Questions and answer about law in Computer
Science
In preparazione all’esame
Integra qualche reato - tra quelli esaminati a lezione - e se sı̀
quale.
1. La detenzione di una pic-card contraffatta per la decriptazione delle
trasmissioni televisive a pagamento (cd. Pay-tv) Risposta: 1
2. La condotta consistente nell’utilizzare indebitamente la propria carta
Bancomat sapendo di non avere sufficiente disponibilità sul conto?
Risposta: 2
3. La cancellazione involontaria dei dati inseriti da un collega in un sistema informatico di comune utilizzo all’interno di un ufficio? Risposta:
3
4. La sostituzione della password posta dal titolare a protezione dell’accesso al sistema informatico, con altra a lui sconosciuta, sı̀ da
impedirgli l’accesso al sistema stesso? Risposta: 4
5. La condotta consistente nel distruggere un documento contenente informazioni destinate ad essere elaborate mediante un computer? Risposta: 5
6. L’impiego di una carta magnetica prepagata trovata casualmente per
terra per l’utilizzo di una macchina fotocopiatrice? Risposta: 6
7. La creazione di un virus informatico? Risposta: 7
8. L’impiego dei dati identificativi altrui per effettuare, attraverso un
sistema di banca on-line, un bonifico a favore di un amico? Risposta:
8
9. La diffusione di un programma virus mediante la rete? Risposta: 9
10. La duplicazione abusiva di un compact-disc al fine di regalare la copia
realizzata? Risposta: 10
11. La distruzione del monitor di un computer? Risposta: 11
2
12. L’accesso non autorizzato ad un computer che contiene esclusivamente
dati di pubblico dominio? Risposta: 12
13. La diffusione di informazioni su come creare virus? Risposta: 13
14. La condotta di chi fornisce ad altri un programma mediante il quale è
possibile accedere abusivamente al computer che gestisce un distributore automatico? Risposta: 14
15. La condotta di un tecnico informatico che, dietro compenso, installa
più copie di un software di cui ha acquistato una sola licenza? Risposta:
15
16. La condotta di chi si introduce in un computer protetto, contenente dati riservati, ed immediatamente si scollega dallo stesso senza prendere
visione di alcun dato riservato? Risposta: 16
17. La distribuzione su internet del codice sorgente di un virus? Risposta:
17
18. La distruzione di una solo copia di backup, fra molte? Risposta: 18
19. La vendita di un programma che che può essere utilizzato sia per scopi
leciti che per rimuovere protezioni anticopia da un software? Risposta:
19
20. La diffusione di virus informatico dovuta a disattenzione? Risposta:
20
21. La condotta del tecnico informatico che, dopo aver riparato un computer contenente dati riservati, lo utilizza per leggere la propria posta
elettronica? Risposta: 21
Risposta 1 Si, è reato secondo l’art 12 L. 5 Luglio 1991, n◦ 197 Abuso di carte
di credito, di pagamento e documenti che abilitano il prelievo di
denaro contante; nello specifico il secondo comma: è solo il 2◦
comma in quanto per applicare il primo ci dovrebbe essere stato
l’utilizzo che in questo caso non c’è; ma è presente invece il
possesso che rientra appunto nel secondo comma. Ritorna alla
domanda 1
Risposta 2 Non sussiste alcun reato. Potrebbe essere Abuso di carte di
credito ma tuttavia non lo è in quanto manca un elemento fondamentale: “utilizzo indebito” in altre parole finché la carta è
mia. . .
Attenzione: se io ho un contratto con una banca ed alla scadenza dello stesso continuo ad utilizzare la carta allora in quel caso
3
commetto reato di abuso di carte di credito; perché la carta non
è più mia. Ritorna alla domanda 2
Risposta 3 No, non sussista alcun reato, tutti i reati che abbiamo trattato
fanno parte della classe delitti e come tali per esistere deve esserci
il DOLO se c’è la colpa non c’è reato. Ritorna alla domanda 3
Risposta 4 Sussiste il reato di danneggiamento di sistema informatico art.
635bis; in quanto ho reso inservibile un sistema altrui. Ritorna
alla domanda 4
Risposta 5 Danneggiamento Ritorna alla domanda 5
Risposta 6 Il fatto costituisce reato ai sensi dell’art. 12 L. 5 Luglio 1991
n◦ 197 Abuso di carte di credito, in quanto utilizzo una carta
non mia: cioè contro la volontà del proprietario; che dà accesso
ad un servizio: la fotocopiatrice ed da questo traggo profitto.
Ritorna alla domanda 6
Risposta 7 Non è reato in quanto io posso fare quello che voglio l’importante che non comunico, diffondo o consegno ad altri questo
programma. Ritorna alla domanda 7
Risposta 8 Sussiste il reato di Frode informatica art. 640ter; in quanto
altero il funzionamento nel senso che il bonifico non arriva al
proprietario ma ad il mio amico; intervengo senza diritto su dati
altrui; e procuro al mio amico un ingiusto profitto. Ritorna alla
domanda 8
Risposta 9 Ovviamente reato; ai sensi dell’art. 615quiquies Diffusione di
programmi diretti a danneggiare o interrompere un sistema informatico o telematico. Ritorna alla domanda 9
Risposta 10 Con il termine compact-disc, intendiamo un cd audio; tuttavia
non è reato in quanto manca il fine del lucro1 previsto nell’art
171ter l.d.a Ritorna alla domanda 10
Risposta 11 Sussiste il reato di danneggiamento di sistema informatico ai
sensi dell’art.635bis in quanto rendo inservibile un sistema informatico altrui Ritorna alla domanda 11
Risposta 12 Non sussiste alcun reato in quanto io si faccio l’accesso ma i dati
non sono riservati; in altre parole la riservatezza dei dati non
ha corso nessun pericolo; quindi non è accesso abusivo. Ritorna
alla domanda 12
1
Lucro: si intende l’aspetto legato al denaro;
Profitto: si intende un tornaconto che può anche non essere del denaro
4
Risposta 13 La diffusione colposa; la diffusione di codici sorgenti di virus e
e la diffusione di istruzioni su come fabbricare i virus non costituiscono reato di diffusione di programmi diretti a danneggiare
un sistema informatico Ritorna alla domanda 13
Risposta 14 Non essendoci alcuna riservatezza dei dati, questa non viene
violata; di conseguenza non c’è nessun reato; non c’è accesso
abusivo. Ritorna alla domanda 14
Risposta 15 Sussiste reato ai sensi dell’articolo 171bis l.d.a. in quanto io ho
duplicato, installando varie copie su più pc con una sola licenza;
a scopo commerciale ed ho tratto profitto. Ritorna alla domanda
15
Risposta 16 Sussiste reato di Accesso abusivo ai sensi dell’art. 615ter essendo
l’articolo 615ter di pericolo, in questo caso i dati, hanno corso
un pericolo di essere letti; quindi è reato. Ritorna alla domanda
16
Risposta 17 Vedi la Risposta 13 Ritorna alla domanda 17
Risposta 18 Con fra molte, si intende copie tutte identiche; ed in questo caso
non c’è reato in quanto i dati non sono stati distrutti, esistono
ancora molte altre copie contenenti gli stessi dati.
Attenzione: se le copie invece di essere molte, sono una sola
allora c’è la perdita del dato ed in quel caso è reato di danneggiamento art.635bis. Ritorna alla domanda 18
Risposta 19 Non è reato in quanto nell’art.171bis l.d.a. viene punito la fabbricazione di mezzi idonei a rimuovere protezioni; ma intesi unicamente in quello; cioè un programma che fa solo rimozione di
protezione; invece nel nostro caso il programma ha anche scopi
leciti. Ritorna alla domanda 19
Risposta 20 Vedi la Risposta 13 Ritorna alla domanda 20
Risposta 21 Sussiste il reato di accesso abusivo ai sensi dell’art. 615-ter in
quanto il tecnico aveva sı̀ il diritto di riparare il pc; ma dopo
aver portato a termine la sua mansione lui deve scollegarsi dal
sistema; nel nostro caso non l’ha fatto e quindi è reato di acceso
abusivo per permanenza in un sistema. Ritorna alla domanda
21
Arrivederci al 12 Gennaio 2006 alle ore 11:00