Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=кибератаки<.>)
Общее количество найденных документов : 277
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Поляков, Александр Сергеевич (кандидат технических наук).
    Защита информационных ресурсов корпоративных систем на основе "легких" алгоритмов шифрования [Текст] = Protecting Business Information Resources Based on "Light" Encryption Algorithms / А. С. Поляков // Защита информации. Инсайд. - 2021. - № 4. - С. 63-65. - Библиогр.: с. 65 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
алгоритмы шифрования -- защита информации -- информационная безопасность -- кибератаки -- корпоративные сети
Аннотация: Рассматривается проблема безопасности ресурсов информационных систем. Предлагается решение проблемы путем шифрования хранящейся в системах информации с помощью "легких" алгоритмов шифрования и хранения информации в зашифрованном виде.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Цирит, Ольга Александровна.
    О некоторых вопросах уголовной ответственности за ДТП с участием беспилотного автомобиля [Текст] / Цирит Ольга Александровна, Татьянина Анна Николаевна // Вопросы российской юстиции. - 2019. - № 4. - С. 461-471. - Библиогр.: с. 469-471 (20 назв.) . - ISSN 2687-007X
УДК
ББК 67.408
Рубрики: Право
   Уголовное право в целом

Кл.слова (ненормированные):
беспилотные автомобили -- дорожно-транспортные происшествия -- кибератаки на беспилотные автомобили -- неправомерное завладение транспортом -- транспортные средства
Аннотация: Анализируются различные уровни автоматизации беспилотных автомобилей и предлагаются возможные субъекты уголовной ответственности в каждом случае. Отмечается необходимость внесения изменений в законодательство, касающееся случаев кибератаки на беспилотные автомобили.


Доп.точки доступа:
Татьянина, Анна Николаевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Карцхия, Александр Амиранович (доктор юридических наук).
    Кибербезопасность в условиях новой технологической революции и опыт стран БРИКС [Текст] / А. А. Карцхия // Пробелы в российском законодательстве. - 2021. - Т. 14, № 4. - С. 358-365. - Библиогр. в конце ст. . - ISSN 2072-3164
УДК
ББК 67.9
Рубрики: Право
   Международное право в целом

Кл.слова (ненормированные):
интернет вещей -- информационная безопасность -- информационная инфраструктура -- кибератаки -- кибербезопасность -- массивы данных -- международная интеграция -- национальная безопасность
Аннотация: Рассмотрено влияние прорывных новейших технологий в качестве фактора влияния на формирование современной системы кибербезопасности и научно-технического развития (STI - Science, Technology and Innovation) в условиях четвертой промышленной революции с учетом опыта объединения стран БРИКС, а также развитие механизмов международного научно-технического сотрудничества в рамках БРИКС. Показана необходимость развития сотрудничества в рамках объединения БРИКС в целях развития информационной инфраструктуры и кибербезопасности, совершенствования национальных правовых систем и возможности создания факторов влияния на глобальные перспективы сотрудничества в информационной сфере в рамках группы БРИКС и глобальном масштабе. Состояние информационной и кибербезопасности во многом будет зависеть от эффективности деятельности международных организаций, объединений государств и региональных международных структур. При этом уровень защищенности в информационной сфере, киберпространстве Интернет оказывает непосредственное влияние на степень защищенности в рамках национальной безопасности каждой страны-участницы БРИКС и всего объединения в целом.


Доп.точки доступа:
БРИКС
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Инциденты информационной безопасности: итоги 2020 года [Текст] = Information Security Events: Results of 2020 // Защита информации. Инсайд. - 2021. - № 3. - С. 8-12 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2020 г.

Кл.слова (ненормированные):
вредоносное программное обеспечение -- инциденты информационной безопасности -- кибератаки -- киберпреступники -- отчеты
Аннотация: Компания "Ростелеком-Солар" - национальный провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью - подготовила отчет "Solar JSOC Security Report. Итоги 2020 года". Solar JSOC - это первый российский центр мониторинга и реагирования на кибератаки. Отчет составлен на основе анализа инцидентов, выявленных командой Solar JSOC в 2020 году.


Доп.точки доступа:
Ростелеком-Солар
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Куликов, Д. А.
    Cостязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор [Текст] = Adversarial attacks on intrusion detection systems using LSTM classifier / Д. А. Куликов, В. В. Платонов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 48-56 : табл., схемы. - Библиогр.: с. 55-56 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
LSTM classifiers -- LSTM-классификаторы -- adversarial attacks (computing) -- cyberattacks -- intrusion detection systems (computing) -- machine learning -- neural networks -- кибератаки -- машинное обучение -- нейронные сети -- системы обнаружения вторжений (вычислительная техника) -- состязательные атаки (вычислительная техника)
Аннотация: Рассмотрены состязательные атаки на модели машинного обучения и их классификация. Исследованы методы оценки устойчивости LSTM-классификатора к состязательным атакам. Подробно рассмотрены атаки JSMA и FGSM, выбранные из-за свойства переносимости состязательных примеров между моделями машинного обучения. Предложена атака "отравления" LSTM-классификатора. Сформулированы методы защиты от рассмотренных состязательных атак.
This paper discusses adversarial attacks on machine learning models and their classification. Methods for assessing the resistance of an LSTM classifier to adversarial attacks are investigated. JSMA and FGSM attacks, chosen due to the portability of adversarial examples between machine learning models, are discussed in detail. An attack of "poisoning" of the LSTM classifier is proposed. Methods of protection against the considered adversarial attacks are formulated.


Доп.точки доступа:
Платонов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Новости [Текст] // Защита информации. Инсайд. - 2021. - № 6. - С. 2-3
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
биометрические данные -- борьба с коррупцией -- информационная безопасность -- кибератаки -- киберпреступления
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Курских, Алексей.
    Почему просто антивирус - уже не интересно [Текст] / А. Курских // Банковское обозрение. - 2021. - № 11. - С. 84-85
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
антивирусы -- банковская безопасность -- кибератаки -- кибербезопасность -- российские банки -- технологии EDR
Аннотация: О том, как совершенствуются технологии в сфере кибербезопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Осяк, Валентина Владимировна.
    Современные аспекты противодействия преступлениям террористического характера и экстремистской направленности, совершаемым с использованием информационно-телекоммуникационных технологий [Текст] = Modern aspects of countering crimes of terrorist and extremist directions made with the use of information and telecommunication technologies / В. В. Осяк, В. И. Алескеров, О. Н. Колокольчикова // Философия права. - 2021. - № 2. - С. 127-131 : рис. - Библиогр.: с. 131 (9 назв.) . - ISSN 1817-7085
УДК
ББК 67.52
Рубрики: Право
   Криминалистика--Россия--Ростовская область

Кл.слова (ненормированные):
интернет -- информационно-телекоммуникационные технологии -- использование информационно-телекоммуникационных технологий -- кибератаки -- киберугроза -- компьютерная информация -- противодействие преступлениям -- социальные сети -- статистические данные -- телекоммуникации -- терроризм -- экстремизм
Аннотация: Анализируется современное состояние противодействия преступлениям террористического характера и экстремистской направленности, совершаемым с использованием сферы телекоммуникаций и компьютерной информации. Авторами рассмотрены основные мероприятия в области профилактики экстремизма и терроризма с использованием сети интернет в том числе и в молодежной среде.


Доп.точки доступа:
Алескеров, Вагиф Исмаилович; Колокольчикова, Ольга Николаевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Абидов, Руслан Ризуанович (преподаватель).
    Глобализация информационного пространства, как ресурсная база кибертерроризма [Текст] / Р. Р. Абидов // Пробелы в российском законодательстве. - 2021. - Т. 14, № 4. - С. 116-119. - Библиогр. в конце ст. . - ISSN 2072-3164
УДК
ББК 67.51
Рубрики: Право
   Криминология

Кл.слова (ненормированные):
глобализация -- кибепреступность -- кибератаки -- кибертерроризм -- мошенники -- террористические организации
Аннотация: Рассмотрены глобализационные процессы, обусловившие возникновение и развитие кибертерроризма. Глобализация ознаменовала стремительный рост технического прогресса, который затронул все сферы человеческой жизнедеятельности и усилил зависимость общества от стабильной и надежной работы информационных и телекоммуникационных систем. Совершенствование сети Интернет предопределило возникновение новых возможностей коммуникации и развитие мирового сообщества на основе единого социально-экономического пространства - главного продукта глобализации. Дан анализ причин, благоприятствующих распространению кибертерроризма.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Ференец, Вадим.
    SOC околонаучный [Текст] / В. Ференец // Банковское обозрение. - 2021. - № 2. - С. 52-53
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система, 2021 г.

Кл.слова (ненормированные):
SIEM-системы -- Security Operation Center -- online-конференции -- банковские технологии -- информационная безопасность -- кибератаки -- операционный центр безопасности -- системы управления информацией
Аннотация: Отрасль ИБ, как и любая другая технологическая сфера, подвержена воздействию хайпа. О хайпе вокруг SOC и SIEM.


Доп.точки доступа:
Online-конференция "SOC-Форум Live"; "SOC-Форум Live", online-конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Ференец, Вадим.
    Как рассорились банкиры с социнженерами [Текст] / В. Ференец // Банковское обозрение. - 2021. - № 2. - С. 54-55
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система, 2021 г.

Кл.слова (ненормированные):
online-конференции -- банковская безопасность -- информационная безопасность -- кибератаки -- мошенничество -- пандемия коронавируса COVID-19 -- российские банки -- сохранность персональных данных -- социальная инженерия
Аннотация: Система отношений общества, государства и бизнеса "закачалась" под ударами пандемии. О социальной инженерии, банковской безопасности в борьбе с мошенничеством.


Доп.точки доступа:
Сбербанк; Банк России; Online-конференция "SOC-Форум Live"; "SOC-Форум Live", online-конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Третьякова, Марина.
    Смартфоны знают о нас все [Текст] / М. Третьякова // Российская Федерация сегодня. - 2020. - № 1. - С. 30-33 . - ISSN 0236-0918
УДК
ББК 66.3(0),4
Рубрики: Политика. Политология
   Политика в отдельных сферах общественной деятельности

Кл.слова (ненормированные):
КИИ -- информация ограниченного доступа -- кибератаки -- компьютерные вирусы -- критическая информационная инфраструктура -- обработка персональных данных -- пароли -- персональные данные -- хакерские атаки
Аннотация: Смартфоны знают о нас все: где мы находимся, с кем общаемся, как проводим досуг, какие подарки дарим родным на праздники, какие мы используем пароли от почты, соцсетей и банковских карт. Как при этом защитить свои персональные данные.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Клебанов, Лев Романович (доктор юридических наук; доцент; профессор).
    Компьютерные технологии в совершении преступлений диверсионной и террористической направленности [Текст] / Л. Р. Клебанов, С. В. Полубинская // Вестник Российского университета дружбы народов. Сер.: Юридические науки. - 2020. - Т. 24, № 3. - С. 717-734. - Библиогр.: с. 732-734. - Библиогр. в сносках
УДК
ББК 32.973-018 + 67.408.13
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Право

   Преступления против общественной безопасности и общественного порядка, 21 в. нач.

Кл.слова (ненормированные):
Stuxnet -- Интернет -- атаки компьютерных вирусов -- беспилотные летательные аппараты -- беспилотный транспорт -- боевые компьютерные вирусы -- вредоносные программы -- государственная безопасность -- диверсии -- дроны -- интернет-медиа -- информационная безопасность -- исследования -- кибератаки -- кибербезопасность -- киберпреступность -- кибертерроризм -- компьютеризация -- компьютерные вирусы -- компьютерные технологии -- логико-юридический анализ -- мировая практика -- незаконный доступ -- общественная безопасность -- преступления -- сетевые технологии -- социальные сети -- сравнительно-правовой анализ -- террористические акты -- транспортные средства -- уголовное право -- умные города -- умный транспорт
Аннотация: Рассматриваются проблемы, возникающие в связи с совершением преступлений против государственной и общественной безопасности с использованием компьютерных и сетевых технологий. Целью статьи является анализ новых криминальных угроз государственной и общественной безопасности, а также изучение приобретающих актуальность высокотехнологичных способов совершения таких преступлений, как диверсии, террористические акты, иные преступления террористической направленности. Описываются некоторые уже использованные способы совершения преступлений диверсионной и террористической направленности. Авторы обращают внимание на приоритет кибербезопасности как для разработчиков технических устройств с элементами искусственного интеллекта, так и для законодателей, которым следует обратить внимание на методы технического прогнозирования при разработке правовых норм, направленных на предупреждение новых способов совершения подобных преступлений.


Доп.точки доступа:
Полубинская, Светлана Вениаминовна (кандидат юридических наук; доцент; ведущий научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Азаров, Владимир Николаевич (доктор технических наук; профессор).
    Перспективы обеспечения безопасности в транспортной отрасли [Текст] = Security Prospects in the Transport Industry / В. Н. Азаров, А. Е. Артеменко // Качество. Инновации. Образование. - 2021. - № 2. - С. 29-38 : 5 рис., 2 табл. - Библиогр.: с. 35-36 (18 назв.) . - ISSN 1999-513Х
УДК
ББК 73 + 39.28 + 39.1
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия

   Транспорт

   Железнодорожные перевозки

   Общие вопросы транспорта--Россия, 2018-2020 гг.; 2024 г.

Кл.слова (ненормированные):
ВВП -- валовой внутренний продукт -- железнодорожный транспорт -- информационная безопасность -- кибератаки -- кибербезопасность -- перевозки грузов -- транспортная безопасность -- транспортный рынок -- управление рисками -- цифровая инфраструктура -- цифровизация -- цифровые платформы -- цифровые технологии
Аннотация: В статье проведен анализ существующего законодательства в области транспортной безопасности и тенденций перехода на цифровые платформы. Предложена методика управления рисками транспортной и информационной безопасности на каждом этапе "жизненного цикла" перевозок.


Доп.точки доступа:
Артеменко, Алексей Евгеньевич (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Спецслужбы: события, факты, комментарии [Текст] / И. Тертель // Национальная оборона. - 2021. - № 5. - С. 106-108 : фот. - 1; В Польше задержан подозреваемый в шпионаже на Россию. - 1; В ЦАР задержан француз, готовивший госпереворот. - 1; За кибератаками могут стоять спецслужбы США. - 1; КГБ: "Власть в Белоруссии устояла, но противник умеет играть в долгую". - 1; Приговор украинскому шпиону вступил в законную силу. - 1; Агент "Икар Лесников" осужден на 15 лет
УДК
ББК 67.401.13
Рубрики: Право--США--Беларусь--Польша; Франция; Центральноафриканская Республика; Украина; Россия, 2021 г.
   Управление административно-политической сферой--США--Беларусь--Польша; Франция; Центральноафриканская Республика; Украина; Россия, 2021 г.

Кл.слова (ненормированные):
американская разведка -- американские специальные службы -- американские спецслужбы -- белорусская власть -- белорусская разведка -- белорусские специальные службы -- белорусские спецслужбы -- государственные перевороты -- кибератаки -- подборки статей -- подготовка государственных переворотов -- польские шпионы -- поляки -- российская разведка -- российские специальные службы -- российские спецслужбы -- специальные службы -- спецслужбы -- украинские шпионы -- французские шпионы -- французы -- шпионаж -- шпионы
Аннотация: В рубрике приводится подборка статей, посвященных современным и историческим событиям, фактам, а также комментариям в сфере внешней разведки разных стран.


Доп.точки доступа:
Тертель, Иван (председатель; генерал-лейтенант) \.\; Киньоло, Х. Р. (гражданин Франции, готовивший госпереворот в Центральноафриканской Республике); Марченко, А. В. (гражданин Украины, в отношении которого вступил в законную силу приговор за совершение преступления, предусмотренного ст. 276 "Шпионаж"); Деббинс, П. (гражданин США, осужденный на 15 лет за сотрудничество с российскими спецслужбами)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Чернухин, Эрнест (специальный координатор МИД России по вопросам политического использования информационно-коммуникационных технологий; начальник отдела).
    О российских инициативах в области противодействия использованию информационно-коммуникационных технологий в преступных целях [Текст] / Э. Чернухин // Международная жизнь. - 2021. - № 2. - С. 146-151
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология--Россия--США, 21 в. первая треть
   Международные проблемы--Россия--США, 21 в. первая треть

Кл.слова (ненормированные):
ИКТ -- глобальная киберпреступность -- информационная безопасность -- информационно-коммуникационные технологии -- кибератаки -- кибербезопасность -- киберпреступность -- международные организации -- противодействие глобальной киберпреступности -- специальные комитеты
Аннотация: Происходящая в последние десятилетия "цифровая революция" открывает колоссальные перспективы для развития государств, но и может способствовать повышению уровня и усложнению характера преступности.


Доп.точки доступа:
Путин, Владимир Владимирович (Президент Российской Федерации) \.\; ООН, международная организацияОрганизация Объединенных Наций, международная организация; Генеральная Ассамблея ООН, сессия; ГА ООН, сессия; Специальный межправительственный комитет экспертов открытого состава ООН; Спецкомитет ООН
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Королькова, Елена.
    Залог цифровой гигиены [Текст] / Е. Королькова // Полиция России. - 2021. - № 5. - С. 8-9 : фот. . - ISSN 0869-558X
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
вредоносные программные обеспечения -- высокие технологии -- кибератаки -- киберпреступления -- мобильная связь -- онлайн-мошенничество -- профилактическая работа -- сети Интернет -- фишинговые рассылки -- цифровая грамотность -- цифровая экономика -- цифровые платформы
Аннотация: Вооружить пользователей цифрового пространства знаниями и не оставить криминалу правовых лазеек - залог того, что нам удастся не искоренить проблему, то значительно снизить ее актуальность.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Иванова, Е. К. (студент).
    Риски кибератак и утраты персональных данных [Текст] = Risks of Cyberattacks and Loss of Personal Data / Е. К. Иванова, М. Р. Иванова // Страховое право. - 2021. - № 4. - С. 70-74. - Библиогр.: с. 74 (14 назв.)
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
кибератаки -- киберугрозы -- методы борьбы с кибератаками -- персональные данные -- утрата данных
Аннотация: Доклад в рамках секции "Информационные технологии экосистем на финансовом рынке". Рассматривается проблема кибератак и порождаемых ими рисков на общемировом и российском уровнях. Приведены аналитические данные о кибератаках в общемировом и российском масштабе, определены методы борьбы с ними и представлены тенденции дальнейшего развития ситуации с кибератаками.


Доп.точки доступа:
Иванова, М. Р. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Спецслужбы: события, факты, комментарии [Текст] // Национальная оборона. - 2022. - № 3. - С. 102, 104 : фот. - 1; В СВР рассказали об отношении Киева к российским военнопленным. - 1; MI-5: состязание между двумя разными моделями развития общества обостряется. - 1; КНР подвергается массированной кибератаке. - 1; Жертва неосведомленности. - 1; Ликвидированы высокопоставленные диверсанты ГУР МО Украины. - 1; Китай - исключительный приоритет для разведывательного сообщества США. - 1; Шпиономания в Словакии: аресты "российских агентов"
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
NOPEN -- биографии -- британская контрразведка -- британские спецслужбы -- военнопленные -- высокопоставленные диверсанты -- германская внешняя разведка -- германские специальные службы -- германские спецслужбы -- двусторонние отношения -- диверсанты -- кибератаки -- кибершпионаж -- компьютерные вирусы -- подборки статей -- президенты германских спецслужб -- российская внешняя разведка -- российские военнопленные -- российские специальные службы -- российские спецслужбы -- российско-словацкие отношения -- российско-украинские отношения -- словацко-российские отношения -- специальные службы -- спецслужбы -- троянские программы -- украинские высокопоставленные диверсанты -- украинско-российские отношения
Аннотация: В рубрике приводится подборка статей, посвященных современным и историческим событиям, фактам, а также комментариям в сфере внешней разведки разных стран.


Доп.точки доступа:
Каль, Б. (президент); Ахмедов, О. (полковник); Сайчук, Д. (капитан 1-го ранга); Служба внешней разведки России; СВР; MI-5, британская служба контрразведкиБританская служба контрразведки MI-5; Федеральная разведывательная служба Германии; BND, служба внешней разведки Германии; Главное управление разведки Минобороны Украины; ГУР МО; Министерство иностранных дел Словакии; МИД Словакии
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Дзейтова, Разия Башировна.
    Ответственность за киберагрессию по международному уголовному праву: основание и условия наступления [Текст] / Р. Б. Дзейтова // Вестник Московского университета. Сер. 11, Право. - 2021. - № 6. - С. 89-101. - Библиогр.: с. 99-101 (17 назв.)
УДК
ББК 67.408.16
Рубрики: Право
   Преступления против мира и безопасности человечества

Кл.слова (ненормированные):
агрессии -- атаки -- киберагрессии -- кибератаки -- международное уголовное право -- преступления агрессии -- привлечение к ответственности
Аннотация: Статья посвящена проблеме привлечения к ответственности по международному уголовному праву за преступление агрессии, совершаемое посредством кибератак за киберагрессию.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)