Il commento ha ad oggetto una decisione della Corte di legittimità concernente la configurabilità della ricettazione di files provenienti dalla condotta di accesso abusivo a sistema informatico

Configurabilità della ricettazione di file provenienti dalla condotta di accesso abusivo a sistema informatico / Trapasso, MARIA TERESA. - ELETTRONICO. - (2016).

Configurabilità della ricettazione di file provenienti dalla condotta di accesso abusivo a sistema informatico

TRAPASSO, MARIA TERESA
2016

Abstract

Il commento ha ad oggetto una decisione della Corte di legittimità concernente la configurabilità della ricettazione di files provenienti dalla condotta di accesso abusivo a sistema informatico
File allegati a questo prodotto
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11573/936590
 Attenzione

Attenzione! I dati visualizzati non sono stati sottoposti a validazione da parte dell'ateneo

Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact