este artículo presenta el detalle de cómo la intrusión en el ordenador personal de mi despacho conduce a una cadena de acontecimientos, pasando por el estudio de cómo se llegó a producir (y que traerá inesperados resultados), hasta llegar a contactar con los intrusos responsables y, finalmente, con las autoridades.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados