Nome |
# |
Third party positioning services: novel challenges for location privacy in LBS, file dfa8b98f-5f8a-748b-e053-3a05fe0a3a96
|
609
|
A comparative study between state-of-the-art MRI deidentification and AnonyMI, a new method combining re-identification risk reduction and geometrical preservation, file dfa8b9a8-0cfd-748b-e053-3a05fe0a3a96
|
58
|
Violazione del diritto d'autore : nessuna responsabilità per l'host provider Yahoo, file dfa8b995-c77b-748b-e053-3a05fe0a3a96
|
11
|
Ancient Worries and Modern Fears : Different Roots and Common Effects of U.S. and E.U. Privacy Regulation, file dfa8b999-ee79-748b-e053-3a05fe0a3a96
|
11
|
Cybercrime, Evidence and Territoriality: Issues and Options, file dfa8b99a-16f3-748b-e053-3a05fe0a3a96
|
10
|
La sorveglianza di massa e la tutela dei diritti fondamentali alla luce della Convenzione Europea dei Diritti dell'Uomo, file dfa8b999-f426-748b-e053-3a05fe0a3a96
|
8
|
Profili informatico-giuridici della diffusione, mediante strumenti telematici, di materiale pedopornografico, file dfa8b99b-221f-748b-e053-3a05fe0a3a96
|
7
|
Digitalizzazione e work-life balance: teoria e pratica del diritto di disconnessione, file dfa8b99f-659f-748b-e053-3a05fe0a3a96
|
7
|
Privacy Shield: analisi e criticità dei trasferimenti di dati personali tra Europa e Stati Uniti, file dfa8b99a-1a13-748b-e053-3a05fe0a3a96
|
6
|
Cos’è il Safe Harbour? E quali saranno le conseguenze dopo sentenza della Corte UE?, file dfa8b995-dd41-748b-e053-3a05fe0a3a96
|
5
|
Commento all'articolo 615 quinquies del Codice penale, file dfa8b99a-00df-748b-e053-3a05fe0a3a96
|
5
|
Sicurezza giuridica e sicurezza informatica dal d.lgs. 196/03 al Regolamento generale sulla protezione dei dati, file dfa8b9a1-5e39-748b-e053-3a05fe0a3a96
|
5
|
Recensione a: Jacopo Ciani Sciolla, Il pubblico dominio nella società della conoscenza. L’interesse generale al libero utilizzo del capitale intellettuale comune, Torino, Giappichelli, 2021, file dfa8b9a9-909e-748b-e053-3a05fe0a3a96
|
5
|
Obblighi di informazione e sistemi decisionali e di monitoraggio automatizzati (art. 1-bis “Decreto Trasparenza”): quali forme di controllo per i poteri datoriali algoritmici?, file a7ab35a4-a4ce-4c59-81ce-bef0bd1dbee1
|
4
|
E-commerce : le regole del Garante Privacy su raccolta dati e profilazione del cliente, file dfa8b995-c77e-748b-e053-3a05fe0a3a96
|
4
|
Caso Vieri : il risarcimento del danno per illecita intromissione nella vita privata altrui, file dfa8b995-dd40-748b-e053-3a05fe0a3a96
|
4
|
Safe Harbour 2.0 : quali garanzie per il trasferimento di dati dall’UE verso gli USA?, file dfa8b995-dd44-748b-e053-3a05fe0a3a96
|
4
|
Il linguaggio informatico-giuridico : tra filosofia del diritto e usi giudiziari, file dfa8b99a-fc92-748b-e053-3a05fe0a3a96
|
4
|
Profili informatico-giuridici degli strumenti on line per le segnalazioni di illeciti o irregolarità e comunicazioni di misure ritorsive (c.d. whistleblowing), file dfa8b9a5-af08-748b-e053-3a05fe0a3a96
|
4
|
Competenze digitali per il giurista, file 131e3e6f-ae1c-4db9-8c41-7d15bf7f76d4
|
3
|
Sostenibilità e digitale, file 70761245-7a56-4104-b3f1-4e20ef03c95a
|
3
|
Commento all'art. 635 bis del Codice penale, file dfa8b999-ff99-748b-e053-3a05fe0a3a96
|
3
|
Diritto e linguaggio: Il prestito semantico tra le lingue naturali e i diritti vigenti in una prospettiva filosofico e informatico giuridica, file dfa8b99b-2ebb-748b-e053-3a05fe0a3a96
|
3
|
Computer-related crimes, file dfa8b9a1-1931-748b-e053-3a05fe0a3a96
|
3
|
I reati informatici, file dfa8b9a1-7b7c-748b-e053-3a05fe0a3a96
|
3
|
Sorveglianza elettronica, diritti fondamentali ed evoluzione tecnologica, file dfa8b9a2-9818-748b-e053-3a05fe0a3a96
|
3
|
La tutela dei dati personali nei social network e nelle app religiose., file dfa8b9a2-e05d-748b-e053-3a05fe0a3a96
|
3
|
L'odio online tra profilazione, big data e protezione dei dati personali, file fa51373c-a5bf-4c2d-839b-2308f5f593a0
|
3
|
Privacy issues in location-aware browsing, file dfa8b992-ab20-748b-e053-3a05fe0a3a96
|
2
|
Safe Harbour 2.0 : quali garanzie per il trasferimento di dati dall’UE verso gli USA?, file dfa8b996-c28e-748b-e053-3a05fe0a3a96
|
2
|
Telefonate “mute” e trattamento dei dati personali, file dfa8b996-d941-748b-e053-3a05fe0a3a96
|
2
|
Commento all'articolo 617 ter del Codice penale, file dfa8b999-e033-748b-e053-3a05fe0a3a96
|
2
|
Commento all'articolo 617 bis del Codice penale, file dfa8b999-e5aa-748b-e053-3a05fe0a3a96
|
2
|
Sicurezza giuridica e sicurezza informatica dal D.Lgs. 196/03 al Regolamento generale sulla protezione dei dati, file dfa8b99a-daf7-748b-e053-3a05fe0a3a96
|
2
|
Sorveglianza di massa e tutela dei diritti fondamentali, file dfa8b9a1-7a71-748b-e053-3a05fe0a3a96
|
2
|
Privacy issues in location-aware browsing, file e35b76b1-293c-413a-8c97-67cab4059e39
|
2
|
Commento all'art. 635-bis c.p., file 01eb5a95-ab79-4e8d-9e84-b24fbb9ed475
|
1
|
Commento all'art. 617-quater c.p., file 118919db-cc71-400f-bdfd-2ba9f91bb104
|
1
|
Commento all'art. 635-ter c.p., file 30ae537d-28a9-4edb-90e3-268048dffc8b
|
1
|
I dark patterns tra tecniche di manipolazione degli utenti e protezione dei dati personali, file 402ee45a-3dfb-48a3-9991-4b338347857b
|
1
|
Commento all'art. 617-sexies c.p., file 4f2ea4e6-9b3d-4bbd-aa44-db92c668c663
|
1
|
L'utilizzo di sistemi d'intelligenza artificiale e di strumenti automatizzati per il contrasto alle espressioni d'odio nella prospettiva della protezione dei dati personali, file 5fb2e91b-e19e-489a-bb29-c57feaceda39
|
1
|
Le misure minime di sicurezza nella normativa sulla protezione dei dati personali, file 9c374f58-5345-4b4d-8d8f-9b5aedd4d358
|
1
|
Commento all'art. 617-bis c.p., file 9ccefc6e-3632-4ba7-a72a-b28fff2b8671
|
1
|
Il giurista e la cybersecurity, file a651e1ee-9b96-4ca9-a76c-9f4c5eb0b68f
|
1
|
Commento all'art. 617-quinquies c.p., file ca97f38c-516d-4d7a-afe6-b40095057fb9
|
1
|
Commento all'art. 617-septies c.p., file cb7b9569-a304-4672-80e9-ac3f03257e5b
|
1
|
Commento all'art. 635-quater c.p., file d8ac2cb8-b61d-4fb8-a0e0-6876e0c27186
|
1
|
Commento all'articolo 617 quinquies del Codice penale, file dfa8b999-effd-748b-e053-3a05fe0a3a96
|
1
|
Commento all'articolo 617 sexies del Codice penale, file dfa8b999-f001-748b-e053-3a05fe0a3a96
|
1
|
Commento all'articolo 635 ter del Codice penale, file dfa8b99a-00b8-748b-e053-3a05fe0a3a96
|
1
|
Commento all'articolo 635 quinquies del Codice penale, file dfa8b99a-2703-748b-e053-3a05fe0a3a96
|
1
|
Commento all'articolo 635 quater del Codice penale, file dfa8b99a-3c54-748b-e053-3a05fe0a3a96
|
1
|
Commento all'articolo 617 quater del Codice penale, file dfa8b99a-4470-748b-e053-3a05fe0a3a96
|
1
|
La perquisizione telematica da remoto: attuabilità, opportunità, aspetti giuridici e ipotesi di protocollo, file dfa8b99a-c0d2-748b-e053-3a05fe0a3a96
|
1
|
Analisi informatico-giuridica dei reati di frode informatica e accesso abusivo a un sistema informatico o telematico con l’aggravante dell’abuso della qualità di operatore di sistema, file dfa8b99a-c0d9-748b-e053-3a05fe0a3a96
|
1
|
Lo smishing e il vishing, ovvero quando l’unico limite all’utilizzo criminale delle nuove tecnologie è la fantasia, file dfa8b99a-c0db-748b-e053-3a05fe0a3a96
|
1
|
Analisi informatico-giuridica delle più recenti interpretazioni giurisprudenziali in tema di phishing, file dfa8b99a-fca5-748b-e053-3a05fe0a3a96
|
1
|
Computer forensics (indagini informatiche), file dfa8b9a2-94ba-748b-e053-3a05fe0a3a96
|
1
|
Le istituzioni di Garanzia, file dfa8b9a2-b14d-748b-e053-3a05fe0a3a96
|
1
|
Sospensione dell’account del venditore dalla piattaforma Ebay a seguito di feedback negativi: profili civilistici e informatico-giuridici, file dfa8b9a2-b6eb-748b-e053-3a05fe0a3a96
|
1
|
Protezione dei dati e nuove tecnologie : Aspetti nazionali, europei e statunitensi, file dfa8b9a2-d335-748b-e053-3a05fe0a3a96
|
1
|
Profili informatico-giuridici e di protezione dei dati nel "caso Vieri", file dfa8b9a3-1c0b-748b-e053-3a05fe0a3a96
|
1
|
OSINT e informazioni rilasciate (e ricercate) su fonti aperte, file dfa8b9a9-2fcf-748b-e053-3a05fe0a3a96
|
1
|
Computer forensics, file dfa8b9a9-8713-748b-e053-3a05fe0a3a96
|
1
|
Black Hat, file dfa8b9a9-8f1d-748b-e053-3a05fe0a3a96
|
1
|
Chaos Computer Club, file dfa8b9a9-9873-748b-e053-3a05fe0a3a96
|
1
|
Cybercrime, file dfa8b9a9-a601-748b-e053-3a05fe0a3a96
|
1
|
GDPR, file dfa8b9a9-ae54-748b-e053-3a05fe0a3a96
|
1
|
Sorveglianza di massa e tutela dei diritti fondamentali, file e2306d52-c676-44bc-a0cb-23527c0437f7
|
1
|
Commento all'art. 615-quinquies c.p., file e67c817f-2b58-4493-bb09-c955999ab9ee
|
1
|
L'OSINT per il professionista del diritto., file e719aa87-8cfc-402a-aa9b-1ea07c1f4602
|
1
|
Le condizioni di salvaguardia e la protezione dei dati personali, file ecc2c07c-f7ca-44fe-bb57-82b4788a26f0
|
1
|
Commento all'art. 635-quinquies c.p., file fab34671-1729-41a3-8b10-4a6d7c36b31a
|
1
|
Commento all'art. 617-ter c.p., file ff4a9e31-5cae-4abe-86a0-f62a38869640
|
1
|
Totale |
853 |