Dane szczegółowe książki
Kryminalistyka / Hołyst, Brunon (1930-)
Autorzy
Tytuł
Kryminalistyka
Wydawnictwo
Warszawa: LexisNexis Polska, 2010
Numer wydania
12. zm.
ISBN
9788376203867
Hasła przedmiotowe
Spis treści
pokaż spis treści
Rozdział I. POJĘCIE I ZAKRES KRYMINALISTYKI 44
KRYMINALISTYKA NA WYŻSZYCH UCZELNIACH EUROPY 51
Literatura uzupełniająca 69
Rozdział II. STOSUNEK KRYMINALISTYKI DO INNYCH NAUK 73
KSZTAŁCENIE KRYMINALISTYCZNE SĘDZIÓW, PROKURATORÓW I OFICERÓW DOCHODZENIOWYCH ORAZ OBROŃCÓW W SPRAWACH KARNYCH 76
Literatura uzupełniająca 98
Część druga. PROBLEMATYKA METOD PRZESTĘPNYCH 104
1. WSTĘPNE STADIA DZIAŁANIA PRZESTĘPNEGO 106
Rozdział III. PLANOWANIE PRZESTĘPSTWA 106
Literatura uzupełniająca 111
Rozdział IV. PRZYGOTOWANIE PRZESTĘPSTWA 112
Literatura uzupełniająca 121
2. PRZESTĘPNE CZYNNOŚCI WYKONAWCZE 122
Rozdział V. PRZESTĘPNE ZANIECZYSZCZANIE ŚRODOWISKA **1 122
Literatura uzupełniająca 132
Rozdział VI. TERRORYZM 134
WĄGLIK W PRZESYŁCE POCZTOWEJ 141
Literatura uzupełniająca 148
Rozdział VII. NIELEGALNY OBRÓT NARKOTYKAMI 151
Taktyczne możliwości wykorzystania banku 153
DANYCH DLA TABLETEK ECSTASY 153
1. Narkotyki syntetyczne 160
2. Heroina 161
3. Kokaina 162
4. Kanabis 163
Literatura uzupełniająca 165
Rozdział VIII. PODPALENIE 167
Literatura uzupełniająca 171
Rozdział IX. PRZESTĘPSTWA PRZECIWKO ŻYCIU I ZDROWIU 172
1. Zabójstwo 172
2. Dzieciobójstwo 176
3. Bójka i pobicie 180
Literatura uzupełniająca 182
Rozdział X. ROZBÓJ I WYMUSZENIE ROZBÓJNICZE 184
1. Rozbój 184
A. Napady na banki i inne instytucje finansowe, kasy przedsiębiorstw, kantory wymiany walut 185
B. Napady na osoby przewożące lub przynoszące gotówkę 186
C. Rozboje drogowe 186
D. Napad rabunkowy "na bombę" 193
E. Rabunek "z ręki" ("na wyrwę") 193
F. Napady "na zaczepkę" 193
G. Rozbój "na krawat" 193
H. Metoda rabunku "na podchód" 194
I. Rozbój "na handlarza" 195
J. Rozbój "na trupka" 195
K. Napady na mieszkania 195
2. Wymuszenie rozbójnicze 197
Literatura uzupełniająca 198
Rozdział XI. KRADZIEŻ I PASERSTWO 201
1. Kradzież z włamaniem 201
2. Kradzież samochodów 205
3. Kradzieże dzieł sztuki 213
NAJWIĘKSZE KRADZIEŻE DZIEŁ SZTUKI W HISTORII 213
KRADZIEŻE OBRAZÓW 218
4. Fonopiractwo, piractwo komputerowe, wideopiractwo 220
A. Fonopiractwo 220
B. Piractwo komputerowe 227
C. Wideopiractwo 236
5. Kradzież prądu elektrycznego i przewodów energetycznych 242
6. Kradzieże w supermarketach 249
Literatura uzupełniająca 254
Rozdział XII. OSZUSTWO 257
1. Oszustwa podatkowe 262
PIRAMIDA FINANSOWA BERNARDA MADOFFA 270
2. Oszustwa związane z VAT 274
3. Oszustwa przy użyciu czeków podróżnych 276
4. Oszustwo ubezpieczeniowe 279
5. Oszustwa przy użyciu kart płatniczych 290
6. Oszustwa komputerowe 294
7. Oszustwa bankowe 299
8. Oszustwa subwencyjne 304
OSZUSTWA SUBWENCYJNE W UNII EUROPEJSKIEJ 304
9. Oszustwa telefoniczne 311
10. Oszustwa matrymonialne 318
11. Oszustwa praktykowane przez znachorów i szarlatanów 324
12 Oszustwa sakralne 325
13. Szulerstwo 329
Literatura uzupełniająca 331
Rozdział XIII. FAŁSZERSTWO 335
1. Fałszerstwo znaków pieniężnych 337
2. Fałszerstwa dzieł sztuki 359
WSPÓŁCZEŚNI FAŁSZERZE - WYBRANE SYLWETKI 359
Z DZIEJÓW FAŁSZERSTWA SPOD PĘDZLA BOTTICELLEGO 363
3. Fałszerstwa wyrobów jubilerskich 366
4. Fałszerstwa kart płatniczych 371
5. Fałszerstwa telefonicznych kart magnetycznych 377
6. Metody fałszowania znaków towarowych 377
7. Fałszerstwa leków 382
8. Fałszerstwa kosmetyków 389
9. Fałszerstwa dokumentów komputerowych 393
Literatura uzupełniająca 394
Rozdział XIV. KORUPCJA 397
Literatura uzupełniająca 416
Rozdział XV. PRZEMYT 419
1. Rodzaje przemytu 419
2. Formy przemytu 420
PRZESTĘPSTWA W ŻEGLUDZE MORSKIEJ 421
3. Metody dokonywania przemytu 427
4. Przedmiotowy zakres przemytu 429
A. Przemyt spirytusu 429
B. Przemyt kradzionych samochodów 430
C. Przemyt narkotyków 431
D. Przemyt dzieł sztuki 432
E. Nielegalny obrót materiałami promieniotwórczymi 434
F. Przemyt ludzi 434
Literatura uzupełniająca 437
Rozdział XVI. Nielegalny wyrób broni i amunicji 440
Literatura uzupełniająca 455
Rozdział XVII. PRZESTĘPCZOŚĆ KOMPUTEROWA 456
1. Rodzaje przestępczości komputerowej 456
INTERNETOWI ZŁODZIEJE WYKRADLI DANE MILIONÓW AMERYKANÓW 468
OFIARY SKIMMINGU I PHISHINGU 477
2. Przestępstwa dokonywane przy użyciu wirusów 481
Literatura uzupełniająca 496
Rozdział XVIII. PRANIE PIENIĘDZY 500
Literatura uzupełniająca 524
Rozdział XIX. UNIKANIE ODPOWIEDZIALNOŚCI KARNEJ 527
1. Czynności mające na celu zatajenie przestępstwa lub zmianę charakteru zdarzenia 527
2. Czynności zmierzające do nieujawnienia sprawcy przestępstwa 534
PODAWANIE KROPLI OBEZWŁADNIAJĄCYCH A NADUŻYCIA SEKSUALNE 535
3. Czynności mające na celu utrudnienie postępowania sądowego 543
4. Czynności zmierzające do uniknięcia skutków kary lub zmiany rygoru wykonania 544
Literatura uzupełniająca 545
Część trzecia. PROBLEMATYKA METOD ŚLEDCZYCH 549
Rozdział XX. CZYNNIKI SPRZYJAJĄCE EFEKTYWNOŚCI ŚLEDZTWA 551
POLICYJNY EKSPERT W ZAKRESIE KRYMINALISTYCZNEJ TECHNIKI INFORMACYJNEJ 560
Literatura uzupełniająca 568
Rozdział XXI. ZAWIADOMIENIE O PRZESTĘPSTWIE 572
Literatura uzupełniająca 583
Rozdział XXII. POŚCIG, ZASADZKA, POSZUKIWANIE 584
1. Pościg 584
2. Zasadzka 590
3. Poszukiwanie 595
Literatura uzupełniająca 598
Rozdział XXIII. UJĘCIE I ZATRZYMANIE OSOBY PODEJRZANEJ 601
ZNACZENIE ZDJĘĆ I OBRAZÓW WIDEO PRZEJĘTYCH OD CHULIGANÓW FUTBOLOWYCH JAKO KRYMINALISTYCZNYCH DOWODÓW 605
ZBIERANIE DOWODÓW GWAŁTU 609
Literatura uzupełniająca 612
Rozdział XXIV. OGLĘDZINY ŚLEDCZE 614
1. Uwagi ogólne 614
2. Oględziny miejsca zdarzenia jako czynność dowodowa 623
3. Organizacja pracy grupy oględzinowej na miejscu zdarzenia 625
4. Czas i zakres dokonania oględzin miejsca zdarzenia 629
5. Ujawnianie i zabezpieczanie śladów 633
ZABEZPIECZANIE ŚLADÓW DAKTYLOSKOPIJNYCH ZA POMOCĄ ODTWARZALNYCH NOŚNIKÓW TESTOWYCH 671
6. Oględziny zwłok 703
BADANIA ZWĘGLONYCH ZWŁOK ZA POMOCĄ WIELOWARSTWOWEJ TOMOGRAFII KOMPUTEROWEJ I REZONANSU MAGNETYCZNEGO 709
REKONSTRUKCJA MIĘKKICH CZĘŚCI TWARZY W IDENTYFIKACJI NIEZNANYCH ZWŁOK 723
7. Oględziny osób żywych 751
8. Oględziny rzeczy 755
9. Dokumentacja oględzin miejsca zdarzenia 757
A. Podstawy prawne dokumentowania czynności oględzinowych 757
B. Protokół oględzin 758
C. Dokumentacja fotograficzna 765
D. Fotografia cyfrowa 771
E. Utrwalanie oględzin techniką wideo 786
F. Szkic miejsca zdarzenia 789
10. Kierunki wykorzystania treści informacyjnej zabezpieczonych śladów. Funkcje śladów kryminalistycznych 792
A. Uwagi wstępne 792
B. Kierunki wykorzystania i kryminalistyczne funkcje śladów 795
C. Ogólna charakterystyka funkcji śladów 802
Literatura uzupełniająca 803
Rozdział XXV. OGÓLNA PROBLEMATYKA BADAŃ KRYMINALISTYCZNYCH 812
1. Identyfikacja kryminalistyczna 812
EUROPEJSKA SIEĆ INSTYTUTÓW NAUK SĄDOWYCH 813
A. Cel identyfikacji 817
B. Typy identyfikacji 817
C. Rodzaje identyfikacji 817
D. Obiekt badań identyfikacyjnych 819
E. Cechy analizowane w trakcie badań identyfikacyjnych 821
F. Metoda badań identyfikacyjnych 821
G. Wzorce identyfikacyjne 825
H. Istota kryminalistycznej identyfikacji śladów 825
2. Ogólne techniki badań kryminalistycznych 830
DYFRAKCJA PROMIENI RENTGENOWSKICH W TECHNICE KRYMINALISTYCZNEJ 835
Przykłady zastosowań dyfrakcji rentgenowskiej 835
3. Genetyczna analiza śladów kryminalistycznych 842
4. Mikroślady 846
METODA MIKROEKSTRAKCJI FAZY STAŁEJ W WYKRYWANIU ŁATWOPALNYCH PŁYNÓW NA MIEJSCU POŻARU 846
OPAKOWANIA PRZENOŚNYCH PODŁOŻY ŚLADÓW 851
Literatura uzupełniająca 858
Rozdział XXVI. ŚLADY LINII PAPILARNYCH 863
100 LAT DAKTYLOSKOPII NA ZIEMIACH POLSKICH 865
TERMALNE UJAWNIANIE ODCISKÓW PALCÓW NA POROWATYCH POWIERZCHNIACH; NOWE ASPEKTY I UDOSKONALENIA 888
Literatura uzupełniająca 901
Rozdział XXVII. ŚLADY STÓP 905
MOŻLIWOŚCI WYKRYWANIA SPRAWCÓW POPRZEZ KOMPUTEROWE PORÓWNANIE OBRAZÓW CHODU 908
IDENTYFIKACJA OSÓB ZA POMOCĄ CHODU I FOTOGRAMETRII 912
Literatura uzupełniająca 919
Rozdział XXVIII. ŚLADY RĘKAWICZEK 924
Literatura uzupełniająca 926
Rozdział XXIX. ŚLADY CZERWIENI WARGOWEJ 927
Literatura uzupełniająca 931
Rozdział XXX. ŚLADY ZĘBÓW 932
Literatura uzupełniająca 937
Rozdział XXXI. ŚLADY MAŁŻOWINY USZNEJ 940
Literatura uzupełniająca 944
Rozdział XXXII. DOKUMENTY 946
1. Uwagi wprowadzające 946
2. Papier 949
3. Materiały pisarskie 958
4. Pismo ręczne zwykłe 963
BADANIE DOKUMENTÓW I ODCISKÓW STEMPLI 965
KATALOG GRAFICZNYCH CECH PISMA RĘCZNEGO 970
5. Możliwości i granice kryminalistycznej ekspertyzy lingwistycznej 978
LISTY JOHNA F. KENNEDY'EGO 987
6. Metody odtwarzania zniekształconego pisma 993
7. Pismo ręczne kreślone na wzór druku 996
8. Pismo ręczne kreślone nie tą samą ręką, którą stale się pisze 998
9. Pismo wykonane pod wpływem alkoholu oraz innych egzogennych intoksykacji 999
10. Podpis tradycyjny 1002
11. Podpis elektroniczny 1007
12 Dokumenty stwierdzające tożsamość 1016
13. Dowody cyfrowe 1018
14. Wydawanie opinii na podstawie dokumentów nieoryginalnych 1025
15. Anonimy 1027
16. Banknoty 1029
17. Monety 1033
18. Wiek dokumentu 1034
19. Zapewnienie wysokiego poziomu ekspertyz 1058
Literatura uzupełniająca 1059
Rozdział XXXIII. BROŃ 1070
ŚMIERĆ WSKUTEK POSTRZAŁÓW POLICYJNYCH 1076
Literatura uzupełniająca 1120
Rozdział XXXIV. ŚLADY NARZĘDZI 1127
1. Cechy grupowe śladów narzędzi 1129
2. Cechy indywidualne śladów narzędzi 1130
3. Zamki 1132
4. Plomby 1132
5. Ślady na podłożu drewnianym 1133
6. Odłamki szkła 1139
Literatura uzupełniająca 1142
Rozdział XXXV. BADANIA METALOZNAWCZE 1143
SĄDOWE OKREŚLANIE METALI 1144
Literatura uzupełniająca 1148
Rozdział XXXVI. IDENTYFIKACJA POJAZDU 1149
1. Sposoby wykrywania przeróbek oznaczeń identyfikacyjnych pojazdu 1153
MAGNETYCZNA METODA UWIDOCZNIANIA USUNIĘTYCH ZNAKÓW 1155
2. Badanie oznakowań identyfikacyjnych pojazdów przy wykorzystaniu proszkowej defektoskopii magnetycznej 1160
3. Zastosowanie prądów wirowych w badaniach oznakowań identyfikacyjnych 1164
4. Badanie pola numerowego techniką odlewów silnikowych 1167
5. Badanie oznaczeń identyfikacyjnych pojazdu za pomocą metody chemicznej 1167
Literatura uzupełniająca 1170
Rozdział XXXVII. NIEKTÓRE RODZAJE KRYMINALISTYCZNYCH BADAŃ CHEMICZNYCH I FIZYCZNYCH 1173
SPRAWA TEODORA KACZYŃSKIEGO UNABOMBERA 1178
Literatura uzupełniająca 1189
Rozdział XXXVIII. IDENTYFIKACJA NARKOTYKÓW 1192
Literatura uzupełniająca 1207
Rozdział XXXIX. FONOSKOPIA 1212
1. Identyfikacja osób 1213
2. Badania mowy 1218
3. Badania efektów akustycznych tła nagrania 1220
4. Odtwarzanie i spisanie treści rozmowy 1221
5. Identyfikacja pomieszczenia 1223
Literatura uzupełniająca 1224
Rozdział XL. TERMOSKOPIA 1227
1. Rozróżnianie obiektów na podstawie emisyjności 1233
2. Rozróżnianie obiektów na podstawie różnic przewodnictwa cieplnego 1234
Literatura uzupełniająca 1238
Rozdział XLI. BIOMETRIA - STAN AKTUALNY I PERSPEKTYWY 1239
1. Rozpoznanie twarzy 1243
2. Rozpoznawanie tęczówki oka 1244
3. Rozpoznawanie odcisków palców 1244
4. Rozpoznawanie dłoni 1245
Literatura uzupełniająca 1255
Rozdział XLII. SĄDOWO-LEKARSKA SEKCJA ZWŁOK 1256
Literatura uzupełniająca 1259
Rozdział XLIII. USTALENIE TOŻSAMOŚCI ZWŁOK 1261
OKREŚLANIE PŁCI NA PODSTAWIE POMIARÓW RADIOGRAMÓW KLATKI PIERSIOWEJ 1264
USTALANIE PŁCI I WIEKU NA PODSTAWIE SZKIELETU 1268
Literatura uzupełniająca 1289
Rozdział XLIV. BIOLOGIA KRYMINALISTYCZNA 1294
1. Krew 1295
2. Polimorfizm DNA 1303
CHEMICZNE WZMACNIANIE WZORÓW PLAM KRWI I UZYSKANIA DNA PO POŻARACH 1316
3. Włosy 1320
WYKRYWANIE MATERIAŁÓW WYBUCHOWYCH WE WŁOSACH ZA POMOCĄ SPEKTROMETRII RUCHLIWOŚCI JONOWEJ 1326
4. Wydzieliny i wydaliny ciała ludzkiego 1335
5. Badania osmologiczne 1338
Literatura uzupełniająca 1349
Rozdział XLV. PALINOLOGIA JAKO NOWY DZIAŁ KRYMINALISTYKI 1357
1. Badania gleby 1357
2. Metody badań pyłków 1361
Literatura uzupełniająca 1368
Rozdział XLVI. OCENA DOWODOWA WYNIKÓW BADAŃ MATERIAŁU RZECZOWEGO 1369
Literatura uzupełniająca 1375
Rozdział XLVII. KRAJOWY SYSTEM INFORMACYJNY POLICJI 1380
1. Zagadnienia ogólne 1380
2. Charakterystyka KSIP 1385
A. Cele systemu 1385
B. Zakres przedmiotowy i funkcjonalny systemu 1385
C. Struktura systemowo-sprzętowa KSIP 1389
D. Technologie informatyczne wykorzystywane do budowy systemu 1389
E. Metodyka budowy aplikacji KSIP 1391
F. Środki bezpieczeństwa KSIP 1392
3. Moduły KSIP - nowe możliwości dla Policji 1393
A. Podsystem POSIGRAF 1393
B. Aplikacja BROŃ I LICENCJE 1394
C. Aplikacja OPIS 1396
D. Aplikacja do wprowadzania i uzupełniania danych w zakresie obszaru informacyjnego RZECZ 1398
E. Aplikacja do wykonywania statystyk i typowań 1403
F. Aplikacja sprawdzenia w trybie PKR-1 1404
G. Moduł wspierający pracę dyżurnego 1405
H. AFIS 1407
I. GENOM 1407
J. BIULETYN 1409
K. Współpraca KSIP z Systemem Meldunku Informacyjnego 1409
L. Interfejsy z innymi systemami 1410
4. Perspektywy rozwoju systemu informacyjnego Policji 1412
5. Akty prawne dotyczące SIS oraz Policji i KSIP 1412
Literatura uzupełniająca 1414
Rozdział XLVIII. SYSTEM INFORMACYJNY SCHENGEN. KRAJOWY SYSTEM INFORMATYCZNY. POLSKIE BIURO SIRENE 1416
1. System Informacyjny Schengen 1416
A. Istota SIS 1416
B. Organy współpracujące z SIS 1420
C. Zakres czasowy 1420
D. Zabezpieczenia 1421
E. SIS II 1422
2. Krajowy System Informatyczny 1423
EUROPEJSKI NAKAZ ARESZTOWANIA 1423
3. Polskie Biuro SIRENE 1439
Literatura uzupełniająca 1441
Rozdział XLIX. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH 1442
1. Podstawy prawne 1442
2. Struktura organizacyjna KCIK 1445
3. Funkcje KCIK 1450
4. Opis systemu 1451
5. System bezpieczeństwa KCIK 1461
Literatura uzupełniająca 1462
Rozdział L. WYBRANE ZAGADNIENIA PROBLEMATYKI ZEZNAŃ I WYJAŚNIEŃ 1464
1. Specyfika zagadnień psychologii zeznań w postępowaniu karnym 1464
2. Ogólna psychopatologia zeznań 1475
3. Taktyka przesłuchania 1482
A. Przesłuchanie świadka 1482
B. Przesłuchanie świadka-dziecka 1488
C. Przesłuchanie podejrzanego **70 1496
4. Przesłuchanie w warunkach konfrontacji 1499
5. Okazanie osób i rzeczy 1503
6. Utrwalenie zeznań i wyjaśnień 1506
7. Metody oceny zeznań i wyjaśnień 1509
HIPNOZA JAKO METODA WSPIERAJĄCA PAMIĘĆ W ZEZNANIACH ŚWIADKÓW 1510
Literatura uzupełniająca 1534
Rozdział LI. EKSPERYMENT KRYMINALISTYCZNY 1541
Literatura uzupełniająca 1547
Rozdział LII. WERSJA KRYMINALISTYCZNA 1550
Literatura uzupełniająca 1560
Rozdział LIII. TYPOWANIE SPRAWCÓW PRZESTĘPSTW 1562
1. Uwagi ogólne 1562
2. Empiryczny profil sprawcy 1566
3. Perspektywy rozwoju metod profilowania 1568
Literatura uzupełniająca 1578
Rozdział LIV. POLSKIE UREGULOWANIA PRAWNE W WALCE Z PRZESTĘPCZOŚCIĄ 1582
1. Uwagi ogólne 1582
2. Świadek incognito (anonimowy) 1583
3. Porozumienia między prokuratorem i oskarżonym 1585
4. Świadek koronny 1588
5 Kontrola i utrwalanie rozmów 1596
6. Zakup kontrolowany. Tajny agent policji i nadzorowanie tajne 1600
Literatura uzupełniająca 1602
Rozdział LV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI 1605
1. Współpraca policji w przeszłości 1605
2. Cele, zadania i struktura organizacyjna Interpolu 1611
3. Europejska współpraca policji 1635
Literatura uzupełniająca 1643
Część czwarta. PROBLEMATYKA METOD PROFILAKTYCZNYCH 1649
Rozdział LVI. POJĘCIE I ZAKRES PROFILAKTYKI KRYMINALISTYCZNEJ 1651
EUROPEJSKA SIEĆ ZAPOBIEGANIA PRZESTĘPCZOŚCI 1652
Literatura uzupełniająca 1659
Rozdział LVII. PROFILAKTYCZNE FUNKCJE ORGANÓW POLICJI 1661
1. Zakres funkcji profilaktycznych Policji 1661
2. Współdziałanie Policji ze społeczeństwem 1673
Literatura uzupełniająca 1687
Rozdział LVIII. OCHRONA INFORMACJI 1693
1. System zarządzania bezpieczeństwem informacji 1693
2. Przestępstwa przeciwko ochronie informacji 1702
3. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji 1702
A. Tajemnica przedsiębiorstwa 1702
B. Tajemnica statystyczna 1703
C. Tajemnica bankowa 1703
D. Tajemnica skarbowa 1705
E. Tajemnica funduszy inwestycyjnych i emerytalnych oraz papierów wartościowych 1705
F. Tajemnica podpisu elektronicznego 1707
G. Tajemnica telekomunikacyjna 1707
H. Tajemnica ubezpieczeniowa 1709
I. Tajemnica wynalazcza 1709
J. Tajemnica giełdy towarowej 1709
K. Tajemnica dziennikarska 1709
L. Ochrona danych osobowych 1711
Ł. Ochrona dostępu do informacji publicznej 1713
M. Tajemnica lekarska 1713
Literatura uzupełniająca 1715
Rozdział LIX. SYSTEMY BEZPIECZEŃSTWA 1722
1. Wstęp 1722
2. Systemy monitoringu wizyjnego 1726
ZESPÓŁ REAGOWANIA NA INCYDENTY KOMPUTEROWE CERT.GOV.PL 1737
3. Koncepcja zintegrowanego systemu bezpieczeństwa 1739
A. Zintegrowany systemu monitoringu wizyjnego dla obiektów kolejowych 1740
4. Rozproszony systemem bezpieczeństwa z informatyczną opcją zarządzania i administrowania 1743
A. Konfiguracja rozproszonego systemu bezpieczeństwa dla dużego obiektu oraz założenia 1744
B. Syntetyczny opis budowy rozproszonego systemu bezpieczeństwa dla dużego obiektu 1745
C. Zdalna obsługa serwisowa oraz nadzór i administracja rozproszonego systemu bezpieczeństwa 1749
D. Podsumowanie 1752
5. Elektroniczny system sygnalizacji pożarowej dla pojazdów ruchomych 1752
A. Ogólna konfiguracja automatycznego urządzenia sygnalizacji pożarowej 1753
B. Wybór systemów przeciwpożarowych dla potrzeb wagonów i autobusów szynowych 1759
C. Koncepcja elektronicznego systemu przeciwpożarowego dla wagonów pasażerskich i autobusów szynowych 1770
D. Realizacja systemu sygnalizacji pożarowej 1773
E. Podsumowanie 1778
6. "Budynek inteligentny" jako forma integracji wielosystemowej 1778
7. Zakończenie 1782
Literatura uzupełniająca 1783
Rozdział LX. ZAPOBIEGANIE NIEKTÓRYM RODZAJOM PRZESTĘPSTW 1784
A. Zapobieganie zabójstwom 1784
B. Zapobieganie przestępstwom umyślnego uszkodzenia ciała 1786
C. Walka z przestępczością seksualną 1788
D. Zapobieganie rozbojom 1790
E. Zapobieganie korupcji 1803
F. Biometryczna kontrola dostępu 1812
G. Walka z terroryzmem 1818
H. Zabezpieczanie dokumentów 1821
LANTANOWCE - ZABEZPIECZANIE DOKUMENTÓW PUBLICZNYCH 1824
I. Zabezpieczanie przed fałszerstwami pieniędzy i czeków podróżnych 1848
SYSTEMY ROZPOZNANIA FAŁSZERSTW PIENIĘDZY 1852
J. Rynek finansowy 1872
K. Zapobieganie kradzieżom i włamaniom do mieszkań 1877
L. Zwalczanie kradzieży samochodów 1886
NOWE KONCEPCJE BEZPIECZEŃSTWA W TRANSPORCIE TOWAROWYM 1888
Ł. Zapobieganie kradzieżom w sklepach 1900
M. Zapobieganie kradzieżom dzieł sztuki 1910
N. Zapobieganie pożarom 1913
O. Zapobieganie przestępstwom teleinformatycznym 1916
KEYLOGGER 1917
P. Ograniczanie piractwa w dziedzinie kultury 1924
Literatura uzupełniająca 1927
Rozdział LXI. ZAPOBIEGANIE WYPADKOM DROGOWYM 1929
PROGRAM "DROGI ZAUFANIA" 1930
Literatura uzupełniająca 1941
Rozdział LXII. BEZPIECZEŃSTWO W BIZNESIE **1 1944
Literatura uzupełniająca 1954
Rozdział LXIII. PROFILAKTYCZNE FUNKCJE BADAŃ KRYMINALISTYCZNYCH 1956
Literatura uzupełniająca 1959
Rozdział LXIV. MIĘDZYNARODOWA OCHRONA PRAWA WŁASNOŚCI INTELEKTUALNEJ 1962
Literatura uzupełniająca 1965
Rozdział LXV. NNE ŚRODKI ZAPOBIEGANIA PRZESTĘPCZOŚCI 1968
1. Wykorzystanie środków masowego przekazu 1968
2. System samoobrony 1969
Literatura uzupełniająca 1973
KRYMINALISTYKA NA WYŻSZYCH UCZELNIACH EUROPY 51
Literatura uzupełniająca 69
Rozdział II. STOSUNEK KRYMINALISTYKI DO INNYCH NAUK 73
KSZTAŁCENIE KRYMINALISTYCZNE SĘDZIÓW, PROKURATORÓW I OFICERÓW DOCHODZENIOWYCH ORAZ OBROŃCÓW W SPRAWACH KARNYCH 76
Literatura uzupełniająca 98
Część druga. PROBLEMATYKA METOD PRZESTĘPNYCH 104
1. WSTĘPNE STADIA DZIAŁANIA PRZESTĘPNEGO 106
Rozdział III. PLANOWANIE PRZESTĘPSTWA 106
Literatura uzupełniająca 111
Rozdział IV. PRZYGOTOWANIE PRZESTĘPSTWA 112
Literatura uzupełniająca 121
2. PRZESTĘPNE CZYNNOŚCI WYKONAWCZE 122
Rozdział V. PRZESTĘPNE ZANIECZYSZCZANIE ŚRODOWISKA **1 122
Literatura uzupełniająca 132
Rozdział VI. TERRORYZM 134
WĄGLIK W PRZESYŁCE POCZTOWEJ 141
Literatura uzupełniająca 148
Rozdział VII. NIELEGALNY OBRÓT NARKOTYKAMI 151
Taktyczne możliwości wykorzystania banku 153
DANYCH DLA TABLETEK ECSTASY 153
1. Narkotyki syntetyczne 160
2. Heroina 161
3. Kokaina 162
4. Kanabis 163
Literatura uzupełniająca 165
Rozdział VIII. PODPALENIE 167
Literatura uzupełniająca 171
Rozdział IX. PRZESTĘPSTWA PRZECIWKO ŻYCIU I ZDROWIU 172
1. Zabójstwo 172
2. Dzieciobójstwo 176
3. Bójka i pobicie 180
Literatura uzupełniająca 182
Rozdział X. ROZBÓJ I WYMUSZENIE ROZBÓJNICZE 184
1. Rozbój 184
A. Napady na banki i inne instytucje finansowe, kasy przedsiębiorstw, kantory wymiany walut 185
B. Napady na osoby przewożące lub przynoszące gotówkę 186
C. Rozboje drogowe 186
D. Napad rabunkowy "na bombę" 193
E. Rabunek "z ręki" ("na wyrwę") 193
F. Napady "na zaczepkę" 193
G. Rozbój "na krawat" 193
H. Metoda rabunku "na podchód" 194
I. Rozbój "na handlarza" 195
J. Rozbój "na trupka" 195
K. Napady na mieszkania 195
2. Wymuszenie rozbójnicze 197
Literatura uzupełniająca 198
Rozdział XI. KRADZIEŻ I PASERSTWO 201
1. Kradzież z włamaniem 201
2. Kradzież samochodów 205
3. Kradzieże dzieł sztuki 213
NAJWIĘKSZE KRADZIEŻE DZIEŁ SZTUKI W HISTORII 213
KRADZIEŻE OBRAZÓW 218
4. Fonopiractwo, piractwo komputerowe, wideopiractwo 220
A. Fonopiractwo 220
B. Piractwo komputerowe 227
C. Wideopiractwo 236
5. Kradzież prądu elektrycznego i przewodów energetycznych 242
6. Kradzieże w supermarketach 249
Literatura uzupełniająca 254
Rozdział XII. OSZUSTWO 257
1. Oszustwa podatkowe 262
PIRAMIDA FINANSOWA BERNARDA MADOFFA 270
2. Oszustwa związane z VAT 274
3. Oszustwa przy użyciu czeków podróżnych 276
4. Oszustwo ubezpieczeniowe 279
5. Oszustwa przy użyciu kart płatniczych 290
6. Oszustwa komputerowe 294
7. Oszustwa bankowe 299
8. Oszustwa subwencyjne 304
OSZUSTWA SUBWENCYJNE W UNII EUROPEJSKIEJ 304
9. Oszustwa telefoniczne 311
10. Oszustwa matrymonialne 318
11. Oszustwa praktykowane przez znachorów i szarlatanów 324
12 Oszustwa sakralne 325
13. Szulerstwo 329
Literatura uzupełniająca 331
Rozdział XIII. FAŁSZERSTWO 335
1. Fałszerstwo znaków pieniężnych 337
2. Fałszerstwa dzieł sztuki 359
WSPÓŁCZEŚNI FAŁSZERZE - WYBRANE SYLWETKI 359
Z DZIEJÓW FAŁSZERSTWA SPOD PĘDZLA BOTTICELLEGO 363
3. Fałszerstwa wyrobów jubilerskich 366
4. Fałszerstwa kart płatniczych 371
5. Fałszerstwa telefonicznych kart magnetycznych 377
6. Metody fałszowania znaków towarowych 377
7. Fałszerstwa leków 382
8. Fałszerstwa kosmetyków 389
9. Fałszerstwa dokumentów komputerowych 393
Literatura uzupełniająca 394
Rozdział XIV. KORUPCJA 397
Literatura uzupełniająca 416
Rozdział XV. PRZEMYT 419
1. Rodzaje przemytu 419
2. Formy przemytu 420
PRZESTĘPSTWA W ŻEGLUDZE MORSKIEJ 421
3. Metody dokonywania przemytu 427
4. Przedmiotowy zakres przemytu 429
A. Przemyt spirytusu 429
B. Przemyt kradzionych samochodów 430
C. Przemyt narkotyków 431
D. Przemyt dzieł sztuki 432
E. Nielegalny obrót materiałami promieniotwórczymi 434
F. Przemyt ludzi 434
Literatura uzupełniająca 437
Rozdział XVI. Nielegalny wyrób broni i amunicji 440
Literatura uzupełniająca 455
Rozdział XVII. PRZESTĘPCZOŚĆ KOMPUTEROWA 456
1. Rodzaje przestępczości komputerowej 456
INTERNETOWI ZŁODZIEJE WYKRADLI DANE MILIONÓW AMERYKANÓW 468
OFIARY SKIMMINGU I PHISHINGU 477
2. Przestępstwa dokonywane przy użyciu wirusów 481
Literatura uzupełniająca 496
Rozdział XVIII. PRANIE PIENIĘDZY 500
Literatura uzupełniająca 524
Rozdział XIX. UNIKANIE ODPOWIEDZIALNOŚCI KARNEJ 527
1. Czynności mające na celu zatajenie przestępstwa lub zmianę charakteru zdarzenia 527
2. Czynności zmierzające do nieujawnienia sprawcy przestępstwa 534
PODAWANIE KROPLI OBEZWŁADNIAJĄCYCH A NADUŻYCIA SEKSUALNE 535
3. Czynności mające na celu utrudnienie postępowania sądowego 543
4. Czynności zmierzające do uniknięcia skutków kary lub zmiany rygoru wykonania 544
Literatura uzupełniająca 545
Część trzecia. PROBLEMATYKA METOD ŚLEDCZYCH 549
Rozdział XX. CZYNNIKI SPRZYJAJĄCE EFEKTYWNOŚCI ŚLEDZTWA 551
POLICYJNY EKSPERT W ZAKRESIE KRYMINALISTYCZNEJ TECHNIKI INFORMACYJNEJ 560
Literatura uzupełniająca 568
Rozdział XXI. ZAWIADOMIENIE O PRZESTĘPSTWIE 572
Literatura uzupełniająca 583
Rozdział XXII. POŚCIG, ZASADZKA, POSZUKIWANIE 584
1. Pościg 584
2. Zasadzka 590
3. Poszukiwanie 595
Literatura uzupełniająca 598
Rozdział XXIII. UJĘCIE I ZATRZYMANIE OSOBY PODEJRZANEJ 601
ZNACZENIE ZDJĘĆ I OBRAZÓW WIDEO PRZEJĘTYCH OD CHULIGANÓW FUTBOLOWYCH JAKO KRYMINALISTYCZNYCH DOWODÓW 605
ZBIERANIE DOWODÓW GWAŁTU 609
Literatura uzupełniająca 612
Rozdział XXIV. OGLĘDZINY ŚLEDCZE 614
1. Uwagi ogólne 614
2. Oględziny miejsca zdarzenia jako czynność dowodowa 623
3. Organizacja pracy grupy oględzinowej na miejscu zdarzenia 625
4. Czas i zakres dokonania oględzin miejsca zdarzenia 629
5. Ujawnianie i zabezpieczanie śladów 633
ZABEZPIECZANIE ŚLADÓW DAKTYLOSKOPIJNYCH ZA POMOCĄ ODTWARZALNYCH NOŚNIKÓW TESTOWYCH 671
6. Oględziny zwłok 703
BADANIA ZWĘGLONYCH ZWŁOK ZA POMOCĄ WIELOWARSTWOWEJ TOMOGRAFII KOMPUTEROWEJ I REZONANSU MAGNETYCZNEGO 709
REKONSTRUKCJA MIĘKKICH CZĘŚCI TWARZY W IDENTYFIKACJI NIEZNANYCH ZWŁOK 723
7. Oględziny osób żywych 751
8. Oględziny rzeczy 755
9. Dokumentacja oględzin miejsca zdarzenia 757
A. Podstawy prawne dokumentowania czynności oględzinowych 757
B. Protokół oględzin 758
C. Dokumentacja fotograficzna 765
D. Fotografia cyfrowa 771
E. Utrwalanie oględzin techniką wideo 786
F. Szkic miejsca zdarzenia 789
10. Kierunki wykorzystania treści informacyjnej zabezpieczonych śladów. Funkcje śladów kryminalistycznych 792
A. Uwagi wstępne 792
B. Kierunki wykorzystania i kryminalistyczne funkcje śladów 795
C. Ogólna charakterystyka funkcji śladów 802
Literatura uzupełniająca 803
Rozdział XXV. OGÓLNA PROBLEMATYKA BADAŃ KRYMINALISTYCZNYCH 812
1. Identyfikacja kryminalistyczna 812
EUROPEJSKA SIEĆ INSTYTUTÓW NAUK SĄDOWYCH 813
A. Cel identyfikacji 817
B. Typy identyfikacji 817
C. Rodzaje identyfikacji 817
D. Obiekt badań identyfikacyjnych 819
E. Cechy analizowane w trakcie badań identyfikacyjnych 821
F. Metoda badań identyfikacyjnych 821
G. Wzorce identyfikacyjne 825
H. Istota kryminalistycznej identyfikacji śladów 825
2. Ogólne techniki badań kryminalistycznych 830
DYFRAKCJA PROMIENI RENTGENOWSKICH W TECHNICE KRYMINALISTYCZNEJ 835
Przykłady zastosowań dyfrakcji rentgenowskiej 835
3. Genetyczna analiza śladów kryminalistycznych 842
4. Mikroślady 846
METODA MIKROEKSTRAKCJI FAZY STAŁEJ W WYKRYWANIU ŁATWOPALNYCH PŁYNÓW NA MIEJSCU POŻARU 846
OPAKOWANIA PRZENOŚNYCH PODŁOŻY ŚLADÓW 851
Literatura uzupełniająca 858
Rozdział XXVI. ŚLADY LINII PAPILARNYCH 863
100 LAT DAKTYLOSKOPII NA ZIEMIACH POLSKICH 865
TERMALNE UJAWNIANIE ODCISKÓW PALCÓW NA POROWATYCH POWIERZCHNIACH; NOWE ASPEKTY I UDOSKONALENIA 888
Literatura uzupełniająca 901
Rozdział XXVII. ŚLADY STÓP 905
MOŻLIWOŚCI WYKRYWANIA SPRAWCÓW POPRZEZ KOMPUTEROWE PORÓWNANIE OBRAZÓW CHODU 908
IDENTYFIKACJA OSÓB ZA POMOCĄ CHODU I FOTOGRAMETRII 912
Literatura uzupełniająca 919
Rozdział XXVIII. ŚLADY RĘKAWICZEK 924
Literatura uzupełniająca 926
Rozdział XXIX. ŚLADY CZERWIENI WARGOWEJ 927
Literatura uzupełniająca 931
Rozdział XXX. ŚLADY ZĘBÓW 932
Literatura uzupełniająca 937
Rozdział XXXI. ŚLADY MAŁŻOWINY USZNEJ 940
Literatura uzupełniająca 944
Rozdział XXXII. DOKUMENTY 946
1. Uwagi wprowadzające 946
2. Papier 949
3. Materiały pisarskie 958
4. Pismo ręczne zwykłe 963
BADANIE DOKUMENTÓW I ODCISKÓW STEMPLI 965
KATALOG GRAFICZNYCH CECH PISMA RĘCZNEGO 970
5. Możliwości i granice kryminalistycznej ekspertyzy lingwistycznej 978
LISTY JOHNA F. KENNEDY'EGO 987
6. Metody odtwarzania zniekształconego pisma 993
7. Pismo ręczne kreślone na wzór druku 996
8. Pismo ręczne kreślone nie tą samą ręką, którą stale się pisze 998
9. Pismo wykonane pod wpływem alkoholu oraz innych egzogennych intoksykacji 999
10. Podpis tradycyjny 1002
11. Podpis elektroniczny 1007
12 Dokumenty stwierdzające tożsamość 1016
13. Dowody cyfrowe 1018
14. Wydawanie opinii na podstawie dokumentów nieoryginalnych 1025
15. Anonimy 1027
16. Banknoty 1029
17. Monety 1033
18. Wiek dokumentu 1034
19. Zapewnienie wysokiego poziomu ekspertyz 1058
Literatura uzupełniająca 1059
Rozdział XXXIII. BROŃ 1070
ŚMIERĆ WSKUTEK POSTRZAŁÓW POLICYJNYCH 1076
Literatura uzupełniająca 1120
Rozdział XXXIV. ŚLADY NARZĘDZI 1127
1. Cechy grupowe śladów narzędzi 1129
2. Cechy indywidualne śladów narzędzi 1130
3. Zamki 1132
4. Plomby 1132
5. Ślady na podłożu drewnianym 1133
6. Odłamki szkła 1139
Literatura uzupełniająca 1142
Rozdział XXXV. BADANIA METALOZNAWCZE 1143
SĄDOWE OKREŚLANIE METALI 1144
Literatura uzupełniająca 1148
Rozdział XXXVI. IDENTYFIKACJA POJAZDU 1149
1. Sposoby wykrywania przeróbek oznaczeń identyfikacyjnych pojazdu 1153
MAGNETYCZNA METODA UWIDOCZNIANIA USUNIĘTYCH ZNAKÓW 1155
2. Badanie oznakowań identyfikacyjnych pojazdów przy wykorzystaniu proszkowej defektoskopii magnetycznej 1160
3. Zastosowanie prądów wirowych w badaniach oznakowań identyfikacyjnych 1164
4. Badanie pola numerowego techniką odlewów silnikowych 1167
5. Badanie oznaczeń identyfikacyjnych pojazdu za pomocą metody chemicznej 1167
Literatura uzupełniająca 1170
Rozdział XXXVII. NIEKTÓRE RODZAJE KRYMINALISTYCZNYCH BADAŃ CHEMICZNYCH I FIZYCZNYCH 1173
SPRAWA TEODORA KACZYŃSKIEGO UNABOMBERA 1178
Literatura uzupełniająca 1189
Rozdział XXXVIII. IDENTYFIKACJA NARKOTYKÓW 1192
Literatura uzupełniająca 1207
Rozdział XXXIX. FONOSKOPIA 1212
1. Identyfikacja osób 1213
2. Badania mowy 1218
3. Badania efektów akustycznych tła nagrania 1220
4. Odtwarzanie i spisanie treści rozmowy 1221
5. Identyfikacja pomieszczenia 1223
Literatura uzupełniająca 1224
Rozdział XL. TERMOSKOPIA 1227
1. Rozróżnianie obiektów na podstawie emisyjności 1233
2. Rozróżnianie obiektów na podstawie różnic przewodnictwa cieplnego 1234
Literatura uzupełniająca 1238
Rozdział XLI. BIOMETRIA - STAN AKTUALNY I PERSPEKTYWY 1239
1. Rozpoznanie twarzy 1243
2. Rozpoznawanie tęczówki oka 1244
3. Rozpoznawanie odcisków palców 1244
4. Rozpoznawanie dłoni 1245
Literatura uzupełniająca 1255
Rozdział XLII. SĄDOWO-LEKARSKA SEKCJA ZWŁOK 1256
Literatura uzupełniająca 1259
Rozdział XLIII. USTALENIE TOŻSAMOŚCI ZWŁOK 1261
OKREŚLANIE PŁCI NA PODSTAWIE POMIARÓW RADIOGRAMÓW KLATKI PIERSIOWEJ 1264
USTALANIE PŁCI I WIEKU NA PODSTAWIE SZKIELETU 1268
Literatura uzupełniająca 1289
Rozdział XLIV. BIOLOGIA KRYMINALISTYCZNA 1294
1. Krew 1295
2. Polimorfizm DNA 1303
CHEMICZNE WZMACNIANIE WZORÓW PLAM KRWI I UZYSKANIA DNA PO POŻARACH 1316
3. Włosy 1320
WYKRYWANIE MATERIAŁÓW WYBUCHOWYCH WE WŁOSACH ZA POMOCĄ SPEKTROMETRII RUCHLIWOŚCI JONOWEJ 1326
4. Wydzieliny i wydaliny ciała ludzkiego 1335
5. Badania osmologiczne 1338
Literatura uzupełniająca 1349
Rozdział XLV. PALINOLOGIA JAKO NOWY DZIAŁ KRYMINALISTYKI 1357
1. Badania gleby 1357
2. Metody badań pyłków 1361
Literatura uzupełniająca 1368
Rozdział XLVI. OCENA DOWODOWA WYNIKÓW BADAŃ MATERIAŁU RZECZOWEGO 1369
Literatura uzupełniająca 1375
Rozdział XLVII. KRAJOWY SYSTEM INFORMACYJNY POLICJI 1380
1. Zagadnienia ogólne 1380
2. Charakterystyka KSIP 1385
A. Cele systemu 1385
B. Zakres przedmiotowy i funkcjonalny systemu 1385
C. Struktura systemowo-sprzętowa KSIP 1389
D. Technologie informatyczne wykorzystywane do budowy systemu 1389
E. Metodyka budowy aplikacji KSIP 1391
F. Środki bezpieczeństwa KSIP 1392
3. Moduły KSIP - nowe możliwości dla Policji 1393
A. Podsystem POSIGRAF 1393
B. Aplikacja BROŃ I LICENCJE 1394
C. Aplikacja OPIS 1396
D. Aplikacja do wprowadzania i uzupełniania danych w zakresie obszaru informacyjnego RZECZ 1398
E. Aplikacja do wykonywania statystyk i typowań 1403
F. Aplikacja sprawdzenia w trybie PKR-1 1404
G. Moduł wspierający pracę dyżurnego 1405
H. AFIS 1407
I. GENOM 1407
J. BIULETYN 1409
K. Współpraca KSIP z Systemem Meldunku Informacyjnego 1409
L. Interfejsy z innymi systemami 1410
4. Perspektywy rozwoju systemu informacyjnego Policji 1412
5. Akty prawne dotyczące SIS oraz Policji i KSIP 1412
Literatura uzupełniająca 1414
Rozdział XLVIII. SYSTEM INFORMACYJNY SCHENGEN. KRAJOWY SYSTEM INFORMATYCZNY. POLSKIE BIURO SIRENE 1416
1. System Informacyjny Schengen 1416
A. Istota SIS 1416
B. Organy współpracujące z SIS 1420
C. Zakres czasowy 1420
D. Zabezpieczenia 1421
E. SIS II 1422
2. Krajowy System Informatyczny 1423
EUROPEJSKI NAKAZ ARESZTOWANIA 1423
3. Polskie Biuro SIRENE 1439
Literatura uzupełniająca 1441
Rozdział XLIX. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH 1442
1. Podstawy prawne 1442
2. Struktura organizacyjna KCIK 1445
3. Funkcje KCIK 1450
4. Opis systemu 1451
5. System bezpieczeństwa KCIK 1461
Literatura uzupełniająca 1462
Rozdział L. WYBRANE ZAGADNIENIA PROBLEMATYKI ZEZNAŃ I WYJAŚNIEŃ 1464
1. Specyfika zagadnień psychologii zeznań w postępowaniu karnym 1464
2. Ogólna psychopatologia zeznań 1475
3. Taktyka przesłuchania 1482
A. Przesłuchanie świadka 1482
B. Przesłuchanie świadka-dziecka 1488
C. Przesłuchanie podejrzanego **70 1496
4. Przesłuchanie w warunkach konfrontacji 1499
5. Okazanie osób i rzeczy 1503
6. Utrwalenie zeznań i wyjaśnień 1506
7. Metody oceny zeznań i wyjaśnień 1509
HIPNOZA JAKO METODA WSPIERAJĄCA PAMIĘĆ W ZEZNANIACH ŚWIADKÓW 1510
Literatura uzupełniająca 1534
Rozdział LI. EKSPERYMENT KRYMINALISTYCZNY 1541
Literatura uzupełniająca 1547
Rozdział LII. WERSJA KRYMINALISTYCZNA 1550
Literatura uzupełniająca 1560
Rozdział LIII. TYPOWANIE SPRAWCÓW PRZESTĘPSTW 1562
1. Uwagi ogólne 1562
2. Empiryczny profil sprawcy 1566
3. Perspektywy rozwoju metod profilowania 1568
Literatura uzupełniająca 1578
Rozdział LIV. POLSKIE UREGULOWANIA PRAWNE W WALCE Z PRZESTĘPCZOŚCIĄ 1582
1. Uwagi ogólne 1582
2. Świadek incognito (anonimowy) 1583
3. Porozumienia między prokuratorem i oskarżonym 1585
4. Świadek koronny 1588
5 Kontrola i utrwalanie rozmów 1596
6. Zakup kontrolowany. Tajny agent policji i nadzorowanie tajne 1600
Literatura uzupełniająca 1602
Rozdział LV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI 1605
1. Współpraca policji w przeszłości 1605
2. Cele, zadania i struktura organizacyjna Interpolu 1611
3. Europejska współpraca policji 1635
Literatura uzupełniająca 1643
Część czwarta. PROBLEMATYKA METOD PROFILAKTYCZNYCH 1649
Rozdział LVI. POJĘCIE I ZAKRES PROFILAKTYKI KRYMINALISTYCZNEJ 1651
EUROPEJSKA SIEĆ ZAPOBIEGANIA PRZESTĘPCZOŚCI 1652
Literatura uzupełniająca 1659
Rozdział LVII. PROFILAKTYCZNE FUNKCJE ORGANÓW POLICJI 1661
1. Zakres funkcji profilaktycznych Policji 1661
2. Współdziałanie Policji ze społeczeństwem 1673
Literatura uzupełniająca 1687
Rozdział LVIII. OCHRONA INFORMACJI 1693
1. System zarządzania bezpieczeństwem informacji 1693
2. Przestępstwa przeciwko ochronie informacji 1702
3. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji 1702
A. Tajemnica przedsiębiorstwa 1702
B. Tajemnica statystyczna 1703
C. Tajemnica bankowa 1703
D. Tajemnica skarbowa 1705
E. Tajemnica funduszy inwestycyjnych i emerytalnych oraz papierów wartościowych 1705
F. Tajemnica podpisu elektronicznego 1707
G. Tajemnica telekomunikacyjna 1707
H. Tajemnica ubezpieczeniowa 1709
I. Tajemnica wynalazcza 1709
J. Tajemnica giełdy towarowej 1709
K. Tajemnica dziennikarska 1709
L. Ochrona danych osobowych 1711
Ł. Ochrona dostępu do informacji publicznej 1713
M. Tajemnica lekarska 1713
Literatura uzupełniająca 1715
Rozdział LIX. SYSTEMY BEZPIECZEŃSTWA 1722
1. Wstęp 1722
2. Systemy monitoringu wizyjnego 1726
ZESPÓŁ REAGOWANIA NA INCYDENTY KOMPUTEROWE CERT.GOV.PL 1737
3. Koncepcja zintegrowanego systemu bezpieczeństwa 1739
A. Zintegrowany systemu monitoringu wizyjnego dla obiektów kolejowych 1740
4. Rozproszony systemem bezpieczeństwa z informatyczną opcją zarządzania i administrowania 1743
A. Konfiguracja rozproszonego systemu bezpieczeństwa dla dużego obiektu oraz założenia 1744
B. Syntetyczny opis budowy rozproszonego systemu bezpieczeństwa dla dużego obiektu 1745
C. Zdalna obsługa serwisowa oraz nadzór i administracja rozproszonego systemu bezpieczeństwa 1749
D. Podsumowanie 1752
5. Elektroniczny system sygnalizacji pożarowej dla pojazdów ruchomych 1752
A. Ogólna konfiguracja automatycznego urządzenia sygnalizacji pożarowej 1753
B. Wybór systemów przeciwpożarowych dla potrzeb wagonów i autobusów szynowych 1759
C. Koncepcja elektronicznego systemu przeciwpożarowego dla wagonów pasażerskich i autobusów szynowych 1770
D. Realizacja systemu sygnalizacji pożarowej 1773
E. Podsumowanie 1778
6. "Budynek inteligentny" jako forma integracji wielosystemowej 1778
7. Zakończenie 1782
Literatura uzupełniająca 1783
Rozdział LX. ZAPOBIEGANIE NIEKTÓRYM RODZAJOM PRZESTĘPSTW 1784
A. Zapobieganie zabójstwom 1784
B. Zapobieganie przestępstwom umyślnego uszkodzenia ciała 1786
C. Walka z przestępczością seksualną 1788
D. Zapobieganie rozbojom 1790
E. Zapobieganie korupcji 1803
F. Biometryczna kontrola dostępu 1812
G. Walka z terroryzmem 1818
H. Zabezpieczanie dokumentów 1821
LANTANOWCE - ZABEZPIECZANIE DOKUMENTÓW PUBLICZNYCH 1824
I. Zabezpieczanie przed fałszerstwami pieniędzy i czeków podróżnych 1848
SYSTEMY ROZPOZNANIA FAŁSZERSTW PIENIĘDZY 1852
J. Rynek finansowy 1872
K. Zapobieganie kradzieżom i włamaniom do mieszkań 1877
L. Zwalczanie kradzieży samochodów 1886
NOWE KONCEPCJE BEZPIECZEŃSTWA W TRANSPORCIE TOWAROWYM 1888
Ł. Zapobieganie kradzieżom w sklepach 1900
M. Zapobieganie kradzieżom dzieł sztuki 1910
N. Zapobieganie pożarom 1913
O. Zapobieganie przestępstwom teleinformatycznym 1916
KEYLOGGER 1917
P. Ograniczanie piractwa w dziedzinie kultury 1924
Literatura uzupełniająca 1927
Rozdział LXI. ZAPOBIEGANIE WYPADKOM DROGOWYM 1929
PROGRAM "DROGI ZAUFANIA" 1930
Literatura uzupełniająca 1941
Rozdział LXII. BEZPIECZEŃSTWO W BIZNESIE **1 1944
Literatura uzupełniająca 1954
Rozdział LXIII. PROFILAKTYCZNE FUNKCJE BADAŃ KRYMINALISTYCZNYCH 1956
Literatura uzupełniająca 1959
Rozdział LXIV. MIĘDZYNARODOWA OCHRONA PRAWA WŁASNOŚCI INTELEKTUALNEJ 1962
Literatura uzupełniająca 1965
Rozdział LXV. NNE ŚRODKI ZAPOBIEGANIA PRZESTĘPCZOŚCI 1968
1. Wykorzystanie środków masowego przekazu 1968
2. System samoobrony 1969
Literatura uzupełniająca 1973