
Festa della mamma: 9 film da vedere insieme
Festeggia questa giornata importante insieme alla tua mamma…e ad un bel film! Ogni anno, la seconda domenica di maggio, cade una ricorrenza molto speciale ch...
Festeggia questa giornata importante insieme alla tua mamma…e ad un bel film! Ogni anno, la seconda domenica di maggio, cade una ricorrenza molto speciale ch...
Proteggere i tuoi file sul PC tenendoli privati è possibile anche senza ricorrere all’installazione di software o programmi specifici. Come? Ad esempio, puoi...
Esistono diversi modi per collegare uno smartphone alla TV in modo semplice e i requisiti fondamentali sono due: avere una smart tv e una buona connessione I...
Sviluppato dalla Naughty Dog e pubblicato da Sony Computer Entertainment nel 2013 per la console Playstation 3, The Last of Us è un gioco che ancora oggi ris...
Se sei uno studente oppure un lavoratore sempre alle prese con riunioni e nuove nozioni, starai sicuramente cercando delle app per risparmiare tempo e miglio...
Gli anni ‘80 sono stati caratterizzati da grandi cambiamenti: è stata un'epoca in cui la tecnologia e la globalizzazione hanno cambiato il mondo mentre la cu...
Parliamo del decennio breve iniziato il 1° gennaio 2000 e terminato il 31 dicembre 2009: così sono definiti gli anni 2000 a causa della velocità con la quale...
I reati informatici vengono commessi da “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno” (articolo 640 ter c.p.).
I crimini informatici comprendono una vasta casistica, divisa principalmente in due tipologie: l’uso della tecnologia per compiere abusi e l’uso dell’elaboratore per compiere il fatto.
Della prima tipologia, ovvero i crimini informatici che prevedono l’uso della tecnologia per commettere abusi, fanno parte:
Nella seconda tipologia, ovvero i reati informatici commessi utilizzando il computer, rientrano:
Dal 2008, con la Legge 48, il legislatore ha integrato i digital crimes, che sono divisi idealmente in tre gruppi:
Esempi di criminalità informatica sono la falsificazione di documenti informatici (ad esempio falsificazione della firma digitale), l’aggressione all’integrità e alla riservatezza dei dati, il cyberbullismo, il terrorismo e lo spaccio di sostanze illecite. Più in particolare:
Il codice penale con il D. Lgs. 231/2001 ha regolamentato la fattispecie giuridica riguardante il rapporto tra enti, aziende e una serie di reati (citati all’interno del testo) tra i quali i crimini informatici.
Da qui l’esigenza, da parte di società pubbliche e private, di adottare il modello 231, teso a sollevare le aziende da responsabilità per eventuali infrazioni commesse da propri dipendenti.
Citiamo come esempio un dipendente che tramite gli strumenti aziendali conduce cyberattacchi a enti governativi in nome di idee politiche personali. L’azienda sarà giudicata responsabile? Il rischio è ridotto dall’attuazione del modello, una sorta di policy aziendale volta alla prevenzione dei reati indicati dal D. Lgs. 231/2001.
Un modello 231 efficace prevede la mappatura dei rischi di reato, una valutazione della preparazione del controllo interno, la redazione del modello e la sua diffusione.
Il modello 231 non è attualmente obbligatorio, benché il Parlamento sia al lavoro per renderlo tale.
Per competenza i reati informatici vanno denunciati alla Polizia Postale, che offre il servizio “denuncia via web di reati telematici” relativi a:
Hai trovato utile questo articolo? Condividilo sui social per informare anche i tuoi contatti!