Sortowanie
Źródło opisu
Książki
(24)
Forma i typ
Książki
(23)
Czasopisma
(1)
Dostępność
dostępne
(13)
tylko na miejscu
(13)
wypożyczone
(3)
Placówka
Wypożyczalnia
(16)
Czytelnia
(13)
Autor
Bączek Piotr
(2)
Madej Marek
(2)
Abramski Olgierd
(1)
Adamus Rafał
(1)
Andrzejewska Anna
(1)
Augustyn Paulina
(1)
Banach Zbigniew
(1)
Bała Karolina
(1)
Bednarek Józef
(1)
Bober Wojciech Jerzy
(1)
Borkowski Lech
(1)
Borski Maciej (1975- )
(1)
Buratowska Klaudia
(1)
Ciechorski Jan
(1)
Dobrzański Jarosław
(1)
Dudek Andrzej
(1)
Fadia Ankit
(1)
Ferenc Agnieszka
(1)
Goc Mieczysław
(1)
Grabowski Radosław
(1)
Jagocha Konrad
(1)
Jordan Tim
(1)
Kadyszewski Borys
(1)
Kawecka Marcelina
(1)
Kenan Kevin
(1)
Kil Jan
(1)
Kobes Paweł
(1)
Kobroń-Gąsiorowska Łucja
(1)
Korbecki Marek
(1)
Kozak Stanisław
(1)
Krzysztofik-Pelka Magdalena
(1)
Kuczkowski Przemysław
(1)
Kunicka-Michalska Barbara
(1)
Kurtz George
(1)
Majewski Kamil
(1)
Masłowski Krzysztof
(1)
McClure Stuart
(1)
Meryk Radosław
(1)
Moszczyński Jarosław
(1)
Mrugalski Jakub
(1)
Prońko Jarosław
(1)
Pudło-Jaremek Anna
(1)
Pytlik Roksana
(1)
Płudowski Tomasz
(1)
Scambray Joel
(1)
Shinder Debra Littlejohn
(1)
Sikorski Witold
(1)
Siwicki Maciej
(1)
Sobas Magdalena
(1)
Sowul Łukasz
(1)
Terlikowski Marcin
(1)
Tittel Ed
(1)
Trzeja Patrycja
(1)
Tyborowska Patrycja
(1)
Wang Wallace
(1)
Warchoł Iwona
(1)
Wiśniewski Bernard
(1)
Wójcik Jerzy Wojciech
(1)
Zalewski Michal
(1)
Zieliński Jakub
(1)
Śladkowska Ewa
(1)
Świątkowski Andrzej M. (1944- )
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(4)
2000 - 2009
(19)
Kraj wydania
Polska
(24)
Język
polski
(24)
Temat
Przestępstwo komputerowe
(22)
Internet
(9)
Sieć komputerowa
(9)
Bezpieczeństwo narodowe
(4)
Programy komputerowe
(4)
Baza danych
(3)
Informacja
(3)
Rzeczywistość wirtualna
(3)
Wirusy komputerowe
(3)
Informacje niejawne
(2)
Komputery
(2)
Linux
(2)
Pedofilia
(2)
Prawo do informacji publicznej
(2)
Prawo karne
(2)
Przestępczość zorganizowana
(2)
Społeczeństwo informacyjne
(2)
Systemy informatyczne
(2)
Szpiegostwo
(2)
Służby specjalne
(2)
Terroryzm
(2)
Uzależnienie od komputera
(2)
Antyterroryzm
(1)
Banki
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo systemów
(1)
Broń masowej zagłady
(1)
Daktyloskopia
(1)
Dane osobowe
(1)
Decyzja administracyjna
(1)
Diagnostyka prenatalna
(1)
Dobra osobiste
(1)
Dokumenty
(1)
Dyskryminacja w zatrudnieniu
(1)
Etyka
(1)
Europejska Konwencja Praw Człowieka
(1)
Finanse
(1)
Gospodarka elektroniczna
(1)
Gry hazardowe
(1)
Gry komputerowe
(1)
Identyfikacja osób
(1)
Intrnet
(1)
Kontratypy (prawo)
(1)
Kontrola finansowa
(1)
Korupcja
(1)
Kradzież
(1)
Kryminologia
(1)
Księgi wieczyste
(1)
Leki
(1)
Loot box
(1)
Ministerstwo Sprawiedliwości (Polska)
(1)
Nauczanie na odległość
(1)
Nieważność decyzji administracyjnej
(1)
Ochrona praw konsumenta
(1)
Ochrona zwierząt
(1)
Odpowiedzialność cywilna
(1)
Odpowiedzialność konstytucyjna
(1)
Opieka okołoporodowa
(1)
Opieka społeczna
(1)
Oskarżony
(1)
Osoby z niepełnosprawnością
(1)
Oszustwo
(1)
Piramidy finansowe
(1)
Podpis elektroniczny
(1)
Pornografia -- zwalczanie
(1)
Postępowanie administracyjne
(1)
Postępowanie cywilne
(1)
Pracownicy samorządowi
(1)
Pracownicy socjalni
(1)
Prawo Unii Europejskiej
(1)
Prawo farmaceutyczne
(1)
Prawo karne -- Polska -- stan na 2004 r.
(1)
Prawo karne procesowe
(1)
Prawo medyczne
(1)
Prawo miejscowe
(1)
Prawo pracy
(1)
Prawo spadkowe
(1)
Prawo urzędnicze
(1)
Praworządność
(1)
Prezydentura (urząd)
(1)
Prokurator Generalny (urząd)
(1)
Prokuratorzy
(1)
Prokuratura
(1)
Przedsiębiorstwo
(1)
Przestępczość - zapobieganie
(1)
Przestępczość gospodarcza
(1)
Przestępstwo
(1)
Przestępstwo komputerowe -- zapobieganie i zwalczanie
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności -- prawo -- Polska -- stan na 2004 r
(1)
Rejestr Sprawców Przestępstw na Tle Seksualnym
(1)
Sieć komputerowa -- ochrona
(1)
Szyfry
(1)
Transmisja danych
(1)
Traseologia
(1)
Trybunał Sprawiedliwości Unii Europejskiej
(1)
Trybunał stanu
(1)
Ubezpieczenia
(1)
Umowa elektroniczna
(1)
Użycie broni palnej
(1)
Temat: czas
1989-
(1)
Temat: miejsce
Kraje Unii Europejskiej
(1)
Polska
(1)
Gatunek
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Dziedzina i ujęcie
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
24 wyniki Filtruj
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Wprowadzenie; Wybrane zagrożenia społeczne - terroryzm i przestępczość zorganizowana; Współczesne problemy zwalczania cyberprzestępczości; Polityka kryminalna państwa wobec różnych kategorii przestępstw; Suwerenność podatkowa jako element bezpieczeństwa finansowego państwa; W poszukiwaniu bezpieczeństwa - zachowania patologiczne. Bezpieczeństwo personalne a zachowania w kręgu patologii społecznej; Bezpieczeństwo dóbr i dziedzictwa kulturowego w aspekcie problemu wywłaszczenia, czyli rzecz o zabytkach; Współczesne uwarunkowania zarządzania kryzysowego; Prawno-organizacyjne aspekty współdziałania w zarządzaniu kryzysowym; Działania ratownicze w zarządzaniu kryzysowym; Prawne problemy ratownictwa w Rzeczypospolitej Polskiej; Stan wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bezpieczeństwo pacjenta w Polsce; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 327 (1 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1.Możliwości cyberświata: Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni; Edukacja medialna a cyberprzestrzeń; Nauka języków obcych w cyberprzestrzeni; Usługi bibliotek naukowych w dostarczaniu informacji elektronicznej w edukacji na odległość; Reklama internetowa, jej odbiorcy oraz kierunku rozwoju; Możliwości robotyki we współczesnym świecie i edukacji. 2. Zagrożenia cyberświata: Komunikatory internetowe zagrożeniem dla dzieci; Świat wirtualny - kreatorem rzeczywistości dziecka; Media a problem uzależnień; Zagrożenia dla osób niepełnosprawnych związane z korzystaniem z mediów elektronicznych; Ryzyko uzależnień dzieci i młodzieży od mediów cyfrowych; Problem agresji i przemocy w multimediach elektronicznych - aspekty psychologiczne i etyczne; Cyberpornografia i cyberseks; Gry i gierki w komunikacji społecznej. Informacyjne uwikłania i zaległości; Cyberterrorystyczna internetyzacja; Prawne aspekty przestępczości teleinformatycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Media Cyfrowe)
1. Hack, czyli akt hakerstwa; 2. Cracking: Czarne Kapelusze w internecie; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi; 6. Sens hakerstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie Lex)
1. Przestępczość związana z treścią informacji; 2. Kryminalizacja zachowań motywowanych rasizmem, faszyzmem i ksenofobią; 3. Karalność rozpowszechniania pornografii i pornografii pedofilskiej; 4. Przestępstwa związane z treścią informacji w polskim kodeksie karnym; 5. Zasady odpowiedzialności dostawców dostępu do Internetu oraz innych operatorów usług internetowych; 6. Zapobieganie zjawisku rozpowszechniania nielegalnych i szkodliwych treści z wykorzystaniem Internetu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
1. Przestępstwa gospodarcze przełomu XX i XXI wieku na tle polskich czynników kryminogennych; 2. Oszustwa bankowe, giełdowe i w ramach akredytywy; 3. Oszustwa kredytowe; 4. Kredyty w systemie konsorcjum argentyńskiego; 5. Inwestowanie w łańcuszki, piramidy, parabanki; 6. Nowe projekty oszustw na tle bieżących potrzeb społecznych; 7. Zagrożenia z cyberprzestrzeni; 8. Nigeryjskie oszustwa zaliczkowe; 9. Ciemna i złota liczba przestępstw gospodarczych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
1. Teoretyczne problemy komunikowania społecznego w ujęciu interdyscyplinarnym , 2. Komunikowanie się nadawców i odbiorców w Internecie , 3. Zagrożenia zdrowotne na stanowisku komputerowym - wymogi ergonomiczne dla dzieci i dorosłych , 4. Internetoholizm , gry komputerowe i hazard internetowy , 5. Dzieci i młodzież jako ofiary cyberprzestępczego wykorzystania przez dorosłych w Internecie , 6. Komunikowanie się dzieci i młodzieży przez Internet w badaniach socjologicznych i psychologicznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316 (1 egz.)
Książka
W koszyku
(Cyberkultura, Internet, Społeczeństwo)
1. Komputer: urządzenie techniczne i fakt kultury. 2. Etyka w świecie cyfrowym: zakres rozważań. 3. Etyka komputerowa jako etyka zawodowa. 4. Problem nowości i stosowania norm moralnych. 5. Normatywne problemy informatyzacji i ich wyjątkowość. 6. Normatywność w cyberprzestrzeni. Dodatek: własność oprogramowania - przykład analizy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 17 (1 egz.)
Książka
W koszyku
1. Dokumenty międzynarodowe oraz inicjatywy międzynarodowe i krajowe, 2. Przestępstwa tzw. seksualne (w tym cyberseksualne), 3. Kary i środki karne, 4. Kumulatywny zbieg przepisów ustawy, 5. Wybrane zagadnienia procesowe i wykonawcze, 6. Propozycje zawarte w wybranych projektach zmian przepisów prawnych a ustawa z 18 marca 2004, 7. Odpowiedzialność podmiotów zbiorowych (osób prawnych)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XXI. Zeszyt 2)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Rocznik, 2000-2013, Półrocznik, 2014-2019
Forma i typ
Temat
Delimitacja odpowiedzialności Prezydenta RP a jej konstytucjonalizacja – wybrane problemy; Połączenie funkcji Ministra Sprawiedliwości i Prokuratora Generalnego jako zagrożenie dla praworządności; Podstawowe regulacje dostępu do informacji publicznej na poziomie konstytucji i ustaw w porządku prawnym państw członkowskich Unii Europejskiej; Tworzenie rejestru sprawców przestępstw seksualnych oraz problematyka zatarcia skazania w kontekście art. 8 EKPC; Gminny program opieki nad zwierzętami bezdomnymi i zapobiegania bezdomności zwierząt jako akt prawa miejscowego na tle orzecznictwa sądów administracyjnych; Zmodyfikowane narzędzia polityki podatkowej gmin w związku z pandemią COVID-19. Wybrane zagadnienia prawne; Aktualne zmiany w Prawie zamówień publicznych; Odpowiedzialność karna za naruszenie ochrony danych osobowych; Kradzież szczególnie zuchwała – czyli nowy kwalifikowany typ przestępstwa kradzieży w obowiązującym Kodeksie karnym; „Specjalne użycie broni” z ustawy o działaniach antyterrorystycznych – analiza dogmatyczna i teoretycznoprawna; Problematyka dopuszczalności stosowania produktów leczniczych off-label; Wniosek prokuratora o uchylenie lub zmianę prawomocnego stwierdzenia nabycia spadku; Oskarżony – (nie)potrzebny uczestnik postępowania jurysdykcyjnego? Rozważania na tle art. 117 § 3a kpk oraz art. 378a kpk (część I); Przedawnienie wadliwości decyzji w ogólnym postępowaniu administracyjnym; Zdarzenia sprawcze związane z opieką prenatalną i okołoporodową w świetle odpowiedzialności cywilnoprawnej za szkody doznane przed urodzeniem; „Mechanizm losowej nagrody” w grach komputerowych, a regulacje prawne dotyczące gier losowych oraz ochrony konsumentów ze szczególnym wyszczególnieniem mechaniki loot box; The statute of trade unions as a limit of abuses against employers – selected issues; Index of unequal treatment of the disabled. A precedent judgment of the CJEU; Zatrudnienie w samorządowych jednostkach organizacyjnych pomocy społecznej na stanowisku pracownika socjalnego i kierowniczych stanowiskach urzędniczych w tych jednostkach; Glosa do wyroku NSA z dnia 4 czerwca 2013 r., II FSK 1534/12. Prowadzenie rachunków bankowych w przypadku spółek cywilnych; Opodatkowanie podatkiem VAT rekompensat za świadczone usługi przewozowe w autobusach komunikacji miejskiej – glosa krytyczna do wyroku NSA z dnia 7 listopada 2018 r., sygn. akt I FSK 1692/16; Glosa do wyroku Naczelnego Sądu Administracyjnego z dnia 17 grudnia 2019 r. – powierzenie obowiązków kierownika podmiotu leczniczego; Spór interpretacyjny na tle wykładni przepisu art. 540 § 3 k.p.k. wraz z glosą aprobującą do uchwały Sądu Najwyższego z dnia 26 czerwca 2014 roku, sygn. I KZP 14/14.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
1. Ślady kryminalistyczne - zagadnienia ogólne 2. Ślady daktyloskopijne 3. Ślady dermatoskopijne, ślady zębów i rękawiczek 4. Ślady biologiczne 5. Ślady osmologiczne 6. Ślady traseologiczne 7. Dokument jako ślad kryminalistyczny 8. Ślady fonoskopijne 9. Ślady mechanoskopijne 10. Ślady użycia broni palnej 11. Ślady fizykochemiczne 12. Ślady pamięciowe - kryminalistyczna problematyka badań wariograficznych 13. Ślady przestępstw komputerwowych 14. Oględziny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Ubezpieczenia przestępstw komputerowych / Agnieszka Ferenc. - Wyd. 2. - Warszawa : Promotor, 2008. - 77, [3] s. : rys.; tab. ; 24 cm.
1. Historia komputera: Cyfrowy wiek; Komputer- jak to się wszystko zaczęło?; Zastosowanie komputerów w dniu dzisiejszym; 2. Przestępstwa komputerowe: Zarys i istota przestępstw komputerowych; Komputerowe systemy a przestępczość; Klasyfikacja zagrożeń w systemach teleinformatycznych; Komputerowe przestępstwa gospodarcze; Przestępstwa w świetle badań statystycznych; Przestępstwa komputerowe w nowym kodeksie karnym- zagadnienia prawne; 3. Wykrywanie i udowadnianie przestępstw komputerowych: Charakterystyczne cechy przestępstw komputerowych; Wykrywanie piractwa oprogramowania; Dowody przy przestępstwach komputerowych; 4. Zabezpieczenia, ubezpieczenia i ochrona na przykładzie Banków Polskich: Polityka ochrony banków; Ubezpieczenie sprzętu elektronicznego; CrmeGuard- ochrona przed oszustwem
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej