Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Le offese al patrimonio mediante strumenti informatici

Nel corso dell’indagine, verranno, in primo luogo, analizzati gli aspetti generali e i cambiamenti sociali significativi che il computer ed Internet hanno comportato. Gli innumerevoli vantaggi arrecati dalle tecnologie innovative, vengono, però, contrapposti agli inconvenienti del loro impiego illecito, che, in particolare i mass media, hanno contribuito ad enfatizzare. In tal modo, si rischia di frenare la sviluppo della “società dell’informazione” : è importante, infatti, che tra l’uomo e l’elaboratore si instauri un rapporto di fiducia, per cui il primo è spinto ad affidare al secondo la gestione di momenti sempre più importanti della propria esistenza. Nel tentare di delineare le soluzioni prospettate dalle autorità nazionali ed internazionali, si è circoscritta la nostra indagine ad un settore particolarmente colpito dalla nuova “criminalità informatica”: il patrimonio, bene giuridico di riferimento che comprende al suo interno anche tutti quei diritti relativi a beni immateriali, privi di tangibilità, come i dati, il software, le informazioni, che rivestono un’ importanza fondamentale in più settori.Concentrando l’attenzione soprattutto sull’ordinamento italiano, abbiamo, dapprima, analizzato gli strumenti normativi, individuando le carenze presenti, rese più evidenti soprattutto a seguito della promulgazione, da parte del Consiglio europeo, della Raccomandazione (89) 9, relativa proprio alla criminalità informatica. L’inadeguatezza della normativa italiana era, comunque, già stata sottolineata da parte di molti studiosi che invocavano l’adozione di una disciplina ad hoc.Il legislatore si è fatto carico di queste istanze emanando la legge 547/93, con cui ha modificato il codice penale introducendo nuove fattispecie incriminatrici.
Nel procedere nell’analisi delle nuove norme e dei cambiamenti in esse introdotti, non abbiamo seguito l’ordine codicistico ma, iniziando dalle particolarità che riguardano in generale le nuove fattispecie ( come ad esempio, la definizione delle espressioni tecniche impiegate, le nuove tipologie di autori), siamo passati, nel terzo capitolo, a trattare della frode informatica. La scelta è dovuta al fatto che tale fattispecie riveste un ruolo centrale tra i computer crimes: i comportamenti illeciti che si verificano con maggior frequenza e con modalità attuative particolari, sono volti ad ottenere dall’elaboratore un indebito trasferimento di denaro, o comunque un atto di disposizione patrimoniale che la vittima, se non ingannata, avrebbe rifiutato.Molto importante è anche l’art. 635 bis c.p. con cui il legislatore ha provveduto a sanzionare il danneggiamento dei sistemi informatici.Per chiudere la disamina delle fattispecie introdotte nel codice dalla L.547/93, abbiamo preso in considerazione gli artt. 615 ter, 615 quinqiues e 617 sexies c.p., considerati dalla dottrina più autorevole reati prodromici, in quanto,sono solitamente considerati reati-mezzo, la cui commissione è finalizzata a facilitare un danneggiamento o una frode per ottenere un vantaggio patrimoniale.All’interno dell’analisi delle fattispecie inserite ad hoc per contrastare il cyber crime, si pone l’art. 12 L. 197/91. Tale norma, sebbene collocata all’interno di una legge volta alla repressione del riciclaggio, si pone come scopo quello di contrastare i comportamenti abusivi nei confronti delle carte di pagamento, vale a dire carte di credito o tessere Bancomat.Dopo aver visto brevemente le particolarità di commercio elettronico, home banking e trading on line, passeremo a verificare come l’impiego delle tecnologie telematiche ed informatiche abbia mutato le modalità di commissione di due tra i più insidiosi reati contro il patrimonio: il riciclaggio e l’estorsione. Il problema che maggiormente investe la tematica su cui abbiamo posto la nostra attenzione non riguarda esclusivamente il nostro ordinamento e la sua validità ma, in realtà, attiene principalmente alla indefettibilità di una cooperazione internazionali tra i vari Stati. Il fenomeno ICT è caratterizzato dall’assenza di confini fisici, di regole uniformemente applicabili e di Autorità in grado di attuare e far rispettare queste regole. Per questi motivi, ogni intervento normativo relativo alla criminalità informatica, se non supportato dalle adeguate conoscenze tecniche e da un’operatività ad ampio raggio, rischia di dimostrarsi palesemente inefficace.

Mostra/Nascondi contenuto.
4 INTRODUZIONE Negli ultimi anni, le tecnologie informatiche e telematiche si sono imposte in maniera dirompente nella vita quotidiana di ciascuno, arrivando a costituire un elemento da cui ogni società non può più prescindere. Nel corso dell’indagine, verranno, in primo luogo, analizzati gli aspetti generali e i cambiamenti sociali significativi che il computer ed Internet hanno comportato, nel nostro paese come in altri. Gli innumerevoli vantaggi arrecati dalle tecnologie innovative, vengono, però, contrapposti agli inconvenienti del loro impiego illecito, che, in particolare i mass media, hanno contribuito ad enfatizzare. In tal modo, si rischia di frenare la sviluppo della nascente “società dell’informazione” 1 : è importante, infatti, che tra l’uomo e l’elaboratore si instauri un rapporto di fiducia, per cui il primo è spinto ad affidare al secondo la gestione di momenti sempre più importanti della propria esistenza. E’, dunque, compito delle autorità nazionali e delle istituzioni internazionali, quello di affrontare il problema creato da un uso illecito di queste tecnologie. 1 Locuzione con la quale, da più parti, ci si riferisce alla società attuale in cui informatica e telematica pervadono ogni campo dell’agire umano, dalle comunicazioni, al lavoro, alla cultura, alla salute, ecc.

Tesi di Laurea

Facoltà: Giurisprudenza

Autore: Maya Degl'innocenti Contatta »

Composta da 204 pagine.

 

Questa tesi ha raggiunto 1348 click dal 24/02/2005.

 

Consultata integralmente 3 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.