ZICCARDI, GIOVANNI
 Distribuzione geografica
Continente #
EU - Europa 5.561
NA - Nord America 1.416
AS - Asia 1.115
AF - Africa 344
OC - Oceania 159
SA - Sud America 87
Continente sconosciuto - Info sul continente non disponibili 6
Totale 8.688
Nazione #
IT - Italia 3.886
US - Stati Uniti d'America 1.284
GB - Regno Unito 372
IN - India 283
DE - Germania 253
FR - Francia 188
RO - Romania 141
AU - Australia 131
NL - Olanda 130
CN - Cina 116
PH - Filippine 109
ID - Indonesia 105
MY - Malesia 89
CA - Canada 85
UA - Ucraina 84
TR - Turchia 65
NG - Nigeria 64
ZA - Sudafrica 61
ET - Etiopia 57
RU - Federazione Russa 42
BE - Belgio 41
KE - Kenya 40
ES - Italia 39
PK - Pakistan 38
PT - Portogallo 38
HK - Hong Kong 37
IE - Irlanda 37
BR - Brasile 36
IR - Iran 35
PL - Polonia 35
JP - Giappone 32
KR - Corea 30
CH - Svizzera 28
FI - Finlandia 28
EG - Egitto 25
HR - Croazia 21
DK - Danimarca 20
MX - Messico 20
NZ - Nuova Zelanda 19
AR - Argentina 18
GR - Grecia 18
TZ - Tanzania 17
IL - Israele 16
LT - Lituania 15
BD - Bangladesh 14
EE - Estonia 14
RS - Serbia 14
SG - Singapore 14
BW - Botswana 13
MK - Macedonia 13
NO - Norvegia 13
SA - Arabia Saudita 13
AL - Albania 12
CO - Colombia 11
OM - Oman 11
SC - Seychelles 11
TH - Thailandia 11
BA - Bosnia-Erzegovina 9
BH - Bahrain 9
CZ - Repubblica Ceca 9
LS - Lesotho 9
MT - Malta 9
NP - Nepal 9
RW - Ruanda 9
VN - Vietnam 9
CL - Cile 8
DO - Repubblica Dominicana 8
KW - Kuwait 8
LK - Sri Lanka 8
AT - Austria 7
HU - Ungheria 7
SE - Svezia 7
MA - Marocco 6
MO - Macao, regione amministrativa speciale della Cina 6
PE - Perù 6
UZ - Uzbekistan 6
VA - Santa Sede (Città del Vaticano) 6
AE - Emirati Arabi Uniti 5
JO - Giordania 5
LV - Lettonia 5
MV - Maldive 5
NA - Namibia 5
PG - Papua Nuova Guinea 5
PR - Porto Rico 5
SO - Somalia 5
TT - Trinidad e Tobago 5
TW - Taiwan 5
UG - Uganda 5
DZ - Algeria 4
EU - Europa 4
JM - Giamaica 4
LU - Lussemburgo 4
SI - Slovenia 4
ZW - Zimbabwe 4
AM - Armenia 3
AZ - Azerbaigian 3
BG - Bulgaria 3
BY - Bielorussia 3
EC - Ecuador 3
FJ - Figi 3
Totale 8.644
Città #
Milan 543
Central Square 382
Rome 363
Arezzo 161
Horia 105
Naples 72
Bologna 71
Turin 65
Bari 51
Jakarta 50
Florence 40
Ashburn 38
Ottawa 33
Padova 33
London 30
Mountain View 28
Brescia 26
Dallas 26
Genoa 26
Pomigliano d'Arco 26
Utrecht 26
Pescara 25
Gurgaon 24
Kuala Lumpur 24
Torino 23
Palermo 22
Rubano 21
Fairfield 20
Catania 19
Council Bluffs 19
Houston 19
Modena 19
Verona 19
Birmingham 18
Dublin 18
Mumbai 18
Paris 18
Velletri 18
Wilmington 18
Bangalore 17
New Delhi 17
Sydney 17
Melbourne 16
Trieste 16
Amsterdam 15
Ankara 15
Ann Arbor 15
Chongqing 15
Helsinki 15
Moscow 14
Napoli 14
Parma 14
Ancona 13
Istanbul 13
Johannesburg 13
Lagos 13
Norwalk 13
Petaling Jaya 13
Affile 12
Cagliari 12
Como 12
Islamabad 12
Messina 12
Redmond 12
Sonipat 12
Brisbane 11
Gaborone 11
Hebei 11
Leeds 11
Nürnberg 11
Shanghai 11
Tilburg 11
Toronto 11
Acireale 10
Delhi 10
Hyderabad 10
Lucca 10
Mandello del Lario 10
Warsaw 10
Zagreb 10
Cairo 9
Frankfurt am Main 9
Lancaster 9
Leuven 9
Seattle 9
Atlanta 8
Beijing 8
Davao City 8
Menlo Park 8
Mexico City 8
Monza 8
Quezon City 8
Rogliano 8
Sheffield 8
Singapore 8
Skopje 8
Southend 8
Taranto 8
Tokyo 8
Washington 8
Totale 3.242
Nome #
Cybercrime and Jurisdiction in Italy, file dfa8b990-5e05-748b-e053-3a05fe0a3a96 4.627
Il controllo delle attività informatiche e telematiche del lavoratore : alcune considerazioni informatico giuridiche, file dfa8b996-1e82-748b-e053-3a05fe0a3a96 1.192
Le espressioni d'odio sulle piattaforme digitali: alcune considerazioni informatico-giuridiche, file dfa8b9a7-e454-748b-e053-3a05fe0a3a96 1.092
Il contrasto dell'odio online : possibili rimedi, file dfa8b99b-8c5b-748b-e053-3a05fe0a3a96 683
Fake news, guerra dell’informazione ed equilibri democratici, file dfa8b9a7-7c4a-748b-e053-3a05fe0a3a96 591
La “morte digitale”, le nuove forme di commemorazione del lutto online e il ripensamento delle idee di morte e d’immortalità, file dfa8b998-bae4-748b-e053-3a05fe0a3a96 229
Wearable Technologies and Smart Clothes in the Fashion Business : Some Issues Concerning Cybersecurity and Data Protection, file dfa8b9a7-b954-748b-e053-3a05fe0a3a96 89
Aggiustare il mondo : La vita, il processo e l’eredità dell’hacker Aaron Swartz, file f445e529-6a77-4ab8-a3cf-87a6a6c38b6f 78
Wearable Technologies and Smart Clothes in the Fashion Business : Some Issues Concerning Cybersecurity and Data Protection, file dfa8b9a7-73cf-748b-e053-3a05fe0a3a96 52
Tra odio e (dis)amore : Violenza di genere e violenza sui minori dalla prospettiva storica all'era digitale, file dfa8b9a5-603d-748b-e053-3a05fe0a3a96 11
Tra odio e (dis)amore : Violenza di genere e violenza sui minori dalla prospettiva storica all'era digitale, file dfa8b9a3-b66f-748b-e053-3a05fe0a3a96 10
La protezione informatica dei dati in ambito professionale, file dfa8b996-36f0-748b-e053-3a05fe0a3a96 6
Il negazionismo in Internet, nel deep web e sui social network : evoluzione e strumenti di contrasto, file dfa8b997-ff3a-748b-e053-3a05fe0a3a96 6
L’odio online : violenza verbale e ossessioni in rete, file dfa8b996-2f55-748b-e053-3a05fe0a3a96 5
GDPR e set di istruzioni per i soggetti che trattano i dati : l'uso degli strumenti informatici, la gestione di possibili data breach e la protezione dal phishing, file dfa8b99e-cfe3-748b-e053-3a05fe0a3a96 5
Contro i big data : le modalità di controllo del cittadino digitale nella società odierna, file dfa8b9a7-83af-748b-e053-3a05fe0a3a96 5
Morte degli utenti e persistenza dei dati : le soluzioni adottate dalle principali piattaforme tecnologiche, file dfa8b999-67b9-748b-e053-3a05fe0a3a96 4
Sicurezza informatica, protezione dei dati e nuove strategie digitali per la piccola e media impresa 4.0, file dfa8b99b-933f-748b-e053-3a05fe0a3a96 4
The right to data oblivion, file dfa8b99d-5ec3-748b-e053-3a05fe0a3a96 4
L’uso dei social network in politica tra alterazione degli equilibri democratici, disinformazione, propaganda e dittatura dell’algoritmo : alcune considerazioni informatico-giuridiche, file dfa8b9a7-ba99-748b-e053-3a05fe0a3a96 4
Competenze digitali per il giurista, file 131e3e6f-ae1c-4db9-8c41-7d15bf7f76d4 3
La Corte Suprema americana e la libertà di espressione in Internet, file dfa8b997-22a4-748b-e053-3a05fe0a3a96 3
Parlamento Europeo, captatore informatico e attività di hacking delle Forze dell’Ordine : alcune riflessioni informatico-giuridiche, file dfa8b998-4a7d-748b-e053-3a05fe0a3a96 3
Sorveglianza elettronica, data mining e trattamento indiscriminato delle informazioni dei cittadini tra esigenze di sicurezza e diritti di libertà, file dfa8b99b-9342-748b-e053-3a05fe0a3a96 3
L'odio online tra profilazione, big data e protezione dei dati personali, file fa51373c-a5bf-4c2d-839b-2308f5f593a0 3
Protezione dei dati, lotta all'evasione e tutela dei contribuenti: l'approccio del Garante per la Protezione dei Dati italiano tra trasparenza, big data e misure di sicurezza, file d48e6e77-bda4-48a7-b0f3-aa65f372f93b 2
Le modalità di ricerca nelle banche di dati giuridiche : tra linguaggio utilizzato e possibilità predittive, file dfa8b995-e202-748b-e053-3a05fe0a3a96 2
Diritto d’autore, libertà del codice e accesso al patrimonio informativo e culturale, file dfa8b995-f60f-748b-e053-3a05fe0a3a96 2
La nascita e l’insegnamento dell’informatica giuridica all’Università di Milano, file dfa8b996-88ec-748b-e053-3a05fe0a3a96 2
Lo studio del Parlamento Europeo sull’attività di hacking delle Forze dell’Ordine : un’analisi informatico-giuridica (e di politica legislativa), file dfa8b998-9bd0-748b-e053-3a05fe0a3a96 2
Il captatore informatico nella “Riforma Orlando”: alcune riflessioni informatico-giuridiche, file dfa8b99b-8b0f-748b-e053-3a05fe0a3a96 2
The GDPR and the LIBE Study on the Use of Hacking Tools by Law Enforcement Agencies, file dfa8b99c-9d4f-748b-e053-3a05fe0a3a96 2
Tecnologie per il potere : come usare i social network in politica, file dfa8b99d-7048-748b-e053-3a05fe0a3a96 2
Gli aspetti informatico-giuridici delle investigazioni digitali, file dfa8b99e-c13c-748b-e053-3a05fe0a3a96 2
Il GDPR e i suoi adempimenti, file dfa8b99e-efed-748b-e053-3a05fe0a3a96 2
Delocalizzazione e dematerializzazione dello studio legale : lo studio professionale in uno smartphone; la gestione digitale dell'emergenza; il giurista tra big data e algoritmi; la cybersecurity nella nuova professione legale; le riunioni e gli incontri sulle "nuvole"; linee guida e policy di sicurezza, file dfa8b9a7-c1a0-748b-e053-3a05fe0a3a96 2
Catena di Custodia, file dfa8b9a8-061e-748b-e053-3a05fe0a3a96 2
Formare bene chiunque tratti i dati: elaborare una prima policy di cybersecurity, file dfa8b9a8-4b2c-748b-e053-3a05fe0a3a96 2
Lo studio legale sicuro : manuale pratico di cybersecurity e protezione dei dati per il professionista del diritto : sicurezza dei dati e delle comunicazioni, analisi e politiche del rischio, segreto professionale informatico, reputazione e doveri deontologici, difesa dagli attacchi cibernetici, registro dei trattamenti e degli incidenti, gestione dei data breach, il giurista e il mestiere di Data Protection Officer (DPO), file dfa8b9a8-9923-748b-e053-3a05fe0a3a96 2
Criminalization of hate speech in Italy, file a74a85cd-03d0-4bdc-8a07-36965cc47c6d 1
Diritto, tecnologie del futuro e nuovi mercati : il pensiero di Alec Ross, file dfa8b996-22b4-748b-e053-3a05fe0a3a96 1
Il controllo e la privacy delle attività informatiche del lavoratore sul luogo di lavoro, file dfa8b996-bc8f-748b-e053-3a05fe0a3a96 1
La soluzione c'è: si chiama censura, file dfa8b997-ed51-748b-e053-3a05fe0a3a96 1
Il cyberbullismo nella società tecnologica, file dfa8b99b-57bd-748b-e053-3a05fe0a3a96 1
Le espressioni di odio online: una "valuta" per ottenere consenso, file dfa8b99b-6bb4-748b-e053-3a05fe0a3a96 1
Il contrasto al cyberbullismo tra cultura e percorsi formativi, file dfa8b99e-a7f5-748b-e053-3a05fe0a3a96 1
La democrazia elettronica tra social network, big data e problemi di sicurezza, file dfa8b99e-b951-748b-e053-3a05fe0a3a96 1
Il captatore informatico: alcune riflessioni informatico-giuridiche, file dfa8b99e-c13e-748b-e053-3a05fe0a3a96 1
La storia, la rappresentazione e l’importanza dell’hacking (anche) per il giurista, file dfa8b99e-dab1-748b-e053-3a05fe0a3a96 1
Il linguaggio della ricerca giuridica e le nuove frontiere predittive, file dfa8b99e-dab3-748b-e053-3a05fe0a3a96 1
Scrivere di diritto al computer, file dfa8b99e-dab4-748b-e053-3a05fe0a3a96 1
La morte dell'utente, le politiche delle piattaforme e il rapporto tra il lutto e il digitale, file dfa8b99e-db19-748b-e053-3a05fe0a3a96 1
Il giurista e le tecnologie: l’importanza dell’informatica giuridica, file dfa8b99e-de59-748b-e053-3a05fe0a3a96 1
La rappresentazione dell'attuale quadro tecnologico tra fiction e realtà, file dfa8b99e-de5b-748b-e053-3a05fe0a3a96 1
La protezione delle informazioni in un contesto professionale legale, file dfa8b99e-de63-748b-e053-3a05fe0a3a96 1
Le espressioni d'odio online, file dfa8b99e-de69-748b-e053-3a05fe0a3a96 1
Il negazionismo in Internet, nel deep web e sui social network: evoluzione e strumenti di contrasto, file dfa8b99e-de70-748b-e053-3a05fe0a3a96 1
La cybersecurity nel quadro tecnologico (e politico) attuale, file dfa8b99e-e025-748b-e053-3a05fe0a3a96 1
Guerra dell'informazione e politica, file dfa8b99e-e026-748b-e053-3a05fe0a3a96 1
Controllo, sorveglianza e segreto: una prospettiva informatico-giuridica, file dfa8b99e-fec8-748b-e053-3a05fe0a3a96 1
L'uso di policy ai fini di sicurezza informatica, file dfa8b99f-0cd8-748b-e053-3a05fe0a3a96 1
Introduzione, file dfa8b9a3-b671-748b-e053-3a05fe0a3a96 1
Asset, file dfa8b9a7-bb12-748b-e053-3a05fe0a3a96 1
Impostare correttamente il quadro della cybersecurity personale e professionale, file dfa8b9a7-be90-748b-e053-3a05fe0a3a96 1
Multiutenza, file dfa8b9a7-bf58-748b-e053-3a05fe0a3a96 1
Neidorf, Craig, file dfa8b9a7-bf59-748b-e053-3a05fe0a3a96 1
Passware, file dfa8b9a7-bfec-748b-e053-3a05fe0a3a96 1
Privilege Escalation, file dfa8b9a7-bfee-748b-e053-3a05fe0a3a96 1
Sicurezza in Rete (Diritto alla), file dfa8b9a7-bff4-748b-e053-3a05fe0a3a96 1
Unix, file dfa8b9a7-bff5-748b-e053-3a05fe0a3a96 1
Varian (Legge di), file dfa8b9a7-bff6-748b-e053-3a05fe0a3a96 1
Valutare in ogni momento il “peso” dei dati trattati e governarne il “ciclo di vita”, file dfa8b9a7-c041-748b-e053-3a05fe0a3a96 1
Mantenere sotto controllo il tracking delle informazioni, file dfa8b9a7-c047-748b-e053-3a05fe0a3a96 1
Non Ripudiabilità, file dfa8b9a7-c122-748b-e053-3a05fe0a3a96 1
Mr. Robot, file dfa8b9a7-c21f-748b-e053-3a05fe0a3a96 1
PING, file dfa8b9a7-c224-748b-e053-3a05fe0a3a96 1
Policy di Sicurezza (Esempi di), file dfa8b9a7-c226-748b-e053-3a05fe0a3a96 1
Privilegi, file dfa8b9a7-c229-748b-e053-3a05fe0a3a96 1
ProtonMail, file dfa8b9a7-c22b-748b-e053-3a05fe0a3a96 1
Ratto, file dfa8b9a7-c22c-748b-e053-3a05fe0a3a96 1
Dedicare particolare attenzione alla sicurezza dei dati presenti su smartphone e tablet, file dfa8b9a7-c2ff-748b-e053-3a05fe0a3a96 1
Ammonimento (Cyberbullismo), file dfa8b9a7-c3c6-748b-e053-3a05fe0a3a96 1
Anonimato (Diritto all’), file dfa8b9a7-c3c8-748b-e053-3a05fe0a3a96 1
Anopticon, file dfa8b9a7-c3c9-748b-e053-3a05fe0a3a96 1
Postverità, file dfa8b9a7-c4c3-748b-e053-3a05fe0a3a96 1
Disruption, file dfa8b9a7-c523-748b-e053-3a05fe0a3a96 1
Electronic Frontier Foundation (EFF), file dfa8b9a7-c528-748b-e053-3a05fe0a3a96 1
Barlow, John Perry, file dfa8b9a7-c59f-748b-e053-3a05fe0a3a96 1
BIOS (Password del), file dfa8b9a7-c5a1-748b-e053-3a05fe0a3a96 1
Credenziali e password: requisiti, file dfa8b9a7-c602-748b-e053-3a05fe0a3a96 1
Fandom, file dfa8b9a7-c6e8-748b-e053-3a05fe0a3a96 1
Password (Regole per la Scelta della), file dfa8b9a7-c6f7-748b-e053-3a05fe0a3a96 1
Pensieri Lenti e Veloci, file dfa8b9a7-c6f8-748b-e053-3a05fe0a3a96 1
Commodore Vic-20, file dfa8b9a7-ca04-748b-e053-3a05fe0a3a96 1
Computer Hacking and Ethics, file dfa8b9a7-ca05-748b-e053-3a05fe0a3a96 1
Scanning, file dfa8b9a7-cd2b-748b-e053-3a05fe0a3a96 1
Service Pack, file dfa8b9a7-cd2c-748b-e053-3a05fe0a3a96 1
Denial of Service, file dfa8b9a7-cee3-748b-e053-3a05fe0a3a96 1
Dichiarazione di Indipendenza del Ciberspazio, file dfa8b9a7-cee4-748b-e053-3a05fe0a3a96 1
Digital Investigator, file dfa8b9a7-cee7-748b-e053-3a05fe0a3a96 1
Totale 8.801
Categoria #
all - tutte 10.717
article - articoli 0
book - libri 0
conference - conferenze 0
curatela - curatele 0
other - altro 0
patent - brevetti 0
selected - selezionate 0
volume - volumi 0
Totale 10.717


Totale Lug Ago Sett Ott Nov Dic Gen Feb Mar Apr Mag Giu
2018/201988 0 0 0 0 0 0 0 0 0 0 46 42
2019/2020743 63 1 28 77 91 66 66 77 72 68 78 56
2020/2021793 43 35 47 71 76 44 88 80 90 103 75 41
2021/20221.572 92 99 267 129 221 86 94 130 134 111 126 83
2022/20231.509 83 84 96 137 207 147 144 165 135 114 96 101
2023/20241.513 85 74 92 165 160 170 219 155 167 206 20 0
Totale 8.931