Procedura de percheziţionare în mediul informatic – Efectuarea percheziţiei informatice propriu-zise

10 Dec 2014
Articol UJ Premium
16 voturi, medie: 5,00 din 516 voturi, medie: 5,00 din 516 voturi, medie: 5,00 din 516 voturi, medie: 5,00 din 516 voturi, medie: 5,00 din 5 (16 votes, average: 5,00 out of 5)
You need to be a registered member to rate this post.
Vizualizari: 4158

Despre

  • Recuperarea unor date informatice şterse
  • Identificarea unor date informatice relevante după codul hash
  • Identificarea „furtului” de date informatice
  • Problematica variabilei timestamp

Recomandări

 

Abonament PREMIUM gratuit pentru 30 de zile!

Odată cu trecerea la etapa UNIVERSUL JURIDIC PREMIUM atingem demersul inițial anunțat încă de la lansarea proiectului: accesul contra-cost pentru beneficiile PREMIUM. Demersul este necesar pentru susținerea unui conținut de calitate!

Vreau detalii!

Noi rămânem aceiași ca până acum! Veți beneficia de aceleași știri certificate editorial, editoriale de substanță, opinii punctuale și articole de specialitate, știri din domeniul juridic și reportaje cu care v-am obișnuit încă de la început!

4 ani de la intrarea în vigoare a noilor coduri penale - Bucureşti
🔑Vreau cont PREMIUM!


 

Nu aveți acces la acest articol!!!

Procedura de percheziționare în mediul informatic – Efectuarea percheziției informatice propriu-zise was last modified: februarie 10th, 2015 by George Zlati

Recomandări

Despre autor:

George Zlati

George Zlati

Este avocat colaborator la Sergiu Bogdan & Asociații și cadru didactic asociat la materia drept penal – partea specială la Facultatea de Drept, Universitatea Babeș-Bolyai.

Abonează-te la newsletter