L’«introduzione» in unsistema informatico o telematico. - La «permanenza» in un sistema informatico o telematico. - L’«abusività» dell’«introduzione» e del «mantenimento» in un sistema informatico o telematico. - L’«abusività» quale «violazione» delle misure di sicurezza. - L’«abusività» quale contrarietà agli interessi del titolare dello jus excludendi. - L’«abusività » quale violazione delle prescrizioni impartite dal titolare del sistema. - Il bene giuridico tutelato dall’art. 615 ter c.p.

Quando un insider accede abusivamente ad un sistema informatico o telematico? Le Sezioni Unite precisano l'ambito di applicazione dell'art. 615-ter c.p.

SALVADORI, Ivan
2012-01-01

Abstract

L’«introduzione» in unsistema informatico o telematico. - La «permanenza» in un sistema informatico o telematico. - L’«abusività» dell’«introduzione» e del «mantenimento» in un sistema informatico o telematico. - L’«abusività» quale «violazione» delle misure di sicurezza. - L’«abusività» quale contrarietà agli interessi del titolare dello jus excludendi. - L’«abusività » quale violazione delle prescrizioni impartite dal titolare del sistema. - Il bene giuridico tutelato dall’art. 615 ter c.p.
2012
art. 615-ter c.p. - accesso abusivo ad un sistema informatico o telematico - hacking - soggetto abilitato all'accesso -insider - outsider - abusività - reati informatici - Convenzione cybercrime
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11562/474950
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact