Il GDPR in Italia: la prima volta del trattamento illecito di dati su larga scala.

  Trattamento illecito di dati  su larga scala. Le cronache di questi giorni ci raccontano di una indagine coordinata dalla Procura della Repubblica di Roma avente ad oggetto un traffico di dati di clienti delle compagnie telefoniche. Tra le altre fattispecie criminose contestate, che sarebbero l’ accesso abusivo a sistema informatico, e la detenzione abusiva e diffusione di codici Read more about Il GDPR in Italia: la prima volta del trattamento illecito di dati su larga scala.[…]

cassazione e privacy

Cassazione privacy: si a video da cellulare

Cassazione e privacy: si all’uso del video da cellulare. La Suprema Corte di Cassazione ha ritenuto non ostativa la disciplina della privacy all’uso in tribunale  di un video registrato con il telefonino. E ciò anche se il video in questione sia stato registrato clandestinamente. In una sentenza dei primi di maggio i Giudici della Cassazione Read more about Cassazione privacy: si a video da cellulare[…]

eu-general-data-protection-regulation-gdpr

Ecco il decreto di agosto Privacy: 8 mesi di grazia e sanzioni penali

Questa sera 8 agosto 2018  il Consiglio dei Ministri licenziara’, salvo sorprese, il decreto di adeguamento al Regolamento privacy, il cui termine scade il 21 agosto. tra le novità del testo inviato in diramazione ieri e oggetto di un serrato preconsiglio dei Ministri lo stesso 8 agosto vi sono i seguenti principi: In parziale accoglimento Read more about Ecco il decreto di agosto Privacy: 8 mesi di grazia e sanzioni penali[…]

Avvocato Roma Studio Legale

Reati informatici: come difendersi

Reati informatici e telematici. Come difendersi in giudizio? Quali prove portare? La parte civile nei reati informatici. I sequestri di computer e di smartphone. In Italia, la prima vera normativa contro i cyber crime è stata la legge 547 del 1993 (“Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura procedura penale in Read more about Reati informatici: come difendersi[…]

Cassazione e Reati informatici: quando è reato l’uso di un software peer to peer

L’uso di un software di scambio in internet non è idoneo in sè a determinare la commissione di un reato informatico incentrato sulla detenzione di materiale vietato o sulla sua successiva diffusione. E’ quanto ha stabilito la Corte di Cassazione penale, accogliendo il ricorso dell’avvocato dell’imputato,  in una sentenza depositata 7 ottobre 2016. continua su Read more about Cassazione e Reati informatici: quando è reato l’uso di un software peer to peer[…]

Abuso di ufficio: quando le persone concorrono nel reato

Cassazione, settembre 2016. In tema di abuso di ufficio ai fini della configurabilità del concorso di persone nel reato, il contributo concorsuale acquista rilevanza non solo quando abbia efficacia causale, ponendosi come condizione dell’evento illecito, ma anche quando assuma la forma di un contributo agevolatore e di rafforzamento del proposito criminoso già esistente nei concorrenti, in Read more about Abuso di ufficio: quando le persone concorrono nel reato[…]

cuoreedenari

Radio24. I reati sul web. Furto di identità, sostituzione di persona e frodi informatiche.

Intervista a Fulvio Sarzana di S.Ippolito di Radio 24 del Sole 24 ore. Tema:  I reati sul web. Furto di identità, sostituzione di persona e frodi informatiche. Rubrica: Cuore e denari. Consigli pratici per evitare sorprese sul web. http://www.radio24.ilsole24ore.com/programma/cuoridenari/internetfurto-identita-catena-mamme-110708-gSLA8458XB

logochefuturo

Attacchi informatici, la lotta tra Anonymous e ISIS, in un articolo di Jone Pierantonio per Chefuturo!

#ParisAttacks | Anonymous: “Abbiamo sventato un attacco in Italia”, ma non ci sono prove, di Jone Pierantonio. Interpellata la Polizia Postale e delle Comunicazioni sull’argomento, per ora non rilascia dichiarazioni. Ragionando invece sull’ipotesi della falsità della notizia data dall’hacktivista, cosa potrebbe comportare da un punto di vista legale? “Forzando proprio la mano sarebbe un procurato Read more about Attacchi informatici, la lotta tra Anonymous e ISIS, in un articolo di Jone Pierantonio per Chefuturo![…]

Reati informatici e via internet. Come accusare o difendersi, e come raccogliere le prove.

Come raccogliere le prove digitali su internet ? E le prove di una attività illecita su Google o su Facebook ? Come difendersi con valore legale da una accusa legata ad un Reato Informatico? Le prove raccolte attraverso un captatore informatico, un key logger o un Trojan sono valide? Che valore legale hanno i file Read more about Reati informatici e via internet. Come accusare o difendersi, e come raccogliere le prove.[…]

WeeJay