Dodatkowe przykłady dopasowywane są do haseł w zautomatyzowany sposób - nie gwarantujemy ich poprawności.
Tłumaczenia dodatkowych przykładów zdań również generowane są przez automatyczny moduł i nie są weryfikowane przez naszych lektorów.
The department has not yet decided if Mr. Morris will be prosecuted for violating more serious computer abuse statutes.
Departament ma jeszcze nie zadecydować czy Mr. Morris będzie ścigany za łamania poważniejszych ustaw nadużycia komputerowych.
Robert Tappan Morris is the Oliver North of computer abuse.
Robert Tappan Morris jest Oliverem na północ od nadużycia komputerowego.
Computer Abuse (SRI International, 1971)
Nadużycie komputerowe (SRI Międzynarodowy, 1971)
If the human element is crucial to the execution of computer abuse, it follows that a strong, constructive personnel management policy can provide a very powerful internal control and deterrent.
Jeśli ludzki element jest decydujący dla wykonania nadużycia komputerowego, to przestrzega tego silne, konstruktywne zarządzanie zasobami ludzkimi polityka może zapewniać bardzo potężną kontrolę wewnętrzną i środek odstraszający.
(4) This statutory scheme will give us a better understanding of the scope of the computer crime problem by enabling more reliable statistics to be generated regarding computer abuse.
(4) ten system ustawowy udzieli nam lepszego zrozumienia zakresu przestępczości komputerowej problem przez umożliwianie więcej wiarygodnej statystyki bycie wywołał w związku z nadużyciem komputerowym.
As such, according to the suit, the unauthorized data collection violates the federal Computer Abuse and Fraud Act and Electronic Communication Privacy Act.
Jako taki, stosownie do procesu, nielegalne gromadzenie danych łamie federalne Nadużycie komputerowe i ustawę w sprawie oszustwa i Electronic Communication Privacy Act.
Even now, most publications on computer abuse, audit and security emphasise the importance of input, output, access, software and processing controls (see ACCOUNTANCY, November, p 56).
Nawet teraz, większość publikacji na nadużyciu komputerowym, rewizji ksiąg i bezpieczeństwie podkreśla znaczenie wkład, produkcję, dostęp, oprogramowanie i kontrole przetwarzania (widzieć Księgowość, listopad, p 56).
This was followed by the US Federal Computer Fraud and Abuse Act in 1986, Australian amendments to their crimes acts in 1989 and the British Computer Abuse Act in 1990.
To było przed amerykańskim federalistą oszustwo komputerowe i Abuse Act w 1986, australijskie poprawki do ich przestępstw działa w 1989 i brytyjskim Nadużyciu komputerowym ustawa w 1990.
The youths, who were arrested for telephone fraud and computer abuse and are being held in jail here, belong to a shadowy culture of computer "hackers" committed to illegally entering - and frequently tampering with - the computer networks that American society has come to rely on.
Młodzi ludzie, którzy byli aresztowani za oszustwo telefoniczne i nadużycie komputerowe i odbywają się w więzieniu tu, należeć do ciemnej kultury hakerów "zajęty się nielegalnie wchodząc - i często fałszowanie z - sieci komputerowe, na które to amerykańskie społeczeństwo przyszło opierają się.
Technical publications on computer abuse, security and auditing tend to focus on input, output, access, software and processing controls, while the media is all too often preoccupied with the potential threat posed by viruses and hackers (see ACCOUNTANCY, April, p 102, 103).
Techniczne publikacje na nadużyciu komputerowym, bezpieczeństwo i kontrola przejawiają tendencję do skupienia na wkładzie, produkcji, dostępie, oprogramowaniu i kontrolach przetwarzania, podczas gdy środki przekazu jest aż nazbyt często absorbowany z potencjalnym zagrożeniem stanowionym według wirusów i hakerów (widzieć Księgowość, kwiecień, p 102, 103).
Production and use of rootkit and malware products for surveillance brings up issues regarding illegal wiretaps and violations of the Computer Abuse and Fraud act (by the way, this is possibly a secondary legal vector for those with Carrier IQ on their mobiles besides wiretapping laws).
Produkcja i wykorzystanie z rootkit i produkty złośliwego oprogramowania dla nadzoru podnosi kwestie w związku z nielegalny wiretaps i naruszenia Nadużycia komputerowego i aktu w sprawie oszustwa (a propos, to jest być może drugorzędny prawny wektor dla ci z Carrier IQ na ich telefonach komórkowych ponadto wiretapping prawa).