
Digital Crime: Alla scoperta della frode informatica
Art.640– ter c.p.: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati,
Art.640– ter c.p.: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati,
Art. 615-ter c.p. : <<Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la
Spesso abbiamo parlato di Linux e del mondo opensource, di Windows e del software proprietario e dei sistemi operativi in generale. Ma partendo dal seme
Il 10 giugno del 1977, venne messo in vendita l’Apple II, lo storico micro-computer che avviò la rivoluzione dell’home computing al quale vogliamo dedicare un
Jargon File versione 4.4.7 Oggi vorrei parlarvi di un documento informatico molto vecchio, contenente un pezzo della cultura hacker ed informatica di tutti i tempi,