Miejsko-Gminna Biblioteka Publiczna

w Grójcu

book
book

Zwalczanie przestępczości : wybrane metody i narzędzia

Autor: Mądrzejowski, Wiesław.




Wobec narastających współczesnych zagrożeń ze strony przestępczości, konieczny jest rozwój środków, metod i nowych narzędzi, którymi mogą się posługiwać organy ścigania.
Publikacja prezentuje możliwości stosowania w nowych warunkach takich metod pracy policyjnej, jak: osobowe źródła informacji, tajne operacje specjalne, wariograf, świadek koronny, kontrola operacyjna i dane teleinformatyczne,

internetowe i pocztowe, biały wywiad, czyli otwarte źródła informacji.
Autorzy odnoszą się do obowiązujących obecnie znacznych zmian w przepisach regulujących stosowanie narzędzi pracy operacyjnej, analizując je zgodne z literą obowiązującego prawa, ale również opierając się na własnym, długoletnim doświadczeniu w bezpośredniej walce ze zorganizowaną przestępczością.

Zobacz pełny opis
Odpowiedzialność:Wiesław Mądrzejowski, Sławomir Śnieżko, Piotr Majewski ; redakcja naukowa Wiesław Mądrzejowski.
Seria:Bezpieczeństwo Dziś i Jutro
Hasła:Bezpieczeństwo publiczne - Polska - 21 w.
Przestępczość - zwalczanie - Polska - 21 w.
Adres wydawniczy:Warszawa : Editions Spotkania, 2017.
Opis fizyczny:267 s. : il. ; 24 cm.
Uwagi:Bibliogr. s. 254-264. Indeks.
Przeznaczenie:Dla pracowników organów ścigania, służb operacyjnych, wymiaru sprawiedliwości i studentów kierunków bezpieczeństwa oraz prawa.
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Wstęp
  2. ROZDZIAŁ 1. Współczesne zagrożenia ze strony przestępczości
  3. 1.1. Kształtowanie się współczesnego pojęcia przestępczości
  4. 1.2. Przestępczość kryminalna
  5. 1.3. Przestępczość ekonomiczna
  6. 1.4. Przestępczość narkotykowa
  7. 1.5. Współczesne zorganizowane grupy przestępcze
  8. ROZDZIAŁ 2. Osobowe źródła informacji we współczesnych działaniach wykrywczych
  9. 2.1. Zasada tajności współpracy
  10. 2.2. Zakres podmiotowy i przedmiotowy współpracy
  11. 2.3. Motywy podejmowania współpracy
  12. 2.4. Sposób wykorzystania informacji pochodzących od źródeł osobowych
  13. 2.5. Osobowe źródła informacji w projektach ustawy o czynnościach operacyjno-rozpoznawczych
  14. 2.6. Sytuacja prawna osobowych źródeł informacji w wybranych krajach
  15. ROZDZIAŁ 3. Tajne operacje specjalne
  16. 3.1. Zakup kontrolowany, kontrolowane wręczenie lub przyjęcie korzyści majątkowej
  17. 3.2. Problem b. oficerów działających pod przykryciem-zagrożenia i możliwości dalszego wykorzystania
  18. 3.3. Przesyłka niejawnie nadzorowana - art. 19b ustawy o Policji
  19. ROZDZIAŁ 4. Świadek koronny jako quasi-osobowe źródło informacji
  20. 4.1. Analiza porównawcza znamion przepisów w kolejnych nowelizacjach ustawy o świadku koronnym i w przepisach wykonawczych
  21. 4.2. Program ochrony świadka koronnego-aspekty praktyczne
  22. 4.2.1. Obowiązujące formy ochrony i pomocy stosowane wobec świadków koronnych i osób im najbliższych
  23. 4.2.2. Pozaprocesowe efekty programu ochrony świadka koronnego
  24. 4.3. Próba podsumowania
  25. ROZDZIAŁ 5. Kontrola operacyjna
  26. 5.1. Prawne i faktyczne podstawy stosowania kontroli operacyjnej
  27. 5.2. Tryb postępowania w sprawie kontroli operacyjnej
  28. 5.3. Czas stosowania kontroli operacyjnej
  29. 5.4. Przypadki niecierpiące zwłoki (art. 19 ust. 3 UoP)
  30. 5.5. Zgoda następcza i zmiany wjej stosowaniu
  31. 5.6. Formy kontroli operacyjnej
  32. 5.7. Postępowanie z materiałami uzyskanymi w trakcie stosowania kontroli operacyjnej
  33. 5.8. Uzyskiwanie danych telekomunikacyjnych, pocztowych oraz dotyczących usług świadczonych drogą elektroniczną
  34. 5.8.1. Obszar danych udostępnianych Policji
  35. 5.8.2. Tryb udostępniania danych
  36. 5.8.3. Postępowanie z uzyskanymi materiałami oraz kontrola nad ich uzyskiwaniem
  37. 5.9. Uregulowania szczególne dotyczące zagrożeń przestępczością o charakterze terrorystycznym
  38. ROZDZIAŁ6. Możliwości wykorzystania wariografów głosowych w pracy operacyjnej
  39. 6.1. Ogólne informacje o analizatorach głosowych
  40. 6.2. Analizatory głosowe-zasady działania, możliwości i zagrożenia
  41. 6.3. Metodyka stosowania analizatora głosowego
  42. 6.3.1. Etapy przygotowania do badania
  43. 6.3.1.1. Metodologia budowania kwestionariuszy pytań
  44. 6.3.1.2. Rozmowa wstępna
  45. 6.3.1.3. Przygotowanie otoczenia zewnętrznego
  46. 6.3.2. Funkcjonowanie systemów analizatorów głosowych
  47. 6.3.2.1. Tryb podstawowy – analiza wariograficzna bieżącej rozmowy
  48. 6.3.2.2. Tryb nagrywania-rejestrator
  49. 6.3.2.3. Tryb zaawansowany-analiza wcześniej nagranej rozmowy
  50. 6.4. Istota badań
  51. 6.5. Prezentacja, interpretacja wyników
  52. 6.6. Analizatory głosowe a klasyczne wariografy
  53. ROZDZIAŁ 7. Otwarte źródła informacji (biały wywiad) jako instrument przeciwdziałania i zwalczania przestępczości
  54. 7.1. Klasyczna działalność wywiadowcza
  55. 7.1.1. Kształtowanie się służb wywiadowczych
  56. 7.1.2. Pojęcie i formy wywiadu
  57. 7.2. Wywiad jako walka o wiedzę
  58. 7.2.1. Dane a informacja wywiadowcza
  59. 7.2.2. Klasyczny cykl wywiadowczy i jego zastosowanie w wywiadzie kryminalnym
  60. 7.3. Otwarte źródła informacji
  61. 7.3.1. Pojęcie „białego wywiadu"
  62. 7.3.2. Formy otwartych źródeł informacji
  63. 7.3.2.1. Internet jako największe współczesne źródło informacji
  64. 7.3.2.2. Źródła drukowane
  65. 7.3.2.3. Źródła rozgłoszeniowe - radio i telewizja
  66. 7.3.2.4. Bazy danych
  67. 7.3.2.5. Wywiadownie gospodarcze
  68. 7.3.2.6. Geoinformacja (CIS)
  69. 7.3.2.7. Źródła niekonwencjonalne
  70. 7.4. Ocena informacji pochodzących z otwartych źródeł
  71. 7.5. Elektroniczny System Odzyskiwania Mienia jako narzędzie wspomagające pracę z otwartymi źródłami informacji
  72. 7.6. Dezinformacja w źródłach otwartych
  73. 7.7. Biały wywiad jako czynność o charakterze operacyjno-rozpoznawczym
  74. 7.8. Specyfika wykorzystania informacji ze źródeł otwartych przez organy ścigania i służby specjalne
  75. 7.8.1. Prokuratura
  76. 7.8.2. Policja
  77. 7.8.3. Agencja Bezpieczeństwa Wewnętrznego
  78. 7.8.4. Otwarte źródła informacji w zwalczaniu przestępczości finansowej
  79. 7.9. Obrona przed penetracją otwartych źródeł
  80. 7.10. Biały wywiad korporacyjny i kierunki jego rozwoju

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Wyp. dla Dorosłych
Aleja Niepodległości 20

Sygnatura: 343
Numer inw.: 111567
Dostępność: wypożyczana na 30 dni

schowekzlecenie


Inne pozycje tego autora w zbiorach biblioteki:

book


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.