa przy użyciu kart płatniczych 219
6. Oszustwa komputerowe 221
7. Oszustwa bankowe 226
8. Oszustwa subwencyjne 229
9. Oszustwa telefoniczne 233
10. Oszustwa matrymonialne 238
11. Oszustwa praktykowane przez znachorów i szarlatanów 244
12. Oszustwa sakralne 245
13. Szulerstwo 247
Literatura uzupełniająca 248
Rozdział XIII. FAŁSZERSTWO 250
1. Fałszerstwo znaków pieniężnych 252
2. Fałszerstwa dzieł sztuki 270
3. Fałszerstwa wyrobów jubilerskich 275
4. Fałszerstwa kart płatniczych 279
5. Fałszerstwa telefonicznych kart magnetycznych 284
6. Metody fałszowania znaków towarowych 284
7. Fałszerstwa leków 289
8. Fałszerstwa kosmetyków 296
9. Fałszerstwa dokumentów komputerowych 300
Literatura uzupełniająca 301
Rozdział XIV. KORUPCJA 303
Literatura uzupełniająca 319
Rozdział XV. PRZEMYT 321
1. Rodzaje przemytu 321
2. Formy przemytu 322
3. Metody dokonywania przemytu 326
4. Przedmiotowy zakres przemytu 327
A. Przemyt spirytusu 327
B. Przemyt kradzionych samochodów 328
C. Przemyt narkotyków 329
D. Przemyt dzieł sztuki 330
E. Nielegalny obrót materiałami promieniotwórczymi 331
F. Przemyt ludzi 331
Literatura uzupełniająca 333
Rozdział XVI. NIELEGALNY WYRÓB BRONI I AMUNICJI 335
Literatura uzupełniająca 345
Rozdział XVII. PRZESTĘPCZOŚĆ KOMPUTEROWA 346
1. Rodzaje przestępczości komputerowej 346
2. Przestępstwa dokonywane przy użyciu wirusów 366
Literatura uzupełniająca 380
Rozdział XVIII. PRANIE PIENIĘDZY 382
Literatura uzupełniająca 400
Rozdział XIX. UNIKANIE ODPOWIEDZIALNOŚCI KARNEJ 402
1. Czynności mające na celu zatajenie przestępstwa lub zmianę charakteru zdarzenia 402
2. Czynności zmierzające do nieujawnienia sprawcy przestępstwa 408
3. Czynności mające na celu utrudnienie postępowania sądowego 414
4. Czynności zmierzające do uniknięcia skutków kary lub zmiany rygoru wykonania
kary 415
Literatura uzupełniająca 416

Część trzecia
PROBLEMATYKA METOD ŚLEDCZYCH
Rozdział XX. CZYNNIKI SPRZYJAJĄCE EFEKTYWNOŚCI ŚLEDZTWA 421
Literatura uzupełniająca 433
Rozdział XXI. ZAWIADOMIENIE O PRZESTĘPSTWIE 435
Literatura uzupełniająca 442
Rozdział XXII. POŚCIG, ZASADZKA, POSZUKIWANIE 443
1. Pościg 443
2. Zasadzka 449
3. Poszukiwanie 452
Literatura uzupełniająca 454
Rozdział XXIII. UJĘCIE I ZATRZYMANIE OSOBY PODEJRZANEJ 456
Literatura uzupełniająca 463
Rozdział XXIV. OGLĘDZINY ŚLEDCZE 464
1. Uwagi wstępne 464
2. Oględziny miejsca zdarzenia jako czynność dowodowa 470
3. Organizacja pracy grupy oględzinowej na miejscu zdarzenia 471
4. Czas i zakres dokonania oględzin miejsca zdarzenia 474
5. Ujawnianie i zabezpieczanie śladów 477
6. Oględziny zwłok 531
7. Oględziny osób żywych 561
8. Oględziny rzeczy 564
9. Dokumentacja oględzin miejsca zdarzenia 565
A. Podstawy prawne dokumentowania czynności oględzinowych 565
B. Protokół oględzin 566
C. Dokumentacja fotograficzna 571
D. Fotografia cyfrowa 575
E. Utrwalanie oględzin techniką wideo 589
F. Szkic miejsca zdarzenia 590
10. Kierunki wykorzystania treści informacyjnej zabezpieczonych śladów. Funkcje śladów
kryminalistycznych 592
A. Uwagi wstępne 592
B. Kierunki wykorzystania i kryminalistyczne funkcje śladów 594
C. Ogólna charakterystyka funkcji śladów 600
Literatura uzupełniająca 601
Rozdział XXV. OGÓLNA PROBLEMATYKA BADAŃ KRYMINALISTYCZNYCH 606
1. Identyfikacja kryminalistyczna 606
A. Cel identyfikacji 609
B. Typy identyfikacji 609
C. Rodzaje identyfikacji 609
D. Obiekt badań identyfikacyjnych 610
E. Cechy analizowane w trakcie badań identyfikacyjnych 611
F. Metoda badań identyfikacyjnych 611
G. Wzorce identyfikacyjne 613
H. Istota kryminalistycznej identyfikacji śladów 613
2. Ogólne techniki badań kryminalistycznych 617
3. Genetyczna analiza śladów kryminalistycznych 626
4. Mikroślady 630
Literatura uzupełniająca 637
Rozdział XXVI. ŚLADY LINII PAPILARNYCH 640
Literatura uzupełniająca 669
Rozdział XXVII. ŚLADY STÓP 671
Literatura uzupełniająca 679
Rozdział XXVIII. ŚLADY RĘKAWICZEK 682
Literatura uzupełniająca 684
Rozdział XXIX. ŚLADY CZERWIENI WARGOWEJ 685
Literatura uzupełniająca 688
Rozdział XXX. ŚLADY ZĘBÓW 689
Literatura uzupełniająca 694
Rozdział XXXI. ŚLADY MAŁŻOWINY USZNEJ 696
Literatura uzupełniająca 700
Rozdział XXXII. DOKUMENTY 701
1. Uwagi wprowadzające 701
2. Papier 703
3. Materiały pisarskie 710
4. Pismo ręczne zwykłe 713
5. Możliwości i granice kryminalistycznej ekspertyzy lingwistycznej 724
6. Metody odtwarzania zniekształconego pisma 736
7. Pismo ręczne kreślone na wzór druku 739
8. Pismo ręczne kreślone nie tą samą ręką, którą stale się pisze 740
9. Pismo wykonane pod wpływem alkoholu oraz innych egzogennych intoksykacji 741
10. Podpis tradycyjny 743
11. Podpis elektroniczny 748
12. Dokumenty stwierdzające tożsamość 756
13. Dowody cyfrowe 758
14. Wydawanie opinii na podstawie dokumentów nieoryginalnych 765
15. Anonimy 767
16. Banknoty 769
17. Monety 772
18. Wiek dokumentu 773
19. Zapewnienie wysokiego poziomu ekspertyz 792
Literatura uzupełniająca 793
Rozdział XXXIII. BROŃ 799
Literatura uzupełniająca 835
Rozdział XXXIV. ŚLADY NARZĘDZI 839
1. Cechy grupowe śladów narzędzi 841
2. Cechy indywidualne śladów narzędzi 842
3. Zamki 844
4. Plomby 844
5. Ślady na podłożu drewnianym 845
6. Odłamki szkła 849
Literatura uzupełniająca 851
Rozdział XXXV. BADANIA METALOZNAWCZE 852
Literatura uzupełniająca 856
Rozdział XXXVI. IDENTYFIKACJA POJAZDU 857
1. Sposoby wykrywania przeróbek oznaczeń identyfikacyjnych pojazdu 860
2. Badanie oznakowań identyfikacyjnych pojazdów przy wykorzystaniu proszkowej
defektoskopii magnetycznej 864
3. Zastosowanie prądów wirowych w badaniach oznakowań identyfikacyjnych
pojazdów 867
4. Badanie pola numerowego techniką odlewów silnikowych 869
5. Badanie oznaczeń identyfikacyjnych pojazdu za pomocą metody chemicznej 869
Literatura uzupełniająca 871
Rozdział XXXVII.
NIEKTÓRE RODZAJE KRYMINALISTYCZNYCH BADAŃ
CHEMICZNYCH I FIZYCZNYCH 873
Literatura uzupełniająca 885
Rozdział XXXVIII. IDENTYFIKACJA NARKOTYKÓW 887
Literatura uzupełniająca 901
Rozdział XXXIX. FONOSKOPIA 904
1. Identyfikacja osób 905
2. Badania mowy 908
3. Badania efektów akustycznych tła nagrania 909
4. Odtwarzanie i spisanie treści rozmowy 910
5. Identyfikacja pomieszczenia 912
Literatura uzupełniająca 913
Rozdział XL. TERMOSKOPIA 915
1. Rozróżnianie obiektów na podstawie emisyjności 919
2. Rozróżnianie obiektów na podstawie różnic przewodnictwa cieplnego 920
Literatura uzupełniająca 923
Rozdział XLI. BIOMETRIA – STAN AKTUALNY I PERSPEKTYWY 924
1. Rozpoznanie twarzy 927
2. Rozpoznawanie tęczówki oka 928
3. Rozpoznawanie odcisków palców 928
4. Rozpoznawanie dłoni 929
Literatura uzupełniająca 938
Rozdział XLII. SĄDOWO-LEKARSKA SEKCJA ZWŁOK 939
Literatura uzupełniająca 942
Rozdział XLIII. USTALENIE TOŻSAMOŚCI ZWŁOK 943
Literatura uzupełniająca 963
Rozdział XLIV. BIOLOGIA KRYMINALISTYCZNA 966
1. Krew 967
2. Polimorfizm DNA 972
3. Włosy 981
4. Wydzieliny i wydaliny ciała ludzkiego 991
5. Badania osmologiczne 994
Literatura uzupełniająca 1003
Rozdział XLV. PALINOLOGIA JAKO NOWY DZIAŁ KRYMINALISTYKI 1007
l. Badania gleby 1007
2. Metody badań pyłków 1010
Literatura uzupełniająca 1017
Rozdział XLVI.
OCENA DOWODOWA WYNIKÓW BADAŃ MATERIAŁU
RZECZOWEGO 1018
Literatura uzupełniająca 1023
Rozdział XLVII. KRAJOWY SYSTEM INFORMACYJNY POLICJI 1026
1. Zagadnienia ogólne 1026
2. Charakterystyka KSIP 1031
A. Cele systemu 1031
B. Zakres przedmiotowy i funkcjonalny systemu 1031
C. Struktura systemowo-sprzętowa KSIP 1034
D. Technologie informatyczne wykorzystywane do budowy systemu 1034
E. Metodyka budowy aplikacji KSIP 1035
F. Środki bezpieczeństwa KSIP 1036
3. Moduły KSIP – nowe możliwości dla Policji 1037
A. Podsystem POSIGRAF 1037
B. Aplikacja BROŃ I LICENCJE 1038
C. Aplikacja OPIS 1039
D. Aplikacja do wprowadzania i uzupełniania danych w zakresie obszaru
informacyjnego RZECZ 1040
E. Aplikacja do wykonywania statystyk i typowań 1042
F. Aplikacja sprawdzenia w trybie PKR-1 1043
G. Moduł wspierający pracę dyżurnego 1044
H. AFIS 1045
I. Genom 1045
J. Biuletyn 1046
K. Współpraca KSIP z Systemem Meldunku Informacyjnego 1046
L. Interfejsy z innymi systemami 1046
4. Perspektywy rozwoju systemu informacyjnego Policji 1048
5. Akty prawne dotyczące SIS oraz Policji i KSIP 1048
Literatura uzupełniająca 1050
Rozdział XLVIII.
SYSTEM INFORMACYJNY SCHENGEN. KRAJOWY SYSTEM
INFORMATYCZNY. POLSKIE BIURO SIRENE 1051
1. System Informacyjny Schengen 1051
A. Istota SIS 1051
B. Organy współpracujące z SIS 1055
C. Zakres czasowy 1055
D. Zabezpieczenia 1056
E. SIS II 1057
2. Krajowy System Informatyczny 1058
3. Polskie Biuro SIRENE 1068
Literatura uzupełniająca 1069
Rozdział XLIX. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH 1070
1. Podstawy prawne 1070
2. Struktura organizacyjna KCIK 1072
3. Funkcje KCIK 1075
4. Opis systemu 1076
5. System bezpieczeństwa KCIK 1084
Literatura uzupełniająca 1085
Rozdział L. WYBRANE ZAGADNIENIA PROBLEMATYKI ZEZNAŃ I WYJAŚNIEŃ 1086
1. Specyfika zagadnień psychologii zeznań w postępowaniu karnym 1086
2. Ogólna psychopatologia zeznań 1096
3. Taktyka przesłuchania 1102
A. Przesłuchanie świadka 1102
B. Przesłuchanie świadka-dziecka 1106
C. Przesłuchanie podejrzanego 1113
4. Przesłuchanie w warunkach konfrontacji 1115
5. Okazanie osób i rzeczy 1119
6. Utrwalenie zeznań i wyjaśnień 1122
7. Metody oceny zeznań i wyjaśnień 1124
Literatura uzupełniająca 1142
Rozdział LI. EKSPERYMENT KRYMINALISTYCZNY 1146
Literatura uzupełniająca 1151
Rozdział LII. WERSJA KRYMINALISTYCZNA 1153
Literatura uzupełniająca 1159
Rozdział LIII. TYPOWANIE SPRAWCÓW PRZESTĘPSTW 1161
1. Uwagi ogólne 1161
2. Empiryczny profil sprawcy 1165
3. Perspektywy rozwoju metod profilowania 1166
Literatura uzupełniająca 1172
Rozdział LIV.
POLSKIE UREGULOWANIA PRAWNE W WALCE
Z PRZESTĘPCZOŚCIĄ 1174
1. Uwagi ogólne 1174
2. Świadek incognito (anonimowy) 1175
3. Porozumienia między prokuratorem i oskarżonym 1177
4. Świadek koronny 1180
5. Kontrola i utrwalanie rozmów 1186
6. Zakup kontrolowany. Tajny agent policji i nadzorowanie tajne 1189
Literatura uzupełniająca 1191
Rozdział LV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI 1193
1. Współpraca policji w przeszłości 1193
2. Cele, zadania i struktura organizacyjna Interpolu 1198
3. Europejska współpraca policji 1220
Literatura uzupełniająca 1226

Część czwarta
PROBLEMATYKA METOD PROFILAKTYCZNYCH
Rozdział LVI. POJĘCIE I ZAKRES PROFILAKTYKI KRYMINALISTYCZNEJ 1231
Literatura uzupełniająca 1237
Rozdział LVII. PROFILAKTYCZNE FUNKCJE ORGANÓW POLICJI 1238
1. Zakres funkcji profilaktycznych Policji 1238
2. Współdziałanie Policji ze społeczeństwem 1247
Literatura uzupełniająca 1256
Rozdział LVIII. OCHRONA INFORMACJI 1259
1. System zarządzania bezpieczeństwem informacji 1259
2. Przestępstwa przeciwko ochronie informacji 1264
3. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji 1264
A. Tajemnica przedsiębiorstwa 1264
B. Tajemnica statystyczna 1265
C. Tajemnica bankowa 1265
D. Tajemnica skarbowa 1266
E. Tajemnica funduszy inwestycyjnych i emerytalnych oraz papierów
wartościowych 1266
F. Tajemnica podpisu elektronicznego 1267
G. Tajemnica telekomunikacyjna 1267
H. Tajemnica ubezpieczeniowa 1268
I. Tajemnica wynalazcza 1268
J. Tajemnica giełdy towarowej 1268
K. Tajemnica dziennikarska 1268
L. Ochrona danych osobowych 1269
Ł. Ochrona dostępu do informacji publicznej 1270
M. Tajemnica lekarska 1270
Literatura uzupełniająca 1271
Rozdział LIX. SYSTEMY BEZPIECZEŃSTWA 1275
1. Wstęp 1275
2. Systemy monitoringu wizyjnego 1278
3. Koncepcja zintegrowanego systemu bezpieczeństwa 1287
A. Zintegrowany systemu monitoringu wizyjnego dla obiektów kolejowych 1288
B. Zintegrowany system bezpieczeństwa identyfikacji osób 1289
4. Rozproszony systemem bezpieczeństwa z informatyczną opcją zarządzania
i administrowania 1291
A. Konfiguracja rozproszonego systemu bezpieczeństwa dla dużego obiektu
oraz założenia 1292
B. Syntetyczny opis budowy rozproszonego systemu bezpieczeństwa dla dużego
obiektu 1293
C. Zdalna obsługa serwisowa oraz nadzór i administracja rozproszonego systemu
bezpieczeństwa 1296
D. Podsumowanie 1299
5. Elektroniczny system sygnalizacji pożarowej dla pojazdów ruchomych 1299
A. Ogólna konfiguracja automatycznego urządzenia sygnalizacji pożarowej 1300
B. Wybór systemów przeciwpożarowych dla potrzeb wagonów i autobusów
szynowych 1304
C. Koncepcja elektronicznego systemu przeciwpożarowego dla wagonów pasażerskich
i autobusów szynowych 1311
D. Realizacja systemu sygnalizacji pożarowej 1314
E. Podsumowanie 1319
6. „Budynek inteligentny” jako forma integracji wielosystemowej 1319
7. Zakończenie 1323
Literatura uzupełniająca 1324
Rozdział LX. ZAPOBIEGANIE NIEKTÓRYM RODZAJOM PRZESTĘPSTW 1325
A. Zapobieganie zabójstwom 1325
B. Zapobieganie przestępstwom umyślnego uszkodzenia ciała 1327
C. Walka z przestępczością seksualną 1329
D. Zapobieganie rozbojom 1331
E. Zapobieganie korupcji 1340
F. Biometryczna kontrola dostępu 1349
G. Walka z terroryzmem 1354
H. Zabezpieczanie dokumentów 1357
I. Zabezpieczanie przed fałszerstwami pieniędzy i czeków podróżnych 1372
J. Rynek finansowy 1392
K. Zapobieganie kradzieżom i włamaniom do mieszkań 1397
L. Zwalczanie kradzieży samochodów 1402
Ł. Zapobieganie kradzieżom w sklepach 1412
M. Zapobieganie kradzieżom dzieł sztuki 1421
N. Zapobieganie pożarom 1423
O. Zapobieganie przestępstwom teleinformatycznym 1425
P. Ograniczanie piractwa w dziedzinie kultury 1430
Literatura uzupełniająca 1432
Rozdział LXI. ZAPOBIEGANIE WYPADKOM DROGOWYM 1433
Literatura uzupełniająca 1442
Rozdział LXII. BEZPIECZEŃSTWO W BIZNESIE 1444
Literatura uzupełniająca 1453
Rozdział LXIII. PROFILAKTYCZNE FUNKCJE BADAŃ KRYMINALISTYCZNYCH 1455
Literatura uzupełniająca 1458
Rozdział LXIV.
MIĘDZYNARODOWA OCHRONA PRAWA WŁASNOŚCI
INTELEKTUALNEJ 1460
Literatura uzupełniająca 1463
Rozdział LXV. INNE ŚRODKI ZAPOBIEGANIA PRZESTĘPCZOŚCI 1465
1. Wykorzystanie środków masowego przekazu 1465
2. System samoobrony 1466
Literatura uzupełniająca 1470

WYKAZ OKIENEK PROBLEMOWYCH
Kryminalistyka na wyższych uczelniach Europy 33
Kształcenie kryminalistyczne sędziów, prokuratorów i oficerów dochodzeniowych
oraz obrońców w sprawach karnych 51
Wąglik w przesyłce pocztowej 105
Taktyczne możliwości wykorzystania banku danych dla tabletek ecstasy 115
Największe kradzieże dzieł sztuki w historii 161
Kradzieże obrazów 164
Piramida finansowa Bernarda Madoffa 206
Oszustwa subwencyjne w Unii Europejskiej 229
Współcześni fałszerze – wybrane sylwetki 270
Z dziejów fałszerstwa spod pędzla Botticellego 272
Przestępstwa w żegludze morskiej 323
Internetowi złodzieje wykradli dane milionów Amerykanów 357
Ofiary skimmingu i phishingu 364
Podawanie kropli obezwładniających a nadużycia seksualne 409
Policyjny ekspert w zakresie kryminalistycznej techniki informacyjnej 428
Znaczenie zdjęć i obrazów wideo przejętych od chuliganów futbolowych
jako kryminalistycznych dowodów 459
Zbieranie dowodów gwałtu 461
Zabezpieczanie śladów daktyloskopijnych za pomocą odtwarzalnych nośników
testowych 506
Badania zwęglonych zwłok za pomocą wielowarstwowej tomografii komputerowej
i rezonansu magnetycznego 536
Rekonstrukcja miękkich części twarzy w identyfikacji nieznanych zwłok 544
Europejska Sieć Instytutów Nauk Sądowych 607
Dyfrakcja promieni rentgenowskich w technice kryminalistycznej 622
Metoda mikroekstrakcji fazy stałej w wykrywaniu łatwopalnych płynów na miejscu
pożaru 630
Opakowania przenośnych podłoży śladów 633
100 lat daktyloskopii na ziemiach polskich 642
Termalne ujawnianie odcisków palców na porowatych powierzchniach; nowe aspekty
i udoskonalenia 659
Możliwości wykrywania sprawców poprzez komputerowe porównanie obrazów chodu 673
Identyfikacja osób za pomocą chodu i fotogrametrii 675
Badanie dokumentów i odcisków stempli 715
Listy Johna F. Kennedy’ego 732
Śmierć wskutek postrzałów policyjnych 803
Sądowe określanie metali 853
Magnetyczna metoda uwidoczniania usuniętych znaków 861
Sprawa Teodora Kaczyńskiego – Unabombera 878
Określanie płci na podstawie pomiarów radiogramów klatki piersiowej 946
Ustalanie płci i wieku na podstawie szkieletu 948
Chemiczne wzmacnianie wzorów plam krwi i uzyskania DNA po pożarach 979
Wykrywanie materiałów wybuchowych we włosach za pomocą spektrometrii ruchliwości
jonowej 985
Europejski nakaz aresztowania 1058
Hipnoza jako metoda wspierająca pamięć w zeznaniach świadków 1125
Europejska Sieć Zapobiegania Przestępczości 1232
Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL 1286
Lantanowce – zabezpieczanie dokumentów publicznych 1359
Systemy rozpoznania fałszerstw pieniędzy 1376
Nowe koncepcje bezpieczeństwa w transporcie towarowym 1403
Keylogger 1426
Program „Drogi zaufania” 1434

Kategoria: Karne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8328-917-5
Rozmiar pliku: 12 MB

BESTSELLERY

Kategorie: