Articolo 617 quinquies: Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche – Codice Penale Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è…
Articolo 615 quinquies: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico – Codice Penale Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento,…
Articolo 616: Violazione, sottrazione e soppressione di corrispondenza – Codice Penale Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito,…
Articolo 617: Cognizione, interruzione o impedimento illeciti di comunicazioni o conversazioni telegrafiche o telefoniche – Codice Penale Chiunque, fraudolentemente, prende cognizione di una comunicazione o di una conversazione, telefoniche o telegrafiche, tra altre persone o comunque a lui non dirette, ovvero le interrompe o le impedisce è punito con la reclusione da sei mesi a quattro anni. Salvo che il…
Articolo 617 bis: Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche – Codice Penale Chiunque, fuori dei casi consentiti dalla legge, installa apparati, strumenti, parti di apparati o di strumenti al fine di intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone è punito con la reclusione da uno a quattro…
Articolo 615 quater: Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici – Codice Penale Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico,…
Articolo 615 ter: Accesso abusivo ad un sistema informatico o telematico – Codice Penale Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione…
Articolo 615 bis: Interferenze illecite nella vita privata – Codice Penale Chiunque mediante l’uso di strumenti di ripresa visiva o sonora, si procura indebitamente notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell’articolo 614, è punito con la reclusione da sei mesi a quattro anni. Alla stessa pena soggiace, salvo che il fatto costituisca più grave reato,…
Il software, inteso quale insieme organizzato e strutturato di istruzioni capace di far eseguire una funzione predefinita per mezzo di un elaboratore elettronico, in Italia è protetto dal diritto d’autore ai sensi della L. 633/1941[1], negli Stati Uniti d’America dal Copyright Act[2], mentre l’Unione Europea ha adottato la Direttiva Software 2009/24/CE. Ad una prima lettura, le previsioni normative sopracitate appaiono…
Il Data Protection Impact Assessment (DPIA) di Carmine Perri Introduzione E’ opportuno procedere con un esame dell’ istituto del DPIA per verificarne la natura e l’ambito di applicabilità. L’istituto in esame va descritto come uno strumento essenziale per il titolare, al fine di valutare la necessità e la proporzionalità del trattamento effettuato, nonché per gestire gli eventuali rischi per i…
Dalla Blue Whale al Choking Game: le macabre “sfide della morte” online di Camilla Bellini Dimenticate i giochi che da decenni fanno parte della cultura popolare di milioni di bambini e adolescenti e proiettatevi nella dimensione liquida della rete, in cui ciascuno di noi quotidianamente costruisce la propria identità in un contesto di effervescente interconnessione. Si avvertirà facilmente un senso…
I principali dilemmi del diritto sull’artificial intelligence di Niccolò Nalesso Premessa L’essere umano ha da sempre fantasticato sulla possibilità di costruire delle entità dotate di un’intelligenza in grado di competere o addirittura superare la propria. Si assiste oggi alla rapida evoluzione delle potenzialità dell’Artificial Intelligence, dovuta alla disponibilità di enormi quantità di dati ed a una potenza di calcolo sconosciuta…
E-commerce: la roadmap per avviare un’attività online, senza trascurare il geoblocking e la customer centricity di Alfredo De Felice, per CRC Lex Premessa La nascita e lo sviluppo dell’e-commerce è un fenomeno piuttosto recente, reso possibile dall’introduzione del web. A livello nazionale, ha fatto la propria comparsa nel 1996 con l’annuncio da parte di Olivetti Telemedia dell’apertura di Cybermercato, il…
“Hard Brexit”: rules for transferring data from the EEA to the UK After the last prorogation granted by the European Union to the United Kingdom in order to allow the British Parliament to approve the exit plan negotiated between the government and the EU, in the absence of the approval of this agreement (“no-deal Brexit” ) the United Kingdom will…
Regole per trasferimento di dati da SEE verso il Regno Unito in caso di “hard-Brexit” Dopo l’ultima proroga concessa dall’Unione europea al Regno unito al fine di permettere al Parlamento inglese di approvare il piano di uscita negoziato tra il governo e l’UE, in assenza dell’approvazione di tale accordo (“no-deal Brexit”) il Regno unito diventerà un paese terzo dal 12…
Considerando – Regolamento (UE) n. 910/2014 IL PARLAMENTO EUROPEO E IL CONSIGLIO DELL’UNIONE EUROPEA, visto il trattato sul funzionamento dell’Unione europea, in particolare l’articolo 114, vista la proposta della Commissione europea, previa trasmissione del progetto di atto legislativo ai parlamenti nazionali, visto il parere del Comitato economico e sociale europeo (1), deliberando secondo la procedura legislativa ordinaria (2), considerando quanto segue: (1)…
Articolo 52: Entrata in vigore – Regolamento (UE) n. 910/2014 1. Il presente regolamento entra in vigore il ventesimo giorno successivo alla pubblicazione nella Gazzetta ufficiale dell’Unione europea. 2. Il presente regolamento si applica a decorrere dal 1o luglio 2016, a eccezione delle seguenti disposizioni: a) articolo 8, paragrafo 3, articolo 9, paragrafo 5, articolo 12, paragrafi da 2 a 9, articolo…
Articolo 51: Disposizioni transitorie – Regolamento (UE) n. 910/2014 1. I dispositivi per la creazione di una firma sicura la cui conformità sia stata determinata a norma dell’articolo 3, paragrafo 4, della direttiva 1999/93/CE sono considerati dispositivi per la creazione di una firma elettronica qualificata a norma del presente regolamento. 2. I certificati qualificati rilasciati a persone fisiche a norma della direttiva…
Articolo 42: Requisiti per la validazione temporale elettronica qualificata – Regolamento (UE) n. 910/2014 1. Una validazione temporale elettronica qualificata soddisfa i requisiti seguenti: a) collega la data e l’ora ai dati in modo da escludere ragionevolmente la possibilità di modifiche non rilevabili dei dati; b) si basa su una fonte accurata di misurazione del tempo collegata al tempo universale coordinato; e…
Articolo 50: Abrogazione – Regolamento (UE) n. 910/2014 1. La direttiva 1999/93/CEE è abrogata con effetto dal 1o luglio 2016. 2. I riferimenti alla direttiva abrogata si intendono fatti al presente regolamento. Torna all’indice
You must be logged in to post a comment.