Sortowanie
Źródło opisu
Katalog centralny
(11)
Forma i typ
Książki
(11)
Proza
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(17)
wypożyczone
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(3)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(9)
Filia 2 (Fredry 5)
(1)
Filia 5 (Budziwojska 194)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 8 (Okulickiego 3)
(1)
Filia 10 (Podchorążych 1)
(1)
Filia 16 (Gromskiego 10c)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Oleksiewicz Izabela
(2)
Białkowski Marek (prawo)
(1)
Fincher Michele
(1)
Giergiel Józef (1931- )
(1)
Giergiel Mariusz
(1)
Ginalski Robert
(1)
Hadnagy Christopher
(1)
Kosiński Jerzy
(1)
Kosiński Jerzy (informatyka)
(1)
Kurc Krzysztof
(1)
Kurtz George
(1)
Macios Tomasz
(1)
McClure Stuart
(1)
Michalski Krzysztof (1970- )
(1)
Misztal-Konecka Joanna
(1)
Ociepa Rafał
(1)
Omer Mike (1979- )
(1)
Omer Mike (1979- ). Tajemnice Glenmore Park
(1)
Paleczny Aleksander
(1)
Polinceusz Małgorzata
(1)
Pomykała Marta
(1)
Poulsen Kevin (1965- )
(1)
Scambray Joel
(1)
Sienkiewicz Ewelina
(1)
Tylec Grzegorz
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(8)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(10)
Język
polski
(10)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Przestępstwo komputerowe
(9)
Sieć komputerowa
(3)
Cyberprzestępczość
(2)
Społeczeństwo informacyjne
(2)
Adresy domenowe
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo publiczne
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Butler, Max
(1)
Cyberterroryzm
(1)
Fale radiowe
(1)
Gracze komputerowi
(1)
IEEE 802.11
(1)
Internet
(1)
Kobieta
(1)
Ofiary przestępstw
(1)
Osoby uzależnione od gier komputerowych
(1)
Poczta elektroniczna
(1)
Policjanci
(1)
Prawo
(1)
Protokół (informat.)
(1)
Przestępczość zorganizowana
(1)
Przestępstwa komputerowe
(1)
Ruter
(1)
SQL (język zapytań)
(1)
Systemy operacyjne
(1)
Systemy operacyjne sieciowe
(1)
Sądownictwo
(1)
TCP/IP
(1)
Transmisja danych
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(1)
Gatunek
Materiały konferencyjne
(2)
Biografie
(1)
Monografia
(1)
Podręczniki akademickie
(1)
Powieść
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Prawo i wymiar sprawiedliwości
(1)
11 wyników Filtruj
Książka
W koszyku
Tyt. oryg.: "Phishing dark waters" 2015.
Indeks.
Wypływamy na odmęty phishingu ; Psychologiczne zasady podejmowania decyzji ; Wpływ i manipulacja ; Lekcje samoobrony ; Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy ; Dobre, złe i brzydkie: polityki i coś ponadto ; Przybornik zawodowca ; Na fisze na bogato.
Nie daj się złapać na haczyk! Strzeż swojego bezpieczeństwa! Ataki za pomocą specjalnie spreparowanych wiadomości e-mail są jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się przeważająca większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewne zasady psychologii i metody manipulacji ludzkim postępowaniem. Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedzieć, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe - nawet te bardzo wyrafinowane! [wydaw. Helion, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104569 (1 egz.)
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin, 2015. - 300 s. : il. (w tym kolor.), rys., wykr. ; 24 cm.
Bibliogr. s. [282]-300.
1. POJĘCIE CYBERPRZESTĘPCZOŚCI: 1. Cyberprzestrzeń ; 2. Definicje i podział cyberprzestępczości ; 3. Cechy cyberprzestępczości ; 4. Cyberprzestępstwa przeciw poufności, integralności i dostępności danych ; 5. Cyberprzestępstwa – komputer narzędziem przestępstwa ; 6. Cyberprzestępstwa związane z treścią: Treści pornograficzne z udziałem małoletnich, Nawoływanie do nienawiści na tle rasowym i treści ksenofobiczne, Inne cyberprzestępstwa związane z treścią, Naruszenia prawa autorskiego i praw pokrewnych, Inne Cyberprzestępstwa. 2. OBSERWOWANE ZAGROŻENIA: 1. Malware ; 2. Spam: Spam nigeryjski, Fałszywa reklama, Pay per click, Spam na portalach społecznościowych ; 3. Kradzież tożsamości; 4. Botnet ; 5. Phishing ; DDoS ; 7. Darknet: TOR, I2P, Freenet ; 8. Płatności anonimowe, krypto waluty: Bitcoin, Płatności anonimowe, Waluty w grach internetowych ; 9. Pranie pieniędzy ; 10. Carding ; 11. Internet IPR ; 12. Pornografia dziecięca i pedofilia ; 13. Hazard internetowy ; 14. Oszustwa na aukcjach internetowych ; 15. Oszustwa telekomunikacyjne. 3. DOWODY CYFROWE: 1. Przeszukanie ; 2. Analiza ; 3 Podsumowanie. 4. ZWALCZANIE CYBERPRZESTĘPCZOŚCI: 1. Model systemu zwalczania cyberprzestępczości ; 2. Wymiar międzynarodowy: Organizacja Narodów Zjednoczonych (ONZ), Grupa G-8, Interpol, Europol, Rada Europy, Unia Europejska, Organizacja Współpracy Gospodarczej i Rozwoju (OECD), Brytyjska Wspólnota Narodów (The Commonwealth). 3. Wymiar krajowy: Agencja Bezpieczeństwa Wewnętrznego ; Policja ; Ministerstwo Obrony Narodowej ; Służba Celna ; CERT Polska ; 4. Partnerstwo publiczno-prywatne. 5. PRZYSZŁOŚĆ CYBERPRZESTĘPCZOŚCI: 1. Cyberprzestępczość a przestępczość zorganizowana ; 2. Cyberprzestępczość a terroryzm ; 3. Cyberprzestępczość a szpiegostwo.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103238 (1 egz.)
Książka
W koszyku
Bibliogr., netogr., orzecznictwo s. 299-315.
R. 1 POWSTANIE I ROZWÓJ TECHNOLOGII ORAZ SYSTEMÓW KOMPUTEROWYCH: 1. Historia i rozwój komputerów oraz sieci komputerowych ; 2. Znaczenie protokołu TCP/IP i jego pochodnych dla działania sieci komputerowych ; 3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzestępczości ; R. 2 OGÓLNA CHARAKTERYSTYKA PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Rozwój i charakterystyka przestępczości komputerowej ; 2. Klasyfikacja przestępstw komputerowych ; R. 3 REGULACJE PRAWNE W PRZEDMIOCIE OCHRONY PRAW AUTORSKICH I INFORMACJI: 1. Ochrona praw do programów komputerowych ; 2. Regulacje prawne w zakresie powielania topografii układów scalonych ; 3. Rozwiązania prawne w zakresie karalności sprawców przestępstw komputerowych w Polsce ; R. 4 OCHRONA OBROTU GOSPODARCZEGO: 1. Zagadnienia ogólne ; 2. Definicja i przesłanki jej kształtowania 4.3. Przestępczość gospodarcza w środowisku komputerowym ; 4. Odpowiedzialność sprawcy w polskim systemie prawnym ; 5. Oszustwo komputerowe ; 6. Oszustwo telekomunikacyjne ; 7. Fałszerstwo komputerowe ; 8. Kradzież czasu pracy komputera ; R. 5 TECHNIKI POPEŁNIANIA PRZESTĘPSTW Z WYKORZYSTANIEM KOMPUTERA: 1. Atak komputerowy ; 2. Niszczenie danych i programów komputerowych ; 3. Sabotaż i szantaż komputerowy ; 4. Nieuprawnione wejście do systemu komputerowego ; 5. Podsłuch komputerowy ; 6. Szpiegostwo komputerowe ; 7. Cyberterrozym ; R. 6 METODYKA UJAWNIANIA I ZWALCZANIA PRZESTĘPSTW KOMPUTEROWYCH: 1. Ujawnianie przestępstw komputerowych i gospodarczych ; 2. Źródła pierwszych informacji o przestępstwie ; 3. Reakcja organów ścigania na zawiadomienie o popełnieniu przestępstwa ; 4. Formy i cele postępowania ; 5. Zabezpieczenie miejsca zdarzenia ; 6. Oględziny - ujawnianie i zabezpieczanie śladów ; 7. Przeszukanie i zabezpieczenie dowodów przestępstwa ; 8. Przesłuchanie świadków i uprawnienia pokrzywdzonych ; 9. Biegli i ekspertyzy ; 10. Czynności operacyjno-rozpoznawcze ; 11. Przesłuchanie podejrzanego ; 12. Okazanie osób i rzeczy ; 13. Konfrontacja ; 14. Zatrzymanie podejrzanego ; 15. Eksperyment procesowo-kryminalistyczny ; 16. Wniesienie aktu oskarżenia ; R. 7 SPRAWCA PRZESTĘPSTWA KOMPUTEROWEGO ; R. 8 ZAPOBIEGANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Przeciwdziałanie piractwu komputerowemu ; 2. Prawne podstawy modelu zwalczania przestępczości komputerowej ; 3. Techniczno-organizacyjne podstawy modelu zwalczania przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104121 (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-82822 (1 egz.)
Książka
W koszyku
Materiały z XII seminarium nauk., 9-10 czerwca 2009, Szczytno.
Bibliogr. przy niektórych ref.
Tekst częśc. ang.
Prowokacja policyjna jako instrument zwalczania cyberprzestępczości ; Cele i metody współdziałania zespołu dyżurnet.pl z organami ścigania, rezultaty i efekty ; Młodzież szkół gimnazjalnych i średnich a zagrożenie treściami pornograficznymi w Internecie ; Child Sexual Abuse Law Enforcement in Europę. Comparing and contrasting different State approaches to develop best practice and effective collaboration ; Wybrane aspekty ochrony tożsamości elektronicznej ; Ukrywanie i podszywanie się w Internecie ; Kryminologiczne aspekty funkcjonowania Internetu ; Nieuprawniony dostęp do FTP ; Ocena rozstrzygnięć procesowych w inicjowanych przez ZPAV postępowaniach karnych przeciwko uczestnikom nielegalnej wymiany nagrań muzycznych w sieciach p2P. Akcja "hubcap" 2006-2009 - spostrzeżenia i wnioski ; O ochronie informacji przed niepożądanym przepływem i gromadzeniem ; System NTFS ; Najlepsze praktyki zabezpieczania elektronicznego materiału dowodowego ; Procesowe zabezpieczanie i analiza uruchomionych komputerów - dostępne narzędzia ; Kryminalistyczne badanie rejestrów systemowych w skompromitowanym systemie MS Windows ; Wybrane działania antiforensics ; Mechanizm tworzenia miniatur plików graficznych oraz kryminalistyczne metody ich ujawniania ; Virtual forensics, czyli o zastosowaniach maszyn wirtualnych w informatyce śledczej ; Najczęściej wykorzystywane ataki na aplikacje internetowe - teoria i praktyka ; Keylogger - podsłuch komputerowy ; Metoda odszyfrowania hasła w Nowym Gadu-Gadu ; Cyfrowe rejestratory DVR ; Computer Forensics and Open Source Software: our last five years most weird experiences ; Spam na portalu Nasza-Klasa.pl - studium przypadku, zapis działań operacyjnych i procesowych ; Kreowanie tożsamości w celu dokonywania przestępstw i prania pieniędzy poprzez systemy płatności w Internecie ; Problematyka kradzieży tożsamości w usłudze Allegro.pl ; Sprawa o nielegalne korzystanie z oprogramowania ; Pomysłowy listonosz i jego przyjaciele ; Bułgarzy zajmujący się skimmingiem ; Unijne źródła finansowania przedsiębiorstw w zakresie B+R oraz zaawansowanych systemów informatycznych wspierających przeciwdziałanie przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-97623 (1 egz.)
Książka
W koszyku
Na okł.: Z tej historii nie da się wylogować!
Historia człowieka, który przejął kontrolę nad cyberprzestępczym podziemiem. Max "Iceman" Butler, nie ruszając się sprzed klawiatury, zgromadził dane z blisko dwóch milionów kart kredytowych. Za pomocą sieci podporządkował sobie tysiące oszustów z całego świata i stał się głową cybermafii. Historia Icemana została spisana przez innego hackera - Kevina Poulsena - człowieka, który otrzymał najdłuższy wyrok za hacking w dziejach USA. Z tej książki dowiesz się, jak przy pomocy faksu, telefonu i odrobiny charyzmy, w łatwy sposób wydobyć od poważnej firmy konsultingowej tysiące dolarów. Poznasz kulisy wojen hackerów. Dowiesz się więcej o ludziach, których ofiarą możesz stać się w każdej chwili. Historia, która zafascynuje i sprawi, że dwa razy zastanowisz się zanim zapłacisz kartą lub zalogujesz się do swojego konta. [Znak, 2011]
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004 (1 egz.)
Długość kolejki oczekujących: 1.
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-929 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.5-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-929 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-34 (1 egz.)
Książka
W koszyku
Materiały z konf., 20 kwietnia 2009 r., Stalowa Wola.
Na 4 s. okł. ISBN 10-cyfrowy błędnie zapisany: 837702360-1.
Bibliogr. przy ref.
Streszcz. ang. przy ref.
STUDIA Z ZAKRESU PRAWA PUBLICZNEGO: Perspektywy rozwoju edukacji drogą elektroniczną - kierunki regulacji prawnych ; Polskie MeganĹs Law? Wybrane aspekty prawne rejestracji i upublicznienia danych osób skazanych za przestępstwa pedofilskie w Polsce na tle regulacji prawnych obowiązujących w innych krajach ; Wybrane problemy ochrony danych osobowych użytkowników portali społecznościowych ; Zagadnienie przestępczości komputerowej na przykładzie oszustwa komputerowego ; Krajowy Rejestr Karny - zasady funkcjonowania a aspekty praktyczne ; Przestępstwo hackingu w polskim kodeksie karnym ; Elektroniczna administracja w kontekście prawa opartego na nieelektronicznych nośnikach danych i informacji ; STUDIA Z ZAKRESU PRAWA PRYWATNEGO: Wpływ informatyzacji na formalną jawność rejestrów sądowych ; Bilingi i nagrania rozmów jako dowody w postepowaniu cywilnym ; System prawny ksiąg wieczystych w aspekcie wdrożenia elektronicznej księgi wieczystej ; Treść SMS jako wątpliwy dowód w procesie cywilnym ; Nowe usługi medialne świadczone za pośrednictwem Internetu w świetle obowiązujących regulacji prawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-98414 (1 egz.)
Książka
W koszyku
Na ks. wyłącznie błędny ISBN.
Na ks. wyłącznie błędny ISBN.
Instytucjonalne aspekty przeciwdziałania cyberprzestępczości ; Ochrona poufności i bezpieczeństwa danych osobowych przetwarzanych w systemach teleinformatycznych - zagadnienia wybrane ; Cyfrowe transmisje radiofoniczne i telewizyjne i ich wpływ na bezpieczeństwo informacyjne ; Cyberterroryzm jako największe zagrożenie współczesnej cyfryzacji ; Stalking - nowy typ przestępstwa uwarunkowany przez rozwój tzw. "nowych technologii" ; Elektroniczne postępowanie upominawcze jako bezpieczna dla obywatela, nowa technologia funkcjonowania wymiaru sprawiedliwości ; Zagrożenia dla bezpieczeństwa jednostki w postaci użycia podpisu elektronicznego przez osobę nieuprawnioną - uwagi wybrane ; Uwarunkowania prawne umów zawieranych w postaci elektronicznej ; Bezpieczeństwo ruchu drogowego a stosowanie nowoczesnych technologii w pojazdach silnikowych ; Targetted killings z wykorzystaniem pojazdów bezzałogowych - wybrane zagadnienia ; Najlepsze dostępne techniki a wybrane pozwolenia środowiskowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-101705 (1 egz.)
Książka
W koszyku
(Tajemnice Glenmore Park / Mike Omer)
Stanowi cz. 2 cyklu "Glenmore Park". Cz. 1 pt.: Pajęcza sieć.
Jedna noc, dwie ofiary. Śledcza Hannah Shor bardzo chce udowodnić przełożonym i sobie samej, że jest dobrą policjantką. Gdy pewien mężczyzna w średnim wieku zostaje zadźgany w swoim mieszkaniu, Shor widzi w tym dla siebie szansę. Jednak szybko się dowiaduje, że zamordowany był podłym internetowym trollem, napastującym seksualnie kobiety na Twitterze. Policjantka zastanawia się, czy naprawdę chce schwytać zabójcę... A noc jeszcze się nie skończyła. Kilka godzin później zostaje uduszona młoda kobieta. Śledczy Jacob Cooper odkrywa, że ofiara była uzależniona od brutalnych, sieciowych gier RPG. Aby znaleźć zabójcę, Jacob stanie się graczem. Shor musi odłożyć na bok wątpliwości, a Jacob znaleźć sposób na przezwyciężenie technofobii. Tylko tak rozwiążą sprawy. Poszukiwania zawiodą ich w najbrudniejsze zakątki internetu, gdzie próbując dopaść zabójcę, odkryją szokujące tajemnice. [www.azymut.pl, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności: sygn. WG-lit.amer./K (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
Bibliogr. s. [203]-204.
I. RODZAJE, TYPY, TYPOLOGIA SIECI: 1. Podstawowe pojęcia sieciowe ; 2. Sieci lokalne i rozległe ; Typy sieci lokalnych ; Typologie sieciowe. II. MEDIA TRANSMISYJNE: 1. Wprowadzenie ; 2. Kable miedziane ; 3. Kable światłowodowe ; 4. Fale radiowe ; 5. Światło i podczerwień. III. SIECI RADIOWE: 1. Radiomodemy ; 2. Sieci WiFi ; 3. Radiowe sieci przemysłowe ; 4. Systemy satelitarne. IV. PROTOKOŁY TRANSMISJI; 1. Model ISO/OSI ; 2. Protokoły TCP i UDP ; 3. Porty i gniazda. V. NAZWY I ADRESY: 1. Historia Internetu ; 2. Adresy IP ; 3. Klasy i maski. VI. PRZESTRZEŃ NAZW DOMEN: 1. System DNS ; 2. Rodzaje i hierarchia domen ; 3. Proces odwzorowania nazw ; 4. Rodzaje zapytań. VII. URZĄDZENIA AKTYWNE: 1. Karty sieciowe ; 2. Koncentratory i przełączniki ; 3. Routery. VIII. USŁUGI SIECIOWE: 1. Poczta elektroniczna ; 2. Współdzielenie zasobów ; 3. Sieciowe systemy operacyjne ; 4. Społeczeństwo informacyjne ; 5. Usługi zintegrowane w sieciach komputerowych. IX. BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH: 1. Zagrożenia płynące z Internetu ; 2. Rodzaje ataków ; 3. Podstawowe sposoby ochrony ; 4. Firewalle. X. BAZA DANYCH - TYPY I DEFINICJE: 1. Wprowadzenie ; 2. Modele baz danych ; 3. Typy danych ; 4. Relacyjne i obiektywowe bazy danych ; 5. Metodyka projektowania baz danych. XI. SYSTEMY ZARZĄDZANIA BAZAMI DANYCH: 1. Wprowadzenie ; 2. Modele pracy SZBD ; 3. Serwerowe SZBD ; 4. Bezserwerowe SZBD. XII. PODSTAWY JĘZYKA SQL: 1. Wprowadzenie ; 2. Historia języka SQL ; 3. Typy danych w języku SQL ; 4. Standardowe funkcje SQL. XIII. BEZPIECZEŃSTWO BAZ DANYCH: 1. Rodzaje zagrożeń i sposoby ochrony ; 2. Wewnętrzne bezpieczeństwo bazy danych ; 3. Zewnętrzne bezpieczeństwo bazy danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95765 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie ; Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski ; Instrumenty prawne w walce z cyberprzestępczością w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106073 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej