Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, documenti.

Il glossario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Caffe20  Glossario  App  Video Demo · Accesso · Iscrizioni    
             

  


Ilaw - Lavorare con internet
Data Breach bancario: di cosa stiamo parlando ?
Difficile capire il provvedimento avendo omesso ogni riferimento utile a capire
31-01-2019
NDA e segreti commerciali e industriali: nuove regole
Passata inosservata, viene attuata la direttiva europea aggiungendo sanzioni pen
22-05-2018
Licenziamento in tronco per furto dati senza diffusione
Tentativo ? Altro reato ? La Cassazione annulla il licenziamento.
27-10-2017
Trojan di Stato nella riforma del diritto e procedura penale
Lo speciale della Camera viene riportato integralmente per finalita' di archivio
20-06-2017
Connected Cars
Tecnologia proposta da Microsoft
11-04-2017
No al rating dell'affidabilita'
Provvedimento del Garante
29-12-2016
Data theft
Non e' furto di dati, come potrebbe sembrare
24-12-2016
Furto credenziali del correntista: la banca deve provare
Non basta dire che e' responsabilita' del correntista. Ecco la tesi sostenuta e
04-10-2016
La definizione di Cyberbullismo letta dal dossier della Camera dal deputato Arcangelo Sannicandro
Con quali reati concorre il nuovo di cyberbullismo che, come dice Paolo Beni, e'
16-09-2016
Regolamento Eidas sulla firma elettronica europea
in materia di identificazione elettronica e servizi fiduciari per le transazioni
13-06-2016
Le risposte alle dieci domande di Siae sul copyright
Molto tempo fa la Siae propose domande retoriche, che non prevedono risposte. No
06-05-2016
Identificazione a mezzo ip address: i tecnici e i giudici
Notevole discrepanza tra tecnici e giudici sull'identificazione ip di utente tra
29-03-2016
Telefonini crittografati e controlli in dogana
Tutti consigliano la crittografia dei files. E' un criterio utile in pochi casi,
22-02-2016
Social Network
Cosa caratterizza un social network ?
05-11-2015
Cosa fare se ti rubano un computer o uno smartphone ?
Ordine nel caos dei files ? E in caso di furto ? Nella foto: caos involontario -
08-09-2015
Spy App
Curiosa definizione di app per spiare
07-05-2014
Vendite a distanza o tramite marketplace e mancata consegna: e' truffa. Il Tribunale di Trento
'È condivisibile orientamento giurisprudenziale che la messa in vendita di un b
14-09-2012
Obbligo di inventario per le violazioni di dati personali: per le telco
Il Garante avvia consultazioni pubbliche ma anche dice che telecom, ma non inter
01-08-2012
Furto d'identita' aziendale
Episodi non nuovi, ma proposti come categoria autonoma
12-05-2012
Diritto d'autore e Agcom: la risposta del Governo
'Il terzo punto essenziale dell'ipotesi di disegno di legge è che questa azion
08-05-2012
Sopa, Pipa, OPEN e Fava: le proposte di legge per controllare gli ip address e i dns
Parliamo ancora di Sopa e tutela del diritto d'autore. Nella finestra le recent
23-01-2012
Contratti scritti male e la concorrenza sleale nei gruppi di facebook
Un consulente rinomina il gruppo non essendo stato pagato, e lo attribuisce alla
17-11-2011
PEC per principianti: breve guida e le caratteristiche essenziali
Posta ele
24-10-2011
Il furto d'identita' di Eguchi Aimi e AK48B
Oggi viaggiamo nel futuro
10-10-2011
PEC, cos'e', come sceglierla e i servizi accessori: Obbligatoria entro il 29.11.2011 per le societa' costituire prima del 28.11.2008
Ora diventa obbligatoria
27-09-2011
Un Parlamento che vuole chiudere internet a comando: nuova proposta contro la direttiva ecommerce
Ancora un attacco ad internet, non si puo' piu' parlare solo di censura. Torna
19-09-2011
Archivio dei furti d'identita'
D.lgs 11 aprile 2011 n. 64
21-06-2011
Grosseto: nuove tecnologie e diritti - aggiornato
17 e 18 giugno 2011 - Centro Il Sole – via Uranio - Grosseto
13-06-2011
Sottratti dati e forse di carte di credito degli utenti playstation in rete: come difendersi
Un 'furto' veramente grave
27-04-2011
Facebook, i commenti e i mi piace: pro e contro
C'era una volta, oggi e' Facebook che ti costruisce il sito sociale (nell'imm
03-03-2011
Egosurfing
Cercarsi ... online
21-02-2011
Reputazione online
L'identita' online
17-02-2011
Perche' una tutela costituzionale per internet
Se ne parlava i primi di dicembre 2010. Mi fu chiesto di scrivere un testo un me
27-01-2011
Pec e Pgp: due strumenti viziati dal legislatore. Ma si potrebbe fare diversamente
Il metodo italiano e' il peggiore. Pochi lo conoscono.
24-01-2011
E' reato usare e copiare email o files aziendali: Cassazione IV penale n. 44840 del 26.10.2010
Copiare files aziendali e usare le email per concorrenza sleale - integrato il c
27-12-2010
Anti-Theft 3.0
L'antifurto nella cpu con l'anti theft di Intel nelle nuove cpu Sandy Bridge
21-12-2010
I disclaimer, a cosa servono e che valore hanno
Le condizioni legali che vengono apposte ai siti hanno un qualche valore ?
08-03-2010
Foggia - Milano - Roma: Corso di Informatica Giuridica 2010 - 24 crediti
Accreditato dal Consiglio Nazionale Forense per 24 Crediti Formativi Sedi: Fogg
04-02-2010
Contro il p2p per download illegali arriva il divieto di usare tutta internet
Il carcere elettronico e' realtà. - Internet fuori, il carcerato non puo' acce
22-04-2009
Privacy: consultazione pubblica su fascicolo sanitario elettronico
IL GARANTE PRIVACY CHIEDE ELEVATE TUTELE PER IL FASCICOLO SANITARIO ELETTRONICO.
27-03-2009
Cosa potrebbero imparare i nostri parlamentari dal finanziere Madoff
Madoff: -troppe nuove leggi-. In carcere per una Catena di Sant'Antonio nella
13-03-2009
Come buttare un computer vecchio
Informazioni utili
10-12-2008
Cosa fare se ti rubano il portatile ? Una guida per prevenire e affrontare il trauma
Cosa fare se ti rubano il portatile ? 1) ti disperi 2) dici: se ci avessi pens
28-03-2008
Il furto d'identita' arriva in Cassazione
Cassazione V Sezione Penale n. 46674 del 14 dicembre 2007-
17-12-2007
Frontieredigitali e altri organismi chiedono l'elenco pubblico degli iscritti alla Siae. E non sia nascosto per motivi di privacy.
Dialogo con Guido Iodice (Addetto stampa di Pietro Folena) Lettera aperta al pr
01-10-2007
Breaking news: Intervistato su Comincitalia.net l'avvocato italiano della Peppermint
Altre iniziative in corso.
24-05-2007
Furto di dati, domini e di pagine internet
Definizione
01-02-2007
Autotutela
Definizione
01-02-2007
Non solo phishing: ecco i criteri per le attività sospette via internet
Uic - Comunicazione del 28 marzo 2006 Associazione Bancaria Italiana Piazza
16-05-2006
Consiglio di Stato sulle notifiche degli atti giudiziari
Ecco il testo della Sentenza in materia di servizio di notifica degli atti giudi
15-02-2006

Beta per utenti toolbar pro


Furto

-x-
-y-
.it
Accordi
Agcom
Aprile2010
Archivio centralizzato
Articolo
Atti giudiziari
Avvertenze legali
Aziende
Backup
Banca
Bullismo
Carcere elettronico
Cassazione
Civile
Civile.it
Comesiusainternet
Comesiusainternet.it
Commenti
Concorrenza sleale
Concorso di reati
Confusione
Connectedcars
Connettivita'
Consigli
Consiglio di stato
Consulenza
Consumatori
Contatti
Contratti
Contrattualistica
Convegno
Copyright
Correntista
Costituzione
Cpu
Credenziali
Crittografia
Cyberbullismo
Data breach
Dati
Dati aziendali
Diffamazione
Diritti
Diritti umani
Diritto d'autore
Disclaimer
Dizionario
Documenti d'identita'
Documento elettronico
Domain grabbing
Droni
Ecommerce
Embed
English
Europa
Eventi
Facebook
Fare impresa
Fascicolo sanitario
Fava
File sharing
Firma elettronica
Formazione
Francia
Furto
Furto d'identita'
Furto d'identità
Furto d'indentita'
Giugno2011
Giurisprudenza
Governo
Green economy
Gruppi
Guida
Hardware
Identita'
Identita' online
Ilaw
Intercettazioni
Internet
Inventario
Investigazioni
Iod
Ip address
Iscritti
Know how aziendale
Lavoro
Legalgeek
Licenziamento
Maggio2010
Manifattura 4.0
Marketplace
Marzo2010
Memoria
Mobile
Mp3
Musica
Nda
Net neutrality
Notifiche
Open
P2p
Pagamenti
Password
Paternita
Pec
Penale
Pepeprmint
Pgp
Phishing
Pipa
Pirateria
Posta certificata
Principianti
Privacy
Processo telematico
Profilazione
Provvedimento
Pubblicita' ingannevole
Reati
Reati informatici
Regolamento
Reputazione online
Riforma
Riservatezza
Rodota'
Rottamazione
Salute
Segretezza
Segreto
Segreto aziendale
Segreto industriale
Sentenze
Siae
Sicurezza
Smart devices
Smart things
Smartphone
Social networking
Software
Sopa
Sospensione internet
Spataro
Sprechi
Spyware
Strumenti informatici
Sviamento di clientela
Traffico
Tribunale
Tribunale di torino
Trojan
Truffe
Tutela
Vendite a distanza
Video
Violazioni
Virus
Web2.0
Webosophy
Widget
Wifi

Cerca ancora con:
Il motore di ricerca di diritto italiano ed europeo IusSeek.eu
Migliaia di sentenze nel testo integrale Sentenze
Decine di migliaia di massime di Cassazione Cassazione







La prova del sorpasso pericoloso
adv IusOnDemand




Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.668