Anteprima
Vedrai una selezione di 18 pagine su 84
Diritto dell'informatica - Appunti Pag. 1 Diritto dell'informatica - Appunti Pag. 2
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 6
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 11
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 16
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 21
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 26
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 31
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 36
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 41
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 46
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 51
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 56
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 61
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 66
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 71
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 76
Anteprima di 18 pagg. su 84.
Scarica il documento per vederlo tutto.
Diritto dell'informatica - Appunti Pag. 81
1 su 84
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

REATI CONTRO LA PERSONA - DELITTI CONTRO LA LIBERTÀ INDIVIDUALE -COGNIZIONE, INTERRUZIONE E IMPEDIMENTO FRAUDOLENTI DI COMUNICA-ZIONI E CONVERSAZIONI TELEGRAFICHE O TELEFONICHE - Carta di creditocontraffatta - Utilizzo mediante terminale POS - Reato di cui all'art. 617 quatercod. pen. - Sussistenza.

Integra il reato di cui all'art. 617 quater cod. pen. la condotta del titolare di unesercizio commerciale che utilizza, mediante un terminale POS in sua dotazio-ne, una carta di credito contraffatta, atteso che il titolare dell'esercizio com-merciale è ben legittimato ad usare il terminale POS e l'accesso abusivo generaun flusso di informazioni ai danni del titolare della carta contraffatta direttoall'addebito sul suo conto della spesa fittiziamente effettuata.

Riferimenti normativi

  • Codice penale art. 615-ter
  • Codice penale art. 617-quater

Giurisprudenza correlata

  • Cass. pen., sez. V, 06-12-2000, n. 12732 - RV217743
  • Cass. pen., sez. V 06-12-2000 (07-11-2000), n.

12732 - Pres.Foscarini B - Rel. Nappi A - Zara A - P.M. (parz. Diff.) Ranieri B(massima 2)RV217743Reati contro la persona - Delitti contro la libertà individuale - Violazione di domicilio - In genere - Reato di accesso abusivo da un sistema informatico o telematico - Violazione dei dispositivi di protezione - Comportamento di chi indebitamente si trattiene all'interno del sistema - Sussistenza del reato.

Nel delitto di accesso abusivo ad un sistema informatico o telematico, la violazione dei dispositivi di protezione non assume rilevanza per sé, ma solo come eventuale manifestazione di una volontà contraria a quella di chi dispone legittimamente del sistema; l'art. 615 ter COD.PEN., infatti, punisce, al comma 1, non solo chi abusivamente si introduce in tali sistemi, ma anche chi vi si trattiene contro la volontà - esplicita o tacita - di colui che ha il diritto di escluder-lo.

Riferimenti normativi

Legge 23-12-1993, n. 547

Codice penale art.

615-ter Giurisprudenza correlata

Cass. pen., sez. VI, 14-12-1999, n. 3067 - RV214945

Cass. pen., sez. II 14-02-2005 (17-12-2004), n. 5688 - Pres. Morgigni A - Rel. Carmenini S - Mbaye ed altro - P.M. (Diff.) Monetti VRV230693

BENI IMMATERIALI: TUTELA PENALE - Sistemi informatici o telematici protetti da misure di sicurezza - Detenzione e diffusione abusiva di codici d'accesso - Codice seriale di apparecchi telefonici cellulari - Comunicazione o utilizzazione a fini di manipolazione di apparecchi ulteriori per l'illecita connessione alla rete di telefonia mobile - Integrazione del reato - Sussistenza - Apparecchi cellulari "clonati" - Acquisto - Ricettazione - Reato presupposto - Sussistenza.

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all'art. 615 quater cod. pen., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto.

Poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l'acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l'accesso alla rete di telefonia mediante i codici di altro utente ("clonato") configura il delitto di ricettazione, di cui costituisce reato presupposto quello ex art. 615 quater cod. proc. pen.

Riferimenti normativi:

  • Codice penale art. 615-quater
  • Codice penale art. 648

Tribunale Bologna, 22-12-2005 - Est. Di Bari - X

Reati contro la persona - Delitti contro la libertà individuale - Violazione di domicilio - Reato di accesso abusivo ad un sistema informatico o telematico - Diffusione di virus

informativo con violazione dei dispositivi di protezione - Inte-grazione dei reati di cui agli artt. 615 ter e 615 quinquies c.p..

Sono integrati i reati di cui agli art. 615 ter e 615 quinquies c.p. nel caso in cui l'imputato diffonda un programma informatico di sua creazione avente per effetto l'alterazione del funzionamento di sistemi informatici (c.d. virus), previa abusiva introduzione in un sistema informatico altrui.

Edita in il Corriere del Merito, 2006, 4, 508

Riferimenti normativi

  • Codice penale art. 615-ter
  • Codice penale art. 615-quinquies

Tribunale Bologna, 21-07-2005, n. 1823 (ord.) - Rel. Di Bari - C.F. e C.S. (massima 1)

Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico - Natura del virus informatico - Concorso con delitto di accesso abusivo ad un sistema informatico o telematico

La diffusione di un programma avente per scopo ed effetto l'alterazione di alcune funzionalità telematiche dei sistemi informatici realizza il

reato di cui all'art. 615-quinquies c.p. Si ritiene possa sussistere il concorso di reato di "dif-fusione di programmi diretti a danneggiare o interrompere un sistema informa-tico" con quello di "accesso abusivo ad un sistema informatico o telematico" dall'analisi dell'elemento soggettivo, ovvero dal fatto che il dolo di quest'ultimo derivi dal dolo del primo. Edita in Giurisprudenza di merito, 2006, 5, 1224 Riferimenti normativi Codice penale art. 615-quinquies Tribunale La Spezia, 23-09-2004 (ord.) - Pres. Scippa - Rel. Scippa (massima 2) Informatica - Reati informatici Deve ritenersi "sistema informatico", ai sensi della legge n. 547/93, il comples-so di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, mediante l'utilizzazione anche parziale di tecnologie informatiche, caratterizzate - per mezzo di un'attività di "codificazione" e "decodificazione" -

dalla "registrazione" o "memorizzazione" per mezzo di impulsi elettronici su supporti adeguati di "dati".

Edita in Giurisprudenza di merito, 2005, 3, 615

Riferimenti normativi

Legge 23-12-1993, n. 547

Codice penale art. 615-quinquies

Tribunale La Spezia, 23-09-2004 (ord.) - Pres. Scippa - Rel. Scippa (massima 4)

Informatica - Reati informatici

Il reato di danneggiamento o di interruzione di un sistema informatico è configurabile anche nell'uso dei c.d. "dialer", ossia di meccanismi in grado di insinuarsi forzosamente nel sistema informatico allo scopo di reimpostare la connessione telematica utilizzata.

Edita in Giurisprudenza di merito, 2005, 3, 615

Riferimenti normativi

Codice penale art. 615-quinquies

Cass. pen., sez. V 03-09-2001 (C.C. 18-06-2001), n. 32812 - Pres. Marrone F - Rel. Fumo M - Balbo - P.M. (parz. Diff.)

RV219945

Reati contro la fede pubblica - Delitti - Falsità in atti - In atti pubblici - Manipolazione e inserimento di

Dati falsi nell'archivio informatico di un ente pubblico - Reato di falso in atto pubblico - Sussistenza - Fondamento.

L'archivio informatico di una Pubblica Amministrazione deve essere considerato alla stregua di un registro (costituito da materiale non cartaceo) tenuto da un soggetto pubblico, con la conseguenza che la condotta del pubblico ufficiale che, nell'esercizio delle sue funzioni e facendo uso dei supporti tecnici di pertinenza della P.A., confezioni un falso atto informatico destinato a rimanere nella memoria dell'elaboratore, integra una falsità in atto pubblico, a seconda dei casi, materiale o ideologica (art. 476 e 479 C.P.), ininfluente peraltro restando la circostanza che non sia stato stampato alcun documento cartaceo. (Fattispecie relativa a fraudolento inserimento di dati falsi nella banca dati dell'INPS, precedente all'entrata in vigore della L. 23.12.1993 N. 547 che ha introdotto l'art. 491 bis COD.PEN., di cui la Corte ha

Riferimenti normativi

  • Codice penale art. 476
  • Codice penale art. 479
  • Codice penale art. 491-bis
  • Legge 23-12-1993, n. 547

Giurisprudenza correlata

  • Cass. pen., sez. V, 11-06-1999, n. 7587 - RV213629
  • Cass. pen., sez. VI 28-07-2003 (18-04-2003), n. 31720 - Pres.Acquarone R - Rel. Mannino SF - Falciola ed altri - P.M. (Conf.)

D'Ambrosio LRV226252

REATI CONTRO LA FEDE PUBBLICA - DELITTI - FALSITA' IN ATTI - IN ATTIPUBBLICI - Manipolazione e inserimento di dati falsi nell'archivio informatico diun ente pubblico - Reato di falso in atto pubblico - Sussistenza.

Integra il reato di falsità ideologica o materiale in atti pubblici la condotta deldipendente pubblico che, nella sue funzioni di addetto alla gestione degli archi-vi informatici di una pubblica amministrazione,

inserisce deliberatamente dati falsi negli elaboratori elettronici dell'archivio o modifica quelli esistenti in relazione ad atti o a documenti ivi registrati.

Riferimenti normativi:

  • Codice penale art. 476
  • Codice penale art. 479
  • Codice penale art. 491-bis

Giurisprudenza correlata:

  • Conformi
  • Cass. pen., sez. V, 03-09-2001, n. 32812 - RV219945
  • Giudice di pace Bari, 07-06-2005 - G.S. c. C.F. (massima 2)

Informatica - Reati informatici - Posta elettronica

Pertanto, la posta elettronica personalizzata inviata ad un giornalista sul computer aziendale deve ritenersi equiparata alla corrispondenza privata in quanto il suo contenuto oltre ad essere protetto dalla vigente normativa in materia di privacy, è essa stessa da ritenersi segreta in quanto rientrante nella tutela prevista dall'art. 15 Cost., la cui violazione integra l'ipotesi penalmente rilevante prevista dall'art. 616 c.p. (Fattispecie in cui il giudice di pace ha ritenuto che il fatto che un soggetto non autorizzato non

abbia avuto materialmente accesso alla casella di posta elettronica, non assume alcun pregio in senso giuridico, in quanto, con il fatto stesso di accedere alla suddetta casella si pone in essere un comportamento lesivo del diritto alla riservatezza dei dati informatici, e del segreto professionale dell'avente diritto, poiché tale accesso è idoneo a consentire lo scorrere con la prima schermata del programma Outlook express, l'elenco dei mittenti e l'oggetto di ciascun messaggio pervenuto nella posta in entrata).

Edita in Giudice di pace, 2006, 1, 32

Riferimenti normativi

Costituzione art. 15

Codice penale art. 616

Tribunale Torino, 20-06-2006

Lavoro subordinato - Reati

I messaggi inviati mediante l'indirizzo di posta elettronica az

Dettagli
Publisher
A.A. 2008-2009
84 pagine
1 download
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher anita K di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e sistemi distribuiti e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Bari o del prof Mastronardi Giuseppe.