Identity theft in today's world
محفوظ في:
المؤلف الرئيسي: | McNally, Megan M. |
---|---|
مؤلف مشترك: | ebrary, Inc |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Santa Barbara, Calif. :
Praeger,
c2012.
|
سلاسل: | Global crime and justice (Westport, Conn.)
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Online identity theft
منشور في: (2009)
منشور في: (2009)
Identity theft handbook detection, prevention, and security /
حسب: Biegelman, Martin T.
منشور في: (2009)
حسب: Biegelman, Martin T.
منشور في: (2009)
Preventing identity theft in your business how to protect your business, customers, and employees /
حسب: Collins, Judith M.
منشور في: (2005)
حسب: Collins, Judith M.
منشور في: (2005)
Personal identifiable information and data breaches
منشور في: (2009)
منشور في: (2009)
Phishing dark waters : the offensive and defensive sides of malicious e-mails /
حسب: Hadnagy, Christopher, وآخرون
منشور في: (2015)
حسب: Hadnagy, Christopher, وآخرون
منشور في: (2015)
Phishing exposed
حسب: James, Lance
منشور في: (2005)
حسب: James, Lance
منشور في: (2005)
Identity thieves motives and methods /
حسب: Copes, Heith
منشور في: (2012)
حسب: Copes, Heith
منشور في: (2012)
Oil thefts and pipeline vandalization in Nigeria /
حسب: Igbinovia, P. E. (Patrick Edobor)
منشور في: (2014)
حسب: Igbinovia, P. E. (Patrick Edobor)
منشور في: (2014)
The moonstone and the woman in white /
حسب: Collins, Wilkie
منشور في: (1937)
حسب: Collins, Wilkie
منشور في: (1937)
Thirteen ways to steal a bicycle theft law in the information age /
حسب: Green, Stuart P.
منشور في: (2012)
حسب: Green, Stuart P.
منشور في: (2012)
Opportunity, environmental characteristics and crime an analysis of auto theft patterns /
حسب: Levy, Marissa Potchak, 1978-
منشور في: (2009)
حسب: Levy, Marissa Potchak, 1978-
منشور في: (2009)
Countering fraud for competitive advantage the professional approach to reducing the last great hidden cost /
حسب: Button, Mark
منشور في: (2013)
حسب: Button, Mark
منشور في: (2013)
Stealing cars : technology and society from the Model T to the Gran Torino /
حسب: Heitmann, John Alfred, وآخرون
منشور في: (2014)
حسب: Heitmann, John Alfred, وآخرون
منشور في: (2014)
Cultural property crime : an overview and analysis on contemporary perspectives and trends /
منشور في: (2015)
منشور في: (2015)
Fraud smart
حسب: Pickett, K. H. Spencer
منشور في: (2011)
حسب: Pickett, K. H. Spencer
منشور في: (2011)
Forensic investigation of stolen-recovered and other crime-related vehicles
حسب: Stauffer, Eric, 1975-
منشور في: (2006)
حسب: Stauffer, Eric, 1975-
منشور في: (2006)
License plate readers for law enforcement : opportunities and obstacles /
حسب: Gierlack, Keith
منشور في: (2014)
حسب: Gierlack, Keith
منشور في: (2014)
Contemporary perspectives on the detection, investigation and prosecution of art crime : Australasian, European and North American perspectives /
حسب: Chappell, Duncan, وآخرون
منشور في: (2014)
حسب: Chappell, Duncan, وآخرون
منشور في: (2014)
Design against crime : crime proofing everyday products /
منشور في: (2012)
منشور في: (2012)
Furta sacra thefts of relics in the central Middle Ages /
حسب: Geary, Patrick J., 1948-
منشور في: (1990)
حسب: Geary, Patrick J., 1948-
منشور في: (1990)
The library security and safety guide to prevention, planning, and response
حسب: Kahn, Miriam (Miriam B.)
منشور في: (2008)
حسب: Kahn, Miriam (Miriam B.)
منشور في: (2008)
Crime in road freight transport /
منشور في: (2002)
منشور في: (2002)
Stealing the network how to own an identity /
منشور في: (2005)
منشور في: (2005)
Race, theft, and ethics property matters in African American literature /
حسب: King, Lovalerie
منشور في: (2007)
حسب: King, Lovalerie
منشور في: (2007)
The moonstone /
حسب: Collins, Wilkie, 1824-1889
منشور في: (1982)
حسب: Collins, Wilkie, 1824-1889
منشور في: (1982)
Allied looting in World War II thefts of art, manuscripts, stamps and jewelry in Europe /
حسب: Alford, Kenneth D.
منشور في: (2011)
حسب: Alford, Kenneth D.
منشور في: (2011)
Financial crimes fraud, theft and embezzlement /
منشور في: (2011)
منشور في: (2011)
The moonstone /
حسب: Collins, Wilkie, 1824-1889
منشور في: (1944)
حسب: Collins, Wilkie, 1824-1889
منشور في: (1944)
Stealing Sisi's star : how a master thief nearly got away with Austria's most famous jewel /
حسب: Bahney, Jennifer Bowers, 1967-
منشور في: (2015)
حسب: Bahney, Jennifer Bowers, 1967-
منشور في: (2015)
Negotiating for the past archaeology, nationalism, and diplomacy in the Middle East, 1919-1941 /
حسب: Goode, James F., 1944-
منشور في: (2007)
حسب: Goode, James F., 1944-
منشور في: (2007)
The deadly life of logistics : mapping the violence of global trade /
حسب: Cowen, Deborah
منشور في: (2014)
حسب: Cowen, Deborah
منشور في: (2014)
The wheel of darkness /
حسب: Preston, Douglas J.
منشور في: (2007)
حسب: Preston, Douglas J.
منشور في: (2007)
Social identity
منشور في: (2011)
منشور في: (2011)
Citizenship and identity
حسب: Isin, Engin F. (Engin Fahri), 1959-
منشور في: (1999)
حسب: Isin, Engin F. (Engin Fahri), 1959-
منشور في: (1999)
Boundaries of Jewish identity
منشور في: (2010)
منشور في: (2010)
Identity and development : an interdisciplinary approach /
حسب: Bosma, Harke A.
منشور في: (1994)
حسب: Bosma, Harke A.
منشور في: (1994)
Imagined identities : identity formation in the age of globalization /
منشور في: (2014)
منشور في: (2014)
Identity and intercultural communication /
منشور في: (2014)
منشور في: (2014)
Image into identity constructing and assigning identity in a culture of modernity.
منشور في: (2006)
منشور في: (2006)
Transgender identities towards a social analysis of gender diversity /
منشور في: (2010)
منشور في: (2010)
مواد مشابهة
-
Online identity theft
منشور في: (2009) -
Identity theft handbook detection, prevention, and security /
حسب: Biegelman, Martin T.
منشور في: (2009) -
Preventing identity theft in your business how to protect your business, customers, and employees /
حسب: Collins, Judith M.
منشور في: (2005) -
Personal identifiable information and data breaches
منشور في: (2009) -
Phishing dark waters : the offensive and defensive sides of malicious e-mails /
حسب: Hadnagy, Christopher, وآخرون
منشور في: (2015)