Volver a los detalles del artículo
SABOTAJE INFORMÁTICO A INFRAESTRUCTURAS CRÍTICAS: ANÁLISIS DE LA REALIDAD CRIMINAL RECOGIDA EN LOS ARTÍCULOS 264 Y 264 BIS DEL CÓDIGO PENAL. ESPECIAL REFERENCIA A SU COMISIÓN CON FINALIDAD TERRORISTA.
Descargar
Descargar PDF