SlideShare une entreprise Scribd logo
1  sur  44
1
Corso di informatica giuridica
Laurea magistrale in Giurisprudenza
Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati
Ottava lezione:
La comunicazione “molti <-> 1”
(2) Computer crimes e cybercrimes
Dott. Avv. Federico Costantini
[nome].[cognome]@uniud.it
Dipartimento di Scienze giuridiche
2
3
SOMMARIO
Confronto tra l’indice della dispensa e il piano della lezione
1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
4
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(inquadramento della lezione odierna all’interno del Corso)
Anche oggi trattiamo un argomento relativo alla «intrusione»
Destinatario
1 molti
Mittente
1
Comunicazione
1 <-> 1
Diffusione
1 -> Molti
molti
«Intrusione»
Molti -> 1
Condivisione
Molti <-> molti
Rispetto alla «intrusione» in questo Corso ci soffermeremo su due temi specifici:
(1) tutela di privacy / riservatezza / dati personali (lunedì scorso)
(2) criminalità informatica (oggi)
5
(1) principi fondamentali
- principio di legalità
- principio di tipicità delle fattispecie e delle sanzioni (art. 1 e art.
199 C.P.).
- principio di specialità
- divieto di analogia «in malam partem» Art. 14 Disp. Prel. C.C.).
(2) Legge 547/1993
-> criminalità informatica
(3) Legge 48/2008
-> Convenzione di Budapest (2001)
1.- Introduzione: cenni sul diritto penale
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
6
(1) Crittografia
-> Blackberry
-> Skype
(2) Cloud computing
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
7
-> Skype
Crittografia
https://support.skype.com/en/faq/fa31/does-skype-use-encryption
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
8
-> Blackberry
http://docs.blackberry.com/en/smartphone_users/deliverables/47561/als1342444399047.jsp
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
9
Cloud computing
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
https://en.wikipedia.org/wiki/Cloud_computing#/media/File:Cloud_computing.svg
10
1. Sostituzione di persona (art. 494 CP)
2. Ingiuria (art. 594 CP)
3. Diffamazione (art. 595 CP)
4. Pornografia minorile (art. 600 ter CP)
5. Detenzione di materiale pornografico (art. 600 quater CP)
6. Pornografia virtuale (art. 600 quater 1 CP)
7. Minaccia (art. 612 CP)
8. Atti persecutori (art. 612 bis)
9. Molestia o disturbo alle persone (art. 660 CP)
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
11
IL CASO:
Tizio e Caia sono sposati.
Caia, invaghitasi di Sempronio, inizia una relazione stabile con quest’ultimo.
Tizio, in pendenza del procedimento di separazione del matrimonio, viene a
conoscere della infedeltà di Sempronio nei confronti di Caia.
Al fine di favorirne l’allontanamento, Tizia crea due profili Facebook intestati a
due giovani e piacenti donne – identità fittizie – ed inizia a intessere uno scambio
di messaggi sempre più intensi con Sempronio, ignaro.
Tizio successivamente produce nel giudizio di separazione le stampe delle
conversazioni informatiche tra le predette identità fittizie e Sempronio.
Per effetto di ciò, egli viene imputato davanti al Tribunale ALFA, venendo poi
condannato alla pena di mesi X e al pagamento di Y mila euro a titolo di
risarcimento dei danni nei confronti della (ormai) ex-moglie e delle spese
processuali.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
12
•Articolo 494 Sostituzione di persona.
•[I]. Chiunque, al fine di procurare a sé o ad altri un
vantaggio o di recare ad altri un danno, induce taluno in
errore, sostituendo illegittimamente la propria all'altrui
persona, o attribuendo a sé o ad altri un falso nome, o un
falso stato, ovvero una qualità a cui la legge attribuisce
effetti giuridici, è punito, se il fatto non costituisce un altro
delitto contro la fede pubblica, con la reclusione fino ad un
anno [496; 1133 c. nav.] (1).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
13
• Cassazione penale sez. V 23/04/2014 n. 25774
•in Rivista penale 2014, 9, 804
•Integra il reato di sostituzione di persona (art. 494 c.p.), la
condotta di colui che crei ed utilizzi un "profilo" su social
network, utilizzando abusivamente l'effige di una persona
del tutto inconsapevole, al fine di comunicare con altri
iscritti e di condividere materiale in rete.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
14
•Cassazione penale sez. V 26/05/2014 n. 41012
•Il dolo specifico del delitto di sostituzione di persona
consiste nel fine di procurare a sé o ad altri un vantaggio
patrimoniale o non patrimoniale, ovvero di recare ad altri
un danno. (Fattispecie in cui la Corte ha ritenuto corretta la
decisione impugnata che ha ravvisato gli estremi del reato
di cui all'art. 494 c.p. con riferimento alla condotta di un
calciatore che, al fine di prendere parte ad una partita
nonostante fosse stato squalificato, si era attribuito la
identità di altro giocatore).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
15
•Cassazione penale sez. V 28/11/2012 n.18826
•in Cassazione Penale 2014, 1, 142 (s.m.) (nota di:
MENGONI; STAMPANONI BASSI)
•Integra il delitto di sostituzione di persona la condotta di chi
inserisca nel sito di una “chat line” a tema erotico il
recapito telefonico di altra persona associato ad un
“nickname” di fantasia, qualora abbia agito al fine di
arrecare danno alla medesima, giacché in tal modo gli
utilizzatori del servizio vengono tratti in inganno sulla
disponibilità della persona associata allo pseudonimo a
ricevere comunicazioni a sfondo sessuale.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
16
•Cassazione penale sez. V 28/11/2012 n. 18826
•Diritto & Giustizia 2013, 29 aprile 2013 (nota di:
IEVOLELLA)
•Integra il reato di sostituzione di persona, di cui all'art. 494
c.p., la condotta di chi inserisce in una "chat" di incontri
personali i dati identificativi di altra persona, ad insaputa di
quest'ultima
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
17
•Cassazione penale sez. III 15/12/2011 n.12479
•In Cass. pen. 2013, 4, 1488 Guida al diritto 2013, 23, 69
CED Cass. pen. 2011
•Integra il reato di sostituzione di persona (art. 494 c.p.) la
condotta di colui che crei ed utilizzi un account ed una
casella di posta elettronica servendosi dei dati anagrafici di
un diverso soggetto, inconsapevole, con il fine di far
ricadere su quest'ultimo l'inadempimento delle
obbligazioni conseguenti all'avvenuto acquisto di beni
mediante la partecipazione ad aste in rete.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
18
•Cassazione penale sez. III 15/12/2011 n: 12479
•In Diritto e Giustizia online 2012, 4 aprile
•La partecipazione ad aste on-line con l'uso di uno
pseudonimo presuppone necessariamente che a tale
pseudonimo corrisponda una reale identità, accertabile
on-line da parte di tutti i soggetti con i quali vengono
concluse compravendite. Sicchè, integra il reato di
sostituzione di persona, di cui all'art. 494 c.p., la condotta di
colui che crei ed utilizzi un account di posta elettronica,
attribuendosi falsamente le generalità di un diverso
soggetto, inducendo in errore gli utenti della rete internet,
nei confronti dei quali le false generalità siano declinate e
con il fine di arrecare danno al soggetto le cui generalità
siano state abusivamente spese
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
19
Con L. 547/93 sono state introdotte diverse modifiche all’ordinamento
penale, ed in particolare:
(1) Le aggressioni alla riservatezza dei dati e delle comunicazioni
informatiche;
(2) Le aggressioni all’integrità dei dati e dei sistemi informatici;
(3) Le frodi informatiche;
(4).Le condotte in tema di falso, estese ai documenti informatici
La L. 48/2008 ha esteso ulteriormente le fattispecie incriminatrici,
comprendendo in particolare:
(1) ipotesi di reato concernenti l’utilizzo del documento informatico e
delle firme elettroniche,
(2) modifiche alla normativa processualistica in tema di acquisizione di
elementi probatori.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
20
Articolo 615 Ter
Accesso abusivo ad un sistema informatico o telematico (1).
[I]. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da
misure di si-curezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il
diritto di escluderlo, è punito con la reclusione fino a tre anni.
[II]. La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico
servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al
servizio, o da chi esercita anche abusiva-mente la professione di investigatore privato, o
con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se
è palese-mente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale
o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in esso contenuti (2).
[III]. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o
telematici di inte-resse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla
sanità o alla protezione civile o comunque di interesse pubblico, la pena è,
rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni (2).
[IV]. Nel caso previsto dal primo comma il delitto è punibile a querela della persona
offesa; negli altri casi si procede d'ufficio.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(1) Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche;
21
Cassazione penale sez. V 22 febbraio 2012 n. 15054
Integra la fattispecie criminosa di accesso abusivo ad un sistema
informatico o telematico protetto, prevista dall'art. 615 ter c.p., la
condotta di accesso o di mantenimento nel sistema posta in essere da
soggetto, che pur essendo abilitato, violi le condizioni ed i limiti
risultanti dal complesso delle prescrizioni impartite dal titolare del
sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo,
invece, per la configurazione del reato, gli scopi e le finalità che
soggettivamente hanno motivato l'ingresso nel sistema (annullata,
nella specie, l'ordinanza che aveva disposto la custodia cautelare dei
due indagati, accusati di accessi abusivi al sistema informatico per il
rilascio di codici fiscali fittizi e da false certificazioni. I due sog-getti si
erano limitati ad accedere al sistema attraverso l'utilizzo di una
password, in loro legittimo possesso, giacché fornita dal titolare del
servizio, nonché ad effettuare delle attività (rilascio di codici fiscali) cui
erano stati preposti dal titolare stesso
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
22
Articolo 615 Quater
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici (1).
[I]. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare
ad altri un danno, abusivamente si procura, riproduce, diffonde,
comunica o consegna codici, parole chiave o altri mezzi idonei
all'accesso ad un sistema informatico o telematico, protetto da misure di
sicurezza, o comunque fornisce indicazioni o istruzioni idonee al
predetto scopo, è punito con la reclusione sino ad un anno e con la
multa sino a 5.164 eu-ro.
[II]. La pena è della reclusione da uno a due anni e della multa da 5.164
euro a 10.329 euro se ricorre ta-luna delle circostanze di cui ai numeri
1) e 2) del quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
23
Cassazione 17 dicembre 2004, n. 5688
Integra il reato di detenzione e diffusione abusiva di codici di accesso a
servizi informatici o telematici di cui all'art. 615 quater c.p., la condotta
di colui che si procuri abusivamente il numero seriale di un appa-
recchio telefonico cellulare appartenente ad altro soggetto, poiché
attraverso la corrispondente modifica del codice di un ulteriore
apparecchio (cosiddetta clonazione) è possibile realizzare una illecita
connessione al-la rete di telefonia mobile, che costituisce un sistema
telematico protetto, anche con riferimento alle banche concernenti i dati
esteriori delle comunicazioni, gestite mediante tecnologie informatiche.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(1) Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche;
24
C.d. «malware»
Virus
Worm
Trojan horse
Backdoor
Spyware
Dialer
Hijacker
Rootkit
Bomba logica
[…]
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
25
Articolo 615 Quinquies
Diffusione di apparecchiature, dispositivi o programmi informatici
diretti a danneggiare o interrompere un sistema informatico o
telematico (1).
[I]. Chiunque, allo scopo di danneggiare illecitamente un sistema
informatico o telematico, le informa-zioni, i dati o i programmi in esso
contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o
parziale, o l'alterazione del suo funzionamento, si procura, produce,
riproduce, importa, diffonde, comunica, consegna o, comunque, mette a
disposizione di altri apparecchiature, dispositivi o programmi informatici,
è punito con la reclusione fino a due anni e con la multa sino a euro
10.329.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
26Apriamo l’allegato!
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
27
Articolo 617 Quater
Intercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche (1).
[I]. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le
interrompe, è punito con la reclusione da sei mesi a quattro anni.
[II]. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque
rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il
contenuto delle comunicazioni di cui al primo comma.
[III]. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
[IV]. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il
fatto è commes-so:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente
pubblico o da im-presa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri
o con violazio-ne dei doveri inerenti alla funzione o al servizio, ovvero con abuso della
qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
28
Articolo 617 Quinquies
Installazione di apparecchiature atte ad intercettare, impedire od
interrompere comunicazioni informati-che o telematiche (1).
[I]. Chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni relative ad un sistema informatico o telematico ovvero
intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro
anni.
[II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
29
Articolo 617 Sexies
Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche (1).
[I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero altera o sopprime,
in tutto o in parte, il contenuto, anche occasionalmente intercettato, di
taluna delle comunicazioni relative ad un sistema informatico o
telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso
o lasci che altri ne facciano uso, con la reclusione da uno a quattro
anni.
[II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
30
Articolo 617 Sexies
Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche (1).
[I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero altera o sopprime,
in tutto o in parte, il contenuto, anche occasionalmente intercettato, di
taluna delle comunicazioni relative ad un sistema informatico o
telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso
o lasci che altri ne facciano uso, con la reclusione da uno a quattro
anni.
[II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
31
Uff. Indagini preliminari Milano 10 dicembre 2007
Il cd. "phishing" consiste nell'illecita intrusione via internet da parte di
soggetti su sistemi informatici concernenti servizi "home banking" per
utenti titolari di conti correnti bancari, clienti degli istituti di credito e
integra, di per sé, i reati di accesso abusivo informatico e falsificazione
del contenuto di comunicazioni in-formatiche di cui agli art. 615 ter e
617 sexies c.p. Qualora detta attività venga svolta da parte di soggetti
operanti in Paesi stranieri, in accordo con soggetti residenti nel territorio
dello Stato al fine di realizzare truffe ai danni ai clienti utenti dei predetti
sistemi informatici, carpendo le loro generalità ed i codici segreti (user
i.d. e password) relativi a detti servizi bancari su internet, mediante
l'invio di false e-mails apparentemente spedite da detti istituti di credito,
ma in realtà false, essa concreta i reati di associazione a delinquere,
con l'aggravante di reato transnazionale, di accesso abusivo informatico
e di falsificazione di comunicazioni in-formatiche.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
32
Clicchiamo subito sul link che ci manda la nostra banca!
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
33
Articolo 635 Bis
Danneggiamento di informazioni, dati e programmi informatici (1).
[I]. Salvo che il fatto costituisca più grave reato, chiunque distrugge,
deteriora, cancella, altera o sopprime informazioni, dati o programmi
informatici altrui è punito, a querela della persona offesa, con la
reclusione da sei mesi a tre anni.
[II]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è della reclusione da uno a quattro anni e
si procede d'ufficio.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(2) Le aggressioni all’integrità dei dati e dei sistemi informatici;
34
Cassazione penale sez. V 18 novembre 2011 n. 8555
è ravvisabile il reato di cui all'art. 635 bis c.p., in caso di cancellazione di
file da un sistema informatico sia quando la cancellazione sia stata
provvisoria, mediante lo spostamento dei files nel cestino, sia quando
la cancellazione sia stata definitiva, con il successivo svuotamento del
cestino, essendo comunque irrilevante che anche in tale ultima
evenienza i files cancellati possano essere recuperati, attraverso una
complessa procedura tecnica che richiede l'uso di particolari sistemi
applicativi e presuppone specifiche conoscenze nel campo
dell'informatica. Il reato di danneggiamento informatico, infatti, deve
ritenersi integrato dalla manomissione e alterazione dello stato del
computer, rimediabili solo con postumo intervento recuperatorio, che,
comunque, non sarebbe reintegrativo dell'originaria configurazione
dell'ambiente di lavoro.
Rigetta, App. Catania, 16/02/2011
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
35
Cassazione penale sez. V 18 novembre 2011 n. 8555
è ravvisabile il reato di cui all'art. 635 bis c.p., in caso di cancellazione di
file da un sistema informatico sia quando la cancellazione sia stata
provvisoria, mediante lo spostamento dei files nel cestino, sia quando
la cancellazione sia stata definitiva, con il successivo svuotamento del
cestino, essendo comunque irrilevante che anche in tale ultima
evenienza i files cancellati possano essere recuperati, attraverso una
complessa procedura tecnica che richiede l'uso di particolari sistemi
applicativi e presuppone specifiche conoscenze nel campo
dell'informatica. Il reato di danneggiamento informatico, infatti, deve
ritenersi integrato dalla manomissione e alterazione dello stato del
computer, rimediabili solo con postumo intervento recuperatorio, che,
comunque, non sarebbe reintegrativo dell'originaria configurazione
dell'ambiente di lavoro.
Rigetta, App. Catania, 16/02/2011
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
36
Articolo 635 Ter
Danneggiamento di informazioni, dati e programmi informatici utilizzati
dallo Stato o da altro en-te pubblico o comunque di pubblica utilità (1).
[I]. Salvo che il fatto costituisca più grave reato, chiunque commette un
fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere
informazioni, dati o programmi informatici utilizzati dallo Stato o da altro
ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è
punito con la reclusione da uno a quattro anni.
[II]. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione,
l'alterazione o la soppressione delle informazioni, dei dati o dei
programmi informatici, la pena è della reclusione da tre a otto anni.
[III]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
37
Articolo 635 Quater
Danneggiamento di sistemi informatici o telematici (1).
[I]. Salvo che il fatto costituisca più grave reato, chiunque, mediante le
condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la
trasmissione di dati, informazioni o programmi, distrugge, danneggia,
rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o
ne ostacola gravemente il funzionamento è punito con la reclusione da
uno a cinque anni.
[II]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
38
Articolo 635 Quinquies
Danneggiamento di sistemi informatici o telematici di pubblica utilità (1).
[I]. Se il fatto di cui all'articolo 635-quater è diretto a distruggere,
danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o
telematici di pubblica utilità o ad ostacolarne gravemente il
funzionamento, la pena è della reclusione da uno a quattro anni.
[II]. Se dal fatto deriva la distruzione o il danneggiamento del sistema
informatico o telematico di pubblica utilità ovvero se questo è reso, in
tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
[III]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
39
Articolo 635 Quinquies
Danneggiamento di sistemi informatici o telematici di pubblica utilità (1).
[I]. Se il fatto di cui all'articolo 635-quater è diretto a distruggere,
danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o
telematici di pubblica utilità o ad ostacolarne gravemente il
funzionamento, la pena è della reclusione da uno a quattro anni.
[II]. Se dal fatto deriva la distruzione o il danneggiamento del sistema
informatico o telematico di pubblica utilità ovvero se questo è reso, in
tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
[III]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
40
Articolo 640 Ter
Frode informatica (1).
[I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema
informatico o telematico o intervenendo senza diritto con qualsiasi modalità su
dati, informazioni o programmi contenuti in un sistema informatico o telematico o
ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è
punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032
euro.
[II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a
1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo
comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema.
[III]. Il delitto è punibile a querela [120-126] della persona offesa, salvo che
ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza
aggravante.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(3) Le frodi informatiche;
41
Tribunale Trento 20/06/2013 in Guida al diritto 2013, 43, 82
Integra il reato di frode informatica ex art. 640 ter del codice penale e
non già soltanto quello di accesso abusivo a un sistema
informatico o telematico, la condotta di introduzione nel sistema
informatico delle Poste italiane s.p.a. mediante l'abusiva utilizzazione
dei codici di accesso personale di un correntista e di trasferimento
fraudolento, in proprio favore, di somme di denaro, depositate sul conto
corrente del predetto. Deve pertanto ritenersi che l'operazione rientri nei
casi di introduzione nel sistema, di messaggi-civetta al fine di carpire i
codici di accesso ed effettuare operazioni a danno del conto. (Nel caso di
specie, infatti, l'imputato alterando il funzionamento del sistema
informatico della parte offesa, le sottraeva dalla carta postepay la
somma di 250 euro ricaricando la propria carta postepay).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
42
-> firme elettroniche e reati previsti dalla Convenzione di Budapest
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(4).Le condotte in tema di falso, estese ai documenti informatici
43
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
-> Digital forensics
44
TAKE AWAY
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(1) Distinzione tra computer crimes e cybercrimes
(2) Computer crimes: distinzione tra ingiuria e
diffamazione, sostituzione di persona
(3) Cybercrimes: malware, danneggiamento di
sistemi informatici e accesso abusivo

Contenu connexe

Tendances

Lezione 05 2015-2016 Internet Service Provider
Lezione 05 2015-2016 Internet Service ProviderLezione 05 2015-2016 Internet Service Provider
Lezione 05 2015-2016 Internet Service ProviderFederico Costantini
 
Lezione 02 2015-2016 Introduzione a Internet
Lezione 02 2015-2016 Introduzione a InternetLezione 02 2015-2016 Introduzione a Internet
Lezione 02 2015-2016 Introduzione a InternetFederico Costantini
 
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneLezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)Edoardo Ferraro
 
Il Processo Civile Telematico
Il Processo Civile TelematicoIl Processo Civile Telematico
Il Processo Civile TelematicoPietro Calorio
 
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificialeLezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificialeFederico Costantini
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiMataloni Romano
 
La Privacy oltre la Privacy - da ADV Maggio 2010
La Privacy oltre la Privacy - da ADV Maggio 2010La Privacy oltre la Privacy - da ADV Maggio 2010
La Privacy oltre la Privacy - da ADV Maggio 2010TVN Media group
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale DigitaleEdoardo Ferraro
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato
 
Legge pisanu: cosa decade e cosa resta in vigore
Legge pisanu: cosa decade e cosa resta in vigoreLegge pisanu: cosa decade e cosa resta in vigore
Legge pisanu: cosa decade e cosa resta in vigoreCouncil of Europe
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCouncil of Europe
 
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliLezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliFederico Costantini
 

Tendances (20)

Lezione 05 2015-2016 Internet Service Provider
Lezione 05 2015-2016 Internet Service ProviderLezione 05 2015-2016 Internet Service Provider
Lezione 05 2015-2016 Internet Service Provider
 
Lezione 02 2015-2016 Introduzione a Internet
Lezione 02 2015-2016 Introduzione a InternetLezione 02 2015-2016 Introduzione a Internet
Lezione 02 2015-2016 Introduzione a Internet
 
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneLezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
 
Il Processo Civile Telematico
Il Processo Civile TelematicoIl Processo Civile Telematico
Il Processo Civile Telematico
 
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificialeLezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informatici
 
La Privacy oltre la Privacy - da ADV Maggio 2010
La Privacy oltre la Privacy - da ADV Maggio 2010La Privacy oltre la Privacy - da ADV Maggio 2010
La Privacy oltre la Privacy - da ADV Maggio 2010
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale Digitale
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
 
Legge pisanu: cosa decade e cosa resta in vigore
Legge pisanu: cosa decade e cosa resta in vigoreLegge pisanu: cosa decade e cosa resta in vigore
Legge pisanu: cosa decade e cosa resta in vigore
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattuali
 
Privacy e social networks
Privacy e social networksPrivacy e social networks
Privacy e social networks
 
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliLezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
 

Similaire à Lezione 08 2015-2016 Computer crimes - Cybercrimes

Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013Giovanni Fiorino
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010Pasquale Lopriore
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'aziendaGiovanni Fiorino
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...Fernanda Faini
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàRossella D'Onofrio
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
 
GGDModena4 | Diritto e Web 2.0 | Cyber Crimes
GGDModena4 | Diritto e Web 2.0 | Cyber CrimesGGDModena4 | Diritto e Web 2.0 | Cyber Crimes
GGDModena4 | Diritto e Web 2.0 | Cyber CrimesGirl Geek Dinners Modena
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleCamera di Commercio di Pisa
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Marco Tullio Giordano, Digital Identity - part3
Marco Tullio Giordano, Digital Identity - part3Marco Tullio Giordano, Digital Identity - part3
Marco Tullio Giordano, Digital Identity - part3Andrea Rossetti
 
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane""Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"Federico Costantini
 
Nozioni di diritto penale
Nozioni di diritto penaleNozioni di diritto penale
Nozioni di diritto penaleMassimo Farina
 

Similaire à Lezione 08 2015-2016 Computer crimes - Cybercrimes (20)

Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identità
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
GGDModena4 | Diritto e Web 2.0 | Cyber Crimes
GGDModena4 | Diritto e Web 2.0 | Cyber CrimesGGDModena4 | Diritto e Web 2.0 | Cyber Crimes
GGDModena4 | Diritto e Web 2.0 | Cyber Crimes
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penale
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Computer crime
Computer crimeComputer crime
Computer crime
 
presentazione furto identita
presentazione furto identitapresentazione furto identita
presentazione furto identita
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Marco Tullio Giordano, Digital Identity - part3
Marco Tullio Giordano, Digital Identity - part3Marco Tullio Giordano, Digital Identity - part3
Marco Tullio Giordano, Digital Identity - part3
 
I reati informatici
I reati informaticiI reati informatici
I reati informatici
 
Presentation
PresentationPresentation
Presentation
 
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane""Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
 
Nozioni di diritto penale
Nozioni di diritto penaleNozioni di diritto penale
Nozioni di diritto penale
 

Plus de Federico Costantini

L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALEL’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALEFederico Costantini
 
Digital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliDigital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
 
COVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian appCOVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian appFederico Costantini
 
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...Federico Costantini
 
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...Federico Costantini
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...Federico Costantini
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...Federico Costantini
 
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0Federico Costantini
 
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...Federico Costantini
 
20170928 A (very short) introduction
20170928 A (very short) introduction20170928 A (very short) introduction
20170928 A (very short) introductionFederico Costantini
 
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...Federico Costantini
 
Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...Federico Costantini
 
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...Federico Costantini
 
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Federico Costantini
 
Introduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleIntroduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleFederico Costantini
 
«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...Federico Costantini
 
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...Federico Costantini
 
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...
Società dell’Informazione e “diritto artificiale”.  Il problema del “controll...Società dell’Informazione e “diritto artificiale”.  Il problema del “controll...
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...Federico Costantini
 

Plus de Federico Costantini (20)

L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALEL’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
 
Digital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliDigital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personali
 
COVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian appCOVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian app
 
20191004 Gamification PA
20191004 Gamification PA20191004 Gamification PA
20191004 Gamification PA
 
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
 
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
 
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
 
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
 
20170928 A (very short) introduction
20170928 A (very short) introduction20170928 A (very short) introduction
20170928 A (very short) introduction
 
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
 
Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...
 
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
 
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
 
Introduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleIntroduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitale
 
«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...
 
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
 
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...
Società dell’Informazione e “diritto artificiale”.  Il problema del “controll...Società dell’Informazione e “diritto artificiale”.  Il problema del “controll...
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...
 
Conoscenza in Festa 2016
Conoscenza in Festa 2016Conoscenza in Festa 2016
Conoscenza in Festa 2016
 

Lezione 08 2015-2016 Computer crimes - Cybercrimes

  • 1. 1 Corso di informatica giuridica Laurea magistrale in Giurisprudenza Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati Ottava lezione: La comunicazione “molti <-> 1” (2) Computer crimes e cybercrimes Dott. Avv. Federico Costantini [nome].[cognome]@uniud.it Dipartimento di Scienze giuridiche
  • 2. 2
  • 3. 3 SOMMARIO Confronto tra l’indice della dispensa e il piano della lezione 1.- Introduzione: l’informatica e il diritto penale 2.- Cenni ai problemi tecnici 3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO 4.- «Cyber crimes»: i reati informatici in senso proprio 5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO 6.- (*) La responsabilità da reato degli enti -> RINVIO
  • 4. 4 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni (inquadramento della lezione odierna all’interno del Corso) Anche oggi trattiamo un argomento relativo alla «intrusione» Destinatario 1 molti Mittente 1 Comunicazione 1 <-> 1 Diffusione 1 -> Molti molti «Intrusione» Molti -> 1 Condivisione Molti <-> molti Rispetto alla «intrusione» in questo Corso ci soffermeremo su due temi specifici: (1) tutela di privacy / riservatezza / dati personali (lunedì scorso) (2) criminalità informatica (oggi)
  • 5. 5 (1) principi fondamentali - principio di legalità - principio di tipicità delle fattispecie e delle sanzioni (art. 1 e art. 199 C.P.). - principio di specialità - divieto di analogia «in malam partem» Art. 14 Disp. Prel. C.C.). (2) Legge 547/1993 -> criminalità informatica (3) Legge 48/2008 -> Convenzione di Budapest (2001) 1.- Introduzione: cenni sul diritto penale 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 6. 6 (1) Crittografia -> Blackberry -> Skype (2) Cloud computing 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 9. 9 Cloud computing 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni https://en.wikipedia.org/wiki/Cloud_computing#/media/File:Cloud_computing.svg
  • 10. 10 1. Sostituzione di persona (art. 494 CP) 2. Ingiuria (art. 594 CP) 3. Diffamazione (art. 595 CP) 4. Pornografia minorile (art. 600 ter CP) 5. Detenzione di materiale pornografico (art. 600 quater CP) 6. Pornografia virtuale (art. 600 quater 1 CP) 7. Minaccia (art. 612 CP) 8. Atti persecutori (art. 612 bis) 9. Molestia o disturbo alle persone (art. 660 CP) 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 11. 11 IL CASO: Tizio e Caia sono sposati. Caia, invaghitasi di Sempronio, inizia una relazione stabile con quest’ultimo. Tizio, in pendenza del procedimento di separazione del matrimonio, viene a conoscere della infedeltà di Sempronio nei confronti di Caia. Al fine di favorirne l’allontanamento, Tizia crea due profili Facebook intestati a due giovani e piacenti donne – identità fittizie – ed inizia a intessere uno scambio di messaggi sempre più intensi con Sempronio, ignaro. Tizio successivamente produce nel giudizio di separazione le stampe delle conversazioni informatiche tra le predette identità fittizie e Sempronio. Per effetto di ciò, egli viene imputato davanti al Tribunale ALFA, venendo poi condannato alla pena di mesi X e al pagamento di Y mila euro a titolo di risarcimento dei danni nei confronti della (ormai) ex-moglie e delle spese processuali. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 12. 12 •Articolo 494 Sostituzione di persona. •[I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno [496; 1133 c. nav.] (1). 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 13. 13 • Cassazione penale sez. V 23/04/2014 n. 25774 •in Rivista penale 2014, 9, 804 •Integra il reato di sostituzione di persona (art. 494 c.p.), la condotta di colui che crei ed utilizzi un "profilo" su social network, utilizzando abusivamente l'effige di una persona del tutto inconsapevole, al fine di comunicare con altri iscritti e di condividere materiale in rete. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 14. 14 •Cassazione penale sez. V 26/05/2014 n. 41012 •Il dolo specifico del delitto di sostituzione di persona consiste nel fine di procurare a sé o ad altri un vantaggio patrimoniale o non patrimoniale, ovvero di recare ad altri un danno. (Fattispecie in cui la Corte ha ritenuto corretta la decisione impugnata che ha ravvisato gli estremi del reato di cui all'art. 494 c.p. con riferimento alla condotta di un calciatore che, al fine di prendere parte ad una partita nonostante fosse stato squalificato, si era attribuito la identità di altro giocatore). 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 15. 15 •Cassazione penale sez. V 28/11/2012 n.18826 •in Cassazione Penale 2014, 1, 142 (s.m.) (nota di: MENGONI; STAMPANONI BASSI) •Integra il delitto di sostituzione di persona la condotta di chi inserisca nel sito di una “chat line” a tema erotico il recapito telefonico di altra persona associato ad un “nickname” di fantasia, qualora abbia agito al fine di arrecare danno alla medesima, giacché in tal modo gli utilizzatori del servizio vengono tratti in inganno sulla disponibilità della persona associata allo pseudonimo a ricevere comunicazioni a sfondo sessuale. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 16. 16 •Cassazione penale sez. V 28/11/2012 n. 18826 •Diritto & Giustizia 2013, 29 aprile 2013 (nota di: IEVOLELLA) •Integra il reato di sostituzione di persona, di cui all'art. 494 c.p., la condotta di chi inserisce in una "chat" di incontri personali i dati identificativi di altra persona, ad insaputa di quest'ultima 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 17. 17 •Cassazione penale sez. III 15/12/2011 n.12479 •In Cass. pen. 2013, 4, 1488 Guida al diritto 2013, 23, 69 CED Cass. pen. 2011 •Integra il reato di sostituzione di persona (art. 494 c.p.) la condotta di colui che crei ed utilizzi un account ed una casella di posta elettronica servendosi dei dati anagrafici di un diverso soggetto, inconsapevole, con il fine di far ricadere su quest'ultimo l'inadempimento delle obbligazioni conseguenti all'avvenuto acquisto di beni mediante la partecipazione ad aste in rete. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 18. 18 •Cassazione penale sez. III 15/12/2011 n: 12479 •In Diritto e Giustizia online 2012, 4 aprile •La partecipazione ad aste on-line con l'uso di uno pseudonimo presuppone necessariamente che a tale pseudonimo corrisponda una reale identità, accertabile on-line da parte di tutti i soggetti con i quali vengono concluse compravendite. Sicchè, integra il reato di sostituzione di persona, di cui all'art. 494 c.p., la condotta di colui che crei ed utilizzi un account di posta elettronica, attribuendosi falsamente le generalità di un diverso soggetto, inducendo in errore gli utenti della rete internet, nei confronti dei quali le false generalità siano declinate e con il fine di arrecare danno al soggetto le cui generalità siano state abusivamente spese 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 19. 19 Con L. 547/93 sono state introdotte diverse modifiche all’ordinamento penale, ed in particolare: (1) Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche; (2) Le aggressioni all’integrità dei dati e dei sistemi informatici; (3) Le frodi informatiche; (4).Le condotte in tema di falso, estese ai documenti informatici La L. 48/2008 ha esteso ulteriormente le fattispecie incriminatrici, comprendendo in particolare: (1) ipotesi di reato concernenti l’utilizzo del documento informatico e delle firme elettroniche, (2) modifiche alla normativa processualistica in tema di acquisizione di elementi probatori. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 20. 20 Articolo 615 Ter Accesso abusivo ad un sistema informatico o telematico (1). [I]. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di si-curezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. [II]. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusiva-mente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palese-mente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti (2). [III]. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di inte-resse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni (2). [IV]. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni (1) Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche;
  • 21. 21 Cassazione penale sez. V 22 febbraio 2012 n. 15054 Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615 ter c.p., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso nel sistema (annullata, nella specie, l'ordinanza che aveva disposto la custodia cautelare dei due indagati, accusati di accessi abusivi al sistema informatico per il rilascio di codici fiscali fittizi e da false certificazioni. I due sog-getti si erano limitati ad accedere al sistema attraverso l'utilizzo di una password, in loro legittimo possesso, giacché fornita dal titolare del servizio, nonché ad effettuare delle attività (rilascio di codici fiscali) cui erano stati preposti dal titolare stesso 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 22. 22 Articolo 615 Quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (1). [I]. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 eu-ro. [II]. La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre ta-luna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater (2). 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 23. 23 Cassazione 17 dicembre 2004, n. 5688 Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all'art. 615 quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un appa- recchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione al-la rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni (1) Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche;
  • 24. 24 C.d. «malware» Virus Worm Trojan horse Backdoor Spyware Dialer Hijacker Rootkit Bomba logica […] 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 25. 25 Articolo 615 Quinquies Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (1). [I]. Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informa-zioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 26. 26Apriamo l’allegato! 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 27. 27 Articolo 617 Quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (1). [I]. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. [II]. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. [III]. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. [IV]. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commes-so: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da im-presa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazio-ne dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato (2). 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 28. 28 Articolo 617 Quinquies Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informati-che o telematiche (1). [I]. Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. [II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater (2). 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 29. 29 Articolo 617 Sexies Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (1). [I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. [II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater (2). 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 30. 30 Articolo 617 Sexies Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (1). [I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. [II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater (2). 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 31. 31 Uff. Indagini preliminari Milano 10 dicembre 2007 Il cd. "phishing" consiste nell'illecita intrusione via internet da parte di soggetti su sistemi informatici concernenti servizi "home banking" per utenti titolari di conti correnti bancari, clienti degli istituti di credito e integra, di per sé, i reati di accesso abusivo informatico e falsificazione del contenuto di comunicazioni in-formatiche di cui agli art. 615 ter e 617 sexies c.p. Qualora detta attività venga svolta da parte di soggetti operanti in Paesi stranieri, in accordo con soggetti residenti nel territorio dello Stato al fine di realizzare truffe ai danni ai clienti utenti dei predetti sistemi informatici, carpendo le loro generalità ed i codici segreti (user i.d. e password) relativi a detti servizi bancari su internet, mediante l'invio di false e-mails apparentemente spedite da detti istituti di credito, ma in realtà false, essa concreta i reati di associazione a delinquere, con l'aggravante di reato transnazionale, di accesso abusivo informatico e di falsificazione di comunicazioni in-formatiche. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 32. 32 Clicchiamo subito sul link che ci manda la nostra banca! 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 33. 33 Articolo 635 Bis Danneggiamento di informazioni, dati e programmi informatici (1). [I]. Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. [II]. Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d'ufficio. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni (2) Le aggressioni all’integrità dei dati e dei sistemi informatici;
  • 34. 34 Cassazione penale sez. V 18 novembre 2011 n. 8555 è ravvisabile il reato di cui all'art. 635 bis c.p., in caso di cancellazione di file da un sistema informatico sia quando la cancellazione sia stata provvisoria, mediante lo spostamento dei files nel cestino, sia quando la cancellazione sia stata definitiva, con il successivo svuotamento del cestino, essendo comunque irrilevante che anche in tale ultima evenienza i files cancellati possano essere recuperati, attraverso una complessa procedura tecnica che richiede l'uso di particolari sistemi applicativi e presuppone specifiche conoscenze nel campo dell'informatica. Il reato di danneggiamento informatico, infatti, deve ritenersi integrato dalla manomissione e alterazione dello stato del computer, rimediabili solo con postumo intervento recuperatorio, che, comunque, non sarebbe reintegrativo dell'originaria configurazione dell'ambiente di lavoro. Rigetta, App. Catania, 16/02/2011 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 35. 35 Cassazione penale sez. V 18 novembre 2011 n. 8555 è ravvisabile il reato di cui all'art. 635 bis c.p., in caso di cancellazione di file da un sistema informatico sia quando la cancellazione sia stata provvisoria, mediante lo spostamento dei files nel cestino, sia quando la cancellazione sia stata definitiva, con il successivo svuotamento del cestino, essendo comunque irrilevante che anche in tale ultima evenienza i files cancellati possano essere recuperati, attraverso una complessa procedura tecnica che richiede l'uso di particolari sistemi applicativi e presuppone specifiche conoscenze nel campo dell'informatica. Il reato di danneggiamento informatico, infatti, deve ritenersi integrato dalla manomissione e alterazione dello stato del computer, rimediabili solo con postumo intervento recuperatorio, che, comunque, non sarebbe reintegrativo dell'originaria configurazione dell'ambiente di lavoro. Rigetta, App. Catania, 16/02/2011 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 36. 36 Articolo 635 Ter Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro en-te pubblico o comunque di pubblica utilità (1). [I]. Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. [II]. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l'alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. [III]. Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 37. 37 Articolo 635 Quater Danneggiamento di sistemi informatici o telematici (1). [I]. Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. [II]. Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 38. 38 Articolo 635 Quinquies Danneggiamento di sistemi informatici o telematici di pubblica utilità (1). [I]. Se il fatto di cui all'articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. [II]. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. [III]. Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 39. 39 Articolo 635 Quinquies Danneggiamento di sistemi informatici o telematici di pubblica utilità (1). [I]. Se il fatto di cui all'articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. [II]. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. [III]. Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 40. 40 Articolo 640 Ter Frode informatica (1). [I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro. [II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. [III]. Il delitto è punibile a querela [120-126] della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni (3) Le frodi informatiche;
  • 41. 41 Tribunale Trento 20/06/2013 in Guida al diritto 2013, 43, 82 Integra il reato di frode informatica ex art. 640 ter del codice penale e non già soltanto quello di accesso abusivo a un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane s.p.a. mediante l'abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro, depositate sul conto corrente del predetto. Deve pertanto ritenersi che l'operazione rientri nei casi di introduzione nel sistema, di messaggi-civetta al fine di carpire i codici di accesso ed effettuare operazioni a danno del conto. (Nel caso di specie, infatti, l'imputato alterando il funzionamento del sistema informatico della parte offesa, le sottraeva dalla carta postepay la somma di 250 euro ricaricando la propria carta postepay). 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
  • 42. 42 -> firme elettroniche e reati previsti dalla Convenzione di Budapest 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni (4).Le condotte in tema di falso, estese ai documenti informatici
  • 43. 43 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni -> Digital forensics
  • 44. 44 TAKE AWAY 1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni (1) Distinzione tra computer crimes e cybercrimes (2) Computer crimes: distinzione tra ingiuria e diffamazione, sostituzione di persona (3) Cybercrimes: malware, danneggiamento di sistemi informatici e accesso abusivo