614373436

614373436



Wybrane zagadnienia opiniowania sgdowo-informatycznego - Bibliografia

|26] Z. Dvorak, I. Dolnak, R. Souśek: Informatizacia, informaćne systemy a bezpecnostny manazment, EDIS, Żilina, 2007

127] J. Dworzecki: Terroryzm jako zagrożenie współczesnego świata, Zeszyt Naukowy „Apeiron" Nr 5, Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie, Kraków 2011, s. 181-232

|28] T. Dyrda: Informatyka śledcza, VMiędzynarodowy kongres audytu, kontroli wewnętrznej oraz procedur zwalczania oszustw i korupcji, Kraków 2006, maszynopis, http://webapp01.ey.com.pl/EYP/WEB/eycom_download. nsf/resources/Informatyka_sledcza_TD_pl.pdf/$FILE/Informatyka_sl edcza_TD_pl.pdf

[29]    K. Eichstaedt, P. Gałecki, A. Depko: Metodyka pracy biegłego psychiatrypsychologa oraz seksuologa w sprawach karnych, LexisNexis, Warszawa 2012

[30]    B. Fischer: Przestępstwa komputerowe i ochrona informacji, Zakamycze, Kraków 2000

|31] M. Forystek: Audyt informatyczny, InfoAudit, Warszawa 2005

[32]    P. Frankowski: Komputerowi detektywi. 77 7 porad, Mikom, Warszawa 2005

[33]    M. Frydrych, 1. Kondracka: Pomógł policji-stracił komputer, http://fakty. interia.pl/news/pomogl-policji-stracil-komputer,1439333/600bd8ff8c3 40a70559ecec3f70b676f

|34] A. Gaberle: Dowody w sądowym procesie karnym, Wolters Kluwer, Warszawa 2007

[35]    Prokuratura powołuje jasnowidza jackowskiego jako biegłego. Pierwszy taki przypadek w Polsce?, http://wiadomosci.gazeta.p1/wiadomosci/l,114871,1 4000927, Prokuratura_powoluje_jasnowidza_Jackowskiego_jako.html

[36]    K. Gienias: Dystrybucja kopii utworów za pomocą aplikacji peer to peer (P2P), „Prokurator" Nr 4/2005 s. 72-79, http://www.sprp.com.pl/tresc /prokurator/6da368d4e4c3ed60007775cf200ace37.pdf

[37]    K. Gienias: Eliminacja „Rajów Hackerskich " czy ograniczenie metod badania systemów informatycznych [w] J. Kosiński: Przestępczość teleinformatyczna, IX seminarium naukowe, pod. red J. Kosińskiego, Wyższa Szkoła Policji, Szczytno 2006, s. 31-38

|38] K. Gienias: Tworzenie oprogramowania w zgodzie z prawem autorskim, „Computerworld" z 26 października 2007 r., http://www.comput

207



Wyszukiwarka

Podobne podstrony:
Wybrane zagadnienia opiniowania sgdowo-informotycznego - Bibliografia (55]    L. Hofr
Wybrane zagadnienia opiniowania sgdowo-informotycznego - Bibliografia [83]    J. Kosi
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Bibliografia 1108]    K. Lid
Wybrane zagadnienia opiniowania sgdowo-informotycznego - Bibliografia 1134]    N.
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Bibliografia
Wybrane zagadnienia opiniowania sgdowo-informotycznego - Bibliografia
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Bibliografia 0
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Bibliografia 114J Sąd Okręgowy w Białymstok
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Bibliografia (34] Uchwała Sądu Najwyższego
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Wstęp Nie można niestety zaprzeczyć, że i w
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw komputer
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw komputer
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw
Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw komputer

więcej podobnych podstron