Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (44)Авторефераты (36)Диссертации (1)Труды ученых СГЮА (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная информация<.>)
Общее количество найденных документов : 369
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Комиссаров В. Обыск с извлечением компьютерной информации/В. Комиссаров, М. Гаврилов, А. Иванов // Законность, 1999,N N 3.-С.12-15
2.

Зима В. Несанкционированный доступ к информации в операционной системе Windows NT/В. Зима, В. Левиков // Банковские технологии, 2001,N N 1.-С.21-25
3.

Гембаренко В. Проблемы создания и функционирования социальных регистров населения/ В. Гембаренко // Социальное обеспечение, 2003,N N 5.-С.22-27
4.

Штомпель В. Уголовно-правовая защита информации в сети Интернет/В. Штомпель // Интеллектуальная собственность. Авторское право и смежные права, 2004,N N 2.-С.39-40
5.

Егорышев А. С. Роль информационно-аналитического обеспечения органов внутренних дел в выявлении и расследовании преступлений в сфере компьютерной информации/Егорышев А. С. // Власть, 2004,N N 8.-С.54-55
6.

Оценки и прогнозы // Защита информации. Конфидент, 2003,N N 1.-С.8-9
7.

Бакланов В. В. О доказательственной ценности компьютерной информации на различных уровнях ее представления/В. В. Бакланов // Защита информации. Конфидент, 2003,N N 4.-С.16-19
8.

Щеглов А. Ю. Основы теории надежности СЗИ. Назначение средств добавочной защиты/А. Ю. Щеглов // Защита информации. Конфидент, 2003,N N 4.-С.34-37
9.

Асанов С. М. Вопросы построения защищенных КС с многоуровневым доступом/С. М. Асанов, В. К. Емельянов, М. В. Тарасюк // Защита информации. Конфидент, 2003,N N 4.-С.38-42
10.

Костышин М. А. Точность - привилегия королей?/М. А. Костышин // Защита информации. Конфидент, 2003,N N 6.-С.75-79
11.

Яшков С. А. Соотношение понятий "информация", "сообщения", "сведения" и "данные" в УК РФ/С. А. Яшков // Известия вузов. Правоведение, 2004,N N 2.-С.91-96
12.

Нехорошева О. Изъятие компьютерной техники и информации/О. Нехорошева // Законность, 2004,N N 8.-С.15-18
13.

Яшков С. А. Некоторые вопросы совершенствования УК РФ, касающиеся понятия "информация"/С. А. Яшков // Государство и право, 2004,N N 12.-С.82-85
14.

Петухов Б. В. Компьютерные преступления: проблема выработки уголовно-правового понятия/Б. В. Петухов, Е. А. Маслакова // Российский следователь, 2004,N N 9.-С.35-37
15.

Рарог А. Совершенствование уголовно-правовой охраны не документированной официальной информации от незаконных деяний лиц, использующих должностное или служебное положение/Алексей Рарог, Людмила Букалерова // Уголовное право, 2004,N N 4.-С.44-47
16.

Ястребов Д. А. Институт уголовной ответственности в сфере компьютерной информации/Д. А. Ястребов // Государство и право, 2005,N N 1.-С.53-63
17.

Погуляев В. Средства доказывания по делам, связанным с Интернетом/В. Погуляев // Хозяйство и право, 2004,N N 7.-С.69-71
18.

Серго А. О некоторых подходах к понятию и правовому регулированию доменного имени/А. Серго // Хозяйство и право, 2005,N N 3.-С.59-69
19.

Вехов В. Б. Правовые и криминалистические аспекты понятия компьютерной информации/Вехов В. Б. // "Черные дыры" в Российском Законодательстве, 2004,N N 3.-С.234-245
20.

За шпионские программы будут штрафовать // Защита информации. Инсайд, 2005,N N 1.-С.6
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)