KRYMINALISTYKA
HOŁYST B. wydawnictwo: LEXISNEXIS, 2010, wydanie XII cena netto: 216.00 Twoja cena 205,20 zł + 5% vat - dodaj do koszyka Kryminalistyka to nauka praktyczna. Nie oznacza jednak, że jest ona pozbawiona
zagadnień teoretycznych. Przykłady stanowią pewne prawa ogólne bądź też
hipotetyczne. Prawa ogólne to m.in. naukowo stwierdzone zjawisko indywidualności obrazu
linii papilarnych człowieka, cech pisma ręcznego czy głosu, które pozwalają na
przeprowadzenie badań identyfikacyjnych. Prawem hipotetycznym jest na przykład
przekonanie, iż każde działanie pozo-stawia ślady.
Kryminalistyka nie jest nauką hermetyczną. Jej cele sprawiają, że pewne działy tej
nauki powinny być szeroko udostępnione społeczeństwu, aby mogło ono skutecznie
bronić się przed przestępstwami, sprawcom zaś po to, aby zniechęcać ich do
podejmowania działalności przestępnej.
Dwunaste wydanie Kryminalistyki zostało zmienione i uaktualnione. Uwzględniono w
nim wiele zagadnień wskazujących na nowe możliwości identyfikacji osób i rzeczy, a
także problemy o charakterze międzynarodowym, które pojawiły się m.in. w związku z
naszym członkostwem w Unii Europejskiej.
Nowoczesny podręcznik, jakim jest Kryminalistyka, analizuje nie tylko bieżące zmiany w
zakresie metod śledztwa, lecz także inspiruje nowe koncepcje dotyczące represji i
profilaktyki.
Uzupełnieniem treści wykładu są okienka problemowe, które ilustrują aktualne
problemy kryminalistyki.
Brunon Hołyst - rektor Wyższej Szkoły Menedżerskiej w Warszawie,
kierownik podyplo-mowego Europejskiego Studium Problematyki Przestępczości Uniwersytetu
Łódzkiego, członek Komitetu Prognoz „Polska 2000 Plus” przy Prezydium Polskiej
Akademii Nauk, członek Polskiego Towarzystwa Higieny Psychicznej, prezes Polskiego
Towarzystwa Suicydologicznego (2006). Autor około 900 prac, w tym 65 książek.
Spis treści:
Część pierwsza ZAGADNIENIA WSTĘPNE
Rozdział I. POJĘCIE I ZAKRES KRYMINALISTYKI
Literatura uzupełniająca
Rozdział II. STOSUNEK KRYMINALISTYKI DO INNYCH NAUK
Literatura uzupełniająca
Część druga PROBLEMATYKA METOD PRZESTĘPNYCH
1. WSTĘPNE STADIA DZIAŁANIA PRZESTĘPNEGO
Rozdział III. PLANOWANIE PRZESTĘPSTWA
Literatura uzupełniająca
Rozdział IV. PRZYGOTOWANIE PRZESTĘPSTWA
Literatura uzupełniająca
2. PRZESTĘPNE CZYNNOŚCI WYKONAWCZE
Rozdział V. PRZESTĘPNE ZANIECZYSZCZANIE ŚRODOWISKA
Literatura uzupełniająca
Rozdział VI. TERRORYZM
Literatura uzupełniająca
Rozdział VII. NIELEGALNY OBRÓT NARKOTYKAMI
1. Narkotyki syntetyczne
2. Heroina
3. Kokaina
4. Kanabis
Literatura uzupełniająca
Rozdział VIII. PODPALENIE
Literatura uzupełniająca
Rozdział IX. PRZESTĘPSTWA PRZECIWKO ŻYCIU I ZDROWIU
1. Zabójstwo
2. Dzieciobójstwo
3. Bójka i pobicie
Literatura uzupełniająca
Rozdział X. ROZBÓJ I WYMUSZENIE ROZBÓJNICZE
1. Rozbój
A. Napady na banki i inne instytucje finansowe, kasy przedsiębiorstw, kantory wzmianz
walut
B. Napady na osoby przewożące lub przynoszące gotówkę
C. Rozboje drogowe
D. Napad rabunkowy "na bombę"
E. Rabunek "z ręki" ("na wyrwę")
F. Napady "na zaczepkę"
G. Rozbój "na krawat"
H. Metoda rabunku "na podchód"
I. Rozbój "na handlarza"
J. Rozbój "na trupka"
K. Napady na mieszkania
2. Wymuszenie rozbójnicze
Literatura uzupełniająca
Rozdział XI. KRADZIEŻ I PASERSTWO
1. Kradzież z włamaniem
2. Kradzież samochodów
3. Kradzieże dzieł sztuki
4. Fonopiractwo, piractwo komputerowe, wideopiractwo
A. Fonopiractwo
B. Piractwo komputerowe
C. Wideopiractwo
5. Kradzież prądu elektrycznego i przewodów energetycznych
6. Kradzieże w supermarketach
Literatura uzupełniająca
Rozdział XII. OSZUSTWO
1. Oszustwa podatkowe
2. Oszustwa związane z VAT
3. Oszustwa przy użyciu czeków podróżnych
4. Oszustwo ubezpieczeniowe
5. Oszustwa przy użyciu kart płatniczych
6. Oszustwa komputerowe
7. Oszustwa bankowe
8. Oszustwa subwencyjne
9. Oszustwa telefoniczne
10. Oszustwa matrymonialne
11. Oszustwa praktykowane przez znachorów i szarlatanów
12. Oszustwa sakralne
13. Szulerstwo
Rozdział XIII. FAŁSZERSTWO
1. Fałszerstwo znaków pieniężnych
2. Fałszerstwa dzieł sztuki
3. Fałszerstwa wyrobów jubilerskich
4. Fałszerstwa kart płatniczych
5. Fałszerstwa telefonicznych kart magnetycznych
6. Metody fałszowania znaków towarowych
7. Fałszerstwa leków
8. Fałszerstwa kosmetyków
9. Fałszerstwa dokumentów komputerowych
Literatura uzupełniająca
Rozdział XIV. KORUPCJA
Literatura uzupełniająca
Rozdział XV. PRZEMYT
1. Rodzaje przemytu
2. Formy przemytu
3. Metody dokonywania przemytu
4. Przedmiotowy zakres przemytu
A. Przemyt spirytusu
B. Przemyt kradzionych samochodów
C. Przemyt narkotyków
D. Przemyt dzieł sztuki
E. Nielegalny obrót materiałami promieniotwórczymi
F. Przemyt ludzi
Literatura uzupełniająca
Rozdział XVI. NIELEGALNY WYRÓB BRONI I AMUNICJI
Literatura uzupełniająca
Rozdział XVII. PRZESTĘPCZOŚĆ KOMPUTEROWA
1. Rodzaje przestępczości komputerowej
2. Przestępstwa dokonywane przy użyciu wirusów
Literatura uzupełniająca
Rozdział XVIII. PRANIE PIENIĘDZY
Literatura uzupełniająca
Rozdział XIX. UNIKANIE ODPOWIEDZIALNOŚCI KARNEJ
1. Czynności mające na celu zatajenie przestępstwa lub zmianę charakteru zdarzenia
2. Czynności zmierzające do nieujawnienia sprawcy przestępstwa
3. Czynności mające na celu utrudnienie postępowania sądowego
4. Czynności zmierzające do uniknięcia skutków kary lub zmiany rygoru wykonania kary
Literatura uzupełniająca
Część trzecia PROBLEMATYKA METOD ŚLEDCZYCH
Rozdział XX. CZYNNIKI SPRZYJAJĄCE EFEKTYWNOŚCI ŚLEDZTWA
Literatura uzupełniająca
Rozdział XXI. ZAWIADOMIENIE O PRZESTĘPSTWIE
Literatura uzupełniająca
Rozdział XXII. POŚCIG, ZASADZKA, POSZUKIWANIE
1. Pościg
2. Zasadzka
3. Poszukiwanie
Literatura uzupełniająca
Rozdział XXIII. UJĘCIE I ZATRZYMANIE OSOBY PODEJRZANEJ
Literatura uzupełniająca
Rozdział XXIV. OGLĘDZINY ŚLEDCZE
1. Uwagi wstępne
2. Oględziny miejsca zdarzenia jako czynność dowodowa
3. Organizacja pracy grupy oględzinowej na miejscu zdarzenia
4. Czas i zakres dokonania oględzin miejsca zdarzenia
5. Ujawnianie i zabezpieczanie śladów
6. Oględziny zwłok
7. Oględziny osób żywych
8. Oględziny rzeczy
9. Dokumentacja oględzin miejsca zdarzenia
A. Podstawy prawne dokumentowania czynności oględzinowych
B. Protokół oględzin
C. Dokumentacja fotograficzna
D. Fotografia cyfrowa
E. Utrwalanie oględzin techniką wideo
F. Szkic miejsca zdarzenia
10. Kierunki wykorzystania treści informacyjnej zabezpieczonych śladów. Funkcje
śladów
kryminalistycznych
A. Uwagi wstępne
B. Kierunki wykorzystania i kryminalistyczne funkcje śladów
C. Ogólna charakterystyka funkcji śladów
Literatura uzupełniająca
Rozdział XXV. OGÓLNA PROBLEMATYKA BADAŃ KRYMINALISTYCZNYCH
1. Identyfikacja kryminalistyczna
A. Cel identyfikacji
B. Typy identyfikacji
C. Rodzaje identyfikacji
D. Obiekt badań identyfikacyjnych
E. Cechy analizowane w trakcie badań identyfikacyjnych
F. Metoda badań identyfikacyjnych
G. Wzorce identyfikacyjne
H. Istota kryminalistycznej identyfikacji śladów
2. Ogólne techniki badań kryminalistycznych
3. Genetyczna analiza śladów kryminalistycznych
4. Mikroślady
Literatura uzupełniająca
Rozdział XXVI. ŚLADY LINII PAPILARNYCH
Literatura uzupełniająca
Rozdział XXVII. ŚLADY STÓP
Literatura uzupełniająca
Rozdział XXVIII. ŚLADY RĘKAWICZEK
Literatura uzupełniająca
Rozdział XXIX. ŚLADY CZERWIENI WARGOWEJ
Literatura uzupełniająca
Rozdział XXX. ŚLADY ZĘBÓW
Literatura uzupełniająca
Rozdział XXXI. ŚLADY MAŁŻOWINY USZNEJ
Literatura uzupełniająca
Rozdział XXXII. DOKUMENTY
1. Uwagi wprowadzające
2. Papier
3. Materiały pisarskie
4. Pismo ręczne zwykłe
5. Możliwości i granice kryminalistycznej ekspertyzy lingwistycznej
6. Metody odtwarzania zniekształconego pisma
7. Pismo ręczne kreślone na wzór druku
8. Pismo ręczne kreślone nie tą samą ręką, którą stale się pisze
9. Pismo wykonane pod wpływem alkoholu oraz innych egzogennych intoksykacji
10. Podpis tradycyjny
11. Podpis elektroniczny
12. Dokumenty stwierdzające tożsamość
13. Dowody cyfrowe
14. Wydawanie opinii na podstawie dokumentów nieoryginalnych
15. Anonimy
16. Banknoty
17. Monety
18. Wiek dokumentu
19. Zapewnienie wysokiego poziomu ekspertyz
Literatura uzupełniająca
Rozdział XXXIII. BROŃ
Literatura uzupełniająca
Rozdział XXXIV. ŚLADY NARZĘDZI
1. Cechy grupowe śladów narzędzi
2. Cechy indywidualne śladów narzędzi
3. Zamki
4. Plomby
5. Ślady na podłożu drewnianym
6. Odłamki szkła
Literatura uzupełniająca
Rozdział XXXV. BADANIA METALOZNAWCZE
Literatura uzupełniająca
Rozdział XXXVI. IDENTYFIKACJA POJAZDU
1. Sposoby wykrywania przeróbek oznaczeń identyfikacyjnych pojazdu
2. Badanie oznakowań identyfikacyjnych pojazdów przy wykorzystaniu proszkowej
defektoskopii magnetycznej
3. Zastosowanie prądów wirowych w badaniach oznakowań identyfikacyjnych
pojazdów
4. Badanie pola numerowego techniką odlewów silnikowych
5. Badanie oznaczeń identyfikacyjnych pojazdu za pomocą metody chemicznej
Literatura uzupełniająca
Rozdział XXXVII. NIEKTÓRE RODZAJE KRYMINALISTYCZNYCH BADAŃ CHEMICZNYCH I
FIZYCZNYCH
Literatura uzupełniająca
Rozdział XXXVIII. IDENTYFIKACJA NARKOTYKÓW
Literatura uzupełniająca
Rozdział XXXIX. FONOSKOPIA
1. Identyfikacja osób
2. Badania mowy
3. Badania efektów akustycznych tła nagrania
4. Odtwarzanie i spisanie treści rozmowy
5. Identyfikacja pomieszczenia
Literatura uzupełniająca
Rozdział XL. TERMOSKOPIA
1. Rozróżnianie obiektów na podstawie emisyjności
2. Rozróżnianie obiektów na podstawie różnic przewodnictwa cieplnego
Literatura uzupełniająca
Rozdział XLI. BIOMETRIA - STAN AKTUALNY I PERSPEKTYWY
1. Rozpoznanie twarzy
2. Rozpoznawanie tęczówki oka
3. Rozpoznawanie odcisków palców
4. Rozpoznawanie dłoni
Literatura uzupełniająca
Rozdział XLII. SĄDOWO-LEKARSKA SEKCJA ZWŁOK
Literatura uzupełniająca
Rozdział XLIII. USTALENIE TOŻSAMOŚCI ZWŁOK
Literatura uzupełniająca
Rozdział XLIV. BIOLOGIA KRYMINALISTYCZNA
1. Krew
2. Polimorfizm DNA
3. Włosy
4. Wydzieliny i wydaliny ciała ludzkiego
5. Badania osmologiczne
Literatura uzupełniająca
Rozdział XLV. PALINOLOGIA JAKO NOWY DZIAŁ KRYMINALISTYKI
1. Badania gleby
2. Metody badań pyłków
Literatura uzupełniająca
Rozdział XLVI. OCENA DOWODOWA WYNIKÓW BADAŃ MATERIAŁU RZECZOWEGO
Literatura uzupełniająca
Rozdział XLVII. KRAJOWY SYSTEM INFORMACYJNY POLICJI
1. Zagadnienia ogólne
2. Charakterystyka KSIP
A. Cele systemu
B. Zakres przedmiotowy i funkcjonalny systemu
C. Struktura systemowo-sprzętowa KSIP
D. Technologie informatyczne wykorzystywane do budowy systemu
E. Metodyka budowy aplikacji KSIP
F. Środki bezpieczeństwa KSIP
3. Moduły KSIP - nowe możliwości dla Policji
A. Podsystem POSIGRAF
B. Aplikacja BROŃ I LICENCJE
C. Aplikacja OPIS
D. Aplikacja do wprowadzania i uzupełniania danych w zakresie obszaru informacyjnego
RZECZ
E. Aplikacja do wykonywania statystyk i typowań
F. Aplikacja sprawdzenia w trybie PKR-1
G. Moduł wspierający pracę dyżurnego
H. AFIS
I. Genom
J. Biuletyn
K. Współpraca KSIP z Systemem Meldunku Informacyjnego
L. Interfejsy z innymi systemami
4. Perspektywy rozwoju systemu informacyjnego Policji
5. Akty prawne dotyczące SIS oraz Policji i KSIP
Literatura uzupełniająca
Rozdział XLVIII. SYSTEM INFORMACYJNY SCHENGEN. KRAJOWY SYSTEM INFORMATYCZNY.
POLSKIE BIURO SIRENE
1. System Informacyjny Schengen
A. Istota SIS
B. Organy współpracujące z SIS
C. Zakres czasowy
D. Zabezpieczenia
E. SIS II
2. Krajowy System Informatyczny
3. Polskie Biuro SIRENE
Literatura uzupełniająca
Rozdział XLIX. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH
1. Podstawy prawne
2. Struktura organizacyjna KCIK
3. Funkcje KCIK
4. Opis systemu
5. System bezpieczeństwa KCIK
Literatura uzupełniająca
Rozdział L. WYBRANE ZAGADNIENIA PROBLEMATYKI ZEZNAŃ I WYJAŚNIEŃ
1. Specyfika zagadnień psychologii zeznań w postępowaniu karnym
2. Ogólna psychopatologia zeznań
3. Taktyka przesłuchania
A. Przesłuchanie świadka
B. Przesłuchanie świadka-dziecka
C. Przesłuchanie podejrzanego
4. Przesłuchanie w warunkach konfrontacji
5. Okazanie osób i rzeczy
6. Utrwalenie zeznań i wyjaśnień
7. Metody oceny zeznań i wyjaśnień
Literatura uzupełniająca
Rozdział LI. EKSPERYMENT KRYMINALISTYCZNY
Literatura uzupełniająca
Rozdział LII. WERSJA KRYMINALISTYCZNA
Literatura uzupełniająca
Rozdział LIII. TYPOWANIE SPRAWCÓW PRZESTĘPSTW
1. Uwagi ogólne
2. Empiryczny profil sprawcy
3. Perspektywy rozwoju metod profilowania
Literatura uzupełniająca
Rozdział LIV. POLSKIE UREGULOWANIA PRAWNE W WALCE Z PRZESTĘPCZOŚCIĄ
1. Uwagi ogólne
2. Świadek incognito (anonimowy)
3. Porozumienia między prokuratorem i oskarżonym
4. Świadek koronny
5. Kontrola i utrwalanie rozmów
6. Zakup kontrolowany. Tajny agent policji i nadzorowanie tajne
Literatura uzupełniająca
Rozdział LV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI
1. Współpraca policji w przeszłości
2. Cele, zadania i struktura organizacyjna Interpolu
3. Europejska współpraca policji
Literatura uzupełniająca
Część czwarta PROBLEMATYKA METOD PROFILAKTYCZNYCH
Rozdział LVI. POJĘCIE I ZAKRES PROFILAKTYKI KRYMINALISTYCZNEJ
Literatura uzupełniająca
Rozdział LVII. PROFILAKTYCZNE FUNKCJE ORGANÓW POLICJI
1. Zakres funkcji profilaktycznych Policji
2. Współdziałanie Policji ze społeczeństwem
Literatura uzupełniająca
Rozdział LVIII. OCHRONA INFORMACJI
1. System zarządzania bezpieczeństwem informacji
2. Przestępstwa przeciwko ochronie informacji
3. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji
A. Tajemnica przedsiębiorstwa
B. Tajemnica statystyczna
C. Tajemnica bankowa
D. Tajemnica skarbowa
E. Tajemnica funduszy inwestycyjnych i emerytalnych oraz papierów wartościowych
F. Tajemnica podpisu elektronicznego
G. Tajemnica telekomunikacyjna
H. Tajemnica ubezpieczeniowa
I. Tajemnica wynalazcza
J. Tajemnica giełdy towarowej
K. Tajemnica dziennikarska
L. Ochrona danych osobowych
Ł. Ochrona dostępu do informacji publicznej
M. Tajemnica lekarska
Literatura uzupełniająca
Rozdział LIX. SYSTEMY BEZPIECZEŃSTWA
1.Wstęp
2. Systemy monitoringu wizyjnego
3. Koncepcja zintegrowanego systemu bezpieczeństwa
A. Zintegrowany systemu monitoringu wizyjnego dla obiektów kolejowych
B. Zintegrowany system bezpieczeństwa identyfikacji osób
4. Rozproszony systemem bezpieczeństwa z informatyczną opcją zarządzania i
administrowania
A. Konfiguracja rozproszonego systemu bezpieczeństwa dla dużego obiektu oraz założenia
B. Syntetyczny opis budowy rozproszonego systemu bezpieczeństwa dla dużego obiektu
C. Zdalna obsługa serwisowa oraz nadzór i administracja rozproszonego systemu
bezpieczeństwa
D. Podsumowanie
5. Elektroniczny system sygnalizacji pożarowej dla pojazdów ruchomych
A. Ogólna konfiguracja automatycznego urządzenia sygnalizacji pożarowej
B. Wybór systemów przeciwpożarowych dla potrzeb wagonów i autobusów szynowych
C. Koncepcja elektronicznego systemu przeciwpożarowego dla wagonów pasażerskich i
autobusów szynowych
D. Realizacja systemu sygnalizacji pożarowej
E. Podsumowanie
6. "Budynek inteligentny" jako forma integracji wielosystemowej
7. Zakończenie
Literatura uzupełniająca
Rozdział LX. ZAPOBIEGANIE NIEKTÓRYM RODZAJOM PRZESTĘPSTW
A. Zapobieganie zabójstwom
B. Zapobieganie przestępstwom umyślnego uszkodzenia ciała
C. Walka z przestępczością seksualną
D. Zapobieganie rozbojom
E. Zapobieganie korupcji
F. Biometryczna kontrola dostępu
G. Walka z terroryzmem
H. Zabezpieczanie dokumentów
I. Zabezpieczanie przed fałszerstwami pieniędzy i czeków podróżnych
J. Rynek finansowy
K. Zapobieganie kradzieżom i włamaniom do mieszkań
L. Zwalczanie kradzieży samochodów
Ł. Zapobieganie kradzieżom w sklepach
M. Zapobieganie kradzieżom dzieł sztuki
N. Zapobieganie pożarom
O. Zapobieganie przestępstwom teleinformatycznym
P. Ograniczanie piractwa w dziedzinie kultury
Literatura uzupełniająca
Rozdział LXI. ZAPOBIEGANIE WYPADKOM DROGOWYM
Literatura uzupełniająca
Rozdział LXII. BEZPIECZEŃSTWO W BIZNESIE
Literatura uzupełniająca
Rozdział LXIII. PROFILAKTYCZNE FUNKCJE BADAŃ KRYMINALISTYCZNYCH
Literatura uzupełniająca
Rozdział LXIV. MIĘDZYNARODOWA OCHRONA PRAWA WŁASNOŚCI INTELEKTUALNEJ
Literatura uzupełniająca
Rozdział LXV. INNE ŚRODKI ZAPOBIEGANIA PRZESTĘPCZOŚCI
1. Wykorzystanie środków masowego przekazu
2. System samoobrony
Literatura uzupełniająca
WYKAZ OKIENEK PROBLEMOWYCH
Kryminalistyka na wyższych uczelniach Europy
Kształcenie kryminalistyczne sędziów, prokuratorów i oficerów dochodzeniowych oraz
obrońców w sprawach karnych
Wąglik w przesyłce pocztowej
Taktyczne możliwości wykorzystania banku danych dla tabletek ecstasy
Największe kradzieże dzieł sztuki w historii
Kradzieże obrazów
Piramida finansowa Bernarda Madoffa
Oszustwa subwencyjne w Unii Europejskiej
Współcześni fałszerze - wybrane sylwetki
Z dziejów fałszerstwa spod pędzla Botticellego
Przestępstwa w żegludze morskiej
Internetowi złodzieje wykradli dane milionów Amerykanów
Ofiary skimmingu i phishingu
Podawanie kropli obezwładniających a nadużycia seksualne
Policyjny ekspert w zakresie kryminalistycznej techniki informacyjnej
Znaczenie zdjęć i obrazów wideo przejętych od chuliganów futbolowych jako
kryminalistycznych dowodów
Zbieranie dowodów gwałtu
Zabezpieczanie śladów daktyloskopijnych za pomocą odtwarzalnych nośników testowych
Badania zwęglonych zwłok za pomocą wielowarstwowej tomografii komputerowej i rezonansu
magnetycznego
Rekonstrukcja miękkich części twarzy w identyfikacji nieznanych zwłok
Europejska Sieć Instytutów Nauk Sądowych
Dyfrakcja promieni rentgenowskich w technice kryminalistycznej
Metoda mikroekstrakcji fazy stałej w wykrywaniu łatwopalnych płynów na miejscu pożaru
Opakowania przenośnych podłoży śladów
100 lat daktyloskopii na ziemiach polskich
Termalne ujawnianie odcisków palców na porowatych powierzchniach; nowe aspekty i
udoskonalenia
Możliwości wykrywania sprawców poprzez komputerowe porównanie obrazów chodu
Identyfikacja osób za pomocą chodu i fotogrametrii
Badanie dokumentów i odcisków stempli
Listy Johna F. Kennedy\'ego
Śmierć wskutek postrzałów policyjnych
Sądowe określanie metali
Magnetyczna metoda uwidoczniania usuniętych znaków
Sprawa Teodora Kaczyńskiego - Unabombera
Określanie płci na podstawie pomiarów radiogramów klatki piersiowej
Ustalanie płci i wieku na podstawie szkieletu
Chemiczne wzmacnianie wzorów plam krwi i uzyskania DNA po pożarach
Wykrywanie materiałów wybuchowych we włosach za pomocą spektrometrii ruchliwości
jonowej
Europejski nakaz aresztowania
Hipnoza jako metoda wspierająca pamięć w zeznaniach świadków
Europejska Sieć Zapobiegania Przestępczości
Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL
Lantanowce - zabezpieczanie dokumentów publicznych
Systemy rozpoznania fałszerstw pieniędzy
Nowe koncepcje bezpieczeństwa w transporcie towarowym
Keylogger
Program "Drogi zaufania"
1472 stron, B5, oprawa twarda Osoby kupujące tę książkę wybierały także:
- KRYMINOLOGIA HOŁYST B.
- SOCJOLOGIA KRYMINALISTYCZNA 1-2 HOŁYST B.
- LOGIKA DLA PRAWNIKÓW MALINOWSKI A. RED.
- SUICYDOLOGIA HOŁYST B.
- BEZPIECZEŃSTWO SPOŁECZEŃSTWA 3 HOŁYST B.
- BEZPIECZEŃSTWO GATUNKU LUDZKIEGO HOŁYST B.
- FUTURYZUJ SWOJA FIRMĘ STRATEGIA BIZNESU W DOBIE E-KLIENTA SIEGEL D.
- BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH W UNII EUROPEJSKIEJ GAŁACH A.
- PSYCHOLOGIA TŁUMU LE BON G.
- PSYCHOLOGIA KŁAMSTWA WITKOWSKI T.
- KRYMINALISTYKA ZARYS SYSTEMU KASPRZAK W. KASPRZAK J. MŁODZIEJOWSKI BR.
- POLSKA BIBLIOGRAFIA KRYMINALISTYCZNA LATA 1990-2000 KOŁECKI H. GOC M. TOMASZEWSKI T. HOŁYST B.
- BEZPIECZEŃSTWO JEDNOSTKI HOŁYST B.
- ZINTEGROWANE SYSTEMY ZARZĄDZANIA BANASZAK ZB. KŁOS SŁ. MLECZKO J.
- BEZPIECZEŃSTWO INFORMACJI I USŁUG W NOWOCZESNEJ INSTYTUCJI I FIRMIE BIAŁAS A.
- TEORIA TŁUMU I CHAOSU W ZARZĄDZANIU ORGANIZACJAMI ŁOBOS K. NAGODY-MROZOWICZ K. DEJNAKA A.
Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|