Analisi della RAM nella digital forensics
L'effettiva conoscenza dell'attività illecita da parte dell'hosting provider: normativa italiana e spagnola a confronto
Le Leggi Regionali sui programmi «Open Source»
La conservazione dei documenti in cloud computing
Anonimato, identità personale e diritto di cronaca nel mondo telematico. La sentenza della Corte di Cassazione n. 5525/2012
Hacking, cracking e nuove forme di attacco ai sistemi d'informazione. Profili di diritto penale e prospettive de jure condendo
Analisi della RAM nella digital forensics
L'effettiva conoscenza dell'attività illecita da parte dell'hosting provider: normativa italiana e spagnola a confronto
Le Leggi Regionali sui programmi «Open Source»
La conservazione dei documenti in cloud computing
Anonimato, identità personale e diritto di cronaca nel mondo telematico. La sentenza della Corte di Cassazione n. 5525/2012
Hacking, cracking e nuove forme di attacco ai sistemi d'informazione. Profili di diritto penale e prospettive de jure condendo