Wybrane zagadnienia opiniowania sgdowo-informatycznego - Bibliografia
|159] A. Suchecka-Tarnacka: Biegły sądowy a prawidłowy wynik postępowania sądowego, http://www.roz wiązy waniesporów.pl/2013/12/20/biegly-sa dowy-a-prawidlowy-wynik-postepowania-sadowego
[160] A. Suchorzewska: Ochrona prawna systemów informatycznych wobec zagrożenia cyber terroryzmem, Wolters KI u we r, 2010
[161) B. Sungarden: An Infological Approach to Data Bases, Ph.D. Thesis, https://sites.google.com/site/bosundgron/my-life/AnInfologicalAppro achtoDataBases.pdf?attredirects=0
|162| A. Suworow, W. Krasucki: Przestępcy specjalnej troski, „Przegląd" Nr 36/2002, http://www.przeglad-tygodnik.pl/pl/artykul/przestepcy -specjalnej-troski-0
[163) K. Swearingen (ed.): How Much Information 2003?, University of Berkeley Raport, 2003, http://www2.sims.berkeley.edu/research/projects/how-m uch-info-2003
[ 164| M. Szmit, A. Baworowski, A. Kmieciak, P. Krejza, A. Niemiec: Elementy Informatyki Sądowej, pod red. M. Szmita, Polskie Towarzystwo Informatyczne, Warszawa 2011
[ 1651 M. Szmit, M. Gusta, M. Tomaszewski: 101 zabezpieczeń przed atakami w sieci komputerowej, Wydawnictwo Helion, Gliwice 2005
[ 1661 M. Szmit, I. Politowska: O artykule 267 Kodeksu Karnego oczami biegłego, „Prawo Mediów Elektronicznych" (8), dodatek do „Monitora Prawniczego" Nr 16/2008, s. 34-40
|167| M. Szmit: Bezpieczeństwo Informatyczne [w:] I. Stanieć, J. Zawiła--Niedźwiecki: Zarządzanie ryzykiem operacyjnym, s. 201-228, C.H. Beck, Warszawa 2008
[168| M. Szmit: Biegły informatyk w postępowaniu cywilnym, Zeszyty Naukowe Politechniki Łódzkiej, seria Elektryka z. 121, Nr 1078, s. 487-501, Łódź 2011
[169| M. Szmit: Informatik jako expert v podminkach polskeho legislathmiho system. Metodologicke liuahy, Internet, Competitiveness and Organizational Security, Tomas Bata University Zlin 2010
[170| M. Szmit: Informatyka w Zarządzaniu, Centrum Doradztwa i Informacji Difin Sp. z o.o., Warszawa 2003
217