Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=хищение информации<.>)
Общее количество найденных документов : 12
Показаны документы с 1 по 12
1.

Хакер пошел другой // Защита информации. Инсайд, 2005,N N 3.-С.7
2.

Массированное вторжение похитителей персональной информации/Дон Маквитти // Сети и системы связи, 2006,N N 14.-С.76-80
3.

Смирнова Л. Я. Анализ основных видов преступлений в сфере электронной коммерции/Л. Я. Смирнова // Закон и право, 2007,N N 2.-С.83-84
4.

Хилюта В. Можно ли похитить информацию?/В. Хилюта // Законность, 2008,N N 5.-С.48-49
5.

Бабич С. А. Как наказать за промышленный шпионаж/С. А. Бабич // Человек и закон, 2008,N N 6/7.-С.114-115
6.

Ульянов В. В. Цена утечки в России и на Западе/В. В. Ульянов // Защита информации. Инсайд, 2007,N N 3.-С.38-41
7.

Шивдяков Л. А. Нормативные требования по защите конфиденциальной информации в автоматизированных системах/Л. А. Шивдяков // Защита информации. Инсайд, 2008,N N 4.-С.40-43
8.

Бакрадзе А. А. Особенности присвоения и растраты по законодательству некоторых стран СНГ/Бакрадзе А. А. // Российский следователь, 2009,N N 9.-С.28-31
9.

Самая сложная вирусная угроза со времен Stuxnet и Dugu // Банковские технологии, 2012,N № 7.-С.9
10.

Новое - хорошо забытое старое: USB все еще "лучший выбор" для хищения информации // Банковское обозрение, 2017,N № 10.-С.67
11.

Иванов С. Угрозы - рядом/Сергей Иванов // Основы безопасности жизнедеятельности, 2022,N № 3.-С.50-52
12.

Фам Тхи Лан Ань О практике предупреждения преступлений в сфере информационных технологий во Вьетнаме/Фам Тхи Лан Ань // Закон и право, 2022,N № 7.-С.67-69
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)