Sommario
- 1 Quali sono i principali reati informatici?
- 2 Che cosa si intende per ius excludendi in riferimento all’attività di elaborazione delle informazioni?
- 3 Cos’è reato di phishing?
- 4 Cosa sono i delitti informatici?
- 5 Quali sono i crimini informatici più diffusi?
- 6 Cosa si intende per accesso abusivo ad un sistema informatico?
- 7 Quali elementi possono danneggiare un sistema informatico?
- 8 Quali sono i reati informatici sanzionabili ai sensi del decreto 231 2001?
- 9 Quando una persona si spaccia per un’altra?
- 10 Cosa significa sostituzione di persona?
Quali sono i principali reati informatici?
Reati Informatici
- DIALER (NUMERAZIONI A VALORE AGGIUNTO)
- FURTO DI IDENTITÀ SEMPLICE.
- VIOLAZIONE ACCOUNT.
- ACCESSO EMAIL.
- ALTRO ACCESSO ABUSIVO A SISTEMI INFORMATICI.
- TRUFFA E-BAY O SU ALTRE PIATTAFORME DI E-COMMERCE.
- BONIFICO/RICARICA DISCONOSCIUTA (PHISHING)
- RICICLAGGIO ELETTRONICO PROVENTI ILLECITI (CYBERLAUNDERING)
Che cosa si intende per ius excludendi in riferimento all’attività di elaborazione delle informazioni?
“ius excludendi alios”, avente ad oggetto tutti i dati raccolti nei sistemi informatici protetti, indipendentemente dal loro contenuto, purché attinenti alla sfera di pensiero o alle attività, lavorative e non, dell’utente, in modo da assicurare una protezione da qualsiasi tipo di intrusione che possa avere anche …
Quale è un crimine informatico?
Per crimine informatico si intende qualsiasi attività criminale svolta utilizzando computer o internet.
Cos’è reato di phishing?
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.
Cosa sono i delitti informatici?
Vengono definiti reati informatici, tutti quelli commessi nell’utilizzo di tecnologie informatiche o telematiche, sono disciplinati dalla legge 547 del 1993 che ha integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica. …
Chi si introduce abusivamente in un sistema informatico o telematico protetto commette il reato di?
Art. 615-ter. (Accesso abusivo ad un sistema informatico e telematico). Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
Quali sono i crimini informatici più diffusi?
I reati informatici più comuni sono:
- hacking.
- diffusione di virus informatici.
- spamming.
- cyberstalking.
- cyberterrorismo.
- diffamazione e ingiuria tramite strumenti informatici.
- phishing.
- distribuzione di materiale pedopornografico.
Cosa si intende per accesso abusivo ad un sistema informatico?
615-ter. (Accesso abusivo ad un sistema informatico e telematico). Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
Quando si consuma il reato di sostituzione di persona?
Il delitto di sostituzione di persona quindi si consuma con l’induzione in errore altrui e non è necessario che il beneficio avuto di mira sia stato effettivamente conseguito piuttosto, come anticipato, essendo un reato a dolo specifico, è sufficiente che il soggetto lo abbia perseguito.
Quali elementi possono danneggiare un sistema informatico?
1) Frode informatica.
Quali sono i reati informatici sanzionabili ai sensi del decreto 231 2001?
lgs. n. 231/2001, non a caso rubricato “Delitti informatici e trattamento illecito di dati” sono annoverati i reati rilevanti di accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.), detenzione e diffusione abusiva di codici di accesso a sistemi informatici (art.
Cosa è il Sdi polizia?
Si tratta di una banca dati che contiene tutte le informazioni acquisite dalle forze di polizia nel corso di attività amministrative e di prevenzione o repressione dei reati. Viene detto sistema informatico interforze CED – SDI.
Quando una persona si spaccia per un’altra?
Sostituzione di persona: quando è reato? Ebbene, devi sapere che, per la legge italiana, la sostituzione di persona è un reato punito con il carcere: se cambi la tua identità e ti spacci per un altro con lo scopo di trarne qualche vantaggio, rischi fino a un anno di reclusione.
Cosa significa sostituzione di persona?
Si tratta di un reato che può essere, come recita il codice, commesso da chiunque sostituisca la propria identità ad una differente, inducendo altri in errore su di essa. Il reato ha natura plurioffensiva: la norma tutela sia interessi pubblici che quelli del privato eventualmente leso.
Quanti sono i reati presupposto 231?
Il range è largo e comprende: il riciclaggio, il diritto d’autore, le violazioni ambientali, reati societari, il reato sportivo, le false dichiarazioni, la falsa attestazione, la concussione, la frode e i delitti informatici e tanto altro.