REATI INFORMATICI - AN OVERVIEW

reati informatici - An Overview

reati informatici - An Overview

Blog Article



(In motivazione, la Corte ha precisato che il mero ruolo di amministratore di un Discussion board di discussione non determina il concorso nel reato conseguente ai messaggi ad altri materialmente riferibili, in assenza di elementi che denotino la compartecipazione dell’amministrazione all’attività diffamatoria).

In alternativa, se non si è vittima di un crimine informatico ma si vuole segnalare un comportamento sospetto o un presunto reato, si può inviare una segnalazione alla polizia postale.

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di diffamazione a mezzo strumenti informatici:

(Fattispecie relativa a un “web site” pubblicato su un sito gestito da un soggetto non iscritto nel Registro degli operatori di comunicazione, in relazione alla quale la Corte ha ritenuto da un lato legittimo il sequestro, dall’altro insussistenti i presupposti del reato di pubblicazione di stampa clandestina, contestato insieme a varie ipotesi di diffamazione).

Abbiamo visto cosa sono i crimini informatici e come procedere for each difendersi, ma è utile e doveroso anche interrogarsi su cosa si può fare per evitare che casi simili o peggiori si verifichino nuovamente.

Lo sfottò durante una partita di calcio si trasforma in offesa on line: ricorre nella specie l’ipotesi di diffamazione

In caso di condanna o di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale for every il delitto di cui al primo comma è ordinata la confisca delle cose che servirono o furono destinate a commettere il reato, nonché del profitto o del prodotto, salvo che appartengano a persona estranea al reato, ovvero quando essa non è possibile, la confisca di beni, somme di denaro e altre utilità di cui il reo ha la disponibilità for each un valore corrispondente a tale profitto o prodotto.

Avvocato penalista stupefacenti estradizione mandato di arresto europeo - studio legale di diritto penale

Il delitto di accesso abusivo advertisement un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios“, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fantastic della percezione di ingiusto profitto.

Momento di consumazione: momento in cui il soggetto agente pone in essere una delle condotte tipizzate. 

La fattispecie: la norma penale è posta a presidio del bene giuridico della riservatezza del gestore di sistema informatico o telematico. Sono punite le condotte di acquisizione, riproduzione, diffusione, comunicazione o consegna di mezzi volti advert introdursi abusivamente nel sistema informatico o telematico altrui (condotte our website prodromiche a quella di accesso o mantenimento abusivo nel sistema informatico o telematico ex artwork. 615 ter c.p.).

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

(Nella specie, la Corte di cassazione ha ravvisato la sussistenza del reato “de quo” nel caso della falsificazione della notifica di avvenuta lettura di una e-mail di convocazione for each una procedura concorsuale indetta da un ente locale).

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Report this page