Homepage » Approfondimenti » Approfondimenti generali

Approfondimenti generali

Livello di allerta Basso

Premessa

In questa Sezione sono riportati tutti gli approfondimenti che possono essere utili al visitatore dell´ Ufficio Internet pur non vertendo, direttamente, sulle tematiche di Hacking, Phishing, E-commerce, Bancomat, Spamming, Pedofilia on-line, Diritto d’autore o Telefonia.

La denuncia e la querela

La denuncia di privati

L’art. 333 c.c.p. del codice di procedura penale statuisce, riguardo alla denuncia di privati, che “Ogni persona che ha notizia di un reato perseguibile di ufficio può farne denuncia. La legge determina i casi in cui la denuncia è obbligatoria. La denuncia è presentata oralmente o per iscritto, personalmente o a mezzo di procuratore speciale, al pubblico ministero o a un ufficiale di polizia giudiziaria; se è presentata per iscritto, è sottoscritta dal denunciante o da un suo procuratore speciale”.

 

Quanto al contenuto della denuncia esso, così come indicato dall´articolo 332 del codice di procedura penale, è costituito dalla esposizione degli elementi essenziali del fatto nonché, quando è possibile, dalle generalità, dal domicilio e da quanto altro possa portare alla identificazione della persona alla quale il fatto è attribuito, della persona offesa e di coloro che siano in grado di riferire su circostanze rilevanti per la ricostruzione dei fatti

 

La denuncia quindi, secondo quanto sopra esposto, può essere relativa esclusivamente ad un reato perseguibile di ufficio ossia ad un reato che non necessita di alcuna manifestazione di volontà, da parte della vittima, né di alcuna autorizzazione “esterna” al sistema penale per essere perseguito.

 

Può essere proposta da ogni persona che abbia notizia di tale tipo di reato e non solo dalla persona offesa dallo stesso.

 

Essa, come statuito dall´articolo 333 del codice di procedura penale, deve essere obbligatoriamente resa:

 

    dal cittadino italiano che abbia avuto notizia di un delitto contro la personalità dello Stato per il quale la legge preveda la pena dell´ergastolo (art.364 codice penale);

 

    da chiunque abbia ricevuto in buona fede monete contraffatte o alterate e si accorga della loro contraffazione (art.694 c.p.);

 

    da chiunque abbia ricevuto denaro o acquistato o comunque ricevuto cose provenienti da delitto senza conoscerne o sospettarne la provenienza (art.709 c.p.);

 

    da chi abbia notizia che nel luogo da lui abitato si trovano materie esplodenti (art.679 C.P.) o rinvenga esplosivi di qualunque natura o venga a conoscenza di depositi o di rinvenimenti di esplosivi (art.20 comma 6 L.18/4/1975, n. 110);

 

     da chi abbia subito il furto o sia incorso nello smarrimento di armi, parti di esse o esplosivi di qualunque natura (art.20 comma 3 L.110/1975). Chiunque rinvenga un´arma o parte di essa è tenuto ad effettuarne immediatamente il deposito presso l´autorità locale di Pubblica Sicurezza o, in mancanza, al più vicino comando dei Carabinieri (art.20 co.5 L.110/1975);

 

    dai rappresentanti di enti sportivi che, nell´esercizio o a causa delle loro funzioni, hanno avuto notizia di frodi in competizioni sportive.

 

 

In tutti gli altri casi la proposizione della denuncia da parte del cittadino è facoltativa ed è quindi rimessa alla sua libera scelta.

 

Essa può essere presentata, personalmente o a mezzo di procuratore speciale, al pubblico ministero o a un ufficiale di polizia giudiziaria (presente nelle Questure, nei Commissariati di P.S. e nelle Compagnie e Stazioni dei Carabinieri):

 

    in forma orale, ed in tal caso lo stesso redigerà verbale,

    in forma scritta, sottoscritta dal denunciante o dal procuratore speciale.

 

 

Generalmente non vi è alcun termine temporale entro il quale proporre la denuncia quando questa è facoltativa.

 

Diversamente, quando essa è obbligatoria, apposite disposizioni, contenute nel codice penale, stabiliscono il termine entro il quale deve essere proposta.

 

Inoltre, ex art. 107 delle norme di attuazione del codice di procedura penale, la persona che presenta una denuncia o che propone una querela ha diritto di ottenere attestazione della ricezione dall´autorità davanti alla quale la denuncia o la querela è stata presentata. L’attestazione può essere apposta in fondo alla copia dell´atto.

La querela

Gli articoli del codice di procedura penale (dal 336 al 340) che regolano la querela sono inseriti all´interno del Titolo III intitolato “Condizioni di procedibilità”.

 

Ciò è dovuto al fatto che la querela è considerata una condizione di procedibilità ossia una condizione in mancanza della quale non si procede in ordine ad un fatto previsto dalla legge come reato non perseguibile d´ufficio.

 

La querela è costituita da due parti: la prima è la dichiarazione con la quale la persona che ha subito un reato, o il suo legale rappresentante, manifesta la volontà che si proceda in ordine ad un fatto previsto dalla legge come reato non perseguibile d´ufficio, la seconda è l´esposizione del fatto reato.

 

Il diritto di proporre querela spetta , come stabilito dall´art. 120 del codice penale, esclusivamente alla persona offesa da un reato per cui non debba procede  d´ufficio o dietro richiesta.

 

Per i minori di quattordici anni e per gli interdetti a causa d´infermità di mente, il diritto di querela è esercitato dal genitore o dal tutore.

 

I minori che hanno compiuto quattordici anni e gli inabilitati, possono esercitare il diritto di querela, e possono anche, in loro vece, esercitarlo il genitore o il tutore o il curatore, nonostante ogni dichiarazione contraria di volontà, espressa o tacita, del minore o dell´inabilitato.

 

 Il diritto di querela non può essere esercitato, così come disposto dall´articolo 124 del codice di procedura penale, salvo che la legge disponga altrimenti, trascorsi tre mesi dal giorno della notizia del fatto che costituisce il reato.

 

La querela può essere proposta, personalmente o attraverso di procuratore speciale, alle stesse figure incaricate di ricevere la denuncia nonché, all´estero, ad un agente consolare .

 

Inoltre, essa, con sottoscrizione autentica, può essere anche recapitata da un incaricato o spedita in busta chiusa per posta raccomandata.

 

Quando la dichiarazione di querela avviene oralmente, il verbale in cui essa è ricevuta è sottoscritto dal querelante o dal procuratore speciale.

 

L’autorità che riceve la querela provvede all´attestazione della data e del luogo della presentazione, all´identificazione della persona che la propone e alla trasmissione degli atti all´ufficio del pubblico ministero.

 

Eccezionalmente, la querela può anche essere proposta oralmente ad un agente di polizia giudiziaria, infatti, come previsto dall´ articolo 380 CPP, “se si tratta di delitto perseguibile a querela, l´arresto in flagranza è eseguito se la querela viene proposta, anche con dichiarazione resa oralmente all´ufficiale o all´agente di polizia giudiziaria presente nel luogo. Se l´avente diritto dichiara di rimettere la querela , l´arrestato è posto immediatamente in libertà “.

 

Il diritto di querela si estingue con la morte della persona offesa ma, se la querela è stata proposta prima di tale evento, la morte della persona offesa non estingue il reato.

 

Al diritto di querela si può rinunciare in maniera espressa o tacita ancor prima di esercitarlo infatti, secondo l´art 124 del CP “ Il diritto di querela non può essere esercitato se vi è stata rinuncia espressa o tacita da parte di colui al quale ne spetta l´esercizio. Vi è rinuncia tacita, quando chi ha facoltà di proporre querela ha compiuto fatti incompatibili con la volontà di querelarsi”.

 

La rinuncia espressa è fatta personalmente, o attraverso il procuratore speciale, con dichiarazione sottoscritta, rilasciata all´interessato o a un suo rappresentante.

 

Tale dichiarazione può anche essere fatta oralmente a un ufficiale di polizia giudiziaria o a un notaio che, accertata l´identità del rinunciante, redigono il verbale sottoscritto dal dichiarante.

 

Nella stessa dichiarazione può anche essere espressa la volontà di rinunciare all´azione civile per le restituzioni e per il risarcimento del danno.

 

 Se invece la querela è già stata proposta si può esercitare, personalmente o a mezzo di procuratore speciale, il diritto di remissione della querela con una dichiarazione diretta all´autorità procedente o ad un ufficiale di polizia giudiziaria che ne curerà la trasmissione alla citata autorità.

 

La remissione però non produce effetto se il querelato la ricusa espressamente o tacitamente compiendo fatti incompatibili con la volontà di accettare la remissione.

 

Nei delitti punibili a querela della persona offesa, la remissione estingue il reato.

 

Vi è infine da notare che non è consentita, per alcune ipotesi di violenza sessuale (art. 609 bis C.P.) o di atti sessuali con minorenne (art. 609 quater C.P.), la remissione della querela.

 

Per tali reati, infatti, la querela può essere presentata entro il termine di sei mesi e, dopo la sua proposizione, diventa irrevocabile.

La posta elettronica

La posta elettronica è il servizio più usato dagli utenti Internet. Il suo uso consente al mittente di comunicare con uno o più destinatari quasi in tempo reale.

 

L’automazione del servizio rende particolarmente agevole la gestione della corrispondenza che può essere filtrata e archiviata secondo criteri prestabiliti dall´utente stesso.

 

Per usufruire di questo potente mezzo di comunicazione, è necessario disporre di una casella di posta elettronica (detta anche mailbox) attestata presso un computer collegato permanentemente alla rete Internet.

 

Poiché l´utente privato non dispone quasi mai di questo mezzo, il ricorso ad un fornitore esterno è, quasi sempre, una scelta obbligata e, di solito, gratuita.

 

L’indirizzo di posta elettronica che permette di ricevere la corrispondenza è composto da due parti: la prima identifica l´utente e la seconda il dominio presso cui la mailbox è attestata.

 

Tra la prima e seconda parte si interpone il carattere “@” che significa “presso” (esempio mario.rossi@miodominio.com).

 

Lo pseudonimo, di solito scelto dallo stesso utente, può essere totalmente privo di riferimenti all´identità anagrafica del titolare (es. anonymous@miodominio.com ).

 

Una volta ottenuto il proprio indirizzo e-mail l´utente può iniziare a spedire e ricevere la propria corrispondenza.

 

La posta elettronica ha la caratteristica di consentire al mittente di spedire messaggi con allegati di vario genere, anche di carattere multimediale.

 

L’utilizzo del servizio è generalmente gestito dal lato utente da un apposito software (il client) che si fa carico di inviare al software del fornitore del servizio (il server) le istruzioni necessarie alle varie operazioni.

 

Per alcuni servizi, come la web mail, l´utente non ha bisogno di installare alcun client specifico sul proprio computer.

 

L’intera attività di amministrazione della corrispondenza è in questo caso affidata al software installato sulle macchine del fornitore del servizio.

 

La web mail, oltre alle normali attività di spedizione e ricezione dei messaggi, consente generalmente all´utente funzioni avanzate di archiviazione e catalogazione della corrispondenza.

 

Spesso questo servizio offre anche una comoda agenda elettronica quale il PIM (Personal information manager) dove annotare i propri contatti e i propri impegni.

Glossario

ADWARE: Particolare versione di spyware atto a

monitorare informazioni personali o sensibili a fi ni

pubblicitari.

ANTISPAM: Programma o tecnologia che impedisce, o

quantomeno limita, la ricezione di posta indesiderata

nella propria casella di posta in entrata.

ANTISPYWARE: Il software antispyware protegge il computer

da popup pubblicitari, lentezza e minacce

alla sicurezza dovute a spyware e altro software

indesiderato.

ANTIVIRUS: Programma che individua, previene e

rimuove programmi dannosi, come virus e worm.

Affinchè sia efficace deve essere costantemente

aggiornato.

ATTIVAZIONE: Procedura indispensabile, connessa

all’installazione di molti software per attestarne la

genuinità.

BACKDOOR: Accesso abusivo a un sistema informatico.

Di solito una backdoor viene inserita dagli stessi

programmatori del sistema per poter effettuar accessi

di emergenza, ma a volte gli hacker riescono

a individuarle sfruttandole a proprio vantaggio.

BACKUP: Operazione che consiste nel salvare periodicamente

i dati memorizzati sul disco fisso del PC.

È indispensabile fare backup frequenti perché un

virus, un guasto dell’hardware, un incendio o anche

un’operazione sbagliata possono causare la perdita

dei dati.

BOT: Il termine bot è un’abbreviazione di “robot”. I

pirati informatici li usano per trasformare il tuo

computer in un dispositivo in grado di effettuare

automaticamente operazioni su Internet a tua

insaputa.

CHAT: Significa “chiacchierare” e indica le conversazioni

scritte in tempo reale che si possono fare in

rete con altri utenti tramite appositi programmi, per

esempio Messenger e Skype. Nelle versioni più

evolute le Chat prevedono la possibilità di parlare

sfruttando microfono e casse del PC o addirittura di

effettuare videoconversazioni.

CLOUD: Il termine inglese cloud computing indica un

insieme di tecnologie che permettono di memorizzare

ed elaborare dati grazie all’utilizzo di risorse

hardware e software distribuite e virtualizzate in

Rete. SkyDrive e le Offi ce Web Apps sono un

esempio di servizio cloud offerto gratuitamente da

Microsoft.

CONTROLLO ACTIVEX: I controlli ActiveX sono piccoli

programmi che vengono utilizzati su Internet. Nella

maggior parte dei casi sono utili, per esempio per

l’installazione di aggiornamenti di sicurezza, ma se

usati illegalmente possono effettuare attività senza

il tuo controllo.

COOKIE: I Cookie sono piccoli fi le che i siti web salvano

sul tuo disco rigido alla tua prima visita. Il loro

compito è quello di ricordare i tuoi dati quando

ritorni a visitare un sito. Generalmente i cookie non

sono dannosi, ma se usati in maniera fraudolenta

possono sottrarre informazioni a tua insaputa.

COPYRIGHT: È il diritto d’autore che stabilisce la proprietà

intellettuale di un’opera.

CRACCARE: Neologismo gergale da “to crack”, “spezzare”.

Si intende il superamento delle protezioni di un

programma o di un sistema informatico.

CRACK: Un sistema, generalmente software, in grado di

eliminare le protezioni che vengono normalmente

applicate ai programmi per evitare che vengano

duplicati e installati illecitamente. L’utilizzo dei crack

è illegale.

CRACKER: Declinazione negativa dell’hacker. Quest’ultimo

generalmente viola i sistemi informatici solo

per metterli alla prova, mentre il Cracker lo fa con

l’obiettivo di sottrarre i dati, danneggiare i sistemi o

sottrarre denaro, per esempio da un conto corrente

online.

CYBERBULLISMO: Termine che identifica attività di bullismo

perpetrate tramite internet. Segnala l’episodio

di bullismo al sito Web in cui è avvenuto. Molti

servizi si avvalgono di moderatori e di luoghi in cui

segnalare gli abusi, ad esempio abuse@microsoft.

com

CYBERPEDOFILIA: Il pedofilo telematico è un individuo

estremamente pericoloso perché spesso è difficile

da individuare. Tipicamente cerca di instaurare un

clima di fiducia e di amicizia fingendosi coetaneo

dei bambini e cercando di agire quando il minore

non è controllato da persone adulte.

DIALER: è uno speciale programma auto-eseguibile

che altera i parametri della connessione a internet

impostati sul computer dell’utente, agendo sul numero

telefonico del collegamento e sostituendolo

con un numero a pagamento maggiorato su prefi ssi

internazionali satellitari o speciali

DISCLAIMER: Significa “Esonero di responsabilità”. L’insieme

dei diritti e doveri dell’utente e limitazioni di 33

responsabilità del produttore, relative a un software,

da accettare al momento dell’installazione.

DRM: Acronimo di Digital Right Management, standard

ideato da Microsoft sulla gestione dei diritti

relativo alle opere digitali protette da copyright.

FAKE: Identifica un falso. Su Internet usato spesso per

identificare l’utilizzo di un’identità falsa o altrui,

un fi le fasullo o un allarme relativo a un virus

inesistente.

FILE SHARING: Scambio di fi le solitamente attraverso

reti paritarie (p2p), ma anche attraverso apposite

piattaforme. Può essere illegale.

FILTRO SMART SCREEN: Il filtro SmartScreen è una

funzionalità di Internet Explorer 9 e 8 che ti aiuta

a evitare le minacce di ingegneria sociale, sotto forma

di malware e phishing, e le truffe online quando

navighi sul web.

FIREWALL: Un firewall è un programma software o un

componente hardware che permette di respingere

gli attacchi di hacker, virus e worm che cercano di

raggiungere il computer attraverso Internet.

FIRMA DIGITALE: Procedura che garantisce l’integrità e

l’autenticità di un documento informatico, in analogia

con la firma autografata.

FLAME: Il termine significa “fiammata” ed è tipico dei

newsgroup. Identifi ca un attacco o reazione aggressiva

verbale nei confronti di un utente.

FURTO DI IDENTITÀ: Il furto di identità è un qualsiasi tipo di

frode che porta alla perdita di dati personali, come

password, nomi utente, dati bancari o numeri di

carte di credito. La forma più diffusa è il phishing,

ovvero la frode perpetrata tramite mail.

HACKER: Nella sua forma più pura si può considerare

una sorta di studioso dei sistemi informatici, che

tenta di violare per saggiarne i limiti e la sicurezza

senza provocare danni. Purtroppo sempre più spesso

gli hacker diventano cracker, ovvero persone

che lo fanno a scopo di lucro, per sottrarre dati o

per mettere fuori uso i sistemi informatici.

HOAX (FINTE MAIL): Un fenomeno legato al Phishing e al

furto dì identità. Si tratta di finte mail, per esempio

provenienti da istituti bancari o altri organismi, il cui

unico scopo è sottrarre informazioni personali.

HTTPS: L’utilizzo del protocollo HTTPS (Hypertext

Transfer Protocol Secure) consente di proteggere

le informazioni inviate in Internet. In Hotmail viene

per esempio utilizzato il protocollo HTTPS per la

crittografi a delle informazioni di accesso.

ICRA: Internet Contant Rating Association. Un’associazione

internazionale senza fi ni di lucro nata per

difendere e aiutare la navigazione dei minori in

Rete.

INPRIVATE BROWSING: Tecnologia che consente di evitare

che la cronologia delle esplorazioni, i fi le internet

temporanei, i dati dei moduli, i cookie nonché i

nomi utente e le password vengano mantenuti nel

browser. In questo modo non lascerai traccia della

tua navigazione.

LOGIN: Procedura di accesso a un computer, a un

programma o a un servizio, generalmente legata

all’inserimento di un username e di una password. È

fondamentale scegliere password sicure per

evitare che altri possano accedere senza il nostro

consenso.

LURKER: Chi sta in agguato. Nelle attività in rete indica

chi osserva senza prendere parte attiva.

MALWARE: Malware è l’abbreviazione di “malicious software”,

ovvero software dannoso. Con questo termine si

identifica un software che viene installato senza il tuo

consenso, per esempio mentre scarichi un programma

gratutito o un fi le da una rete peer to peer.

MICROSOFT SECURITY ESSENTIALS: Microsoft Security

Essentials è un software antimalware gratuito per il

tuo computer. Ti protegge da virus, spyware e altro

malware. È scaricabile gratuitamente per Windows

7, Windows Vista e Windows XP SP2 e superiori.

NETIQUETTE: Contrazione di Net Etiquette, ovvero “etichetta

di rete”. Insieme di regole che disciplinano il

comportamento di un utente in internet. Il rispetto

della netiquette non è imposto da alcuna legge, ma

è prassi comune attenervisi.

NETIZEN: Il termine significa “cittadino della Rete”.

Neologismo abbastanza usato derivato da network

e citizen.

NEWBIE: Neologismo gergale che indica un nuovo

utente della rete, un navigatore alle prime armi.

NICKNAME: Quando non si vuole usare il proprio nome

in rete, si può scegliersi un soprannome, detto

appunto nickname. Non è possibile sapere chi si

nasconde dietro a un nickname, per questo occorre

fare molta attenzione quando si naviga in rete e

ci si raffronta con altri utenti.

PEER-TO-PEER: Architettura di rete nella quale tutti i computer

funzionano sia come client sia come server.

Tutti i computer sono quindi uguali e di pari livello.

Un esempio di rete peer-to-peer è Emule. Spesso

questo tipo di reti vengono utilizzate per scambiare

fi le illegalmente.

PHARMING: Tecnica che permette di sfruttare a proprio

vantaggio le vulnerabilità di server controllando il

dominio di un sito e utilizzandolo per redirigere il

traffi co su un altro sito.

PARENTAL CONTROL: Un filtro che permette di bloccare

la visione dei contenuti non adatti ai bambini o a

persone particolarmente sensibili.

PHISHING: Il phishing è un furto di identità online. Si

basa su email, notifiche e siti web fraudolenti

progettati per rubare dati personali o informazioni

riservate, come dati account, numeri di carte di

credito, password o altro.

POP-UP: “Il termine significa “saltar su” e indica le finestre

che si aprono nel browser in modo automatico,

di solito a scopi pubblicitari.

PROXY SERVER: Un server che si interpone tra i computer

di chi naviga e il Web. Il suo scopo è sia quello

di incrementare le prestazioni di navigazione, verificando se la pagina richiesta è già

 disponibile in memoria, sia di filtrare la navigazione, per esempio

per impedire ai dipendenti di visitare siti vietati o

aree particolari.

RIPPER: Letteralmente “squartatore”. È così definito un

programma che acquisisce i dati da CD musicale

o DVD video e li importa sul disco fisso, per un’eventuale

conversione e modifica. Questo genere di

azioni è quasi sempre illegale.

SPAM: Lo spam è qualsiasi tipo di comunicazione

online indesiderata. Attualmente la forma più

comune di spam è la posta elettronica, per questo

sono nate tecnologie, come il filtro SmartScreen

di Microsoft, che riduce drasticamente la posta

indesiderata in grado di raggiungere la nostra

casella di posta.

SPYWARE: Spyware è un termine che descrive un

software che si installa sul computer senza il tuo

consenso. Uno spyware può fare pubblicità, raccogliere

informazioni personali e addirittura arrivare a

modificare la configurazione del tuo computer.

SSL: Acronimo di “Secure Sockets Layer”, un protocollo

che rende sicure le transazioni commerciali in

rete, per esempio con carte di credito, grazie alla

trasmissione dei dati cifrata.

TRACKING PROTECTION LIST: La TPL o Protezione da

monitoraggio, permette di scegliere i siti autorizzati

a ricevere le informazioni che riguardano la navigazione

da parte dell’utente e di controllare la propria

privacy durante la navigazione.

TROJAN: è un software che nasconde al suo interno un

virus. Installando ed eseguendo il programma che

contiene il Trojan, l’utente innesca il virus.

VIRUS: I virus informatici sono software progettati per

diffondersi da un computer all’altro e interferire

con il funzionamento della macchina. Un virus può

cancellare dati, carpire informazioni, usare il programma

di posta per diffondersi ad altre macchine

e addirittura rendere il PC inutilizzabile.

WAREZ: Neologismo usato per individuare software

scaricabili abusivamente e illegalmente dalla rete.

WEP: Acronimo di Wired Equivalent Privacy, un

sistema di crittografi a che si basa su una chiave

pubblica. Serve per rendere più sicure le comunicazioni

wireless. Fa parte dei protocolli di sicurezza

wireless anche l’algoritmo di crittografi a AES, sigla

di Advance Encryption Standard.

WORM: Un worm è un particolare virus informatico in

grado di propagarsi senza la necessità che l’utente

inneschi il suo funzionamento compiendo un’operazione,

per esempio installando un software.

Informati

Domanda

Esperto online

  • Hai un dubbio? Chiedi ai nostri esperti partecipando al Forum » 

Domande e risposte

  • Cerca le risposte alle tue domande nelle nostre FAQ »