Поисковый запрос: (<.>K=хищение информации<.>) |
Общее количество найденных документов : 12
Показаны документы с 1 по 12 |
1.
| Самая сложная вирусная угроза со времен Stuxnet и Dugu // Банковские технологии, 2012,N № 7.-С.9
|
2.
| Бакрадзе А. А. Особенности присвоения и растраты по законодательству некоторых стран СНГ/Бакрадзе А. А. // Российский следователь, 2009,N N 9.-С.28-31
|
3.
| Шивдяков Л. А. Нормативные требования по защите конфиденциальной информации в автоматизированных системах/Л. А. Шивдяков // Защита информации. Инсайд, 2008,N N 4.-С.40-43
|
4.
| Фам Тхи Лан Ань О практике предупреждения преступлений в сфере информационных технологий во Вьетнаме/Фам Тхи Лан Ань // Закон и право, 2022,N № 7.-С.67-69
|
5.
| Иванов С. Угрозы - рядом/Сергей Иванов // Основы безопасности жизнедеятельности, 2022,N № 3.-С.50-52
|
6.
| Новое - хорошо забытое старое: USB все еще "лучший выбор" для хищения информации // Банковское обозрение, 2017,N № 10.-С.67
|
7.
| Смирнова Л. Я. Анализ основных видов преступлений в сфере электронной коммерции/Л. Я. Смирнова // Закон и право, 2007,N N 2.-С.83-84
|
8.
| Массированное вторжение похитителей персональной информации/Дон Маквитти // Сети и системы связи, 2006,N N 14.-С.76-80
|
9.
| Хакер пошел другой // Защита информации. Инсайд, 2005,N N 3.-С.7
|
10.
| Ульянов В. В. Цена утечки в России и на Западе/В. В. Ульянов // Защита информации. Инсайд, 2007,N N 3.-С.38-41
|
11.
| Бабич С. А. Как наказать за промышленный шпионаж/С. А. Бабич // Человек и закон, 2008,N N 6/7.-С.114-115
|
12.
| Хилюта В. Можно ли похитить информацию?/В. Хилюта // Законность, 2008,N N 5.-С.48-49
|
|