L'effettiva conoscenza dell'attività illecita da parte dell'hosting provider: normativa italiana e spagnola a confronto
La conservazione dei documenti in cloud computing
Le Leggi Regionali sui programmi «Open Source»
Anonimato, identità personale e diritto di cronaca nel mondo telematico. La sentenza della Corte di Cassazione n. 5525/2012
Analisi forense di sistemi operativi Linux
Hacking, cracking e nuove forme di attacco ai sistemi d'informazione. Profili di diritto penale e prospettive de jure condendo
La strada maestra dell'open government: presupposti, obiettivi, strumenti
Computer forensics e fraud investigation
As blurred as a cloud. Preliminary notes questioning some socio-legal aspects of cloud computing
L'effettiva conoscenza dell'attività illecita da parte dell'hosting provider: normativa italiana e spagnola a confronto
La conservazione dei documenti in cloud computing
Le Leggi Regionali sui programmi «Open Source»
Anonimato, identità personale e diritto di cronaca nel mondo telematico. La sentenza della Corte di Cassazione n. 5525/2012
Analisi forense di sistemi operativi Linux
Hacking, cracking e nuove forme di attacco ai sistemi d'informazione. Profili di diritto penale e prospettive de jure condendo
La strada maestra dell'open government: presupposti, obiettivi, strumenti
Computer forensics e fraud investigation
As blurred as a cloud. Preliminary notes questioning some socio-legal aspects of cloud computing