 |
Furto di files dell'ex dipendente divenuto concorrente: la Cassazione
SECONDA PENALE, Sentenza n.11959 del 10/04/2020 (ECLI:IT:CASS:2020:11959PEN),
| 15-09-2020 |  |
 |
Trump ads su Facebook contro Twitter e Snapchat
Ormai senza ritegno le falsità. Facebook e i social fanno politica, e
| 27-07-2020 |  |
 |
Scammer
Colui che usa tecniche di attacco sociali. Letteralmente 'colui che frega alt
| 17-07-2020 |  |
 |
Social engineering attack
Attacchi informatici destinati alla componente umana di un servizio informati
| 16-07-2020 |  |
 |
Immuni e l'ecosistema: i motivi per i quali non usero' l'app - updated
Ottima l'app, senza dubbio. Potrà fare anche molto di piu', e ques
| 02-06-2020 |  |
 |
Juice jacking
Ricariche pubbliche via usb ? Arriva il preservativo
| 27-11-2019 |  |
 |
Mercato unico digitale: la Commissione pubblica gli orientamenti sulla libera circolazione dei dati non personali
Bruxelles, 29 maggio 2019
La Commissione europea ha pubblicato oggi i nuovi o
| 31-05-2019 |  |
 |
Il ddl sul Revenge Porn non e' ancora legge
Leggo su prestigiosi siti e vedo in televisioni notizie sul fatto che sia legge.
| 28-04-2019 |  |
 |
Testo provvisorio sulla riforma del copyright
Il Parlamento Europeo ancora non ha il testo definitivo online, ne' tantomeno pu
| 05-04-2019 |  |
 |
Zucerkberg tradotto in Italiano: Four Ideas to Regulate the Internet
Tradotto automaticamente con Google Translator. La versione inglese segue quella
| 31-03-2019 |  |
 |
GDPR: due mesi dopo quale e' il punto delle consulenze ?
Adeguarsi. Certo. Ma quali sono i problemi ?
| 11-07-2018 |  |
 |
Curia: sulle tutele dei formati e dei manuali d'uso di software
Per questi motivi, la Corte (Grande Sezione) dichiara:
1) L’articolo 1,
| 09-07-2018 |  |
 |
CURIA e la tutela delle interfacce utente e grafiche
Non sono oggetto di protezione per poter sviluppare qualsiasi soluzione senza pr
| 09-07-2018 |  |
 |
La nuova Privacy Policy del Garante
Non riuscivo a leggerla dal sito mobile, l'ho potuta leggere nella versione 'sol
| 25-05-2018 |  |
 |
Infettare computer altrui: per commettere o combattere reati. La Cassazione
Cassazione V penale n. 48370 del 20/10/2017 sui trojan privati e quelli di Stat
| 27-10-2017 |  |
 |
Tutelare l'Idea in Progetti e App - Ebook v1.1
Collana: i brevissimi e utili.
8 pagg+indice
con file audio di 5 minuti che ri
| 27-06-2017 |  |
 |
Trojan di Stato nella riforma del diritto e procedura penale
Lo speciale della Camera viene riportato integralmente per finalita' di archivio
| 20-06-2017 |  |
 |
Tar su Agcom e diritto d'autore: legittimo, seconda
Pubblicato il 30/03/2017
N. 04100/2017 REG.PROV.COLL.
N. 02184/2014 REG.RI
| 03-04-2017 |  |
 |
Privacy: ancora sui controlli delle email aziendali
Il Garante provvede. Ecco il commento
| 23-02-2017 |  |
 |
No al rating dell'affidabilita'
Provvedimento del Garante
| 29-12-2016 |  |
 |
Sulla nozione di testata giornalistica dei blog con ricavi inferiori ai 100.000 euro. Sequestrabilita'
Cassazione SS.UU. su nozione di testata, blog, sito, social network, forum, etc
| 26-10-2016 |  |
 |
CyberBullismo e Stalking: con i sordi non si arriva a nulla
Mai una risposta puntuale. Tuttavia riportiamo le dichiarazioni dallo stenografi
| 21-09-2016 |  |
 |
Bullismo: relatori di minoranza contro. Gli archivi dei giornali e delle TV potranno essere cancellati
L'orgoglio di combattere per i nostri figli nei deputati Vittorio Ferraresi e Ma
| 12-09-2016 |  |
 |
ALERT: Togliere la censura dalle norme antibullismo: Centri di ricerca, esperti e universita' si mobilitano
La protesta raccoglie consensi unanimi, ed e' gia' questa una grande vittoria.
| 05-09-2016 |  |
 |
La nuova privacy su SPID e sentenze
Nuova newsletter e nuovo percorso per il Garante.
| 22-06-2016 |  |
 |
La Cassazione sull'utilizzabilita' del traffico telefonico e telematico
Ampio approfondimento della Cassazione sul tema
| 12-04-2016 |  |
 |
Update War
Questa volta creo un neologismo, non esiste ancora un termine per indicare il fe
| 08-04-2016 |  |
 |
Penetration test
Pentesting
| 31-03-2016 |  |
 |
Virus di Stato ? Il Governo propone malware antiterrorismo ... (ma poi viene stralciato) (UPD)
Raccapricciante. Evidenziatevi il problema con l'evidenziatore e non dimentichia
| 26-03-2015 |  |
 |
Osservazione sulla carta dei diritti fondamentali
Con molta umilta' vorrei proporre una osservazione fuori dal coro, che forse per
| 22-11-2014 |  |
 |
Fattura elettronica: circolare n. 18/E del 24 giugno 2014
IVA. Ulteriori istruzioni in tema di fatturazione
| 26-06-2014 |  |
 |
Limiti nell'uso di dati per finalita' di giustizia
Il Garante a una telco: più sicurezza sui dati di traffico, comunicato 381 del 2
| 29-11-2013 |  |
 |
Pirate Bay - Cassazione III penale del 29 settembre - 23 dicembre 2009, n. 49437
Ripubblico il testo esteso della sentenza sul caso Pirate Bay che Enzo Mazza mi
| 26-11-2013 |  |
 |
Se fosse vero che NSA paga per inserire bug nei programmi.
Se fosse vero ci sarebbe da ridere.
| 20-09-2013 |  |
 |
Bavaglio alla stampa: Diffamazione, ingiuria,rettifica e obbligo di indicare la fonte per i giornalisti. E Agcom
Una legge che non migliora un settore, spostando dalla verita' dell' informazi
| 11-08-2013 |  |
 |
Potenziare la legge Mancino contro le discriminazioni razziali in internet
Parlamentari contro gli immigrati. Leggi contro il razzismo sul web. E' Logica
| 30-07-2013 |  |
 |
Proposta di direttiva: sanzioni piu' pesanti per i reati informatici
Pene più severe in Europa, secondo le nuove regole approvate giovedì dal Parlame
| 05-07-2013 |  |
 |
Padova: Grooming, reato di adescamento
venerdi' 28 giugno 2013 dalle 14.00 alle 18.00 sala consigliare della provincia
| 26-06-2013 |  |
 |
Spyware, Updater, Codice Penale e Diritti Umani
spyware e codice penale. Anche in altri software.
| 10-05-2013 |  |
 |
Frode informatica: ancora la Cassazione costretta a ripetersi
Commento alla fonte, su Fiscoediritto
Cassazione II penale del 22.3.2013 n. 1
| 15-04-2013 |  |
 |
Pavia, presi nella rete - Analisi e contrasto della criminalità informatica
CONVEGNO-SEMINARIO del 23 novembre 2012
Collegio Ghislieri - Aula Magna - Pavia
| 20-11-2012 |  |
 |
Phising o frode informatica: la Cassazione
Cassazione II Penale del 24.02/11.03.2011 n. 9891 - Commento da leggere alla fon
| 04-10-2012 |  |
 |
Phishing: frode o accesso abusivo ?
Cassazione II penale n.9891 del 13 marzo 2011
Si suggerisce la lettura del comm
| 13-09-2012 |  |
 |
Sequestro, perquisizioni e intercettazioni: mai preventive
Una affermazione da approfondire.
| 29-08-2012 |  |
 |
Cassazione V penale 4741 del 2000
La consumazione della diffamazione via internet
| 16-08-2012 |  |
 |
Ecommerce: acquisto di beni contraffatti e ricettazione. Cass. 22225 del 2012
Semplice illecito amministrativo, sia per gli orologi di marca che per i files a
| 30-07-2012 |  |
 |
Le perquisizioni informatiche: la Cassazione del 2009
Cassazione del 12 dicembre 2008 -13 marzo 2009 n. 11135
'la perquisizione ve
| 21-06-2012 |  |
 |
Dipendente infendele e verifica della violazione delle policy interne: Cassazione 15054 del 2012
Cassazione, Sez. V, 18 aprile 2012, n. 15054
'In conclusione, posto che i due
| 13-06-2012 |  |
 |
Sul valore delle email scambiate tra gli avvocati: nel Tennessee
'whether emails exchanged by the parties’ attorneys satisfy the
Statute of Fra
| 07-05-2012 |  |
 |
Gli Europei hanno il diritto di studiarsi il codice dei programmi
Abbiamo il diritto che il software sia apribile ed il diritto di guardare come f
| 03-05-2012 |  |