Furto di banda, furto di identita’, sono espressioni che non hanno un vero e diretto riscontro giuridico nel nostro Paese. Sono furti impossibili soprattutto perche’, nel nostro ordinamento, e’ possibile rubare soltanto beni materiali oppure energia elettrica o altre economicamente valutabili. Non e’ il caso di banda o identita’ (art. 624 c.p.).
Stefano Quintarelli, se non interpreto male, sembra stupire ricordando i casi di furti di energia elettrica. Ovvio che l’energia elettrica non e’ una cosa mobile, ma la legge la equipara. Dunque, si puo’ rispondere di furto di energia elettrica: "agli effetti della legge penale, si considera cosa mobile anche l’energia elettrica e ogni altra energia che abbia un valore economico".
Massimo Mantellini, invece, sembra preoccupato perche’ ha appreso che, in Inghilterra, potrebbe essere arrestato.
E da noi? A parte il Wardriving che, di per se’, potrebbe essere soltanto un’attivita’ preparatoria non necessariamente criminale, collegarsi alla rete degli altri (ovviamente, il caso wireless e’ quello piu’ diffuso, ma nulla impedisce di fare una bella T su un cavo di rete) anche in Italia abbiamo avuto qualche caso di "scrocco". Senza arresto, pero’. E neppure mi risultano condanne. Il reato? Beh, inutile dire che non esiste una figura specifica, ma si parla di accesso abusivo a reato sistema informatico o telematico (art. 615-ter c.p.) oppure di Installazione di apparecchiature atte ad intercettare, impedire comunicazioni informatiche o telematiche (art. 617-quinques c.p.).
Ma e’ tutto ancora da verificare. Sono il primo ad avere dubbi.
Certo, se uno usa la connessione altrui per commettere un reato, di fatto incolpa il titolare. E, questa volta, avrei sicuramente maggiori certezze: calunnia.
Feed e altro
Metachiacchiere recenti
- Warham su La PEC incompleta, va bene lo stesso
- Warham su Scrivere le leggi
- Donaldhic su Chi condivide?
- Warham su Nonsoloquerele
- Reminder: TRANSACTION 1.82 BTC. Receive >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=97e1303206586454c0d80d55446170cb& su Ci risiamo con le chiavette
- Notification- You got a transfer №DH75. GET >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=33c30fc8cf6e67ce4c13f5ab0d4cacef& su Key4Biz > Libertà di espressione sui social, si tratta solo di un claim commerciale?
- You have received 1 message # 223. Read >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=86705d3641ae7e22abf2889865c43ea6& su Fatto 4, fai anche 5
-
Post più recenti
Categorie
Archivi
Blogroll (e altro)
- .mau.
- Alberto Mucignat
- Alfred Azzetto
- Altrimondi (Giorgio Dell’Arti)
- Antonio Sofi
- Antonio Tombolini
- Bretellalog – Alessandro Ferretti
- Carlo Felice Dalla Pasqua
- Dario Denni
- Dario Salvelli
- DelfinsBlog (Guido Arata)
- Dica, avvocato
- Diritto Amministrativo Veneto
- Doktor Faust
- Elvira Berlingieri
- Ernesto Belisario
- Fulvio Sarzana di S. Ippolito
- Guido Scorza
- Ictlex – Andrea Monti
- Il buon diritto
- Interlex
- Last Knight
- Le Rette Parallele
- Luca Spinelli
- Marco Camisani Calzolari
- Marco Pierani
- Marco Scialdone
- Massimo Mantellini
- Mayhem (Alessio Pennasilico)
- Michele Iaselli
- Paolo Attivissimo
- Paolo De Andreis
- Penale.it
- Penale.it ebook
- Penalpolis
- Placida Signora
- Poca Cola (Riccardo Pizzi)
- Punto Informatico
- Quasi.dot
- Quid Novi
- Rebus
- Reporters
- Roberto Cassinelli
- Roberto Dadda
- Roberto Olivieri
- Spinoza
- Stefano Quintarelli
- Studio Illegale
- Suzukimaruti (Enrico Sola)
- The Register
- Vittorio Pasteris
…e sostituzione di persona non ce lo mettiamo?
Spear e phishing sono reati informatici anche nel nostro Paese: riguardo all’uso abusivo di dati personali e di informazioni riservate, in Italia si sono riscontrati numerosi episodi di reato a partire dal 2006, e la fenomenologia purtroppo risulta essere in progressivo aumento. In particolare le forze dell’ordine hanno documentato un pericoloso innalzamento dei reati di accesso abusivo a sistemi telematici, segnatamente nei canali di internet ed home banking, condizione propedeutica per la realizzazione di ulteriori reati come la frode o la truffa.
acesso abusivo a REATO informatico o telematico???? 😉
@vantar
Grazie per la segnalazione
@Iacovelli
Personalmente, io ho ancora molti dubbi e non ho difficolta’ ad ammetterlo.
Spear phishing o phishing generico per me non cositutiscono necessariamente reato (almeno nella forma di un qualche delitto consumato).
Se, poi (come succede praticamente sempre), a seguito di queste *pesche* si prendono i soldi altrui (oppure si accede a sistemi con quelle credenziali), beh… Ovviamente e’ diverso.
Ma sono convinto che non tutte le ipotesi astrattamente previste dal legislatore si adattano a questi (relativamente) nuovi fenomeni. Temo qualche stiracchiamento poco compatibile con le regole del penale.
Ciao Daniele.
Il wardriving, su reti “aperte” (senza sistemi minimi di protezione) non dovrebbe essere “legale”, a seguito della sentenza della cassazione sulle misure minime di sicurezza necessarie perchè si ravveda accesso abusivo ?
Su reti chiuse e cifrate OK…
Guarda, il problema e’ parecchio complesso e la norma e’ un po’ sibillina. Per tale motivo ho espresso i miei dubbi.
Sarebbe interessante seguire i primi casi di cui ha parlatola nsotra stampa, sempre che non finiscano in patteggiamenti o, ancora prima, archiviazioni non molto motivate.