Reati informatici e reati che si possono commettere attraverso strumenti informatici: ecco un breve excursus da condividere con i propri studenti

Di Nobile Filippo

Al di là delle regole di buona educazione ci sono comportamenti, talvolta solo apparentemente innocui, che possono portare gli autori a commettere veri e propri reati e, di conseguenza, a subire procedimenti penali dalle conseguenze molto serie.

Si evidenziano alcuni esempi:

Reati informatici

La Legge 547/1993 individua e vieta tutta una serie di comportamenti nell’ambito informatico che sono stati reputati lesivi per gli interessi non solo dei singoli cittadini ma anche di persone giuridiche, in particolare per le imprese e gli enti pubblici:

Accesso abusivo ad un sistema informatico e telematico

Attività di introduzione in un sistema, a prescindere dal superamento di chiavi “fisiche” o logiche poste a protezione di quest’ultimo (art. 615 ter Codice Penale). Per commettere il reato – si legge sul Regolamento dell’istituto Comprensivo “G. Troccoli” di Lauropoli –

Continua la lettura su: https://www.orizzontescuola.it/reati-informatici-e-reati-che-si-possono-commettere-attraverso-strumenti-informatici-ecco-un-breve-excursus-da-condividere-con-i-propri-studenti/ Autore del post: Orizzonte Scuola Fonte: http://www.orizzontescuola.it

Articoli Correlati

Emergenza Coronavirus COVID-19: notizie e provvedimenti

Ordinanza del 2 giugno 2021 Ulteriori misure urgenti in materia di contenimento e gestione dell’emergenza epidemiologica da COVID-19. 

Ordinanza 29 maggio 2021 Ai fini del contenimento della diffusione del virus Sars-Cov-2, le attività economiche e sociali devono svolgersi nel rispetto delle “Linee guida per la ripresa delle attività economiche e sociali”, elaborate dalla Conferenza delle Regioni e delle Provincie autonome, come definitivamente integrate e approvate dal Comitato tecnico scientifico, che costituiscono parte integrante della presente ordinanza

Ordinanza 21 maggio 2021 Protocollo condiviso di aggiornamento delle misure per il contrasto e il contenimento della diffusione del virus SARS-Cov-2/COVID-19 negli ambienti di lavoro.

Ordinanza 21 maggio 2021 Linee guida per la gestione in sicurezza di attivita’ educative non formali e informali, e ricreative, volte al benessere dei minori durante l’emergenza COVID-19.

Ordinanza 21 maggio 2021 Ulteriori misure urgenti in materia di contenimento e gestione dell’emergenza epidemiologica da COVID-19.

Reati informatici e reati che si possono commettere attraverso strumenti informatici: ecco un breve excursus da condividere con i propri studenti

Di Nobile Filippo

Al di là delle regole di buona educazione ci sono comportamenti, talvolta solo apparentemente innocui, che possono portare gli autori a commettere veri e propri reati e, di conseguenza, a subire procedimenti penali dalle conseguenze molto serie.

Si evidenziano alcuni esempi:
Reati informatici
La Legge 547/1993 individua e vieta tutta una serie di comportamenti nell’ambito informatico che sono stati reputati lesivi per gli interessi non solo dei singoli cittadini ma anche di persone giuridiche, in particolare per le imprese e gli enti pubblici:
Accesso abusivo ad un sistema informatico e telematico
Attività di introduzione in un sistema, a prescindere dal superamento di chiavi “fisiche” o logiche poste a protezione di quest’ultimo (art. 615 ter Codice Penale). Per commettere il reato – si legge sul Regolamento dell’istituto Comprensivo “G. Troccoli” di Lauropoli – Cassano all’Ionio (CS) diretto brillantemente dal dirigente scolastico prof. Michele Marzana – basta il superamento della barriera di protezione del sistema o accedere e controllare via rete un PC a insaputa del legittimo proprietario, oppure forzare la password di un altro utente e più in generale accedere abusivamente alla posta elettronica, ad un server o ad un sito su cui non siamo autorizzati.
Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
L’art. 615 quinquies del Codice Penale punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in lui contenuti o ad esso pertinenti, ovvero l’interruzione totale o parziale, l’alterazione del suo funzionamento”; in altri termini, punisce la produzione e la diffusione dei virus informatici.
Per commettere questo reato basta, anche solo per scherzo, diffondere un virus attraverso messanger o la posta elettronica, spiegare ad altre persone come si può fare per eliminare le protezioni di un computer, un software o una console per giochi oppure anche solo controllare a distanza o spegnere un computer via rete.
Danneggiamento informatico
Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere o deteriorare sistemi, programmi o dati. L’oggetto del reato, in questo caso, sono i sistemi informatici o telematici, i programmi, i dati o le informazioni altrui (art. 635 Codice Penale).
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Questo particolare reato è disciplinato dall’art. 615 quater Codice Penale e si presenta spesso come complementare rispetto al reato di frode informatica. Commette questo reato colui che si “procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo” (art. 615 quater Codice Penale). È considerato reato anche quando l’informazione viene carpita in modo fraudolento con “inganni” verbali e quando si prende conoscenza diretta di documenti cartacei ove tali dati sono stati riportati osservando e memorizzando la “digitazione” di tali codici. Si commette questo reato quando si carpiscono, anche solo per scherzo, i codici di accesso alla posta elettronica, a messanger o al profilo di amici e compagni.
Frode telematica
Questo reato discende da quello di truffa e viene identificato come soggetto del reato “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno” (art. 640 ter Codice Penale). Il profitto può anche “non avere carattere economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure soltanto psicologico o morale” (art. 640 ter Codice Penale). Il reato di frode telematica sovente viene a manifestarsi unitamente ad altri reati informatici, quali l’accesso informatico abusivo e danneggiamento informatico in conseguenza alla detenzione e diffusione abusiva di codici di accesso a sistemi informatici o diffusione di programmi diretti a danneggiare o interrompere un sistema informatico.
Reati non informatici
Ingiuria
Chiunque offende l’onore o il decoro di una persona commette il reato di ingiuria.
Incorre nello stesso reato chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti o disegni diretti alla persona offesa (art. 594 del Codice Penale).
Diffamazione
Qualcuno che offende la reputazione di qualcun altro quando, all’interno di una comunicazione con più persone, si diffondono notizie o commenti volti a denigrare una persona (art. 595 Codice Penale). Aggravante nel caso in cui l’offesa sia recata con un “mezzo di pubblicità” come l’inserimento, ad esempio, in un sito web o Social network di una informazione o un giudizio su un soggetto. La pubblicazione online dà origine ad un elevatissimo numero di “contatti” di utenti della rete, generando una incontrollabile e inarrestabile diffusione della notizia.
Minacce e molestie
Il reato di minaccia consiste nell’indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica (art 612 Codice Penale). Può capitare che alcune minacce vengano diffuse per via telematica anche per finalità illecite quali, ad esempio obbligare qualcuno a “fare, tollerare, omettere qualche cosa” (violenza privata art. 610 Codice Penale) o per ottenere un ingiusto profitto (estorsione art. 629 Codice Penale). Sull’onda di questa tipologia di reati è utile descrivere anche quello di “molestie e disturbo alle persone”, disciplinato dall’art. 660 Codice Penale, che si fonda sul contattare da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati “diffusi” per via telematica (ad esempio la pubblicazione del nominativo e del cellulare di una persona online, accompagnato da informazioni non veritiere o ingiuriose, potrebbe indurre altre persone a contattare la persona per le ragioni legate alle informazioni su questa fornite).
Violazione dei diritti di autore
La Legge 159/1993 sottolinea all’art. 1 che chiunque abusivamente riproduce a fini di lucro, con qualsiasi procedimento, la composizione grafica di opere o parti di opere letterarie, drammatiche, scientifiche, didattiche e musicali, che siano protette dalle norme di legge, ovvero pone in commercio, detiene per la vendita o introduce a fini di lucro le copie viola i diritti di autore.

Pubblicato in Didattica

Argomenti: Educazione civica Didattica

Vuoi rimanere aggiornato sulle nuove tecnologie per la Didattica e ricevere suggerimenti per attività da fare in classe?

Sei un docente?

soloscuola.it la prima piattaforma
No Profit gestita dai

Volontari Per la Didattica
per il mondo della Scuola. 

 

Tutti i servizi sono gratuiti. 

Associazione di Volontariato Koinokalo Aps

Ente del Terzo Settore iscritta dal 2014
Tutte le attività sono finanziate con il 5X1000