SlideShare une entreprise Scribd logo
1  sur  23
Reati Informatici
Esame di casi pratici




              Avv. Pasquale Lopriore
                     Specialist in
            Legal Information Technology
Reati penali
    Queste sono alcune figure di reato previste dal Codice Penale:

   Attentato a impianti informatici di pubblica utilita' (art. 420);
   Falsificazione di documenti informatici (art. 491bis);
   Pornografia minorile (art. 600ter);
   Detenzione di materiale pornografico (art. 600quater);
   Accesso abusivo ad un sistema informatico o telematico (art. 615ter);
   Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
   telematici (art. 615quater);
   Diffusione di programmi diretti a danneggiare o interrompere un sistema
    informatico
   (art. 615quinquies);
   Violazione di corrispondenza telematica (artt. 616-617sexies);
   Intercettazione di e-mail (art. 617quater);
   Danneggiamento di sistemi informatici e telematici (art. 635bis);
   Frode informatica (alterazione dell'integrita' di dati allo scopo di procurarsi un
   ingiusto profitto) (art. 640ter).
Il Crimine Informatico in Italia
   La legislazione Italiana, dal 1993, ha introdotto tutta
    una serie di dispositivi che contemplano il crimine
    cosiddetto informatico.

   L’approccio iniziale è stato di tipo evolutivo, ovvero
    basato sulla modifica di leggi esistenti ricollegando
    reati “tradizionali” ai nuovi possibili basati su, o
    condotti contro, strumenti informatici.
Art. 615-ter         
Accesso abusivo ad un sistema
informatico o telematico.
Chiunque abusivamente si introduce in un sistema informatico o telematico
protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa
o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a 3 anni.

Elemento fondamentale è l’impiego di misure di sicurezza. Anche con l’adozione
di una protezione semplice costituita da una parola chiave.

                               Reato di pericolo

Il pericolo è rappresentato dal rischio che chi accede abusivamente al sistema
possa impadronirsi o comunque visionare quanto custodito al suo interno.

Si consuma con il semplice accesso al sistema e non con l’utilizzo delle
informazioni o disturbando il regolare funzionamento del sistema
Cassazione penale, sez. V, sentenza
01.10.2008 n° 37322
Integra il reato di accesso abusivo ad un
sistema informativo, la condotta del
professionista che si introduce nel sistema
informatico della studio di appartenenza e si
appropria dell’archivio informatico
contenente i dati personali della clientela.
Domicilio informatico
                             Bene tutelato
 Riservatezza delle comunicazioni o delle informazioni trasmesse
 tramite sistemi informatici.
                       Domicilio informatico
 Non può considerarsi una mera specificazione del domicilio
 tutelato dall’art. 614 c.p., ma deve essere inteso quale proiezione
 spaziale della persona indicante un nuovo bene protetto.


                  “Riservatezza informatica”
    Indisturbata fruizione del sistema informatico o telematico.

 (Tribunale di Rovereto sent. 9 gennaio 2004)
Fattispecie del reato

Il reato di accesso abusivo ad un sistema informatico
sussiste ogni volta che vengono sorpassati gli
ostacoli che presiedono l’accesso al sistema.

Non presupponendo necessariamente che il reo sia in
grado di poter richiamare e disporre dei dati e dei
programmi contenuti nel computer violato.

(Tribunale di Bologna Sent. 22/12/2005)
Fattispecie del reato
 Ai fini della configurabilità del delitto di accesso abusivo ad un sistema
 informatico, la violazione dei dispositivi di sicurezza non rileva di per sè, ma solo
 come manifestazione di una volontà contraria a quella di chi dispone del
 sistema.

 Ne consegue che commette il delitto di cui all'art. 615 ter c.p. anche colui che,
 autorizzato all'accesso per una finalità (controllo della funzionalità del programma
 informatico), utilizzi il titolo di legittimazione per copiare i dati gestiti da detto
 programma.

 (Cass. Pen. sez. V, 14 ottobre 2003, n. 44362)

 Non costituisce accesso abusivo ai sensi dell’art. 615 ter c.p. la condotta del
 dipendente, autorizzato all’uso del sistema informatico, che consulta dati
 relativi ad un settore diverso da quello di sua competenza in assenza di un
 divieto espresso di accedere a quel determinato settore e in assenza di
 finalità personale o di terzi estranee all’ente di appartenenza.

 (Tribunale di Viterbo, sent. del 5 luglio 2005)
Art. 615-quinquies  c.p.
Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico.

  Chiunque diffonde, comunica o consegna un
  programma informatico da lui stesso o da altri
  redatto.
  Avente per scopo o per effetto il danneggiamento
  di un sistema informatico o telematico, dei dati o
  dei programmi in esso contenuti o ad esso
  pertinenti, ovvero l'interruzione, totale o parziale,
  o l'alterazione del suo funzionamento, è punito
  con la reclusione sino a due anni e con la multa sino
  a 10.329,00 euro.
Virus informatici
  Secondo la dottrina l’ipotesi criminosa di cui all’art. 615quinquies si
  configura con:

  Messa in circolazione del virus e non con la mera detenzione o
  realizzazione dello stesso.

Dolo generico
  Consapevolezza che il programma sia in grado di danneggiare o
  alterare il funzionamento del sistema.
  A prescindere dalla regioni della diffusione del virus stesso.
Reato di pericolo
  Non è necessario l’effettivo danneggiamento del sistema.
  Il reato si consuma nel momento e nel luogo in cui si realizza la
  diffusione, comunicazione o consegna.
Caso Vierika
Tribunale di Bologna Sent. 22/12/2005
 Concorso tra il reato di accesso abusivo con
 diffusione di programmi diretti a danneggiare.

 L’elemento psicologico della seconda
 condotta è integrato dalla intenzionale
 volontà di introdursi nei sistemi informatici
 altrui protetti dai sistemi di sicurezza.
Il caso Vierika in concreto
L’elemento della fraudolenza:

Si inviava a mezzo e-mail il virus che in apparenza presentava una
doppia estensione ma che grazie alle impostazioni di default di
Outlook veniva visualizzato come una normale immagine jpg, che
suggeriva dal titolo che era una figura femminile “Vierika is here”.

L’imputato non si presentava come l’effettivo mittente ma celava la
sua identità attraverso l’impiego di un worm, che si replicava grazie
agli indirizzi presenti nella rubrica.

L’elemento dell’adozione delle misura di sicurezza può essere
dedotto:

Dalle impostazioni di protezione di Internet Explorer, come il blocco
delle finestre popup.
Art. 595 Diffamazione telematica. (Cass.Pen. Sent. n. 25875/2006)
Assimilazione di Internet ai mezzi tradizionali di comunicazione (rado, televisione, stampa). Offerta delle
informazioni o immagini in incertam personam.

                    Presunzione di pubblicazione delle informazioni diffamatorie con
                                  l’immissione dei dati su Internet


                               Anticipazione della consumazione del reato.

                                     Giurisprudenza precedente
  Allorché non venga raggiunta la prova della realizzazione dell'evento, rappresentato dalla effettiva
 diffusione del messaggio con percezione da parte di più persone, diverse dalla persona offesa, deve
                        ritenersi sussistente una mera ipotesi di tentativo.


In quanto con l'apertura del sito e l'inserimento dei messaggi offensivi si realizza una condotta idonea
tecnicamente e volta in modo non equivoco a diffonderli. (Tribunale Teramo, 6 febbraio 2002).


                                       Competenza territoriale
La diffamazione via internet è un reato che si consuma nel momento e nel luogo in cui terze persone
percepiscono l'espressione offensiva, cioè il luogo del collegamento dei terzi ad internet. Se questo
luogo non è individuabile, si ricorre ai criteri posti dall'art. 9 c.p.p. e, di conseguenza, la
competenza è del Giudice della residenza dell'imputato, non essendo noto "l'ultimo luogo in cui è
avvenuta una parte dell'azione o dell'omissione". Si vedano i commi 1 e 2 art. 9 c.p.p.
Cassazione, sent. n. 8513/2009.
Responsabilità del gestore di un blog
Ha una posizione identica a quella di un direttore di testata giornalistica.

                        Applicazione dell’art. 596 bis. c.p
   Diffamazione col mezzo della stampa.
   Se il delitto di diffamazione è commesso col mezzo della stampa le
   disposizioni dell'articolo precedente si applicano anche al direttore o vice-
   direttore responsabile, all'editore e allo stampatore, per i reati preveduti negli
   articoli 57, 57-bis e 58.

Motivi della decisione:

   Il gestore di un blog ha il totale controllo di quanto viene postato e
   per l’effetto allo stesso modo di un direttore di giornale, ha il dovere
   di eliminare gli scritti offensivi.
(Tribunale di Aosta del 26 maggio 2006)
Punti critici della sentenza
1- Sotto il profilo terminologico
Codice penale offre una distinzione tra:
- Art. 596 bis nell’estensione nell'ipotesi in cui la diffamazione usa il termine
“mezzo della stampa”
- Art. 595 c.p. comma 3° che disciplina l’aggravante del reato di diffamazione usa il termine
“qualsiasi altro mezzo di pubblicità”

    Il blog, inteso come strumento idoneo alla comunicazione di massa, rientra certamente nell'alveo del
    terzo comma del 595 c.p. (tanto è ampia è la nozione di “qualunque altro mezzo di pubblicità”). Ma
    non nella nozione di “mezzo della stampa”.

2- Sotto il profilo del potere di controllo
    Premesso che un blog può essere gestito in modo diverso in base alla piattaforma su cui è stato
    collocato, occorre eccepire che non sempre il gestore del blog ha la possibilità di visualizzare i
    messaggi immessi in tempo reale.
    In ogni caso, la natura del blog stesso impedisce di poter gestire i numerosi messaggi che si possono
    pubblicare.
    Attualmente ci sono vari strumenti che impediscono la pubblicazione di messaggi di natura
    diffamatoria:
   Bloccare l’immissione di parole volgari, creando un vocabolario in cui includere anche alcune
    terminologie usare che hanno ugualmente carattere volgare e offensivo.
   L’invio al gestore del blog di tutti i messaggi immessi dagli utenti.

    In ogni caso è opportuno far approvare una regolamento sull’utilizzo del blog con il quale si esoneri il
    gestore da ogni tipo di responsabilità.
Nuovo orientamento
Tribunale Civile di Monza, Sent. 2 marzo 2010
   I gestori del sito, pur reputandosi proprietari dei contenuti pubblicati,
    declinano ogni responsabilità civile e/o penale ad essi relativa .

   In definitiva, coloro che decidono di diventare utenti di “Facebook”
    sono ben consci non solo delle grandi possibilità relazionali offerte
    dal sito, ma anche delle potenziali esondazioni dei contenuti che vi
    inseriscono : rischio in una certa misura indubbiamente accettato e
    consapevolmente vissuto.

   Ben potrebbe essere ravvisata nel fatto dedotto in giudizio,
    concretamente sussumibile nell’ambito della astratta previsione di
    cui all’art.594 CP (ingiuria) ovvero in quella più grave di cui
    all’art.595 CP (diffamazione) alla luce del cennato carattere pubblico
    del contesto che ebbe a ospitare il messaggio de quo, della sua
    conoscenza da parte di più persone e della possibile sua
    incontrollata diffusione a seguito di tagging.
Nuovi reati introdotti con la
         Legge n. 48/2008
  Ratifica ed esecuzione della Convenzione del
 Consiglio d’Europa sulla criminalità informatica,
fatta a Budapest il 23 novembre 2001, e norme di
      adeguamento dell’ordinamento interno.
Articolo 495-bis
Falsa dichiarazione o attestazione al
certificatore di firma elettronica sull’identità o
su qualità personali proprie o di altri
Chiunque dichiara o attesta falsamente al
soggetto che presta servizi di certificazione
delle firme elettroniche l’identità o lo stato o
altre qualità della propria o dell’altrui persona è
punito con la reclusione fino ad un anno.
Articolo 640-quinquies
Frode informatica del soggetto che
presta servizi di certificazione di firma
elettronica

Il soggetto che presta servizi di certificazione di firma
elettronica, il quale, al fine di procurare a se´ o ad altri
un ingiusto profitto ovvero di arrecare ad altri danno,
viola gli obblighi previsti dalla legge per il rilascio di un
certificato qualificato, è punito con la reclusione fino a
tre anni e con la multa da 51 a 1.032 euro
Articolo 635-ter
  Danneggiamento di informazioni, dati e
  programmi informatici utilizzati dallo Stato o da
  altro ente pubblico o comunque di pubblica
  utilità

Salvo che il fatto costituisca piu‘ grave reato, chiunque commette un fatto
diretto a distruggere, deteriorare, cancellare, alterare o sopprimere
informazioni, dati o programmi informatici utilizzati dallo Stato o da altro
ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito
con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione,
il deterioramento, la cancellazione, l’alterazione o la soppressione delle
informazioni, dei dati o dei programmi informatici, la pena è della
reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma
dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata.
Articolo 635-quater
Danneggiamento di sistemi informatici
o telematici
Salvo che il fatto costituisca più grave reato, chiunque, mediante le
condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o
la trasmissione di dati, informazioni o programmi, distrugge,
danneggia, rende, in tutto o in parte, inservibili sistemi informatici o
telematici altrui o ne ostacola gravemente il funzionamento è punito
con la reclusione da uno a cinque anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma
dell’articolo 635 ovvero se il fatto è commesso con abuso della
qualità di operatore del sistema, la pena è aumentata.
Articolo 635-quinquies
Danneggiamento di sistemi informatici o
telematici di pubblica utilità
Se il fatto di cui all’articolo 635-quater è diretto a distruggere,
danneggiare, rendere, in tutto o in parte, inservibili sistemi
informatici o telematici di pubblica utilità o ad ostacolarne
gravemente il funzionamento, la pena è della reclusione da uno a
quattro anni.
Se dal fatto deriva la distruzione o il danneggiamento del sistema
informatico o telematico di pubblica utilità ovvero se questo è reso,
in tutto o in parte, inservibile, la pena è della reclusione da tre a otto
anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma
dell’articolo 635 ovvero se il fatto è commesso con abuso della
qualità di operatore del sistema, la pena è aumentata.
GRAZIE PER L’ATTENZIONE

           ARRIVEDERCI

             Avv. Pasquale Lopriore
                     Specialist in
            Legal Information Technology
  _____________________________________
    Sito web: http://p.lopriore.googlepages.com
             E-mail: p.lopriore@libero.it

Contenu connexe

Tendances

Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieMassimo Farina
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010Pasquale Lopriore
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)Edoardo Ferraro
 
Antiriciclaggio
AntiriciclaggioAntiriciclaggio
Antiriciclaggiob3h3m0th
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013Giovanni Fiorino
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionFederico Costantini
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
Present videosorveglianza 2010
Present videosorveglianza 2010Present videosorveglianza 2010
Present videosorveglianza 2010Paolo Vicenzotto
 
05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematicopaolo.lessio
 
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio TelematicoEdoardo Ferraro
 
Crimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCrimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCe.Se.N.A. Security
 

Tendances (20)

Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
La legge 71 del 2017 e un excursus storico (hate speech e costituzionalità)
 
Antiriciclaggio
AntiriciclaggioAntiriciclaggio
Antiriciclaggio
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Present videosorveglianza 2010
Present videosorveglianza 2010Present videosorveglianza 2010
Present videosorveglianza 2010
 
05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico
 
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio Telematico
 
Crimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCrimini informatici e accesso abusivo
Crimini informatici e accesso abusivo
 

Similaire à Reati informatici 2010

G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleCamera di Commercio di Pisa
 
La legge 48/2008 sulla criminalità informatica
La legge 48/2008 sulla criminalità informaticaLa legge 48/2008 sulla criminalità informatica
La legge 48/2008 sulla criminalità informaticaMaurizio Arena
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Andrea Rossetti
 
Reato di diffusione codici d'accesso
Reato di diffusione codici d'accessoReato di diffusione codici d'accesso
Reato di diffusione codici d'accessoMaria Serra
 
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider Andrea Rossetti
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Nozioni di diritto penale
Nozioni di diritto penaleNozioni di diritto penale
Nozioni di diritto penaleMassimo Farina
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione marco scialdone
 
Diffamazione online e stampa odg sardegna
Diffamazione online e stampa   odg sardegnaDiffamazione online e stampa   odg sardegna
Diffamazione online e stampa odg sardegnaFrancesco Paolo Micozzi
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova InformaticaVincenzo Calabrò
 
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Giovanni Battista Gallus
 
GGDModena4 | Diritto e Web 2.0 | Cyber Crimes
GGDModena4 | Diritto e Web 2.0 | Cyber CrimesGGDModena4 | Diritto e Web 2.0 | Cyber Crimes
GGDModena4 | Diritto e Web 2.0 | Cyber CrimesGirl Geek Dinners Modena
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaAndrea Rossetti
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Le responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social networkLe responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social networkEmilio Curci
 

Similaire à Reati informatici 2010 (20)

Ransomware
RansomwareRansomware
Ransomware
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penale
 
La legge 48/2008 sulla criminalità informatica
La legge 48/2008 sulla criminalità informaticaLa legge 48/2008 sulla criminalità informatica
La legge 48/2008 sulla criminalità informatica
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Reato di diffusione codici d'accesso
Reato di diffusione codici d'accessoReato di diffusione codici d'accesso
Reato di diffusione codici d'accesso
 
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
 
Nozioni di diritto penale
Nozioni di diritto penaleNozioni di diritto penale
Nozioni di diritto penale
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione
 
Diffamazione online e stampa odg sardegna
Diffamazione online e stampa   odg sardegnaDiffamazione online e stampa   odg sardegna
Diffamazione online e stampa odg sardegna
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
 
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
 
GGDModena4 | Diritto e Web 2.0 | Cyber Crimes
GGDModena4 | Diritto e Web 2.0 | Cyber CrimesGGDModena4 | Diritto e Web 2.0 | Cyber Crimes
GGDModena4 | Diritto e Web 2.0 | Cyber Crimes
 
Presentation
PresentationPresentation
Presentation
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Le responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social networkLe responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social network
 

Plus de Pasquale Lopriore

Internet Governance Forum 2020_lopriore.pptx
Internet Governance Forum 2020_lopriore.pptxInternet Governance Forum 2020_lopriore.pptx
Internet Governance Forum 2020_lopriore.pptxPasquale Lopriore
 
Convegno LUM_2021_lopriore.pptx
Convegno LUM_2021_lopriore.pptxConvegno LUM_2021_lopriore.pptx
Convegno LUM_2021_lopriore.pptxPasquale Lopriore
 
Il RUP negli acquisti telematici sottosoglia
Il RUP negli acquisti telematici sottosogliaIl RUP negli acquisti telematici sottosoglia
Il RUP negli acquisti telematici sottosogliaPasquale Lopriore
 
Internet governance forum 2020 lopriore
Internet governance forum 2020 loprioreInternet governance forum 2020 lopriore
Internet governance forum 2020 lopriorePasquale Lopriore
 
L’implementazione del regolamento GDPR nelle aziende sanitarie
L’implementazione del regolamento GDPR nelle aziende sanitarieL’implementazione del regolamento GDPR nelle aziende sanitarie
L’implementazione del regolamento GDPR nelle aziende sanitariePasquale Lopriore
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Pasquale Lopriore
 
Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Pasquale Lopriore
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Pasquale Lopriore
 
Istanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on lineIstanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on linePasquale Lopriore
 
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...Pasquale Lopriore
 

Plus de Pasquale Lopriore (11)

Seminario Anci_2019.pptx
Seminario Anci_2019.pptxSeminario Anci_2019.pptx
Seminario Anci_2019.pptx
 
Internet Governance Forum 2020_lopriore.pptx
Internet Governance Forum 2020_lopriore.pptxInternet Governance Forum 2020_lopriore.pptx
Internet Governance Forum 2020_lopriore.pptx
 
Convegno LUM_2021_lopriore.pptx
Convegno LUM_2021_lopriore.pptxConvegno LUM_2021_lopriore.pptx
Convegno LUM_2021_lopriore.pptx
 
Il RUP negli acquisti telematici sottosoglia
Il RUP negli acquisti telematici sottosogliaIl RUP negli acquisti telematici sottosoglia
Il RUP negli acquisti telematici sottosoglia
 
Internet governance forum 2020 lopriore
Internet governance forum 2020 loprioreInternet governance forum 2020 lopriore
Internet governance forum 2020 lopriore
 
L’implementazione del regolamento GDPR nelle aziende sanitarie
L’implementazione del regolamento GDPR nelle aziende sanitarieL’implementazione del regolamento GDPR nelle aziende sanitarie
L’implementazione del regolamento GDPR nelle aziende sanitarie
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013
 
Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010
 
Istanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on lineIstanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on line
 
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
 

Reati informatici 2010

  • 1. Reati Informatici Esame di casi pratici Avv. Pasquale Lopriore Specialist in Legal Information Technology
  • 2. Reati penali Queste sono alcune figure di reato previste dal Codice Penale:  Attentato a impianti informatici di pubblica utilita' (art. 420);  Falsificazione di documenti informatici (art. 491bis);  Pornografia minorile (art. 600ter);  Detenzione di materiale pornografico (art. 600quater);  Accesso abusivo ad un sistema informatico o telematico (art. 615ter);  Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o  telematici (art. 615quater);  Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico  (art. 615quinquies);  Violazione di corrispondenza telematica (artt. 616-617sexies);  Intercettazione di e-mail (art. 617quater);  Danneggiamento di sistemi informatici e telematici (art. 635bis);  Frode informatica (alterazione dell'integrita' di dati allo scopo di procurarsi un  ingiusto profitto) (art. 640ter).
  • 3. Il Crimine Informatico in Italia  La legislazione Italiana, dal 1993, ha introdotto tutta una serie di dispositivi che contemplano il crimine cosiddetto informatico.  L’approccio iniziale è stato di tipo evolutivo, ovvero basato sulla modifica di leggi esistenti ricollegando reati “tradizionali” ai nuovi possibili basati su, o condotti contro, strumenti informatici.
  • 4. Art. 615-ter          Accesso abusivo ad un sistema informatico o telematico. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a 3 anni. Elemento fondamentale è l’impiego di misure di sicurezza. Anche con l’adozione di una protezione semplice costituita da una parola chiave. Reato di pericolo Il pericolo è rappresentato dal rischio che chi accede abusivamente al sistema possa impadronirsi o comunque visionare quanto custodito al suo interno. Si consuma con il semplice accesso al sistema e non con l’utilizzo delle informazioni o disturbando il regolare funzionamento del sistema
  • 5. Cassazione penale, sez. V, sentenza 01.10.2008 n° 37322 Integra il reato di accesso abusivo ad un sistema informativo, la condotta del professionista che si introduce nel sistema informatico della studio di appartenenza e si appropria dell’archivio informatico contenente i dati personali della clientela.
  • 6. Domicilio informatico Bene tutelato Riservatezza delle comunicazioni o delle informazioni trasmesse tramite sistemi informatici. Domicilio informatico Non può considerarsi una mera specificazione del domicilio tutelato dall’art. 614 c.p., ma deve essere inteso quale proiezione spaziale della persona indicante un nuovo bene protetto. “Riservatezza informatica” Indisturbata fruizione del sistema informatico o telematico. (Tribunale di Rovereto sent. 9 gennaio 2004)
  • 7. Fattispecie del reato Il reato di accesso abusivo ad un sistema informatico sussiste ogni volta che vengono sorpassati gli ostacoli che presiedono l’accesso al sistema. Non presupponendo necessariamente che il reo sia in grado di poter richiamare e disporre dei dati e dei programmi contenuti nel computer violato. (Tribunale di Bologna Sent. 22/12/2005)
  • 8. Fattispecie del reato Ai fini della configurabilità del delitto di accesso abusivo ad un sistema informatico, la violazione dei dispositivi di sicurezza non rileva di per sè, ma solo come manifestazione di una volontà contraria a quella di chi dispone del sistema. Ne consegue che commette il delitto di cui all'art. 615 ter c.p. anche colui che, autorizzato all'accesso per una finalità (controllo della funzionalità del programma informatico), utilizzi il titolo di legittimazione per copiare i dati gestiti da detto programma. (Cass. Pen. sez. V, 14 ottobre 2003, n. 44362) Non costituisce accesso abusivo ai sensi dell’art. 615 ter c.p. la condotta del dipendente, autorizzato all’uso del sistema informatico, che consulta dati relativi ad un settore diverso da quello di sua competenza in assenza di un divieto espresso di accedere a quel determinato settore e in assenza di finalità personale o di terzi estranee all’ente di appartenenza. (Tribunale di Viterbo, sent. del 5 luglio 2005)
  • 9. Art. 615-quinquies  c.p. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico. Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto. Avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a 10.329,00 euro.
  • 10. Virus informatici Secondo la dottrina l’ipotesi criminosa di cui all’art. 615quinquies si configura con: Messa in circolazione del virus e non con la mera detenzione o realizzazione dello stesso. Dolo generico Consapevolezza che il programma sia in grado di danneggiare o alterare il funzionamento del sistema. A prescindere dalla regioni della diffusione del virus stesso. Reato di pericolo Non è necessario l’effettivo danneggiamento del sistema. Il reato si consuma nel momento e nel luogo in cui si realizza la diffusione, comunicazione o consegna.
  • 11. Caso Vierika Tribunale di Bologna Sent. 22/12/2005 Concorso tra il reato di accesso abusivo con diffusione di programmi diretti a danneggiare. L’elemento psicologico della seconda condotta è integrato dalla intenzionale volontà di introdursi nei sistemi informatici altrui protetti dai sistemi di sicurezza.
  • 12. Il caso Vierika in concreto L’elemento della fraudolenza: Si inviava a mezzo e-mail il virus che in apparenza presentava una doppia estensione ma che grazie alle impostazioni di default di Outlook veniva visualizzato come una normale immagine jpg, che suggeriva dal titolo che era una figura femminile “Vierika is here”. L’imputato non si presentava come l’effettivo mittente ma celava la sua identità attraverso l’impiego di un worm, che si replicava grazie agli indirizzi presenti nella rubrica. L’elemento dell’adozione delle misura di sicurezza può essere dedotto: Dalle impostazioni di protezione di Internet Explorer, come il blocco delle finestre popup.
  • 13. Art. 595 Diffamazione telematica. (Cass.Pen. Sent. n. 25875/2006) Assimilazione di Internet ai mezzi tradizionali di comunicazione (rado, televisione, stampa). Offerta delle informazioni o immagini in incertam personam. Presunzione di pubblicazione delle informazioni diffamatorie con l’immissione dei dati su Internet Anticipazione della consumazione del reato. Giurisprudenza precedente Allorché non venga raggiunta la prova della realizzazione dell'evento, rappresentato dalla effettiva diffusione del messaggio con percezione da parte di più persone, diverse dalla persona offesa, deve ritenersi sussistente una mera ipotesi di tentativo. In quanto con l'apertura del sito e l'inserimento dei messaggi offensivi si realizza una condotta idonea tecnicamente e volta in modo non equivoco a diffonderli. (Tribunale Teramo, 6 febbraio 2002). Competenza territoriale La diffamazione via internet è un reato che si consuma nel momento e nel luogo in cui terze persone percepiscono l'espressione offensiva, cioè il luogo del collegamento dei terzi ad internet. Se questo luogo non è individuabile, si ricorre ai criteri posti dall'art. 9 c.p.p. e, di conseguenza, la competenza è del Giudice della residenza dell'imputato, non essendo noto "l'ultimo luogo in cui è avvenuta una parte dell'azione o dell'omissione". Si vedano i commi 1 e 2 art. 9 c.p.p. Cassazione, sent. n. 8513/2009.
  • 14. Responsabilità del gestore di un blog Ha una posizione identica a quella di un direttore di testata giornalistica. Applicazione dell’art. 596 bis. c.p Diffamazione col mezzo della stampa. Se il delitto di diffamazione è commesso col mezzo della stampa le disposizioni dell'articolo precedente si applicano anche al direttore o vice- direttore responsabile, all'editore e allo stampatore, per i reati preveduti negli articoli 57, 57-bis e 58. Motivi della decisione: Il gestore di un blog ha il totale controllo di quanto viene postato e per l’effetto allo stesso modo di un direttore di giornale, ha il dovere di eliminare gli scritti offensivi. (Tribunale di Aosta del 26 maggio 2006)
  • 15. Punti critici della sentenza 1- Sotto il profilo terminologico Codice penale offre una distinzione tra: - Art. 596 bis nell’estensione nell'ipotesi in cui la diffamazione usa il termine “mezzo della stampa” - Art. 595 c.p. comma 3° che disciplina l’aggravante del reato di diffamazione usa il termine “qualsiasi altro mezzo di pubblicità” Il blog, inteso come strumento idoneo alla comunicazione di massa, rientra certamente nell'alveo del terzo comma del 595 c.p. (tanto è ampia è la nozione di “qualunque altro mezzo di pubblicità”). Ma non nella nozione di “mezzo della stampa”. 2- Sotto il profilo del potere di controllo Premesso che un blog può essere gestito in modo diverso in base alla piattaforma su cui è stato collocato, occorre eccepire che non sempre il gestore del blog ha la possibilità di visualizzare i messaggi immessi in tempo reale. In ogni caso, la natura del blog stesso impedisce di poter gestire i numerosi messaggi che si possono pubblicare. Attualmente ci sono vari strumenti che impediscono la pubblicazione di messaggi di natura diffamatoria:  Bloccare l’immissione di parole volgari, creando un vocabolario in cui includere anche alcune terminologie usare che hanno ugualmente carattere volgare e offensivo.  L’invio al gestore del blog di tutti i messaggi immessi dagli utenti. In ogni caso è opportuno far approvare una regolamento sull’utilizzo del blog con il quale si esoneri il gestore da ogni tipo di responsabilità.
  • 16. Nuovo orientamento Tribunale Civile di Monza, Sent. 2 marzo 2010  I gestori del sito, pur reputandosi proprietari dei contenuti pubblicati, declinano ogni responsabilità civile e/o penale ad essi relativa .  In definitiva, coloro che decidono di diventare utenti di “Facebook” sono ben consci non solo delle grandi possibilità relazionali offerte dal sito, ma anche delle potenziali esondazioni dei contenuti che vi inseriscono : rischio in una certa misura indubbiamente accettato e consapevolmente vissuto.  Ben potrebbe essere ravvisata nel fatto dedotto in giudizio, concretamente sussumibile nell’ambito della astratta previsione di cui all’art.594 CP (ingiuria) ovvero in quella più grave di cui all’art.595 CP (diffamazione) alla luce del cennato carattere pubblico del contesto che ebbe a ospitare il messaggio de quo, della sua conoscenza da parte di più persone e della possibile sua incontrollata diffusione a seguito di tagging.
  • 17. Nuovi reati introdotti con la Legge n. 48/2008 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno.
  • 18. Articolo 495-bis Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino ad un anno.
  • 19. Articolo 640-quinquies Frode informatica del soggetto che presta servizi di certificazione di firma elettronica Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a se´ o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro
  • 20. Articolo 635-ter Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Salvo che il fatto costituisca piu‘ grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.
  • 21. Articolo 635-quater Danneggiamento di sistemi informatici o telematici Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.
  • 22. Articolo 635-quinquies Danneggiamento di sistemi informatici o telematici di pubblica utilità Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.
  • 23. GRAZIE PER L’ATTENZIONE ARRIVEDERCI Avv. Pasquale Lopriore Specialist in Legal Information Technology _____________________________________ Sito web: http://p.lopriore.googlepages.com E-mail: p.lopriore@libero.it