Nome |
# |
Cybercrime and Jurisdiction in Italy, file dfa8b990-5e05-748b-e053-3a05fe0a3a96
|
4.627
|
Il controllo delle attività informatiche e telematiche del lavoratore : alcune considerazioni informatico giuridiche, file dfa8b996-1e82-748b-e053-3a05fe0a3a96
|
1.192
|
Le espressioni d'odio sulle piattaforme digitali: alcune considerazioni informatico-giuridiche, file dfa8b9a7-e454-748b-e053-3a05fe0a3a96
|
1.092
|
Il contrasto dell'odio online : possibili rimedi, file dfa8b99b-8c5b-748b-e053-3a05fe0a3a96
|
683
|
Fake news, guerra dell’informazione ed equilibri democratici, file dfa8b9a7-7c4a-748b-e053-3a05fe0a3a96
|
591
|
La “morte digitale”, le nuove forme di commemorazione del lutto online e il ripensamento delle idee di morte e d’immortalità, file dfa8b998-bae4-748b-e053-3a05fe0a3a96
|
229
|
Wearable Technologies and Smart Clothes in the Fashion Business : Some Issues Concerning Cybersecurity and Data Protection, file dfa8b9a7-b954-748b-e053-3a05fe0a3a96
|
89
|
Aggiustare il mondo : La vita, il processo e l’eredità dell’hacker Aaron Swartz, file f445e529-6a77-4ab8-a3cf-87a6a6c38b6f
|
78
|
Wearable Technologies and Smart Clothes in the Fashion Business : Some Issues Concerning Cybersecurity and Data Protection, file dfa8b9a7-73cf-748b-e053-3a05fe0a3a96
|
52
|
Tra odio e (dis)amore : Violenza di genere e violenza sui minori dalla prospettiva storica all'era digitale, file dfa8b9a5-603d-748b-e053-3a05fe0a3a96
|
11
|
Tra odio e (dis)amore : Violenza di genere e violenza sui minori dalla prospettiva storica all'era digitale, file dfa8b9a3-b66f-748b-e053-3a05fe0a3a96
|
10
|
La protezione informatica dei dati in ambito professionale, file dfa8b996-36f0-748b-e053-3a05fe0a3a96
|
6
|
Il negazionismo in Internet, nel deep web e sui social network : evoluzione e strumenti di contrasto, file dfa8b997-ff3a-748b-e053-3a05fe0a3a96
|
6
|
L’odio online : violenza verbale e ossessioni in rete, file dfa8b996-2f55-748b-e053-3a05fe0a3a96
|
5
|
GDPR e set di istruzioni per i soggetti che trattano i dati : l'uso degli strumenti informatici, la gestione di possibili data breach e la protezione dal phishing, file dfa8b99e-cfe3-748b-e053-3a05fe0a3a96
|
5
|
Contro i big data : le modalità di controllo del cittadino digitale nella società odierna, file dfa8b9a7-83af-748b-e053-3a05fe0a3a96
|
5
|
Morte degli utenti e persistenza dei dati : le soluzioni adottate dalle principali piattaforme tecnologiche, file dfa8b999-67b9-748b-e053-3a05fe0a3a96
|
4
|
Sicurezza informatica, protezione dei dati e nuove strategie digitali per la piccola e media impresa 4.0, file dfa8b99b-933f-748b-e053-3a05fe0a3a96
|
4
|
The right to data oblivion, file dfa8b99d-5ec3-748b-e053-3a05fe0a3a96
|
4
|
L’uso dei social network in politica tra alterazione degli equilibri democratici, disinformazione, propaganda e dittatura dell’algoritmo : alcune considerazioni informatico-giuridiche, file dfa8b9a7-ba99-748b-e053-3a05fe0a3a96
|
4
|
Competenze digitali per il giurista, file 131e3e6f-ae1c-4db9-8c41-7d15bf7f76d4
|
3
|
La Corte Suprema americana e la libertà di espressione in Internet, file dfa8b997-22a4-748b-e053-3a05fe0a3a96
|
3
|
Parlamento Europeo, captatore informatico e attività di hacking delle Forze dell’Ordine : alcune riflessioni informatico-giuridiche, file dfa8b998-4a7d-748b-e053-3a05fe0a3a96
|
3
|
Sorveglianza elettronica, data mining e trattamento indiscriminato delle informazioni dei cittadini tra esigenze di sicurezza e diritti di libertà, file dfa8b99b-9342-748b-e053-3a05fe0a3a96
|
3
|
L'odio online tra profilazione, big data e protezione dei dati personali, file fa51373c-a5bf-4c2d-839b-2308f5f593a0
|
3
|
Protezione dei dati, lotta all'evasione e tutela dei contribuenti: l'approccio del Garante per la Protezione dei Dati italiano tra trasparenza, big data e misure di sicurezza, file d48e6e77-bda4-48a7-b0f3-aa65f372f93b
|
2
|
Le modalità di ricerca nelle banche di dati giuridiche : tra linguaggio utilizzato e possibilità predittive, file dfa8b995-e202-748b-e053-3a05fe0a3a96
|
2
|
Diritto d’autore, libertà del codice e accesso al patrimonio informativo e culturale, file dfa8b995-f60f-748b-e053-3a05fe0a3a96
|
2
|
La nascita e l’insegnamento dell’informatica giuridica all’Università di Milano, file dfa8b996-88ec-748b-e053-3a05fe0a3a96
|
2
|
Lo studio del Parlamento Europeo sull’attività di hacking delle Forze dell’Ordine : un’analisi informatico-giuridica (e di politica legislativa), file dfa8b998-9bd0-748b-e053-3a05fe0a3a96
|
2
|
Il captatore informatico nella “Riforma Orlando”: alcune riflessioni informatico-giuridiche, file dfa8b99b-8b0f-748b-e053-3a05fe0a3a96
|
2
|
The GDPR and the LIBE Study on the Use of Hacking Tools by Law Enforcement Agencies, file dfa8b99c-9d4f-748b-e053-3a05fe0a3a96
|
2
|
Tecnologie per il potere : come usare i social network in politica, file dfa8b99d-7048-748b-e053-3a05fe0a3a96
|
2
|
Gli aspetti informatico-giuridici delle investigazioni digitali, file dfa8b99e-c13c-748b-e053-3a05fe0a3a96
|
2
|
Il GDPR e i suoi adempimenti, file dfa8b99e-efed-748b-e053-3a05fe0a3a96
|
2
|
Delocalizzazione e dematerializzazione dello studio legale : lo studio professionale in uno smartphone; la gestione digitale dell'emergenza; il giurista tra big data e algoritmi; la cybersecurity nella nuova professione legale; le riunioni e gli incontri sulle "nuvole"; linee guida e policy di sicurezza, file dfa8b9a7-c1a0-748b-e053-3a05fe0a3a96
|
2
|
Catena di Custodia, file dfa8b9a8-061e-748b-e053-3a05fe0a3a96
|
2
|
Formare bene chiunque tratti i dati: elaborare una prima policy di cybersecurity, file dfa8b9a8-4b2c-748b-e053-3a05fe0a3a96
|
2
|
Lo studio legale sicuro : manuale pratico di cybersecurity e protezione dei dati per il professionista del diritto : sicurezza dei dati e delle comunicazioni, analisi e politiche del rischio, segreto professionale informatico, reputazione e doveri deontologici, difesa dagli attacchi cibernetici, registro dei trattamenti e degli incidenti, gestione dei data breach, il giurista e il mestiere di Data Protection Officer (DPO), file dfa8b9a8-9923-748b-e053-3a05fe0a3a96
|
2
|
Criminalization of hate speech in Italy, file a74a85cd-03d0-4bdc-8a07-36965cc47c6d
|
1
|
Diritto, tecnologie del futuro e nuovi mercati : il pensiero di Alec Ross, file dfa8b996-22b4-748b-e053-3a05fe0a3a96
|
1
|
Il controllo e la privacy delle attività informatiche del lavoratore sul luogo di lavoro, file dfa8b996-bc8f-748b-e053-3a05fe0a3a96
|
1
|
La soluzione c'è: si chiama censura, file dfa8b997-ed51-748b-e053-3a05fe0a3a96
|
1
|
Il cyberbullismo nella società tecnologica, file dfa8b99b-57bd-748b-e053-3a05fe0a3a96
|
1
|
Le espressioni di odio online: una "valuta" per ottenere consenso, file dfa8b99b-6bb4-748b-e053-3a05fe0a3a96
|
1
|
Il contrasto al cyberbullismo tra cultura e percorsi formativi, file dfa8b99e-a7f5-748b-e053-3a05fe0a3a96
|
1
|
La democrazia elettronica tra social network, big data e problemi di sicurezza, file dfa8b99e-b951-748b-e053-3a05fe0a3a96
|
1
|
Il captatore informatico: alcune riflessioni informatico-giuridiche, file dfa8b99e-c13e-748b-e053-3a05fe0a3a96
|
1
|
La storia, la rappresentazione e l’importanza dell’hacking (anche) per il giurista, file dfa8b99e-dab1-748b-e053-3a05fe0a3a96
|
1
|
Il linguaggio della ricerca giuridica e le nuove frontiere predittive, file dfa8b99e-dab3-748b-e053-3a05fe0a3a96
|
1
|
Scrivere di diritto al computer, file dfa8b99e-dab4-748b-e053-3a05fe0a3a96
|
1
|
La morte dell'utente, le politiche delle piattaforme e il rapporto tra il lutto e il digitale, file dfa8b99e-db19-748b-e053-3a05fe0a3a96
|
1
|
Il giurista e le tecnologie: l’importanza dell’informatica giuridica, file dfa8b99e-de59-748b-e053-3a05fe0a3a96
|
1
|
La rappresentazione dell'attuale quadro tecnologico tra fiction e realtà, file dfa8b99e-de5b-748b-e053-3a05fe0a3a96
|
1
|
La protezione delle informazioni in un contesto professionale legale, file dfa8b99e-de63-748b-e053-3a05fe0a3a96
|
1
|
Le espressioni d'odio online, file dfa8b99e-de69-748b-e053-3a05fe0a3a96
|
1
|
Il negazionismo in Internet, nel deep web e sui social network: evoluzione e strumenti di contrasto, file dfa8b99e-de70-748b-e053-3a05fe0a3a96
|
1
|
La cybersecurity nel quadro tecnologico (e politico) attuale, file dfa8b99e-e025-748b-e053-3a05fe0a3a96
|
1
|
Guerra dell'informazione e politica, file dfa8b99e-e026-748b-e053-3a05fe0a3a96
|
1
|
Controllo, sorveglianza e segreto: una prospettiva informatico-giuridica, file dfa8b99e-fec8-748b-e053-3a05fe0a3a96
|
1
|
L'uso di policy ai fini di sicurezza informatica, file dfa8b99f-0cd8-748b-e053-3a05fe0a3a96
|
1
|
Introduzione, file dfa8b9a3-b671-748b-e053-3a05fe0a3a96
|
1
|
Asset, file dfa8b9a7-bb12-748b-e053-3a05fe0a3a96
|
1
|
Impostare correttamente il quadro della cybersecurity personale e professionale, file dfa8b9a7-be90-748b-e053-3a05fe0a3a96
|
1
|
Multiutenza, file dfa8b9a7-bf58-748b-e053-3a05fe0a3a96
|
1
|
Neidorf, Craig, file dfa8b9a7-bf59-748b-e053-3a05fe0a3a96
|
1
|
Passware, file dfa8b9a7-bfec-748b-e053-3a05fe0a3a96
|
1
|
Privilege Escalation, file dfa8b9a7-bfee-748b-e053-3a05fe0a3a96
|
1
|
Sicurezza in Rete (Diritto alla), file dfa8b9a7-bff4-748b-e053-3a05fe0a3a96
|
1
|
Unix, file dfa8b9a7-bff5-748b-e053-3a05fe0a3a96
|
1
|
Varian (Legge di), file dfa8b9a7-bff6-748b-e053-3a05fe0a3a96
|
1
|
Valutare in ogni momento il “peso” dei dati trattati e governarne il “ciclo di vita”, file dfa8b9a7-c041-748b-e053-3a05fe0a3a96
|
1
|
Mantenere sotto controllo il tracking delle informazioni, file dfa8b9a7-c047-748b-e053-3a05fe0a3a96
|
1
|
Non Ripudiabilità, file dfa8b9a7-c122-748b-e053-3a05fe0a3a96
|
1
|
Mr. Robot, file dfa8b9a7-c21f-748b-e053-3a05fe0a3a96
|
1
|
PING, file dfa8b9a7-c224-748b-e053-3a05fe0a3a96
|
1
|
Policy di Sicurezza (Esempi di), file dfa8b9a7-c226-748b-e053-3a05fe0a3a96
|
1
|
Privilegi, file dfa8b9a7-c229-748b-e053-3a05fe0a3a96
|
1
|
ProtonMail, file dfa8b9a7-c22b-748b-e053-3a05fe0a3a96
|
1
|
Ratto, file dfa8b9a7-c22c-748b-e053-3a05fe0a3a96
|
1
|
Dedicare particolare attenzione alla sicurezza dei dati presenti su smartphone e tablet, file dfa8b9a7-c2ff-748b-e053-3a05fe0a3a96
|
1
|
Ammonimento (Cyberbullismo), file dfa8b9a7-c3c6-748b-e053-3a05fe0a3a96
|
1
|
Anonimato (Diritto all’), file dfa8b9a7-c3c8-748b-e053-3a05fe0a3a96
|
1
|
Anopticon, file dfa8b9a7-c3c9-748b-e053-3a05fe0a3a96
|
1
|
Postverità, file dfa8b9a7-c4c3-748b-e053-3a05fe0a3a96
|
1
|
Disruption, file dfa8b9a7-c523-748b-e053-3a05fe0a3a96
|
1
|
Electronic Frontier Foundation (EFF), file dfa8b9a7-c528-748b-e053-3a05fe0a3a96
|
1
|
Barlow, John Perry, file dfa8b9a7-c59f-748b-e053-3a05fe0a3a96
|
1
|
BIOS (Password del), file dfa8b9a7-c5a1-748b-e053-3a05fe0a3a96
|
1
|
Credenziali e password: requisiti, file dfa8b9a7-c602-748b-e053-3a05fe0a3a96
|
1
|
Fandom, file dfa8b9a7-c6e8-748b-e053-3a05fe0a3a96
|
1
|
Password (Regole per la Scelta della), file dfa8b9a7-c6f7-748b-e053-3a05fe0a3a96
|
1
|
Pensieri Lenti e Veloci, file dfa8b9a7-c6f8-748b-e053-3a05fe0a3a96
|
1
|
Commodore Vic-20, file dfa8b9a7-ca04-748b-e053-3a05fe0a3a96
|
1
|
Computer Hacking and Ethics, file dfa8b9a7-ca05-748b-e053-3a05fe0a3a96
|
1
|
Scanning, file dfa8b9a7-cd2b-748b-e053-3a05fe0a3a96
|
1
|
Service Pack, file dfa8b9a7-cd2c-748b-e053-3a05fe0a3a96
|
1
|
Denial of Service, file dfa8b9a7-cee3-748b-e053-3a05fe0a3a96
|
1
|
Dichiarazione di Indipendenza del Ciberspazio, file dfa8b9a7-cee4-748b-e053-3a05fe0a3a96
|
1
|
Digital Investigator, file dfa8b9a7-cee7-748b-e053-3a05fe0a3a96
|
1
|
Totale |
8.801 |