Infedeltà dei dipendenti e Cybercrime: l’evoluzione giurisprudenziale
Il Webinar fa parte del Programma Tematico:

Cybersecurity, Data Protection e aspetti legali: una visione di insieme (2025)
Descrizione del Webinar
Il webinar illustra la più recente evoluzione giurisprudenziale in ambito di Cybercrime. Le nostre Corti di Giustizia, infatti, si trovano sempre più spesso a trattare casi di infedeltà dei dipendenti che assumono la forma del cyber-sabotaggio o cyber-spionaggio. In questo contesto, le imprese devono imparare a tutelarsi da questi attacchi informatici, che troppo spesso vengono commessi all’interno dell’organizzazione stessa. Durante il webinar vengono trattati casi giudiziari riguardanti l’accesso abusivo al sistema informatico, il furto di file e la tecnica del reverse engineering.
Domande chiave
- Può commettere reato di "accesso abusivo a sistema informatico" colui che é autorizzato ad accedere a quel determinato sistema?
- Un file può essere rubato?
- La tecnica di reverse engineering costituisce reato?
Relatori
Jennifer Basso Ricci
Avvocato e membro della community Women For Security (WFS)Collabora con il Clusit e gli Osservatori del Politecnico di Milano. Oltre a svolgere attività di consulenza e docenza in materia di responsabilità amministrativa degli enti, ai sensi del d.lgs.231/2001, ricopre il ruolo di membro di diversi organismi di Vigilanza e supporta le imprese in percorsi formativi aventi a oggetto l’analisi dei reati informatici, i sistemi di controllo per la prevenzione e aspetti di digital forensics.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
