Risponde del reato di furto aggravato e non di appropriazione indebita, il dipendente di una banca […]
Legge 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità […]
Il Trusted Computing (TC) potrebbe cambiare tutto ciò che è elettronico: analizziamone gli aspetti generali e […]
Diversi provider rallentano o bloccano il traffico P2P dei propri clienti, spesso a loro insaputa. Ma […]
La nota software house lotta contro un programma che automatizza alcune parti fondamentali del videogioco: perché?
Il diritto dell’informatica e delle nuove tecnologie è una disciplina di nascita abbastanza recente che richiede […]
La pubblicazione telematica, sul sito della stazione appaltante, di una versione informale del bando di gara […]
L’attività organizzata per l’accettazione, la raccolta e la gestione delle scommesse, effettuata per conto di società […]
Con la firma di contratti capestro, diverse persone contattate telefonicamente sono state truffate. Come è successo?
La Commissione cultura della Camera dei deputati ha approvato un parere che dovrebbe impegnare il Governo […]