Sommario: 1. Premessa ―2. L’accesso abusivo – 3. …segue: le misure di sicurezza – 4. …segue: il “trattenimento” abusivo nel sistema – 5. …segue: l’accesso tramite software di controllo remoto – 6. Il portscanning
Il reato di accesso abusivo / Florindi, Emanuele. - (2009). [10.5281/zenodo.10719185]
Il reato di accesso abusivo
Emanuele Florindi
2009
Abstract
Sommario: 1. Premessa ―2. L’accesso abusivo – 3. …segue: le misure di sicurezza – 4. …segue: il “trattenimento” abusivo nel sistema – 5. …segue: l’accesso tramite software di controllo remoto – 6. Il portscanningFile in questo prodotto:
File | Dimensione | Formato | |
---|---|---|---|
Florindi - Il reato di accesso abusivo - 2009.pdf
Open access
Descrizione: estratto
Tipologia:
Versione pubblicata dall'editore
Dimensione
181.57 kB
Formato
Adobe PDF
|
181.57 kB | Adobe PDF | Visualizza/Apri |
Pubblicazioni consigliate
I metadati presenti in IRIS UNIMORE sono rilasciati con licenza Creative Commons CC0 1.0 Universal, mentre i file delle pubblicazioni sono rilasciati con licenza Attribuzione 4.0 Internazionale (CC BY 4.0), salvo diversa indicazione.
In caso di violazione di copyright, contattare Supporto Iris