Наиболее сложный и дорогостоящий процесс несанкционированного доступа к источникам конфиденциальной информации
- хищение;
- наблюдение;
- выпытывание;
- копирование.
- инициативное сотрудничество;
К сожалению, у нас пока нет статистики ответов на данный вопрос,
но мы работаем над этим.