Facoltà di Giurisprudenza – Aula Franciosi - martedì 21 maggio
CONVEGNO ORGANIZZATO DALL’ASSOCIAZIONE
GIOVANI AVVOCATI SUL “CYBERCRIME E DATA
PROTECTION”
L'Avvocato Alfonso Quarto, Presidente dell'AIGA di S. Maria C.V. |
Presentazione
del volume: “I Reati Informatici” di Luigi Levita (
magistrato ) e Gianluca D’Aiuto (
avvocato penalista ) - Relazioni di Mariano Menna, (Professore ordinario di diritto
processuale penale); di Emilio Tucci, ( docente di informatica ); di Silvio Marco Guarriello, ( S. Procuratore della Repubblica ); di Carlo
Maria Palmiero, ( Avvocato, componente OUA);
– Modera il Presidente Aiga, Avv.
Prof. Alfonso Quarto -
di Ferdinando
Terlizzi redazione@gazzettadicaserta.net
Santa Maria Capua Vetere – Organizzato
dall’AIGA ( Associazione Italiana
Giovani Avvocati ) sezione di S. Maria C.V., con il patrocinio della Seconda Università, Facoltà di
Giurisprudenza, delle Piccole e Medie
Imprese della Campania; dell’Azienda informatica “STMmicroelectronics” di Caserta e del Consiglio dell’Ordine degli Avvocati, si terrà martedì 21 maggio,
ore 15,00, presso la Facoltà di
Giurisprudenza un convegno sul tema:”CYBERCRIME E DATA PROTECTION”: NUOVI
RISCHI PER LE IMPRESE”. Nel corso dell’evento sarà presentato il volume “I
reati informatici” di Luigi Levita e
Gianluca D’Aiuto che saranno
presenti alla kermesse. Il dibattito sarà moderato dall’Avv. Alfonso Quarto.
Dopo i saluti di Carlo Venditti, direttore della Scuola di specializzazione
professioni legali dell’Università,, e di Alessandro
Diana, Presidente dell’Ordine degli Avvocati; Mariano
Menna, Ordinario di diritto processuale, Facoltà di Giurisprudenza
presenterà il libro sui reati informatici. Ne discuteranno: Fulvio Campagnuolo, Presidente
dell’Associazione Piccole e Medie Industrie della Campania; Silvio Marco Guarriello, S. Procuratore
presso il Tribunale di S. Maria C .V.; Carlo Maria Palmiero, Avvocato,
componente della Segreteria Nazionale dell’Organismo Unitario dell’Avvocatura; Ettore Toscano, Director Software
Center della “STMmicroelectronics”; Emilio Tucci, Docente di informatica
del diritto, Università di Napoli, Facoltà di Giurisprudenza e Alessandro Farina, Consulente
Informatico D.S.A. -
Del comitato organizzatore fanno parte i
giovani avvocati: Dino Aprea, Ida Boffi, Vittorio Caputo, Paolo
Centore, Michele Di Fraia, Dazio Ferraro, Elpidio Garzillo, Guglielmo Lima, Annamaria Manica, Claudio Romagnoli, Guglielmo Romano e Luigi Bartolomeo Terzo.
Il libro del giovane magistrato Luigi
Levita fornisce un quadro ragionato, esaustivo e
dettagliato delle più attuali problematiche di ordine penale sostanziale e
processuale afferenti alla criminalità informatica. Privilegiando un approccio
empirico e giurisprudenziale, non avulso tuttavia dalla sistematicità della
speculazione teorica ed arricchito dagli orientamenti dottrinali più
qualificati, il libro si struttura in due parti fra loro intimamente collegate.
Nella prima parte si analizza la disciplina sostanziale dei reati informatici,
sulla scorta della distinzione tra le figure delittuose propriamente
informatiche e le fattispecie eventualmente informatiche.
Il Professore di informatica Emilio Tucci |
La seconda parte approfondisce le più
interessanti questioni di ordine processuale, con particolare riguardo alla
ricerca della prova informatica, oltre che all'acquisizione ed alla
conservazione del dato informatico. Unitamente ad un approfondito vaglio degli
orientamenti di legittimità più recenti, il volume si arricchisce di una
penetrante analisi della giurisprudenza di merito, oltre che delle indicazioni
scaturenti dalle fonti sovranazionali. I
reati informatici, sono quei reati compiuti per mezzo o nei confronti di un
sistema informatico, cioè un personal computer, ovvero di un sistema
telematico, cioè una rete di computers.
Il computer, infatti, può essere il
bersaglio di un reato, ed in questo caso l’obiettivo di colui che commette
l’illecito si ravvisa nel sottrarre o distruggere le informazioni contenute
nella memoria dello stesso personal computer; in altri casi, invece, il
computer può costituire un mezzo per la commissione di reati, ad esempio nel
caso di chi utilizzi lo stesso per la realizzazione di frodi.
Rispetto ai reati informatici, il
legislatore è intervenuto con la lg. n. 547/93, per introdurre nuove figure di
reato nel codice penale; con la lg. 269/98 e 38/2000 per punire la
pedopornografia; con il d.lgs 196/2003 per punire la violazione della privacy;
con la lg 128/2004 per la tutela del diritto d'autore; con due d.lg, nel 2001 e
nel 2005, poi convertiti, per prevenire e contrastare il terrorismo
internazionale; altre fonti sono riscontrabili per la regolamentazione
dell'e-commerce, della proprietà industriale, e delle scommesse online.
Il giudice Levita coautore del libro "I delitti informatici " |
Le fattispecie di reato previste dal
codice penale sono la frode informatica (art. 640 ter
c.p.) che consiste nell’alterare un sistema informatico allo scopo di
procurarsi un ingiusto profitto, l’accesso abusivo ad un sistema informatico o
telematico (615 ter c.p.), la detenzione e
diffusione abusiva di codici di accesso a sistemi informatici e telematici (615 quater
c.p.), la diffusione di apparecchiature, dispositivi o
programmi informatici diretti a danneggiare o interrompere un sistema
informatico o telematico (615 quinquies
c.p.).
Viene sanzionato anche chi, senza essere
autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni
informatiche, (art. 617
quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o
impedire comunicazioni informatiche (art. 617
quinquies c.p.); falsifica, altera o sopprime o falsifica la
comunicazione informatica acquisita mediante l’intercettazione (art. 617
sexies c.p.); distrugge, deteriora, cancella, dati, informazioni o programmi
informatici (art. 635 bis
c.p.).
La legge n.
547/1993, poi, ha anche novellato alcuni articoli del codice penale: ad
esempio, con riguardo alla violazione e sottrazione di corrispondenza, al
quarto comma dell’art. 616 c.p., si precisa
che per "corrispondenza" si intende quella epistolare, telegrafica,
telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di
comunicazione a distanza.
Nessun commento:
Posta un commento