Criminologia e reati informatici
Transcript
Criminologia e reati informatici
Giovanni Neri Criminologia e reati informatici Profili di diritto penale dell’economia Jovene editore 2014 INDICE Prefazione ................................................................................................ p. IX Preface ..................................................................................................... » XIII CAPITOLO PRIMO CYBER CRIMES: L’APPROCCIO CRIMINOLOGICO 1. 2. 3. 4. 5. 6. 7. 8. Premessa ........................................................................................... Il reato informatico. Nozione ......................................................... Criminologia e cyber crimes. L’analisi del crimine nell’era digitale Genesi e analisi del crimine digitale ............................................... Profilo e motivazioni del computer criminal .................................. Il profilo criminale del cyber pedofilo ............................................ Il profilo criminale del cyber stalker ............................................... Cyberspazio e aggregazioni sub culturali ........................................ 8.1. I gruppi di hackers ................................................................... 8.2. Il cyberbullismo ........................................................................ » » » » » » » » » » 1 3 6 10 13 16 18 20 23 25 » » » » » 29 34 39 47 49 1. Accesso abusivo a un sistema informatico o telematico ................ » 1.2. (Segue) La nozione di misure di sicurezza ............................. » 51 59 CAPITOLO SECONDO CYBER CRIMES: L’APPROCCIO NORMATIVO 1. Premessa ........................................................................................... 2. La cd. «Legge Conso» ..................................................................... 2.1. I settori di intervento della l. 23 dicembre 1993, n. 547 ....... 3. La l. 18 marzo 2008, n. 48 .............................................................. 4. La l. 15 febbraio 2012, n. 12. Criminalità informatica e confisca CAPITOLO TERZO I SINGOLI REATI INFORMATICI VIII 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. INDICE 1.3. (Segue) Le condotte incriminate. L’accesso abusivo e la permanenza non autorizzata ......................................................... 1.4. (Segue) Le circostanze aggravanti ........................................... Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici ............................................................ 2.1. (Segue) L’oggetto materiale della condotta ............................. 2.2. (Segue) Le condotte incriminate ............................................. 2.3. (Segue) Le circostanze aggravanti ........................................... Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico ................................................................................. La tutela delle comunicazioni informatiche ................................... 4.1. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche ................................. 4.2. Installazione di apparecchiature atte ad intercettare ............. 4.3. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche ............................. Il danneggiamento informatico ....................................................... 5.1. Il danneggiamento di dati informatici privati o di pubblica utilità ......................................................................................... 5.2. Il danneggiamento di sistemi informatici o telematici privati o di pubblica autorità .............................................................. La frode informatica ........................................................................ 6.1. (Segue) La struttura del reato .................................................. 6.2. La frode informatica del certificatore di firma elettronica .... La pedofilia e la pedopornografia on line ...................................... Altre fattispecie codicistiche ........................................................... 8.1. (Segue) Tecnologia e reati informatici impropri ..................... La tutela penale del software .......................................................... 9.1. (Segue) La normativa italiana .................................................. 9.2. (Segue) Le sanzioni penali ....................................................... Il diritto d’autore nell’era digitale .................................................. Reati informatici e responsabilità degli enti ................................... p. 62 » 68 » » » » 70 63 75 76 » » 77 80 » » 83 85 » » 86 88 » 90 » » » » » » » » » » » » 93 96 99 102 105 116 119 126 130 134 142 147 Indice bibliografico .................................................................................. » 151