Anteprima
Vedrai una selezione di 4 pagine su 11
Informatica giuridica 1 Pag. 1 Informatica giuridica 1 Pag. 2
Anteprima di 4 pagg. su 11.
Scarica il documento per vederlo tutto.
Informatica giuridica 1 Pag. 6
Anteprima di 4 pagg. su 11.
Scarica il documento per vederlo tutto.
Informatica giuridica 1 Pag. 11
1 su 11
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

G. Il danneggiamento di informazioni, dati e programmi informatici- art. 635 bis e ter

Il 635 bis, modificato dalla legge 48/2008 afferma:” Chiunque distrugge, deteriora, cancella

o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della

mesi a tre anni”

persona offesa, con la reclusione da sei

Il bene tutelato, in questo caso, non è il sistema informatico, ma sono le informazioni, i dati

L’elemento materiale è costituito dal

ed i programmi. mero danneggiamento, da una

condotta finalizzata ad impedire che il sistema funzioni. Nel testo si fa riferimento tanto alla

distruzione, quanto alla cancellazione di dati; nel primo caso si intende l’eliminazione

definitiva dei dati, nel secondo caso, invece, si intende la perdita temporanea di dati che

potranno poi essere recuperati.

L’art. 635 ter, invece, prevede il caso aggravato del precedente, ovvero quando ad essere

distrutti sono dati appartenenti allo stato o ad altro ente pubblico. Il bene tutelato in questo

caso è, invece, l’interesse collettivo all’integrità di dati di rilievo pubblico.

H. Danneggiamento di sistemi informatici o telematici- art. 635 quater e quinquies

“Chiunque, mediante le condotte di cui all’art. 635 bis, ovvero attraverso l’introduzione o la

trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in

parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il

funzionamento è punito con la reclusione da uno a cinque anni.”

Il delitto che viene punito è inquadrabile come reato a forma vincolata, il cui obiettivo è la

distruzione o il danneggiamento non di dati o informazioni, ma di sistemi informatici nel

loro complesso.

L’art. 635 quinquies prevede l’ipotesi aggravata dell’art. precedente, che si dimostra nella

anche in questo caso si ha un’aggravante nel caso

punibilità anticipata alla fase del tentativo;

in cui i sistemi riguardassero la pubblica utilità.

I. La frode informatica- art. 640 ter c.p.

In riferimento a questo articolo vi sono dei grandi quesiti; questo perché esiste nel c.p. un

la truffa e sanziona “chiunque attraverso artifizi o raggiri induca

articolo che definisce

qualcuno in errore traendo profitto con altrui danno”. Con l’introduzione dell’art. 640 ter

c.p. sono emersi molti problemi, in quanto, i due articoli sono sostanzialmente identici,

l’unica differenza sta nel fatto che, quando si parli di frode informatica, si fa riferimento

all’alterazione di un sistema informatico.

A tal proposito, infatti, è necessario ricordare che, molto spesso, si confonde la truffa per

frode informatica solo perché il modo in cui è avvenuto la truffa è stato fatto per mezzo di

o messaggi. Analizzando l’art. 640 ter, possiamo

tecnologie informatiche, quali e-mail l’alterazione del funzionamento

vedere come si abbiano due condotte alternative: da un lato

un virus ad esempio, dall’altra, invece, si ha l’intervento su dati,

di un sistema attraverso

informazioni o programmi contenuti in un sistema. Inoltre, affinché il reato possa realizzarsi,

occorre che si verifichi l’ingiusto profitto o l’altrui danno, senza il quale il reato non sarebbe

configurabile sotto questo art.

Sostanzialmente, la differenza tra le due nozioni sta nel fatto che nel caso della truffa ad

essere raggirato sia un soggetto, nel caso della frode informatica, invece, ad essere

raggirato è il sistema informatico.

La chiave migliore per capire la distinzione tra i due istituti è quel fenomeno che va sotto il

nome di phishing. Il termine probabilmente deriva da phreaking, ovvero una tecnica che

serviva a effettuare telefonate gratuitamente e fishing, con allusione al phisher che tramite

un’esca elettronica tenta di far abboccare il mal capitato.

Il phishing non integra una particolare figura di reato, non esiste il reato di phishing, è

necessario esaminare caso per caso.

Questo è caratterizzato, generalmente, da due fasi distinte:

a. La prima fase in cui il phisher si procura i dati della vittima;

b. La seconda fase in cui li utilizza per realizzare un profitto.

Generalmente la prima fase consiste nell’invio di una comunicazione contenente un

messaggio formulato in modo tale da indurre il destinatario ad aprire un link in cui

inserire i propri dati riservati; l’ignaro utente invitato a digitare le credenziali, invece di

percorrere una strada protetta da protocolli imbocca una trasmissione in chiaro che viene

immediatamente registrata dal phisher. Successivamente quest’ultimo utilizzerà i dati per

introdursi nei sistemi del malcapitato. Uno degli errori più frequenti è quello di

connettere il phishing alla frode informatica; in realtà bisogna esaminare

dettagliatamente la condotta tenuta dal phisher. Il phishing ha poi numerose varianti,

quali: a. Pharming

b. Tabnabbing

c. Trashing

d. Smishing

quando il truffatore altera il DNS facendo si che l’indirizzo correttamente

Parliamo di pharming

digitato non venga risolto come dovrebbe, ma conduca ad una pagina gestita dallo stesso phisher.

Si parla di tabnabbing, invece, quando vengono aperte molte schede contemporaneamente ed il

phisher “approfitta” di questa situazione per aprire una pagina in automatico da cui salvare le

credenziali della vittima.

invece, quando il phisher rovista nell’immondizia del soggetto per poterne

Parliamo di trashing,

trarre informazioni; parliamo di smishing quando il phisher utilizza come vettore gli SMS.

Pharming e tabnabbing rientrano nel 640 ter, in quanto, ad essere violato, è il sistema informatico.

Trashing e smishing, invece, rientrano nella forma di frode, non vuol dire nulla che il soggetto sia

stato adescato con SMS o e-mail.

CAPITOLO II- CYBERCRIMES

Abbiamo parlato, fino ad ora, di quelli che sono stati definiti reati necessariamente informatici; in

tempi più recenti, il legislatore, ha fatto ricorso all’introduzione di disposizioni normative che

sanzionano condotte comunemente connotate all’uso di strumenti digitali. Ci troviamo di fronte ad

una categoria più ampia ed elastica rispetto ai reati necessariamente informatici; questi prendono il

crimini dotati di un’autonoma fisionomia offline.

nome di cybercrimes o varianti cibernetiche di Si

tratta di figure di reato già esistenti, di cui rappresentano una particolare modalità di manifestazione,

sono ad esempio il cyberstalking o il cyberbullismo.

A. Cyberstalking

Nel 2009 il legislatore ha introdotto nel nostro ordinamento il reato di “atti persecutori”,

sotto il termine di stalking. L’art. 612 bis c.p. sanziona “Chiunque,

comunemente conosciuto

con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e

da ingenerare un fondato timore per l’incolumità propria

grave stato di ansia o di paura ovvero

o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da

costringere lo stesso ad alterare le proprie abitudini di vita”.

È evidente che la disposizione non richiami direttamente l’uso di tecnologie informatiche;

sappiamo bene, però, che oggi i mezzi digitali sono diventati gli strumenti principiali con cui lo

stalker perseguita le proprie vittime; è proprio in questo senso che si è iniziato a parlare di

cyberstalking, per individuare le particolari modalità con cui il delitto di atti persecutori

viene commesso attraverso l’impiego di tecnologie informatiche. Nel 2013 il legislatore ha

modificato il comma 2 dell’art. 612 bis c.p. prevedendo un’aggravante: “La pena è aumentata

se il fatto è commesso dal coniuge, anche separato o divorziato, o da persona che è o è stata

legata da relazione affettiva alla persona offesa ovvero se il fatto è commesso attraverso

strumenti informatici o telematici”.

B. Pornografia digitale, sexting e sextortion

I dispositivi di ultima generazione hanno contribuito in maniera incisiva alla datificazione

anche degli aspetti più intimi delle nostre esistenze; tra questi riveste un ruolo importante e

delicato la vita sessuale. Da una parte stiamo assistendo ad una normalizzazione della

dobbiamo registrare come la stessa si sia evoluta da realtà

pornografia, dall’altra,

inguardabile a esibizioni di performance erotiche sempre più spettacolarizzate.

Sul piano giuridico possiamo registrare una proliferazione di illeciti di diversa natura;

l’invio di messaggi elettronici aventi

prendiamo come primo riferimento il sexting, nonché

ad oggetto testi a sfondo sessuale, solitamente realizzati tramite telefoni cellulare e diffusi

tramite social network. Se lo scambio di tale materiale avviene esclusivamente tra i soggetti

coinvolti, adulti e consenzienti, non si ravvisa nessun illecito. Ma se si verifica una

condivisione di materiale con soggetti terzi alla relazione, senza il consenso dei soggetti

ritratti, si configurano diverse ipotesi di reato, dalla diffamazione alle interferenze illecite

nella vita privata, fino alla violenza privata, minacce o estorsione.

l’estorsione connessa alla minaccia di

Altro caso è quello del sextortion ovvero

condividere con terze immagini sessualmente esplicite della vittima, solitamente in chat di

siti specializzati per incontri online. Per evitare tale condivisione alla vittima vengono

chiesti benefici economici.

Altra variante, sempre più diffusa, è il caso del fake sextortion in cui il malfattore sostiene

di possedere materiale in realtà inesistente che ritrae la vittima in atti sessuali.

C. Pedopornografia, adescamento di minori e pornografia virtuale

In tema di coinvolgimento di minori la legge n. 269 del 3 agosto 1998 ha introdotto gli

articoli 600 bis, prostituzione minorile, 600 ter, pornografia minorile e 600 quater,

che sanzionano l’induzione e lo

detenzione o accesso a materiale pornografico,

sfruttamento della prostituzione minorile; la realizzazione, la distribuzione e la cessione di

materiale pedopornografico e la mera detenzione di detto materiale.

Nonostante ciò, siamo davanti ad un fenomeno in larga espansione, connotato dalla tendenza

di estremizzazione a contenuti sadici e violenti, molti dei video che girano, infatti,

rappresentano abusi su bambini molto piccoli.

Particolarmente interessante è anche l’art. “adescamento di minori” che

609 undicies c.p.

stabilisce la reclusione a carico di chi, allo scopo di commettere i reati di cui agli art. 600 ter

e quater, adesca un minore di anni sedici, carpendone la fiducia per mezzo di lusinghe,

artifici o minacce.

Si sanziona anche il così detto adescamento online, ovvero il tentativo di avvicinare in rete

Dettagli
Publisher
A.A. 2023-2024
11 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher maria2-- di informazioni apprese con la frequenza delle lezioni di Informatica giuridica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Firenze o del prof Stefani Gianna.