aggiornamento: 5 aprile 2015

English version

Impersonation (questo รจ reato!)

Traduzione letterale: Personificazione, sostituzione di persona.

Capacità di violare un account e accedere in modo non autorizzato a programmi e contenuti appartenenti alla persona intestataria dello stesso.

 

aspetti socio giuridici

Condotta criminale:

  • art. 494 c.p. (sostituzione di persona)
  • art. 615 ter c.p. (accesso abusivo a un sistema informatico o telematico)
  • art. 615 quater c.p. (detenzione e diffusione abusiva di accesso a sistemi informatici o telematici)
  • art. 616 c.p. (violazione, sottrazione e soppressione di corrispondenza).

Nei casi di tentativi di phishing tramite invio di e-mail:

  • 640-ter c.p. (frode informatica).

 

aspetti giuridici

La condotta potrebbe violare alcune norme giuridiche disciplinate dall’Ordinamento Giuridico Italiano, in particolare i delitti di cui agli articoli:

Art. 494 c.p. Sostituzione di persona: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona (2) , o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno [c.p. 96; c.n. 1133]”.

Art. 615 ter c.p. Accesso abusivo a un sistema informatico o telematico: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni.. ..”.

Art. 615 quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici: “Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a € 5.164. ..”.

Art. 616 c.p. Violazione, sottrazione e soppressione di corrispondenza: “Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione , una corrispondenza chiusa o aperta, a lui non diretta , ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 (3) a euro 516”.

Art. 640 ter c.p. Frode informatica: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51.00 a € 1.032. …”.

 

altre informazioni

Sitografia:

http://www.cyberbullismo.com/cyberbullismo/tipologie

https://dojmt.gov/safeinyourspace/for-parents-cyberbullying