![book](Okladki/ISBN/8379/m8379652487.jpg)
![book](Okladki/ISBN/8379/m8379652487.jpg)
Zwalczanie przestępczości : wybrane metody i narzędzia
Wobec narastających współczesnych zagrożeń ze strony przestępczości, konieczny jest rozwój środków, metod i nowych narzędzi, którymi mogą się posługiwać organy ścigania.
Publikacja prezentuje możliwości stosowania w nowych warunkach takich metod pracy policyjnej, jak: osobowe źródła informacji, tajne operacje specjalne, wariograf, świadek koronny, kontrola operacyjna i dane teleinformatyczne,
internetowe i pocztowe, biały wywiad, czyli otwarte źródła informacji.
Autorzy odnoszą się do obowiązujących obecnie znacznych zmian w przepisach regulujących stosowanie narzędzi pracy operacyjnej, analizując je zgodne z literą obowiązującego prawa, ale również opierając się na własnym, długoletnim doświadczeniu w bezpośredniej walce ze zorganizowaną przestępczością.
Odpowiedzialność: | Wiesław Mądrzejowski, Sławomir Śnieżko, Piotr Majewski ; redakcja naukowa Wiesław Mądrzejowski. |
Seria: | Bezpieczeństwo Dziś i Jutro |
Hasła: | Bezpieczeństwo publiczne - Polska - 21 w. Przestępczość - zwalczanie - Polska - 21 w. |
Adres wydawniczy: | Warszawa : Editions Spotkania, 2017. |
Opis fizyczny: | 267 s. : il. ; 24 cm. |
Uwagi: | Bibliogr. s. 254-264. Indeks. |
Twórcy: | Majewski, Piotr. Śnieżko, Sławomir. (1965- ). |
Przeznaczenie: | Dla pracowników organów ścigania, służb operacyjnych, wymiaru sprawiedliwości i studentów kierunków bezpieczeństwa oraz prawa. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Wstęp
- ROZDZIAŁ 1. Współczesne zagrożenia ze strony przestępczości
- 1.1. Kształtowanie się współczesnego pojęcia przestępczości
- 1.2. Przestępczość kryminalna
- 1.3. Przestępczość ekonomiczna
- 1.4. Przestępczość narkotykowa
- 1.5. Współczesne zorganizowane grupy przestępcze
- ROZDZIAŁ 2. Osobowe źródła informacji we współczesnych działaniach wykrywczych
- 2.1. Zasada tajności współpracy
- 2.2. Zakres podmiotowy i przedmiotowy współpracy
- 2.3. Motywy podejmowania współpracy
- 2.4. Sposób wykorzystania informacji pochodzących od źródeł osobowych
- 2.5. Osobowe źródła informacji w projektach ustawy o czynnościach operacyjno-rozpoznawczych
- 2.6. Sytuacja prawna osobowych źródeł informacji w wybranych krajach
- ROZDZIAŁ 3. Tajne operacje specjalne
- 3.1. Zakup kontrolowany, kontrolowane wręczenie lub przyjęcie korzyści majątkowej
- 3.2. Problem b. oficerów działających pod przykryciem-zagrożenia i możliwości dalszego wykorzystania
- 3.3. Przesyłka niejawnie nadzorowana - art. 19b ustawy o Policji
- ROZDZIAŁ 4. Świadek koronny jako quasi-osobowe źródło informacji
- 4.1. Analiza porównawcza znamion przepisów w kolejnych nowelizacjach ustawy o świadku koronnym i w przepisach wykonawczych
- 4.2. Program ochrony świadka koronnego-aspekty praktyczne
- 4.2.1. Obowiązujące formy ochrony i pomocy stosowane wobec świadków koronnych i osób im najbliższych
- 4.2.2. Pozaprocesowe efekty programu ochrony świadka koronnego
- 4.3. Próba podsumowania
- ROZDZIAŁ 5. Kontrola operacyjna
- 5.1. Prawne i faktyczne podstawy stosowania kontroli operacyjnej
- 5.2. Tryb postępowania w sprawie kontroli operacyjnej
- 5.3. Czas stosowania kontroli operacyjnej
- 5.4. Przypadki niecierpiące zwłoki (art. 19 ust. 3 UoP)
- 5.5. Zgoda następcza i zmiany wjej stosowaniu
- 5.6. Formy kontroli operacyjnej
- 5.7. Postępowanie z materiałami uzyskanymi w trakcie stosowania kontroli operacyjnej
- 5.8. Uzyskiwanie danych telekomunikacyjnych, pocztowych oraz dotyczących usług świadczonych drogą elektroniczną
- 5.8.1. Obszar danych udostępnianych Policji
- 5.8.2. Tryb udostępniania danych
- 5.8.3. Postępowanie z uzyskanymi materiałami oraz kontrola nad ich uzyskiwaniem
- 5.9. Uregulowania szczególne dotyczące zagrożeń przestępczością o charakterze terrorystycznym
- ROZDZIAŁ6. Możliwości wykorzystania wariografów głosowych w pracy operacyjnej
- 6.1. Ogólne informacje o analizatorach głosowych
- 6.2. Analizatory głosowe-zasady działania, możliwości i zagrożenia
- 6.3. Metodyka stosowania analizatora głosowego
- 6.3.1. Etapy przygotowania do badania
- 6.3.1.1. Metodologia budowania kwestionariuszy pytań
- 6.3.1.2. Rozmowa wstępna
- 6.3.1.3. Przygotowanie otoczenia zewnętrznego
- 6.3.2. Funkcjonowanie systemów analizatorów głosowych
- 6.3.2.1. Tryb podstawowy – analiza wariograficzna bieżącej rozmowy
- 6.3.2.2. Tryb nagrywania-rejestrator
- 6.3.2.3. Tryb zaawansowany-analiza wcześniej nagranej rozmowy
- 6.4. Istota badań
- 6.5. Prezentacja, interpretacja wyników
- 6.6. Analizatory głosowe a klasyczne wariografy
- ROZDZIAŁ 7. Otwarte źródła informacji (biały wywiad) jako instrument przeciwdziałania i zwalczania przestępczości
- 7.1. Klasyczna działalność wywiadowcza
- 7.1.1. Kształtowanie się służb wywiadowczych
- 7.1.2. Pojęcie i formy wywiadu
- 7.2. Wywiad jako walka o wiedzę
- 7.2.1. Dane a informacja wywiadowcza
- 7.2.2. Klasyczny cykl wywiadowczy i jego zastosowanie w wywiadzie kryminalnym
- 7.3. Otwarte źródła informacji
- 7.3.1. Pojęcie „białego wywiadu"
- 7.3.2. Formy otwartych źródeł informacji
- 7.3.2.1. Internet jako największe współczesne źródło informacji
- 7.3.2.2. Źródła drukowane
- 7.3.2.3. Źródła rozgłoszeniowe - radio i telewizja
- 7.3.2.4. Bazy danych
- 7.3.2.5. Wywiadownie gospodarcze
- 7.3.2.6. Geoinformacja (CIS)
- 7.3.2.7. Źródła niekonwencjonalne
- 7.4. Ocena informacji pochodzących z otwartych źródeł
- 7.5. Elektroniczny System Odzyskiwania Mienia jako narzędzie wspomagające pracę z otwartymi źródłami informacji
- 7.6. Dezinformacja w źródłach otwartych
- 7.7. Biały wywiad jako czynność o charakterze operacyjno-rozpoznawczym
- 7.8. Specyfika wykorzystania informacji ze źródeł otwartych przez organy ścigania i służby specjalne
- 7.8.1. Prokuratura
- 7.8.2. Policja
- 7.8.3. Agencja Bezpieczeństwa Wewnętrznego
- 7.8.4. Otwarte źródła informacji w zwalczaniu przestępczości finansowej
- 7.9. Obrona przed penetracją otwartych źródeł
- 7.10. Biały wywiad korporacyjny i kierunki jego rozwoju
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)