Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoRenato Palla Modificato 10 anni fa
1
Diritto penale e informatica Figure tradizionali di reato adattate Illecito informatico: violazione di un diritto patrimoniale altrui (furto o danneggiamento); violazione del segreto epistolare; violazione del diritto dautore; violazione della pubblica fede (falso); violazione della privacy. Funzione risarcitoria Compenso del danno subito
2
Diritto penale e informatica Funzione inibitoria e simbolica Rassicura la società e dissuade dallillecito Funzione sanzionatoria Mette lautore dellillecito nellimpossibilità di perpetuarlo Nuove figure di reato Computer crimes USA Supergapping - superamento dei controlli Data diddling - sostituzione di dati Logic bombing- programmi distruttivi nascosti
3
Piggy-backing- uso illegittimo di un codice di utenza Trojan horsing- accesso per ottenere informazioni non autorizzate Salami technique- appropriazione di piccole cifre di arrotondamento (es. Euro) Virus Problemi metodologici Necessità di una normativa per consentire la cooperazione internazionale in tema di repressione penale, principio di doppia incriminazione Necessità di una normativa in forma europea - Racc. 899 CMDE Divieto del ricorso allanalogia in materia penale (Art.14 disp. Prelim. Al C.C.)- Principio di stretta legalità
4
Procedimento episodico: legislazione caso per caso L. 191/1978 Art.420 Cp danneggiamento di impianti di elaborazione dati L.18/1983manomissione e alterazionemisuratori fiscali L.143/1991uso indebito di carte di credito L.518/1992tutela del diritto dautore sui programmi Quale bene tutelare penalmente? A) bene materiale B) bene immateriale C) intangibilità informatica Norme sulla criminalità informatica: Adeguamento reati esistenti L. 547/1993 - modifiche al codice penale
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.