Chiudi
Ciberspazio e diritto n. 3 2008
Mostrando 4 risultati
“Le Leggi Regionali sui programmi «Open Source»” è stato aggiunto al tuo carrello. Visualizza carrello
Ordinamento predefinito
Computer forensics e fraud investigation
La conservazione dei documenti in cloud computing
Anonimato, identità personale e diritto di cronaca nel mondo telematico. La sentenza della Corte di Cassazione n. 5525/2012
Considerazioni in merito alla conclusione dei contratti telematici mediante l'uso della posta elettronica ed al rispetto del requisito della forma scritta ad substantiam
Hacking, cracking e nuove forme di attacco ai sistemi d'informazione. Profili di diritto penale e prospettive de jure condendo
Analisi forense di sistemi operativi Linux
Analisi della RAM nella digital forensics
La strada maestra dell'open government: presupposti, obiettivi, strumenti
Le Leggi Regionali sui programmi «Open Source»
Computer forensics e fraud investigation
La conservazione dei documenti in cloud computing
Anonimato, identità personale e diritto di cronaca nel mondo telematico. La sentenza della Corte di Cassazione n. 5525/2012
Considerazioni in merito alla conclusione dei contratti telematici mediante l'uso della posta elettronica ed al rispetto del requisito della forma scritta ad substantiam
Hacking, cracking e nuove forme di attacco ai sistemi d'informazione. Profili di diritto penale e prospettive de jure condendo
Analisi forense di sistemi operativi Linux
Analisi della RAM nella digital forensics
La strada maestra dell'open government: presupposti, obiettivi, strumenti
Le Leggi Regionali sui programmi «Open Source»