Home Page
   
Chi siamo
Presentazione  
Indirizzi e e-mail  
Dicono di noi  
Curiosità personali  
Pubblicazioni
La tutela del profitto  
La società per azioni  
La Pubblicità e i suoi contratti tipici  
Codice commentato del leasing  
Manuale del trasporto  
Lesione del credito  
Il danno biologico  
Locazione finanziaria  
Obbligazioni pecuniarie  
Il factoring come emptio spei  
Studi in corso
Sociologia del diritto  
Internet e globalizzazione  
Commercio elettronico  
Testi disponibili

e materie trattate

Profitto  
Leasing  
Diritto civile  
Diritto d'impresa  
Diritto amministrativo e tributario  
Diritto penale  
Pubblicità  
Trasporto  
Link utili  
Divagazioni  

Mappa

Cliccate qui per contattarci

COMMENTI

 

FRODE CONTRATTUALE NELL'E-COMMERCE

 

Dal lavoro di un summit di Parigi del sottogruppo G-8 sull’high tech crime degli 8 paesi più industrializzati, riuniti nel 1997 a Denver, è risultato che nell’80 % dei casi gli attacchi sono stati effettuati da hackers interni alle aziende, con scopi che vanno da quello di lucro a quello terroristico, politico, vandalico e all’affermazione delle proprie capacità personali. Nel 1999 sono stati accertati 2500 casi dolosi sulla Rete, la maggior parte dei quali ha riguardato frode di carte di credito.

Il problema più importante è quello di coordinare il tema della sicurezza con la legislazione della privacy, e occorre inoltre formare tecnicamente magistrati ed investigatori; basti pensare che solo negli ultimi 3 anni, 200 sistemi informatici – tra imprese ed enti rappresentativi monitorati – hanno subito ogni genere di attacco, soprattutto virus (38%), furti (15%), accesso ed uso non autorizzato di dati (11,6%), accesso non autorizzato ai servizi di telecomunicazioni (8,6%). Gli hackers hanno, per così dire, profilo psicologico "originale": spesso lavorano su commissione e sono mossi dall’odio contro il "potere" e, sono ambiti dalle aziende, data la loro conoscenza "geniale".

La l. 23/12/1993 n. 547 (ed il successivo Dpr 513/1997) - www.il-processo-a-internet.com/dpr_513_1997_strumenti_telematici_informatici.htm - rappresenta la prima legislazione penale italiana vicina alle direttive del Consiglio d’Europa, in ambito informatico (presupposto del reato, è l’esistenza di materiale informatico dotato di efficacia probatoria, riconosciuta da altre leggi).

A questo riguardo, parte della dottrina sostiene che la sottoscrizione, nell’atto confezionato da un computer, abbia valore di assunzione di responsabilità; altri sostengono che sia necessario verificare i limiti di applicabilità della normativa sui crimini informatici, specie con riguardo alla possibile falsificazione di chiavi private.

Le ipotesi in tema di falso, peraltro, vengono applicate anche all’attività svolta dal notaio, quale pubblico ufficiale e risulta, a questo riguardo, necessario istituire un’Autorità indipendente a livello internazionale, per gestire le chiavi di accesso pubbliche e private e per fissare le sanzioni per condotte contra legem.

La Corte di Cassazione, con sentenza depositata il 7/09/2000, ha condannato un gruppo di hackers per violazione del domicilio informatico, sulla base dell’art. 640-ter c.p. (frode informatica) che punisce "chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o ad esso pertinenti, procura a sé o altri ingiusto profitto con altrui danno".

E’ prevista, così, un’ipotesi speciale di truffa – frode informatica, che si realizza attraverso un’alterazione del sistema informatico ovvero attraverso un intervento senza diritto su dati, informazioni o programmi contenuti in un sistema informatico.

L’alterazione si concretizza quando si agisce sul software, cioè sui programmi, o sull’hardware, modificando la struttura della macchina.

 

Commenti

         

                                            Copyright Studio Legale Nigra