000107887 000__ 01030pam\a2200325W1\4500 000107887 001__ 107887 000107887 005__ 20210513040520.0 000107887 008__ 850606s1986\\\\nyua\\\\\b\\\\00110\eng\\ 000107887 010__ $$a85-013632 000107887 020__ $$a0444009728 000107887 035__ $$a(OCoLC)ocm12188510 000107887 035__ $$a00303678 000107887 035__ $$9AAM0852SI 000107887 035__ $$a107887 000107887 0390_ $$a2$$b3$$c3$$d3$$e3 000107887 040__ $$aDLC$$cDLC$$dISE 000107887 049__ $$aISEA 000107887 0500_ $$aT58.64$$b.S39 1986 000107887 0820_ $$a658.4/78$$219 000107887 099__ $$aT58.64 .S39 1986 000107887 1001_ $$aSchweitzer, James A.,$$d1929- 000107887 24510 $$aComputer crime and business information :$$ba practical guide for managers /$$cJames A. Schweitzer. 000107887 260__ $$aNew York :$$bElsevier,$$cc1986. 000107887 300__ $$axii, 195 p. :$$bill. ;$$c24 cm. 000107887 500__ $$aIncludes index. 000107887 504__ $$aBibliography: p. [191]-192. 000107887 650_0 $$aInformation resources management. 000107887 650_0 $$aElectronic data processing departments$$xSecurity measures. 000107887 650_0 $$aComputer crimes. 000107887 85200 $$bgen$$hT58.64 .S39 1986 000107887 909CO $$ooai:library.usi.edu:107887$$pGLOBAL_SET 000107887 966__ $$c 1$$lUSIGEN$$mBKGEN$$sT58.64 .S39 1986$$xISEA$$z050$$b39203008968948 000107887 980__ $$aBIB 000107887 980__ $$aBOOK