Меры безопасности и способы совершения IT преступлений.

Приложение 1