I Reati informatici.
San Benedetto del Tronto | Importanti modifiche nel codice penale e di procedura penale nella legge n. 547 del dicembre 1993
di Antonio Morelli
La legge n. 547 del dicembre 1993 ha introdotto a suo tempo, come noto, importanti modifiche nel codice penale e di procedura penale al fine di adattare le tradizionali ipotesi delittuose alle nuove realtà criminali legate alla rapida evoluzione del progresso tecnologico e scientifico, con particolare riferimento al settore informatico.
Tale legge ha avuto il pregio non soltanto di evitare di disciplinare le fenomenologie criminose connesse a tale settore con una legislazione speciale, soluzione che comporta spesso problemi di coordinamento e conflitti interpretativi con le norme del codice penale, ma anche di aver evitato una definizione di bene informatico che avrebbe potuto ingenerare dubbi e confusione con i beni giuridici tradizionalmente tutelati.
In essa, infatti, i crimini informatici vengono considerati come forme nuove di aggressione a tali beni giuridici tradizionali, quali la fede pubblica, il patrimonio o il segreto industriale o dufficio, disciplinando con le opportune e dovute integrazioni le nuove fattispecie.
Ad esempio, la frode informatica introdotta dallart. 10 della legge è pur sempre una fattispecie di truffa, commessa però col mezzo dellelaboratore elettronico.
Il reato informatico proprio, al contrario, può definirsi il delitto nel quale lelaboratore non è il mezzo per commettere lillecito, la oggetto stesso dellazione criminale.
In tal senso, laccesso abusivo ad un sistema informatico, la detenzione abusiva di codici di accesso, la diffusione di virus informatici costituiscono esempi di reati che, in un mondo privo di computer, non avrebbero ragione di essere contemplati.
In generale, queste norme sono poste a tutela del bene giuridico dellintegrità, della disponibilità e della riservatezza delle informazioni archiviate nei sistemi informativi automatizzati, ovvero di tutto quel patrimonio di informazioni pubbliche e private racchiuse e protette nelle memorie di massa degli elaboratori.
Sotto questo profilo, per meglio comprendere la ragione stessa del reato informatico è necessario evidenziare i temi, comuni sia ai crimini informatici che anche alle norme sulla tutela dei dati personali, della sicurezza dei sistemi informatici.
Il concetto giuridico di sicurezza informatica è una sintesi di quel complesso di accorgimenti tecnici ed organizzativi finalizzati alla riservatezza, alla integrità ed alla disponibilità delle informazioni contenute nel sistema informatico, finalizzati ad impedire la commissione di reati informatici ed a prevenire altri eventi dannosi per il sistema o per i dati.
Questi eventi dannosi consistono, semplificando, in ogni forma di attentato ai beni costituiti dalla integrità dei dati informatici, dalla loro riservatezza o della loro disponibilità; la sicurezza dei dati informatici è pertanto un attributo di tali informazioni: una banca dati può funzionare soltanto se i dati in essa custoditi sono sicuri, quindi disponibili, riservati ed integri.
Nella legge 547/93, in tale ottica, si fa espresso riferimento ad un sistema informatico o telematico protetto da misure di sicurezza, al fine di sanzionarne, con la pena della reclusione, il suo eventuale accesso abusivo o la divulgazione dei suoi codici di accesso; tale reato, quindi, si sostanzia con la condotta di chi, senza averne il diritto, si introduce in un sistema informatico altrui protetto da misure di sicurezza, ovvero si trattiene contro la volontà dellavente diritto.
E interessante notare come non sia necessario un fine specifico, ovvero non ha rilevanza, per la sussistenza di tale reato, che lintruso abbia un fine di lucro o meno; anche il semplice gusto della sfida, o del gioco, che talvolta anima gli hackers in tale attività e li induce a curiosare nei sistemi informatici di multinazionali o di Enti governativi, costituisce il presupposto per la sussistenza di tale reato, poiché rappresenta comunque un attentato alla affidabilità del sistema mettendone in pericolo il bene giuridico e la sicurezza dei dati in esso contenuti.
|
29/04/2005
Altri articoli di...
San Benedetto
12/10/2022
Studenti omaggiano il Milite Ignoto (segue)
Studenti omaggiano il Milite Ignoto (segue)
10/06/2020
Samb: Serafino è il nuovo presidente! (segue)
Samb: Serafino è il nuovo presidente! (segue)
27/01/2020
Istituto Professionale di Cupra Marittima: innovazione a tutto campo. (segue)
Istituto Professionale di Cupra Marittima: innovazione a tutto campo. (segue)
25/01/2020
Open Day a Cupra Marittima, al via il nuovo corso Web Community – Web Marketing (segue)
Open Day a Cupra Marittima, al via il nuovo corso Web Community – Web Marketing (segue)
19/01/2020
GROTTAMMARE - ANCONITANA 1 - 3 (segue)
GROTTAMMARE - ANCONITANA 1 - 3 (segue)
13/01/2020
SAN MARCO LORESE - GROTTAMMARE 1 - 0 (segue)
SAN MARCO LORESE - GROTTAMMARE 1 - 0 (segue)
10/01/2020
UGL Medici:"Riteniamo che gli infermieri e i medici debbano essere retribuiti dalla ASUR5" (segue)
UGL Medici:"Riteniamo che gli infermieri e i medici debbano essere retribuiti dalla ASUR5" (segue)
10/01/2020
Premiato il cortometraggio intitolato "Sogni di Rinascita- Sibillini nel cuore" (segue)
Premiato il cortometraggio intitolato "Sogni di Rinascita- Sibillini nel cuore" (segue)
Economia e Lavoro
16/11/2022
Project Work Gabrielli, i vincitori (segue)
Project Work Gabrielli, i vincitori (segue)
02/11/2022
Glocal 2022: dove i giovani diventano protagonisti del giornalismo (segue)
Glocal 2022: dove i giovani diventano protagonisti del giornalismo (segue)
02/11/2022
Sisma 2016: approvati 15 mila contributi per 4.8 miliardi (segue)
Sisma 2016: approvati 15 mila contributi per 4.8 miliardi (segue)
28/10/2022
Zero Sprechi, al via un progetto per la lotta agli sprechi alimentari (segue)
Zero Sprechi, al via un progetto per la lotta agli sprechi alimentari (segue)
27/10/2022
A Cartoceto, nelle ‘fosse dell’abbondanza’ per il rituale d’autunno della sfossatura (segue)
A Cartoceto, nelle ‘fosse dell’abbondanza’ per il rituale d’autunno della sfossatura (segue)
26/10/2022
Tribuna presso lo Stadio “Cino e Lillo del Duca” (segue)
Tribuna presso lo Stadio “Cino e Lillo del Duca” (segue)
24/10/2022
Premi di studio della Banca del Piceno a 59 giovani (segue)
Premi di studio della Banca del Piceno a 59 giovani (segue)
24/10/2022
Clinica Villa dei Pini: arriva l’innovativa Risonanza magnetica (segue)
Clinica Villa dei Pini: arriva l’innovativa Risonanza magnetica (segue)
ilq
Le strade musicali dell'Ebraismo nel compendio cinematografico di David Krakauer
David Krakauer
"The Big Picture"
Quando il giornalismo diventa ClickBaiting
Quanto è sottile la linea che divide informazione e disinformazione?
Kevin Gjergji