Una ulteriore Sentenza della Corte di Cassazione, la n. 8541/2018, si posiziona nel solco già tracciato dall’interpretazione dell’art. 615 ter cp data dalle Sezioni Unite con la pronuncia n. 4694 del 2012, evidenziando che la condotta punibile si distingue tra introduzione nel sistema con violazione delle misure di sicurezza e mantenimento all’interno del sistema in violazione delle autorizzazioni concesse
Leggi tutto615 ter ed esigenze di aggiornamento
L’art. 615 ter del Codice Penale è stato introdotto dalla L. 547/1993 e, al contrario di altri, non ha mai subito alcuna modifica che potesse metterlo al passo con i tempi.
Leggi tuttoSpie, segreti e sicurezza
L’ordinanza di custodia cautelare emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Roma, a carico dei fratelli Occhionero, ritenuti responsabili di aver violato decine di sistemi informatici italiani e stranieri, privati e pubblici, incluse alcune infrastrutture critiche, ha improvvisamente portato all’attenzione dei media il problema della sicurezza informatica contro attacchi che fanno leva sull’elemento debole di ogni strategia: l’essere umano.
Leggi tuttoHackers e sicurezza
Il termine Hacker evoca immediatamente nell’immaginario collettivo – complici articoli di stampa e rappresentazioni cinematografiche, a partire da “Wargames” fino al più recente “Takedown” – la figura del pirata informatico, capace di introdursi in qualsiasi sistema di elaborazione dati, violando o semplicemente eludendo le misure di sicurezza adottate dai suoi amministratori, con metodi spesso più romanzeschi che tecnicamente apprezzabili.
Leggi tuttoSistemi informatici e sicurezza
Come ogni anno, dal 1996, il Computer Security Institute di S. Francisco – struttura accreditata e compartecipata dal Federal Bureau of Investigation statunitense, attraverso la collaborazione della propria Computer Intrusion Squad – ha recentemente reso noti i risultati della statistica sui computer crimes, liberamente disponibile, in versione integrale, all’indirizzo www.gocsi.com (ovviamente in lingua inglese).
Leggi tuttoCredenziali e virus informatici
La gestione dei codici di accesso ad un sistema informatico costituisce uno degli aspetti fondamentali della sicurezza, poiché è attraverso essi che l’amministratore attribuisce agli utenti la possibilità di compiere determinate operazioni ed accedere a determinati dati.
Leggi tutto