Crimine Informatico

Cos'è il crimine informatico?

Il crimine o reato informatico è caratterizzato dall'utilizzo di tecnologie ICT per compiere attività illecite.

Quali categorie di reati comprende?

Cosa sono i reati pseudo informatici?

E’ possibile trovare anche le categorie di reati pseudo-informatici composta da tutti quei reati già esistenti prima dell’informatica e che possono anche essere estesi al mondo digitale.

Cenni storici

Agli esordi del fenomeno hacker le condanne penali erano rare poiché l'approccio degli hacker era rivolto alla conoscenza e motivato da fini artistici e politici.

Condanne di reati informatici iniziarono già nel 1983 con il caso dei 414's nel Milwaukee

L'esigenza di punire i crimini informatici emerse già alla fine degli anni ottanta e nel 1989 venne emanata una Raccomandazione sulla Criminalità Informatica.

I reati vennero divisi in due liste: una lista minima, con le condotte da perseguire penalmente, e una lista facoltativa, con condotte "solo eventualmente" da incriminare.

Nel 1990, emerse la necessità di incriminare non solo i reati previsti dalla lista minima ma anche le condotte descritte nella lista facoltativa.

Nel 1994 il Consiglio d'Europa ha aggiornato la precedente Raccomandazione ampliando le condotte perseguibili penalmente.

A partire dagli anni 2000 il dipartimento della difesa statunitense ha evidenziato che il crimine informatico ha assunto forme che coinvolgono le strategie di politica globale.

Esempi di reati infromatici

Sono esempi di frode informatica sono il phishing e la clonazione di carte di credito.

Sono esempi di furto d’identità tutti quei casi in cui una persone si spaccia per qualcun altro per ottenere indebitamente dei vantaggi.

Il furto d’identità può essere considerato come un atto di cyberbullismo.

Sono esempi di accesso abusivo a sistema informatico i reati in cui si accede a sistemi informatici protetti per un proprio interesse personale e per attuare generalmente una truffa.

Sono esempi di danneggiamento/sabotaggio a sistema informatico tutti i casi in cui si recano danni o si alterano dati o programmi altrui.

Articoli del codice penale

  • L’articolo 640(-ter) del codice penale si occupa della frode informatica.
  • L’articolo 615 (ter) del codice penale si occupa Per l’accesso abusivo a sistemi informatici.
  • L’articolo 615 si occupa anche del danneggiamento a sistemi informatici.

Il problema dei confini nazionali

Un problema legato alle legislazioni nazionali che si fermano ai confini di stato

Conclusione

Si tratta di reati che sono spesso sottovalutati dal codice penale e sopratutto dagli adolescenti desiderosi di mettersi alla prova come hacker.

Grazie per l'attenzione!

Fabio Porzio

Made with Adobe Slate

Make your words and images move.

Get Slate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.