Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Struttura ed ambito applicativo del reato di frode informatica ex art. 615 ter c.p.

Genericamente si parla di ‘reati informatici' o computer crimes per indicare quegli illeciti penali caratterizzati dall'utilizzo della tecnologia informatica quale oggetto materiale del reato ovvero quale mezzo per la sua commissione. Lo sviluppo delle nuove tecnologie informatiche e telematiche e il suo impatto con la società moderna rendono ormai indispensabile una specifica regolamentazione del fenomeno. Tradurre, infatti, le istanze sociali in regole giuridiche per una civile convivenza è uno dei compiti principali del diritto. Non sempre, però, la scienza giuridica vi riesce e spesso, quando sembra aver trovato una soluzione, sorge un ulteriore inconveniente: la realtà sociale è già mutata. Nel nostro ordinamento, il delitto di Accesso abusivo ad in sistema informatico o telematico è stato giuridicamente introdotto, per la prima volta, dalla legge n. 547 del 1993. Attualmente, la fattispecie in esame è disciplinata dal libro II, titolo XII, art. 615 ter c.p., in virtù de quale:
"Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio". Il ritardo di un intervento normativo nel settore è dipeso, dalla velocità di sviluppo delle nuove tecnologie, ma, in parte, anche da una non chiara presa di coscienza del fenomeno da parte del legislatore. Costui, difatti, ha dovuto ammettere che l'uso dei sistemi informatici aveva, ormai, invaso quasi tutti i campi dell'attività umana,toccando settori di vitale importanza per l'economia del Paese. Non sono mancati casi in cui banche, assicurazioni, industrie,ma anche amministrazioni pubbliche abbiano subito ingenti danni economici a seguito di abusi connessi all'uso delle tecnologie informatiche. Oggetto del presente lavoro è l'analisi di uno dei reati informatici tra i più diffusi e controversi: la frode informatica. I crimini informatici, infatti, rappresentano il punto di incontro tra il diritto penale e l'informatica; in tal senso, alcuni autori hanno ipotizzato la nascita di una nuova branca del diritto, chiamata, appunto, diritto penale informatica.

Mostra/Nascondi contenuto.
4 LA FENOMENOLOGIA DELLA FRODE INFORMATICA EX ART. 615 TER C.P. Capitolo 1 Sommario: 1. La fenomenologia della frode informatica ex art. 615 ter c.p.: dalle origini ai giorni nostri. 2. Le innovazioni legislative introdotte dalla L. 547/93. 3. Il sistema informatico e telematico: nozioni e caratteristiche. 4. I Beni tutelati. 1. la fenomenologia della frode informatica ex art. 615 ter c.p.: dalle origini ai giorni nostri. A partire dalla seconda metà degli anni ottanta è stata avvertita la esigenza di elaborare una disciplina normativa in materia di criminalità informatica. I primi

Laurea liv.II (specialistica)

Facoltà: Giurisprudenza

Autore: Anna Marcuccio Contatta »

Composta da 77 pagine.

 

Questa tesi ha raggiunto 698 click dal 23/07/2013.

 

Consultata integralmente 3 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.