Universoscuola
Con il largo uso della tecnologia a scuola, ci sono comportamenti che vanno valutati con attenzione, dal momento che possono configurare reati informatici e reati commessi mediante strumenti informatici. it-IT Editoriale 2023-08-21T09:08:09+02:00
Normative

Uso della tecnologia a scuola: differenza fra reati informatici o commessi con strumenti informatici

Con il largo uso della tecnologia a scuola, ci sono comportamenti che vanno valutati con attenzione, dal momento che possono configurare reati informatici e reati commessi mediante strumenti informatici.

Gianmarco Bonomo
  • Share
  • Facebook
  • Whatsapp
  • Twitter
  • Telegram
  • Linkedin

La crescente importanza delle nuove tecnologie a scuola ha portato all’impiego di nuovi strumenti digitali tanto nell’insegnamento quanto nell’apprendimento. Alcuni utilizzi possono tuttavia sfociare in veri e propri reati, benché appaiano del tutto innocui. Oltre quindi alle regole della buona educazione, ha senso vedere nello specifico quando questi comportamenti possono configurare dei reati, così da informare tanto i docenti quanto gli alunni.

Da questo punto di vista, la prima distinzione sarà quella fra reati informatici e reati che, pur non potendo essere definiti come informatici, possono comunque essere commessi attraverso strumenti informatici.

Reati informatici a scuola: dagli accessi abusivi alle frodi telematiche

Possiamo definire i reati informatici come i reati individuati dalla Legge n. 547/1993, Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica.

Si tratta di comportamenti nell’ambito informatico che sono lesivi per singoli cittadini, persone giuridiche, imprese ed enti pubblici. In particolare, sono questi:

  • accesso abusivo ad un sistema informatico e telematico, art. 615-ter cp;
  • diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, art. 615-quinquies cp;
  • danneggiamento informatico, art. 635 cp;
  • detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, art. 615-quater cp;
  • frode telematica, art. 640-ter cp.

Accesso abusivo ad un sistema informatico e telematico

Come alcuni regolamenti scolastici chiariscono, il reato di accesso abusivo ad un sistema informatico e telematico può configurarsi anche superando la barriera di protezione del sistema. Insomma, può bastare l’accesso e il controllo mediante la rete di un computer, senza che il legittimo proprietario sia consenziente all’atto.

Allo stesso modo, il medesimo reato si configura quando si forza la password di un altro utente o in generale per un accesso abusivo:

  • alla posta elettronica;
  • a un server;
  • a un sito per il quale non si dispone l’autorizzazione.

Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

Questo reato intende sanzionare e punire la produzione e la diffusione di virus informatici. Perché il reato sia commesso basta diffondere un virus mediante messenger o via email, magari soltanto per fare uno scherzo.

Si configura questo reato anche quando si spiega ad altre persone come eliminare la protezione di un computer o un software.

Danneggiamento informatico

Nel momento in cui si attua un comportamento atto a cancellare, distruggere o deteriorare sistemi informatici, programmi software, dati, si commette il reato di danneggiamento informatico.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

A commettere questo particolare reato è chiunque si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo.

Il reato si configura peraltro anche nel momento in cui questa informazione viene carpita in modo fraudolento:

  • con inganni verbali;
  • leggendo documenti cartacei con questi dati;
  • osservando e memorizzando la digitazione;

con l’atto di carpire, anche per scherzo, le password per email, messenger o profili di amici e compagni.

Frode telematica

Il reato di frode telematica si manifesta spesso insieme ad altri reati informatici, come l’accesso abusivo, il danneggiamento informatico, e così via. Si configura quando chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico, procura a sé o ad altri un ingiusto profitto con altrui danno.

Il codice penale ricorda inoltre che il profitto può non avere un carattere economico, poiché consiste nel soddisfacimento di qualsiasi interesse, anche psicologico o morale.

Reati commessi con strumenti informatici: dalla diffamazione al diritto d’autore

Oltre ai reati informatici, come accennato in introduzione ci sono anche reati che, pur commessi mediante strumenti informatici, vengono definiti in altro modo.

I principali, che vedremo nei prossimi paragrafi, sono:

  • ingiuria, art. 594 cp;
  • diffamazione, art. 595 cp;
  • minacce e molestie, artt. 612 e 660 cp;
  • violazione dei diritti di autore, Legge n. 159/1993.

Ingiuria

Si tratta di un reato commesso da chiunque offende l’onore e il decoro di una persona, nonché da chi commette il fatto con una comunicazione mediante altri mezzi.

Diffamazione

Diversamente dall’ingiuria, commette diffamazione chiunque offende la reputazione di qualcun altro quando, in una comunicazione con più persone, si diffondono notizie o commenti volti a denigrarlo. La diffamazione è però aggravata se l’offesa è recata mediante un mezzo di pubblicità. Alcuni esempi sono i siti web o i social network.

Minacce e molestie

Scritti o disegni a contenuto intimidatorio inviati a una persona per via telematica configurano il reato di minaccia. Alcune minacce vengono diffuse anche per altre finalità illecite, come per esempio violenza privata o estorsione. Oltre al reato di minacce, assume particolare rilievo nel digitale anche quello di molestie e disturbo alle persone. Si tratta di un reato che si configura quando si contatta un soggetto i suoi dati sono stati diffusi per via telematica, magari insieme a informazioni non veritiere.

Violazione dei diritti d’autore

Chiunque abusivamente riproduce a fini di lucro, con qualsiasi procedimento, la composizione grafica di opere o parti di opere letterarie, drammatiche, scientifiche, didattiche e musicali protette a norma di legge, commette il reato di violazione del diritto d’autore. Il reato è commesso anche da chi pone in commercio, detiene per la vendita o introduce a fini di lucro le copie riprodotte in modo abusivo.

Articoli correlati:

Gianmarco Bonomo

Scrivo da sempre e, se contiamo anche i temi delle scuole elementari, anche da prima. Negli anni ho unito la mia passione per la scrittura a quella per i meccanismi della comunicazione, che ho tradotto nel mio lavoro di SEO Copywriter e autore in diversi campi. Mi piace approfondire le tematiche che riguardano il mondo della scuola e che vanno dai risvolti politici alla cultura, dagli approfondimenti normativi al racconto quotidiano delle novità scolastiche.

Condividi l'articolo
  • Share
  • Facebook
  • Whatsapp
  • Twitter
  • Telegram
  • Linkedin

Newsletter

Resta aggiornato

Iscriviti alla nostra newsletter per ricevere aggiornamenti sulle notizie migliori nella tua email

Formazione e tirocinio

Cosa posso insegnare

Articoli più letti