L’«introduzione» in unsistema informatico o telematico. - La «permanenza» in un sistema informatico o telematico. - L’«abusività» dell’«introduzione» e del «mantenimento» in un sistema informatico o telematico. - L’«abusività» quale «violazione» delle misure di sicurezza. - L’«abusività» quale contrarietà agli interessi del titolare dello jus excludendi. - L’«abusività » quale violazione delle prescrizioni impartite dal titolare del sistema. - Il bene giuridico tutelato dall’art. 615 ter c.p.

Quando un insider accede abusivamente ad un sistema informatico o telematico? Le Sezioni Unite precisano l'ambito di applicazione dell'art. 615-ter c.p.

SALVADORI, Ivan
2012-01-01

Abstract

L’«introduzione» in unsistema informatico o telematico. - La «permanenza» in un sistema informatico o telematico. - L’«abusività» dell’«introduzione» e del «mantenimento» in un sistema informatico o telematico. - L’«abusività» quale «violazione» delle misure di sicurezza. - L’«abusività» quale contrarietà agli interessi del titolare dello jus excludendi. - L’«abusività » quale violazione delle prescrizioni impartite dal titolare del sistema. - Il bene giuridico tutelato dall’art. 615 ter c.p.
2012
Italiano
STAMPA
n. 1-2
Cass., S.U., 27.10.2012 (dep. 7.02.2012), n. 4694
369
395
27
art. 615-ter c.p. - accesso abusivo ad un sistema informatico o telematico - hacking - soggetto abilitato all'accesso -insider - outsider - abusività - reati informatici - Convenzione cybercrime
Salvadori, Ivan
none
01 Contributo in rivista::01.04 Nota a Sentenza
265
info:eu-repo/semantics/article
1
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11562/474950
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact