4. Використання новітніх технологій для незаконного отримання інформації.
5. Види даних, що складають комерційну таємницю.
6. Методи розслідування крадіжок таємної інформації.
Читайте також:
Переглядів: 337
Не знайшли потрібну інформацію? Скористайтесь пошуком google:
© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.