Categories: Giurisprudenza

LA CONDOTTA TIPICA DI ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO

Secondo l’art. 615 ter c.p. per “accesso” dovrebbe ritenersi il semplice collegamento fisico, ovvero l’accensione dello schermo ecc., ma quello logico, ovvero il superamento della barriera di protezione del sistema, che renda possibile il dialogo con il medesimo in modo che l’agente venga a trovarsi nella condizione di conoscere dati, informazioni e programmi, la conoscenza dei dati, evidentemente, può avvenire sia con la semplice lettura, sia con la copiatura degli stessi.

editoriatv

Recent Posts

Fnsi e Assostampa aprono a Meloni: “Bene su equo compenso”

La Fnsi e le Assostampa regionali plaudono alle parole di Giorgia Meloni che apre all’equo…

19 ore ago

Meloni e il rapporto con la stampa: “Non è vero che non rispondo alle domande”

Alla conferenza di fine, anzi ormai di inizio anno, Giorgia Meloni parla del suo rapporto…

2 giorni ago

Usigrai va a congresso e punge: “Rai ostaggio della politica”

L’Usigrai va a congresso e non perde occasione di punzecchiare governo, politica e i vertici…

3 giorni ago

Libera Cecilia Sala, la soddisfazione dei giornalisti italiani

Ieri pomeriggio un volo proveniente da Teheran ha riportato in Italia Cecilia Sala, la giornalista…

3 giorni ago

Il Washington Post di Bezos non pubblica una vignetta sul suo editore

A proposito di libertà di stampa e nuovi padroni del vapore, sentite questa: il Washington…

4 giorni ago

Il dietrofront di Zuck sui fact-checker: nemmeno gli Ott sono imbattibili

Il passo indietro di Mark Zuckerberg dimostra che, in fondo, nemmeno i giganti del web…

4 giorni ago