Legge N. 547/93
Questa legge ha introdotto nel nostro ordinamento giuridico 14 nuove
norme penali distribuite interamente nel libro 2°. “Ogni teconologia
porta in se i problemi degli uomini e può essere regolata solo con
attenzione ai rischi ed ai benefici che si collegano alla sua
produzione, al suo uso o dal suo abuso o al suo mancato uso. Rischi
e benefici che toccano il senso stesso della realtà sociale, i caratteri,
gli equilibri, i modi di essere delle relazioni umane, politiche,
economiche e sociali in un certo momento storico…”. La pretesa del
governo delle tecnologie deve essere sostituita da un approccio
originale che soprattutto per quanto riguarda il diritto penale
dell’informatica porta non solo all’apprendimento delle norme, ma
anche e soprattutto alla formazione di una coscienza morale e
sociale dell’operatore che deve formare un proprio convincimento in
merito al fondamento etico del diritto e dalla necessità di rispettare
le norme sociali e giuritiche.
Dal libro “Il profumo
dei limoni” Tecnologia e rapporti umani nell’era di
facebook di Jonah Lynch

Ogni tecnologia porta con se un mutamento del
rapporto con il mondo, una facilitazione di certi
aspetti ed una complicazione di altri… Il digitale
tende a far sperimentare il mondo come
qualcosa di generico che è ovunque lo stesso…
Il mezzo in se non è né buono né cattivo, un
potere che nessuno sa usare in modo corretto
nemmeno i più buoni e i più giusti.
La tecnica nella sua essenza è qualcosa che
l’uomo di per se non è in grado di dominare.
Tutela della privacy DL.gs 2003 N.
196
“Codice in materia di protezione dei dati personali”
che ha abrogato la legge del 1996 N. 675
Questa normativa garantisce che il trattamento dei
dati personali si svolga nel rispetto dei diritti e
delle libertà personali, non che della “dignità” del
interessato con particolare riferimento alla
“riservatezza”, “ identità” personale e al diritto e
alla protezione dei dati personali.
Rivelazione di segreti scientifici o
industriali Art. 623 c.p.
Chiunque, venuto a cognizione per ragione del suo stato o ufficio, o della sua
professione o arte, di notizie destinate a rimanere segrete, sopra scoperte o
invenzioni scientifiche o applicazioni industriali, le rivela o le impiega a proprio o altrui
profitto è punito con la reclusione fino a due anni. Il delitto è punibile a querela della
persona offesa.
Fare spionaggio industriale significa spiare le aziende per conoscere le innovazioni e i
programmi, ottenendo illegalmente i segreti relativi al disegno di un prodotto, a un
innovazione tecnologica a un processo produttivo. La ricerca e lo sviluppo di un
nuovo prodotto possono richiedere molti anni e costare milioni. Per alcune aziende,
scoprire il prodotto concorrente di un concorrente è un modo più rapido ed
economico di guadagnare terreno. Lo spionaggio industriale viene condotto anche da
governi, che spiano gli affari di altri stati.
In Italia nel 2008 è stato misurato un aumento del numero di richieste di perizie
informatiche allo scopo di difendersi dallo spionaggio industriale.
Il reato di spionaggio industriale viene commesso anche tramite mezzi informatici, ad
esempio per mezzo dei cavalli di troia e tecniche di social engeneering.
Tutte le grandi aziende controllano strettamente le rivali per conoscere in anticipo i loro
programmi futuri. Ma alcune vanno oltre e si danno da fare per rubare i segreti dei
rivali: incaricano specialisti della sicurezza che si intrufolano negli uffici dell’altra
azienda per frugare in computer e cestini alla ricerca di documenti importanti.
Premessa:
dalla vita digitale a quella reale
Il mondo delle reti sociali (da Facebook a Twitter, da Linkedin a Instagram) è in
cambiamento incessante e il Garante per la protezione dei dati personali ne segue
con attenzione gli sviluppi allo scopo di tutelare con efficacia giovani e adulti.
I Social Network offrono vantaggi significativi e immediati: semplificano i contatti,
rendono possibili scambi di informazioni con un numero enorme di persone. Queste
comunità on-line, però, amplificano i rischi legati a un utilizzo improprio o fraudolento
dei dati personali degli utenti, esponendo a danni alla reputazione, a furti di identità,
veri e propri abusi.
Non esistono più, infatti, barriere tra la vita digitale e quella reale: quello che succede
on-line sempre piu spesso ha impatto fuori da internet, nella vita di tutti i giorni e nei
rapporti con gli altri.
Proprio con l’obiettivo di aumentare la consapevolezza degli utenti e offrire loro
ulteriori spunti di riflessione e strumenti di tutela, il Garante aggiungere nuovi
contenuti ala guida ai social network pubblicata nel 2009, mantenendone però la
struttura agile che ne ha favorito in questi anni la diffusione e il facile utilizzo.
Internet sesto potere
Internet non si configura più soltanto come una semplice tecnologia
ma anche come un vero e proprio fenomeno sociale in grado di
scardinare qualsiasi frontiera.
Proprio grazie alla sua universalità internet risulta dunque capace di
trasformarsi in sesto potere, ancora più potente del quarto Orsom
Welles, e del quinto di Syonmey Lumet.
Come ogni strumento di potere, internet, non puo non essere
soggetto ad un enormità di problemi etico-sociale.!!
Infatti il legislatore con la legge n° 547 del 1993, dal titolo
modificazione e integrazioni delle norme del codice penale e del
codice di procedura penale in tema di criminalità informatica ha
voluto creare una difesa contro il dilagante fenomeno della
criminalità informatica.
Pensarci bene, Pensarci prima
Pensa bene prima di pubblicare i tuoi dati
personali (soprattutto nome, indirizzo, numero di
telefono) un profilo-utente, o di accettare con
disinvoltura le proposte di amicizia. Ricorda che
immagini e informazioni che posti in rete
possono riemergere, complici i motori di ricerca
a distanza di anni. Fai attenzione a quello che fai
on-line e alle informazioni che condividi (in
paricolare se riguardano la tua salute o altri
aspetti ancora più intimi) anche in forum o chat,
perché potrebbe avere “effetti collaterali” sullla
tua vita reale.
•Sostituzione di persona Art. 494
c.p.
Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
recare ad altri un danno, induce taluno in errore, sostituendo
illegittimamente la propria all'altrui persona, o attribuendo a sé
o ad altri un falso nome o un falso stato , ovvero una qualità a
cui la legge attribuisce effetti giuridici è punito, se il fatto non
costituisce un altro delitto contro la fede pubblica, con la
reclusione fino ad un anno.
Il garante e la privacy su internet Art. 595
c.p.
Chiunque, fuori dei casi indicati nell'articolo precedente
comunicando con più persone offende l'altrui
reputazione, è punito con la reclusione fino a un anno o
con la multa fino a milletrentadue euro.
Se l'offesa consiste nell'attribuzione di un fatto
determinato, la pena è della reclusione fino a due anni,
ovvero della multa fino a duemilasessantacinque euro.
Se l'offesa è recata col mezzo della stampa o con
qualsiasi altro mezzo di pubblicità ovvero in atto
pubblico, la pena è della reclusione da sei mesi a tre
anni o della multa non inferiore a cinquecentosedici
euro.
Se l'offesa è recata a un Corpo politico, amministrativo o
giudiziario, o ad una sua rappresentanza, o ad una
Autorità costituita in collegio, le pene sono aumentate
Il mito dell’anonimato

Non è poi così difficile risalire all’indentità di coloro che pubblicano testi,
immagini, video su internet co n l’intento di danneggiare l’immagine o la
reputazione di un’altra persona. L’anonimato in rete può essere usato per
necessità, ma mai per commettere reati: in questo caso le autorità
competenti hanno molti strumenti per intervenire e scoprire il “colpevole”.
La privacy e il rispetto degli altri

Quando meti on-line la foto di un tuo amico o di un familiare, quando lo
“tagghi” (inserisci, ad esempio, il suo nome e cognome su quella foto)
domandati se stai violando la sua privacy. Nel dubbio chiedigli il consenso.
Non lasciarti trascinare dagli hater, dai troll, nel gioco perverso dei gruppi
“contro qualcuno” : la prossima volta potresti essere tu la vittima.
•Art.640 ter. c.p.
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema
informatico o telematico o intervenendo senza diritto con qualsiasi modalità
su dati, informazioni o programmi contenuti in un sistema informatico o
telematico o ad esso pertinenti, procura a sé o ad altri un
ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a
tre anni e con la multa da cinquantuno euro a milletrentadue euro.
La pena è della reclusione da uno a cinque anni e della multa da
trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle
circostanze previste dal numero 1) del secondo comma dell'articolo 640,
ovvero se il fatto è commesso con abuso della qualità di operatore del
sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a
euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell'identità
digitale in danno di uno o più soggetti.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna
delle circostanze di cui al secondo comma o un'altra circostanza aggravante.
Attenzione all’identità
Non sempre parli, chatti e condividi informazioni con chi
credi tu. Chi appare come bambino potrebbe essere un
adulto e viceversa. Sempre pù spesso vengono create
false identità (sia di personaggi famosi, sia di persone
comuni) Per semplice gioco, per dispetto o per carpire
informazioni riservate. Basta la tua foto e qualche
informazione sulla tua vita… e il prossimo “clonato”
potresti essere tu.
Non sentirti troppo sicuro
Prendi opportune precauzioni per tutelare la
tua riservatezza, ma non illiuderti di essere
sempre al sicuro. Le foto e i video che
scambi privatamente, magari di conenuto
esplicito, posso essere sempre copiati e
inoltrati ad altre persone “fuori dal gio dei
tuo amici”. Non esistono, tra l’altro,
messaggi che si autodistruggono con
assoluta certezza.
Anonimato, ma non per
Se lo ritieni opportuno, pubblica messaggi
sotto pseudonimo o in forma anonima per
tutelare , la tua identità, per offendere o
violare quella degli altri. Didendi la libertà
di parola, non di insulto. Ricordati che in
caso di violazioni non è poi cosi difficile
risalire agli autori di messaggi anonimi
postati su internet.
Fatti trovare solo dagli amici
Se non vuoi far sapere a tutti dove sei stato
o dove ti trovi, ricordati di disattivare le
funzioni di geolocalizzazione presenti sulle
“app” dei social network, cosi come sullo
smartphone e sugli altri strumenti che
utilizzi per collegarti a internet.
Più social privacy, meno app e
spam
Controlla come sono impostati i livelli di provacy del tuo
profilo: chi ti può contattare, chi può leggere quello che
scrivi, chi può inserire commenti alle tue pagine, che
diritti hanno gli utenti dei gruppi ai quali appartieni.
Limita al massimo la disponibilità di informazioni,
soprattutto per quanto riguarda la reperibilità dei dati da
parte dei motori di ricerca. Controlla quali diritti di
accesso concedi alle app che installi sul tuo smartphone
o sul tuo tablet affinchè non possano utilizzare i tuoi dati
personali (contatti, telefonate, foto …) senza il tuo
consenso. Se non desideri ricevere pubblicità, ricordati
che puoi rifiutare il consenso all’utilizzo dei dati per
attività mirate di pubblicità, promozioni e marketing.
E il conto in banca ?
Attento alle informazioni che rendi
disponibili on-line. La data e il luogo di
nascita bastano per ricavare il tuo codice
fiscale. Altre informazioni potrebbero
aiutare un malintenzionato a risalire al tuo
conto in banca o addirittura al tuo nome
utente e alla password.
Disattivazione o cancellazione ?
Se decidi di uscire da un social network spesso ti è
permesso solo di disattivare il tuo profilo, non di
cancellarlo. I dati, i materiali che hai messo online potrebbero essere comunque conservati nei
server, negli archivi informatici dell’azienda che
offre il servizio. Leggi bene cosa prevedono le
condizioni d’uso e le garanzie di privacy offerte
nel contratto che accetti quando ti iscrivi.
Non sono io!
Attenzione ai falsi profili. Basta la foto, il
tuo nome e qualche informazione sulla tua
vita per impadronirsi on-line della tua
identità sono già molti casi di attori,
politici, personaggi pubblici, ma anche di
gente comune, che hanno trovato su
social network e blog la propria identità
gestita da altri.
Giocare e farsi male
Molti giovani, ma non soltanto loro, pensano che
l’adozione di alcuni piccoli stratagemmi, come
l’invio di messaggi che si “autodistruggono”
dopo la lettura, possa metterli a riparo dai rischi
di un uso inappropriato del materiale che viene
così condiviso. Questa falsa sicurezza può
spingerti a scambiare, senza pensarci troppo,
messaggi sessualmente espliciti (sexting), insulti
gratuiti o semplicemente inopportuni. Tutto
quello che è condiviso, però, può sempre essere
in qualche maniera salvato e riutilizzato. Se stai
giocando attento a non farti male.
Atti persecutori Art. 612 bis. c.p.
Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a
cinque anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da
cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un
fondato timore per l'incolumita' propria o di un prossimo congiunto o di persona al
medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le
proprie abitudini di vita.
La pena è aumentata se il fatto è commesso dal coniuge, anche separato o
divorziato, o da persona che è o è stata legata da relazione affettiva alla persona
offesa ovvero se il fatto è commesso attraverso strumenti informatici o telematici.
La pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di
una donna in stato di gravidanza o di una persona con disabilità di cui all'articolo 3
della legge 5 febbraio 1992, n. 104, ovvero con armi o da persona travisata.
Il delitto è punito a querela della persona offesa. Il termine per la proposizione della
querela è di sei mesi. La remissione della querela può essere soltanto processuale. La
querela è comunque irrevocabile se il fatto è stato commesso mediante minacce
reiterate nei modi di cui all'articolo 612, secondo comma. Si procede tuttavia d'ufficio
se il fatto è commesso nei confronti di un minore o di una persona con disabilità di
cui all'articolo 3 della legge 5 febbraio 1992, n. 104, nonché quando il fatto è
connesso con altro delitto per il quale si deve procedere d'ufficio.
Scarica

Art.43 La colpa