Contesto |
In particolare sono state individuate alcune tecniche illecite tipiche e abituali, alle quali sono stati dati nomi, a volte pittoreschi, come data diddling, logic bombing (3), piggy-backing, trojan horsing (4), salami technique (5). Tutte queste fattispecie, e le numerose altre che la fantasia e l´ingegnosità della criminalità informatica continuamente creano, sono a volte di tale gravità economica e sociale da far ritenere giusta e necessaria una sanzione penale.
|