L’accesso abusivo al sistema informatico

Quando si parla di violazione di un elaboratore elettronico, immediatamente nella mente si materializza il termine hacker, e chiunque abbia avuto almeno quindici anni nel 1984 ripensa a Matthew Broderick e al film “Wargames”, in cui un giovane studente riesce a collegarsi al computer Joshua, installato presso il Norad (Sistema di difesa statunitense del Nord Atlantico) e rischia di scatenare la terza guerra mondiale.

Leggi tutto

Indagini e tracce informatiche

L’uso diffuso di strumenti informatici comporta il rischio che, attraverso una raccolta indiscriminata dei dati relativi alle operazioni effettuate con telefoni cellulari, carte di credito, bancomat, telepass e consumer card di vario genere, taluno possa “schedare” i titolari dei predetti apparati tramite l’esame e l’elaborazione delle informazioni che da tali dati potrebbero essere desunte, direttamente o indirettamente.

Leggi tutto