1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
(1) Discussione del caso
(2) Il tradizionale Diritto d’autore
(3) Il Digital Copyright -> il rafforzamento tecnologico del copyright
(4) Il Copyleft -> la logica della condivisione applicata al copyright
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le società che hanno già messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere l’importanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalità di prevenzione. L’intervento vuole fare il punto della situazione dopo oltre 5 anni dell’introduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le società possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
(1) Premessa alla lezione: i Social networks
(2) Tecnica: osservazione dell’esperienza concreta
-> Facebook come esempio di Social network
(3) Diritto: la disciplina di Facebook
-> perché se non altro: contratto gratuito rapporto di cortesia
(4) Filosofia: il problema della condivisione in generale
-> rinvio alla «Società dell’Informazione»
(1) Discussione del caso
(2) Il tradizionale Diritto d’autore
(3) Il Digital Copyright -> il rafforzamento tecnologico del copyright
(4) Il Copyleft -> la logica della condivisione applicata al copyright
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le società che hanno già messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere l’importanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalità di prevenzione. L’intervento vuole fare il punto della situazione dopo oltre 5 anni dell’introduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le società possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
(1) Premessa alla lezione: i Social networks
(2) Tecnica: osservazione dell’esperienza concreta
-> Facebook come esempio di Social network
(3) Diritto: la disciplina di Facebook
-> perché se non altro: contratto gratuito rapporto di cortesia
(4) Filosofia: il problema della condivisione in generale
-> rinvio alla «Società dell’Informazione»
1.- Premessa
2.- Cenni tecnici: il funzionamento del Web
3.- Introduzione alla responsabilità del provider: la figura dell’editore
5.- L’Unione Europea, la direttiva 31/2001 e il D. Lgs. 70/2003
6.- Conclusioni
1.- Premessa
2.- Le fonti su Internet
3.- Cenni storici
4.- La «natura» di Internet
5.- La struttura di Internet
6.- L’“amministrazione” di Internet o «Internet governance»
7.- Il problema della «Net Neutrality»
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di «controllo»: la cibernetica e le sue tre declinazioni
(3) le implicazioni del «controllo»: le fasi della «Società dell’Informazione» e l’Onlife manifesto
(4) il «controllo» e il diritto: approfondimento della concezione «reticolare» dell’ordinamento giuridico
(5) Conclusioni
Relazione su Processo Civile Telematico e documenti informatici al Corso di Diritto Processuale Civile presso l'Università del Piemonte Orientale (sede di Novara).
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
Le slide del convegno del 15 marzo 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
Le slide del convegno del 28 febbraio 2019 a Rovigo in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
1.- Premessa: l’intelligenza artificiale come «pericolo» per l’umanità
2.- La nozione di intelligenza artificiale
3.- L’uso dell’intelligenza artificiale nel diritto
4.- Il problema della «soggettività artificiale»
5.- Conclusioni
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
Pubblichiamo una breve e agile guida (con spiegazione grafica) per consentire a tutti i colleghi di creare in modo semplice un atto giuridico con link ipertestuali di collegamento ai documenti e per semplificare la "navigazione interna".
Ricordiamo a tutti che un atto di questo genere, ai sensi del DM 37/2018 (che modifica il DM 55/2014), comporta un aumento del 30% nei compensi liquidabili al difensore.
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
1.- Premessa
2.- La “privacy” come (insostenibile) pretesa dell’individuo
3.- Il “diritto alla riservatezza” come diritto di creazione giurisprudenziale (in Italia)
4.- La «protezione dei dati personali» e la riduzione del «diritto» a «interesse»
5.- Protezione dei dati personali e rapporto di lavoro -> (CENNI) RINVIO
6.- (*) Approfondimenti -> RINVIO
1.- Premessa
2.- Cenni tecnici: il funzionamento del Web
3.- Introduzione alla responsabilità del provider: la figura dell’editore
5.- L’Unione Europea, la direttiva 31/2001 e il D. Lgs. 70/2003
6.- Conclusioni
1.- Premessa
2.- Le fonti su Internet
3.- Cenni storici
4.- La «natura» di Internet
5.- La struttura di Internet
6.- L’“amministrazione” di Internet o «Internet governance»
7.- Il problema della «Net Neutrality»
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di «controllo»: la cibernetica e le sue tre declinazioni
(3) le implicazioni del «controllo»: le fasi della «Società dell’Informazione» e l’Onlife manifesto
(4) il «controllo» e il diritto: approfondimento della concezione «reticolare» dell’ordinamento giuridico
(5) Conclusioni
Relazione su Processo Civile Telematico e documenti informatici al Corso di Diritto Processuale Civile presso l'Università del Piemonte Orientale (sede di Novara).
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
Le slide del convegno del 15 marzo 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
Le slide del convegno del 28 febbraio 2019 a Rovigo in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
1.- Premessa: l’intelligenza artificiale come «pericolo» per l’umanità
2.- La nozione di intelligenza artificiale
3.- L’uso dell’intelligenza artificiale nel diritto
4.- Il problema della «soggettività artificiale»
5.- Conclusioni
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
Pubblichiamo una breve e agile guida (con spiegazione grafica) per consentire a tutti i colleghi di creare in modo semplice un atto giuridico con link ipertestuali di collegamento ai documenti e per semplificare la "navigazione interna".
Ricordiamo a tutti che un atto di questo genere, ai sensi del DM 37/2018 (che modifica il DM 55/2014), comporta un aumento del 30% nei compensi liquidabili al difensore.
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
1.- Premessa
2.- La “privacy” come (insostenibile) pretesa dell’individuo
3.- Il “diritto alla riservatezza” come diritto di creazione giurisprudenziale (in Italia)
4.- La «protezione dei dati personali» e la riduzione del «diritto» a «interesse»
5.- Protezione dei dati personali e rapporto di lavoro -> (CENNI) RINVIO
6.- (*) Approfondimenti -> RINVIO
Incontro per PMI organizzato da CONFAPIndistria di Piacenza.
CONFAPI, Confederazione italiana della piccola e media industria privata, è nata nel 1947 e rappresenta oggi gli interessi di oltre 94.000 imprese manifatturiere, con circa 900.000 lavoratori dipendenti.
Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
Slides relative al seminario tenuto dall'Avv. Marco Tullio Giordano il 18 Novembre 2016 per il Corso di Informatica Giuridica dell'Università degli Studi Milano-Bicocca.
Il seminario ha avuto ad oggetto le evoluzioni tecniche ed i progetti normativi inerenti l'utilizzo a fine di indagini dei captatori informatici.
È indiscutibile che il web sia fonte di tante opportunità ma, a volte, se non lo si conosce, può diventare anche causa di potenziali “grattacapi”. Probabilmente vi è capitato diverse volte di imbattervi in problematiche giuridiche connesse alla rete sia che voi lavoriate utilizzando questo strumento o anche solo che ci trascorriate parte del vostro tempo libero. Forse non ne siamo del tutto consapevoli, ma ogni “azione” che facciamo sul web potrebbe avere delle conseguenze giuridiche che spesso ignoriamo.
Alla GGDModena4 abbiamo cercato di chiarirci le idee su gran parte degli aspetti legali connessi al web. Questa presentazione è sui Cyber Crimes.
Seminario SMAU MILANO 2016 - 26.11.2016 - Avv. Andrea Maggipinto (AMLAW)
Dati e informazioni costituiscono parte essenziale e cruciale di ogni organizzazione. È una precisa responsabilità adottare tutte le misure necessarie e sufficienti perché tali risorse siano gestite in modo corretto e sicuro, in conformità alla Legge.
Nel corso del seminario si parlerà (anche) di cyber sicurezza e del nuovo Regolamento Europeo in materia di protezione dei dati personali.
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"Federico Costantini
Lezione al master di I livello "Gestione delle Risorse Umane e Organizzazione del Lavoro", Università degli Studi di Udine, Consorzio Friuli Formazione, 28 gennaio 2017
The EU ‘AI ACT’: a “risk-based” legislation for robotic surgeryFederico Costantini
The long-awaited European Union “Artificial Intelligence Act” has been recently approved (13rd of March 2024). Even though it has not been published – for this reason we still might recall it as COM(2021)206 – and despite the fact that it will come into force only after two years since its publication, it has drawn the attention from the international community of AI experts, due to the fact that it is the first piece of legislation worldwide regulating such technologies. This contribution aims at presenting the “AI ACT” with a focus on its most relevant features regarding robotic surgery. After a short overview on its background, which is brought by a very complex legal framework built within the last 25 years by the EU, I will offer a summary of its provisions, which are resulting from the “risk-based” approach adopted by the EU legislator. Then, I will address “high risk” AI systems, analysing both the obligations that not only manufacturers, but also providers will need to fulfil, highlighting those which are most challenging in the sector of robotic surgery. At the end I will offer a few conclusive remarks, concerns and recommendations.
Intervento al Webinar "Intelligenza Artificiale. Sfide, Opportunità ed Insidie", 6 novembre 2020, organizzato dal Comitato Italiano Ingegneria dell’Informazione, Consiglio Nazionale Ingegneri
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
Intervento nella V lezione «Il lavoro agile durante l’emergenza epidemiologica: opportunità, criticità e protocolli Covid-19», AGI, Ordine degli Avvocati di Udine, WEBINAR 7 luglio 2020 ore 15.30 – 16.30
The document discusses Italy's "Immuni" contact tracing app in the context of balancing privacy and public health during the COVID-19 pandemic. It provides an overview of Immuni, including its decentralized design based on the Apple/Google exposure notification system, validation of positive diagnoses by health operators, and expiration of collected data by December 2020. While the open source code and focus on privacy protections were positives, some concerns remained around cybersecurity and delegation of database handling to third parties.
Verso una Pubblica Amministrazione «Agile»? Organizzazione amministrativa, decentralizzazione, «gamification» , Seconda sessione: Algoritmi e organizzazione amministrativa / Deuxième session: Algorithmes et organisation administrative / Second session: Algorithms and administrative organization
Presiede/Présidence/Chair: Prof. Elena D’Orlando, Università degli Studi di Udine,
Venerdì 4 ottobre 2019, Aula Baratto, Università Cà Foscari, Venezia
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...Federico Costantini
(1) INTRODUCTION
What is the problem with cars? What is the problem with ”smart cars”?
(2) COST ACTION 16222 “WISE-ACT"
Who are you? What are you doing?
(3) CURRENT STATUS OF AUTONOMOUS CONNECTED TRANSPORT (ACT)
What is the meaning of it? What is the state-of-the-art?
(4) ACT AND DECENTRALIZED2018
Why are you here? How blockchain could play a role? (Some examples)
(5) CONCLUSION
Where does “Philosophy of Blockchain” meets “Metaphysics of ACT”?
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...Federico Costantini
Seconda sessione: Algoritmi e azione amministrativa
Presidente: Prof.ssa Elena D’Orlando
Convegno internazionale:
Nuove prospettive dell’amministrazione digitale: open data e algoritmi
(1) «Social credit system»: la Cina è vicina?
Esempio di profilazione di massa nella sfera pubblica a titolo di introduzione
(2) Il problema: soggezione all’automazione nella P.A.
Formulazione del problema di fondo
(3) Il riferimento alla profilazione nell’azione amministrativa tradizionale
Dalle origini ad oggi (breve fenomenologia)
(4) GDPR, profilazione e decisioni automatizzate
Cenni alla nuova disciplina europea
(5) Azione amministrativa e “diritti” dell’interessato
Rimedi contro la profilazione
(6) Conclusione
Osservazioni finali
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...Federico Costantini
<Introduzione>
Il contesto tecnologico (breve descrizione dello «stato dell’arte») </Introduzione>
<Problema>
Quale diritto per l’intelligenza artificiale? (schema complessivo)
</Problema>
<Premesse>
Cosa c’era «prima» dell’intelligenza artificiale?
</Premesse>
<Automatismo e diritto>
«Computabilità giuridica», «robo-lawyers, smart contracts </Automatismo e diritto>
<Automi e diritto>
«smart robots», smart cars
</Automi e diritto>
<Conclusioni>
Osservazioni finali
</Conclusioni>
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...Federico Costantini
14 settembre 2018 – Workshop «Scienza e tecnologia»
(Coord. M.C. Tallacchini e P. Di Lucia)
(1) Il problema di fondo: Intelligenza «naturale» / «artificiale» in Europa
Fiducia nella tecnologia / sfiducia nell’essere umano?
(2) Quale «Europa?»
Inquadramento storico-teoretico
(3) Quale «Diritto?»
Inquadramento filosofico-giuridico
(4) Quale «Futuro?»
Inquadramento informatico-giuridico
(5) Conclusioni
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0Federico Costantini
(1) Introduzione
Premessa al modulo e alla lezione odierna
(2) Il problema dell’informazione
Concetto generale di «informazione» -> «Filosofia dell’Informazione»
(3) Il problema della «Società dell’Informazione»
Il modello tecnocratico di convivenza adottato nella UE
(4) Il problema della nozione di «sicurezza informatica»
Cosa si intende per «sicurezza» in ambito tecnologico
(5) Cyberwar / terrorismo informatico
Le iniziative adottate in ambito europeo e italiano
(6) Criminalità informatica
Computer crimes e cyber crimes
(7) Conclusioni
Valutazioni finali, discussione, domande
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...Federico Costantini
31 ottobre 2017, Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità giuridica» e «diritto computazionale»Scuola Forense 2017/2018, Ordine degli Avvocati di Verona
<1. Premessa>
Oggi è più difficile diventare avvocati, astronauti o … [X]?
<2. Complessità dell'ordinamento giuridico>
Il problema della complessità del diritto (a partire dalle sue fonti)
<3. Verso un diritto «artificiale»?>
Il problema della prospettiva del diritto «tecnologico»
<4. La tecnologia nel diritto>
Problemi concernenti le tecnologie applicate al diritto
<5. Conclusioni>
Take away
International Conference «Cross-Border Digital Forensics», Wednesday, 28 September 2017, University of Udine, Scuola Superiore
<1.- Introduction>
Ancient jurists against contemporary technocrats?
<2.- Law and complexity>
From “certainty” to “uncertainty” in law
<3.- Digital forensics>
Evidence as a technological artifact
<4.- Conclusion>
Cross-Border Digital Forensics
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...Federico Costantini
Introduzione ai problemi concernenti prova come “informazione” e “informazione” come prova, in Introduzione alla “Image Forensics”: questioni teoretiche e pratiche della “prova per immagini” Seminario "Scuola Superiore Università degli Studi di Udine" mercoledì 27 settembre 2017
<1.- Introduzione>
Questioni emergenti da un’immagine «ambigua»
<2.- Il problema della prova come «informazione»>
Una prospettiva «contemporanea» sull’idea di «prova»
<3.- Il problema dell’ «informazione» come prova>
Prova scientifica -> prova informatica -> prova per immagini
<4.- Conclusioni>
Alcune valutazioni conclusive
Social network, social profiling, predictive policing. Current issues and fut...Federico Costantini
BIG DATA: NEW CHALLENGES FOR LAW AND ETHICS - International scientific conference, 22 - 23 May 2017 - Faculty of Law, University of Ljubljana
22 may 2017, Big Data Policing, Session 4, Seminar room 5, 16:00 – 17:30
1.- Preliminary clarifications on “Predictive Policing”
2.- Predictive policing with Social Network Analysis
3.- What kind of «evidence» does «predictive policing» bring to us?
4.- What kind of «law» does «prediction» justify?
5.- What kind of penalty does «predictive policing» legitimate?
6.- Current issues and future perspectives (to take away)
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Federico Costantini
Intervento svolto al Convegno annuale della Società Italiana di Informatica Giuridica «Internet of Things e i Diritti della Rete» tenutosi il 5 novembre 2016 presso il CIRSFID, Università degli Studi di Bologna.
Autori della ricerca: Federico Costantini, Pier Luca Montessoro
Intervento nel seminario "Introduzione alla digital forensics. Problemi teoretici e questioni pratiche tra informatica e diritto" tenutosi a Gorizia il 25 novembre 2016 nell'ambito delle iniziative inerenti all'aggiornamento professionale dell'Ordine degli Ingegneri di Gorizia.
«Information Society» and MaaS in the European Union: current issues and futu...Federico Costantini
Invited speech in the panel discussion: «MaaS Policy Aspects. New legal Framework and Liability? What are expected benefits for user and local authorities?».
International Conference “Intelligent Transport Systems: a Tool or a Toy?” 22/23 November 2016 - Žilina (Slovakia)
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...Federico Costantini
Poster presented at the International Conference “Intelligent Transport Systems: a Tool or a Toy?”, held in Žilina (Slovakia), 22/23 November 2016.
Authors: Federico Costantini, Pier Luca Montessoro
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...Federico Costantini
intervento al Workshop "Limiti del diritto e tecno-regolazione", Società Italiana di Filosofia del Diritto - XXX Congresso, Lecce, 15-17 settembre 2016 - “Limiti del diritto”, Venerdì 16 settembre ore 10.00 Complesso Ecotekne Facoltà di Giurisprudenza Via per Monteroni (Lecce)
1. 1
Corso di informatica giuridica
Laurea magistrale in Giurisprudenza
Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati
Ottava lezione:
La comunicazione “molti <-> 1”
(2) Computer crimes e cybercrimes
Dott. Avv. Federico Costantini
[nome].[cognome]@uniud.it
Dipartimento di Scienze giuridiche
3. 3
SOMMARIO
Confronto tra l’indice della dispensa e il piano della lezione
1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
4. 4
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(inquadramento della lezione odierna all’interno del Corso)
Anche oggi trattiamo un argomento relativo alla «intrusione»
Destinatario
1 molti
Mittente
1
Comunicazione
1 <-> 1
Diffusione
1 -> Molti
molti
«Intrusione»
Molti -> 1
Condivisione
Molti <-> molti
Rispetto alla «intrusione» in questo Corso ci soffermeremo su due temi specifici:
(1) tutela di privacy / riservatezza / dati personali (lunedì scorso)
(2) criminalità informatica (oggi)
5. 5
(1) principi fondamentali
- principio di legalità
- principio di tipicità delle fattispecie e delle sanzioni (art. 1 e art.
199 C.P.).
- principio di specialità
- divieto di analogia «in malam partem» Art. 14 Disp. Prel. C.C.).
(2) Legge 547/1993
-> criminalità informatica
(3) Legge 48/2008
-> Convenzione di Budapest (2001)
1.- Introduzione: cenni sul diritto penale
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
11. 11
IL CASO:
Tizio e Caia sono sposati.
Caia, invaghitasi di Sempronio, inizia una relazione stabile con quest’ultimo.
Tizio, in pendenza del procedimento di separazione del matrimonio, viene a
conoscere della infedeltà di Sempronio nei confronti di Caia.
Al fine di favorirne l’allontanamento, Tizia crea due profili Facebook intestati a
due giovani e piacenti donne – identità fittizie – ed inizia a intessere uno scambio
di messaggi sempre più intensi con Sempronio, ignaro.
Tizio successivamente produce nel giudizio di separazione le stampe delle
conversazioni informatiche tra le predette identità fittizie e Sempronio.
Per effetto di ciò, egli viene imputato davanti al Tribunale ALFA, venendo poi
condannato alla pena di mesi X e al pagamento di Y mila euro a titolo di
risarcimento dei danni nei confronti della (ormai) ex-moglie e delle spese
processuali.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
12. 12
•Articolo 494 Sostituzione di persona.
•[I]. Chiunque, al fine di procurare a sé o ad altri un
vantaggio o di recare ad altri un danno, induce taluno in
errore, sostituendo illegittimamente la propria all'altrui
persona, o attribuendo a sé o ad altri un falso nome, o un
falso stato, ovvero una qualità a cui la legge attribuisce
effetti giuridici, è punito, se il fatto non costituisce un altro
delitto contro la fede pubblica, con la reclusione fino ad un
anno [496; 1133 c. nav.] (1).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
13. 13
• Cassazione penale sez. V 23/04/2014 n. 25774
•in Rivista penale 2014, 9, 804
•Integra il reato di sostituzione di persona (art. 494 c.p.), la
condotta di colui che crei ed utilizzi un "profilo" su social
network, utilizzando abusivamente l'effige di una persona
del tutto inconsapevole, al fine di comunicare con altri
iscritti e di condividere materiale in rete.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
14. 14
•Cassazione penale sez. V 26/05/2014 n. 41012
•Il dolo specifico del delitto di sostituzione di persona
consiste nel fine di procurare a sé o ad altri un vantaggio
patrimoniale o non patrimoniale, ovvero di recare ad altri
un danno. (Fattispecie in cui la Corte ha ritenuto corretta la
decisione impugnata che ha ravvisato gli estremi del reato
di cui all'art. 494 c.p. con riferimento alla condotta di un
calciatore che, al fine di prendere parte ad una partita
nonostante fosse stato squalificato, si era attribuito la
identità di altro giocatore).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
15. 15
•Cassazione penale sez. V 28/11/2012 n.18826
•in Cassazione Penale 2014, 1, 142 (s.m.) (nota di:
MENGONI; STAMPANONI BASSI)
•Integra il delitto di sostituzione di persona la condotta di chi
inserisca nel sito di una “chat line” a tema erotico il
recapito telefonico di altra persona associato ad un
“nickname” di fantasia, qualora abbia agito al fine di
arrecare danno alla medesima, giacché in tal modo gli
utilizzatori del servizio vengono tratti in inganno sulla
disponibilità della persona associata allo pseudonimo a
ricevere comunicazioni a sfondo sessuale.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
16. 16
•Cassazione penale sez. V 28/11/2012 n. 18826
•Diritto & Giustizia 2013, 29 aprile 2013 (nota di:
IEVOLELLA)
•Integra il reato di sostituzione di persona, di cui all'art. 494
c.p., la condotta di chi inserisce in una "chat" di incontri
personali i dati identificativi di altra persona, ad insaputa di
quest'ultima
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
17. 17
•Cassazione penale sez. III 15/12/2011 n.12479
•In Cass. pen. 2013, 4, 1488 Guida al diritto 2013, 23, 69
CED Cass. pen. 2011
•Integra il reato di sostituzione di persona (art. 494 c.p.) la
condotta di colui che crei ed utilizzi un account ed una
casella di posta elettronica servendosi dei dati anagrafici di
un diverso soggetto, inconsapevole, con il fine di far
ricadere su quest'ultimo l'inadempimento delle
obbligazioni conseguenti all'avvenuto acquisto di beni
mediante la partecipazione ad aste in rete.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
18. 18
•Cassazione penale sez. III 15/12/2011 n: 12479
•In Diritto e Giustizia online 2012, 4 aprile
•La partecipazione ad aste on-line con l'uso di uno
pseudonimo presuppone necessariamente che a tale
pseudonimo corrisponda una reale identità, accertabile
on-line da parte di tutti i soggetti con i quali vengono
concluse compravendite. Sicchè, integra il reato di
sostituzione di persona, di cui all'art. 494 c.p., la condotta di
colui che crei ed utilizzi un account di posta elettronica,
attribuendosi falsamente le generalità di un diverso
soggetto, inducendo in errore gli utenti della rete internet,
nei confronti dei quali le false generalità siano declinate e
con il fine di arrecare danno al soggetto le cui generalità
siano state abusivamente spese
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
19. 19
Con L. 547/93 sono state introdotte diverse modifiche all’ordinamento
penale, ed in particolare:
(1) Le aggressioni alla riservatezza dei dati e delle comunicazioni
informatiche;
(2) Le aggressioni all’integrità dei dati e dei sistemi informatici;
(3) Le frodi informatiche;
(4).Le condotte in tema di falso, estese ai documenti informatici
La L. 48/2008 ha esteso ulteriormente le fattispecie incriminatrici,
comprendendo in particolare:
(1) ipotesi di reato concernenti l’utilizzo del documento informatico e
delle firme elettroniche,
(2) modifiche alla normativa processualistica in tema di acquisizione di
elementi probatori.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
20. 20
Articolo 615 Ter
Accesso abusivo ad un sistema informatico o telematico (1).
[I]. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da
misure di si-curezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il
diritto di escluderlo, è punito con la reclusione fino a tre anni.
[II]. La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico
servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al
servizio, o da chi esercita anche abusiva-mente la professione di investigatore privato, o
con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se
è palese-mente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale
o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in esso contenuti (2).
[III]. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o
telematici di inte-resse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla
sanità o alla protezione civile o comunque di interesse pubblico, la pena è,
rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni (2).
[IV]. Nel caso previsto dal primo comma il delitto è punibile a querela della persona
offesa; negli altri casi si procede d'ufficio.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(1) Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche;
21. 21
Cassazione penale sez. V 22 febbraio 2012 n. 15054
Integra la fattispecie criminosa di accesso abusivo ad un sistema
informatico o telematico protetto, prevista dall'art. 615 ter c.p., la
condotta di accesso o di mantenimento nel sistema posta in essere da
soggetto, che pur essendo abilitato, violi le condizioni ed i limiti
risultanti dal complesso delle prescrizioni impartite dal titolare del
sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo,
invece, per la configurazione del reato, gli scopi e le finalità che
soggettivamente hanno motivato l'ingresso nel sistema (annullata,
nella specie, l'ordinanza che aveva disposto la custodia cautelare dei
due indagati, accusati di accessi abusivi al sistema informatico per il
rilascio di codici fiscali fittizi e da false certificazioni. I due sog-getti si
erano limitati ad accedere al sistema attraverso l'utilizzo di una
password, in loro legittimo possesso, giacché fornita dal titolare del
servizio, nonché ad effettuare delle attività (rilascio di codici fiscali) cui
erano stati preposti dal titolare stesso
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
22. 22
Articolo 615 Quater
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici (1).
[I]. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare
ad altri un danno, abusivamente si procura, riproduce, diffonde,
comunica o consegna codici, parole chiave o altri mezzi idonei
all'accesso ad un sistema informatico o telematico, protetto da misure di
sicurezza, o comunque fornisce indicazioni o istruzioni idonee al
predetto scopo, è punito con la reclusione sino ad un anno e con la
multa sino a 5.164 eu-ro.
[II]. La pena è della reclusione da uno a due anni e della multa da 5.164
euro a 10.329 euro se ricorre ta-luna delle circostanze di cui ai numeri
1) e 2) del quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
23. 23
Cassazione 17 dicembre 2004, n. 5688
Integra il reato di detenzione e diffusione abusiva di codici di accesso a
servizi informatici o telematici di cui all'art. 615 quater c.p., la condotta
di colui che si procuri abusivamente il numero seriale di un appa-
recchio telefonico cellulare appartenente ad altro soggetto, poiché
attraverso la corrispondente modifica del codice di un ulteriore
apparecchio (cosiddetta clonazione) è possibile realizzare una illecita
connessione al-la rete di telefonia mobile, che costituisce un sistema
telematico protetto, anche con riferimento alle banche concernenti i dati
esteriori delle comunicazioni, gestite mediante tecnologie informatiche.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(1) Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche;
25. 25
Articolo 615 Quinquies
Diffusione di apparecchiature, dispositivi o programmi informatici
diretti a danneggiare o interrompere un sistema informatico o
telematico (1).
[I]. Chiunque, allo scopo di danneggiare illecitamente un sistema
informatico o telematico, le informa-zioni, i dati o i programmi in esso
contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o
parziale, o l'alterazione del suo funzionamento, si procura, produce,
riproduce, importa, diffonde, comunica, consegna o, comunque, mette a
disposizione di altri apparecchiature, dispositivi o programmi informatici,
è punito con la reclusione fino a due anni e con la multa sino a euro
10.329.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
27. 27
Articolo 617 Quater
Intercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche (1).
[I]. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le
interrompe, è punito con la reclusione da sei mesi a quattro anni.
[II]. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque
rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il
contenuto delle comunicazioni di cui al primo comma.
[III]. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
[IV]. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il
fatto è commes-so:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente
pubblico o da im-presa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri
o con violazio-ne dei doveri inerenti alla funzione o al servizio, ovvero con abuso della
qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
28. 28
Articolo 617 Quinquies
Installazione di apparecchiature atte ad intercettare, impedire od
interrompere comunicazioni informati-che o telematiche (1).
[I]. Chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni relative ad un sistema informatico o telematico ovvero
intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro
anni.
[II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
29. 29
Articolo 617 Sexies
Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche (1).
[I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero altera o sopprime,
in tutto o in parte, il contenuto, anche occasionalmente intercettato, di
taluna delle comunicazioni relative ad un sistema informatico o
telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso
o lasci che altri ne facciano uso, con la reclusione da uno a quattro
anni.
[II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
30. 30
Articolo 617 Sexies
Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche (1).
[I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero altera o sopprime,
in tutto o in parte, il contenuto, anche occasionalmente intercettato, di
taluna delle comunicazioni relative ad un sistema informatico o
telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso
o lasci che altri ne facciano uso, con la reclusione da uno a quattro
anni.
[II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
31. 31
Uff. Indagini preliminari Milano 10 dicembre 2007
Il cd. "phishing" consiste nell'illecita intrusione via internet da parte di
soggetti su sistemi informatici concernenti servizi "home banking" per
utenti titolari di conti correnti bancari, clienti degli istituti di credito e
integra, di per sé, i reati di accesso abusivo informatico e falsificazione
del contenuto di comunicazioni in-formatiche di cui agli art. 615 ter e
617 sexies c.p. Qualora detta attività venga svolta da parte di soggetti
operanti in Paesi stranieri, in accordo con soggetti residenti nel territorio
dello Stato al fine di realizzare truffe ai danni ai clienti utenti dei predetti
sistemi informatici, carpendo le loro generalità ed i codici segreti (user
i.d. e password) relativi a detti servizi bancari su internet, mediante
l'invio di false e-mails apparentemente spedite da detti istituti di credito,
ma in realtà false, essa concreta i reati di associazione a delinquere,
con l'aggravante di reato transnazionale, di accesso abusivo informatico
e di falsificazione di comunicazioni in-formatiche.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
32. 32
Clicchiamo subito sul link che ci manda la nostra banca!
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
33. 33
Articolo 635 Bis
Danneggiamento di informazioni, dati e programmi informatici (1).
[I]. Salvo che il fatto costituisca più grave reato, chiunque distrugge,
deteriora, cancella, altera o sopprime informazioni, dati o programmi
informatici altrui è punito, a querela della persona offesa, con la
reclusione da sei mesi a tre anni.
[II]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è della reclusione da uno a quattro anni e
si procede d'ufficio.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(2) Le aggressioni all’integrità dei dati e dei sistemi informatici;
34. 34
Cassazione penale sez. V 18 novembre 2011 n. 8555
è ravvisabile il reato di cui all'art. 635 bis c.p., in caso di cancellazione di
file da un sistema informatico sia quando la cancellazione sia stata
provvisoria, mediante lo spostamento dei files nel cestino, sia quando
la cancellazione sia stata definitiva, con il successivo svuotamento del
cestino, essendo comunque irrilevante che anche in tale ultima
evenienza i files cancellati possano essere recuperati, attraverso una
complessa procedura tecnica che richiede l'uso di particolari sistemi
applicativi e presuppone specifiche conoscenze nel campo
dell'informatica. Il reato di danneggiamento informatico, infatti, deve
ritenersi integrato dalla manomissione e alterazione dello stato del
computer, rimediabili solo con postumo intervento recuperatorio, che,
comunque, non sarebbe reintegrativo dell'originaria configurazione
dell'ambiente di lavoro.
Rigetta, App. Catania, 16/02/2011
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
35. 35
Cassazione penale sez. V 18 novembre 2011 n. 8555
è ravvisabile il reato di cui all'art. 635 bis c.p., in caso di cancellazione di
file da un sistema informatico sia quando la cancellazione sia stata
provvisoria, mediante lo spostamento dei files nel cestino, sia quando
la cancellazione sia stata definitiva, con il successivo svuotamento del
cestino, essendo comunque irrilevante che anche in tale ultima
evenienza i files cancellati possano essere recuperati, attraverso una
complessa procedura tecnica che richiede l'uso di particolari sistemi
applicativi e presuppone specifiche conoscenze nel campo
dell'informatica. Il reato di danneggiamento informatico, infatti, deve
ritenersi integrato dalla manomissione e alterazione dello stato del
computer, rimediabili solo con postumo intervento recuperatorio, che,
comunque, non sarebbe reintegrativo dell'originaria configurazione
dell'ambiente di lavoro.
Rigetta, App. Catania, 16/02/2011
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
36. 36
Articolo 635 Ter
Danneggiamento di informazioni, dati e programmi informatici utilizzati
dallo Stato o da altro en-te pubblico o comunque di pubblica utilità (1).
[I]. Salvo che il fatto costituisca più grave reato, chiunque commette un
fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere
informazioni, dati o programmi informatici utilizzati dallo Stato o da altro
ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è
punito con la reclusione da uno a quattro anni.
[II]. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione,
l'alterazione o la soppressione delle informazioni, dei dati o dei
programmi informatici, la pena è della reclusione da tre a otto anni.
[III]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
37. 37
Articolo 635 Quater
Danneggiamento di sistemi informatici o telematici (1).
[I]. Salvo che il fatto costituisca più grave reato, chiunque, mediante le
condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la
trasmissione di dati, informazioni o programmi, distrugge, danneggia,
rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o
ne ostacola gravemente il funzionamento è punito con la reclusione da
uno a cinque anni.
[II]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
38. 38
Articolo 635 Quinquies
Danneggiamento di sistemi informatici o telematici di pubblica utilità (1).
[I]. Se il fatto di cui all'articolo 635-quater è diretto a distruggere,
danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o
telematici di pubblica utilità o ad ostacolarne gravemente il
funzionamento, la pena è della reclusione da uno a quattro anni.
[II]. Se dal fatto deriva la distruzione o il danneggiamento del sistema
informatico o telematico di pubblica utilità ovvero se questo è reso, in
tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
[III]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
39. 39
Articolo 635 Quinquies
Danneggiamento di sistemi informatici o telematici di pubblica utilità (1).
[I]. Se il fatto di cui all'articolo 635-quater è diretto a distruggere,
danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o
telematici di pubblica utilità o ad ostacolarne gravemente il
funzionamento, la pena è della reclusione da uno a quattro anni.
[II]. Se dal fatto deriva la distruzione o il danneggiamento del sistema
informatico o telematico di pubblica utilità ovvero se questo è reso, in
tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
[III]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
40. 40
Articolo 640 Ter
Frode informatica (1).
[I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema
informatico o telematico o intervenendo senza diritto con qualsiasi modalità su
dati, informazioni o programmi contenuti in un sistema informatico o telematico o
ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è
punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032
euro.
[II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a
1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo
comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema.
[III]. Il delitto è punibile a querela [120-126] della persona offesa, salvo che
ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza
aggravante.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(3) Le frodi informatiche;
41. 41
Tribunale Trento 20/06/2013 in Guida al diritto 2013, 43, 82
Integra il reato di frode informatica ex art. 640 ter del codice penale e
non già soltanto quello di accesso abusivo a un sistema
informatico o telematico, la condotta di introduzione nel sistema
informatico delle Poste italiane s.p.a. mediante l'abusiva utilizzazione
dei codici di accesso personale di un correntista e di trasferimento
fraudolento, in proprio favore, di somme di denaro, depositate sul conto
corrente del predetto. Deve pertanto ritenersi che l'operazione rientri nei
casi di introduzione nel sistema, di messaggi-civetta al fine di carpire i
codici di accesso ed effettuare operazioni a danno del conto. (Nel caso di
specie, infatti, l'imputato alterando il funzionamento del sistema
informatico della parte offesa, le sottraeva dalla carta postepay la
somma di 250 euro ricaricando la propria carta postepay).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
42. 42
-> firme elettroniche e reati previsti dalla Convenzione di Budapest
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(4).Le condotte in tema di falso, estese ai documenti informatici
44. 44
TAKE AWAY
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(1) Distinzione tra computer crimes e cybercrimes
(2) Computer crimes: distinzione tra ingiuria e
diffamazione, sostituzione di persona
(3) Cybercrimes: malware, danneggiamento di
sistemi informatici e accesso abusivo