Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
TELEMATICO
Chiunque si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza e quindi mantenendosi contro la volontà di chi ha il diritto di escluderlo, è punito con la reclusione fino a 3 anni. Se oggetto della condotta illecita sono sistemi informatici di interesse militare o relativi all'ordine pubblico la pena varia rispettivamente con la reclusione da 1 a 5 anni e da 3 a 8 anni. L'articolo prevede un reato di mera condotta configurato da due forme tipiche: introduzione abusiva di un sistema protetto da misure di sicurezza e permanenza in esso senza autorizzazione dell'avente diritto, per quanto riguarda l'elemento soggettivo è richiesto il dolo generico non essendo rilevanti né gli scopi né le finalità. L'articolo è molto vicino al 614-TER c.p., soluzione al delitto contro l'inviolabilità del domicilio informatico che sarebbe rappresentato dai sistemi informatici.
Intesi come espansione ideale del beneprotetto dall'art. 14 Cost (domicilio vero e proprio), il reato si configura anche nel caso in cui il soggetto sia autorizzato ma ha tuttavia violato le prescrizioni impartite dal titolare del sistema.
615-QUARTER Chiunque detiene e diffonde abusivamente codici di accesso a sistemi informatici protetti da misure di sicurezza (la cui assenza esclude la punibilità) al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, riproduce o diffonde tali mezzi o comunque fornisce indicazioni idonee a tale scopo è punito con la reclusione fino ad 1 anno e con una multa. La norma punisce la mera condotta, senza riguardo al verificarsi di un determinato evento mentre per quanto riguarda l'elemento soggettivo sussiste in caso di dolo specifico (cioè in presenza di una precisa volontà di procurare a sé o ad altri un profitto o di procurare un danno).
615-QUINQUIES Chiunque diffonda apparecchiature,
dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico (punendo inoltre la creazione, la detenzione e la diffusione di programmi rientranti sotto la categoria di virus informatici e/o di malware – software malevoli, nonché di componenti hardware in grado di danneggiare sistemi informatici). Non si ritiene sufficiente il dolo generico del soggetto che pone in essere la condotta, quindi il fatto è punito soltanto se commesso col preciso scopo di danneggiare illecitamente un sistema, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l’interruzione o l’alterazione del suo funzionamento.
ART. 617-QUARTER INTERCETTAZIONE/IMPEDIMENTO/INTERRUZIONE DI COMUNICAZIONI
Chiunque intercetta, interrompe illecitamente o impedisce comunicazioni informatiche relative ad un sistema oppure intercorrenti tra più sistemi, la condotta punita si sostanzia nell’intercettazione
fraudolenta di dette comunicazioni, oppure nel loro impedimento o interruzione e per quanto riguarda l'elemento soggettivo è richiesto il dolo generico.
Può l'intercettatore essere accomunato al captatore informatico, software installato in genere da remoto e che permette l'accesso sia ai contenuti sia a fonti esterne come audio e video (es. 'Trojan horse' o 'Cavallo di troia', un tipo di malware che nasconde il suo funzionamento all'interno di un altro programma apparentemente utile ed innocuo: l'utente, eseguendo o installando quest'ultimo attiva anche il codice del trojan nascosto).
617-QUINQUIES Reato di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche (rispetto al caso precedente la condotta si limita all'installazione degli apparecchi atti ad intercettare, impedire o interrompere le comunicazioni relative ad un sistema o tra
più sistemi).617-SIXIES Chiunque falsifichi, alteri o sopprima il contenuto delle comunicazioni informatiche presentando inoltre affinità con il falso materiale, concernente in questo caso un documento informatico; per quanto riguarda l'elemento soggettivo si fa specifico riferimento al dolo specifico. Questo reato è configurabile in una delle tipiche condotte con cui si realizza il phishing (es. falsificazione di comunicazioni di istituti di credito che mirano a carpire i codici relativi a servizi finanziari online). Il citato phishing è una particolare condotta fraudolenta che si realizza principalmente attraverso messaggi di posta elettronica ingannevoli, nel nostro ordinamento non esiste una norma incriminatrice che definisca il phishing che può astrattamente integrare diverse specie di reato (es. frode informatica, sostituzione di persona, furto, ecc.).640-TER FRODE INFORMATICA
alterazione del funzionamento di un sistema e intervento su dati, informazioni o programmi contenuti in un sistema "senza diritto" (comprendendo sia l'assenza del consenso del titolare dei dati, sia ogni modalità non consentita da norme giuridiche). Uno dei problemi interpretativi sorti in merito riguarda la sua correlazione con la truffa non essendo espressamente richiesta l'induzione in errore di un soggetto attraverso artifizi o raggiri: la frode informatica si caratterizzerebbe rispetto alla truffa per le condotte ad essa riferibili investite su un sistema informatico (la finalità sarebbe sempre quella di ottenere un ingiusto profitto con altrui danno; non c'è l'elemento del raggiro in quanto è impossibile trarre in inganno una macchina). La legge n.633/1941 modifica: ART. 171-BIS Chiunque abusivamente duplica, per trarre profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende,detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla SIAE è soggetto alla pena della reclusione da 6 mesi a 3 anni e multa (stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o esclusione funzionale di dispositivi applicati a protezione di un programma per elaboratori: la pena non è inferiore a 2 anni di reclusione e la multa intercorre se il fatto è di rilevante gravità). ART. 600-TER Chiunque utilizza minori realizzando esibizioni pornografiche ovvero produce materiale pornografico, recluta o induce minori a partecipare a esibizioni pornografiche è punito con la reclusione da 6 a 12 anni e con multa. Alla stessa pena soggiace chi fa commercio del materiale pornografico e chiunque, al di fuori delle ipotesi citate, con qualsiasi mezzo anche per via telematica distribuisce, divulga, diffonde oPubblicizza notizie fini all'adescamento o sfruttamento sessuale di minori è punito con reclusione da 1 a 5 anni e con multa di 600 euro.
Le disposizioni si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori o parti di esse, ma la pena è diminuita di un terzo. Per immagini virtuali si intendono quelle realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali.
ART. 612-BIS Reato di atti persecutori (c.d. "stalking"). La norma non allude all'uso di tecnologie informatiche, seppure considerate strumento principale con cui ad oggi lo stalker perseguita le sue vittime, parlando in tal caso di cybersquatting. Possono essere introdotti nell'alveo dell'articolo solo le condotte realizzate per mezzo di strumenti informatici che
costituiscanominacce o molestie dirette verso la persona offesa mentre problematico è farrientrare nell’alveo dell’articolo gli atti indirizzati direttamente contro la vittima(es. condivisione di un video su di un social network).
ART. 270-TER Sanzionamento per tutte quelle forme di assistenza a gruppi terroristici avvenute tramite la fornitura di strumenti di comunicazione di qualsiasi tipo, anche informatici (ciò risponde all’emergere del fenomeno del cyberterrorismo, sfruttamento di potenzialità offerte dalle tecnologie da parte dei gruppi terroristici).
La storia del diritto ed in particolare del diritto penale, è attraversata da un’ampia schiera di personaggi poco raccomandabili: alla massima figura dell’inimicizia è stata associata l’immagine del pirata, ritenendo compito comune dell’umanità combattere la pirateria e l’azione contro i pirati era un’azione punitiva di giustizia.
La pirateria colpisce persone e beni che si trovano in mare aperto: è a tal motivo un crimine universale e tutti gli Stati sono obbligati a cooperare nella repressione della stessa.
Esiste oggi un nuovo tipo di pirateria, la pirateria informatica dove gli autori agiscono nel web (accostati alla figura dell'hacker).
Il notaio, soggetto al quale è affidata la funzione di garantire la validità dei contratti e dei negozi giuridici attribuendo pubblica fede agli atti e sottoscrizioni apposte alla sua "atto notarile" presenza, redige un documento, il c.d. con le prescritte formalità garantendo la legittimità del negozio giuridico che contiene ed ha il valore probatorio dell'atto pubblico. I notai in Italia sono una categoria i cui componenti sono ormai approdati ad uno status concorso tra il modello della libera professione e della pubblica funzione.
I notai sono ufficiali pubblici istituiti per ricevere gli atti tra vivi e di ultima
volontà, attribuire loro pubblica fede, conservarne il deposito, rilasciarne le copie, i certificati egli estratti. Ai notai è concessa anche la facoltà di: - sottoscrivere e presentare ricorsi relativi agli affari di volontaria giurisdizione, - riguardanti le stipulazioni affidate dalle parti; - ricevere con giuramento atti di notorietà in materia civile e commerciale; - ricevere le dichiarazioni di accettazione di eredità, nonché gli atti di autorizzazione dei minori al commercio (tali dichiarazioni ed atti non acquisteranno efficacia se non dal giorno in cui verranno trascritti negli appositi registri tenuti nelle cancellerie giudiziarie); - procedere, in seguito a delegazione dell'autorità giudiziaria all'apposizione e rimozione dei sigilli nei casi previsti dalle leggi civili e commerciali, agli inventari in materia civile e commerciale (salvo fatto per le istanze mosse dal pretore che nell'intende