
Autore: Stefano



Captatore informatico: quid iuris per la modalità screen shot ?


Ordinanza di rimessione alle Sezioni Unite della Cassazione in tema di accesso abusivo a sistema informatico/telematico
Udienza Maggio 2017
Se integra o meno il delitto previsto dall’art. 615-ter, comma 2, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio abilitato che, non violando le condizioni ed i limiti risultanti dalle prescrizioni impartite dal titolare di un sistema informatico o telematico protetto per delimitarne oggettivamente l’accesso, acceda o si mantenga nel sistema per scopi e finalità estranei o comunque diversi rispetto a quelli per i quali la facoltà di accesso gli e’ attribuita.

Ammissibilita’ costituzionale delle limitazioni al domicilio informatico con i nuovi strumenti di indagine (del Prof.Cesare Pinelli)

Cybercrime e tutela delle infrastrutture critiche
Decreto del Presidente del Consiglio dei ministri del 17 febbraio 2017
Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali
(pubblicato sulla Gazzetta Ufficiale n. 87 del 13 aprile 2017)
DPCM-febbraio-2017_Cybersecurity-GU-aprile-2017.pdf

ATERNO_Il TROJAN dalla A alla Z
Tra esigenze investigative e limitazioni della privacy di uno strumento molto invasivo. La ricerca di un bilanciamento nel rispetto delle garanzie difensive.
