Cybersecurity, data breach e Regolamento europeo in materia di privacy. Venerdi 14 luglio, ore 10, UNInettuno, Roma

Convegno “Dopo il Ministero degli Esteri e le vittime del ransomware Petya, a chi tocca?” Roma – Sala Multimediale – Piazza Grazioli, 17 14 luglio 2017  Fragilità dei sistemi informatici, frodi telematiche, sicurezza informatica e violazione di dati sensibili: di questo e molto altro si discute al convegno “Dopo il Ministero degli Esteri e le Read more about Cybersecurity, data breach e Regolamento europeo in materia di privacy. Venerdi 14 luglio, ore 10, UNInettuno, Roma[…]

Il Sole 24ore

Il Governo non proroga le norme sulla conservazione dei dati telefonici e telematici. Che succede ora?

Il Sole 24ore, 4 luglio. Il Governo non proroga le norme scadute il 30 giugno sulla conservazione dei dati telefonici e telematici. Che succede ora?   Con buona pace delle inchieste sui reati più gravi, dal terrorismo alla mafia come detto, che il decreto legge del 2015 intendeva invece tutelare (si veda l’altro articolo in Read more about Il Governo non proroga le norme sulla conservazione dei dati telefonici e telematici. Che succede ora?[…]

Avvocato Roma Studio Legale

reati informatici. I profili di privacy

Nova-il sole 24 ore Intercettazioni facili con il trojan di Stato 18/06/2017 diAlessandro Longo Trojan di Stato, “cimici” digitali installate nei cellulari dalle forze dell’ordine o da aziende private da loro incaricate: a breve scatterà un via libera generale al loro utilizzo, per intercettare indagati. È una conseguenza, poco nota, del disegno di legge Orlando Read more about reati informatici. I profili di privacy[…]

Reati informatici come provarli

Reati informatici come provarli Come provare i reati informatici? sono valide gli screenshot delle pagine su internet? e le schermate di Facebook? Si può portare da un notaio la pagina facebook ?  come provare la originalità di un software? come provare che un software è stato copiato? Reati informatici: come difendersi Posted on 27 Lug 2018 Read more about Reati informatici come provarli[…]

Cassazione: è reato leggere le email del partner, da cui si evinca una relazione, ed inoltrarle, facendo finta di essere l’amante.

Leggere le e-mail altrui, ed inoltrarle, può comportare seri problemi. Da questo punto di vista risulta punibile il partner che legga le e-mail del convivente e che decida poi di inoltrarle. Con una sentenza di metà marzo del 2017 la Cassazione  ha infatti stabilito che  commette il reato di accesso abusivo a sistema informatico, sostituzione Read more about Cassazione: è reato leggere le email del partner, da cui si evinca una relazione, ed inoltrarle, facendo finta di essere l’amante.[…]

cuoreedenari

Radio24. I reati sul web. Furto di identità, sostituzione di persona e frodi informatiche.

Intervista a Fulvio Sarzana di S.Ippolito di Radio 24 del Sole 24 ore. Tema:  I reati sul web. Furto di identità, sostituzione di persona e frodi informatiche. Rubrica: Cuore e denari. Consigli pratici per evitare sorprese sul web. http://www.radio24.ilsole24ore.com/programma/cuoridenari/internetfurto-identita-catena-mamme-110708-gSLA8458XB

vice

Reati su Internet, social network e decreto antiterrorismo

Mia intervista a Vice News Italia del 15 ottobre 2015, a cura di Valerio Bassan.   “Dopo Charlie Hebdo, le normative in materia di attività di proselitismo, istigazione e apologia del terrorismo attraverso il web hanno subìto una stretta,” ha spiegato a VICE News l’avvocato cassazionista Fulvio Sarzana, esperto di tematiche giuridiche relative al web Read more about Reati su Internet, social network e decreto antiterrorismo[…]

WeeJay