Legge N 54793 Questa legge ha introdotto nel

  • Slides: 21
Download presentation
Legge N. 547/93 Questa legge ha introdotto nel nostro ordinamento giuridico 14 nuove norme

Legge N. 547/93 Questa legge ha introdotto nel nostro ordinamento giuridico 14 nuove norme penali distribuite interamente nel libro 2°. “Ogni teconologia porta in se i problemi degli uomini e può essere regolata solo con attenzione ai rischi ed ai benefici che si collegano alla sua produzione, al suo uso o dal suo abuso o al suo mancato uso. Rischi e benefici che toccano il senso stesso della realtà sociale, i caratteri, gli equilibri, i modi di essere delle relazioni umane, politiche, economiche e sociali in un certo momento storico…”. La pretesa del governo delle tecnologie deve essere sostituita da un approccio originale che soprattutto per quanto riguarda il diritto penale dell’informatica porta non solo all’apprendimento delle norme, ma anche e soprattutto alla formazione di una coscienza morale e sociale dell’operatore che deve formare un proprio convincimento in merito al fondamento etico del diritto e dalla necessità di rispettare le norme sociali e giuritiche.

Dal libro “Il profumo dei limoni” Tecnologia e rapporti umani nell’era di facebook di

Dal libro “Il profumo dei limoni” Tecnologia e rapporti umani nell’era di facebook di Jonah Lynch Ogni tecnologia porta con se un mutamento del rapporto con il mondo, una facilitazione di certi aspetti ed una complicazione di altri… Il digitale tende a far sperimentare il mondo come qualcosa di generico che è ovunque lo stesso… Il mezzo in se non è né buono né cattivo, un potere che nessuno sa usare in modo corretto nemmeno i più buoni e i più giusti. La tecnica nella sua essenza è qualcosa che l’uomo di per se non è in grado di dominare. n

Tutela della privacy DL. gs 2003 N. 196 “Codice in materia di protezione dei

Tutela della privacy DL. gs 2003 N. 196 “Codice in materia di protezione dei dati personali” che ha abrogato la legge del 1996 N. 675 Questa normativa garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà personali, non che della “dignità” del interessato con particolare riferimento alla “riservatezza”, “ identità” personale e al diritto e alla protezione dei dati personali.

Rivelazione di segreti scientifici o industriali Art. 623 c. p. Chiunque, venuto a cognizione

Rivelazione di segreti scientifici o industriali Art. 623 c. p. Chiunque, venuto a cognizione per ragione del suo stato o ufficio, o della sua professione o arte, di notizie destinate a rimanere segrete, sopra scoperte o invenzioni scientifiche o applicazioni industriali, le rivela o le impiega a proprio o altrui profitto è punito con la reclusione fino a due anni. Il delitto è punibile a querela della persona offesa. Fare spionaggio industriale significa spiare le aziende per conoscere le innovazioni e i programmi, ottenendo illegalmente i segreti relativi al disegno di un prodotto, a un innovazione tecnologica a un processo produttivo. La ricerca e lo sviluppo di un nuovo prodotto possono richiedere molti anni e costare milioni. Per alcune aziende, scoprire il prodotto concorrente di un concorrente è un modo più rapido ed economico di guadagnare terreno. Lo spionaggio industriale viene condotto anche da governi, che spiano gli affari di altri stati. In Italia nel 2008 è stato misurato un aumento del numero di richieste di perizie informatiche allo scopo di difendersi dallo spionaggio industriale. Il reato di spionaggio industriale viene commesso anche tramite mezzi informatici, ad esempio per mezzo dei cavalli di troia e tecniche di social engeneering. Tutte le grandi aziende controllano strettamente le rivali per conoscere in anticipo i loro programmi futuri. Ma alcune vanno oltre e si danno da fare per rubare i segreti dei rivali: incaricano specialisti della sicurezza che si intrufolano negli uffici dell’altra azienda per frugare in computer e cestini alla ricerca di documenti importanti.

Premessa: dalla vita digitale a quella reale Il mondo delle reti sociali (da Facebook

Premessa: dalla vita digitale a quella reale Il mondo delle reti sociali (da Facebook a Twitter, da Linkedin a Instagram) è in cambiamento incessante e il Garante per la protezione dei dati personali ne segue con attenzione gli sviluppi allo scopo di tutelare con efficacia giovani e adulti. I Social Network offrono vantaggi significativi e immediati: semplificano i contatti, rendono possibili scambi di informazioni con un numero enorme di persone. Queste comunità on-line, però, amplificano i rischi legati a un utilizzo improprio o fraudolento dei dati personali degli utenti, esponendo a danni alla reputazione, a furti di identità, veri e propri abusi. Non esistono più, infatti, barriere tra la vita digitale e quella reale: quello che succede on-line sempre piu spesso ha impatto fuori da internet, nella vita di tutti i giorni e nei rapporti con gli altri. Proprio con l’obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante aggiungere nuovi contenuti ala guida ai social network pubblicata nel 2009, mantenendone però la struttura agile che ne ha favorito in questi anni la diffusione e il facile utilizzo.

Internet sesto potere Internet non si configura più soltanto come una semplice tecnologia ma

Internet sesto potere Internet non si configura più soltanto come una semplice tecnologia ma anche come un vero e proprio fenomeno sociale in grado di scardinare qualsiasi frontiera. Proprio grazie alla sua universalità internet risulta dunque capace di trasformarsi in sesto potere, ancora più potente del quarto Orsom Welles, e del quinto di Syonmey Lumet. Come ogni strumento di potere, internet, non puo non essere soggetto ad un enormità di problemi etico-sociale. !! Infatti il legislatore con la legge n° 547 del 1993, dal titolo modificazione e integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica ha voluto creare una difesa contro il dilagante fenomeno della criminalità informatica.

Pensarci bene, Pensarci prima Pensa bene prima di pubblicare i tuoi dati personali (soprattutto

Pensarci bene, Pensarci prima Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) un profilo-utente, o di accettare con disinvoltura le proposte di amicizia. Ricorda che immagini e informazioni che posti in rete possono riemergere, complici i motori di ricerca a distanza di anni. Fai attenzione a quello che fai on-line e alle informazioni che condividi (in paricolare se riguardano la tua salute o altri aspetti ancora più intimi) anche in forum o chat, perché potrebbe avere “effetti collaterali” sullla tua vita reale.

 • Sostituzione di persona Art. 494 c. p. Chiunque, al fine di procurare

• Sostituzione di persona Art. 494 c. p. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome o un falso stato , ovvero una qualità a cui la legge attribuisce effetti giuridici è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno.

Il garante e la privacy su internet Art. 595 c. p. Chiunque, fuori dei

Il garante e la privacy su internet Art. 595 c. p. Chiunque, fuori dei casi indicati nell'articolo precedente comunicando con più persone offende l'altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a milletrentadue euro. Se l'offesa consiste nell'attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a duemilasessantacinque euro. Se l'offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a cinquecentosedici euro. Se l'offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una Autorità costituita in collegio, le pene sono aumentate

Il mito dell’anonimato n Non è poi così difficile risalire all’indentità di coloro che

Il mito dell’anonimato n Non è poi così difficile risalire all’indentità di coloro che pubblicano testi, immagini, video su internet co n l’intento di danneggiare l’immagine o la reputazione di un’altra persona. L’anonimato in rete può essere usato per necessità, ma mai per commettere reati: in questo caso le autorità competenti hanno molti strumenti per intervenire e scoprire il “colpevole”. La privacy e il rispetto degli altri n Quando meti on-line la foto di un tuo amico o di un familiare, quando lo “tagghi” (inserisci, ad esempio, il suo nome e cognome su quella foto) domandati se stai violando la sua privacy. Nel dubbio chiedigli il consenso. Non lasciarti trascinare dagli hater, dai troll, nel gioco perverso dei gruppi “contro qualcuno” : la prossima volta potresti essere tu la vittima.

 • Art. 640 ter. c. p. Chiunque, alterando in qualsiasi modo il funzionamento

• Art. 640 ter. c. p. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro a milletrentadue euro. La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3. 000 se il fatto è commesso con furto o indebito utilizzo dell'identità digitale in danno di uno o più soggetti. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.

Attenzione all’identità Non sempre parli, chatti e condividi informazioni con chi credi tu. Chi

Attenzione all’identità Non sempre parli, chatti e condividi informazioni con chi credi tu. Chi appare come bambino potrebbe essere un adulto e viceversa. Sempre pù spesso vengono create false identità (sia di personaggi famosi, sia di persone comuni) Per semplice gioco, per dispetto o per carpire informazioni riservate. Basta la tua foto e qualche informazione sulla tua vita… e il prossimo “clonato” potresti essere tu.

Non sentirti troppo sicuro Prendi opportune precauzioni per tutelare la tua riservatezza, ma non

Non sentirti troppo sicuro Prendi opportune precauzioni per tutelare la tua riservatezza, ma non illiuderti di essere sempre al sicuro. Le foto e i video che scambi privatamente, magari di conenuto esplicito, posso essere sempre copiati e inoltrati ad altre persone “fuori dal gio dei tuo amici”. Non esistono, tra l’altro, messaggi che si autodistruggono con assoluta certezza.

Anonimato, ma non per Se lo ritieni opportuno, pubblica messaggi sotto pseudonimo o in

Anonimato, ma non per Se lo ritieni opportuno, pubblica messaggi sotto pseudonimo o in forma anonima per tutelare , la tua identità, per offendere o violare quella degli altri. Didendi la libertà di parola, non di insulto. Ricordati che in caso di violazioni non è poi cosi difficile risalire agli autori di messaggi anonimi postati su internet.

Fatti trovare solo dagli amici Se non vuoi far sapere a tutti dove sei

Fatti trovare solo dagli amici Se non vuoi far sapere a tutti dove sei stato o dove ti trovi, ricordati di disattivare le funzioni di geolocalizzazione presenti sulle “app” dei social network, cosi come sullo smartphone e sugli altri strumenti che utilizzi per collegarti a internet.

Più social privacy, meno app e spam Controlla come sono impostati i livelli di

Più social privacy, meno app e spam Controlla come sono impostati i livelli di provacy del tuo profilo: chi ti può contattare, chi può leggere quello che scrivi, chi può inserire commenti alle tue pagine, che diritti hanno gli utenti dei gruppi ai quali appartieni. Limita al massimo la disponibilità di informazioni, soprattutto per quanto riguarda la reperibilità dei dati da parte dei motori di ricerca. Controlla quali diritti di accesso concedi alle app che installi sul tuo smartphone o sul tuo tablet affinchè non possano utilizzare i tuoi dati personali (contatti, telefonate, foto …) senza il tuo consenso. Se non desideri ricevere pubblicità, ricordati che puoi rifiutare il consenso all’utilizzo dei dati per attività mirate di pubblicità, promozioni e marketing.

E il conto in banca ? Attento alle informazioni che rendi disponibili on-line. La

E il conto in banca ? Attento alle informazioni che rendi disponibili on-line. La data e il luogo di nascita bastano per ricavare il tuo codice fiscale. Altre informazioni potrebbero aiutare un malintenzionato a risalire al tuo conto in banca o addirittura al tuo nome utente e alla password.

Disattivazione o cancellazione ? Se decidi di uscire da un social network spesso ti

Disattivazione o cancellazione ? Se decidi di uscire da un social network spesso ti è permesso solo di disattivare il tuo profilo, non di cancellarlo. I dati, i materiali che hai messo online potrebbero essere comunque conservati nei server, negli archivi informatici dell’azienda che offre il servizio. Leggi bene cosa prevedono le condizioni d’uso e le garanzie di privacy offerte nel contratto che accetti quando ti iscrivi.

Non sono io! Attenzione ai falsi profili. Basta la foto, il tuo nome e

Non sono io! Attenzione ai falsi profili. Basta la foto, il tuo nome e qualche informazione sulla tua vita per impadronirsi on-line della tua identità sono già molti casi di attori, politici, personaggi pubblici, ma anche di gente comune, che hanno trovato su social network e blog la propria identità gestita da altri.

Giocare e farsi male Molti giovani, ma non soltanto loro, pensano che l’adozione di

Giocare e farsi male Molti giovani, ma non soltanto loro, pensano che l’adozione di alcuni piccoli stratagemmi, come l’invio di messaggi che si “autodistruggono” dopo la lettura, possa metterli a riparo dai rischi di un uso inappropriato del materiale che viene così condiviso. Questa falsa sicurezza può spingerti a scambiare, senza pensarci troppo, messaggi sessualmente espliciti (sexting), insulti gratuiti o semplicemente inopportuni. Tutto quello che è condiviso, però, può sempre essere in qualche maniera salvato e riutilizzato. Se stai giocando attento a non farti male.

Atti persecutori Art. 612 bis. c. p. Salvo che il fatto costituisca più grave

Atti persecutori Art. 612 bis. c. p. Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumita' propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita. La pena è aumentata se il fatto è commesso dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se il fatto è commesso attraverso strumenti informatici o telematici. La pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di una donna in stato di gravidanza o di una persona con disabilità di cui all'articolo 3 della legge 5 febbraio 1992, n. 104, ovvero con armi o da persona travisata. Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. La remissione della querela può essere soltanto processuale. La querela è comunque irrevocabile se il fatto è stato commesso mediante minacce reiterate nei modi di cui all'articolo 612, secondo comma. Si procede tuttavia d'ufficio se il fatto è commesso nei confronti di un minore o di una persona con disabilità di cui all'articolo 3 della legge 5 febbraio 1992, n. 104, nonché quando il fatto è connesso con altro delitto per il quale si deve procedere d'ufficio.