Accesso abusivo ad un sistema informatico e telematico di uno studio associato – Cassazione penale, sez. V, sentenza 01.10.2008 n° 37322

SUPREMA CORTE DI CASSAZIONE SEZIONE V PENALE Sentenza 8 luglio – 1° ottobre 2008, n. 37322 …omissis… S. R., P. B. ed A. M., unitamente a F. R., avevano costituito una associazione professionale denominata Studio associato S. dottor ragionier R., della quale il S. era il socio di maggioranza relativa e l’amministratore; M., B. e … Leggi tutto

Accesso abusivo a sistema informatico – Cassazione penale , sez. V, sentenza 18.04.2012 n° 15054

SUPREMA CORTE DI CASSAZIONE SEZIONE V PENALE Sentenza 22 febbraio – 18 aprile 2012, n. 15054 (Presidente Ferrua – Relatore Marasca) Ritenuto in fatto 1.1. Il GIP di Roma, con ordinanza del 31 gennaio 2011, in relazione ad una vicenda verificatasi presso l’Agenzia delle entrate e caratterizzata da accessi abusivi al sistema informatico per il … Leggi tutto

Nuovo Regolamento Ue sulla privacy. Dal Garante la prima Guida applicativa.

Il Garante per la privacy ha elaborato una prima Guida all’applicazione del Regolamento UE 2016/679 in materia di protezione dei dati personali. La Guida traccia un quadro generale delle principali innovazioni introdotte dalla normativa e fornisce indicazioni utili sulle prassi da seguire e gli adempimenti da attuare per dare corretta applicazione alla normativa, già in … Leggi tutto

Linee guida ENISA per la valutazione del rischio per le PMI.

ENISA ha intrapreso uno studio per sostenere le PMI su come adottare misure di sicurezza per la protezione dei dati personali, seguendo un approccio basato sui rischi. In particolare, gli obiettivi dello studio erano quello di facilitare le PMI nel comprendere il contesto dell’operazione di elaborazione dei dati personali e di valutare successivamente i rischi … Leggi tutto

Privacy by design in big data.

Negli ultimi anni, i big data si sono evoluti in un campo in cui l’innovazione tecnologica, consente nuovi modi di gestire enormi quantità di dati, creati da una vasta gamma di sorgenti (dispositivi di rilevazione di IoT, comunicazione M2M, applicazioni social , Video mobili, etc.). La vasta raccolta e l’ulteriore elaborazione di informazioni personali nel … Leggi tutto

Cyber Weapons e Internet of Things (IoT)

Dal punto di vista generale, della protezione dello spazio cibernetico nazionale, si puó percepire l’Internet of Things, come una fonte di grave pericolo concreto per la sicurezza delle istituzioni, dei servizi essenziali e della stessa esistenza della democrazia di un Paese. Si tratta, in buona sostanza, in un’ottica militare, di un vero e proprio esercito … Leggi tutto

Trattamento di dati personali dei dipendenti mediante posta elettronica e altri strumenti di lavoro – 13 luglio 2016.

Il Garante per la protezione dei dati personali con il provvedimento n. 303 del 13 luglio 2016, ha vietato ad un Ateneo il controllo di tutti gli accessi alla rete e alle caselle di posta elettronica dei propri dipendenti. Alcuni utenti lamentavano la violazione della propria privacy e il controllo a distanza da parte dell’università, … Leggi tutto

Rinnovate le autorizzazioni generali per i dati sensibili e giudiziari.

Rinnovate le autorizzazioni generali per i dati sensibili e giudiziari Saranno efficaci dal 1 gennaio 2017 al  24 maggio 2018. Il Garante per la privacy  ha rinnovato le autorizzazioni al trattamento dei dati sensibili e giudiziari che saranno efficaci dal 1° gennaio 2017 fino al 24 maggio 2018 data di applicazione del Regolamento UE 2016/679 … Leggi tutto

Privacy: nuovo Regolamento Ue, prime Linee guida dei Garanti europei.

Il Gruppo dei Garanti Ue (WP 29) ha approvato lo scorso 13 dicembre tre documenti con indicazioni e raccomandazioni su importanti novità del Regolamento 2016/679 sulla protezione dei dati, in vista della sua applicazione da parte degli Stati membri a partire dal maggio 2018. Le linee guida, alla cui elaborazione il Garante italiano ha attivamente … Leggi tutto

Garante Privacy: Phishing attenzione ai pescatori di dati personali.

La truffa avviene di solito via e-mail, ma possono essere utilizzati anche sms, chat e social media.  Il «ladro di identità» si presenta, in genere, come un soggetto autorevole (banca, gestore di carte di credito, ente pubblico, ecc.) che invita a fornire dati personali per risolvere particolari problemi tecnici con il conto bancario o con … Leggi tutto