|
|
5.3. Sprawcy przestępstw komputerowych
5.4. Uzależnienie komputerowe .
6. Przestępstwa komputerowe w nowym kodeksie karnym - zagadnienia prawne
6.1. Prawo informatyczne na świecie
6.2. Prawo informatyczne w Polsce.
ROZDZIAŁ III.
WYKRYWANIE I UDOWADNIANIE PRZESTĘPSTW KOMPUTEROWYCH
1. Charakterystyczne cechy przestępstw komputerowych
2. Wykrywanie piractwa oprogramowania
3. Dowody przy przestępstwach komputerowych
ROZDZIAŁ IV.
ZABEZPIECZENIA, UBEZPIECZENIA I OCHRONA NA PRZYKŁADZIE BANKÓW POLSKICH
1. Polityka ochrony banków
2. Ubezpieczenia sprzętu elektronicznego
3. CrimeGuard - ochrona przed oszustwem
ZAKOŃCZENIE
BIBLIOGRAFIA
SPIS TABEL I RYSUNKÓW
powrót
|
|
|
|
 |
Cykl życia książki zależy przede wszystkim od tego, jak długo ludzie będą ją chcieli czytać.
Może piszą Państwo do szu-
flady? Jeśli tak, to są naszymi po-
tencjalnymi klientami.
Jeśli napisali Państwo dobrą pracę magisterską i chcieliby pochwalić się nią przed rodziną...
... i może jeszcze na niej zaro-
bić, to nasza oferta skierowana jest właśnie do Państwa.
Nasze książki są opatrywane numerami ISBN i są dostępne w polskich bibliotekach.
Nasza oficyna specjalizuje się w wydawaniu książek w niskich nakładach.
Możemy wydać np. sto egzem-
plarzy, co wiele nie kosztuje...
|
|