Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.

Slides:



Advertisements
Presentazioni simili
1. L ’insostenibile danno delle fotocopie pirata
Advertisements

Diritto di cronaca e diffamazione in Internet
Pratiche edilizie on-line
D.Lgs n. 74 Aggiornato dal D.Lgs. 67/2000 Attuazione della direttiva 84/450/CEE, come modificata dalla direttiva 97/55/CE in materia di pubblicità
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Giurisprudenza in materia di diritto alla manifestazione del pensiero e internet Lezione n. 10.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Percorsi didattici Informatica e Telecomunicazioni.
Unità E1 Diritto e Informatica.
INTERNET: RISCHI E PERICOLI
Dario Zucchini23 aprile & c. In tre mesi pubblicati più materiali su YouTube che su tutte le maggiori emittenti TV Autori fino a ieri considerati.
Legislazione informatica - Presentazione del corso (I. Zangara)
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
Lezione 4 Diritto dautore e diritti connessi in internet.
Lezione 4 Diritto dautore e diritti connessi in internet.
Lezione 4 La tutela del software. Fattispecie Un ex dipendente della società Ristomat era accusato di avere posto sul mercato con la Agape, società concorrente.
Lezione 4 Diritto dautore e diritti connessi in internet.
LA NORMATIVA DI RIFERIMENTO
La tutela dei dati personali
Progetto EDUCAMBIENTE
CORSO DI WEB ANIMATOR PARROCCHIALI A s p e t t i g i u r i d i c i
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale del software
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
DIRITTO DAUTORE Andrea 2^ BEAT ISIS G. Meroni Lissone Anno scolastico
La vita cittadina entra nel Sito del Comune. Lo Strumento La Città Virtuale si propone come uno strumento di contatto e interfaccia con i cittadini, le.
Compartimento Polizia Postale Dott. Pasquale SORGONA’
A SCUOLA DI PODCASTING nell’era del web 2.0 Lecco
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
Il limite dell’onore e della reputazione
LA RESPONSABILITA’ PENALE DEL COMMERCIALISTA
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
TESSERAMENTO E BREVETTAZIONE ON LINE DA PARTE DELLE SOCIETA’
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
Reati NON informatici Dario Zucchini.
Sicurezza Navigazione protetta nel contesto scolastico
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
PIATTAFORMA MAESTRA.
Proprietà intellettuale
La sistematica oggettivista
Informatica Giuridica Teoria e tecniche dell’informazione giuridica Lucio Maggio Anno Accademico 2002/2003 Università degli Studi di Palermo Facoltà di.
Computer crimes: responsabilità penali in internet
Le associazioni possono costituirsi:
Avv. Marina Zalin – D.lgs. 205/2010: le modifiche al sistema sanzionatorio 8 Aprile 2011.
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
Guardie Giurate Art. 2 Statuto dei lavoratori.
UNITA’ 04 Uso Sicuro del Web.
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
CRUI 14 e 15 luglio 2014 Elisabetta Di Russo Dipartimento di Medicina Molecolare GLAD – Gruppo di Lavoro Ateneo Drupal Nuove linee guida in materia di.
D.Lgs 196/03: Tutela della privacy
Flipped classroom e nuove metodologie didattiche Modulo 2 – Terza lezione Antonio Todaro “ Il Sito Web del docente ” prima parte.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
IL COMMERCIO ELETTRONICO (E-COMMERCE). Il COMMERCIO ELETTRONICO in Inglese e-commerce (electronic commerce) è l’insieme delle transazioni commerciali.
Certificati on line: chi risparmia tempo? Elena Villani, Treviso.
IL DIRIGENTE SCOLASTICO In qualità di Titolare del trattamento dei dati personali dell’Istituzione scolastica; Ai sensi degli art. 29 e 30 del Testo Unico.
Associazione Industriale Bresciana 23 giugno 2004 PRIVACY ORGANIZZAZIONE E PRINCIPALI ADEMPIMENTI Decreto legislativo 30 giugno 2003, n. 196 Associazione.
Piano di Sviluppo Rurale della Regione Toscana Firenze 28 ottobre 2011.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
Tribunale di Varese Sentenza n° 116, 8 aprile 2013.
Sicurezza Team per l’innovazione Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco 31/05/2016.
IL COPYRIGHT Sacchi Alessandro 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Reati NON informatici Dario Zucchini

Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre nello stesso reato chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti, o disegni, diretti alla persona offesa.

Diffamazione 1:N qualcuno offende la reputazione di qualcun altro, diffondendo notizie disonorevoli sul suo conto. all’interno di una comunicazione con più persone si diffondono notizie o commenti volti a denigrare una persona. social network e messaggistica nella forma di comunicazione “da uno a molti” con la pubblicazione su una pagina Web, per diffondere la comunicazione al più alto numero di persone possibili. Il reato è disciplinatod all'art. 595 cp. Aggravante nel caso in cui l’offesa sia recata con un “mezzo di pubblicità” come l’inserimento, ad esempio, in un sito Web. Infatti questo specifico mezzo di pubblicità, dà origine ad un inquantificabile numero di “contatti” di utenti della Rete, generando una incontrollabile e inarrestabile diffusione della notizia.

Minacce e molestie Il reato di minaccia consiste nell’indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica. Il reato è disciplinato dall'art. 612 cp. si basa sulle stesse modalità di comunicazione e diffusione prima descritte per l’ingiuria. Inoltre, approfittando delle difficoltà oggettive di ricondurre il contenuto di una ad un soggetto individuabile, può capitare che alcune minacce vengano diffuse per via telematica anche per finalità illecite ben più gravi: come ad esempio obbligare qualcuno a “fare, tollerare o omettere qualche cosa” (Violenza privata: art. 610 cp.) o per ottenere un ingiusto profitto (Estorsione: art. 629 cp.). Sull’onda di questa tipologia di reati, è utile descrivere anche quello di Molestie e disturbo alle persone, disciplinato dall'art. 660 cp. che si fonda sul contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati “diffusi” per via telematica. Prendiamo l’esempio della comparsa del nominativo di una persona su una bacheca elettronica, accompagnato da informazioni non veritiere: ciò potrebbe indurre altre persone ignare a contattare la persona per le ragioni “legate” alle informazioni su questa fornite.

Trattamento illecito dei dati personali L’utilizzo di Internet è caratterizzato da numerose occasioni di raccolta dei dati personali del navigatore. Si pensi alle problematiche di tutela dei dati personali connesse: alla raccolta visibile di dati personali on line, mediante richiesta di compilazione di generici formulari elettronici o di veri e propri ordini di beni e servizi alla raccolta invisibile ed automatica dei dati mediante utilizzo di registri elettronici per controllare la “navigazione” degli utilizzatori di Internet alla raccolta invisibile ed automatica dei dati mediante dispositivi software (cookie) in grado di ricostruire accuratamente i comportamenti dell’utilizzatore.

Violazione dei diritti d'autore chiunque abusivamente riproduce a fini di lucro, con qualsiasi procedimento, la composizione grafica di opere o parti di opere letterarie, drammatiche, scientifiche, didattiche e musicali, che siano protette dalla legge 22 aprile 1941, n. 633 e successive modificazioni, ovvero, pur non avendo concorso alla riproduzione ma avendo conoscenza di essa, pone in commercio, detiene per la vendita o introduce a fini di lucro nel territorio dello Stato le dette riproduzioni. Un primo caso di violazione del diritto d’autore si può verificare quando una copia non autorizzata di un’opera digitale è caricata su un server e messa a disposizione degli utenti. In questo caso, colui che riproduce e fornisce l’opera senza l’autorizzazione da parte del suo autore è considerato soggetto responsabile. Talvolta questa figura non risulta facilmente identificabile e quindi punibile. Un ulteriore possibile violazione del diritto d’autore si verifica quando l’utente ottiene il documento messo a disposizione in Rete e ne fa un uso illegittimo, come ad esempio, rivenderlo a terzi o distribuirlo sulla Rete facendone più copie non autorizzate. La duplicazione abusiva, (senza autorizzazione), è sanzionata penalmente e civilmente e colpisce ugualmente anche chi duplica abusivamente non a scopo di lucro, bensì per un semplice fine di risparmio personale.

Violazione dei diritti d'autore La legge italiana sul diritto d'autore consente, con riferimento alle opere musicali e al software proprietario, all'acquirente di effettuare una sola copia ad uso personale. Tale copia, salvo autorizzazione della casa di produzione, non può essere ceduta ad altre persone. non è considerata a fini di lucro l’utilizzazione di riproduzioni di testi musicali per attività didattica, di studio e di ricerca, ivi compresi esercitazioni e saggi per le attività musicali amatoriali e per quelle svolte da associazioni e fondazioni senza scopo di lucro, né l’utilizzazione per altre manifestazioni pubbliche di testi musicali che non siano acquistabili sul mercato. Un ulteriore aggiornamento è rappresentato dal decreto legislativo 09/04/2003 num. 68.decreto legislativo 09/04/2003 num. 68.