Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Dostępność
dostępne
(3)
Placówka
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(3)
Autor
Bojarski Marek (1946- )
(1)
Czeszejko-Sochacki Zdzisław (1927-2002)
(1)
Kosiński Jerzy (informatyka)
(1)
Radecki Wojciech (1943- )
(1)
Rok wydania
2000 - 2009
(1)
1990 - 1999
(1)
1970 - 1979
(1)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Prawo karne
(2)
Przestępstwo
(2)
Alkoholizm
(1)
Policja
(1)
Prawo wykroczeń
(1)
Przestępczość nieletnich i młodocianych
(1)
Przestępstwo komputerowe
(1)
Gatunek
Materiały konferencyjne
(1)
3 wyniki Filtruj
Książka
W koszyku
Materiały z XII seminarium nauk., 9-10 czerwca 2009, Szczytno.
Bibliogr. przy niektórych ref.
Tekst częśc. ang.
Prowokacja policyjna jako instrument zwalczania cyberprzestępczości ; Cele i metody współdziałania zespołu dyżurnet.pl z organami ścigania, rezultaty i efekty ; Młodzież szkół gimnazjalnych i średnich a zagrożenie treściami pornograficznymi w Internecie ; Child Sexual Abuse Law Enforcement in Europę. Comparing and contrasting different State approaches to develop best practice and effective collaboration ; Wybrane aspekty ochrony tożsamości elektronicznej ; Ukrywanie i podszywanie się w Internecie ; Kryminologiczne aspekty funkcjonowania Internetu ; Nieuprawniony dostęp do FTP ; Ocena rozstrzygnięć procesowych w inicjowanych przez ZPAV postępowaniach karnych przeciwko uczestnikom nielegalnej wymiany nagrań muzycznych w sieciach p2P. Akcja "hubcap" 2006-2009 - spostrzeżenia i wnioski ; O ochronie informacji przed niepożądanym przepływem i gromadzeniem ; System NTFS ; Najlepsze praktyki zabezpieczania elektronicznego materiału dowodowego ; Procesowe zabezpieczanie i analiza uruchomionych komputerów - dostępne narzędzia ; Kryminalistyczne badanie rejestrów systemowych w skompromitowanym systemie MS Windows ; Wybrane działania antiforensics ; Mechanizm tworzenia miniatur plików graficznych oraz kryminalistyczne metody ich ujawniania ; Virtual forensics, czyli o zastosowaniach maszyn wirtualnych w informatyce śledczej ; Najczęściej wykorzystywane ataki na aplikacje internetowe - teoria i praktyka ; Keylogger - podsłuch komputerowy ; Metoda odszyfrowania hasła w Nowym Gadu-Gadu ; Cyfrowe rejestratory DVR ; Computer Forensics and Open Source Software: our last five years most weird experiences ; Spam na portalu Nasza-Klasa.pl - studium przypadku, zapis działań operacyjnych i procesowych ; Kreowanie tożsamości w celu dokonywania przestępstw i prania pieniędzy poprzez systemy płatności w Internecie ; Problematyka kradzieży tożsamości w usłudze Allegro.pl ; Sprawa o nielegalne korzystanie z oprogramowania ; Pomysłowy listonosz i jego przyjaciele ; Bułgarzy zajmujący się skimmingiem ; Unijne źródła finansowania przedsiębiorstw w zakresie B+R oraz zaawansowanych systemów informatycznych wspierających przeciwdziałanie przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-97623 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-40104 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej