не тільки електронного бізнесу, а й інформаційної революції в цілому.
1. Табаков В. Дорогой, ведущей в сеть //Chip.–1999.– № 11.– С. 28.
2. Любивый Д. Мастера компьютерного взлома //Chip.–1999. – № 10. – С. 78-80.
3. Айков А., Сейгер К., Фонсторх У. Компьютерные преступления. – М.: Мир, 1999. – С. 27.
4. Kriminalistik, 1998. – № 2. – P. 109.
5. Коваленко М. Комп’ютерні віруси і захист інформації. – К.: Наук. думка, 1999.
6. Information Technologies for the Control Money – laundering. Washington, Government Printing Office. –1995. – Sept.
7. International Police Review. –1998. – Nov./Dec. – P. 56.
8. Гуцалюк М.В. Інформаційні технології у професійній підготовці працівників правоохоронних органів // Науковий вісник Національної академії внутрішніх справ України.– К., 2000.– № 1. – С. 145-147.
9. Jane’s Defence Weekly. – 1997. – 16 July. – P. 10.