Criminologia e reati informatici

Transcript

Criminologia e reati informatici
Giovanni Neri
Criminologia
e reati informatici
Profili di diritto penale dell’economia
Jovene editore 2014
INDICE
Prefazione ................................................................................................ p. IX
Preface ..................................................................................................... » XIII
CAPITOLO PRIMO
CYBER CRIMES: L’APPROCCIO CRIMINOLOGICO
1.
2.
3.
4.
5.
6.
7.
8.
Premessa ...........................................................................................
Il reato informatico. Nozione .........................................................
Criminologia e cyber crimes. L’analisi del crimine nell’era digitale
Genesi e analisi del crimine digitale ...............................................
Profilo e motivazioni del computer criminal ..................................
Il profilo criminale del cyber pedofilo ............................................
Il profilo criminale del cyber stalker ...............................................
Cyberspazio e aggregazioni sub culturali ........................................
8.1. I gruppi di hackers ...................................................................
8.2. Il cyberbullismo ........................................................................
»
»
»
»
»
»
»
»
»
»
1
3
6
10
13
16
18
20
23
25
»
»
»
»
»
29
34
39
47
49
1. Accesso abusivo a un sistema informatico o telematico ................ »
1.2. (Segue) La nozione di misure di sicurezza ............................. »
51
59
CAPITOLO SECONDO
CYBER CRIMES: L’APPROCCIO NORMATIVO
1. Premessa ...........................................................................................
2. La cd. «Legge Conso» .....................................................................
2.1. I settori di intervento della l. 23 dicembre 1993, n. 547 .......
3. La l. 18 marzo 2008, n. 48 ..............................................................
4. La l. 15 febbraio 2012, n. 12. Criminalità informatica e confisca
CAPITOLO TERZO
I SINGOLI REATI INFORMATICI
VIII
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
INDICE
1.3. (Segue) Le condotte incriminate. L’accesso abusivo e la permanenza non autorizzata .........................................................
1.4. (Segue) Le circostanze aggravanti ...........................................
Detenzione e diffusione abusiva di codici di accesso a sistemi
informatici o telematici ............................................................
2.1. (Segue) L’oggetto materiale della condotta .............................
2.2. (Segue) Le condotte incriminate .............................................
2.3. (Segue) Le circostanze aggravanti ...........................................
Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o
telematico .................................................................................
La tutela delle comunicazioni informatiche ...................................
4.1. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche .................................
4.2. Installazione di apparecchiature atte ad intercettare .............
4.3. Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche .............................
Il danneggiamento informatico .......................................................
5.1. Il danneggiamento di dati informatici privati o di pubblica
utilità .........................................................................................
5.2. Il danneggiamento di sistemi informatici o telematici privati
o di pubblica autorità ..............................................................
La frode informatica ........................................................................
6.1. (Segue) La struttura del reato ..................................................
6.2. La frode informatica del certificatore di firma elettronica ....
La pedofilia e la pedopornografia on line ......................................
Altre fattispecie codicistiche ...........................................................
8.1. (Segue) Tecnologia e reati informatici impropri .....................
La tutela penale del software ..........................................................
9.1. (Segue) La normativa italiana ..................................................
9.2. (Segue) Le sanzioni penali .......................................................
Il diritto d’autore nell’era digitale ..................................................
Reati informatici e responsabilità degli enti ...................................
p. 62
» 68
»
»
»
»
70
63
75
76
»
»
77
80
»
»
83
85
»
»
86
88
»
90
»
»
»
»
»
»
»
»
»
»
»
»
93
96
99
102
105
116
119
126
130
134
142
147
Indice bibliografico .................................................................................. » 151