Cerca
Notizie locali
Rubriche
Servizi

I Reati informatici.

San Benedetto del Tronto | Importanti modifiche nel codice penale e di procedura penale nella legge n. 547 del dicembre 1993

di Antonio Morelli

 
La legge n. 547 del dicembre 1993 ha introdotto a suo tempo, come noto, importanti modifiche nel codice penale e di procedura penale al fine di adattare le tradizionali ipotesi delittuose alle nuove realtà criminali legate alla rapida evoluzione del progresso tecnologico e scientifico, con particolare riferimento al settore informatico.
 
Tale legge ha avuto il pregio non soltanto di evitare di disciplinare le fenomenologie criminose connesse a tale settore con una legislazione speciale, soluzione che comporta spesso problemi di coordinamento e conflitti interpretativi con le norme del codice penale, ma anche di aver evitato una definizione di “bene informatico” che avrebbe potuto ingenerare dubbi e confusione con i beni giuridici tradizionalmente tutelati.
 
In essa, infatti, i crimini informatici vengono considerati come forme nuove di aggressione a tali beni giuridici tradizionali, quali la fede pubblica, il patrimonio o il segreto industriale o d’ufficio, disciplinando con le opportune e dovute integrazioni le nuove fattispecie.
 
Ad esempio, la frode informatica introdotta dall’art. 10 della legge è pur sempre una fattispecie di truffa, commessa però col mezzo dell’elaboratore elettronico.
 
Il reato informatico proprio, al contrario, può definirsi il delitto nel quale l’elaboratore non è il mezzo per commettere l’illecito, la oggetto stesso dell’azione criminale.
 
In tal senso, l’accesso abusivo ad un sistema informatico, la detenzione abusiva di codici di accesso, la diffusione di virus informatici costituiscono esempi di reati che, in un mondo privo di computer, non avrebbero ragione di essere contemplati.
 
In generale, queste norme sono poste a tutela del bene giuridico dell’integrità, della disponibilità e della riservatezza delle informazioni archiviate nei sistemi informativi automatizzati, ovvero di tutto quel patrimonio di informazioni pubbliche e private racchiuse e protette nelle memorie di massa degli elaboratori.
 
Sotto questo profilo, per meglio comprendere la ragione stessa del reato informatico è necessario evidenziare i temi, comuni sia ai crimini informatici che anche alle norme sulla tutela dei dati personali, della “sicurezza” dei sistemi informatici.
 
Il concetto giuridico di “sicurezza informatica” è una sintesi di quel complesso di accorgimenti tecnici ed organizzativi finalizzati alla riservatezza, alla integrità ed alla disponibilità delle informazioni contenute nel sistema informatico, finalizzati ad impedire la commissione di reati informatici ed a prevenire altri eventi dannosi per il sistema o per i dati.
 
Questi eventi dannosi consistono, semplificando, in ogni forma di attentato ai beni costituiti dalla integrità dei dati informatici, dalla loro riservatezza o della loro disponibilità; la sicurezza dei dati informatici è pertanto un attributo di tali informazioni: una banca dati può funzionare soltanto se i dati in essa custoditi sono “sicuri”, quindi disponibili, riservati ed integri.
 
Nella legge 547/93, in tale ottica, si fa espresso riferimento ad un sistema informatico o telematico protetto da misure di sicurezza, al fine di sanzionarne, con la pena della reclusione, il suo eventuale  accesso abusivo o la divulgazione dei suoi codici di accesso; tale reato, quindi, si sostanzia con la condotta di chi, senza averne il diritto, si introduce in un sistema informatico altrui protetto da misure di sicurezza, ovvero si trattiene contro la volontà dell’avente diritto.
 
E’ interessante notare come non sia necessario un fine specifico, ovvero non ha rilevanza, per la sussistenza di tale reato, che  l’intruso abbia un fine di lucro o meno; anche il semplice gusto della sfida, o del gioco, che talvolta anima gli hackers in tale attività e li induce a curiosare nei sistemi informatici di multinazionali o di Enti governativi, costituisce il presupposto per la sussistenza di tale reato, poiché rappresenta comunque un attentato alla affidabilità del sistema mettendone in pericolo il bene giuridico e la sicurezza dei dati in esso contenuti. 
 

29/04/2005





        
  



2+4=

Altri articoli di...

San Benedetto

12/10/2022
Studenti omaggiano il Milite Ignoto (segue)
10/06/2020
Samb: Serafino è il nuovo presidente! (segue)
27/01/2020
Istituto Professionale di Cupra Marittima: innovazione a tutto campo. (segue)
25/01/2020
Open Day a Cupra Marittima, al via il nuovo corso Web Community – Web Marketing (segue)
19/01/2020
GROTTAMMARE - ANCONITANA 1 - 3 (segue)
13/01/2020
SAN MARCO LORESE - GROTTAMMARE 1 - 0 (segue)
10/01/2020
UGL Medici:"Riteniamo che gli infermieri e i medici debbano essere retribuiti dalla ASUR5" (segue)
10/01/2020
Premiato il cortometraggio intitolato "Sogni di Rinascita- Sibillini nel cuore" (segue)

Economia e Lavoro

16/11/2022
Project Work Gabrielli, i vincitori (segue)
02/11/2022
Glocal 2022: dove i giovani diventano protagonisti del giornalismo (segue)
02/11/2022
Sisma 2016: approvati 15 mila contributi per 4.8 miliardi (segue)
28/10/2022
Zero Sprechi, al via un progetto per la lotta agli sprechi alimentari (segue)
27/10/2022
A Cartoceto, nelle ‘fosse dell’abbondanza’ per il rituale d’autunno della sfossatura (segue)
26/10/2022
Tribuna presso lo Stadio “Cino e Lillo del Duca” (segue)
24/10/2022
Premi di studio della Banca del Piceno a 59 giovani (segue)
24/10/2022
Clinica Villa dei Pini: arriva l’innovativa Risonanza magnetica (segue)

Quando il giornalismo diventa ClickBaiting

Quanto è sottile la linea che divide informazione e disinformazione?

Kevin Gjergji