1. | Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Kraków. |
2. | Fischer, B. (2005). Przestępstwa komputerowe i ochrona informacji. Aspekty prawno¬kryminalistyczne. Zakamycze. |
3. | Grzelak, M., Liedel, K. (2014). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla |
4. | Polski -zarys problemu. Kraków: Wydawnictwo UE. |
5. | Horoszkiewicz, J. (2008). Przestępczość komputerowa. Szczytno. http://prawo.vagla.pl/node/905 (11.2015). http://prawo.vagla.pl/sskrypts/cybercrimel.html ( 19 .1 O .2026). http://www.unic.un.org.pl, dostęp (14.12.2016). |
6. | Jakubowski, K. (1996). Przestępczość komputerowa, Zarys problematyki. Prokuratura i Prawo, 12. Kliś, M. Przestępczość w Internecie. Pobrano z: http ://prawo. vagla. pl/node/90 5 (11.2016). Kosiński, J. (2015). Paradygmaty cyberprzestepczosci. Warszawa: Difin. |
7. | Kowalski, P. Skimming w bankomatach. Czy jesteśmy bezpieczni? Pobrano z: http://wwweuro bank.pl/doradzamy-artykuly,3,skimming-w-bankomatch,47,169 .html (12.2014 ). |
8. | Misiuk, A., Kosiński, J. (2007). Przestępczość teleinformatyczna. Szczytno. |
9. | Misota, J.(2003). Elektroniczne instrumenty płatnicze. Bydgoszcz-Poznań: Oficyna Wydawnicza |
10. | Branta. |
11. | Siwicki, M. (2013). Cyberprzestępczosc. Warszawa: C.H. Beck. |
12. | Sowa, M. (2001). Ogólna charakterystyka przestępczości internetowej. Palestra, 5-6. Sucharzewska, A. (2010). Ochrona prawna systemów informatycznych wobec zagrożenia cyber- |
13. | terroryzmem. Warszawa: Wolters Kluwer. |
14. | Wymiana doświadczeń w zakresie przestępczości (2008). Warszawa: Komenda Główna Policji. |
15. | Pobrane z: http://www.katowice.szkolapolicji.gov.pl/pdf/Karty _platnicze.pdf (12.12.2016). |