Le questioni “classiche” relative alla violenza — soprattutto nei confronti delle donne — e all’odio si intersecano sia con la recente riforma normativa italiana che ha disciplinato, in generale, nuove forme di violenza e, in particolare, che ha introdotto il cosiddetto reato di “revenge porn”, sia Scopri di più
Il Diritto penale dell’informatica è il complesso di norme che riguarda i reati perpetrati attraverso le tecnologie dell’informazione. È pure, tuttavia, il risultato dell’interpretazione fornita dalla dottrina e dalla giurisprudenza. È anche, infine, il prodotto di una società che registra, quale ro Scopri di più
L'opera esamina tutti i fenomeni e le fattispecie criminose che costellano l'ampio sistema dei delitti riciclaggio di cui agli artt. 648-bis e ss. c.p., soffermandosi in particolare sui profili più problematici: riciclaggio dei proventi delle attività mafiose, riciclaggio bancario, rapporto tra rici Scopri di più
L’incessante produzione normativa, spesso imposta da direttive europee e convenzioni internazionali, in tema di tutela delle vittime delle violenze domestiche e di genere, oltre a far riflettere su un così drammatico e sempre più preoccupante fenomeno, ha suggerito di raccogliere in un’unica Opera l Scopri di più
La gender based violence, ovvero, secondo la definizione contenuta nella Convenzione di Istanbul, «qualsiasi violenza diretta contro una donna in quanto tale, o che colpisce le donne in modo sproporzionato», è un male diffuso, difficile da sradicare anche nelle più avanzate società democratiche. Le Scopri di più
Il libro esamina le varie tipologie di reati commessi dalle donne nei confronti degli uomini e dei minori vittime delle violenze perpetrate. Il volume illustra il fenomeno della delinquenza femminile da una prospettiva antropologica e criminologica, attraverso il quadro storico-scientifico dei più r Scopri di più
Stiamo assistendo, sempre più, ad una escalation di attacchi cyber e di crimini informatici a tutto campo, tanto da rendere “chiunque” il potenziale bersaglio.
I metodi per condurre un attacco informatico possono essere svariati, in dipendenza delle particolari minacce, rischi e vulnerabilità dei Scopri di più
L’opera si compone di due tomi che, attraverso un taglio pratico, trattano le diverse fattispecie contrattuali che vedono come protagonista l’impresa, con particolare attenzione all’utilizzo e al coinvolgimento delle nuove tecnologie nell’ambito dell’attività negoziale.
In particolare, il primo tom Scopri di più