العودة إلى تفاصيل المؤلَّف
مدى خضوع السرقة المعلوماتية للقواعد التقليدية
تنزيل
تنزيل بصيغة PDF