Categories: Giurisprudenza

LA CONDOTTA TIPICA DI ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO

Secondo l’art. 615 ter c.p. per “accesso” dovrebbe ritenersi il semplice collegamento fisico, ovvero l’accensione dello schermo ecc., ma quello logico, ovvero il superamento della barriera di protezione del sistema, che renda possibile il dialogo con il medesimo in modo che l’agente venga a trovarsi nella condizione di conoscere dati, informazioni e programmi, la conoscenza dei dati, evidentemente, può avvenire sia con la semplice lettura, sia con la copiatura degli stessi.

editoriatv

Recent Posts

Federtennis entra ne “La Stampa”: sempre più commistione tra pubblico e privato nell’informazione

L’ingresso della Federazione italiana tennis e padel nel capitale sociale della Sae, la società che…

3 ore ago

Clima infame per l’informazione: nuova aggressione ai giornalisti a Bologna

Nuova aggressione ai giornalisti, a farne le spese stavolta è una troupe del Tgr Rai…

7 ore ago

In Vaticano una commissione per l’intelligenza artificiale

L’intelligenza artificiale sarà al centro di una nuova Commissione interdicasteriale in Vaticano mentre cresce l’attesa…

7 ore ago

Addio al giornalista Marco Vignudelli, il cordoglio di Usigrai

È morto il giornalista Marco Vignudelli. Arriva il cordoglio dell’Usigrai. Che in una nota ha…

1 giorno ago

Creator economy sotto controllo: le nuove regole AGCOM cambiano il rapporto tra influencer, brand e agenzie

La creator economy italiana entra ufficialmente in una nuova fase. Con le recenti indicazioni operative…

1 giorno ago

Del Vecchio compra il Carlino, Il Giorno e QN: Riffeser esce di scena

E così gli storici quotidiani della famiglia Riffeser passano di mano. Leonardo Maria Del Vecchio…

2 giorni ago