Articolo Art. 617-sexies c.p.: <<Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in...
Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione...
Art.615-quater c.p. : Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna...
Art. 615-ter c.p. : <<Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di...
Nel caso di una violazione di sicurezza da cui possa derivare una compromissione dei dati personali (sì, questa è la definizione di data breach), informare gli interessati è una misura...
Sempre più spesso si sente parlare oggi di quanto sia importante per le imprese rispettare le disposizioni contenute nel Regolamento Generale sulla protezione dei dati. Ma si tratta solo di...
La pretesa di scardinare i diritti digitali fondamentali grazie alla facile scusa di "creare un ecosistema più sicuro per i minori" è un programma condiviso da parte di molti Paesi...
La recente saga di Operation Triangulation ci ha tenuti tutti sul filo del rasoio, con colpi di scena degne di un thriller internazionale. Nel tumultuoso scenario dell'informazione digitale, una serie...
Un professionista della data protection, volente o nolente, dovrà occuparsi di smart city. O professionalmente, o come attivista, o come cittadino digitale. E dunque è importante comprendere il fenomeno partendo...
“Non esistono pranzi gratis” è un detto sempre valido, anche quando parliamo di antivirus. In questo caso, la Federal Trade Commission americana ha proibito ad Avast di vendere i dati degli utenti raccolti...