Accesso abusivo ad un sistema informatico e telematico di uno studio associato – Cassazione penale, sez. V, sentenza 01.10.2008 n° 37322

SUPREMA CORTE DI CASSAZIONE SEZIONE V PENALE Sentenza 8 luglio – 1° ottobre 2008, n. 37322 …omissis… S. R., P. B. ed A. M., unitamente a F. R., avevano costituito una associazione professionale denominata Studio associato S. dottor ragionier R., della quale il S. era il socio di maggioranza relativa e l’amministratore; M., B. e … Leggi tutto

Accesso abusivo a sistema informatico – Cassazione penale , sez. V, sentenza 18.04.2012 n° 15054

SUPREMA CORTE DI CASSAZIONE SEZIONE V PENALE Sentenza 22 febbraio – 18 aprile 2012, n. 15054 (Presidente Ferrua – Relatore Marasca) Ritenuto in fatto 1.1. Il GIP di Roma, con ordinanza del 31 gennaio 2011, in relazione ad una vicenda verificatasi presso l’Agenzia delle entrate e caratterizzata da accessi abusivi al sistema informatico per il … Leggi tutto

Nuovo Regolamento Ue sulla privacy. Dal Garante la prima Guida applicativa.

Il Garante per la privacy ha elaborato una prima Guida all’applicazione del Regolamento UE 2016/679 in materia di protezione dei dati personali. La Guida traccia un quadro generale delle principali innovazioni introdotte dalla normativa e fornisce indicazioni utili sulle prassi da seguire e gli adempimenti da attuare per dare corretta applicazione alla normativa, già in … Leggi tutto

Linee guida ENISA per la valutazione del rischio per le PMI.

ENISA ha intrapreso uno studio per sostenere le PMI su come adottare misure di sicurezza per la protezione dei dati personali, seguendo un approccio basato sui rischi. In particolare, gli obiettivi dello studio erano quello di facilitare le PMI nel comprendere il contesto dell’operazione di elaborazione dei dati personali e di valutare successivamente i rischi … Leggi tutto

Privacy by design in big data.

Negli ultimi anni, i big data si sono evoluti in un campo in cui l’innovazione tecnologica, consente nuovi modi di gestire enormi quantità di dati, creati da una vasta gamma di sorgenti (dispositivi di rilevazione di IoT, comunicazione M2M, applicazioni social , Video mobili, etc.). La vasta raccolta e l’ulteriore elaborazione di informazioni personali nel … Leggi tutto

La Cyber Security dopo l’entrata in vigore della Direttiva NIS Network and Information Security.

Il punto di partenza della seguente trattazione, in materia di Cyber Security, alla luce del nuovo assetto normativo di dimensione eu-ropea, si intreccia con i fondamentali diritti alla riservatezza e alla privacy, che hanno portato alla recente approvazione anche del Regolamento generale europeo in materia di protezione dei dati, con la consapevolezza che la Privacy è tutt’altro che antagonista alla Cyber-Security. A tal riguardo, è di fondamentale importanza, alla luce del nuovo quadro normativo che si sta delineando a livello europeo, capire quale sia l’approccio comunitario alla tutela dello spazio economico digitale. Il 6 Luglio 2016, il Parlamento Europeo e … Leggi tutto

Per accedere a questo articolo devi essere un utente
Premium oppure Prime.

Cyber Weapons e Internet of Things (IoT)

Dal punto di vista generale, della protezione dello spazio cibernetico nazionale, si puó percepire l’Internet of Things, come una fonte di grave pericolo concreto per la sicurezza delle istituzioni, dei servizi essenziali e della stessa esistenza della democrazia di un Paese. Si tratta, in buona sostanza, in un’ottica militare, di un vero e proprio esercito … Leggi tutto

GPS – Ispettorato Nazionale del Lavoro: vietato l’utilizzo del sistema GPS sull’auto aziendale, previo accordo stipulato con la rappresentanza sindacale.

Con la CIRCOLARE N. 2 DEL 7/11/2016 l’Ispettorato Nazionale del Lavoro fornisce indicazioni operative volte a chiarire in che limiti l’istallazione di apparecchiature di localizzazione satellitare GPS sia soggetta alle condizioni e procedure previste dall’art. 4, comma 1, della legge n. 300/1970. In linea di massima, e in termini generali, si può ritenere che i sistemi di … Leggi tutto

Trattamento di dati personali dei dipendenti mediante posta elettronica e altri strumenti di lavoro – 13 luglio 2016.

Il Garante per la protezione dei dati personali con il provvedimento n. 303 del 13 luglio 2016, ha vietato ad un Ateneo il controllo di tutti gli accessi alla rete e alle caselle di posta elettronica dei propri dipendenti. Alcuni utenti lamentavano la violazione della propria privacy e il controllo a distanza da parte dell’università, … Leggi tutto

Ricerca reato di diffamazione.

Al fine di rendere il parere richiesto, in merito alla configurabilità o meno del reato di diffamazione nel caso in cui indirettamente ed implicitamente alcune frasi possano fare riferimento a persone non identificate e non identificabili, è opportuno procedere all’analisi dell’art. 595 c.p. Il reato di diffamazione, disciplinato all’art. 595 c.p., c. 1, punisce il … Leggi tutto