Wybrane zagadnienia opiniowania sgdowo-informatycznego - Bibliografia
|26] Z. Dvorak, I. Dolnak, R. Souśek: Informatizacia, informaćne systemy a bezpecnostny manazment, EDIS, Żilina, 2007
127] J. Dworzecki: Terroryzm jako zagrożenie współczesnego świata, Zeszyt Naukowy „Apeiron" Nr 5, Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie, Kraków 2011, s. 181-232
|28] T. Dyrda: Informatyka śledcza, VMiędzynarodowy kongres audytu, kontroli wewnętrznej oraz procedur zwalczania oszustw i korupcji, Kraków 2006, maszynopis, http://webapp01.ey.com.pl/EYP/WEB/eycom_download. nsf/resources/Informatyka_sledcza_TD_pl.pdf/$FILE/Informatyka_sl edcza_TD_pl.pdf
[29] K. Eichstaedt, P. Gałecki, A. Depko: Metodyka pracy biegłego psychiatry, psychologa oraz seksuologa w sprawach karnych, LexisNexis, Warszawa 2012
[30] B. Fischer: Przestępstwa komputerowe i ochrona informacji, Zakamycze, Kraków 2000
|31] M. Forystek: Audyt informatyczny, InfoAudit, Warszawa 2005
[32] P. Frankowski: Komputerowi detektywi. 77 7 porad, Mikom, Warszawa 2005
[33] M. Frydrych, 1. Kondracka: Pomógł policji-stracił komputer, http://fakty. interia.pl/news/pomogl-policji-stracil-komputer,1439333/600bd8ff8c3 40a70559ecec3f70b676f
|34] A. Gaberle: Dowody w sądowym procesie karnym, Wolters Kluwer, Warszawa 2007
[35] Prokuratura powołuje jasnowidza jackowskiego jako biegłego. Pierwszy taki przypadek w Polsce?, http://wiadomosci.gazeta.p1/wiadomosci/l,114871,1 4000927, Prokuratura_powoluje_jasnowidza_Jackowskiego_jako.html
[36] K. Gienias: Dystrybucja kopii utworów za pomocą aplikacji peer to peer (P2P), „Prokurator" Nr 4/2005 s. 72-79, http://www.sprp.com.pl/tresc /prokurator/6da368d4e4c3ed60007775cf200ace37.pdf
[37] K. Gienias: Eliminacja „Rajów Hackerskich " czy ograniczenie metod badania systemów informatycznych [w] J. Kosiński: Przestępczość teleinformatyczna, IX seminarium naukowe, pod. red J. Kosińskiego, Wyższa Szkoła Policji, Szczytno 2006, s. 31-38
|38] K. Gienias: Tworzenie oprogramowania w zgodzie z prawem autorskim, „Computerworld" z 26 października 2007 r., http://www.comput
207