لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Aldhous, F.(1998). Data Protection and Electronic Commerce. Information Security Technical ...
Barber, R. (2001). Hackers Profiled: Who Are They and What ...
Brenner, S. W.(2004). U. S. Cybercrime Law: Defining offences. Information ...
Broadhurst, R. _ & Jayawardena, K.(2011). Online Social Networking and ...
Burden, K., & Palmer, C. (2003). Internet crim. Cyber Crime- ...
Choi, K.S. (2011). Cyber-Routine Activities Empirical Examination of Online Life ...
Furnell, S. M.(2001). The Problem of Categorising Cybercrime and Cybercriminals. ...
Gouda , M. G, Liu, A. X. , Leung, L. ...
Goldschmidt, O. T.(2011). Identity Construction Among Hackers. In: J. Jaishankar(ed). ...
Grabosky, P.(2001). The Global and Regional Cyber Crime Proble. In: ...
HTCIA.(2010). Report on Cyber Crime Investigation, A Report of the ...
Hunton, P.(2009). The growing phenomenon of crime and the interet: ...
IC3.(2009). Internet Crime Report. Available : http: //www. ic3. gov/me ...
Johnson, T.A. (2011). Cyber Terrorism. In: Thomas A. Johnson(Ed.), Forensic ...
Kao, D. Y. , Wang, S. J. _ & Huang, ...
Katos, V. _ & Bednara, P. M.(2008). A cyber-crime investigation ...
Moon, B. , McCluskey, J. D. _ & Cynthia, P.(2010). ...
Morris, R. G, & Higgins, G. E.(2010). Criminological theory in ...
Nielsen Online.(2008). Trends in Online Shopping. a global Nielsen consumef ...
Nykodym, N. , Taylor, R. , & Vilela, J. V.(2005). ...
Ozkan, K.(2004). Managing data mining at digital crime investigation, Forensic ...
Pittaro, M. L.(2011). Cyber Stalking Typology, Etiology, and Victims. In: ...
Rogers, K.M., & Seigfried, K. (2004). The future of computer ...
Saleem, S., & Popov, O. (2010). Protecting Digital Evidence Integrity ...
Sarkar, K.R. (2010). Assessing insider threas to information security using ...
Symantec. (2008). Global Internt Security Threat Report. Volume XII, Available: ...
symantec _ c o m/mktg info/enterpri S e/white_p apers/bwhitep aper_internet_s ...
Eset.(2010). Cybercrime Coming of Age . Available: ...
Turban, E. , Lee , . K. , King, D. ...
Urbas, G. , & Choo, K. R.(2008). Resources Materials _ ...
Verizon. (2010). Data Breach Investigations Report. Available: http://www. verizonbusines _ ...
نمایش کامل مراجع