 |
Cassazione sui Bitcoin - venduti come prodotti finanziari
Cassazione Sez. SECONDA PENALE, Sentenza n.26807 del 25/09/2020 (ECLI:IT:
| 07-10-2020 |  |
 |
Rinnovi e carte di credito scadute: le procedure e gli errori
Scade la carta di credito: cosa prevedono i servizi e i contratti ?
I
| 06-10-2020 |  |
 |
Furto di files dell'ex dipendente divenuto concorrente: la Cassazione
SECONDA PENALE, Sentenza n.11959 del 10/04/2020 (ECLI:IT:CASS:2020:11959PEN),
| 15-09-2020 |  |
 |
Data Breach bancario: di cosa stiamo parlando ?
Difficile capire il provvedimento avendo omesso ogni riferimento utile a capire
| 31-01-2019 |  |
 |
NDA e segreti commerciali e industriali: nuove regole
Passata inosservata, viene attuata la direttiva europea aggiungendo sanzioni pen
| 22-05-2018 |  |
 |
Licenziamento in tronco per furto dati senza diffusione
Tentativo ? Altro reato ? La Cassazione annulla il licenziamento.
| 27-10-2017 |  |
 |
Trojan di Stato nella riforma del diritto e procedura penale
Lo speciale della Camera viene riportato integralmente per finalita' di archivio
| 20-06-2017 |  |
 |
Connected Cars
Tecnologia proposta da Microsoft
| 11-04-2017 |  |
 |
No al rating dell'affidabilita'
Provvedimento del Garante
| 29-12-2016 |  |
 |
Data theft
Non e' furto di dati, come potrebbe sembrare
| 24-12-2016 |  |
 |
Furto credenziali del correntista: la banca deve provare
Non basta dire che e' responsabilita' del correntista. Ecco la tesi sostenuta e
| 04-10-2016 |  |
 |
La definizione di Cyberbullismo letta dal dossier della Camera dal deputato Arcangelo Sannicandro
Con quali reati concorre il nuovo di cyberbullismo che, come dice Paolo Beni, e'
| 16-09-2016 |  |
 |
Regolamento Eidas sulla firma elettronica europea
in materia di identificazione elettronica e servizi fiduciari per le transazioni
| 13-06-2016 |  |
 |
Le risposte alle dieci domande di Siae sul copyright
Molto tempo fa la Siae propose domande retoriche, che non prevedono risposte. No
| 06-05-2016 |  |
 |
Identificazione a mezzo ip address: i tecnici e i giudici
Notevole discrepanza tra tecnici e giudici sull'identificazione ip di utente tra
| 29-03-2016 |  |
 |
Telefonini crittografati e controlli in dogana
Tutti consigliano la crittografia dei files. E' un criterio utile in pochi casi,
| 22-02-2016 |  |
 |
Social Network
Cosa caratterizza un social network ?
| 05-11-2015 |  |
 |
Cosa fare se ti rubano un computer o uno smartphone ?
Ordine nel caos dei files ? E in caso di furto ? Nella foto: caos involontario -
| 08-09-2015 |  |
 |
Spy App
Curiosa definizione di app per spiare
| 07-05-2014 |  |
 |
Vendite a distanza o tramite marketplace e mancata consegna: e' truffa. Il Tribunale di Trento
'È condivisibile orientamento giurisprudenziale che la messa in vendita di un b
| 14-09-2012 |  |
 |
Obbligo di inventario per le violazioni di dati personali: per le telco
Il Garante avvia consultazioni pubbliche ma anche dice che telecom, ma non inter
| 01-08-2012 |  |
 |
Furto d'identita' aziendale
Episodi non nuovi, ma proposti come categoria autonoma
| 12-05-2012 |  |
 |
Diritto d'autore e Agcom: la risposta del Governo
'Il terzo punto essenziale dell'ipotesi di disegno di legge è che questa azion
| 08-05-2012 |  |
 |
Sopa, Pipa, OPEN e Fava: le proposte di legge per controllare gli ip address e i dns
Parliamo ancora di Sopa e tutela del diritto d'autore. Nella finestra le recent
| 23-01-2012 |  |
 |
Contratti scritti male e la concorrenza sleale nei gruppi di facebook
Un consulente rinomina il gruppo non essendo stato pagato, e lo attribuisce alla
| 17-11-2011 |  |
 |
PEC per principianti: breve guida e le caratteristiche essenziali
Posta ele
| 24-10-2011 |  |
 |
Il furto d'identita' di Eguchi Aimi e AK48B
Oggi viaggiamo nel futuro
| 10-10-2011 |  |
 |
PEC, cos'e', come sceglierla e i servizi accessori: Obbligatoria entro il 29.11.2011 per le societa' costituire prima del 28.11.2008
Ora diventa obbligatoria
| 27-09-2011 |  |
 |
Un Parlamento che vuole chiudere internet a comando: nuova proposta contro la direttiva ecommerce
Ancora un attacco ad internet, non si puo' piu' parlare solo di censura. Torna
| 19-09-2011 |  |
 |
Archivio dei furti d'identita'
D.lgs 11 aprile 2011 n. 64
| 21-06-2011 |  |
 |
Grosseto: nuove tecnologie e diritti - aggiornato
17 e 18 giugno 2011 - Centro Il Sole – via Uranio - Grosseto
| 13-06-2011 |  |
 |
Sottratti dati e forse di carte di credito degli utenti playstation in rete: come difendersi
Un 'furto' veramente grave
| 27-04-2011 |  |
 |
Facebook, i commenti e i mi piace: pro e contro
C'era una volta, oggi e' Facebook che ti costruisce il sito sociale (nell'imm
| 03-03-2011 |  |
 |
Egosurfing
Cercarsi ... online
| 21-02-2011 |  |
 |
Reputazione online
L'identita' online
| 17-02-2011 |  |
 |
Perche' una tutela costituzionale per internet
Se ne parlava i primi di dicembre 2010. Mi fu chiesto di scrivere un testo un me
| 27-01-2011 |  |
 |
Pec e Pgp: due strumenti viziati dal legislatore. Ma si potrebbe fare diversamente
Il metodo italiano e' il peggiore. Pochi lo conoscono.
| 24-01-2011 |  |
 |
E' reato usare e copiare email o files aziendali: Cassazione IV penale n. 44840 del 26.10.2010
Copiare files aziendali e usare le email per concorrenza sleale - integrato il c
| 27-12-2010 |  |
 |
Anti-Theft 3.0
L'antifurto nella cpu con l'anti theft di Intel nelle nuove cpu Sandy Bridge
| 21-12-2010 |  |
 |
I disclaimer, a cosa servono e che valore hanno
Le condizioni legali che vengono apposte ai siti hanno un qualche valore ?
| 08-03-2010 |  |
 |
Foggia - Milano - Roma: Corso di Informatica Giuridica 2010 - 24 crediti
Accreditato dal Consiglio Nazionale Forense per 24 Crediti Formativi
Sedi: Fogg
| 04-02-2010 |  |
 |
Contro il p2p per download illegali arriva il divieto di usare tutta internet
Il carcere elettronico e' realtà. - Internet fuori, il carcerato non puo' acce
| 22-04-2009 |  |
 |
Privacy: consultazione pubblica su fascicolo sanitario elettronico
IL GARANTE PRIVACY CHIEDE ELEVATE TUTELE PER IL FASCICOLO SANITARIO ELETTRONICO.
| 27-03-2009 |  |
 |
Cosa potrebbero imparare i nostri parlamentari dal finanziere Madoff
Madoff: -troppe nuove leggi-. In carcere per una Catena di Sant'Antonio nella
| 13-03-2009 |  |
 |
Come buttare un computer vecchio
Informazioni utili
| 10-12-2008 |  |
 |
Cosa fare se ti rubano il portatile ? Una guida per prevenire e affrontare il trauma
Cosa fare se ti rubano il portatile ?
1) ti disperi
2) dici: se ci avessi pens
| 28-03-2008 |  |
 |
Il furto d'identita' arriva in Cassazione
Cassazione V Sezione Penale n. 46674 del 14 dicembre 2007-
| 17-12-2007 |  |
 |
Frontieredigitali e altri organismi chiedono l'elenco pubblico degli iscritti alla Siae. E non sia nascosto per motivi di privacy.
Dialogo con Guido Iodice (Addetto stampa di Pietro Folena)
Lettera aperta al pr
| 01-10-2007 |  |
 |
Breaking news: Intervistato su Comincitalia.net l'avvocato italiano della Peppermint
Altre iniziative in corso.
| 24-05-2007 |  |
 |
Furto di dati, domini e di pagine internet
Definizione
| 01-02-2007 |  |