Kryminalistyka
\n\nTrzynaste wydanie znanego i najobszerniejszego na rynku podręcznika do kryminalistyki w porównaniu z wydaniem z 2010 r. zostało w znaczący sposób zaktualizowane i uzupełnione. W części wstępnej dodano nowe rozdziały na temat standardów badań kryminalistycznych, myślenia kryminalistycznego oraz przyszłości nauk sądowych. Część drugą wzbogacono o nowe zagadnienia dotyczące m.in. oględzin miejsca zdarzenia, analizy autentyczności obrazów, badań narkotyków oraz badań fizykochemicznych, a także ekspertyzy psychologicznej i międzynarodowej współpracy policji. W części trzeciej dokonano m.in. ewidentnych zmian w zakresie systemów bezpieczeństwa. Uwzględniono też literaturę kryminalistyczną o niemal 1000 najnowszych publikacji. \n\nNowoczesny podręcznik, jakim jest Kryminalistyka, analizuje nie tylko bieżące zmiany w zakresie metod śledztwa, lecz także inspiruje nowe koncepcje dotyczące represji i profilaktyki. Uzupełnieniem treści wykładu są okienka problemowe, które ilustrują aktualne problemy kryminalistyki. \n\nW książce czytelnik znajdzie szczegółowe i wyczerpujące omówienie następujących zagadnień:
jakie są rodzaje działań przestępnych (w tym napady, rozboje, oszustwa, fałszerstwa czy przemyt)?
jakimi metodami śledczymi należy posługiwać się przy ich ściganiu?
jak zabezpieczać i formułować dowody na potrzeby śledztwa i aktu oskarżenia?
jak stosować polskie i międzynarodowe uregulowania prawne w walce z przestępczością?
jakie metody profilaktyczne można zastosować aby zapobiegać działaniom przestępnym?
\n\nAdresaci:\nKsiążka adresowana jest do studentów, aplikantów i praktyków zajmujących się ściganiem przestępstw: policjantów, prokuratorów. Zainteresuje także sędziów wydziałów karnych i do spraw wykroczeń oraz osoby zajmujące się ochroną danych i informacji.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8124-429-9
- ISBN druku: 978-83-8107-728-6
- EAN: 9788381244299
- Liczba stron: 1508
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Część pierwsza ZAGADNIENIA WSTĘPNE Rozdział I. POJĘCIE I ZAKRES KRYMINALISTYKI 27 Literatura uzupełniająca 46 Rozdział II. STOSUNEK KRYMINALISTYKI DO INNYCH NAUK 48 Literatura uzupełniająca 67 Część druga PROBLEMATYKA METOD PRZESTĘPNYCH 1. WSTĘPNE STADIA DZIAŁANIA PRZESTĘPNEGO 73 Rozdział III. PLANOWANIE PRZESTĘPSTWA 73 Literatura uzupełniająca 78 Rozdział IV. PRZYGOTOWANIE PRZESTĘPSTWA 79 Literatura uzupełniająca 87 2. PRZESTĘPNE CZYNNOŚCI WYKONAWCZE 88 Rozdział V. PRZESTĘPNE ZANIECZYSZCZANIE ŚRODOWISKA 88 Literatura uzupełniająca 97 Rozdział VI. TERRORYZM 98 Literatura uzupełniająca 111 Rozdział VII. NIELEGALNY OBRÓT NARKOTYKAMI 113 1. Narkotyki syntetyczne 119 2. Heroina 120 3. Kokaina 121 4. Kanabis 122 Literatura uzupełniająca 123 Rozdział VIII. PODPALENIE 124 Literatura uzupełniająca 127 Rozdział IX. PRZESTĘPSTWA PRZECIWKO ŻYCIU I ZDROWIU 128 1. Zabójstwo 128 2. Dzieciobójstwo 132 3. Bójka i pobicie 135 Literatura uzupełniająca 137 Rozdział X. ROZBÓJ I WYMUSZENIE ROZBÓJNICZE 138 1. Rozbój 138 A. Napady na banki i inne instytucje finansowe, kasy przedsiębiorstw, kantory wymiany walut 139 B. Napady na osoby przewożące lub przynoszące gotówkę 140 C. Rozboje drogowe 140 D. Napad rabunkowy „na bombę” 145 E. Rabunek „z ręki” („na wyrwę”) 145 F. Napady „na zaczepkę” 145 G. Rozbój „na krawat” 145 H. Metoda rabunku „na podchód” 145 I. Rozbój „na handlarza” 146 J. Rozbój „na trupka” 146 K. Napady na mieszkania 146 2. Wymuszenie rozbójnicze 147 Literatura uzupełniająca 148 Rozdział XI. KRADZIEŻ I PASERSTWO 150 1. Kradzież z włamaniem 150 2. Kradzież samochodów 154 3. Kradzieże dzieł sztuki 161 4. Fonopiractwo, piractwo komputerowe, wideopiractwo 166 A. Fonopiractwo 166 B. Piractwo komputerowe 171 C. Wideopiractwo 179 5. Kradzież prądu elektrycznego i przewodów energetycznych 183 6. Kradzieże w supermarketach 188 Literatura uzupełniająca 193 Rozdział XII. OSZUSTWO 195 1. Oszustwa podatkowe 200 2. Oszustwa związane z VAT 208 3. Oszustwa przy użyciu czeków podróżnych 210 4. Oszustwo ubezpieczeniowe 212 5. Oszustwa przy użyciu kart płatniczych 219 6. Oszustwa komputerowe 221 7. Oszustwa bankowe 226 8. Oszustwa subwencyjne 229 9. Oszustwa telefoniczne 233 10. Oszustwa matrymonialne 238 11. Oszustwa praktykowane przez znachorów i szarlatanów 244 12. Oszustwa sakralne 245 13. Szulerstwo 247 Literatura uzupełniająca 248 Rozdział XIII. FAŁSZERSTWO 250 1. Fałszerstwo znaków pieniężnych 252 2. Fałszerstwa dzieł sztuki 270 3. Fałszerstwa wyrobów jubilerskich 275 4. Fałszerstwa kart płatniczych 279 5. Fałszerstwa telefonicznych kart magnetycznych 284 6. Metody fałszowania znaków towarowych 284 7. Fałszerstwa leków 289 8. Fałszerstwa kosmetyków 296 9. Fałszerstwa dokumentów komputerowych 300 Literatura uzupełniająca 301 Rozdział XIV. KORUPCJA 303 Literatura uzupełniająca 319 Rozdział XV. PRZEMYT 321 1. Rodzaje przemytu 321 2. Formy przemytu 322 3. Metody dokonywania przemytu 326 4. Przedmiotowy zakres przemytu 327 A. Przemyt spirytusu 327 B. Przemyt kradzionych samochodów 328 C. Przemyt narkotyków 329 D. Przemyt dzieł sztuki 330 E. Nielegalny obrót materiałami promieniotwórczymi 331 F. Przemyt ludzi 331 Literatura uzupełniająca 333 Rozdział XVI. NIELEGALNY WYRÓB BRONI I AMUNICJI 335 Literatura uzupełniająca 345 Rozdział XVII. PRZESTĘPCZOŚĆ KOMPUTEROWA 346 1. Rodzaje przestępczości komputerowej 346 2. Przestępstwa dokonywane przy użyciu wirusów 366 Literatura uzupełniająca 380 Rozdział XVIII. PRANIE PIENIĘDZY 382 Literatura uzupełniająca 400 Rozdział XIX. UNIKANIE ODPOWIEDZIALNOŚCI KARNEJ 402 1. Czynności mające na celu zatajenie przestępstwa lub zmianę charakteru zdarzenia 402 2. Czynności zmierzające do nieujawnienia sprawcy przestępstwa 408 3. Czynności mające na celu utrudnienie postępowania sądowego 414 4. Czynności zmierzające do uniknięcia skutków kary lub zmiany rygoru wykonania kary 415 Literatura uzupełniająca 416 Część trzecia PROBLEMATYKA METOD ŚLEDCZYCH Rozdział XX. CZYNNIKI SPRZYJAJĄCE EFEKTYWNOŚCI ŚLEDZTWA 421 Literatura uzupełniająca 433 Rozdział XXI. ZAWIADOMIENIE O PRZESTĘPSTWIE 435 Literatura uzupełniająca 442 Rozdział XXII. POŚCIG, ZASADZKA, POSZUKIWANIE 443 1. Pościg 443 2. Zasadzka 449 3. Poszukiwanie 452 Literatura uzupełniająca 454 Rozdział XXIII. UJĘCIE I ZATRZYMANIE OSOBY PODEJRZANEJ 456 Literatura uzupełniająca 463 Rozdział XXIV. OGLĘDZINY ŚLEDCZE 464 1. Uwagi wstępne 464 2. Oględziny miejsca zdarzenia jako czynność dowodowa 470 3. Organizacja pracy grupy oględzinowej na miejscu zdarzenia 471 4. Czas i zakres dokonania oględzin miejsca zdarzenia 474 5. Ujawnianie i zabezpieczanie śladów 477 6. Oględziny zwłok 531 7. Oględziny osób żywych 561 8. Oględziny rzeczy 564 9. Dokumentacja oględzin miejsca zdarzenia 565 A. Podstawy prawne dokumentowania czynności oględzinowych 565 B. Protokół oględzin 566 C. Dokumentacja fotograficzna 571 D. Fotografia cyfrowa 575 E. Utrwalanie oględzin techniką wideo 589 F. Szkic miejsca zdarzenia 590 10. Kierunki wykorzystania treści informacyjnej zabezpieczonych śladów. Funkcje śladów kryminalistycznych 592 A. Uwagi wstępne 592 B. Kierunki wykorzystania i kryminalistyczne funkcje śladów 594 C. Ogólna charakterystyka funkcji śladów 600 Literatura uzupełniająca 601 Rozdział XXV. OGÓLNA PROBLEMATYKA BADAŃ KRYMINALISTYCZNYCH 606 1. Identyfikacja kryminalistyczna 606 A. Cel identyfikacji 609 B. Typy identyfikacji 609 C. Rodzaje identyfikacji 609 D. Obiekt badań identyfikacyjnych 610 E. Cechy analizowane w trakcie badań identyfikacyjnych 611 F. Metoda badań identyfikacyjnych 611 G. Wzorce identyfikacyjne 613 H. Istota kryminalistycznej identyfikacji śladów 613 2. Ogólne techniki badań kryminalistycznych 617 3. Genetyczna analiza śladów kryminalistycznych 626 4. Mikroślady 630 Literatura uzupełniająca 637 Rozdział XXVI. ŚLADY LINII PAPILARNYCH 640 Literatura uzupełniająca 669 Rozdział XXVII. ŚLADY STÓP 671 Literatura uzupełniająca 679 Rozdział XXVIII. ŚLADY RĘKAWICZEK 682 Literatura uzupełniająca 684 Rozdział XXIX. ŚLADY CZERWIENI WARGOWEJ 685 Literatura uzupełniająca 688 Rozdział XXX. ŚLADY ZĘBÓW 689 Literatura uzupełniająca 694 Rozdział XXXI. ŚLADY MAŁŻOWINY USZNEJ 696 Literatura uzupełniająca 700 Rozdział XXXII. DOKUMENTY 701 1. Uwagi wprowadzające 701 2. Papier 703 3. Materiały pisarskie 710 4. Pismo ręczne zwykłe 713 5. Możliwości i granice kryminalistycznej ekspertyzy lingwistycznej 724 6. Metody odtwarzania zniekształconego pisma 736 7. Pismo ręczne kreślone na wzór druku 739 8. Pismo ręczne kreślone nie tą samą ręką, którą stale się pisze 740 9. Pismo wykonane pod wpływem alkoholu oraz innych egzogennych intoksykacji 741 10. Podpis tradycyjny 743 11. Podpis elektroniczny 748 12. Dokumenty stwierdzające tożsamość 756 13. Dowody cyfrowe 758 14. Wydawanie opinii na podstawie dokumentów nieoryginalnych 765 15. Anonimy 767 16. Banknoty 769 17. Monety 772 18. Wiek dokumentu 773 19. Zapewnienie wysokiego poziomu ekspertyz 792 Literatura uzupełniająca 793 Rozdział XXXIII. BROŃ 799 Literatura uzupełniająca 835 Rozdział XXXIV. ŚLADY NARZĘDZI 839 1. Cechy grupowe śladów narzędzi 841 2. Cechy indywidualne śladów narzędzi 842 3. Zamki 844 4. Plomby 844 5. Ślady na podłożu drewnianym 845 6. Odłamki szkła 849 Literatura uzupełniająca 851 Rozdział XXXV. BADANIA METALOZNAWCZE 852 Literatura uzupełniająca 856 Rozdział XXXVI. IDENTYFIKACJA POJAZDU 857 1. Sposoby wykrywania przeróbek oznaczeń identyfikacyjnych pojazdu 860 2. Badanie oznakowań identyfikacyjnych pojazdów przy wykorzystaniu proszkowej defektoskopii magnetycznej 864 3. Zastosowanie prądów wirowych w badaniach oznakowań identyfikacyjnych pojazdów 867 4. Badanie pola numerowego techniką odlewów silnikowych 869 5. Badanie oznaczeń identyfikacyjnych pojazdu za pomocą metody chemicznej 869 Literatura uzupełniająca 871 Rozdział XXXVII. NIEKTÓRE RODZAJE KRYMINALISTYCZNYCH BADAŃ CHEMICZNYCH I FIZYCZNYCH 873 Literatura uzupełniająca 885 Rozdział XXXVIII. IDENTYFIKACJA NARKOTYKÓW 887 Literatura uzupełniająca 901 Rozdział XXXIX. FONOSKOPIA 904 1. Identyfikacja osób 905 2. Badania mowy 908 3. Badania efektów akustycznych tła nagrania 909 4. Odtwarzanie i spisanie treści rozmowy 910 5. Identyfikacja pomieszczenia 912 Literatura uzupełniająca 913 Rozdział XL. TERMOSKOPIA 915 1. Rozróżnianie obiektów na podstawie emisyjności 919 2. Rozróżnianie obiektów na podstawie różnic przewodnictwa cieplnego 920 Literatura uzupełniająca 923 Rozdział XLI. BIOMETRIA – STAN AKTUALNY I PERSPEKTYWY 924 1. Rozpoznanie twarzy 927 2. Rozpoznawanie tęczówki oka 928 3. Rozpoznawanie odcisków palców 928 4. Rozpoznawanie dłoni 929 Literatura uzupełniająca 938 Rozdział XLII. SĄDOWO-LEKARSKA SEKCJA ZWŁOK 939 Literatura uzupełniająca 942 Rozdział XLIII. USTALENIE TOŻSAMOŚCI ZWŁOK 943 Literatura uzupełniająca 963 Rozdział XLIV. BIOLOGIA KRYMINALISTYCZNA 966 1. Krew 967 2. Polimorfizm DNA 972 3. Włosy 981 4. Wydzieliny i wydaliny ciała ludzkiego 991 5. Badania osmologiczne 994 Literatura uzupełniająca 1003 Rozdział XLV. PALINOLOGIA JAKO NOWY DZIAŁ KRYMINALISTYKI 1007 l. Badania gleby 1007 2. Metody badań pyłków 1010 Literatura uzupełniająca 1017 Rozdział XLVI. OCENA DOWODOWA WYNIKÓW BADAŃ MATERIAŁU RZECZOWEGO 1018 Literatura uzupełniająca 1023 Rozdział XLVII. KRAJOWY SYSTEM INFORMACYJNY POLICJI 1026 1. Zagadnienia ogólne 1026 2. Charakterystyka KSIP 1031 A. Cele systemu 1031 B. Zakres przedmiotowy i funkcjonalny systemu 1031 C. Struktura systemowo-sprzętowa KSIP 1034 D. Technologie informatyczne wykorzystywane do budowy systemu 1034 E. Metodyka budowy aplikacji KSIP 1035 F. Środki bezpieczeństwa KSIP 1036 3. Moduły KSIP – nowe możliwości dla Policji 1037 A. Podsystem POSIGRAF 1037 B. Aplikacja BROŃ I LICENCJE 1038 C. Aplikacja OPIS 1039 D. Aplikacja do wprowadzania i uzupełniania danych w zakresie obszaru informacyjnego RZECZ 1040 E. Aplikacja do wykonywania statystyk i typowań 1042 F. Aplikacja sprawdzenia w trybie PKR-1 1043 G. Moduł wspierający pracę dyżurnego 1044 H. AFIS 1045 I. Genom 1045 J. Biuletyn 1046 K. Współpraca KSIP z Systemem Meldunku Informacyjnego 1046 L. Interfejsy z innymi systemami 1046 4. Perspektywy rozwoju systemu informacyjnego Policji 1048 5. Akty prawne dotyczące SIS oraz Policji i KSIP 1048 Literatura uzupełniająca 1050 Rozdział XLVIII. SYSTEM INFORMACYJNY SCHENGEN. KRAJOWY SYSTEM INFORMATYCZNY. POLSKIE BIURO SIRENE 1051 1. System Informacyjny Schengen 1051 A. Istota SIS 1051 B. Organy współpracujące z SIS 1055 C. Zakres czasowy 1055 D. Zabezpieczenia 1056 E. SIS II 1057 2. Krajowy System Informatyczny 1058 3. Polskie Biuro SIRENE 1068 Literatura uzupełniająca 1069 Rozdział XLIX. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH 1070 1. Podstawy prawne 1070 2. Struktura organizacyjna KCIK 1072 3. Funkcje KCIK 1075 4. Opis systemu 1076 5. System bezpieczeństwa KCIK 1084 Literatura uzupełniająca 1085 Rozdział L. WYBRANE ZAGADNIENIA PROBLEMATYKI ZEZNAŃ I WYJAŚNIEŃ 1086 1. Specyfika zagadnień psychologii zeznań w postępowaniu karnym 1086 2. Ogólna psychopatologia zeznań 1096 3. Taktyka przesłuchania 1102 A. Przesłuchanie świadka 1102 B. Przesłuchanie świadka-dziecka 1106 C. Przesłuchanie podejrzanego 1113 4. Przesłuchanie w warunkach konfrontacji 1115 5. Okazanie osób i rzeczy 1119 6. Utrwalenie zeznań i wyjaśnień 1122 7. Metody oceny zeznań i wyjaśnień 1124 Literatura uzupełniająca 1142 Rozdział LI. EKSPERYMENT KRYMINALISTYCZNY 1146 Literatura uzupełniająca 1151 Rozdział LII. WERSJA KRYMINALISTYCZNA 1153 Literatura uzupełniająca 1159 Rozdział LIII. TYPOWANIE SPRAWCÓW PRZESTĘPSTW 1161 1. Uwagi ogólne 1161 2. Empiryczny profil sprawcy 1165 3. Perspektywy rozwoju metod profilowania 1166 Literatura uzupełniająca 1172 Rozdział LIV. POLSKIE UREGULOWANIA PRAWNE W WALCE Z PRZESTĘPCZOŚCIĄ 1174 1. Uwagi ogólne 1174 2. Świadek incognito (anonimowy) 1175 3. Porozumienia między prokuratorem i oskarżonym 1177 4. Świadek koronny 1180 5. Kontrola i utrwalanie rozmów 1186 6. Zakup kontrolowany. Tajny agent policji i nadzorowanie tajne 1189 Literatura uzupełniająca 1191 Rozdział LV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI 1193 1. Współpraca policji w przeszłości 1193 2. Cele, zadania i struktura organizacyjna Interpolu 1198 3. Europejska współpraca policji 1220 Literatura uzupełniająca 1226 Część czwarta PROBLEMATYKA METOD PROFILAKTYCZNYCH Rozdział LVI. POJĘCIE I ZAKRES PROFILAKTYKI KRYMINALISTYCZNEJ 1231 Literatura uzupełniająca 1237 Rozdział LVII. PROFILAKTYCZNE FUNKCJE ORGANÓW POLICJI 1238 1. Zakres funkcji profilaktycznych Policji 1238 2. Współdziałanie Policji ze społeczeństwem 1247 Literatura uzupełniająca 1256 Rozdział LVIII. OCHRONA INFORMACJI 1259 1. System zarządzania bezpieczeństwem informacji 1259 2. Przestępstwa przeciwko ochronie informacji 1264 3. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji 1264 A. Tajemnica przedsiębiorstwa 1264 B. Tajemnica statystyczna 1265 C. Tajemnica bankowa 1265 D. Tajemnica skarbowa 1266 E. Tajemnica funduszy inwestycyjnych i emerytalnych oraz papierów wartościowych 1266 F. Tajemnica podpisu elektronicznego 1267 G. Tajemnica telekomunikacyjna 1267 H. Tajemnica ubezpieczeniowa 1268 I. Tajemnica wynalazcza 1268 J. Tajemnica giełdy towarowej 1268 K. Tajemnica dziennikarska 1268 L. Ochrona danych osobowych 1269 Ł. Ochrona dostępu do informacji publicznej 1270 M. Tajemnica lekarska 1270 Literatura uzupełniająca 1271 Rozdział LIX. SYSTEMY BEZPIECZEŃSTWA 1275 1. Wstęp 1275 2. Systemy monitoringu wizyjnego 1278 3. Koncepcja zintegrowanego systemu bezpieczeństwa 1287 A. Zintegrowany systemu monitoringu wizyjnego dla obiektów kolejowych 1288 B. Zintegrowany system bezpieczeństwa identyfikacji osób 1289 4. Rozproszony systemem bezpieczeństwa z informatyczną opcją zarządzania i administrowania 1291 A. Konfiguracja rozproszonego systemu bezpieczeństwa dla dużego obiektu oraz założenia 1292 B. Syntetyczny opis budowy rozproszonego systemu bezpieczeństwa dla dużego obiektu 1293 C. Zdalna obsługa serwisowa oraz nadzór i administracja rozproszonego systemu bezpieczeństwa 1296 D. Podsumowanie 1299 5. Elektroniczny system sygnalizacji pożarowej dla pojazdów ruchomych 1299 A. Ogólna konfiguracja automatycznego urządzenia sygnalizacji pożarowej 1300 B. Wybór systemów przeciwpożarowych dla potrzeb wagonów i autobusów szynowych 1304 C. Koncepcja elektronicznego systemu przeciwpożarowego dla wagonów pasażerskich i autobusów szynowych 1311 D. Realizacja systemu sygnalizacji pożarowej 1314 E. Podsumowanie 1319 6. „Budynek inteligentny” jako forma integracji wielosystemowej 1319 7. Zakończenie 1323 Literatura uzupełniająca 1324 Rozdział LX. ZAPOBIEGANIE NIEKTÓRYM RODZAJOM PRZESTĘPSTW 1325 A. Zapobieganie zabójstwom 1325 B. Zapobieganie przestępstwom umyślnego uszkodzenia ciała 1327 C. Walka z przestępczością seksualną 1329 D. Zapobieganie rozbojom 1331 E. Zapobieganie korupcji 1340 F. Biometryczna kontrola dostępu 1349 G. Walka z terroryzmem 1354 H. Zabezpieczanie dokumentów 1357 I. Zabezpieczanie przed fałszerstwami pieniędzy i czeków podróżnych 1372 J. Rynek finansowy 1392 K. Zapobieganie kradzieżom i włamaniom do mieszkań 1397 L. Zwalczanie kradzieży samochodów 1402 Ł. Zapobieganie kradzieżom w sklepach 1412 M. Zapobieganie kradzieżom dzieł sztuki 1421 N. Zapobieganie pożarom 1423 O. Zapobieganie przestępstwom teleinformatycznym 1425 P. Ograniczanie piractwa w dziedzinie kultury 1430 Literatura uzupełniająca 1432 Rozdział LXI. ZAPOBIEGANIE WYPADKOM DROGOWYM 1433 Literatura uzupełniająca 1442 Rozdział LXII. BEZPIECZEŃSTWO W BIZNESIE 1444 Literatura uzupełniająca 1453 Rozdział LXIII. PROFILAKTYCZNE FUNKCJE BADAŃ KRYMINALISTYCZNYCH 1455 Literatura uzupełniająca 1458 Rozdział LXIV. MIĘDZYNARODOWA OCHRONA PRAWA WŁASNOŚCI INTELEKTUALNEJ 1460 Literatura uzupełniająca 1463 Rozdział LXV. INNE ŚRODKI ZAPOBIEGANIA PRZESTĘPCZOŚCI 1465 1. Wykorzystanie środków masowego przekazu 1465 2. System samoobrony 1466 Literatura uzupełniająca 1470 WYKAZ OKIENEK PROBLEMOWYCH Kryminalistyka na wyższych uczelniach Europy 33 Kształcenie kryminalistyczne sędziów, prokuratorów i oficerów dochodzeniowych oraz obrońców w sprawach karnych 51 Wąglik w przesyłce pocztowej 105 Taktyczne możliwości wykorzystania banku danych dla tabletek ecstasy 115 Największe kradzieże dzieł sztuki w historii 161 Kradzieże obrazów 164 Piramida finansowa Bernarda Madoffa 206 Oszustwa subwencyjne w Unii Europejskiej 229 Współcześni fałszerze – wybrane sylwetki 270 Z dziejów fałszerstwa spod pędzla Botticellego 272 Przestępstwa w żegludze morskiej 323 Internetowi złodzieje wykradli dane milionów Amerykanów 357 Ofiary skimmingu i phishingu 364 Podawanie kropli obezwładniających a nadużycia seksualne 409 Policyjny ekspert w zakresie kryminalistycznej techniki informacyjnej 428 Znaczenie zdjęć i obrazów wideo przejętych od chuliganów futbolowych jako kryminalistycznych dowodów 459 Zbieranie dowodów gwałtu 461 Zabezpieczanie śladów daktyloskopijnych za pomocą odtwarzalnych nośników testowych 506 Badania zwęglonych zwłok za pomocą wielowarstwowej tomografii komputerowej i rezonansu magnetycznego 536 Rekonstrukcja miękkich części twarzy w identyfikacji nieznanych zwłok 544 Europejska Sieć Instytutów Nauk Sądowych 607 Dyfrakcja promieni rentgenowskich w technice kryminalistycznej 622 Metoda mikroekstrakcji fazy stałej w wykrywaniu łatwopalnych płynów na miejscu pożaru 630 Opakowania przenośnych podłoży śladów 633 100 lat daktyloskopii na ziemiach polskich 642 Termalne ujawnianie odcisków palców na porowatych powierzchniach; nowe aspekty i udoskonalenia 659 Możliwości wykrywania sprawców poprzez komputerowe porównanie obrazów chodu 673 Identyfikacja osób za pomocą chodu i fotogrametrii 675 Badanie dokumentów i odcisków stempli 715 Listy Johna F. Kennedy’ego 732 Śmierć wskutek postrzałów policyjnych 803 Sądowe określanie metali 853 Magnetyczna metoda uwidoczniania usuniętych znaków 861 Sprawa Teodora Kaczyńskiego – Unabombera 878 Określanie płci na podstawie pomiarów radiogramów klatki piersiowej 946 Ustalanie płci i wieku na podstawie szkieletu 948 Chemiczne wzmacnianie wzorów plam krwi i uzyskania DNA po pożarach 979 Wykrywanie materiałów wybuchowych we włosach za pomocą spektrometrii ruchliwości jonowej 985 Europejski nakaz aresztowania 1058 Hipnoza jako metoda wspierająca pamięć w zeznaniach świadków 1125 Europejska Sieć Zapobiegania Przestępczości 1232 Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL 1286 Lantanowce – zabezpieczanie dokumentów publicznych 1359 Systemy rozpoznania fałszerstw pieniędzy 1376 Nowe koncepcje bezpieczeństwa w transporcie towarowym 1403 Keylogger 1426 Program „Drogi zaufania” 1434