12.10.2013 Views

collegamento al POF anno scolastico 2010/2011 ... - “Ferrari” di Susa

collegamento al POF anno scolastico 2010/2011 ... - “Ferrari” di Susa

collegamento al POF anno scolastico 2010/2011 ... - “Ferrari” di Susa

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Reati e violazioni della legge<br />

Al <strong>di</strong> là delle regole <strong>di</strong> buona educazione ci sono comportamenti, t<strong>al</strong>volta solo<br />

apparentemente innocui, che possono portare gli autori a commettere veri e propri reati e, <strong>di</strong><br />

conseguenza, a subire proce<strong>di</strong>menti pen<strong>al</strong>i d<strong>al</strong>le conseguenze molto serie. Eccone <strong>al</strong>cuni:<br />

Reati informatici<br />

La legge 547/93 in<strong>di</strong>vidua e vieta tutta una serie <strong>di</strong> comportamenti nell’ambito informatico e<br />

che sono stati reputati lesivi per gli interessi non solo <strong>di</strong> singoli privati citta<strong>di</strong>ni ma anche <strong>di</strong><br />

persone giuri<strong>di</strong>che, in particolare per le imprese e gli enti pubblici:<br />

• Accesso abusivo ad un sistema informatico e telematico<br />

o Attività <strong>di</strong> introduzione in un sistema, a prescindere d<strong>al</strong> superamento <strong>di</strong> chiavi “fisiche” o<br />

logiche poste a protezione <strong>di</strong> quest’ultimo. Art. 615 ter cp.<br />

o Per commettere il reato basta il superamento della barriera <strong>di</strong> protezione del sistema o<br />

accedere e controllare via rete un PC a insaputa del legittimo proprietario, oppure forzare<br />

la password <strong>di</strong> un <strong>al</strong>tro utente e più in gener<strong>al</strong>e accedere abusivamente <strong>al</strong>la posta<br />

elettronica, ad un server o ad un sito su cui non siamo autorizzati.<br />

• Diffusione <strong>di</strong> programmi <strong>di</strong>retti a danneggiare o interrompere un sistema informatico<br />

o L'art 615 quinquies punisce “chiunque <strong>di</strong>ffonde, comunica o consegna un programma<br />

informatico da lui stesso o da <strong>al</strong>tri creato, avente per scopo o per effetto il<br />

danneggiamento <strong>di</strong> un sistema informatico o telematico, dei dati o dei programmi in esso<br />

contenuti o ad esso pertinenti, ovvero l’interruzione, tot<strong>al</strong>e o parzi<strong>al</strong>e, o l’<strong>al</strong>terazione del<br />

suo funzionamento”.<br />

o Per commettere questo reato basta, anche solo per scherzo, <strong>di</strong>ffondere un virus<br />

attraverso il messenger o la posta elettronica, spiegare ad <strong>al</strong>tre persone come si può fare<br />

per sproteggere un computer, un software o una console per giochi oppure anche solo<br />

controllare a <strong>di</strong>stanza o spegnere un computer via rete.<br />

• Danneggiamento informatico<br />

o Per danneggiamento informatico si intende un comportamento <strong>di</strong>retto a cancellare o<br />

<strong>di</strong>struggere o deteriorare sistemi, programmi o dati. L’oggetto del reato, in questo caso,<br />

sono i sistemi informatici o telematici, i programmi, i dati o le informazioni <strong>al</strong>trui. Art. 635<br />

cp.<br />

• Detenzione e <strong>di</strong>ffusione abusiva <strong>di</strong> co<strong>di</strong>ci <strong>di</strong> accesso a sistemi informatici o telematici<br />

o Questo particolare reato viene <strong>di</strong>sciplinato d<strong>al</strong>l'art. 615 quater cp e si presenta spesso<br />

come complementare rispetto <strong>al</strong> delitto <strong>di</strong> frode informatica.<br />

o Detenzione e <strong>di</strong>ffusione abusiva <strong>di</strong> co<strong>di</strong>ci <strong>di</strong> accesso a sistemi informatici o telematici<br />

o E’ considerato reato anche quando l’informazione viene fraudolentamente carpita con<br />

“inganni” verb<strong>al</strong>i e quando si prende conoscenza <strong>di</strong>retta <strong>di</strong> documenti cartacei ove t<strong>al</strong>i dati<br />

sono stati riportati o osservando e memorizzando la “<strong>di</strong>gitazione” <strong>di</strong> t<strong>al</strong>i co<strong>di</strong>ci.<br />

o Si commette questo reato quando si carpiscono, anche solo per scherzo, i co<strong>di</strong>ci <strong>di</strong><br />

accesso <strong>al</strong>la posta elettronica, <strong>al</strong> messenger o <strong>al</strong> profilo <strong>di</strong> amici e compagni.<br />

• Frode informatica<br />

o Questo delitto <strong>di</strong>scende da quello <strong>di</strong> truffa e viene identificato come soggetto del reato<br />

“chiunque, <strong>al</strong>terando in qu<strong>al</strong>siasi modo il funzionamento <strong>di</strong> un sistema informatico o<br />

telematico o intervenendo senza <strong>di</strong>ritto con qu<strong>al</strong>siasi mod<strong>al</strong>ità sui dati, informazioni o<br />

programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a<br />

sé o ad <strong>al</strong>tri un ingiusto profitto con <strong>al</strong>trui d<strong>anno</strong>”. Art. 640 ter cp.<br />

o Il profitto può anche “non avere carattere economico, potendo consistere anche nel<br />

sod<strong>di</strong>sfacimento <strong>di</strong> qu<strong>al</strong>siasi interesse, sia pure soltanto psicologico o mor<strong>al</strong>e”.<br />

o Il delitto <strong>di</strong> frode informatica molto sovente viene a manifestarsi unitamente ad <strong>al</strong>tri delitti<br />

informatici, qu<strong>al</strong>i l’Accesso informatico abusivo e danneggiamento informatico in<br />

conseguenza a Detenzione e <strong>di</strong>ffusione abusiva <strong>di</strong> co<strong>di</strong>ci <strong>di</strong> accesso a sistemi informatici<br />

o Diffusione <strong>di</strong> programmi <strong>di</strong>retti a danneggiare o interrompere un sistema informatico.<br />

69

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!