Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Internet provider in generale > Internet e provider

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Discussione Chiusa
 
Strumenti
Old 24-02-2010, 18:50   #1
tecnologico
Senior Member
 
L'Avatar di tecnologico
 
Iscritto dal: Jul 2005
Messaggi: 17097
è reato se...

mentre sono da qualche parte trovo una rete senza pass e mi connetto?
__________________
tecnologico è offline  
Old 24-02-2010, 19:16   #2
pasticca
Senior Member
 
L'Avatar di pasticca
 
Iscritto dal: Feb 2006
Messaggi: 333
si
pasticca è offline  
Old 24-02-2010, 19:17   #3
tecnologico
Senior Member
 
L'Avatar di tecnologico
 
Iscritto dal: Jul 2005
Messaggi: 17097
sicuro?
__________________
tecnologico è offline  
Old 24-02-2010, 19:25   #4
venax
Senior Member
 
Iscritto dal: May 2009
Città: Roma
Messaggi: 2980
no perche dovrebbe esserlo? scusa tu vai al mcdonald s dove ce un hot spot quello e senza password e non e reato se ci entro.....
venax è offline  
Old 24-02-2010, 19:32   #5
markk0
 
Messaggi: n/a
Quote:
Originariamente inviato da tecnologico Guarda i messaggi
mentre sono da qualche parte trovo una rete senza pass e mi connetto?
ipoteticamente potrebbe essere un 615 ter c.p., ma la principale corrente dell'attuale giurisprudenza in materia è finalmente riuscita ad ammettere che se non vi sono misure di protezione attive, può anche non configurarsi il delitto in questione.

secondo altro orientamento giurisprudenziale, invece, la "volontà tacita di chi ha il diritto di escludere l'accesso" si manifesterebbe semplicemente con il non averlo esplicitamente consentito.

in sostanza, dipende da chi ti dovrà giudicare (sempre se ti prendono...)


riporto di seguito il testo della norma da me richiamata:

Codice Penale
Art. 615-ter.
Accesso abusivo ad un sistema informatico o telematico.

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.
 
Old 24-02-2010, 19:33   #6
markk0
 
Messaggi: n/a
Quote:
Originariamente inviato da venax Guarda i messaggi
no perche dovrebbe esserlo? scusa tu vai al mcdonald s dove ce un hot spot quello e senza password e non e reato se ci entro.....
in quel caso esiste una volontà espressa di consentire l'accesso, ovviamente, e pertanto non si può configurare l'accesso abusivo.
 
Old 24-02-2010, 21:36   #7
schizzato
Senior Member
 
Iscritto dal: Nov 2007
Messaggi: 1663
Quote:
Originariamente inviato da markk0 Guarda i messaggi
in quel caso esiste una volontà espressa di consentire l'accesso, ovviamente, e pertanto non si può configurare l'accesso abusivo.
assolutamente ! è illegale
__________________
Tele2? no grazie
Trattative positive con: computerspart , AquilaDelNord
schizzato è offline  
Old 24-02-2010, 22:24   #8
tecnologico
Senior Member
 
L'Avatar di tecnologico
 
Iscritto dal: Jul 2005
Messaggi: 17097
si però non sparate " è illegale" perchè secondo voi lo è. dati alla mano, i pareri contano zero
__________________
tecnologico è offline  
Old 24-02-2010, 22:35   #9
schizzato
Senior Member
 
Iscritto dal: Nov 2007
Messaggi: 1663
Quote:
Originariamente inviato da tecnologico Guarda i messaggi
si però non sparate " è illegale" perchè secondo voi lo è. dati alla mano, i pareri contano zero
pupoi pensare quello che vuoi ma è illegale se sei testa dura non sappia mo cosa farci
__________________
Tele2? no grazie
Trattative positive con: computerspart , AquilaDelNord
schizzato è offline  
Old 24-02-2010, 22:38   #10
tecnologico
Senior Member
 
L'Avatar di tecnologico
 
Iscritto dal: Jul 2005
Messaggi: 17097
Quote:
Originariamente inviato da schizzato Guarda i messaggi
pupoi pensare quello che vuoi ma è illegale se sei testa dura non sappia mo cosa farci
a)testa dura sarà tua sorella

b) non stiamo parlando di me

c) dati o silenzio
__________________
tecnologico è offline  
Old 24-02-2010, 22:49   #11
schizzato
Senior Member
 
Iscritto dal: Nov 2007
Messaggi: 1663
Quote:
Originariamente inviato da tecnologico Guarda i messaggi
a)testa dura sarà tua sorella

b) non stiamo parlando di me

c) dati o silenzio
beccati a denuncia ciao testa
__________________
Tele2? no grazie
Trattative positive con: computerspart , AquilaDelNord
schizzato è offline  
Old 24-02-2010, 22:55   #12
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Quote:
Originariamente inviato da tecnologico Guarda i messaggi
mentre sono da qualche parte trovo una rete senza pass e mi connetto?
Quoto l'unico elemento sensato e con il riferimento normativo corretto.
E' evidente che senza consenso esplicito l'accesso è abusivo e quindi è illegale.
Quote:
Originariamente inviato da markk0 Guarda i messaggi
ipoteticamente potrebbe essere un 615 ter c.p., ma la principale corrente dell'attuale giurisprudenza in materia è finalmente riuscita ad ammettere che se non vi sono misure di protezione attive, può anche non configurarsi il delitto in questione.

secondo altro orientamento giurisprudenziale, invece, la "volontà tacita di chi ha il diritto di escludere l'accesso" si manifesterebbe semplicemente con il non averlo esplicitamente consentito.

in sostanza, dipende da chi ti dovrà giudicare (sempre se ti prendono...)


riporto di seguito il testo della norma da me richiamata:

Codice Penale
Art. 615-ter.
Accesso abusivo ad un sistema informatico o telematico.

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.
La discussione viene chiusa visti i toni ai quali in pochi post si è arrivati.
pegasolabs è offline  
 Discussione Chiusa


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Puoi giocare ad Halo in Minecraft? Sì, s...
WhatsApp: in fase di test l'introduzione...
XPeng G9 MY26 segna il record europeo pe...
Apple corregge due gravi vulnerabilit&ag...
DC Comics batte al cinema Marvel per la ...
L'iPhone più sottile di sempre scende di...
Saros di Housemarque punta ad offrire un...
La statale cinese FAW entra in Leapmotor...
Rinnova il PC spendendo meno: super offe...
Windows 11: Microsoft riduce l'uso di RA...
I 4 smartphone più venduti su Ama...
Samsung SDI testa una batteria silicon-c...
Volete un robot senza compromessi? DREAM...
CATL conferma un uso massiccio di batter...
Ripartono le offerte DJI: Neo torna a 14...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v