Chi si introduce abusivamente in un sistema informatico o telematico protetto commette il reato di?

Domanda di: Ing. Pericle Serra  |  Ultimo aggiornamento: 11 maggio 2024
Valutazione: 4.9/5 (70 voti)

615 ter del codice penale, derubricato accesso abusivo a un sistema informatico e telematico, punisce la condotta di chiunque acceda a un sistema informatico e/o sistema telematico, senza il consenso del proprietario, ovvero mantenga il proprio accesso anche a seguito dell'espressa volontà di estromissione del titolare ...

Quale reato commette chi introduce un virus in un sistema informatico e né blocca il funzionamento?

La frode informatica. L'articolo 10 della legge 547/93, anche detta legge sui “computer crime”, ha inserito nel codice penale l´articolo 640 ter intitolato “Frode informatica”.

Quali sono le condotte che la legge 547 93 art 615ter considera reato?

615-ter c.p.) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Cosa si intende per accesso abusivo ad un sistema informatico?

L'accesso abusivo a un sistema informatico o telematico è l'attività tipicamente posta in atto da un soggetto che si introduce senza autorizzazione in un computer o in un sistema di computer. In molti ordinamenti questa attività è considerata illecita ed è variamente sanzionata.

Chi punisce il reato di detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici?

La norma punisce una condotta prodromica alla commissione del delitto di cui all'articolo precedente (615 ter, sanzionando infatti la detenzione o la messa a disposizione di apparecchiature in grado di infrangere i presidi posti a tutela del "domicilio informatico altrui".

54 Art 615 ter Accesso abusivo ad un sistema informatico o telematico



Trovate 30 domande correlate

Quando si configura il reato di accesso abusivo a sistema elettronico?

Chiunque abusivamente si introduce in un sistema informatico o telematico(2) protetto da misure di sicurezza(3) ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Quale legge introduce i reati informatici?

Vengono definiti reati informatici, tutti quelli commessi nell'utilizzo di tecnologie informatiche o telematiche, sono disciplinati dalla legge 547 del 1993 che ha integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica.

Cosa punisce la disposizione relativa alla detenzione e diffusione di codici di accesso?

La pena è della reclusione da uno a tre anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui al quarto comma dell´articolo 617-quater.

Quale articolo del codice penale tratta di accesso abusivo ai sistemi informatici?

Ebbene, con questo articolo parliamo di un tipico reato informatico che nel corso degli ultimi anni ha preso sempre più piede: l'accesso abusivo ad un sistema informatico o telematico, previsto dall'art. 615 ter del codice penale introdotto dall'art. 4 della Legge 547/1993.

Cosa dice l'articolo 610 del codice penale?

(Violenza privata) Chiunque, con violenza o minaccia, costringe altri a fare, tollerare od omettere qualche cosa e' punito con la reclusione fino a quattro anni.

Cosa dice l'articolo 615 del codice penale?

615-bis. (( (Interferenze illecite nella vita privata).)) ((Chiunque, mediante l'uso di strumenti di ripresa visiva o sonora, si procura indebitamente notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell'articolo 614, e' punito con la reclusione da sei mesi a quattro anni.

Quali sono i principali reati informatici?

Reati Informatici
  • DIALER (NUMERAZIONI A VALORE AGGIUNTO)
  • FURTO DI IDENTITÀ SEMPLICE.
  • VIOLAZIONE ACCOUNT.
  • ACCESSO EMAIL.
  • ALTRO ACCESSO ABUSIVO A SISTEMI INFORMATICI.
  • TRUFFA E-BAY O SU ALTRE PIATTAFORME DI E-COMMERCE.
  • BONIFICO/RICARICA DISCONOSCIUTA (PHISHING)
  • RICICLAGGIO ELETTRONICO PROVENTI ILLECITI (CYBERLAUNDERING)

Cosa fa la polizia postale in caso di hackeraggio?

La Polizia Postale è la figura preposta per le indagini sui crimini informatici in Italia. In caso di denuncia di un reato informatico, la Polizia Postale effettuerà le indagini necessarie per individuare i responsabili e raccogliere le prove del reato commesso.

Che reato e il phishing?

Definizione formale. Dal punto di vista formale (o giuridico) il reato è quel fatto giuridico, infrattivo della legge penale (principio di legalità), espressamente previsto dal legislatore ed al quale l'ordinamento giuridico ricollega come conseguenza, una sanzione (pena).

Quale dei seguenti è un esempio di crimine informatico?

Furto d'identità (vengono sottratte e poi utilizzate le informazioni personali). Furto dei dati finanziari o dei dettagli delle carte di credito. Furto e vendita di dati aziendali. Cyberestorsione (richiesta di denaro per disinnescare un attacco preannunciato).

Quali sono i tipi di vulnerabilità del software?

Quali sono le vulnerabilità più pericolose per un sistema informatico?
  • privilegi di accesso degli utenti;
  • password deboli;
  • porte aperte;
  • servizi pubblicati;
  • dispositivi accessibili in rete;
  • accessi remoti dimenticati;

Cosa afferma l'articolo 43 del codice penale?

43 c.p. comma I il quale recita:<< è doloso, o secondo l'intenzione, quando l'evento dannoso o pericoloso, che è il risultato dell'azione od omissione e da cui la legge fa dipendere l'esistenza del delitto, è dall'agente preveduto e voluto come conseguenza della propria azione od omissione.>>.

Cosa dice l'articolo 414 del codice penale?

(Istigazione a delinquere) Chiunque pubblicamente istiga a commettere uno o piu' reati e' punito, per il solo fatto dell'istigazione: 1° con la reclusione da uno a cinque anni, se trattasi di istigazione a commettere delitti; 2° con la reclusione fino a un anno, ovvero con la multa fino a lire duemila, se trattasi di ...

Cosa sancisce l'art 491 bis del codice penale?

491-bis. (( Documenti informatici. )) ((Se alcuna delle falsita' previste dal presente capo riguarda un documento informatico pubblico avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti gli atti pubblici.))

Chi applica le misure alternative alla detenzione?

In Italia, le misure alternative alla detenzione o di comunità vengono introdotte dalla legge 26 luglio 1975, n. 354. La competenza a decidere sulla concessione delle stesse è affidata al Tribunale di sorveglianza.

Cosa prevede la legge 547 del 1993?

- Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Quando si possono chiedere le misure alternative alla detenzione?

Quando si possono richiedere le misure alternative? La misura deve essere richiesta quando entro il trentesimo giorno dalla notifica dell'ordine di carcerazione, se sospeso, oppure dal carcere quando il residuo pena lo consente.

Quali sono i crimini informatici più diffusi?

La disciplina di questi reati è contenuta nella legge 547 del 1993 che ha operato delle modifiche nel codice penale, punendo penalmente le più diffuse condotte criminose nel settore informatico come l'accesso abusivo, il danneggiamento, la frode informatica, il falso informatico, lo spionaggio, l'attentato ad impianti ...

Quali tra questi sono i reati che maggiormente si attuano in rete?

In particolare, i reati informatici più diffusi (in senso stretto e in senso lato) sono:
  • la frode informatica.
  • l'accesso abusivo a sistema informatico o telematico[6]
  • il danneggiamento di informazioni, dati e programmi informatici e danneggiamento di sistemi informatici e telematici.

Che cosa si intende per crisi informatica?

Nell'ambito “cyber” si intende una situazione anormale, generata da uno o più incidenti di sicurezza, che minaccia gli obiettivi strategici ed i valori di una azienda.

Articolo precedente
Come si fa la subirrigazione?
Articolo successivo
Chi sono i dannati del nono cerchio?