http://panda.bg.univ.gda.pl/~waryl/ok.htm
http://www.pckurier.pl/archiwum/art0.asp?ID=4588
http://rozmowy.onet.pl/2,artykul.html?ITEM=1113481&OS=54083
http://www.prawo.univ.gda.pl/wydzial/materialy/zagrozenia_i_przestepstwa.pps
http://www.szc.pl/Rozne/przest.html#3
http://www.vagla.pl/skrypts/cybercrime.htm
http://pl.wikipedia.org/wiki/Kevin_Mitnick
http://www.adwokatura.org.pl/aktualnosci_przestepczoscinternetowa_5601.htm
http://panda.bg.univ.gda.pl/~waryl/ok.htm
http://www.poradaprawna.pl/artykul.php?id=5053&Session=b0b0d282661b3ed4e27534cb829b5780
http://www.oecd.org/dataoecd/15/51/34011414.pdf
http://www.kgp.gov.pl/statys/p_komp.htm
http://stud.wsi.edu.pl/~dratewka/law/haking_a_prawo.htm
http://security.computerworld.pl/artykuly/35892.html
http://www.komputer.katolik.pl/?typ=showa&d=a,1075
http://www.polnet.ircnet.pl/zzi/A_%20Adamski%20%20Prawo%20do%20bezpiecznej%20sieci.htm
http://www.radiozet.pl/n_rozmowy.htm,3818
http://przeglad-tygodnik.pl/index.php?site=reportaz&name=8
Copyright © 2008-2010 EPrace oraz autorzy prac.