Maciej Szmit
[68) A. Kiedrowicz-Wywiał: Pharming i jego penalizacja, „Prokuratura i Prawo" Nr 6/2011, s. 24-36
|69) Ł. Kister: Bezpieczeństwo informacyjne infrastruktury krytycznej, „Terroryzm" Nr 1/2010, Collegium Civitas, Warszawa 2010, s. 6-9
|70] L. Klander: Hacker proof czyli jak się bronić przed intruzami, Mikom, Warszawa 1997
|71) L. Klander: Hacker Proof: The Ultimate Guide to NetWork Security, Jamsa Pr., 1997
|72] M. Kliś, T. Martiszek: Przestępstwa elektroniczne, http://prawo.vagla. pl/skry pts/cy bercrimel .htm
[73] M. Kliś: Przestępczość w Internecie, „Czasopismo prawa karnego i nauk penalnych" Nr 1/2000
|74] M. Kobylas: Analiza kryminalna w Polsce. Ewolucja w kierunku G/S, http://www.konferencja.esri.p1/sites/default/files/M. Kobylas_WSP%2 0w%20Szczy tnie.pd f
|75] Kodeks etyki pracownika naukowego przyjęty 13 grudnia 2012 r. przez Zgromadzenie Ogólne PAN, http://www.instytucja.pan.pl/images/stories/pli ki/Komisja_ds_Etyki_Nauce/dokumenty/Kodeks_etyki_pracownika_n aukowego_31.12._2012.pdf
|76) P. Konieczny: „Głębokie ukrycie" danych w PKO BP, http://niebezpiecz nik.pl/post/glebokie-ukrycie-danych-w-pko-bp/
|77] G. Kopczyński: Konfrontacja biegłych w polskim procesie karnym, Wolters Kluwer business, Warszawa 2008
[78) L. Kordylewski: Forensyka, Forensic Science Center, http://www.kordy net .com/f oren sy ka. h tm 1.
|79| L.F. Korzeniowski: Firma w warunkach ryzyka gospodarczego, EAS, Kraków 2002
|80) L.F. Korzeniowski: Nauki o bezpieczeństwie - wprowadzenie do problematyki [w:] P. Cybula: Prawne aspekty bezpieczeństwa w górach: turystyka, rekreacja, sport, pod red. P. Cybuli, COTG PTTK, Kraków 2013, s. 257-272
|81] L.F. Korzeniowski: Podstawy nauk o bezpieczeństwie, Difin, Warszawa 2012
|82) J. Kosiński: Przestępczość teleinformatyczna IX seminarium naukowe, pod red. J. Kosińskiego, Wyższa Szkoła Policji, Szczytno 2006
210