Sortowanie
Źródło opisu
Katalog centralny
(2)
Forma i typ
Książki
(2)
Dostępność
dostępne
(2)
Placówka
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(2)
Autor
Kosiński Jerzy (informatyka)
(2)
Czyżyk Piotr
(1)
Karczmarczyk Michał
(1)
Rok wydania
2010 - 2019
(1)
2000 - 2009
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Przestępstwo komputerowe
(1)
Przeszukanie (prawo)
(1)
Zatrzymanie rzeczy (prawo)
(1)
Gatunek
Materiały konferencyjne
(1)
Podręczniki
(1)
2 wyniki Filtruj
Książka
W koszyku
Materiały z XII seminarium nauk., 9-10 czerwca 2009, Szczytno.
Bibliogr. przy niektórych ref.
Tekst częśc. ang.
Prowokacja policyjna jako instrument zwalczania cyberprzestępczości ; Cele i metody współdziałania zespołu dyżurnet.pl z organami ścigania, rezultaty i efekty ; Młodzież szkół gimnazjalnych i średnich a zagrożenie treściami pornograficznymi w Internecie ; Child Sexual Abuse Law Enforcement in Europę. Comparing and contrasting different State approaches to develop best practice and effective collaboration ; Wybrane aspekty ochrony tożsamości elektronicznej ; Ukrywanie i podszywanie się w Internecie ; Kryminologiczne aspekty funkcjonowania Internetu ; Nieuprawniony dostęp do FTP ; Ocena rozstrzygnięć procesowych w inicjowanych przez ZPAV postępowaniach karnych przeciwko uczestnikom nielegalnej wymiany nagrań muzycznych w sieciach p2P. Akcja "hubcap" 2006-2009 - spostrzeżenia i wnioski ; O ochronie informacji przed niepożądanym przepływem i gromadzeniem ; System NTFS ; Najlepsze praktyki zabezpieczania elektronicznego materiału dowodowego ; Procesowe zabezpieczanie i analiza uruchomionych komputerów - dostępne narzędzia ; Kryminalistyczne badanie rejestrów systemowych w skompromitowanym systemie MS Windows ; Wybrane działania antiforensics ; Mechanizm tworzenia miniatur plików graficznych oraz kryminalistyczne metody ich ujawniania ; Virtual forensics, czyli o zastosowaniach maszyn wirtualnych w informatyce śledczej ; Najczęściej wykorzystywane ataki na aplikacje internetowe - teoria i praktyka ; Keylogger - podsłuch komputerowy ; Metoda odszyfrowania hasła w Nowym Gadu-Gadu ; Cyfrowe rejestratory DVR ; Computer Forensics and Open Source Software: our last five years most weird experiences ; Spam na portalu Nasza-Klasa.pl - studium przypadku, zapis działań operacyjnych i procesowych ; Kreowanie tożsamości w celu dokonywania przestępstw i prania pieniędzy poprzez systemy płatności w Internecie ; Problematyka kradzieży tożsamości w usłudze Allegro.pl ; Sprawa o nielegalne korzystanie z oprogramowania ; Pomysłowy listonosz i jego przyjaciele ; Bułgarzy zajmujący się skimmingiem ; Unijne źródła finansowania przedsiębiorstw w zakresie B+R oraz zaawansowanych systemów informatycznych wspierających przeciwdziałanie przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-97623 (1 egz.)
Książka
W koszyku
Bibliogr. s. 81-82.
1. PRZESZUKANIE - DEFINICJA, CELE, PODSTAWY FAKTYCZNE, FORMALNE I PRAWNE: Definicja przeszukania ; Cele przeszukania ; Podstawy prawne przeszukania ; Podstawy formalne przeszukania ; Podstawy faktyczne przeszukania ; 2. ORGAN UPRAWNIONY DO DOKONANIA PRZESZUKANIA, DOKUMENTY UPRAWNIAJĄCE DO DOKONANIA PRZESZUKANIA: Organy uprawnione do dokonania przeszukania ; Dokumenty uprawniające do dokonania przeszukania w postępowaniu karnym ; 3. PRZESZUKANIE POMIESZCZEŃ I INNYCH MIEJSC: Taktyka przeszukania pomieszczeń ; Wejście do pomieszczenia i realizacja przeszukania ; Metody przeszukania pomieszczeń ; Przeszukanie innych miejsc ; Przeszukanie środków transportu ; Przeszukanie pomieszczeń instytucji państwowej, samorządowej, pomieszczenia wojskowego ; 4. PRZESZUKANIE MIEJSC O SPECYFICZNYM CHARAKTERZE: Przeszukanie lokalu publicznego ; Przeszukanie pomieszczenia, w którym fałszowane są dokumenty ; Przeszukanie pomieszczenia w związku z przestępstwem narkotykowym ; Przeszukanie pomieszczeń zajmowanych przez osoby uzbrojone i niebezpieczne ; 5. SPRAWDZENIE I PRZESZUKANIE OSOBY ORAZ KONTROLA OSOBISTA: Sprawdzenie osoby ; Kontrola osobista ; Przeglądanie zawartości bagażu lub sprawdzanie ładunku znajdującego się w portach, na dworcach oraz środkach transportu lądowego, wodnego i powietrznego ; Przeszukanie osoby ; 6. POSTĘPOWANIE Z PRZEDMIOTAMI ZNALEZIONYMI PODCZAS PRZESZUKANIA: Ślady biologiczne ; Ślady linii papilarnych ; Inne przedmioty ; Postępowanie z dokumentami stanowiącymi tajemnicę ; Zatrzymanie korespondencji dr Jerzy Kosiński ; 7. PRZESZUKANIE SYSTEMÓW INFORMATYCZNYCH ; 8. ZATRZYMANIE RZECZY ; 9. BEZPIECZEŃSTWO POLICJANTA PODCZAS SPRAWDZANIA OSOBY, KONTROLI OSOBISTEJ, PRZESZUKANIA ; 10. NADZÓR NAD PRZESZUKANIEM ; 11. DOKUMENTOWANIE PRZESZUKANIA, KONTROLI OSOBISTEJ, SPRAWDZENIA OSOBY: Dokumentowanie przeszukania ; Dokumentowanie kontroli osobistej ; Dokumentowanie sprawdzenia osoby.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-101469 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej