Reati Informatici

L’avvocato Davide Tutino è un esperto in reati informatici avendo maturato l’esperienza di Docente per oltre 5 anni  di informatica avanzata e sicurezza di reti informatiche presso enti di formazioni accreditati dalla regione Sicilia ed altri enti privati. E’ un Programmatore ed esperto di reti informatiche, con diplomi  conseguiti da enti di formazione accreditati Regione Sicilia e FSE ed in ultimo si rileva che tale avvocato ha padronanza dei prodotti più diffusi di fogli elettronici, word processor, database, vpn, firewall, ssh, telnet su varie piattaforme. Ha sviluppato altresì competenze professionali e realizzazione di applicazioni su sistemi operativi: Unix, Linux, FreeBSD, OpenBSD, Solaris, IBM AS400, MacOS X, Windows (2000,xp,vista,7,8)

I reati informatici

I reati informatici sono tutti quei reati caratterizzati dalla previsione che l’attività illecita abbia come oggetto o mezzo del reato un sistema informatico o telematico.

Studi specialistici

L’avvocato Davide Tutino, ha maturato un’esperienza pluriennale come docente di informatica avanzata e ha concentrato i suoi studi prevalentemente sul diritto penale dell’informatica.

Categoria dei reati informatici

La categoria dei reati informatici è tuttora aperta.
E’ in via di evoluzione e comprende diverse novelle legislative modificatrici del codice penale che recepiscono più o meno direttamente l’elaborata legislazione a livello europeo.

Novelle legislative

Tra le norme più rilevanti, occorre tuttavia segnalare:
• la l. 547/1993 che ha introdotto nuove fattispecie delittuose, come ad es. il 615 ter (violazione di sistema informatico o telematico) e ha modificato altri articoli
• la l. 48/2008, legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, la c.d. convenzione Cybercrime.

Struttura dei reati informatici

Distinguiamo i reati informatici specifici, e cioè i reati posti concretamente in essere tramite mezzi informatici o definiti dalla legge come tali:
– Art. 615ter. Accesso abusivo ad un sistema informatico o telematico.
– Art. 615quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici.
– Art. 615 quinquies. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
– Art. 617 quater. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.
– Art. 617 quinquies. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
– Art. 617 sexies. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.
– Art. 635bis. Danneggiamento di informazioni, dati e programmi informatici
– Art. 635ter. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità
– Art. 635quater. Danneggiamento di sistemi informatici o telematici
– Art. 635quinquies. Danneggiamento di sistemi informatici o telematici di pubblica utilità
– Art. 640ter. Frode informatica
– Art. 640quinquies. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica.
– Art. 600quater. 1. Pornografia virtuale
– Art. 495bis. Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri
Distinguiamo altresì i reati informatici previsti da leggi speciali e cioè :
– d.l. 143/1991, conv. nella l. 197/1991 in tema di “indebito utilizzo di carte di credito, di pagamento e di documenti che abilitano al prelievo di denaro”
– d. lgs. 196/2003, Codice della privacy, artt. 167-172 (cfr.)
– d. lgs. 68/2003 in tema di diritto di autore, che ha novellato la l. 633/1941 (in particolare art. 171 ss., cfr.)
– d. lgs. 70/2003 (attuazione della direttiva 31/2000 CE sul commercio elettronico), in tema di responsabilità, penale e civile, dei providers (sul punto cfr. però infra)
Distinguiamo i reati informatici in senso lato cioè:
• tutti i reati a forma libera teoricamente consumabili con il mezzo informatico (es. diffamazione via internet, ingiuria via e-mail, favoreggiamento personale – es. cancellazione da un computer di tracce di reati altri – associazione a delinquere finalizzata alla commissione di reati informatici, estorsione tramite minaccia telematica, detenzione di materiale pedopornografico).
• I reati che la legge prevede come espressamente realizzabili anche con i mezzi informatici (violazione, sottrazione e soppressione di corrispondenza, pornografia minorile).

Di seguito , i reati più comuni, sottoposti all’attenzione dello studio:

  • blue_pc3_logo
  • Reati di violazione della legge sul diritto d’autore
  • Frode Informatica  (Truffa su ebay o su altri siti di e-commerce)
  • Frode compiuta con utilizzo di carte di credito o di pagamento
  • Accesso abusivo (sia su terminale che su posta elettronica o altri servizi quali facebook ecc..)
  • Reati di falsificazione di documenti informatici
  • Danneggiamento informatico
  • Furto d’identità
  • diffusione in rete di materiale pedopornografico
  • Lesione del domicilio informatico
  • Stalking , Ingiurie , molestie e diffamazioni a mezzo di strumenti informatici

Ultimi casi trattati in studio

 

– Clienti adescati e catturati su Skype, l’app che consente video- telefonate gratuite. Prima sedotti con giochini erotici, fino ad essere invogliati a mettersi a nudo davanti alla web-cam, poi ricattati per evitare che foto e video fossero pubblicati oppure spediti a mogli e fidanzate.

– Rimasto single ha deciso di cercare una nuova compagna iscrivendosi su Facebook, ha ceduto a delle richieste hard di un’amica virtuale ed è finito in una trappola estorsiva

– Diffamava la donna sul Web, pubblicando foto e commenti ingiuriosi. La perseguitava anche con sms, telefonate e frasi diffamatorie sui muri dei palazzi

– Uomo di nazionalità extra UE, pubblica foto e video hard della ex compagna allo scopo di rovinarle la vita

– Ex fidanzato, che non accetta la separazione subita,  inizia a molestare la persona alla quale si sente ancora legato affettivamente attraverso la creazione di profili falsi su chat room (badoo, facebook, twitter, chatroulette)

– Fidanzata, utilizza le credenziali d’accesso del compagno scoperte per caso per controllare le conversazioni di questo sul social network facebook

– Utente esperto in ddos e hacker system, inseriva cavalli di troia (trojan) nei sistemi informatici allo scopo di creare dosnet su sistemi unix/linux/solaris/openbsd.

– Minore adescata in chat

– Conti correnti svuotati e proventi trasferiti all’estero

Avvocato penalista – Reati Informatici

L’Avvocato Davide Tutino, esperto in reati informatici fornisce consulenza in materia giuridica ed è possibile contattarlo attraverso i recapiti indicati nel suddetto sito web.

Annotazioni deontologiche

**Ai fine di assolvere gli obblighi di legge e deontologici, si rappresenta che lo Studio Legale Tutino svolge la propria attività via web nel pieno rispetto del codice deontologico come modificato dal Consiglio Nazionale Forense (per consultare il codice deontologico www.cnf.it). Le tariffe applicate sono quelle vigenti. Visitare il predetto sito.