
Le migliori app per riconoscere e valutare quadri
Riconoscere, valutare e acquistare quadri…a portata di un click! Hai un dipinto conservato in cantina oppure ne hai appena trovato uno in un mercatino? Scopr...
Riconoscere, valutare e acquistare quadri…a portata di un click! Hai un dipinto conservato in cantina oppure ne hai appena trovato uno in un mercatino? Scopr...
Festeggia questa giornata importante insieme alla tua mamma…e ad un bel film! Ogni anno, la seconda domenica di maggio, cade una ricorrenza molto speciale ch...
Proteggere i tuoi file sul PC tenendoli privati è possibile anche senza ricorrere all’installazione di software o programmi specifici. Come? Ad esempio, puoi...
Si avvicina il periodo più magico dell’anno: il Natale seguito, a meno di una settimana di distanza, dalla fine dell’anno. In queste giornate sono moltissime...
Ci possono essere diverse ragioni per eliminare un account Google: per esempio non utilizzi più il tuo account oppure ne hai creato un nuovo, se non desideri...
Il 4 gennaio è la Giornata Internazionale dell’Alfabeto Braille, una scrittura leggibile per chi non vede. Se ci si sofferma con attenzione, infatti, è possi...
Lavoro, famiglia, studio, amicizie, pagamenti arretrati oppure, più semplicemente, un periodo difficile da superare: le possibili cause di stress, ansia e pr...
Molto simile a WhatsApp, l’App di messaggistica Telegram ci permette di conoscere e comunicare con tantissime persone, anche molto distanti geograficamente, ...
Hai accidentalmente cancellato dei messaggi importanti su WhatsApp oppure stai per cambiare telefono e non vorresti perdere le tue preziose conversazioni? Sc...
I reati informatici vengono commessi da “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno” (articolo 640 ter c.p.).
I crimini informatici comprendono una vasta casistica, divisa principalmente in due tipologie: l’uso della tecnologia per compiere abusi e l’uso dell’elaboratore per compiere il fatto.
Della prima tipologia, ovvero i crimini informatici che prevedono l’uso della tecnologia per commettere abusi, fanno parte:
Nella seconda tipologia, ovvero i reati informatici commessi utilizzando il computer, rientrano:
Dal 2008, con la Legge 48, il legislatore ha integrato i digital crimes, che sono divisi idealmente in tre gruppi:
Esempi di criminalità informatica sono la falsificazione di documenti informatici (ad esempio falsificazione della firma digitale), l’aggressione all’integrità e alla riservatezza dei dati, il cyberbullismo, il terrorismo e lo spaccio di sostanze illecite. Più in particolare:
Il codice penale con il D. Lgs. 231/2001 ha regolamentato la fattispecie giuridica riguardante il rapporto tra enti, aziende e una serie di reati (citati all’interno del testo) tra i quali i crimini informatici.
Da qui l’esigenza, da parte di società pubbliche e private, di adottare il modello 231, teso a sollevare le aziende da responsabilità per eventuali infrazioni commesse da propri dipendenti.
Citiamo come esempio un dipendente che tramite gli strumenti aziendali conduce cyberattacchi a enti governativi in nome di idee politiche personali. L’azienda sarà giudicata responsabile? Il rischio è ridotto dall’attuazione del modello, una sorta di policy aziendale volta alla prevenzione dei reati indicati dal D. Lgs. 231/2001.
Un modello 231 efficace prevede la mappatura dei rischi di reato, una valutazione della preparazione del controllo interno, la redazione del modello e la sua diffusione.
Il modello 231 non è attualmente obbligatorio, benché il Parlamento sia al lavoro per renderlo tale.
Per competenza i reati informatici vanno denunciati alla Polizia Postale, che offre il servizio “denuncia via web di reati telematici” relativi a:
Hai trovato utile questo articolo? Condividilo sui social per informare anche i tuoi contatti!