Adamski A., Prawo karne komputerowe, C. H. Beck, Warszawa 2000. [Google Scholar]
Barczak A., Sydoruk T., Bezpieczeństwo systemów informatycznych, Dom Wydawniczy Bellona, Warszawa 2003. [Google Scholar]
Beynon-Davies P., Systemy baz danych - nowe wydanie zmienione i rozszerzone, Wydawnictwo Naukowo-Techniczne, Warszawa 2003. [Google Scholar]
Burdach M., Forensic Analysis of a Live Linux System: www.securityfo cus.com [Google Scholar]
Carvey H., Windows Forensics and Incident Recovery, Addison Wesley, 2004. [Google Scholar]
Casey E., Digital Evidence and Campu/er Crime: Forensic Science, Computers, and the Internet, Second Edition, Academic Press, 2004. [Google Scholar]
Davenport T. H., Prusak L., Working Knowledge. How Organizations Manage What They Know, Harvard Business School Press, Boston 1998, [Google Scholar]
Fiszer B., Przestępstwa komputerowe i ochrona informacji, Zakamycze, Warszawa 2000. [Google Scholar]
Gruza E., Goc M., Moszczyński J., Kryminalistyka - czyli rzecz o metodach śledczych, WAIP, Warszawa 2008. [Google Scholar]
Grycewicz W., Doskonalenie jakości informacji w jednostkach administracji skarbowej. Podejście infologiczne, praca doktorska, Akademia Ekonomicz na im. Oskara Langego we Wrocławiu, Wydział Zarządzania i Informatyki, Katedra Inżynierii Systemów Informatycznych Zarządzania, Wrocław 2007. [Google Scholar]
Grzegorczyk T., Tylman J., Polskie postępowanie karne, Lexis Nexis, Warszawa 1998. [Google Scholar]
Hanausek T., Kryminalistyka, Zakamycze, Warszawa 2000. [Google Scholar]
Jedynak A., Rzeszotarski J., Definicja autentyczności zapisu dźwięku, [Google Scholar]
Problemy Kryminalistyki Nr 257 (III z 2007 r.). [Google Scholar]
Kisielnicki J., Sroka H., Systemy informacyjne biznesu, Agencja Wydawnicza Placet, Warszawa 1999. [Google Scholar]
Kluczewski J., Zapis analogowy i cyfrowy dźwięku, na: http: //jkluczewski.re publika.pl/ [Google Scholar]
Kmiecik R., Skrętowicz E., Proces karny. Część ogólna, Zakamycze, Kraków 2002. [Google Scholar]
Lach A., Dowody elektroniczne w procesie karnym, Dom Organizatora, Toruń 2004. [Google Scholar]
Littman J., The Fugitive Game: Online with Kevin Mitnick. Little, Brown and Company, 1996. [Google Scholar]
MacKay D., Information Theory, Inference and Learning Algorithms, Cambridge University Press, Cambridge 2003. [Google Scholar]
Marcella A. J, Greenfield R. S., Cyber Forensics. A Field Manualfor Colecting, Examining and Preserving Evidence of Computer Crimes, Second Edition, Auerbach Publications, New York, London 2008. [Google Scholar]
Mynarski S., Elementy teorii systemów i cybernetyki, PWE, Warszawa 1979. [Google Scholar]
Northcutt S., Computer Security Incident Handling. An Action Plan for Dealing with Intrusions, Cyber-Theft, and Other Security-Related Events, SANS Institute, 2003. [Google Scholar]
Pelka M., Nośniki informacji, Computerworld nr 08/1991, wyd. IDG. [Google Scholar]
Stefanowicz B., Informacja, Szkoła Główna Handlowa, Warszawa 2004. [Google Scholar]
Stoner J., Freeman R., Gilbert D., Kierowanie, Polskie Wydawnictwo Ekonomiczne, Warszawa 2001. [Google Scholar]
Turban E., Decision Support and Expert Systems. Management Support Systems, Macmillan Publishing Company, New York, 1993. [Google Scholar]
Wójcik J. W., Przestępstwa komputerowe. Fenomen cywilizacji, CIM, Warsza wa 1999. [Google Scholar]