Cuore
[TEST] «Questo libro è particolarmente dedicato ai ragazzi delle scuole elementari, i quali sono tra i 9 e i 13 anni, e si potrebbe intitolare: Storia d’un anno scolastico, scritta da un alunno di terza d’una scuola municipale d’Italia. – Dicendo scritta da un alunno di terza, non voglio dire che l’abbia scritta propriamente lui, Read more
2010 – Prove digitali e processo: la computer forensics
Ripropongo qui, senza integrazioni o modifiche, un mio articolo pubblicato in Rassegna giuridica umbra, 2010. Sommario: 1. Computer forensics: una nuova disciplina – 2. L’acquisizione della prova digitale – 3. Le indagini difensive – 4. La perquisizione – 5. …segue: sequestro o copia? – 6. L’analisi – 7. Procedimenti civili e computer forensics – 8. Read more
[riservato] Blue whale
Dati di contatto: [Nome Cognome, mail] Data prevista per la laurea: — Contattare il presidente dell’associazione: Trentino – Vivo Associazione Contro il Bullismo
2009 – Ingiuria e diffamazione on-line
Ripropongo qui, senza integrazioni o modifiche, un mio articolo pubblicato in «Telediritto.it: Portale giuridico umbro», Informatica giuridica, dottrina, 2009. Ingiuria e diffamazione on-line* Sommario: 1. I delitti contro l’onore – 2. Ingiuria e diffamazione attraverso internet – 3. Gruppi di discussione e ingiurie – 4. I gruppi di discussione come l’attività sportiva? L’ordinamento identifica l’onore Read more
[riservato] La pedofilia attraverso i social media come metodo di investigazione, e le possibili conseguenze che esso riporta all’abusato
Dati di contatto: [Nome Cognome, mail] Data prevista per la laurea: >
2009 – Pedopornografia on-line
Ripropongo qui, senza integrazioni o modifiche, un mio articolo pubblicato in «Telediritto.it: Portale giuridico umbro», Informatica giuridica, dottrina, 2009. Pedopornografia on-line* Sommario: 1. Internet e pedofilia – 2. Fruitori e produttori – 3. Cenni di criminologia – 4. L’articolo 600-ter – 5. …segue: divulgazione, diffusione e cessione – 6. …segue: il file sharing – 7. Read more
2009 – Il reato di accesso abusivo
Ripropongo qui, senza integrazioni o modifiche, un mio articolo pubblicato in «Telediritto.it: Portale giuridico umbro», Informatica giuridica, dottrina, 2009. Il reato di accesso abusivo* Sommario: 1. Premessa ―2. L’accesso abusivo – 3. …segue: le misure di sicurezza – 4. …segue: il “trattenimento” abusivo nel sistema – 5. …segue: l’accesso tramite software di controllo remoto – Read more
2003 – Internet e pedofilia: luci ed ombre della legge 269 del 1998
Ripropongo qui, senza integrazioni o modifiche, un mio articolo pubblicato in «Rassegna Giuridica Umbra», 2\2003, 853s. Sommario: 1. Premessa ―2. Cenni di criminologia ―3. Pedofilia e telematica ―4. segue: le comunità ―5. segue: la «cultura» pedofilia ―6. Due «luoghi comuni» in materia di pedofilia: analisi e critica ―7. Legge 269 e problemi di interpretazione: Read more
2003 – Spam e tutela della riservatezza
Ripropongo qui, senza integrazioni o modifiche, un mio articolo pubblicato in «Informatica e diritto», Fascicolo No. 1-2, 2003 Sommario: -1. Che cos’è lo spam -2. Una definizione di spam -3. E-mail e pubblici elenchi… -4. I danni causati dallo spam -5. I mezzi di difesa -6. La normativa in materia -7. Liceità delle cd Read more