Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
XIV
ISpistreści
25.5.2.Wisząceskrawkipapieru
25.5.3.Skanowanieoptyczne
25.5.4.Niezależnośćodoprogramowania
25.5.5.Dlaczegowyboryelektronicznetrudne
25.6.Podsumowanie
Problemybadawcze
Materiałyuzupełniające
1019
1021
1023
1024
1028
1029
1030
CzęśćIII
1031
Rozdział26
Inwigilacjaczyprywatność
26.1.Wprowadzenie
26.2.Inwigilacja
26.2.1.Historiaźródełrządowych
26.2.2.Zapisyszczegółówpołączeń(CDR-y)
26.2.3.Warunkiwyszukiwaniaidaneolokalizacji
26.2.4.Przetwarzaniealgorytmiczne
26.2.5.Dostawcyusługinternetowychidostawcy
usługtelekomunikacyjnych
26.2.6.SystemsystemówSojuszuPięciorgaOczu
26.2.7.Wojnykryptograficzne
26.2.7.1.Tłopolitykidotyczącejkryptografii
26.2.7.2.DESibadaniakryptograficzne
26.2.7.3.Pierwszawojnakryptograficzna-
układClipper
26.2.7.4.Drugawojnakryptograficzna-
niespójność
26.2.8.Kontrolaeksportu
26.3.Terroryzm
26.3.1.Przyczynyprzemocypolitycznej
26.3.2.Psychologiaprzemocypolitycznej
26.3.3.Rolainstytucji
26.3.4.Demokratycznareakcja
26.4.Cenzura
26.4.1.Cenzurawreżimachautorytarnych
26.4.2.Filtrowanie,mowanienawiściiradykalizacja
26.5.Kryminalistykaiprawadotyczącedowodów
26.5.1.Kryminalistyka
26.5.2.Dopuszczalnośćdowodów
26.5.3.Coidzienietak
26.6.Prywatnośćiochronadanych
26.6.1.Europejskaochronadanych
26.6.2.PrzepisydotycząceprywatnościwStanach
Zjednoczonych
1033
1033
1036
1037
1041
1045
1046
1047
1048
1051
1052
1053
1054
1058
1061
1063
1064
1064
1066
1068
1069
1070
1072
1076
1076
1078
1080
1082
1083
1086