Sommario: 1. Premessa ―2. L’accesso abusivo – 3. …segue: le misure di sicurezza – 4. …segue: il “trattenimento” abusivo nel sistema – 5. …segue: l’accesso tramite software di controllo remoto – 6. Il portscanning

Il reato di accesso abusivo / Florindi, Emanuele. - (2009). [10.5281/zenodo.10719185]

Il reato di accesso abusivo

Emanuele Florindi
2009

Abstract

Sommario: 1. Premessa ―2. L’accesso abusivo – 3. …segue: le misure di sicurezza – 4. …segue: il “trattenimento” abusivo nel sistema – 5. …segue: l’accesso tramite software di controllo remoto – 6. Il portscanning
2009
Florindi, Emanuele
File in questo prodotto:
File Dimensione Formato  
Florindi - Il reato di accesso abusivo - 2009.pdf

Open access

Descrizione: estratto
Tipologia: Versione pubblicata dall'editore
Dimensione 181.57 kB
Formato Adobe PDF
181.57 kB Adobe PDF Visualizza/Apri
Pubblicazioni consigliate

Licenza Creative Commons
I metadati presenti in IRIS UNIMORE sono rilasciati con licenza Creative Commons CC0 1.0 Universal, mentre i file delle pubblicazioni sono rilasciati con licenza Attribuzione 4.0 Internazionale (CC BY 4.0), salvo diversa indicazione.
In caso di violazione di copyright, contattare Supporto Iris

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11380/1334195
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact