Il commento ha ad oggetto una decisione della Corte di legittimità concernente la configurabilità della ricettazione di files provenienti dalla condotta di accesso abusivo a sistema informatico
Configurabilità della ricettazione di file provenienti dalla condotta di accesso abusivo a sistema informatico / Trapasso, MARIA TERESA. - ELETTRONICO. - (2016).
Configurabilità della ricettazione di file provenienti dalla condotta di accesso abusivo a sistema informatico
TRAPASSO, MARIA TERESA
2016
Abstract
Il commento ha ad oggetto una decisione della Corte di legittimità concernente la configurabilità della ricettazione di files provenienti dalla condotta di accesso abusivo a sistema informaticoFile allegati a questo prodotto
Non ci sono file associati a questo prodotto.
I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.