I cookie permettono il funzionamento di alcuni servizi di questo sito. Utilizzando questi servizi, accetti l'utilizzo dei cookie da parte nostra. [Leggi i dettagli] [OK]
Diritto.it

ISSN 1127-8579

Pubblicato dal 02/02/2017

All'indirizzo http://responsabilitadeglienti.diritto.it/docs/39017-la-criminalit-informatica

Autori: Giuseppe Dezzani - Studio Di.Fo.B., Paolo Dal Checco - Studio Di.Fo.B.

La criminalità informatica

La criminalità informatica

Pubblicato in Diritto penale il 02/02/2017

Autori

50496 Giuseppe Dezzani - Studio Di.Fo.B.
50497 Paolo Dal Checco - Studio Di.Fo.B.
Pagina: 1 2 3 4 di 4

La criminalità informatica La sensibilità legislativa in campo di Criminalità Informatica inizia con la pubblicazione sulla Gazzetta Ufficiale n. 80 del 4 aprile 2008 – supplemento ordinario n. 79 - della legge 18 marzo 2008, n. 48. La nuova normativa introduce una serie di modifiche concernenti i reati in materia informatica. Il testo della legge, oltre alle modifiche al codice penale ed al codice di procedura penale, introduce nel d.lgs. 8 giugno 2001, n. 231, l’art. 24-bis recante la previsione di nuove fattispecie di reato in dipendenza di delitti informatici e trattamento illecito di dati.
 
Come è noto, la legge n. 48, come riporta il Capo I, ratifica le norme previste dal Consiglio d’Europa sulla criminalità informatica, previste nella Convenzione realizzata a Budapest il 23 novembre 2001. Il codice penale italiano, prima di queste modifiche, prevedeva alcuni articoli introdotti dalla legge 547/1993. L’ordinamento puniva - art. 635-bis – il “Danneggiamento di sistemi informatici e telematici”. La legge 48/2008, oltre a sostituire integralmente nel codice penale l’art. 635-bis, introduce ulteriori tre fattispecie indicate agli artt. 635-ter, 635-quater, 635-quinquies. La modifica ottempera ad una puntuale applicazione di quanto disposto dalla Convenzione che ha distinto nettamente tra danneggiamento dell’integrità dei dati e danneggiamento dell’integrità del sistema (artt. 4 e 5). La disciplina è stata differenziata anche in relazione alla rilevanza pubblica
dell’oggetto della tutela, prevedendo per questi casi pene più elevate.
 
L’introduzione degli artt. 635-ter e 635-quinquies c.p. determinava possibili conflitti con le norme indicate dall’art. 420 c.p., commi 2 e 3 - che hanno come oggetto la tutela agli impianti di pubblica utilità - le cui fattispecie sono molto simili a quelle introdotte dai nuovi articoli. Il problema è stato risolto con l’abrogazione dei commi 2 e 3 dell’art. 420 (art. 6).  Oltre al citato art. 635, che è stato completamente riscritto, la legge 48/2008 introduce nel d.lgs. 231/2001 - in alcuni casi modificandone il contenuto - i seguenti delitti informatici:
 
1) art. 615-ter c.p., relativo all’accesso abusivo ad un sistema informatico o telematico;
2) art. 615-quater c.p. - che non ha subito modifiche da parte della legge 48 – in merito alla detenzione e diffusione abusiva di codici

Libro in evidenza

Il processo amministrativo telematico (PAT)

Il processo amministrativo telematico (PAT)


Il 1° gennaio 2017 è entrato in vigore il processo amministrativo telematico, le cui regole tecnico-operative sono dettate dal D.P.C.M. 16 febbraio 2016, n. 40. La presente opera, con formulario e schede pratiche, è un supporto concreto all’attività di operatori, avvocati...

24.00 € 20.40 € Scopri di più

su www.maggiolieditore.it

codici di accesso a sistemi informatici o telematici;
3) art. 615-quinquies che punisce la diffusione di apparecchiature, dispositivi o programmi diretti a danneggiare o interrompere il funzionamento di un sistema informatico. Modificato dalla legge 48/2008 in quanto precedentemente puniva la sola diffusione di programmi e non contemplava i dispositivi;
4) artt. 617-quater e 617-quinquies c.p., relativi alle intercettazioni - anche attraverso l’installazione di apparati - ed all’impedimento o interruzione di comunicazioni informatiche o telematiche;
5) art. 491-bis c.p., riguardante la falsità di un documento informatico;
6) art. 640-quinquies c.p., introdotto ex novo dalla legge 48/2008, che ha come oggetto la frode informatica del soggetto che presta servizi di certificazione di firma elettronica.
Prima di passare all’analisi tecnica degli articoli elencati, è necessario soffermarsi sull’art. 1 della Convenzione, che definisce il concetto di sistema e di dato informatico. La Convenzione di Budapest del 2001 risolve il problema di tale definizione, esistente da anni, esprimendo il concetto: “computer system means any device or a group of interconnected or related devices, one or more of which, pursuant to a program, performs automatic processing of data”. La cui traduzione porta alla seguente definizione di “sistema informatico”: “qualsiasi apparecchiatura, dispositivo, gruppo di apparecchiature o dispositivi, interconnesse o collegate, una o più delle quali, in base ad un programma, eseguono l’elaborazione automatica di dati”.  Si tratta di una definizione molto generale che permette di includere qualsiasi strumento elettronico, informatico o telematico, in rete (gruppo di dispositivi) o anche in grado di lavorare in completa autonomia. In questa definizione rientrano anche i dispositivi elettronici che, al giorno d’oggi, sono tutti dotati di un software (o anche solo un firmware) che permette il loro funzionamento elaborando delle informazioni (o comandi). Ad esempio, con questa definizione è possibile inserire come dispositivo
tutelato dalla
[...]
Pagina: 1 2 3 4 di 4

Poni un quesito in materia di penale


Libri correlati

Articoli correlati

Logo_maggioliadv
Per la pubblicità sui nostri Media:
maggioliadv@maggioli.it | www.maggioliadv.it
Gruppo Maggioli
www.maggioli.it
Logo_maggioli