Anteprima
Vedrai una selezione di 20 pagine su 141
Reati informatici nell'ordinamento italiano Pag. 1 Reati informatici nell'ordinamento italiano Pag. 2
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 6
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 11
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 16
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 21
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 26
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 31
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 36
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 41
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 46
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 51
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 56
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 61
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 66
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 71
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 76
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 81
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 86
Anteprima di 20 pagg. su 141.
Scarica il documento per vederlo tutto.
Reati informatici nell'ordinamento italiano Pag. 91
1 su 141
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

ORASANITI ORRIAS UCENTE

enti, prova digitale. Commento alla Legge 18 marzo 2008, n. 48, Cedam, Padova, 2009.

54

 Mediante la classica azione penale,

 Mediante l’azione civile. Essa si basa sull’accertamento incidentale

del reato da parte del giudice che andrà a verificare l’esistenza degli

elementi del “decalogo”. Può comportare l’inversione dell’onere

della prova.

Il reato di diffamazione richiede una rivisitazione in relazione

all’evoluzione dei mezzi di comunicazione e all’utilizzo dello strumento

informatico. Una tutela dei contenuti in Internet deve essere accompagnata

da meccanismi tecnici particolari poiché la rete permette la comunicazione

interattiva tra più soggetti attraverso l’impiego degli spazi web, dei

newsgroup, dell’e-mail, delle mailing-list e dei blog.

 La POSTA ELETTRONICA: La posta elettronica è

normativamente parificata alla posta cartacea dalla Legge 547/1993

sui crimini informatici. L’art. 616 c. p. da tale legge introdotto, tratta

della corrispondenza nelle forma epistolare, telegrafica, telefonica,

informativa e telematica. Quindi ogni tipo di comunicazione a

distanza ricade sotto tale articolo. La posta elettronica deve essere

tutelata in termini di libertà e di segretezza. È considerato reato di

diffamazione soltanto l’invio voluto di un’e-mail a terzi rispetto al

soggetto che viene diffamato dal suo contenuto. Negli altri casi è

previsto il reato di ingiuria. La differenza fondamentale tra ingiuria e

diffamazione consiste nella presenza o meno della persona offesa.

55

Nell’ingiuria l’offesa è rivolta ad una persona presente. Nella

diffamazione il soggetto passivo del reato è assente mentre viene

posta in essere l’offesa.

 La RIVISTA TELEMATICA: La rivista telematica può essere

equiparata alla carta stampata in base all’art.595 c.p. nel quale è

contemplato il reato di diffamazione compiuto con “qualsiasi altro

mezzo di pubblicità”. L’autore dell’articolo e il direttore della rivista

telematica possono comunque essere accusati di diffamazione nei

casi in cui si tratta di riviste telematiche registrate.

 IL NEWSGROUP : Il newsgroup è un luogo di discussione che si

crea intorno ad una tematica. Esso può essere amministrato o no da

un moderatore con il compito di controllare il corretto

funzionamento delle opinioni all’interno e verificare il rispetto delle

regole di comportamento (policy del newsgroup) dei partecipanti. Il

moderatore deve essere considerato come un direttore di un

periodico e quindi il suo ruolo comporta anche una certa

responsabilità. La sussistenza del reato di diffamazione può essere

richiamata per i contenuti immessi, anche se la gravità dipende da

molteplici fattori quali la policy in vigore, la funzione del

moderatore e l’eventuale clausola di esonero di responsabilità.

56

 LA MAILING LIST: È molto simile al newsgroup e presenta le

stesse problematiche. Ha tuttavia una struttura più semplice e un

numero limitato di componenti.

 LA PAGINA WEB: La pagina web è identificata mediante un

codice numerico che ci permette l’accesso al sito web. Esso è il c.d.

“nome di dominio”, o DNS (Domain Name Sistem). La pagina web è

assimilata alla diffamazione mediante “altri mezzi di pubblicità”

dell’art. 595 del c.p. e non è quindi ricompresa nelle fattispecie di

delitto della diffamazione a mezzo stampa o tramite trasmissione

radiofoniche e televisive.

 LA CHAT: Il termine deriva dall’espressione “internet relay chat”.

Essa consente il dialogo tra due o più soggetti e può avvenire in

forma pubblica o privata o contemporaneamente pubblica e privata.

È difficile l’identificazione dell’autore dell’illecito perché in chat si

utilizzano per dialogare nickname. La chat è un luogo in cui si

perpetrano reati di diffamazione e di ingiuria.

 IL BLOG: Il termine deriva dalla contrazione dell’espressione “web

log” con il significato letterale di “traccia su rete”. È come un diario

on line a più mani. Il possessore del blog (blogger) può pubblicare

testi, foto, notizie e i lettori possono commentarli e lasciare messaggi

all’autore. La diffamazione può essere riconosciuta nei confronti del

57

blogger poiché è responsabile dei contenuti pubblicati nel blog. Il

blogger può essere soggetto:

 ad una responsabilità civile, dalla quale può difendersi

aderendo a clausole di esonero di responsabilità per i contenuti

immessi da terzi o da altri bloggers indipendenti;

 ad una responsabilità penale, dovuta ad un mancato controllo

del blogger sugli argomenti illeciti inseriti.

Le problematiche comuni a tutti i mezzi di comunicazione

tecnologici riguardano l’identificabilità del soggetto autore della

diffamazione e la possibile transnazionalità del reato. È difficile stabilire

qual è il momento esatto della commissione del reato e quale autorità

28

territoriale dovrà occuparsi.

28 Cfr. G. MARTELLA, C. CREMONESI, op. cit., Mondadori, Milano, 1990.

58

Conclusioni

Dall’analisi appare evidente come il mondo informatico, con tutte le

sue caratteristiche, è un “luogo” in continua evoluzione sotto tutti gli aspetti,

e da un punto di vista positivo, ma anche sotto un profilo tecnologico

negativo, finalizzato alla frode, alla violazione della privacy e dei dati

sensibili, che mettono a dura prova anche le persone più previdenti.

Molto è stato fatto, non soltanto da un punto di vista giuridico, ma

anche da un punto di vista tecnologico, cercando di introdurre strumenti e

leggi che mirino ad una maggiore tutela del consumatore, che ignaro vive la

sua vita in tranquillità, sperando di non essere truffato. Infatti, dapprima con

una normativa interna, successivamente con l’armonizzazione della

Convenzione di Budapest, l’Italia, si è dimostrata pronta ed attenta alla

problematica in questione, andando ad inasprire sempre più i reati legati al

mondo informatico, andando quindi a modificare le norme in materia

penale. Una possibile forma cautelare, per cercare, seppur in minima parte di

ovviare a questi problemi, sarebbe una cooperazione, tra i costruttori di

computer o strumenti tecnologici, nonché sviluppatori software, per

migliorare le potenzialità degli strumenti e quindi la sicurezza dell’utente.

Allo stesso tempo, una certa collaborazione, deve venire anche dall’utente

stesso, prestando maggiore attenzione al contenuto web che si visualizza,

59

nonché alle pratiche fraudolente che vengono messe in atto, come l’invio di

e-mail, etc. 60

Appendice

Convenzione sulla 29

criminalità informatica

Budapest, 23.XI.2001

Allegato 1

Preambolo

Gli Stati membri del Consiglio d'Europa e gli altri Stati firmatari della

presente Convenzione,

Considerando che lo scopo del Consiglio d'Europa è di realizzare un'unione

più stretta fra i suoi membri;

Riconoscendo il valore di promuovere la cooperazione con gli altri Stati

parti alla presente Convenzione;

29 Tratto da: http://www.altalex.com/index.php?idnot=40717

61

Convinti della necessità di perseguire, per una questione di priorità, una

politica penale comune finalizzata alla protezione della società contro la

criminalità informatica, tra l'altro, mediante l'adozione di una legislazione

appropriata e di promozione della cooperazione internazionale;

Consapevole dei profondi cambiamenti introdotti dalla digitalizzazione,

convergenza e costante globalizzazione delle reti di computer;

Preoccupata per il rischio che le reti di computer e informazioni elettroniche

possono anche essere utilizzati per commettere reati e che le prove relative a

tali reati possono essere memorizzate e trasferite da tali reti;

Riconoscendo la necessità di cooperazione tra Stati membri e il settore

privato nella lotta contro la criminalità informatica e la necessità di tutelare

gli interessi legittimi di utilizzo e lo sviluppo delle tecnologie

dell'informazione;

Credere che una lotta efficace contro la criminalità informatica richiede

maggiore, rapido e ben funzionante la cooperazione internazionale in

materia penale;

Convinti che la presente Convenzione è necessaria per scoraggiare l'azione

diretta contro la riservatezza, l'integrità e la disponibilità dei sistemi

informatici, reti e dati informatici, nonché l'uso improprio di tali sistemi,

delle reti e dei dati, prevedendo la criminalizzazione di tale condotta, come

62

descritto in presente convenzione, e l'adozione di poteri sufficienti per

combattere efficacemente i reati commessi, facilitando il loro accertamento,

indagine e azione penale, sia a livello nazionale e internazionale e

prevedendo modalità di cooperazione internazionale veloce e affidabile;

Consapevoli della necessità di garantire un giusto equilibrio tra gli interessi

delle forze dell'ordine e il rispetto dei diritti umani fondamentali sanciti dal

Consiglio d'Europa del 1950 per la salvaguardia dei diritti dell'uomo e delle

libertà fondamentali, del 1966 delle Nazioni Unite Patto internazionale sui

diritti civili e politici Diritti e di altri trattati internazionali sui diritti umani

applicabili, che riaffermano il diritto di ognuno di avere opinioni senza

interferenze, così come il diritto alla libertà di espressione, compresa la

libertà di cercare, ricevere e diffondere informazioni e idee di ogni specie,

indipendentemente dalle frontiere, e dei diritti in materia di rispetto della

privacy;

Memore anche del diritto alla protezione dei dati personali, conferiti, per

esempio, il 1981 del Consiglio d'Europa sulla protezione delle persone

rispetto al trattamento automatizzato di dati di carattere personale;

Considerando la Convenzione delle Nazioni Unite del 1989 sui diritti del

fanciullo e del 1999 dell'Organizzazione internazionale del lavoro sulle

forme peggiori di lavoro minorile; 63

Tenendo conto del Consiglio esistente di convenzioni europee sulla

cooperazione in materia penale, nonché i trattati simili che esistono tra

Consiglio d'Europa, Stati membri e altri Stati, e sottolineando che la

presente Convenzione si propone di integrare tali convenzioni, al fine di

effettuare indagini e procedimenti penali relativi a reati connessi ai sistemi

informatici e ai dati più efficace e per consentire la raccolta di

Dettagli
Publisher
A.A. 2013-2014
141 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher giovanni1989 di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "Giustino Fortunato" di Benevento o del prof Oliva Nadia.