Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
8817.rtf
Скачиваний:
8
Добавлен:
19.09.2019
Размер:
257.36 Кб
Скачать

I. Нормативные акты:

  1. Уголовный кодекс Российской Федерации. М.: «Проспект» 2007 г.

II. Специальная литература:

    1. Батурин Ю.М. Право и политика в компьютерном круге. М.: Наука. 1997 г.

    2. Беляев В. Безопасность в распределительных системах. М.: Открытые системы. № 3. 2001 г.

    3. Ведеев Д. Защита данных в компьютерных сетях. М.: Открытые системы. № 3, 2001 г.

    4. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. М.: Право и Закон, 2002 г.

    5. О.Э. Згадзай, С. Я. Казанцев, Л.А. Казанцева. ИНФОРМАТИКА ДЛЯ ЮРИСТОВ Москва 2001 г.

    6. Куприянов А. Бесшумная кража. «Soldier of fortune», №3. 2001 г.

    7. Никифоров И. Компьютерные преступления. Уголовные меры борьбы с компьютерной преступностью. М.: Защита информации ,№ 5/3, 1999 г.

    8. Денис Фери. Секреты супер-хакера. Санкт Петербург: Невский проспект. 1996г.

    9. Шахов А.В. Электронные взломщики - преступники под маской романтиков. Санкт Петербург: Системы безопасности, связи и телекоммуникаций, № 1, 2000 г.

    10. С.И. Шумилин Некоторые правовые аспекты защиты и использование сведений, накапливаемой в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ. № 7 1998 г.

1 Куприянов.А. Бесшумная кража. «Soldier of fortune», №3. 2001. С. 42.

2 С.И. Шумилин Некоторые правовые аспекты защиты и использование сведений, накапливаемой в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ. 1998. № 7. С. 37.

3 Батурин Ю. М. Право и политика в компьютерном круге. М.: Наука, 1997.

4 Уголовный кодекс РФ. М.: «Проспект» 2007 г. С. 171

5 Уголовный кодекс РФ. М.: «Проспект» 2007 г.

6 Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. М.: Право и Закон, 2002.

7 О.Э. Згадзай, С. Я. Казанцев, Л.А. Казанцева. ИНФОРМАТИКА ДЛЯ ЮРИСТОВ Москва2001. С.220

8 Там же С.222

9 Ведеев Д. Защита данных в компьютерных сетях. М.: Открытые системы. 2001 , № 3, С. 12.

10 Там же. С. 14

11 Там же. С. 16

12 Там же. С. 18

13 Беляев В. Безопасность в распределительных системах. М.: Открытые системы. 2001, № 3, С. 36-40.

14 Д.Ведеев. Защита данных в компьютерных сетях. М.: Открытые системы. 2001 , № 3, С.18

15 .Э. Згадзай, С. Я. Казанцев, Л.А. Казанцева. ИНФОРМАТИКА ДЛЯ ЮРИСТОВ Москва2001. С.225

16 Там же. С.226

17 Никифоров И. Компьютерные преступления. Уголовные меры борьбы с компьютерной преступностью. М.: Защита информации , N 5/3, 1999. С.145

18Там же. С.145-147

19См.: Информатика и математика для юристов. Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. М.: ЮНИТИ-ДАНА, Закон и право. С.362

20 Э. Згадзай, С. Я. Казанцев, Л.А. Казанцева. М.:ИНФОРМАТИКА ДЛЯ ЮРИСТОВ. 2001. С.228

21 Э. Згадзай, С. Я. Казанцев, Л.А. Казанцева. М.:ИНФОРМАТИКА ДЛЯ ЮРИСТОв. 2001.

22 Шахов А.В. Электронные взломщики - преступники под маской романтиков. Санкт-Питербуг: Системы безопасности, связи и телекоммуникаций, № 1, 2000.

23 Э. Згадзай, С. Я. Казанцев, Л.А. Казанцева. М.: ИНФОРМАТИКА ДЛЯ ЮРИСТОВ.2001. С.224-225

24 Денис Фери. Секреты супер-хакера. Санкт Петербург: Невский проспект.1996

25 . Згадзай, С. Я. Казанцев, Л.А. Казанцева. М.:ИНФОРМАТИКА ДЛЯ ЮРИСТОВ. 2001. С.236

27

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]