La tesi è divisa in quattro capitoli: nel primo capitolo verrà illustrata una panoramica normativa relativa al cybercrime, ripercorrendo le tappe, da un punto di vista storico, della regolamentazione di tale fenomeno; successivamente verrà dato ampio spazio al tema della sicurezza informatica in quanto necessaria per cercare di prevenire eventuali attacchi informatici. Il secondo capitolo sarà dedicato all’analisi e all’approfondimento dell’art 615 ter c.p., rubricato “accesso abusivo ad un sistema informatico o telematico”, che fornisce una definizione normativa della fattispecie, con l’aggiunta del reato strettamente connesso previsto ai sensi dell’art 615 quater c.p., rubricato “detenzione e diffusione abusive di codici di accesso a sist...
Il presente studio tratta del fenomeno del cosiddetto cyberstalking, una fattispecie di reato gi\ue0...
Questo lavoro di Tesi presenta un’estesa analisi del contesto della Cybersecurity. Attraverso un app...
Negli ultimi anni i temi della sicurezza informatica e della protezione dei dati personali hanno ric...
Il contributo rappresenta un capitolo del volume in materia di diritto penale dell’informatica, in p...
Negli ultimi decenni, il celere progredire delle tecnologie informatiche ha evidenziato la necessità...
Le molestie telematiche rappresentano un fenomeno frequente e degno di interesse scientifico e socia...
Questo libro si propone di offrire una introduzione alle principali dinamiche che caratterizzano la s...
L’auotore analizza criticamente le modifiche introdotte nell'ordinamento penale italiano dalla legge...
Questo lavoro si articola in tre capitoli, nel corso dei quali: viene svolta un’analisi preliminare ...
La vulnerabilità tecnologica della società moderna, connotata dall’inarrestabile evoluzione-rivoluzi...
Il saggio tratta dell’evoluzione della sicurezza informatica, che segue la trasformazione del web in...
Il legislatore italiano, con la l. n. 48 del 2008, di ratifica della Convenzione Cybercrime, non ha ...
Il contributo è pubblicato nella rivista Diritto Penale Contemporaneo, Rivista trimestrale, ed è sta...
Sommario: 1. Premessa: la tutela penale della persona di fronte alle nuove tecnologie: sapere tecnic...
Con il presente elaborato si intende fornire una disamina concernente la normativa e la gestione del...
Il presente studio tratta del fenomeno del cosiddetto cyberstalking, una fattispecie di reato gi\ue0...
Questo lavoro di Tesi presenta un’estesa analisi del contesto della Cybersecurity. Attraverso un app...
Negli ultimi anni i temi della sicurezza informatica e della protezione dei dati personali hanno ric...
Il contributo rappresenta un capitolo del volume in materia di diritto penale dell’informatica, in p...
Negli ultimi decenni, il celere progredire delle tecnologie informatiche ha evidenziato la necessità...
Le molestie telematiche rappresentano un fenomeno frequente e degno di interesse scientifico e socia...
Questo libro si propone di offrire una introduzione alle principali dinamiche che caratterizzano la s...
L’auotore analizza criticamente le modifiche introdotte nell'ordinamento penale italiano dalla legge...
Questo lavoro si articola in tre capitoli, nel corso dei quali: viene svolta un’analisi preliminare ...
La vulnerabilità tecnologica della società moderna, connotata dall’inarrestabile evoluzione-rivoluzi...
Il saggio tratta dell’evoluzione della sicurezza informatica, che segue la trasformazione del web in...
Il legislatore italiano, con la l. n. 48 del 2008, di ratifica della Convenzione Cybercrime, non ha ...
Il contributo è pubblicato nella rivista Diritto Penale Contemporaneo, Rivista trimestrale, ed è sta...
Sommario: 1. Premessa: la tutela penale della persona di fronte alle nuove tecnologie: sapere tecnic...
Con il presente elaborato si intende fornire una disamina concernente la normativa e la gestione del...
Il presente studio tratta del fenomeno del cosiddetto cyberstalking, una fattispecie di reato gi\ue0...
Questo lavoro di Tesi presenta un’estesa analisi del contesto della Cybersecurity. Attraverso un app...
Negli ultimi anni i temi della sicurezza informatica e della protezione dei dati personali hanno ric...