hackers

27 risultati per hackers

  • Valutazione di vLex
  • Sentenza Nº 56338 della Corte Suprema di Cassazione, 14-12-2018

    ... concorso di reati in quanto l'imputato si è dapprima procurato i codici delle carte di credito estere attraverso gli hackers russi o rumeni violando il precetto di cui all'art. 615 quater c.p. e poi ha proceduto alla loro indebita utilizzazione violando l'art. 55 D.Igs. ...

  • Sentenza Nº 21987 della Corte Suprema di Cassazione, 20-05-2019

    ...615- ter) è sostanzialmente finalizzata a contrastare il rilevante fenomeno degli hackers, e cioè di quei soggetti che, servendosi del proprio elaboratore, collegato con la rete telefonica, riescono a entrare in comunicazione con i ...

  • “Hacking Team” Gets Hacked, Caught Using Trivial Passwords

    Until last week, an Italian cybersecurity company known as “Hacking Team” was reputed to be an elite provider of sophisticated spyware and hacking tools to numerous governments, police agencies and intelligence services. But then they found themselves on the receiving end of a hack, with over four hundred gigabytes of emails, source code and internal documents collected and posted online for all

  • Il problema della sicurezza tra informatica e diritto: una prospettiva emergente dalle 'Smart Cars

    Se la sicurezza ha sempre rappresentato una sfida aperta nel campo dell’informatica, maggiori preoccupazioni sono poste dalle tecnologie dell’intelligenza artificiale, considerata la loro imprevedibilità. Il saggio presenta un modello tripartito basato su un quadro teorico ispirato dalla cibernetica: il primo schema riguarda l’interazione fra sistemi controllati dall’uomo, il secondo si applica...

  • New Challenges in Robotics: Cyber Security and Digital Forensics

    La proliferazione dell’uso della robotica negli ultimi anni, per scopi civili e militari, solleva una pletora di domande per quanto riguarda, fra l’altro, la risposta agli incidenti in caso di malfunzionamento intenzionale o accidentale del robot e la valutazione delle relative cause e responsabilità del produttore, dell’utilizzatore o dello stesso robot. Questo saggio tenta, da un lato, di...

  • La regolamentazione delle prove elettroniche nei processi penali in 'situazioni transnazionali': problemi in attesa di soluzioni

    Le prove elettroniche, definite come «quelle con valore probatorio generate da, memorizzate su o trasmesse da qualsivoglia dispositivo elettronico » hanno progressivamente assunto un ruolo sempre più importante nei processi penali. Questo non sorprende, considerando che tanta parte delle attività quotidiane viene registrata su dispositivi elettronici; ad esempio, il consumo dell’energia elettrica

  • Prove elettroniche: attori, ostacoli e fattori di facilitazione

    La piena introduzione delle prove elettroniche nei tribunali rappresenta un’importante innovazione nel mondo della giustizia, e in quanto tale comporta profonde sfide e trasformazioni su più versanti: giuridico, tecnologico, sociale. In questo articolo, a partire da una serie di studi effettuati in Europa nell’ambito del progetto Evidence, si prendono in considerazione alcuni aspetti di tipo...

  • Accesso abusivo a sistema informatico e luogo consumativo
  • Diritto, crimini e tecnologie

    1. Introduzione: l’investigatore e le indagini – 2. Criminologia e computer crime – 3. Pedopornografia on-line: la normativa – 3.1. Pedopornografia online: i dati – 3.2. Pedopornografia on-line: aspetti di criminal profiling – 4. I reati commessi con l’uso del pc: il cyber terrorismo – 4.1. Terrorismo e cyber terrorismo – 4.2. Normativa antiterrorismo – 4.3. Possibili conseguenze del cyber...

  • (Smart) Autonomous Cars: No Longer Asimov's Science Fiction

    ...People could face substantial privacy and data security risks, in particular there are concerns about potential hackers and therefore also the safety of the passenger. By accessing the driver's location at all times, a hacker could know the perfect time of day to break ...

  • Diffamazione e diritto all’oblio: equilibrio “elastico” tra tutela penale dell’onore e diritto di cronaca giudiziaria

    1. Premessa. 2. Nascita del diritto all’oblio e riflessi in ambito penale: tutela dell’onore e del “diritto al segreto del disonore”. 3. diritto all’oblio, cronaca giudiziaria e funzione rieducativa della pena. 4. diffamazione, tutela dell’onore e oblio nella sentenza della cassazione penale n. 45051/2009. 5. cenni sulle prospettive future di regolamentazione del rapporto tra diritto di ricerca...

    ... a largo spettro, controlli telematici leciti da parte delle Autorità ed illecite interferenze in sistemi informatici da parte degli hackers, vendita in internet di attrezzature per spie dilettanti (sic!), informazioni vere e false immesse nel circuito telematico oltre ogni concetto di ...

  • (Smart) autonomous cars: no longer Asimov’s science fiction

    What are autonomous cars? As clarified by the resolution of the EU Parliament dated February 16, 2017 (the Resolution), which sets out recommendations to the Commission on Civil Law Rules on Robotics (2015/2103(INL)), autonomous transport covers all forms of remotely piloted, automated, connected and autonomous ways of road, rail, waterborne and air transport, including vehicles, trains, vessels,

    ...People could face substantial privacy and data security risks, in particular there are concerns about potential hackers and therefore also the safety of the passenger. By accessing the driver’s location at all times, a hacker could know the perfect time of day to ...

  • Hacker arrests and prosecutions update

    We previously reported that alleged Ukranian hacker Sergey Vovnenko, also known as “Flycracker,” “Fly” and “Darklife” was extradited from Italy, arrested and charged in New Jersey federal court for his part in disbursing the nasty malware Zeus on October 13. During his arraignment last week, he plead not guilty to charges, including wire fraud conspiracy,...

    ...If found guilty, he faces up to 35 years in jail. Kudos to the DOJ for its continued progress in bringing these hackers...

  • FXCM Scandal: The USA Chases The Broker From The Market.

    ...Leucadia pulled three hundred million dollars out and saved the company. 2015 was also the year of attacks by hackers, which hit the accounts of many clients, thereby effecting a series of unauthorised bank transfers on behalf of FXCM. The attack proved the utter ...

  • L'accesso abusivo ad un sistema informatico o telematico

    1. Premessa. 2. L'accesso abusivo e il bene protetto. 3. Il sistema informatico o telematico. 4. Le misure di sicurezza. 5. Accesso abusivo ed internet.

    .... . Benché il fenomeno dell'accesso abusivo venga solitamente trattato con riferimento alle imprese degli hackers , che si introducono nei sistemi informatici attraverso un sistema di telecomunicazione, servendosi di un altro computer (c.d. accesso da lontano), ...

  • Pirateria informatica e open source
  • Il diritto alla segretezza del voto telematico

    1. Introduzione - 2. E-government, e-democracy, e-vote - 3. E-vote: vantaggi e svantaggi - 3.1. Il voto on line e il voto off line - 3.2. I progetti cofinanziati dall’Unione europea: Cyber vote e E-poll: peculiarità e prospettive - 4. L’utilizzo del voto elettronico nel mondo

  • Sulla rilevanza del 'mantenimento' contra voluntatem nell'accesso abusivo a sistema informatico

    1. Genesi e disciplina dei reati informatici. 2. Accesso abusivo ad un sistema informatico o telematico: struttura della fattispecie e profili problematici. 3. Il concetto di domicilio informatico. 4. Gli strumenti della sicurezza. 5. Rilevanza dell’alternativa condotta del "mantenimento" abusivo.

  • Nuove forme di commercio: violazioni ed accertamenti

    Premessa - 1. Internet e la rivoluzione del commercio - 2. Il pagamento su Internet con le carte dì credito - 3. La giurisprudenza sulle truffe con le carte di credito - 4. I rischi derivanti dal pagamento on-line - 5. Notizie dai gruppi di discussione su Internet -6. I canali di discussione in tempo reale - 7. -Le difficoltà di accertamento delle violazioni - 8. Nota bibliografica - 9. Appendice:

    ...Sono ormai note le diverse storie degli hackers, conosciuti come "pirati informatici", non solo perché riescono a dimostrare di essere più bravi degli amministratori dei sistemi, ma perché ...

  • La sistematica dei reati connessi alla pirateria informatica
  • Diffamazione e diritto all’oblio: equilibrio “elastico” tra tutela penale dell’onore e diritto di cronaca giudiziaria

    1. Premessa. 2. Nascita del diritto all’oblio e riflessi in ambito penale: tutela dell’onore e del “diritto al segreto del disonore”. 3. diritto all’oblio, cronaca giudiziaria e funzione rieducativi della pena. 4. diffamazione, tutela dell’onore e oblio nella sentenza della Cassazione penale n. 45051/2009. 5. Cenni sulle prospettive future di regolamentazione del rapporto tra diritto di ricerca...

    ... a largo spettro, controlli telematici leciti da parte delle Autorità ed illecite interferenze in sistemi informatici da parte degli hackers, vendita in internet di attrezzature per spie dilettanti (sic!), informazioni vere e false immesse nel circuito telematico oltre ogni concetto di ...

  • Open Model as Instruments of an Effective Knowledge Ecology: Some Reflections with a Focus on the African Environment

    Oggi è in atto una rivoluzione nella produzione e distribuzione della conoscenza a livello mondiale. Legato allo sviluppo delle tecnologie digitali, questo fenomeno è un fattore determinante di cambiamento nella vita stessa dei cittadini. Si parla in questo contesto di ecologia della conoscenza per indicare l’obiettivo (e le modalità per raggiungerlo), di una società incentrata sull’apertura, la...

  • Privacy e tutela dell'ordine pubblico in Europa e negli Stati Uniti: un differente approccio per raggiungere un difficile compromesso

    1. I dati digitali utili all’indagine - 2. Dati digitali pubblici e social network - 3. I dati digitali che identificano un soggetto e le operazioni che compie: gli indirizzi IP, i log file - 4. I contenuti digitali: le intercettazioni telematiche - 5. Conclusioni

  • Real Estate Horizons: The Power of the Brand

    Real Estate Horizons is a snapshot of key legal topics and market trends across the globe. This post higlights the importance of IP rights in this sector. With property developments increasingly focusing on experience and becoming “destinations” or lifestyle brands in their own right, branding has become an essential element of the development process. Therefore, protecting your IP rights is...

  • Giurisprudenza di legittimitá

    Lavoro subordinato - Intermediazione (divieto) - Appalto di mano d'opera - Appalto apparente di mere prestazioni - Reato - Configurabilità - Utilizzazione di attrezzature del committente - Rilevanza - Esclusione (...)

    ...615 ter c.p.) è sostanzialmente finalizzato a contrastare il rilevante fenomeno degli hackers , e cioè di quei soggetti che, servendosi del proprio elaboratore, collegato con la rete telefonica, riescono a entrare in comunicazione con i ...