369113
Książka
W koszyku
(Bezpieczeństwo Dziś i Jutro)
R. I WSPÓŁCZESNE ZAGROŻENIA ZE STRONY PRZESTĘPCZOŚCI: 1. Kształtowanie się współczesnego pojęcia przestępczości ; 2. Przestępczość kryminalna ; 3. Przestępczość ekonomiczna ; 4. Przestępczość narkotykowa ; 5. Współczesne zorganizowane grupy przestępcze ; R. II OSOBOWE ŹRÓDŁA INFORMACJI WE WSPÓŁCZESNYCH DZIAŁANIACH WYKRYWCZYCH: 1. Zasada tajności współpracy ; 2. Zakres podmiotowy i przedmiotowy współpracy ; 3. Motywy podejmowania współpracy ; 4. Sposób wykorzystania informacji pochodzących od źródeł osobowych ; 5. Osobowe źródła informacji w projektach ustawy o czynnościach operacyjno-rozpoznawczych ; 6. Sytuacja prawna osobowych źródeł informacji w wybranych krajach ; R. III TAJNE OPERACJE SPECJALNE: 1. Zakup kontrolowany, kontrolowane wręczenie lub przyjęcie korzyści majątkowej ; 2. Problem b. oficerów działających pod przykryciem - zagrożenia i możliwości dalszego wykorzystania ; 3 Przesyłka niejawnie nadzorowana - art. 19b ustawy o Policji ; R. IV ŚWIADEK KORONNY JAKO QUASI-OSOBOWE ŹRÓDŁO INFORMACJI: 1. Analiza porównawcza znamion przepisów w kolejnych nowelizacjach ustawy o świadku koronnym i w przepisach wykonawczych ; 2. Program ochrony świadka koronnego-aspekty praktyczne: Obowiązujące formy ochrony i pomocy stosowane wobec świadków koronnych i osób im najbliższych ; Pozaprocesowe efekty programu ochrony świadka koronnego ; 3. Próba podsumowania ; R. V KONTROLA OPERACYJNA: 1. Prawne i faktyczne podstawy stosowania kontroli operacyjnej ; 2. Tryb postępowania w sprawie kontroli operacyjnej ; 3. Czas stosowania kontroli operacyjnej ; 4. Przypadki niecierpiące zwłoki (art. 19 ust. 3 UoP) ; 5. Zgoda następcza i zmiany w jej stosowaniu ; 6. Formy kontroli operacyjnej ; 7. Postępowanie z materiałami uzyskanymi w trakcie stosowania kontroli operacyjnej ; 8. Uzyskiwanie danych telekomunikacyjnych, pocztowych oraz dotyczących usług świadczonych drogą elektroniczną: Obszardanych udostępnianych Policji ; Tryb udostępniania danych ; Postępowanie z uzyskanymi materiałami oraz kontrola nad ich uzyskiwaniem ; 9. Uregulowania szczególne dotyczące zagrożeń przestępczością o charakterze terrorystycznym ; R. VI MOŻLIWOŚCI WYKORZYSTANIA WARIOGRAFÓW GŁOSOWYCH W PRACY OPERACYJNEJ: 1. Ogólne informacje o analizatorach głosowych ; 2. Analizatory głosowe - zasady działania, możliwości i zagrożenia ; 3. Metodyka stosowania analizatora głosowego: Etapy przygotowania do badania ; Metodologia budowania kwestionariuszy pyta ; Funkcjonowanie systemów analizatorów głosowych ; 4. Istota badań ; 5. Prezentacja, interpretacja wyników ; 6. Analizatory głosowe a klasyczne wariografy ; R. VII OTWARTE ŹRÓDŁA INFORMACJI (BIAŁY WYWIAD) JAKO INSTRUMENT PRZECIWDZIAŁANIA I ZWALCZANIA PRZESTĘPCZOŚCI: 1. Klasyczna działalność wywiadowcza: Kształtowanie się służb wywiadowczych ; Pojęcie i formy wywiadu ; 2. Wywiad jako walka o wiedzę ; 3. Otwarte źródła informacji ; 4. Ocena informacji pochodzących z otwartych źródeł ; 5. Elektroniczny System Odzyskiwania Mienia jako narzędzie wspomagające pracę z otwartymi źródłami informacji ; 6. Dezinformacja w źródłach otwartych ; 7. Biały wywiad jako czynność o charakterze operacyjno-rozpoznawczym ; 8. Specyfika wykorzystania informacji ze źródeł otwartych przez organy ścigania i służby specjalne ; 9. Obrona przed penetracją otwartych źródeł ; 10. Biały wywiad korporacyjny i kierunki jego rozwoju.
Status dostępności:
Są egzemplarze dostępne do wypożyczenia: sygn. A-105003 (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliografia na stronach [254]-264. Indeks.
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej