Il reato di accesso e utilizzo abusivo di un sistema informatico si configura solo se emerge la violazione delle prescrizioni di sicurezza relative all’accesso, a prescindere dalle finalità che abbiano soggettivamente motivato l’ingresso nel sistema. L’utilizzo illegittimo dei dati contenuti nel sistema da parte…
Il reato di accesso e utilizzo abusivo di un sistema informatico si configura solo se emerge la violazione delle prescrizioni di sicurezza relative all’accesso, a prescindere dalle finalità che abbiano soggettivamente motivato l’ingresso nel sistema. L’utilizzo illegittimo dei dati contenuti nel sistema da parte…
I controlli del datore di lavoro sulle email spedite da un dipendente dal computer aziendale, per fini personali, possono essere previsti solo nel rispetto di alcuni parametri come un’informazione preventiva, l’impossibilità di ricorrere a misure meno intrusive, l’esistenza di gravi motivi che spingono l’azienda…
I controlli del datore di lavoro sulle email spedite da un dipendente dal computer aziendale, per fini personali, possono essere previsti solo nel rispetto di alcuni parametri come un’informazione preventiva, l’impossibilità di ricorrere a misure meno intrusive, l’esistenza di gravi motivi che spingono l’azienda…