SlideShare une entreprise Scribd logo
1  sur  100
Télécharger pour lire hors ligne
A.A. 2015/16
Corso di Laurea Magistrale in
Ingegneria delle Telecomunicazioni
http://tlc.diee.unica.it/
Versione 2015 aggiornata a cura dell’Avv.to Gianluca Satta
Diritto dell’Informatica e delle Nuove Tecnologie
Docente: Massimo Farina
m.farina@unica.it
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
2
I reati
informatici
Modulo V
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
3
– Computer crimes
– Sistema normativo italiano
– Definizioni
– Arresto e fermo
– Reati informatici
– Art. 392 c.p.
– Art. 615 ter c.p.
– Art. 615 quater c.p.
– Art. 615 quinquies c.p.
– Art. 617 quater c.p.
– Art. 617 quinquies c.p.
– Art. 617 sexies c.p.
Indice
– Art. 635 bis c.p.
– Art. 640 ter c.p.
– Il Phishing
– Reati informatici nelle leggi
speciali
– Art. 171 bis L.d.A.
– Il file sharing
– Pubblicazione di immagini e musica
in rete
– Altre sanzioni a tutela del software
– Pornografia minorile
– Gli illeciti penali nel Cod. Privacy
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
4
TIPOLOGIE RICORRENTI DI COMPORTAMENTI RICONDUCIBILI
AI COMPUTER’S CRIMES
a) appropriazione e sottrazione di contenuti archiviati nella struttura informatica;
b) divulgazione di dati inerenti a segreti di produzione delle tecnologie
informatiche;
c) lesione dei diritti di utilizzazione economica del software;
d) alterazione e falsificazione dei dati documentali conservati nelle memorie
elettroniche di archivi pubblici e privati;
e) utilizzazione delle strutture informatiche per la commissione di truffe e di altri
reati a contenuto patrimoniale;
f) violazione della privacy dei terzi i cui dati sono archiviati in una banca dati;
g) danneggiamenti attentati e sabotaggi delle tecnologie informatiche, hardware e
software.
Computer crimes
Ti p o l o g i e r i c o r r e n t i
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
5
DATA DIDDLING
Detta anche manipolazione dei dati, consiste nella
trasformazione dei dati (eliminandone una parte o
sostituendola con altri) che può essere compiuta sia al
momento del loro inserimento nella memoria
dell’elaboratore che successivamente, solitamente da
chi ben conosce il sistema.
Es.: frodi alle banche; far scomparire dati personali
riguardanti una determinata persona (magari dagli
archivi delle forze dell’ordine); sabotare processi
produttivi e/o colpire il know how di aziende
concorrenti; contraffare documenti pubblici o privati.
SALAMI
TECHNIQUES
Casi di sottrazione periodica di piccole somme di
denaro da una grande quantità di accrediti, per poi
trasferirle su un altro conto bancario. Es. frodi
bancarie.
Ti p o l o g i e r i c o r r e n t i
Computer crimes
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
6
TECNICA
DELLA BOTOLA
Consiste nello sfruttare le vie d’accesso al
programma (lasciate appositamente ai progettisti per
operare modifiche o integrazioni) da parte di terzi
non autorizzati, per sfruttare a fini illeciti il
programma principale.
TROYAN HORSE
Introduzione all’interno di un programma di istruzioni
aventi funzioni (aggiuntive a quelle del programma in
cui sono state nascoste) diverse da quelle assolte
dal programma che operano in contemporanea ed
indipendentemente dal programma principale, così
da impedire, almeno in primo momento, al titolare
della licenza d’uso del programma, di accorgersi
della manomissione; il meccanismo potrebbe
consistere nell’inserimento all’interno di un
programma, di un altro che duplica i files del
programma legittimo “nascondendoli” in qualche
luogo recondito della memoria dell’elaboratore, in
attesa di essere prelevati dall’ hacker (= sabotatore).
Es.: frodi, acquisizione di informazione sul contenuto
dei sistemi altrui, come nello spionaggio industriale.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
7
SUPERZAPPING
Deriva il suo nome da un programma di utilities
(superzap) diffuso nei centri IBM, il quale aveva la
funzione di consentire all’operatore di intervenire
aggirando qualsiasi ostacolo o blocco software, in
presenza di malfunzionamenti del software ordinario.
Tale programma, avente una funzione di “soccorso”
all’operatore di difficoltà nell’uso del programma
principale, è previsto in molti software complessi ma
è ovviamente pericolosissimo se finisce in mani
sbagliate, consentendo di accedere ad ogni dato e
informazione memorizzata, come un passepartout.
PIGGY BACKING
Consiste nell’inserirsi abusivamente in una
comunicazione telematica in corso per acquisire ad
esempio la password inviata dall’utente abilitato al
sistema di connessione e poterla poi utilizzare
abusivamente sostituendosi (impersonation) poi alla
persona legittima titolare della password.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
8
SCAVENGING
(da to scavenge spazzare), consistente nel
raccogliere informazione tra i materiali di scarto
(informatici o anche cartacei) generati da un sistema
informatico (Es.: stampe del codice).
LOGIC BOMB
(o back door) consistente in un programma
occultato nel software di un sistema informatico altrui
predisposto ad “autoattivarsi” al fine di consentire
l’accesso a persone non autorizzate o anche a
distruggere il software inserito.
Es: virus informatici; questa tecnica è stata utilizzata
da software houses per cautelarsi contro l’illecita
duplicazione dei programmi e l’uso degli stessi da
parte di utenti non autorizzati (la cui liceità è però
molto dubbia poiché l’intento di autotutela può
andare in realtà ben oltre i limiti, causando maggiori
danni alla vittima).
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
9
Sistema normativo italiano
P r o b l e m a d i i n a d e g u a t e z z a
 applicazione in via analogica delle norme della L. 22.04.1941 n. 633 sul diritto
d’autore, incontrando la difficoltà della includibilità del software tra le opere
dell’ingegno
 impossibilità di affermarne la fisicità e, quindi, la includibilità tra i beni
materiali di cui all’art. 635 c.p. danneggiamento ovvero fra le cose mobili
come previsto per il reato di furto.
 impraticabilità dell’applicazione analogica della normativa previgente in ambito
penale, così come statuisce la costituzione e secondo il principio nullum
crimen, nulla poena sine lege (art. 25 Cost.)
Tutela penale del software:
Tutela civile del software:
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
10
Definizioni
DIRITTO PENALE DELL‘INFORMATICA
Complesso delle norme penali riferite all'utilizzo illecito delle tecnologie
informatiche o dell'informazione
REATI INFORMATICI
Fatti previsti da una
norma penale
Fatti commessi attraverso le tecnologie
dell'informazione o rivolti contro un bene
informatico
DEFINIZIONE ALTERNATIVA: comportamenti previsti e puniti dal codice
penale o da leggi speciali in cui qualsiasi sistema informatico o telematico
rappresenti un elemento determinante ai fini della qualificazione del fatto
di reato.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
11
R e a t i i n f o r m a t i c i ( i n s e n s o l a t o )
Tutti i reati a forma libera teoricamente “consumabili” con lo
strumento informatico possono essere considerati “reati
informatici in senso lato”.
ESEMPIO
 La diffamazione (art. 595 c.p.) via internet o l’ingiuria (art. 594 c.p.) via e
mail;
 Il favoreggiamento personale (art. 378 c.p.) cancellazione, dalla memoria
del computer, delle tracce di un precedente reato commesso da altri
 L’associazione a delinquere (art. 416 c.p.) finalizzata alla commissione di
reati informatici;
 L’estorsione (art. 629 c.p.) tramite minaccia telematica;
 La sostituzione di persona (art. 494 c.p.) in una comunicazione telematica.
Definizioni
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
12
LEGGE 23 dicembre 1993, n.
547
“Modificazioni ed integrazioni alle
norme del codice penale e del codice di
procedura penale in tema di criminalità
informatica”.
Introduzione nel codice
penale di una serie di
ipotesi di reato di
natura “informatica e
telematica”
LEGGE 18 MARZO 2008, N. 48
“Ratifica ed esecuzione della
Convenzione di Budapest sulla
criminalità informatica
Modifiche al codice di
procedura penale ed al
D.Lgs. 196/03:
prova elettronica, modifica
dell’art. 132, D.Lgs. 196/03,
modifica dell’art. 51 c.p.p.
R e a t i i n f o r m a t i c i ( i n s e n s o s t r e t t o )
Definizioni
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
13
REATO
ELEMENTI
ESSENZIALI
ELEMENTO
OGGETTIVO
CONDOTTA
UMANA
POSITIVA
(azione)
NEGATIVA
(omissione)EVENTO
RAPPORTO
DI CAUSALITÀ
ELEMENTO
SOGGETTIVO
DOLO
COLPA
RESPONSABILITÀ
ELEMENTI
ACCIDENTALI
CIRCOSTANZE
(ATTENUANTI E
AGGRAVANTI)
I l r e a t o
Definizioni
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
14
Sono provvedimenti limitativi della libertà personale
temporanei e precautelari in quanto rappresentano
un’anticipazione di quella tutela predisposta mediante le
misure cautelari dalle quali si differenziano per il connotato
dell’urgenza e l’assenza di un provvedimento dell’Autorità
Giudiziaria che interviene solo successivamente nelle forme
della convalida. Tanto l’arresto quanto il fermo sono vietati
quando il soggetto abbia agito in presenza di una causa di
giustificazione o di non punibilità (art. 385 c.p.p.)
D e f i n i z i o n i
Arresto e fermo
Arresto e fermo
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
15
TEMPORANEA PRIVAZIONE DELLA LIBERTÀ
PERSONALE CHE LA P.G. DISPONE A CARICO DI…
"chi viene colto nell’atto di
commettere il reato"
(c.d. flagranza propria)
chi, subito dopo il reato, è inseguito dalla
polizia giudiziaria, dalla persona offesa o da
altre persone ovvero è sorpreso con cose o
tracce dalle quali appaia che egli abbia
commesso il reato immediatamente prima"
(c.d. flagranza impropria) (art. 382 c.p.p.).
Il tutto con la finalità di impedire che il reato venga portato
a conseguenze ulteriori ed assicurare l’autore alla giustizia
A r r e s t o
Arresto e fermo
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
16
ARRESTO OBBLIGATORIO (art. 380 c.p.p.):
Deve procedere all’arresto di chiunque sia colto in
flagranza di delitti non colposi, consumati o tentati, per i
quali la legge stabilisce la pena dell’ergastolo o della
reclusione non inferiore nel minimo a cinque anni e nel
massimo a venti anni oppure di reati espressamente
elencati, individuati per le loro caratteristiche di
salvaguardia dell’ordine costituzionale, della sicurezza
collettiva e dell’ordinato vivere civile
ARRESTO FACOLTATIVO (art. 381 c.p.p.):
Può procedere all’arresto di chiunque sia colto in flagranza di
delitti non colposi, consumati o tentati, per i quali la legge
stabilisce la pena della reclusione superiore nel massimo a
tre anni ovvero di un delitto colposo per il quale la legge
stabilisce la pena della reclusione non inferiore nel massimo
a cinque anni oppure di reati espressamente menzionati. Il
ricorso all’arresto facoltativo deve essere giustificato dalla
gravità del fatto ovvero dalla pericolosità del soggetto
desunta dalla sua personalità o dalle circostanze del fatto.
ARRESTO FACOLTATIVO (art. 383 c.p.p.):
Può procedere all’arresto quando l’arresto è obbligatorio per la P.G. e si versi in flagranza di un reato
perseguibile d’ufficio. Chi vi procede "deve senza ritardo consegnare l’arrestato e le cose costituenti il
corpo del reato alla polizia giudiziaria la quale redige il verbale della consegna e ne rilascia copia“.
C h i p r o c e d e a l l ’ a r r e s t o
POLIZIA GIUDIZIARIA
PRIVATI
Arresto e fermo
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
17
TEMPORANEA PRIVAZIONE DELLA
LIBERTÀ PERSONALE CHE IL P.M.
DISPONE A CARICO DELLA PERSONA
GRAVEMENTE INDIZIATA
“di un delitto commesso
per finalità di
terrorismo, anche
internazionale, o di
eversione dell’ordine
democratico”
"di un delitto per il quale la legge stabilisce la pena
dell’ergastolo o della reclusione non inferiore nel minimo a
due anni e superiore nel massimo a sei anni ovvero di un
delitto concernente le armi da guerra e gli esplosivi o di un
delitto commesso per finalità di terrorismo, anche
internazionale, o di eversione dell’ordine democratico.
Il tutto con la finalità di impedire che l’indagato possa darsi alla fuga soprattutto
quando, mancando il presupposto della flagranza, non può procedersi all’arresto
F e r m o
Al fermo può procedere anche la P.G. quando ancora non vi sia stata l’assunzione della direzione delle indagini
da parte del P.M. o "qualora sia successivamente individuato l’indiziato ovvero sopravvengano specifici elementi,
quali il possesso di documenti falsi, che rendano fondato il pericolo che l’indiziato sia per darsi alla fuga e non sia
possibile, per la situazione di urgenza, attendere il provvedimento del pubblico ministero".
Anche fuori dei casi di
flagranza, quando sussistono
specifici elementi che, anche in
relazione alla impossibilità di
identificare l’indiziato, fanno
ritenere fondato il pericolo di
fuga.
Arresto e fermo
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
18
Reati informatici
ESERCIZIO ARBITRARIO DELLE PROPRIE
RAGIONI CON VIOLENZA SU UN BENE
INFORMATICO
art. 392 c.p, comma III
FALSITÀ IN DOCUMENTI INFORMATICI
art. 491-bis c.p.
ACCESSO ABUSIVO AD UN SISTEMA
INFORMATICO E TELEMATICO
art. 615-ter c.p.
DETENZIONE E DIFFUSIONE ABUSIVA DI
CODICI DI ACCESSO A SISTEMI INFORMATICI
O TELEMATICI
art. 615-quater c.p
INTERCETTAZIONE, IMPEDIMENTO O
INTERRUZIONE ILLECITA DI COMUNICAZIONI
INFORMATICHE O TELEMATICHE
art. 617-quater c.p.
INSTALLAZIONE DI APPARECCHIATURE ATTE
AD INTERCETTARE, IMPEDIRE OD
INTERROMPERE COMUNICAZIONI
INFORMATICHE O TELEMATICHE
art. 617-quinquies c.p.
n e l C o d i c e P e n a l e
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
19
PORNOGRAFIA MINORILE
art. 600-ter c.p
DETENZIONE DI MATERIALE
PORNOGRAFICO
art. 600-quater c.p
FRODE INFORMATICA
art. 640-ter c.p.
DANNEGGIAMENTO DI SISTEMI
INFORMATICI E TELEMATICI
art. 635-bis c.p.
FALSIFICAZIONE, ALTERAZIONE O SOPPRESSIONE DEL CONTENUTO DI
COMUNICAZIONI INFORMATICHE O TELEMATICHE
art. 617-sexies
n e l C o d i c e P e n a l e
Reati informatici
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
20
INOSSERVANZA DI PROVVEDIMENTI
DEL GARANTE
DUPLICAZIONE ABUSIVA E COMMERCIALIZZAZIONE DI SOFTWARE
CONTRAFFATTO
MISURE DI SICUREZZA
FALSITÀ NELLE DICHIARAZIONI
E NOTIFICAZIONI AL GARANTE
Art. 168 Codice Privacy
TRATTAMENTO ILLECITO DI DATI
n e l l e l e g g i s p e c i a l i
Art. 167 Codice Privacy
Art. 169 Codice Privacy
Art. 170 Codice Privacy
Art. 171/171-bis/171-ter Legge sul Diritto d’Autore
Reati informatici
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
21
Art. 392 c.p.
L'esercizio arbitrario delle proprie ragioni con violenza
sulle cose [su un bene informatico]
I. Chiunque al fine di esercitare un preteso diritto, potendo ricorrere al
giudice, si fa arbitrariamente ragione da sé medesimo, mediante
violenza sulle cose, è punito, a querela della persona offesa, con la
multa fino a euro 516.
II. Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa
viene danneggiata, trasformata, o ne è mutata la destinazione.
III. Si ha, altresì, violenza sulle cose allorché un programma informatico
viene alterato, modificato, cancellato in tutto o in parte ovvero viene
impedito o turbato il funzionamento di un sistema informatico o
telematico.
Programmatore che include una “logic bomb” (“bomba a tempo” o
“backdoor”) nel software per il mancato pagamento di costi o canoni.
Dei delitti contro l'Amministrazione della giustizia
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
22
Art. 615-ter c.p.
I. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di
sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di
escluderlo, è punito con la reclusione fino a tre anni.
II. La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio,
con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi
esercita anche abusivamente la professione di investigatore privato, o con abuso della
qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è
palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o
parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di
interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla
protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione
da uno a cinque anni e da tre a otto anni.
Dei delitti contro la persona
Accesso abusivo ad un sistema informatico e telematico
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
23
Accesso abusivo ad un sistema informatico e telematico
A s p e t t i p r o c e s s u a l i e c a s i s t i c a
PENA
I comma: reclusione fino a 3 anni;
II comma: reclusione da 1 a 5 anni;
III comma: reclusione da 3 a 8 anni.
PROCEDIBILITÀ
Querela di parte nell'ipotesi semplice,
d'ufficio nelle ipotesi aggravate
 Penetrazione abusiva dall’esterno in un sistema aziendale mediante la
decodifica della password di accesso al sistema
 Accesso del dipendente all’interno di un sistema senza esserne autorizzato
 Accesso del dipendente al sistema aziendale non rispettandone le condizioni e
rimanendo inserito o collegato oltre i limiti previsti
Art. 615-ter c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
24
Accesso ad un sistema
informatico e telematico
Attività di introduzione in un sistema,
a prescindere dal superamento
di chiavi “fisiche” o logiche
poste a protezione di quest’ultimo
Accesso ad un sistema
informatico e telematico
“Complesso di apparecchiature destinate a compiere una
qualsiasi funzione utile all’uomo, attraverso l’utilizzazione
(anche parziale) di tecnologie informatiche, che sono
caratterizzate - per mezzo di un’attività di codificazione e
decodificazione – dalla registrazione o memorizzazione, per
mezzo di impulsi elettronici, su supporti adeguati, di dati,
cioè di rappresentazioni elementari di un fatto, effettuata
attraverso simboli (bit), in combinazioni diverse, e dalla
elaborazione automatica di tali dati, in modo da ingenerare
informazioni costituite da un insieme più o meno vasto di dati
organizzati secondo una logica che consenta loro di
esprimere un particolare significato per l’utente”
Cass. N. 2672/2006
Accesso abusivo ad un sistema informatico e telematico
A s p e t t i p e c u l i a r i d e l l a f a t t i s p e c i e
Art. 615-ter c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
25
Accesso abusivo ad un sistema informatico e telematico
M i s u r e d i s i c u r e z z a ? ? ?
TRIBUNALE DI TORINO, SENT. 7/02/98: soltanto le misure di sicurezza logiche, anche se facilmente
aggirabili
TRIBUNALE DI ROMA, SENT. 4/04/00: sono le misure logiche realmente efficaci
CASS. PEN.V SEZ. PENALE, SENT. N. 12732/00: anche le cosiddette protezioni esterne
Inoltre chiarisce
 Punisce non solo chi si introduce abusivamente in un sistema informatico o telematico ma anche
chi vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo.
 Non si tratta perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perché
altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel
sistema informatico, vi si mantenga contro la volontà del titolare.
 Si tratta di un illecito caratterizzato dalla contravvenzione alle disposizioni del titolare, come
avviene nella violazione di domicilio.
Art. 615-ter c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
26
Accesso abusivo ad un sistema informatico e telematico
Corte di Cassazione, Sezione Un. Penale
Sentenza 24 aprile 2015, n. 17325
In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di
consumazione del delitto di cui all'art. 615-ter cod. pen. coincide con quello in
cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il
trattamento automatico dei dati, digitando la "parola chiave" o altrimenti
eseguendo la procedura di autenticazione, supera le misure di sicurezza
apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati
memorizzata all'interno del sistema centrale ovvero vi si mantiene eccedendo i
limiti dell'autorizzazione ricevuta. (In motivazione la Corte ha specificato che il
sistema telematico per il trattamento dei dati condivisi tra più postazioni è
unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni
di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della
postazione remota dalla quale avviene l'accesso e non invece il luogo in cui si
trova l'elaboratore centrale).
Art. 615-ter c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
27
Accesso abusivo ad un sistema informatico e telematico
Corte di Cassazione, Sezione Un. Penale
Sentenza 24 aprile 2015, n. 17325
«Il luogo di consumazione del delitto di accesso abusivo a un sistema
informatico o telematico, di cui all’articolo 615 ter c.p., è quello nel quale si
trova il soggetto che effettua l’introduzione abusiva o vi si mantiene
abusivamente». Con questa sentenza le sezioni Unite hanno sciolto i dubbi
interpretativi sul modo di intendere la spazialità nei reati informatici.
Nel caso di specie, si trattava di accesso abusivo al sistema informatico del
ministero dei Trasporti effettuato da alcuni impiegati della Motorizzazione civile
di Napoli. I giudici erano stati chiamati a risolvere la questione in quanto sia il
Gip di Napoli che quello di Roma si erano dichiarati incompetenti: il primo
perché riteneva competente il giudice del luogo dove è allocato il server; il
secondo perché riteneva competente il giudice dove agisce l’operatore remoto.
Art. 615-ter c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
28
Accesso abusivo ad un sistema informatico e telematico
B e n e t u t e l a t o
BENETUTELATO
INTRODUZIONE DEL
CONCETTO DI
DOMICILIO
INFORMATICO
È lo spazio ideale di
pertinenza della persona
Cass. N. 3067/99: “a nulla rileva il
contenuto dei dati racchiusi nel sistema
purché attinente alla sfera di pensiero o
all’attività, lavorativa o non, dell’utente”
ALTRI ORIENTAMENTI:
 Integrità del sistema
 Riservatezza dei dati
Art. 615-ter c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
29
Accesso abusivo ad un sistema informatico e telematico
R e a t o d i p e r i c o l o
REATO DI
PERICOLO
Esigenza di anticipare la soglia di tutela di
interessi considerati, dal legislatore,
particolarmente rilevanti.
La messa in pericolo del bene è punita
come reato autonomo e non a titolo di
tentativo
La condotta posta in essere dall'agente
pone soltanto in pericolo il bene-interesse
tutelato dalla norma, senza produrgli alcun
danno
Art. 615-ter c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
30
Accesso
Abusivo
Frode
informatica
(art. 640-ter c.p.)
La manipolazione
del sistema è
elemento
costitutivo
non necessario
La manipolazione
del sistema è
elemento
costitutivo
necessario
C
O
N
C
O
R
S
O
L’accesso abusivo
può avvenire
anche senza
l’utilizzo di carte di
credito
Indebito
utilizzo
di carte
di credito o
di pagamento
(art. 12 D.L. 143/91)
L’accesso abusivo
può avvenire
soltanto con
l’utilizzo di carte di
credito
Tutela della persona Tutela del patrimonio
Accesso abusivo ad un sistema informatico e telematico
R a p p o r t i c o n a l t r e f i g u r e
C
O
N
C
O
R
S
O
Art. 615-ter c.p.
Accesso
Abusivo
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
31
Art. 615-quater c.p.
Dei delitti contro la persona
I. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno,
abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole
chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto
da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto
scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro.
II. La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro
se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo
617-quater.
[… ]1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente
pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o
con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di
operatore del sistema […]
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
32
Dei delitti contro la persona
I mezzi di accesso di più
larga diffusione sono i
codici e le parole chiave
La parola chiave è una sequenza numerica o
alfanumerica, come le password ed i Personal
Identification Number
Anche quando l’informazione viene fraudolentemente
carpita con “inganni” verbali e quando si prende
conoscenza diretta di documenti cartacei ove tali dati
sono stati riportati o osservando e memorizzando la
“digitazione” di tali codici
Anche l’acquisizione di un codice d’accesso effettuata da
un operatore di rete abilitato ad agire sulla medesima
Anche la comunicazione delle chiavi di accesso ad un
sistema da parte dell’utente di un servizio ad un terzo
non legittimato
Il reato consiste nel
“procurarsi” codici o
altri strumenti di
accesso con qualsiasi
modalità.
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici
Art. 615-quater c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
33
BENETUTELATO
DOMICILIO
INFORMATICO
TUTELA DELLA
RISERVATEZZA DELLA
SFERA INDIVIDUALE
Cass. N. 5688/05: integra la condotta chi si
procura abusivamente il numero seriale di
un apparecchio cellulare di altri e
attraverso la clonazione si connette
abusivamente alla rete telefonica mobile
PROCEDIBILITÀ
Querela di parte nell'ipotesi semplice,
d'ufficio nelle ipotesi aggravate
Dolo specifico: la condotta dev’essere
posta in essere “al fine di procurare a se o
ad altri un profitto” o “di arrecare ad altri un
danno”
La semplice integrazione delle condotte
descritte è sufficiente per la consumazione
del reato
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici
B e n e t u t e l a t o
Art. 615-quater c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
34
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici
Sentenza Tribunale di Torino 30 settembre 2002
Individua la fattispecie di cui all’articolo 615 quater la condotta di colui che si
procura abusivamente, al fine di ottenere per sé un profitto o arrecare ad altri un
danno, dei mezzi idonei all’accesso ad un sistema telematico protetto da misure di
sicurezza, .
E’ inapplicabile alla fattispecie la norma di cui all’articolo 615 ter, in quanto manca
l’idoneità dei codici digitati dall’imputato all’accesso ad un sistema informatico.
Cassazione penale n. 4389/98
L’articolo 615 quater si applica anche all’ipotesi di detenzione o di diffusione
abusiva delle cosiddette pic-cards, schede informatiche che consentono di
vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi
secondo modalità tecniche di carattere telematico.
C a s i s t i c a p a r t i c o l a r e
Art. 615-quater c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
35
Art. 615-quinquies c.p.
Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico
Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o
telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso
pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione
del suo funzionamento, si procura, produce, riproduce, importa, diffonde,
comunica, consegna o, comunque, mette a disposizione di altri
apparecchiature, dispositivi o programmi informatici, è punito con la
reclusione fino a due anni e con la multa sino a euro 10.329.
NOTA: fattispecie riferita alla diffusione di particolari programmi informatici
chiamati comunemente "virus", appositamente progettati o costruiti al fine di
danneggiarne altri o addirittura l'intero sistema in cui questi sono contenuti
M o d i f i c a t o d a l l a L . 1 8 m a r z o 2 0 0 8 , n . 4 8
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
36
Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico
M o d i f i c a t o d a l l a L . 1 8 m a r z o 2 0 0 8 , n . 4 8
PROCEDIBILITÀ: d'ufficio
Dolo specifico: la condotta dev’essere
posta in essere “allo scopo di danneggiare
illecitamente un sistema informatico o
telematico” o di “favorire l’interruzione […]
del suo funzionamento”
La semplice integrazione delle
condotte descritte è sufficiente per
la consumazione del reato
 Introduzione dall’esterno di un programma virus all’interno di un sistema
dell’azienda
 Dipendente infedele che utilizza il sistema dell’azienda per diffondere un
programma virus verso sistemi esterni
Art. 615-quinquies c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
37
Art. 617-quater c.p.
Intercettazione, impedimento o interruzione illecita
di comunicazioni informatiche o telematiche
I. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o
le interrompe è punito con la reclusione da sei mesi a quattro anni
II. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a
chiunque rivela , mediante qualsiasi mezzo di informazione al pubblico, in tutto
o in parte , il contenuto delle comunicazioni di cui al primo comma
III. Tuttavia si procede d'ufficio e la pena è delle reclusione da uno a cinque anni se
il fatto è commesso :
1. in danno di un sistema informatico utilizzato dallo Stato o da altro ente
pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2. da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso
dei poteri o con violazione dei doveri inerenti alla funzione o al servizio,
ovvero con abuso della qualità di operatore del sistema;
3. da chi esercita anche abusivamente la professione di investigatore privato
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
38
Intercettazione, impedimento o interruzione illecita
di comunicazioni informatiche o telematiche
A s p e t t i p e c u l i a r i d e l l a f a t t i s p e c i e
COMUNICAZIONI INFORMATICHE O TELEMATICHE: trasmissioni di dati, immagini,
simboli, programmi e ogni altra informazione attraverso sistemi informatici o telematici.
IMPEDIRE LA COMUNICAZIONE INFORMATICA O TELEMATICA: frapporre ostacoli, sia
hardware che software, alla normale libera operazione di trasferimento di una qualsiasi
informazione con sistemi informatici o telematici
RIVELARE: portare a conoscenza, o rendere noto, senza averne facoltà o diritto, e quindi
abusivamente, a terzi il contenuto (dati, informazioni, programmi) di documenti informatici
(su supporti magnetici o simili) destinati a rimanere segreti
FRAUDOLENTEMENTE: macchinazione, raggiro, comportamento ingannevole volto a
conseguire vantaggi per sé o altri in violazione alla legge (p.es: non risponde del reato
chi, per caso, prenda cognizione o interrompa comunicazioni, come interferenza
telematica dovuta al guasto di linee
PROCEDIBILITÀ: reato semplice a querela, reato aggravato d'ufficio
Art. 617-quater c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
39
Art. 617-quinquies c.p.
Installazione di apparecchiature atte ad intercettare,
impedire od interrompere comunicazioni informatiche
o telematiche
I. Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature
atte ad intercettare, impedire o interrompere comunicazioni relative ad
un sistema informatico o telematico ovvero intercorrenti tra più sistemi
è punito con la reclusione da uno a quattro anni
II. La pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico utilizzato dallo Stato o da altro
ente pubblico o da impresa esercente servizi pubblici o di pubblica
necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio,
con abuso dei poteri o con violazione dei doveri inerenti alla funzione
o al servizio, ovvero con abuso della qualità di operatore del
sistema;
3) da chi esercita anche abusivamente la professione di investigatore
privato
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
40
Installazione di apparecchiature atte ad intercettare,
impedire od interrompere comunicazioni informatiche
o telematiche
A s p e t t i p e c u l i a r i d e l l a f a t t i s p e c i e
PROCEDIBILITÀ: d'ufficio
Le apparecchiature atte ad intercettare sono
quelle, sotto il profilo tecnico, effettivamente
idonee ad intercettare, impedire od interrompere
le comunicazioni informatiche o telematiche
Art. 617-quinquies c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
41
Art. 617-sexies c.p.
Falsificazione, alterazione o soppressione del
contenuto di comunicazioni informatiche o telematiche
I. Chiunque, al fine di procurare a se o ad altri un vantaggio o di arrecare ad
altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte,
il contenuto, anche occasionalmente intercettato, di taluna delle
comunicazioni relative ad un sistema informatico o telematico o intercorrenti
tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano
uso, con la reclusione da uno a quattro anni.
II. La pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico utilizzato dallo Stato o da altro ente
pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con
abuso dei poteri o con violazione dei doveri inerenti alla funzione o al
servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
42
Falsificazione, alterazione o soppressione del
contenuto di comunicazioni informatiche o telematiche
A s p e t t i p e c u l i a r i d e l l a f a t t i s p e c i e
PROCEDIBILITÀ: d'ufficio
 FALSIFICAZIONE DI UNA COMUNICAZIONE INFORMATICA O
TELEMATICA COMUNQUE INTERCETTATA: riprodurne in maniera
parziale o totale il contenuto in modo ingannevole
 SOPPRIMERE LA COMUNICAZIONE INFORMATICA O
TELEMATICA: eliminarla, cancellarla dalla memoria, totalmente o
parzialmente
 ALTERARE UNA COMUNICAZIONE INFORMATICA O
TELEMATICA: renderla totalmente o parzialmente diversa, come se
fosse un'altra
Art. 617-sexies c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
43
I. Salvo che il fatto costituisca più grave reato, chiunque distrugge,
deteriora, cancella, altera o sopprime informazioni, dati o programmi
informatici altrui è punito, a querela della persona offesa, con la
reclusione da sei mesi a tre anni.
II. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è della reclusione da uno a quattro anni e
si procede d’ufficio.
Art. 635-bis c.p.
Danneggiamento di informazioni, dati e programmi
informatici
M o d i f i c a t o d a l l a L . 1 8 m a r z o 2 0 0 8 , n . 4 8
Art. 635, comma II, n. 1:
con violenza alla
persona o con minaccia
Dolo generico
è sufficiente la coscienza
e volontà di distruggere,
deteriorare …
Si procede d’ufficio
Trattamento
sanzionatorio più
grave
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
44
Danneggiamento di informazioni, dati e programmi
informatici
A s p e t t i p r o c e s s u a l i d e l l a f a t t i s p e c i e
PROCEDIBILITÀ
Querela di parte nell'ipotesi semplice,
d'ufficio nelle ipotesi aggravate
NOTA
Sono stati recentemente introdotti:
635-ter: che punisce il danneggiamento di informazioni, dati e
programmi informatici utilizzati dallo Stato o da altro ente pubblico o
comunque di pubblica utilità.
635-quater e 635-quinquies: che puniscono rispettivamente il
danneggiamento di sistemi informatici o telematici ed il
danneggiamento di sistemi informatici o telematici di pubblica utilità.
Art. 635-bis c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
45
Art. 640-ter c.p.
Frode informatica
I. Chiunque, alterando in qualsiasi modo il funzionamento di un
sistema informatico o telematico o intervenendo senza diritto con
qualsiasi modalità su dati, informazioni o programmi contenuti in un
sistema informatico o telematico o ad esso pertinenti, procura a sé o ad
altri un ingiusto profitto con altrui danno, è punito con la reclusione
da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.
II. La pena è della reclusione da uno a cinque anni e della multa da 309 euro
a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del
secondo comma dell'articolo 640, ovvero se il fatto è commesso con
abuso della qualità di operatore del sistema.
[… 1) se il fatto è commesso a danno dello Stato o di un altro ente pubblico (1) o
col pretesto di far esonerare taluno dal servizio militare …]
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
46
A s p e t t i p r o c e s s u a l i e p e c u l i a r i t à d e l l a f a t t i s p e c i e
PROCEDIBILITÀ
Querela di parte nell'ipotesi di frode semplice,
d'ufficio nelle ipotesi di frode aggravata
PECULIARITÀ
ALTERARE UN SISTEMA INFORMATICO: agire con qualsiasi mezzo
fraudolento sia a livello hardware che software al fine di rendere il
funzionamento incapace di operare secondo le capacità proprie (es:
asportare un file indispensabile al funzionamento del sistema
operativo; modifica della password all'insaputa dell'utente
autorizzato);
INTERVENIRE SENZA DIRITTO SUL SOFTWARE, SUI DATI O INFORMAZIONI:
manipolare con qualsiasi mezzo (hardware o software) il contenuto
senza essere autorizzati
Frode informatica
Art. 640-ter c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
47
BENETUTELATO
IL
PATRIMONIO
SIMILITUDINECON
LATRUFFA
“Artifizi” e “raggiri” contro il sistema
informatico:
1) Alterazione del funzionamento
2) Intervento senza diritto sui dati contenuti
nel sistema informatico
Art. 640 c.p.: Chiunque, con artifizi o
raggiri, inducendo taluno in errore,
procura a sé o ad altri un ingiusto profitto
con altrui danno, è punito…
Dolo specifico: la condotta dev’essere
posta in essere “al fine di procurare a se o
ad altri un ingiusto profitto con danno altrui”
Cass. n. 3065/99: stessi elementi
“costitutivi della truffa” ma “l’attività
fraudolenta […] non investe la persona […]
, bensì il sistema informatico ”
B e n e t u t e l a t o
Frode informatica
Art. 640-ter c.p.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
48
Nell’ordinamento giuridico italiano non esiste alcuna legge che preveda una definizione
del phishing né che prescriva sanzioni a carico dei phisher.
Invio massiccio di messaggi di posta elettronica (spamming)
per carpire informazioni personali o dati riservati con la finalità
di accedere ai conti correnti (postali o bancari) sui quali si
interviene abusivamente disponendo, all’insaputa del titolare.
D e f i n i z i o n e
Il Phishing
PHISHING
ACCESSO ABUSIVO A
SISTEMA INFORMATICO
RICICLAGGIO
TRUFFA
ILLECITO
TRATTAMENTO
DI DATI
FRODE
INFORMATICA
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
49
L e f a s i p r i n c i p a l i
1. Il phisher spedisce al malcapitato utente un messaggio e-mail simile,
nella grafica e nel contenuto, a quello di una istituto di credito.
2. L'e-mail contiene spesso avvisi di problemi verificatesi con il proprio
conto corrente/account (ad esempio un addebito enorme, la scadenza
dell'account, ecc.) oppure un'offerta di denaro.
3. L'e-mail invita il destinatario a seguire un link, presente nel messaggio,
per evitare l'addebito e/o per regolarizzare la sua posizione.
4. Il link fornito non conduce al sito web ufficiale della banca ma ad un
clone del sito ufficiale, situato su un server controllato dal phisher, allo
scopo di richiedere e ottenere dal destinatario dati personali particolari.
5. Le informazioni vengono memorizzate dal server gestito dal phisher e
quindi finiscono nelle sue mani.
6. Il phisher utilizza questi dati per acquistare beni, trasferire somme di
denaro.
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
50
E s e m p i o
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
51
E s e m p i o
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
52
Punisce con la reclusione da uno a 3
anni chiunque proceda al trattamento
di dati personali in violazione di
quanto disposto dagli articoli […] 11
[…]
- al fine di trarne per sè o per altri
profitto o di recare ad altri un
danno
- se dal fatto deriva nocumento
1. I dati personali oggetto di
trattamento sono:
a) trattati in modo lecito e secondo
correttezza;
Art. 167, comma II, Codice Privacy
Art. 11, lett. a), Codice Privacy
I l l e c i t o t r a t t a m e n t o d i d a t i ( f a t t i s p e c i e p e n a l e )
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
53
Il PHISHING realizza perfettamente la condotta descritta nell’art. 167
IL PHISHER RACCOGLIE I DATI DELL’UTENTE E LI
UTILIZZA IN VIOLAZIONE ALL’ART. 11
(TRATTAMENTO LECITO E SECONDO CORRETTEZZA)
IL FINE DI TRARRE PROFITTO È
SEMPRE PRESENTE NEL
PHISHING (TECNICA FINALIZZATA
AD ESTORCERE DENARO)
IL NOCUMENTO È PRESENTE DAL
MOMENTO IN CUI SI SOTTRAE IL
DANARO
I l l e c i t o t r a t t a m e n t o d i d a t i ( f a t t i s p e c i e p e n a l e )
DELITTO, PROCEDIBILE D’UFFICIO LA FATTISPECIE EX ART. 167 HA NATURA
RESIDUALE: “SALVO CHE IL FATTO
COSTITUISCA PIÙ GRAVE REATO”TERMINE MASSIMO DI PRESCRIZIONE
(SETTE ANNI E MEZZO)
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
54
I l l e c i t o t r a t t a m e n t o d i d a t i ( f a t t i s p e c i e p e n a l e )
ASPETTI PROCESSUALI
(art. 280 c.p.p.) esclusa la possibilità, prima dell’eventuale udienza di
convalida, di misure cautelari indicate nel Libro IV del codice di procedura
penale (ad es. custodia cautelare in carcere, arresti domiciliari, divieto
temporaneo di esercitare determinate attività professionali o imprenditoriali)
(art. 266 c.p.p.) esclusa la possibilità di procedere ad intercettazioni
telefoniche od ambientali (consentite per delitti non colposi puniti con una
pena che superi 5 anni)
(art. 132 codice privacy - mod. L. 155/2005) possibilità di richiedere
l’acquisizione dei dati di traffico telematico relativi ai soggetti che hanno
messo in opera le attività di phishing.
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
55
È vietato l'uso di una rete di
comunicazione elettronica per accedere a
informazioni archiviate nell'apparecchio
terminale di un abbonato o di un utente,
per archiviare informazioni o per
monitorare le operazioni dell'utente.
«abbonato» il codice intende «qualunque
persona fisica o giuridica, ente od
associazione parte di un contratto con un
fornitore di servizi di comunicazione
elettronica accessibili al pubblico»
Art. 122, comma II, Codice Privacy
I l l e c i t o c i v i l e
“Chiunque cagioni un danno per effetto del
trattamento di dati personali è tenuto al
risarcimento ai sensi dell’art. 2050 del
codice civile”.
VIOLAZIONE EX ART. 2043 - 2050
Art. 15, Codice Privacy
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
56
QUID IURIS per gli istituti di credito che permettono (non impediscono) a terzi
estranei di accedere alle informazioni relative a propri clienti?
I l l e c i t o c i v i l e
RESPONSABILITÀ PER GLI ISTITUTI DI CREDITO?
ART. 15 Codice Privacy: “chiunque cagioni un danno per effetto del
trattamento di dati personali è tenuto al risarcimento ai sensi dell’art. 2050 del
codice civile”.
ART. 31 Codice Privacy: “I dati personali oggetto di trattamento sono custoditi e
controllati, anche in relazione alle conoscenze acquisite in base al progresso
tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in
modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di
sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di
accesso non autorizzato o di trattamento non consentito o non conforme alle
finalità della raccolta.”.
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
57
L’art. 31 Codice Privacy obbliga le
banche (titolari) a custodire e
controllare i dati dei clienti
(interessati) in modo da ridurre al
minimo il rischio di accessi non
autorizzati.
L’obbligo di custodia è commisurato
al progresso tecnico (pericolo di
rischi sempre nuovi)
La mancata vigilanza diretta ad
impedire il PHISHING è attività di
trattamento dalla quale deriva un
danno al cliente
La banca dovrà dimostrare di aver
posto in essere tutte le misure
idonee ad evitare il verificarsi del
danno (art. 2050 c.c.)
I l l e c i t o c i v i l e
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
58
Il caso: due clienti di un istituto di credito, in possesso di un conto corrente con
operabilità online, e dal quale era stato effettuato un bonifico non autorizzato.
“[…] Va, parimenti, ritenuta applicabile al caso di specie la previsione di cui all'art. 15 del d. Lgs. n. 196/2003, la
quale statuisce che chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al
risarcimento ai sensi dell'articolo 2050 del codice civile. Invero, la società convenuta non impedendo a terzi di
introdursi illecitamente nel sistema ha cagionato un danno ai propri risparmiatori, quale titolare del trattamento dei
dati personali. Ed ancora l'art. 31 del d. Lgs. n. 196/2003 impone che i dati personali oggetto di trattamento siano
custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati
e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e
preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non
autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta […].”
“[…] l'istituto avrebbe dovuto adottare tutte le misure di sicurezza, tecnicamente idonee
e conosciute in base al progresso tecnico, a prevenire danni, come quelli verificatisi in
capo agli attori, non essendo sufficiente la non violazione di nonne di legge, posto che la
diligenza richiesta deve essere valutata con maggior rigore, atteso che la prestazione
inerisce all'esercizio di un'attività professionale. Nel caso in esame, nessuna prova è
stata fornita ed il sistema adottato dalla convenuta appare inadeguato se raffrontato con
quello adoperato da altri operatori, cui successivamente la stessa società convenuta si è
conformata.”
Sentenza del Tribunale di Palermo, 11 giugno 2011, n. 6139
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
59
Art. 640 Truffa
“Chiunque, con artifizi o raggiri,
inducendo taluno in errore, procura a
sé o ad altri un ingiusto profitto con
altrui danno, è punito con la reclusione
da sei mesi a tre anni e con la multa da
lire centomila a due milioni. […] Il
delitto è punibile a querela della
persona offesa […]”.
Art. 640 Truffa (fattispecie aggravata)
“[…] La pena è della reclusione da uno a
cinque anni e della multa da €. 309 a €.
1.549:
2) se il fatto è commesso ingenerando
nella persona offesa il timore di un
pericolo immaginario […]”.
Il delitto è punibile d’ufficio.
Tr u ff a
Il Phishing consiste in un raggiro
artificioso del destinatario dell’e-mail, che
apparentemente è inviata dal proprio
istituto di credito e lo induce al
collegamento telematico
I messaggi e-mail
sono scritti in
italiano scorretto
ma ormai capita
spesso di ricevere
testi elaborati da
traduttori
automatici
Il nome a dominio
del sito clone è
assai differente da
quello ufficiale
dell’istituto di
credito
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
60
DELITTO PROCEDIBILE D’UFFICIO
DELITTO PROCEDIBILE SU QUERELA
DELLA PERSONA OFFESA (????)
(fattispecie semplice)
DELITTO PROCEDIBILE D’UFFICIO
(fattispecie aggravata)
La fattispecie ex art. 167 ha
natura residuale: “salvo che il
fatto costituisca più grave reato”
La truffa è più grave dell’illecito
trattamento di dati?
TRUFFA: “reclusione da sei mesi a
tre anni e con la multa da €. 51 a
€.1032”.
ILLECITO TRATTAMENTO: ”reclusione
da sei a diciotto mesi o, se il fatto
consiste nella comunicazione o
diffusione, con la reclusione da sei a
ventiquattro mesi”.
Tr u ff a
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
61
È, SENZA DUBBIO,
PERSONA OFFESA
È, UGUALMENTE,
PERSONA OFFESA
Adozione di misure straordinarie per informare i
clienti sull’inopportunità di divulgare informazioni
relative al proprio conto corrente
Tr u ff a : c h i è l a p e r s o n a o ff e s a ?
TITOLARE
DEL
CONTO
ISTITUTO
DI
CREDITO
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
62
Tr u ff a a g g r a v a t a
La fattispecie è più grave del
167 Codice Privacy
È procedibile d’ufficio e non si
pongono problemi relativi
all’individuazione della persona
offesa
Spesso i messagi e-mail inviati
dal PHISHER manifestano
pericoli e rischi legati alla
sicurezza della rete: p.es.
divattizione del conto
“[…] La pena è della reclusione da uno a cinque anni e della multa da €. 309 a €. 1.549:
2) se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo
immaginario […]”.
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
63
Art. 640 ter
“Chiunque, alterando in qualsiasi modo il
funzionamento di un sistema informatico o
telematico o intervenendo senza diritto
con qualsiasi modalità su dati,
informazioni o programmi contenuti in un
sistema informatico o telematico o ad
esso pertinenti, procura a sé o ad altri un
ingiusto profitto con altrui danno, è punito
con la reclusione da sei mesi a tre anni e
con la multa da €.51 a €. 1.032 euro. […]
Il delitto è punibile a querela della persona
offesa […]”.
Art. 640 ter (fattispecie aggravata)
“[…] La pena è della reclusione da uno a
cinque anni e della multa da €. 309 a €.
1.549:
2) se il fatto è commesso ingenerando nella
persona offesa il timore di un pericolo
immaginario […]”.
Il delitto è punibile d’ufficio.
F r o d e i n f o r m a t i c a
“Artifizi” e “raggiri” contro il sistema
informatico:
1. Alterazione del funzionamento;
2. Intervento senza diritto (sine titulo) sui dati
contenuti nel sistema informatico
Analogie con il reato di truffa:
1. Identico trattamento sanzionatorio
2. Analoga suddivisione tra ipotesi semplice
ed aggravata
3. Analogo sistema di procedibilità nell’ipotesi
semplice ed aggravata.
Cass. n. 3065/99: stessi elementi “costitutivi della
truffa” ma “l’attività fraudolenta […] non investe la
persona […] , bensì il sistema informatico ”
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
64
Art. 615 ter
“Chiunque abusivamente si
introduce in un sistema informatico o
telematico protetto da misure di
sicurezza ovvero vi si mantiene
contro la volontà espressa o tacita di
chi ha il diritto di escluderlo, è punito
con la reclusione fino a tre anni. […]
Il delitto è punibile a querela della
persona offesa […]”.
Art. 615 ter (fattispecie aggravata)
“[…] La pena è della reclusione da uno
a cinque anni: […]
3) se dal fatto deriva la distruzione o il
danneggiamento del sistema o
l’interruzione totale o parziale del suo
funzionamento
[…]”. Il delitto è punibile d’ufficio.
A c c e s s o a b u s i v o a s i s t e m a i n f o r m a t i c o
Il Phisher che utilizza abusivamente
l’account del malcapitato configura
la fattispecie di accesso abusivo a
sistema informatico
Se il sistema si danneggia o si
blocca si ricade nella fattispecie
aggravata
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
65
CONCORSO MATERIALE:
è configurabile in quanto
le condotte contengono
elementi differenti
CONCORSO FORMALE: è
escluso in quanto
sussistono due momenti
concettualmente slegati
La manipolazione del sistema informatico
è elemento costitutivo soltanto nella
fattispecie di frode informatica
Introduzione all’interno del sistema
(accesso abusivo)
Manipolazione dei dati contenuti
nell’account (frode informatica)
TUTELA DELLA PERSONA TUTELA DEL PATRIMONIO
A c c e s s o a b u s i v o v s . f r o d e i n f o r m a t i c a
Accesso
abusivo
Frode
informatica
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
66
http://btnl-tn-dsl-static-239.3.144.59.airtelbroadband.in:90/ssl/online.bancaroma.it/
E s e m p i
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
67
http://www.poste.it.xafari.co.ke/online/myposte/
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
68
http://www.streu.at/shop/images/www.fideuramonline.it/script/Login2Servlet.html
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
69
http://www.highcountryhockey.com//Editor/assets/jug.htm
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
70
http://adsl-71-157-136-136.dsl.hstntx.sbcglobal.net/www.fideuramonline.it/script/
Login2Servlet?function=loginPage
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
71
http://75.147.238.180/myposte/login.php
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
72
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
73
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
74
Il Phishing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
75
Reati informatici nelle leggi speciali
L. n. 633/1941 – Illeciti sul software (art. 171/174-quinquies)
Violazione del diritto
Patrimoniale
(art. 171, I comma)
REATO AUTONOMO
multa da €. 50,00 a €. 2000,00
Violazione del
diritto Morale
(art. 171, III comma)
FATTISPECIE AGGRAVANTE
DELLA VIOLAZIONE DEL
DIRITTO PATRIMONIALE
reclusione fino ad un anno o
multa non inferiore a
€. 500,00
TULLE LE FATTISPECIE
SONO PERSEGUIBILI
D’UFFICIO
Illecito Penale
artt. 171/174-quinquies LDA
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
76
Precisazione
Se le violazioni hanno natura colposa
È prevista soltanto la pena pecuniaria
“sanzione amministrativa fino a 1.032,00 euro”
(art. 172 L.d.A.)
L. n. 633/1941 – Illeciti sul software (art. 171/174-quinquies)
Reati informatici nelle leggi speciali
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
77
Duplicazione abusiva di programmi per elaboratore o
distribuzione, vendita, detenzione a scopo commerciale o
imprenditoriale o concessione in locazione di programmi
contenuti in supporti non contrassegnati dalla S.I.A.E.
“per trarne profitto”
post legge n. 248/00 cd
legge antipirateria
È PREVISTO UNO SPECIFICO FINE DELITTUOSO
“scopo di lucro”
ante legge n. 248/00 cd
legge antipirateria
concreto incremento
patrimoniale positivo
qualsiasi vantaggio o
utilità economica
Art. 171-bis L.d.A.
Duplicazione abusiva di software
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
78
I. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai
medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o
imprenditoriale o concede in locazione programmi contenuti in supporti non
contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena
della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta
milioni. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente
a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di
dispositivi applicati a protezione di un programma per elaboratori. La pena non è
inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di
rilevante gravità.
II. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce,
trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il
contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-
quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati
in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce,
vende o concede in locazione una banca di dati, e soggetto alla pena della reclusione da
sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è
inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di
rilevante gravità.
Duplicazione abusiva di software
Art. 171-bis L.d.A.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
79
Cassazione penale n. 473/02
La duplicazione comporta la riproduzione di più copie di un unico originale,
perfettamente identiche fra loro quanto a contenuto e a caratteristiche, mentre
la nozione di “riproduzione” ha un significato più ampio e diffusivo ed è
relativa a qualsiasi attività tecnica idonea a produrre l’effetto di una nuova
destinazione del contenuto del supporto.
Duplicazione abusiva di software
L a d u p l i c a z i o n e
Art. 171-bis L.d.A.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
80
Cassazione Penale n. 33303/01
In tema di detenzione di prodotti privi di contrassegno S.I.A.E., la modifica del primo comma
dell'art. 171-bis della legge 22 aprile 1941, n. 633 (apportata dall'art. 13 della legge 18 agosto
2000, n. 248) che ha sostituito al dolo specifico del "fine di lucro" quello del "fine di trarne
profitto", comporta un'accezione più vasta, che non richiede necessariamente una finalità
direttamente patrimoniale, ed amplia pertanto i confini della responsabilità dell'autore.
Cassazione Penale n. 33896/01
Sussiste continuità normativa tra il reato di cui all'art. 171-bis della legge 22 aprile 1941, n.
633 (introdotto dall'art. 10 del D.Lgs. 29 dicembre 1992, n. 518), che sanzionava la detenzione
a scopo commerciale, per fini di lucro, di copie abusivamente duplicate di programmi per
elaboratori, e l'art. 13 della legge 18 agosto 2000, n. 248, che punisce chiunque abusivamente
duplica, per trarne profitto, programmi per elaboratore o, ai medesimi fini, importa,
distribuisce, vende, detiene a scopo commerciale o imprenditoriale i detti programmi privi del
contrassegno della S.I.A.E., atteso che non vi è stato un ampliamento della tutela penale,
configurando le variazioni lessicali apportate soltanto una corretta specificazione del campo
di applicazione della disposizione. (La Corte ha in particolare affermato che la
sostituzione della dizione "scopo di lucro" con "scopo di profitto" risulta solo tesa a
superare le questioni interpretative correlate ad ipotesi di vantaggio non
immediatamente patrimoniale, così come quella dell'espressione "detenzione per scopo
commerciale" con "detenzione per scopo commerciale o imprenditoriale" chiarisce l'ambito della
tutela di cui al D.Lgs. n. 518 del 1992, che ha introdotto il citato art. 171-bis).
Duplicazione abusiva di software
I l p r o f i t t o
Art. 171-bis L.d.A.
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
8181
Sistema che consente ad un utente di condividere i
propri files con altri utenti che si trovano sulla stessa
rete o su Internet
È alla base di tutti quei programmi che permettono di scaricare files
(mp3, video,programmi, immagini) dai computer di altre persone
collegate ad Internet: I SOFTWARE PEER TO PEER (P2P).
È attività lecita se non si condivide materiale
protetto dalla legge sul diritto d’autore
Il file sharing
I n q u a d r a m e n t o d e l f e n o m e n o
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
82
Ti p o l o g i e d i s i s t e m i
Sistemi client-server
Composta da “server” e “client” ove il server contiene i files da scaricare e i client
(computer degli utenti finali) si connettono al server per reperire i files ìvi archiviati
Sistemi peer to peer
Puri: l’utente che intende reperire dati e
informazioni deve connettersi al server
sistema (diventando un nodo),
segnalare la sua presenza e chiedere
ciò di cui ha bisogno
Discovery Server: l’utente si connette al
server del sistema, segnala la propria
presenza, ottiene la lista di tutti gli altri utenti
connessi, e può cercare l’informazione che gli
interessa direttamente visionando il contenuto
dei files condivisi da altro utente in linea
Sistemi misti
combinazione tra client-server e peer to peer; ogni utente si connette ad un server
centrale, comunica la propria presenza e invia la propria lista di file in condivisione. Il
download avviene per il tramite del server tra i due utenti. Con questo sistema però il
server è in grado di conoscere sia gli utenti connessi che le operazioni da loro effettuate
Il file sharing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
83
La condivisione, a fini di lucro, è punita
dall’art. 171 ter., comma II, lett.A) bis LDA:
È punito con la reclusione da uno a quattro anni e con la multa da
da euro 2.582 a euro 15.493 chiunque:
a-bis) […], a fini di lucro, comunica al pubblico immettendola
in un sistema di reti telematiche, mediante connessioni di
qualsiasi genere, un'opera dell'ingegno protetta dal diritto
d'autore, o parte di essa.
La condivisione, a qualsiasi scopo, è punita
dall’art. 171 comma I, let. a-bis)
Salvo quanto previsto dall'art. 171-bis e dall'art. 171-ter, è punito
con la multa da euro 51 a euro 2.065 chiunque, senza averne
diritto, a qualsiasi scopo e in qualsiasi forma:
a-bis) mette a disposizione del pubblico, immettendola in un
sistema di reti telematiche, mediante connessioni di
qualsiasi genere, un'opera dell'ingegno protetta, o parte di
essa;
Comunicazione al
pubblico
Messa a disposizione
del pubblico
mediante mezzi di diffusione a
distanza (es. via satellite, via cavo)
accesso dal luogo e dal
momento scelti individualmente
(on demand)
S a n z i o n i p e n a l i
Il file sharing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
84
Ferme le sanzioni penali applicabili, la violazione delle
disposizioni previste nella presente sezione è punita con la
sanzione amministrativa pecuniaria pari al doppio del
prezzo di mercato dell’ opera o del supporto oggetto della
violazione, in misura
comunque non inferiore a euro 103,00. Se il
prezzo non è facilmente determinabile, la violazione è punita
con la sanzione amministrativa da euro 103,00 a euro
1032,00. La sanzione amministrativa si applica nella
misura stabilita per ogni violazione e per ogni esemplare
abusivamente duplicato o riprodotto.
Art. 174-bis L.d.A.
S a n z i o n i a m m i n i s t r a t i v e
Il file sharing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
85
Chi teme violazione di un dir. di utilizzazione
economica o vuole impedire continuazione o ripetizione di
una violazione può agire in giudizio per accertare il diritto e
vietare il proseguimento della violazione
Art. 156 L.d.A.
Chi è leso nell’esercizio di un dir. di utilizzazione economica
può agire in giudizio per ottenere il risarcimento del
danno e la distruzione o rimozione dello stato di fatto
da cui risulta laviolazione
S a n z i o n i c i v i l i
Art. 158 L.d.A.
Il file sharing
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
86
È permesso pubblicare liberamente su Internet, a titolo
gratuito, immagini e musica a bassa risoluzione o
degradate, per uso didattico o scientifico e solo nel caso in
cui questo utilizzo non sia a scopo di lucro.
NOVITÀ
Art. 70 L. 633/1941 mod. L. 2/2008
1-bis. E' consentita la libera pubblicazione attraverso la rete internet,
a titolo gratuito, di immagini e musiche a bassa risoluzione o
degradate, per uso didattico o scientifico e solo nel caso in cui tale
utilizzo non sia a scopo di lucro. Con decreto del Ministro per i beni e
le attivita' culturali, sentiti il Ministro della pubblica istruzione e il
Ministro dell'universita' e della ricerca, previo parere delle
Commissioni parlamentari competenti, sono definiti i limiti all'uso
didattico o scientifico di cui al presente comma.
Pubblicazione di immagini e musica in rete
A r t . 7 0 , L . d . A .
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
87
E’ sanzionato penalmente chiunque “abusivamente duplica, per trarne profitto,
programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a
scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in
supporti non contrassegnati dalla SIAE”.
Stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o
facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a
protezione di un software.
Art. 171-bis L.d.A.
Art. 171-ter L.d.A.
Se il fatto è commesso per uso non personale e a fini di lucro, è punito (reclusione e
multa) chi:
“fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per
la vendita o il noleggio, o detiene a scopi commerciali attrezzature, prodotti o componenti
o presta servizi che abbiano la prevalente finalità o l’uso commerciale di eludere efficaci
misure tecnologiche … o siano principalmente progettati, prodotti, adattati o realizzati con
la finalit à di rendere possibile o facilitare l’elusione di predette misure” o “abusivamente
rimuove o altera le informazioni elettroniche …ovvero distribuisce, importa a fini di
distribuzione, diffonde …, comunica o mette a disposizione del pubblico opere o altri materiali
protetti dai quali siano state rimosse o alterate le informazioni elettroniche stesse”.
Altre sanzioni a tutela del software
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
8888
Legge 3 agosto 1998, n. 269
"Norme contro lo sfruttamento
della prostituzione, della
pornografia, del turismo sessuale
in danno di minori, quali nuove
forme di riduzione in schiavitù"
Legge 6 febbraio 2006, n. 38:
“disposizioni in materia di lotta
contro lo sfruttamento sessuale
dei bambini e la pedopornografia
anche a mezzo internet”
Pornografia minorile
 Art. 600-bis. - (Prostituzione minorile)
 Art. 600-ter. - (Pornografia minorile)
 Art. 600-quater - (Detenzione di materiale
pornografico)
 Art. 600-quinquies. - (Iniziative turistiche
volte allo sfruttamento della prostituzione
minorile)
 Art. 600-sexies. - (Circostanze aggravanti ed
attenuanti)
 Art. 600-septies. - (Pene accessorie)
 Modifiche all’art. 600-ter (Pornografia
minorile)
 Introduzione dell’art. 600-quater-bis
(Pornografia virtuale)
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
89
Art. 600-ter, Pornografia minorile
I. Chiunque, utilizzando minori degli anni diciotto, realizza esibizioni
pornografiche o produce materiale pornografico ovvero induce
minori di anni diciotto a partecipare ad esibizioni pornografiche è
punito con la reclusione da sei a dodici anni e con la multa da euro
25.822 a euro 258.228.
II. Alla stessa pena soggiace chi fa commercio del materiale pornografico
di cui al primo comma
Esibizioni:
rappresentazione
dal vivo davanti al
pubblico
Materiale:
sia su supporto
materiale che
digitale
Età del soggetto:
onere della prova a
carico dell’accusa
(Cass. 5397/02)
Il carattere
pornografico va
contestualizzato:
per es. il bambino
fotografato nudo in
spiaggia dal padre
(Cass. 25464/04)
Pornografia minorile
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
90
III. Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi
mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il
materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o
informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori degli
anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da euro
2.582 a euro 51.645.
IV. Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, offre o
cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma,
è punito con la reclusione fino a tre anni e con la multa da euro 1.549 a euro 5.164.
V. Nei casi previsti dal terzo e dal quarto comma la pena è aumentata in misura non
eccedente i due terzi ove il materiale sia di ingente quantità.
Art. 600-ter, Pornografia minorile
Diffusione:
inserimento in un sito
accessibile a tutti
(riferibili alla pornografia
minorile in rete)
Cessione:
distribuzione mediante un canale
di comunicazione privilegiato
(Cass. 4900/03 – 5397/02)
È punita anche la
semplice offerta
Pornografia minorile
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
91
Art. 600-quater, Detenzione di materiale pornografico
I. Chiunque, al di fuori delle ipotesi previste dall'articolo 600-
ter, consapevolmente si procura o detiene materiale
pornografico realizzato utilizzando minori degli anni diciotto,
è punito con la reclusione fino a tre anni e con la multa non
inferiore a euro 1.549.
II. La pena è aumentata in misura non eccedente i due terzi ove
il materiale detenuto sia di ingente quantità.
Elemento soggettivo
della consapevolezza.
Pornografia minorile
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
92
I. Le disposizioni di cui agli articoli 600-ter e 600-quater
si applicano anche quando il materiale pornografico
rappresenta immagini virtuali realizzate utilizzando
immagini di minori degli anni diciotto o parti di esse,
ma la pena è diminuita di un terzo.
II. Per immagini virtuali si intendono immagini realizzate
con tecniche di elaborazione grafica non associate in
tutto o in parte a situazioni reali, la cui qualità di
rappresentazione fa apparire come vere situazioni
non reali.
Art. 600-quater bis, Pornografia virtuale
Pornografia minorile
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
93
Attività di contrasto – art. 14 L. 269/98
I. [..] gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti
sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di
criminalita' organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine
di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma,
600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla
presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative
attivita' di intermediazione, nonche' partecipare alle iniziative turistiche di cui all'articolo 5
della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria
che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini.
II. Nell'ambito dei compiti di polizia delle telecomunicazioni, […], l'organo del Ministero
dell'interno per la sicurezza e la regolarita' dei servizi di telecomunicazione svolge, su
richiesta dell'autorita' giudiziaria, motivata a pena di nullita', le attivita' occorrenti per il
contrasto dei delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo,
secondo e terzo, e 600-quinquies del codice penale commessi mediante l'impiego di sistemi
informatici o mezzi di comunicazione telematica ovvero utilizzando reti di
telecomunicazione disponibili al pubblico. A tal fine, il personale addetto puo' utilizzare
indicazioni di copertura, anche per attivare siti nelle reti, realizzare o gestire aree di
comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare ad esse. Il
predetto personale specializzato effettua con le medesime finalita' le attivita' di cui al
comma 1 anche per via telematica.
Pornografia minorile
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
94
Gli illeciti penali nel Codice della Privacy
I l l e c i t o t r a t t a m e n t o d i d a t i p e r s o n a l i
INOSSERVANZA DI PROVVEDIMENTI
DEL GARANTEMISURE DI SICUREZZA
FALSITÀ NELLE DICHIARAZIONI
E NOTIFICAZIONI AL GARANTE
Art. 168 Codice Privacy
TRATTAMENTO ILLECITO DI DATI
Art. 167 Codice Privacy
Art. 169 Codice Privacy
Art. 170 Codice Privacy
PENE ACCESSORIEALTRE FATTISPECIE
Art. 171 Codice Privacy Art. 172 Codice Privacy
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
95
Art. 167. Trattamento illecito di dati
I. Salvo che il fatto costituisca più grave reato, chiunque, al fine di
trarne per sè o per altri profitto o di recare ad altri un danno,
procede al trattamento di dati personali in violazione di quanto
disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in
applicazione dell'articolo 129, è punito, se dal fatto deriva
nocumento, con la reclusione da sei a diciotto mesi o, se il fatto
consiste nella comunicazione o diffusione, con la reclusione da sei a
ventiquattro mesi.
II. Salvo che il fatto costituisca più grave reato, chiunque, al fine di
trarne per sè o per altri profitto o di recare ad altri un danno,
procede al trattamento di dati personali in violazione di quanto
disposto dagli articoli 17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45, è
punito, se dal fatto deriva nocumento, con la reclusione da uno a
tre anni.
Gli illeciti penali nel Codice della Privacy
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
96
I. Chiunque, nella notificazione di cui all'articolo 37
o in comunicazioni, atti, documenti o dichiarazioni
resi o esibiti in un procedimento dinanzi al Garante
o nel corso di accertamenti, dichiara o attesta
falsamente notizie o circostanze o produce atti
o documenti falsi, è punito, salvo che il fatto
costituisca più grave reato, con la reclusione da sei
mesi a tre anni.
Art. 168. Falsità nelle dichiarazioni e notificazioni al Garante
Gli illeciti penali nel Codice della Privacy
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
9797
I. Chiunque, essendovi tenuto, omette di adottare le misure minime
previste dall'articolo 33 è punito con l'arresto sino a due anni.
II. All'autore del reato, all'atto dell'accertamento o, nei casi complessi,
anche con successivo atto del Garante, è impartita una prescrizione
fissando un termine per la regolarizzazione non eccedente il periodo di
tempo tecnicamente necessario, prorogabile in caso di particolare
complessità o per l'oggettiva difficoltà dell'adempimento e comunque non
superiore a sei mesi. Nei sessanta giorni successivi allo scadere del
termine, se risulta l'adempimento alla prescrizione, l'autore del reato
è ammesso dal Garante a pagare una somma pari al quarto del
massimo della sanzione stabilita per la violazione amministrativa.
L'adempimento e il pagamento estinguono il reato. L'organo che
impartisce la prescrizione e il pubblico ministero provvedono nei modi di
cui agli articoli 21, 22, 23 e 24 del decreto legislativo 19 dicembre 1994, n.
758, e successive modificazioni, in quanto applicabili.
Art. 169. Misure di sicurezza
Gli illeciti penali nel Codice della Privacy
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
98
Art. 170. Inosservanza di provvedimenti del Garante
I. Chiunque, essendovi tenuto, non osserva il provvedimento adottato
dal Garante ai sensi degli articoli 26, comma 2 90, 150, commi 1 e 2, e
143, comma 1, lettera c), [richiesta di autorizzazione] è punito con la
reclusione da tre mesi a due anni.
Art. 171. Altre fattispecie
I. La violazione delle disposizioni di cui agli articoli 113, comma 1, e 114 è
punita con le sanzioni di cui all'articolo 38 della legge 20 maggio 1970, n.
300. [Annunci di lavoro e dati riguardanti prestatori di lavoro ]
Art. 172. Pene accessorie
I. La condanna per uno dei delitti previsti dal presente codice importa la
pubblicazione della sentenza.
Gli illeciti penali nel Codice della Privacy
Grazie per l’attenzione
Docente: Massimo Farina
http://www.massimofarina.it
http://www.diricto.it/
http://ict4forensics.diee.unica.it/
m.farina@unica.it – gianluca@gianlucasatta.it
A.A. 2015/16
Corso di Laurea Magistrale in
Ingegneria delle Telecomunicazioni
http://tlc.diee.unica.it/
DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
I reati informatici
100
Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0
o Tu sei libero:
• di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,
rappresentare, eseguire o recitare l'opera;
• di modificare quest’opera;
• Alle seguenti condizioni:
 Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati
dall’autore o da chi ti ha dato l’opera in licenza e in modo tale da non
suggerire che essi avallino te o il modo in cui tu usi l’opera.
 Non commerciale. Non puoi usare quest’opera per fini commerciali.
 Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per
crearne un’altra, puoi distribuire l’opera risultante solo con una licenza
identica o equivalente a questa.
o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i
termini della licenza di quest’opera.
o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di
queste condizioni.
o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto
sopra
Licenza

Contenu connexe

Tendances

Dalla creazione del certificato alla Firma Digitale
Dalla creazione del certificato alla Firma DigitaleDalla creazione del certificato alla Firma Digitale
Dalla creazione del certificato alla Firma DigitaleMassimo Farina
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
La tutela dei domain names
La tutela dei domain namesLa tutela dei domain names
La tutela dei domain namesMassimo Farina
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiMataloni Romano
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'aziendaGiovanni Fiorino
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...SMAU
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 

Tendances (13)

I reati informatici
I reati informaticiI reati informatici
I reati informatici
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Dalla creazione del certificato alla Firma Digitale
Dalla creazione del certificato alla Firma DigitaleDalla creazione del certificato alla Firma Digitale
Dalla creazione del certificato alla Firma Digitale
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
La tutela dei domain names
La tutela dei domain namesLa tutela dei domain names
La tutela dei domain names
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informatici
 
Mod. V Aa 08 09
Mod. V Aa 08 09Mod. V Aa 08 09
Mod. V Aa 08 09
 
Cyber Strategy 2014
Cyber Strategy 2014Cyber Strategy 2014
Cyber Strategy 2014
 
Mod. Iii Aa 08 09
Mod. Iii  Aa 08 09Mod. Iii  Aa 08 09
Mod. Iii Aa 08 09
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 

En vedette

Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)Massimo Farina
 
Arti marziali in giappone
Arti marziali in giapponeArti marziali in giappone
Arti marziali in giapponesolevento2012
 
La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)Alessandro Bonu
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
La copia forense: modalità operative (pt. 2)
La copia forense: modalità operative (pt. 2)La copia forense: modalità operative (pt. 2)
La copia forense: modalità operative (pt. 2)Alessandro Bonu
 
La Costituzione
La CostituzioneLa Costituzione
La Costituzionelaprofkira
 
Costituzione Italiana
Costituzione ItalianaCostituzione Italiana
Costituzione Italianafms
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...
Diritto tributario e nuove tecnologie   aspetti di diritto sostanziale e di d...Diritto tributario e nuove tecnologie   aspetti di diritto sostanziale e di d...
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...Giovanni Fiorino
 

En vedette (13)

Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)
 
Arti marziali in giappone
Arti marziali in giapponeArti marziali in giappone
Arti marziali in giappone
 
La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
La copia forense: modalità operative (pt. 2)
La copia forense: modalità operative (pt. 2)La copia forense: modalità operative (pt. 2)
La copia forense: modalità operative (pt. 2)
 
Captatori Informatici
Captatori InformaticiCaptatori Informatici
Captatori Informatici
 
La Costituzione Italiana
La Costituzione ItalianaLa Costituzione Italiana
La Costituzione Italiana
 
La Costituzione
La CostituzioneLa Costituzione
La Costituzione
 
Costituzione Italiana
Costituzione ItalianaCostituzione Italiana
Costituzione Italiana
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...
Diritto tributario e nuove tecnologie   aspetti di diritto sostanziale e di d...Diritto tributario e nuove tecnologie   aspetti di diritto sostanziale e di d...
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...
 

Similaire à Diritto dell’Informatica e delle Nuove Tecnologie

intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneMarinuzzi & Associates
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSMAU
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Banche e Sicurezza 2018 - Schema delle sessioni e temi
Banche e Sicurezza 2018 - Schema delle sessioni e temiBanche e Sicurezza 2018 - Schema delle sessioni e temi
Banche e Sicurezza 2018 - Schema delle sessioni e temiABIEventi
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Massimo Chirivì
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 

Similaire à Diritto dell’Informatica e delle Nuove Tecnologie (20)

intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Cyber Strategy 2014
Cyber Strategy 2014Cyber Strategy 2014
Cyber Strategy 2014
 
Mod. I Aa 08 09
Mod. I Aa 08 09Mod. I Aa 08 09
Mod. I Aa 08 09
 
Computer crime
Computer crimeComputer crime
Computer crime
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazione
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Mod. Iv Aa 08 09
Mod. Iv Aa 08 09Mod. Iv Aa 08 09
Mod. Iv Aa 08 09
 
Reati informatici 2010
Reati informatici 2010Reati informatici 2010
Reati informatici 2010
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciago
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Banche e Sicurezza 2018 - Schema delle sessioni e temi
Banche e Sicurezza 2018 - Schema delle sessioni e temiBanche e Sicurezza 2018 - Schema delle sessioni e temi
Banche e Sicurezza 2018 - Schema delle sessioni e temi
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
 
I crimini informatici
I crimini informaticiI crimini informatici
I crimini informatici
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
 

Plus de Massimo Farina

28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...Massimo Farina
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Massimo Farina
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Massimo Farina
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di CagliariMassimo Farina
 
La tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviLa tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviMassimo Farina
 
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICERISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICEMassimo Farina
 
Il giornale del consumatore N.245
Il giornale del consumatore N.245Il giornale del consumatore N.245
Il giornale del consumatore N.245Massimo Farina
 
I CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREI CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREMassimo Farina
 
La Privacy per gli studi legali
La Privacy per gli studi legaliLa Privacy per gli studi legali
La Privacy per gli studi legaliMassimo Farina
 
Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Massimo Farina
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Massimo Farina
 
Linee guida in materia di trattamento di dati personali
Linee guida in materia di trattamento di dati  personaliLinee guida in materia di trattamento di dati  personali
Linee guida in materia di trattamento di dati personaliMassimo Farina
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoMassimo Farina
 
La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01Massimo Farina
 
I contratti del software
I contratti del softwareI contratti del software
I contratti del softwareMassimo Farina
 
Semplificazioni Privacy
Semplificazioni PrivacySemplificazioni Privacy
Semplificazioni PrivacyMassimo Farina
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROMassimo Farina
 
LE COMUNICAZIONI ELETTRONICHE
LE COMUNICAZIONI ELETTRONICHELE COMUNICAZIONI ELETTRONICHE
LE COMUNICAZIONI ELETTRONICHEMassimo Farina
 

Plus de Massimo Farina (19)

28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
 
La tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviLa tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintivi
 
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICERISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
 
Il giornale del consumatore N.245
Il giornale del consumatore N.245Il giornale del consumatore N.245
Il giornale del consumatore N.245
 
I CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREI CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWARE
 
La Privacy per gli studi legali
La Privacy per gli studi legaliLa Privacy per gli studi legali
La Privacy per gli studi legali
 
Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Linee guida in materia di trattamento di dati personali
Linee guida in materia di trattamento di dati  personaliLinee guida in materia di trattamento di dati  personali
Linee guida in materia di trattamento di dati personali
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
 
La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01
 
I contratti del software
I contratti del softwareI contratti del software
I contratti del software
 
Semplificazioni Privacy
Semplificazioni PrivacySemplificazioni Privacy
Semplificazioni Privacy
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
 
LE COMUNICAZIONI ELETTRONICHE
LE COMUNICAZIONI ELETTRONICHELE COMUNICAZIONI ELETTRONICHE
LE COMUNICAZIONI ELETTRONICHE
 

Dernier

discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 

Dernier (16)

discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 

Diritto dell’Informatica e delle Nuove Tecnologie

  • 1. A.A. 2015/16 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Versione 2015 aggiornata a cura dell’Avv.to Gianluca Satta Diritto dell’Informatica e delle Nuove Tecnologie Docente: Massimo Farina m.farina@unica.it
  • 2. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 2 I reati informatici Modulo V
  • 3. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 3 – Computer crimes – Sistema normativo italiano – Definizioni – Arresto e fermo – Reati informatici – Art. 392 c.p. – Art. 615 ter c.p. – Art. 615 quater c.p. – Art. 615 quinquies c.p. – Art. 617 quater c.p. – Art. 617 quinquies c.p. – Art. 617 sexies c.p. Indice – Art. 635 bis c.p. – Art. 640 ter c.p. – Il Phishing – Reati informatici nelle leggi speciali – Art. 171 bis L.d.A. – Il file sharing – Pubblicazione di immagini e musica in rete – Altre sanzioni a tutela del software – Pornografia minorile – Gli illeciti penali nel Cod. Privacy
  • 4. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 4 TIPOLOGIE RICORRENTI DI COMPORTAMENTI RICONDUCIBILI AI COMPUTER’S CRIMES a) appropriazione e sottrazione di contenuti archiviati nella struttura informatica; b) divulgazione di dati inerenti a segreti di produzione delle tecnologie informatiche; c) lesione dei diritti di utilizzazione economica del software; d) alterazione e falsificazione dei dati documentali conservati nelle memorie elettroniche di archivi pubblici e privati; e) utilizzazione delle strutture informatiche per la commissione di truffe e di altri reati a contenuto patrimoniale; f) violazione della privacy dei terzi i cui dati sono archiviati in una banca dati; g) danneggiamenti attentati e sabotaggi delle tecnologie informatiche, hardware e software. Computer crimes Ti p o l o g i e r i c o r r e n t i
  • 5. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 5 DATA DIDDLING Detta anche manipolazione dei dati, consiste nella trasformazione dei dati (eliminandone una parte o sostituendola con altri) che può essere compiuta sia al momento del loro inserimento nella memoria dell’elaboratore che successivamente, solitamente da chi ben conosce il sistema. Es.: frodi alle banche; far scomparire dati personali riguardanti una determinata persona (magari dagli archivi delle forze dell’ordine); sabotare processi produttivi e/o colpire il know how di aziende concorrenti; contraffare documenti pubblici o privati. SALAMI TECHNIQUES Casi di sottrazione periodica di piccole somme di denaro da una grande quantità di accrediti, per poi trasferirle su un altro conto bancario. Es. frodi bancarie. Ti p o l o g i e r i c o r r e n t i Computer crimes
  • 6. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 6 TECNICA DELLA BOTOLA Consiste nello sfruttare le vie d’accesso al programma (lasciate appositamente ai progettisti per operare modifiche o integrazioni) da parte di terzi non autorizzati, per sfruttare a fini illeciti il programma principale. TROYAN HORSE Introduzione all’interno di un programma di istruzioni aventi funzioni (aggiuntive a quelle del programma in cui sono state nascoste) diverse da quelle assolte dal programma che operano in contemporanea ed indipendentemente dal programma principale, così da impedire, almeno in primo momento, al titolare della licenza d’uso del programma, di accorgersi della manomissione; il meccanismo potrebbe consistere nell’inserimento all’interno di un programma, di un altro che duplica i files del programma legittimo “nascondendoli” in qualche luogo recondito della memoria dell’elaboratore, in attesa di essere prelevati dall’ hacker (= sabotatore). Es.: frodi, acquisizione di informazione sul contenuto dei sistemi altrui, come nello spionaggio industriale.
  • 7. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 7 SUPERZAPPING Deriva il suo nome da un programma di utilities (superzap) diffuso nei centri IBM, il quale aveva la funzione di consentire all’operatore di intervenire aggirando qualsiasi ostacolo o blocco software, in presenza di malfunzionamenti del software ordinario. Tale programma, avente una funzione di “soccorso” all’operatore di difficoltà nell’uso del programma principale, è previsto in molti software complessi ma è ovviamente pericolosissimo se finisce in mani sbagliate, consentendo di accedere ad ogni dato e informazione memorizzata, come un passepartout. PIGGY BACKING Consiste nell’inserirsi abusivamente in una comunicazione telematica in corso per acquisire ad esempio la password inviata dall’utente abilitato al sistema di connessione e poterla poi utilizzare abusivamente sostituendosi (impersonation) poi alla persona legittima titolare della password.
  • 8. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 8 SCAVENGING (da to scavenge spazzare), consistente nel raccogliere informazione tra i materiali di scarto (informatici o anche cartacei) generati da un sistema informatico (Es.: stampe del codice). LOGIC BOMB (o back door) consistente in un programma occultato nel software di un sistema informatico altrui predisposto ad “autoattivarsi” al fine di consentire l’accesso a persone non autorizzate o anche a distruggere il software inserito. Es: virus informatici; questa tecnica è stata utilizzata da software houses per cautelarsi contro l’illecita duplicazione dei programmi e l’uso degli stessi da parte di utenti non autorizzati (la cui liceità è però molto dubbia poiché l’intento di autotutela può andare in realtà ben oltre i limiti, causando maggiori danni alla vittima).
  • 9. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 9 Sistema normativo italiano P r o b l e m a d i i n a d e g u a t e z z a  applicazione in via analogica delle norme della L. 22.04.1941 n. 633 sul diritto d’autore, incontrando la difficoltà della includibilità del software tra le opere dell’ingegno  impossibilità di affermarne la fisicità e, quindi, la includibilità tra i beni materiali di cui all’art. 635 c.p. danneggiamento ovvero fra le cose mobili come previsto per il reato di furto.  impraticabilità dell’applicazione analogica della normativa previgente in ambito penale, così come statuisce la costituzione e secondo il principio nullum crimen, nulla poena sine lege (art. 25 Cost.) Tutela penale del software: Tutela civile del software:
  • 10. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 10 Definizioni DIRITTO PENALE DELL‘INFORMATICA Complesso delle norme penali riferite all'utilizzo illecito delle tecnologie informatiche o dell'informazione REATI INFORMATICI Fatti previsti da una norma penale Fatti commessi attraverso le tecnologie dell'informazione o rivolti contro un bene informatico DEFINIZIONE ALTERNATIVA: comportamenti previsti e puniti dal codice penale o da leggi speciali in cui qualsiasi sistema informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato.
  • 11. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 11 R e a t i i n f o r m a t i c i ( i n s e n s o l a t o ) Tutti i reati a forma libera teoricamente “consumabili” con lo strumento informatico possono essere considerati “reati informatici in senso lato”. ESEMPIO  La diffamazione (art. 595 c.p.) via internet o l’ingiuria (art. 594 c.p.) via e mail;  Il favoreggiamento personale (art. 378 c.p.) cancellazione, dalla memoria del computer, delle tracce di un precedente reato commesso da altri  L’associazione a delinquere (art. 416 c.p.) finalizzata alla commissione di reati informatici;  L’estorsione (art. 629 c.p.) tramite minaccia telematica;  La sostituzione di persona (art. 494 c.p.) in una comunicazione telematica. Definizioni
  • 12. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 12 LEGGE 23 dicembre 1993, n. 547 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”. Introduzione nel codice penale di una serie di ipotesi di reato di natura “informatica e telematica” LEGGE 18 MARZO 2008, N. 48 “Ratifica ed esecuzione della Convenzione di Budapest sulla criminalità informatica Modifiche al codice di procedura penale ed al D.Lgs. 196/03: prova elettronica, modifica dell’art. 132, D.Lgs. 196/03, modifica dell’art. 51 c.p.p. R e a t i i n f o r m a t i c i ( i n s e n s o s t r e t t o ) Definizioni
  • 13. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 13 REATO ELEMENTI ESSENZIALI ELEMENTO OGGETTIVO CONDOTTA UMANA POSITIVA (azione) NEGATIVA (omissione)EVENTO RAPPORTO DI CAUSALITÀ ELEMENTO SOGGETTIVO DOLO COLPA RESPONSABILITÀ ELEMENTI ACCIDENTALI CIRCOSTANZE (ATTENUANTI E AGGRAVANTI) I l r e a t o Definizioni
  • 14. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 14 Sono provvedimenti limitativi della libertà personale temporanei e precautelari in quanto rappresentano un’anticipazione di quella tutela predisposta mediante le misure cautelari dalle quali si differenziano per il connotato dell’urgenza e l’assenza di un provvedimento dell’Autorità Giudiziaria che interviene solo successivamente nelle forme della convalida. Tanto l’arresto quanto il fermo sono vietati quando il soggetto abbia agito in presenza di una causa di giustificazione o di non punibilità (art. 385 c.p.p.) D e f i n i z i o n i Arresto e fermo Arresto e fermo
  • 15. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 15 TEMPORANEA PRIVAZIONE DELLA LIBERTÀ PERSONALE CHE LA P.G. DISPONE A CARICO DI… "chi viene colto nell’atto di commettere il reato" (c.d. flagranza propria) chi, subito dopo il reato, è inseguito dalla polizia giudiziaria, dalla persona offesa o da altre persone ovvero è sorpreso con cose o tracce dalle quali appaia che egli abbia commesso il reato immediatamente prima" (c.d. flagranza impropria) (art. 382 c.p.p.). Il tutto con la finalità di impedire che il reato venga portato a conseguenze ulteriori ed assicurare l’autore alla giustizia A r r e s t o Arresto e fermo
  • 16. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 16 ARRESTO OBBLIGATORIO (art. 380 c.p.p.): Deve procedere all’arresto di chiunque sia colto in flagranza di delitti non colposi, consumati o tentati, per i quali la legge stabilisce la pena dell’ergastolo o della reclusione non inferiore nel minimo a cinque anni e nel massimo a venti anni oppure di reati espressamente elencati, individuati per le loro caratteristiche di salvaguardia dell’ordine costituzionale, della sicurezza collettiva e dell’ordinato vivere civile ARRESTO FACOLTATIVO (art. 381 c.p.p.): Può procedere all’arresto di chiunque sia colto in flagranza di delitti non colposi, consumati o tentati, per i quali la legge stabilisce la pena della reclusione superiore nel massimo a tre anni ovvero di un delitto colposo per il quale la legge stabilisce la pena della reclusione non inferiore nel massimo a cinque anni oppure di reati espressamente menzionati. Il ricorso all’arresto facoltativo deve essere giustificato dalla gravità del fatto ovvero dalla pericolosità del soggetto desunta dalla sua personalità o dalle circostanze del fatto. ARRESTO FACOLTATIVO (art. 383 c.p.p.): Può procedere all’arresto quando l’arresto è obbligatorio per la P.G. e si versi in flagranza di un reato perseguibile d’ufficio. Chi vi procede "deve senza ritardo consegnare l’arrestato e le cose costituenti il corpo del reato alla polizia giudiziaria la quale redige il verbale della consegna e ne rilascia copia“. C h i p r o c e d e a l l ’ a r r e s t o POLIZIA GIUDIZIARIA PRIVATI Arresto e fermo
  • 17. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 17 TEMPORANEA PRIVAZIONE DELLA LIBERTÀ PERSONALE CHE IL P.M. DISPONE A CARICO DELLA PERSONA GRAVEMENTE INDIZIATA “di un delitto commesso per finalità di terrorismo, anche internazionale, o di eversione dell’ordine democratico” "di un delitto per il quale la legge stabilisce la pena dell’ergastolo o della reclusione non inferiore nel minimo a due anni e superiore nel massimo a sei anni ovvero di un delitto concernente le armi da guerra e gli esplosivi o di un delitto commesso per finalità di terrorismo, anche internazionale, o di eversione dell’ordine democratico. Il tutto con la finalità di impedire che l’indagato possa darsi alla fuga soprattutto quando, mancando il presupposto della flagranza, non può procedersi all’arresto F e r m o Al fermo può procedere anche la P.G. quando ancora non vi sia stata l’assunzione della direzione delle indagini da parte del P.M. o "qualora sia successivamente individuato l’indiziato ovvero sopravvengano specifici elementi, quali il possesso di documenti falsi, che rendano fondato il pericolo che l’indiziato sia per darsi alla fuga e non sia possibile, per la situazione di urgenza, attendere il provvedimento del pubblico ministero". Anche fuori dei casi di flagranza, quando sussistono specifici elementi che, anche in relazione alla impossibilità di identificare l’indiziato, fanno ritenere fondato il pericolo di fuga. Arresto e fermo
  • 18. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 18 Reati informatici ESERCIZIO ARBITRARIO DELLE PROPRIE RAGIONI CON VIOLENZA SU UN BENE INFORMATICO art. 392 c.p, comma III FALSITÀ IN DOCUMENTI INFORMATICI art. 491-bis c.p. ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO E TELEMATICO art. 615-ter c.p. DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O TELEMATICI art. 615-quater c.p INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI INFORMATICHE O TELEMATICHE art. 617-quater c.p. INSTALLAZIONE DI APPARECCHIATURE ATTE AD INTERCETTARE, IMPEDIRE OD INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE art. 617-quinquies c.p. n e l C o d i c e P e n a l e
  • 19. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 19 PORNOGRAFIA MINORILE art. 600-ter c.p DETENZIONE DI MATERIALE PORNOGRAFICO art. 600-quater c.p FRODE INFORMATICA art. 640-ter c.p. DANNEGGIAMENTO DI SISTEMI INFORMATICI E TELEMATICI art. 635-bis c.p. FALSIFICAZIONE, ALTERAZIONE O SOPPRESSIONE DEL CONTENUTO DI COMUNICAZIONI INFORMATICHE O TELEMATICHE art. 617-sexies n e l C o d i c e P e n a l e Reati informatici
  • 20. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 20 INOSSERVANZA DI PROVVEDIMENTI DEL GARANTE DUPLICAZIONE ABUSIVA E COMMERCIALIZZAZIONE DI SOFTWARE CONTRAFFATTO MISURE DI SICUREZZA FALSITÀ NELLE DICHIARAZIONI E NOTIFICAZIONI AL GARANTE Art. 168 Codice Privacy TRATTAMENTO ILLECITO DI DATI n e l l e l e g g i s p e c i a l i Art. 167 Codice Privacy Art. 169 Codice Privacy Art. 170 Codice Privacy Art. 171/171-bis/171-ter Legge sul Diritto d’Autore Reati informatici
  • 21. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 21 Art. 392 c.p. L'esercizio arbitrario delle proprie ragioni con violenza sulle cose [su un bene informatico] I. Chiunque al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito, a querela della persona offesa, con la multa fino a euro 516. II. Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata, trasformata, o ne è mutata la destinazione. III. Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato, cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. Programmatore che include una “logic bomb” (“bomba a tempo” o “backdoor”) nel software per il mancato pagamento di costi o canoni. Dei delitti contro l'Amministrazione della giustizia
  • 22. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 22 Art. 615-ter c.p. I. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. II. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Dei delitti contro la persona Accesso abusivo ad un sistema informatico e telematico
  • 23. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 23 Accesso abusivo ad un sistema informatico e telematico A s p e t t i p r o c e s s u a l i e c a s i s t i c a PENA I comma: reclusione fino a 3 anni; II comma: reclusione da 1 a 5 anni; III comma: reclusione da 3 a 8 anni. PROCEDIBILITÀ Querela di parte nell'ipotesi semplice, d'ufficio nelle ipotesi aggravate  Penetrazione abusiva dall’esterno in un sistema aziendale mediante la decodifica della password di accesso al sistema  Accesso del dipendente all’interno di un sistema senza esserne autorizzato  Accesso del dipendente al sistema aziendale non rispettandone le condizioni e rimanendo inserito o collegato oltre i limiti previsti Art. 615-ter c.p.
  • 24. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 24 Accesso ad un sistema informatico e telematico Attività di introduzione in un sistema, a prescindere dal superamento di chiavi “fisiche” o logiche poste a protezione di quest’ultimo Accesso ad un sistema informatico e telematico “Complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un’attività di codificazione e decodificazione – dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da ingenerare informazioni costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente” Cass. N. 2672/2006 Accesso abusivo ad un sistema informatico e telematico A s p e t t i p e c u l i a r i d e l l a f a t t i s p e c i e Art. 615-ter c.p.
  • 25. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 25 Accesso abusivo ad un sistema informatico e telematico M i s u r e d i s i c u r e z z a ? ? ? TRIBUNALE DI TORINO, SENT. 7/02/98: soltanto le misure di sicurezza logiche, anche se facilmente aggirabili TRIBUNALE DI ROMA, SENT. 4/04/00: sono le misure logiche realmente efficaci CASS. PEN.V SEZ. PENALE, SENT. N. 12732/00: anche le cosiddette protezioni esterne Inoltre chiarisce  Punisce non solo chi si introduce abusivamente in un sistema informatico o telematico ma anche chi vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo.  Non si tratta perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perché altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare.  Si tratta di un illecito caratterizzato dalla contravvenzione alle disposizioni del titolare, come avviene nella violazione di domicilio. Art. 615-ter c.p.
  • 26. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 26 Accesso abusivo ad un sistema informatico e telematico Corte di Cassazione, Sezione Un. Penale Sentenza 24 aprile 2015, n. 17325 In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all'art. 615-ter cod. pen. coincide con quello in cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la "parola chiave" o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all'interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell'autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l'accesso e non invece il luogo in cui si trova l'elaboratore centrale). Art. 615-ter c.p.
  • 27. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 27 Accesso abusivo ad un sistema informatico e telematico Corte di Cassazione, Sezione Un. Penale Sentenza 24 aprile 2015, n. 17325 «Il luogo di consumazione del delitto di accesso abusivo a un sistema informatico o telematico, di cui all’articolo 615 ter c.p., è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente». Con questa sentenza le sezioni Unite hanno sciolto i dubbi interpretativi sul modo di intendere la spazialità nei reati informatici. Nel caso di specie, si trattava di accesso abusivo al sistema informatico del ministero dei Trasporti effettuato da alcuni impiegati della Motorizzazione civile di Napoli. I giudici erano stati chiamati a risolvere la questione in quanto sia il Gip di Napoli che quello di Roma si erano dichiarati incompetenti: il primo perché riteneva competente il giudice del luogo dove è allocato il server; il secondo perché riteneva competente il giudice dove agisce l’operatore remoto. Art. 615-ter c.p.
  • 28. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 28 Accesso abusivo ad un sistema informatico e telematico B e n e t u t e l a t o BENETUTELATO INTRODUZIONE DEL CONCETTO DI DOMICILIO INFORMATICO È lo spazio ideale di pertinenza della persona Cass. N. 3067/99: “a nulla rileva il contenuto dei dati racchiusi nel sistema purché attinente alla sfera di pensiero o all’attività, lavorativa o non, dell’utente” ALTRI ORIENTAMENTI:  Integrità del sistema  Riservatezza dei dati Art. 615-ter c.p.
  • 29. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 29 Accesso abusivo ad un sistema informatico e telematico R e a t o d i p e r i c o l o REATO DI PERICOLO Esigenza di anticipare la soglia di tutela di interessi considerati, dal legislatore, particolarmente rilevanti. La messa in pericolo del bene è punita come reato autonomo e non a titolo di tentativo La condotta posta in essere dall'agente pone soltanto in pericolo il bene-interesse tutelato dalla norma, senza produrgli alcun danno Art. 615-ter c.p.
  • 30. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 30 Accesso Abusivo Frode informatica (art. 640-ter c.p.) La manipolazione del sistema è elemento costitutivo non necessario La manipolazione del sistema è elemento costitutivo necessario C O N C O R S O L’accesso abusivo può avvenire anche senza l’utilizzo di carte di credito Indebito utilizzo di carte di credito o di pagamento (art. 12 D.L. 143/91) L’accesso abusivo può avvenire soltanto con l’utilizzo di carte di credito Tutela della persona Tutela del patrimonio Accesso abusivo ad un sistema informatico e telematico R a p p o r t i c o n a l t r e f i g u r e C O N C O R S O Art. 615-ter c.p. Accesso Abusivo
  • 31. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 31 Art. 615-quater c.p. Dei delitti contro la persona I. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro. II. La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater. [… ]1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema […] Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
  • 32. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 32 Dei delitti contro la persona I mezzi di accesso di più larga diffusione sono i codici e le parole chiave La parola chiave è una sequenza numerica o alfanumerica, come le password ed i Personal Identification Number Anche quando l’informazione viene fraudolentemente carpita con “inganni” verbali e quando si prende conoscenza diretta di documenti cartacei ove tali dati sono stati riportati o osservando e memorizzando la “digitazione” di tali codici Anche l’acquisizione di un codice d’accesso effettuata da un operatore di rete abilitato ad agire sulla medesima Anche la comunicazione delle chiavi di accesso ad un sistema da parte dell’utente di un servizio ad un terzo non legittimato Il reato consiste nel “procurarsi” codici o altri strumenti di accesso con qualsiasi modalità. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art. 615-quater c.p.
  • 33. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 33 BENETUTELATO DOMICILIO INFORMATICO TUTELA DELLA RISERVATEZZA DELLA SFERA INDIVIDUALE Cass. N. 5688/05: integra la condotta chi si procura abusivamente il numero seriale di un apparecchio cellulare di altri e attraverso la clonazione si connette abusivamente alla rete telefonica mobile PROCEDIBILITÀ Querela di parte nell'ipotesi semplice, d'ufficio nelle ipotesi aggravate Dolo specifico: la condotta dev’essere posta in essere “al fine di procurare a se o ad altri un profitto” o “di arrecare ad altri un danno” La semplice integrazione delle condotte descritte è sufficiente per la consumazione del reato Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici B e n e t u t e l a t o Art. 615-quater c.p.
  • 34. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 34 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Sentenza Tribunale di Torino 30 settembre 2002 Individua la fattispecie di cui all’articolo 615 quater la condotta di colui che si procura abusivamente, al fine di ottenere per sé un profitto o arrecare ad altri un danno, dei mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza, . E’ inapplicabile alla fattispecie la norma di cui all’articolo 615 ter, in quanto manca l’idoneità dei codici digitati dall’imputato all’accesso ad un sistema informatico. Cassazione penale n. 4389/98 L’articolo 615 quater si applica anche all’ipotesi di detenzione o di diffusione abusiva delle cosiddette pic-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico. C a s i s t i c a p a r t i c o l a r e Art. 615-quater c.p.
  • 35. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 35 Art. 615-quinquies c.p. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329. NOTA: fattispecie riferita alla diffusione di particolari programmi informatici chiamati comunemente "virus", appositamente progettati o costruiti al fine di danneggiarne altri o addirittura l'intero sistema in cui questi sono contenuti M o d i f i c a t o d a l l a L . 1 8 m a r z o 2 0 0 8 , n . 4 8
  • 36. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 36 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico M o d i f i c a t o d a l l a L . 1 8 m a r z o 2 0 0 8 , n . 4 8 PROCEDIBILITÀ: d'ufficio Dolo specifico: la condotta dev’essere posta in essere “allo scopo di danneggiare illecitamente un sistema informatico o telematico” o di “favorire l’interruzione […] del suo funzionamento” La semplice integrazione delle condotte descritte è sufficiente per la consumazione del reato  Introduzione dall’esterno di un programma virus all’interno di un sistema dell’azienda  Dipendente infedele che utilizza il sistema dell’azienda per diffondere un programma virus verso sistemi esterni Art. 615-quinquies c.p.
  • 37. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 37 Art. 617-quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche I. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe è punito con la reclusione da sei mesi a quattro anni II. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela , mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte , il contenuto delle comunicazioni di cui al primo comma III. Tuttavia si procede d'ufficio e la pena è delle reclusione da uno a cinque anni se il fatto è commesso : 1. in danno di un sistema informatico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2. da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3. da chi esercita anche abusivamente la professione di investigatore privato
  • 38. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 38 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche A s p e t t i p e c u l i a r i d e l l a f a t t i s p e c i e COMUNICAZIONI INFORMATICHE O TELEMATICHE: trasmissioni di dati, immagini, simboli, programmi e ogni altra informazione attraverso sistemi informatici o telematici. IMPEDIRE LA COMUNICAZIONE INFORMATICA O TELEMATICA: frapporre ostacoli, sia hardware che software, alla normale libera operazione di trasferimento di una qualsiasi informazione con sistemi informatici o telematici RIVELARE: portare a conoscenza, o rendere noto, senza averne facoltà o diritto, e quindi abusivamente, a terzi il contenuto (dati, informazioni, programmi) di documenti informatici (su supporti magnetici o simili) destinati a rimanere segreti FRAUDOLENTEMENTE: macchinazione, raggiro, comportamento ingannevole volto a conseguire vantaggi per sé o altri in violazione alla legge (p.es: non risponde del reato chi, per caso, prenda cognizione o interrompa comunicazioni, come interferenza telematica dovuta al guasto di linee PROCEDIBILITÀ: reato semplice a querela, reato aggravato d'ufficio Art. 617-quater c.p.
  • 39. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 39 Art. 617-quinquies c.p. Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche I. Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi è punito con la reclusione da uno a quattro anni II. La pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato
  • 40. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 40 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche A s p e t t i p e c u l i a r i d e l l a f a t t i s p e c i e PROCEDIBILITÀ: d'ufficio Le apparecchiature atte ad intercettare sono quelle, sotto il profilo tecnico, effettivamente idonee ad intercettare, impedire od interrompere le comunicazioni informatiche o telematiche Art. 617-quinquies c.p.
  • 41. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 41 Art. 617-sexies c.p. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche I. Chiunque, al fine di procurare a se o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. II. La pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato
  • 42. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 42 Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche A s p e t t i p e c u l i a r i d e l l a f a t t i s p e c i e PROCEDIBILITÀ: d'ufficio  FALSIFICAZIONE DI UNA COMUNICAZIONE INFORMATICA O TELEMATICA COMUNQUE INTERCETTATA: riprodurne in maniera parziale o totale il contenuto in modo ingannevole  SOPPRIMERE LA COMUNICAZIONE INFORMATICA O TELEMATICA: eliminarla, cancellarla dalla memoria, totalmente o parzialmente  ALTERARE UNA COMUNICAZIONE INFORMATICA O TELEMATICA: renderla totalmente o parzialmente diversa, come se fosse un'altra Art. 617-sexies c.p.
  • 43. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 43 I. Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. II. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio. Art. 635-bis c.p. Danneggiamento di informazioni, dati e programmi informatici M o d i f i c a t o d a l l a L . 1 8 m a r z o 2 0 0 8 , n . 4 8 Art. 635, comma II, n. 1: con violenza alla persona o con minaccia Dolo generico è sufficiente la coscienza e volontà di distruggere, deteriorare … Si procede d’ufficio Trattamento sanzionatorio più grave
  • 44. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 44 Danneggiamento di informazioni, dati e programmi informatici A s p e t t i p r o c e s s u a l i d e l l a f a t t i s p e c i e PROCEDIBILITÀ Querela di parte nell'ipotesi semplice, d'ufficio nelle ipotesi aggravate NOTA Sono stati recentemente introdotti: 635-ter: che punisce il danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità. 635-quater e 635-quinquies: che puniscono rispettivamente il danneggiamento di sistemi informatici o telematici ed il danneggiamento di sistemi informatici o telematici di pubblica utilità. Art. 635-bis c.p.
  • 45. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 45 Art. 640-ter c.p. Frode informatica I. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro. II. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. [… 1) se il fatto è commesso a danno dello Stato o di un altro ente pubblico (1) o col pretesto di far esonerare taluno dal servizio militare …]
  • 46. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 46 A s p e t t i p r o c e s s u a l i e p e c u l i a r i t à d e l l a f a t t i s p e c i e PROCEDIBILITÀ Querela di parte nell'ipotesi di frode semplice, d'ufficio nelle ipotesi di frode aggravata PECULIARITÀ ALTERARE UN SISTEMA INFORMATICO: agire con qualsiasi mezzo fraudolento sia a livello hardware che software al fine di rendere il funzionamento incapace di operare secondo le capacità proprie (es: asportare un file indispensabile al funzionamento del sistema operativo; modifica della password all'insaputa dell'utente autorizzato); INTERVENIRE SENZA DIRITTO SUL SOFTWARE, SUI DATI O INFORMAZIONI: manipolare con qualsiasi mezzo (hardware o software) il contenuto senza essere autorizzati Frode informatica Art. 640-ter c.p.
  • 47. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 47 BENETUTELATO IL PATRIMONIO SIMILITUDINECON LATRUFFA “Artifizi” e “raggiri” contro il sistema informatico: 1) Alterazione del funzionamento 2) Intervento senza diritto sui dati contenuti nel sistema informatico Art. 640 c.p.: Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito… Dolo specifico: la condotta dev’essere posta in essere “al fine di procurare a se o ad altri un ingiusto profitto con danno altrui” Cass. n. 3065/99: stessi elementi “costitutivi della truffa” ma “l’attività fraudolenta […] non investe la persona […] , bensì il sistema informatico ” B e n e t u t e l a t o Frode informatica Art. 640-ter c.p.
  • 48. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 48 Nell’ordinamento giuridico italiano non esiste alcuna legge che preveda una definizione del phishing né che prescriva sanzioni a carico dei phisher. Invio massiccio di messaggi di posta elettronica (spamming) per carpire informazioni personali o dati riservati con la finalità di accedere ai conti correnti (postali o bancari) sui quali si interviene abusivamente disponendo, all’insaputa del titolare. D e f i n i z i o n e Il Phishing PHISHING ACCESSO ABUSIVO A SISTEMA INFORMATICO RICICLAGGIO TRUFFA ILLECITO TRATTAMENTO DI DATI FRODE INFORMATICA
  • 49. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 49 L e f a s i p r i n c i p a l i 1. Il phisher spedisce al malcapitato utente un messaggio e-mail simile, nella grafica e nel contenuto, a quello di una istituto di credito. 2. L'e-mail contiene spesso avvisi di problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro. 3. L'e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione. 4. Il link fornito non conduce al sito web ufficiale della banca ma ad un clone del sito ufficiale, situato su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari. 5. Le informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle sue mani. 6. Il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro. Il Phishing
  • 50. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 50 E s e m p i o Il Phishing
  • 51. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 51 E s e m p i o Il Phishing
  • 52. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 52 Punisce con la reclusione da uno a 3 anni chiunque proceda al trattamento di dati personali in violazione di quanto disposto dagli articoli […] 11 […] - al fine di trarne per sè o per altri profitto o di recare ad altri un danno - se dal fatto deriva nocumento 1. I dati personali oggetto di trattamento sono: a) trattati in modo lecito e secondo correttezza; Art. 167, comma II, Codice Privacy Art. 11, lett. a), Codice Privacy I l l e c i t o t r a t t a m e n t o d i d a t i ( f a t t i s p e c i e p e n a l e ) Il Phishing
  • 53. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 53 Il PHISHING realizza perfettamente la condotta descritta nell’art. 167 IL PHISHER RACCOGLIE I DATI DELL’UTENTE E LI UTILIZZA IN VIOLAZIONE ALL’ART. 11 (TRATTAMENTO LECITO E SECONDO CORRETTEZZA) IL FINE DI TRARRE PROFITTO È SEMPRE PRESENTE NEL PHISHING (TECNICA FINALIZZATA AD ESTORCERE DENARO) IL NOCUMENTO È PRESENTE DAL MOMENTO IN CUI SI SOTTRAE IL DANARO I l l e c i t o t r a t t a m e n t o d i d a t i ( f a t t i s p e c i e p e n a l e ) DELITTO, PROCEDIBILE D’UFFICIO LA FATTISPECIE EX ART. 167 HA NATURA RESIDUALE: “SALVO CHE IL FATTO COSTITUISCA PIÙ GRAVE REATO”TERMINE MASSIMO DI PRESCRIZIONE (SETTE ANNI E MEZZO) Il Phishing
  • 54. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 54 I l l e c i t o t r a t t a m e n t o d i d a t i ( f a t t i s p e c i e p e n a l e ) ASPETTI PROCESSUALI (art. 280 c.p.p.) esclusa la possibilità, prima dell’eventuale udienza di convalida, di misure cautelari indicate nel Libro IV del codice di procedura penale (ad es. custodia cautelare in carcere, arresti domiciliari, divieto temporaneo di esercitare determinate attività professionali o imprenditoriali) (art. 266 c.p.p.) esclusa la possibilità di procedere ad intercettazioni telefoniche od ambientali (consentite per delitti non colposi puniti con una pena che superi 5 anni) (art. 132 codice privacy - mod. L. 155/2005) possibilità di richiedere l’acquisizione dei dati di traffico telematico relativi ai soggetti che hanno messo in opera le attività di phishing. Il Phishing
  • 55. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 55 È vietato l'uso di una rete di comunicazione elettronica per accedere a informazioni archiviate nell'apparecchio terminale di un abbonato o di un utente, per archiviare informazioni o per monitorare le operazioni dell'utente. «abbonato» il codice intende «qualunque persona fisica o giuridica, ente od associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico» Art. 122, comma II, Codice Privacy I l l e c i t o c i v i l e “Chiunque cagioni un danno per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell’art. 2050 del codice civile”. VIOLAZIONE EX ART. 2043 - 2050 Art. 15, Codice Privacy Il Phishing
  • 56. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 56 QUID IURIS per gli istituti di credito che permettono (non impediscono) a terzi estranei di accedere alle informazioni relative a propri clienti? I l l e c i t o c i v i l e RESPONSABILITÀ PER GLI ISTITUTI DI CREDITO? ART. 15 Codice Privacy: “chiunque cagioni un danno per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell’art. 2050 del codice civile”. ART. 31 Codice Privacy: “I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.”. Il Phishing
  • 57. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 57 L’art. 31 Codice Privacy obbliga le banche (titolari) a custodire e controllare i dati dei clienti (interessati) in modo da ridurre al minimo il rischio di accessi non autorizzati. L’obbligo di custodia è commisurato al progresso tecnico (pericolo di rischi sempre nuovi) La mancata vigilanza diretta ad impedire il PHISHING è attività di trattamento dalla quale deriva un danno al cliente La banca dovrà dimostrare di aver posto in essere tutte le misure idonee ad evitare il verificarsi del danno (art. 2050 c.c.) I l l e c i t o c i v i l e Il Phishing
  • 58. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 58 Il caso: due clienti di un istituto di credito, in possesso di un conto corrente con operabilità online, e dal quale era stato effettuato un bonifico non autorizzato. “[…] Va, parimenti, ritenuta applicabile al caso di specie la previsione di cui all'art. 15 del d. Lgs. n. 196/2003, la quale statuisce che chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile. Invero, la società convenuta non impedendo a terzi di introdursi illecitamente nel sistema ha cagionato un danno ai propri risparmiatori, quale titolare del trattamento dei dati personali. Ed ancora l'art. 31 del d. Lgs. n. 196/2003 impone che i dati personali oggetto di trattamento siano custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta […].” “[…] l'istituto avrebbe dovuto adottare tutte le misure di sicurezza, tecnicamente idonee e conosciute in base al progresso tecnico, a prevenire danni, come quelli verificatisi in capo agli attori, non essendo sufficiente la non violazione di nonne di legge, posto che la diligenza richiesta deve essere valutata con maggior rigore, atteso che la prestazione inerisce all'esercizio di un'attività professionale. Nel caso in esame, nessuna prova è stata fornita ed il sistema adottato dalla convenuta appare inadeguato se raffrontato con quello adoperato da altri operatori, cui successivamente la stessa società convenuta si è conformata.” Sentenza del Tribunale di Palermo, 11 giugno 2011, n. 6139 Il Phishing
  • 59. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 59 Art. 640 Truffa “Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. […] Il delitto è punibile a querela della persona offesa […]”. Art. 640 Truffa (fattispecie aggravata) “[…] La pena è della reclusione da uno a cinque anni e della multa da €. 309 a €. 1.549: 2) se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario […]”. Il delitto è punibile d’ufficio. Tr u ff a Il Phishing consiste in un raggiro artificioso del destinatario dell’e-mail, che apparentemente è inviata dal proprio istituto di credito e lo induce al collegamento telematico I messaggi e-mail sono scritti in italiano scorretto ma ormai capita spesso di ricevere testi elaborati da traduttori automatici Il nome a dominio del sito clone è assai differente da quello ufficiale dell’istituto di credito Il Phishing
  • 60. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 60 DELITTO PROCEDIBILE D’UFFICIO DELITTO PROCEDIBILE SU QUERELA DELLA PERSONA OFFESA (????) (fattispecie semplice) DELITTO PROCEDIBILE D’UFFICIO (fattispecie aggravata) La fattispecie ex art. 167 ha natura residuale: “salvo che il fatto costituisca più grave reato” La truffa è più grave dell’illecito trattamento di dati? TRUFFA: “reclusione da sei mesi a tre anni e con la multa da €. 51 a €.1032”. ILLECITO TRATTAMENTO: ”reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi”. Tr u ff a Il Phishing
  • 61. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 61 È, SENZA DUBBIO, PERSONA OFFESA È, UGUALMENTE, PERSONA OFFESA Adozione di misure straordinarie per informare i clienti sull’inopportunità di divulgare informazioni relative al proprio conto corrente Tr u ff a : c h i è l a p e r s o n a o ff e s a ? TITOLARE DEL CONTO ISTITUTO DI CREDITO Il Phishing
  • 62. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 62 Tr u ff a a g g r a v a t a La fattispecie è più grave del 167 Codice Privacy È procedibile d’ufficio e non si pongono problemi relativi all’individuazione della persona offesa Spesso i messagi e-mail inviati dal PHISHER manifestano pericoli e rischi legati alla sicurezza della rete: p.es. divattizione del conto “[…] La pena è della reclusione da uno a cinque anni e della multa da €. 309 a €. 1.549: 2) se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario […]”. Il Phishing
  • 63. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 63 Art. 640 ter “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da €.51 a €. 1.032 euro. […] Il delitto è punibile a querela della persona offesa […]”. Art. 640 ter (fattispecie aggravata) “[…] La pena è della reclusione da uno a cinque anni e della multa da €. 309 a €. 1.549: 2) se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario […]”. Il delitto è punibile d’ufficio. F r o d e i n f o r m a t i c a “Artifizi” e “raggiri” contro il sistema informatico: 1. Alterazione del funzionamento; 2. Intervento senza diritto (sine titulo) sui dati contenuti nel sistema informatico Analogie con il reato di truffa: 1. Identico trattamento sanzionatorio 2. Analoga suddivisione tra ipotesi semplice ed aggravata 3. Analogo sistema di procedibilità nell’ipotesi semplice ed aggravata. Cass. n. 3065/99: stessi elementi “costitutivi della truffa” ma “l’attività fraudolenta […] non investe la persona […] , bensì il sistema informatico ” Il Phishing
  • 64. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 64 Art. 615 ter “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. […] Il delitto è punibile a querela della persona offesa […]”. Art. 615 ter (fattispecie aggravata) “[…] La pena è della reclusione da uno a cinque anni: […] 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento […]”. Il delitto è punibile d’ufficio. A c c e s s o a b u s i v o a s i s t e m a i n f o r m a t i c o Il Phisher che utilizza abusivamente l’account del malcapitato configura la fattispecie di accesso abusivo a sistema informatico Se il sistema si danneggia o si blocca si ricade nella fattispecie aggravata Il Phishing
  • 65. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 65 CONCORSO MATERIALE: è configurabile in quanto le condotte contengono elementi differenti CONCORSO FORMALE: è escluso in quanto sussistono due momenti concettualmente slegati La manipolazione del sistema informatico è elemento costitutivo soltanto nella fattispecie di frode informatica Introduzione all’interno del sistema (accesso abusivo) Manipolazione dei dati contenuti nell’account (frode informatica) TUTELA DELLA PERSONA TUTELA DEL PATRIMONIO A c c e s s o a b u s i v o v s . f r o d e i n f o r m a t i c a Accesso abusivo Frode informatica Il Phishing
  • 66. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 66 http://btnl-tn-dsl-static-239.3.144.59.airtelbroadband.in:90/ssl/online.bancaroma.it/ E s e m p i Il Phishing
  • 67. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 67 http://www.poste.it.xafari.co.ke/online/myposte/ Il Phishing
  • 68. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 68 http://www.streu.at/shop/images/www.fideuramonline.it/script/Login2Servlet.html Il Phishing
  • 69. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 69 http://www.highcountryhockey.com//Editor/assets/jug.htm Il Phishing
  • 70. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 70 http://adsl-71-157-136-136.dsl.hstntx.sbcglobal.net/www.fideuramonline.it/script/ Login2Servlet?function=loginPage Il Phishing
  • 71. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 71 http://75.147.238.180/myposte/login.php Il Phishing
  • 72. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 72 Il Phishing
  • 73. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 73 Il Phishing
  • 74. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 74 Il Phishing
  • 75. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 75 Reati informatici nelle leggi speciali L. n. 633/1941 – Illeciti sul software (art. 171/174-quinquies) Violazione del diritto Patrimoniale (art. 171, I comma) REATO AUTONOMO multa da €. 50,00 a €. 2000,00 Violazione del diritto Morale (art. 171, III comma) FATTISPECIE AGGRAVANTE DELLA VIOLAZIONE DEL DIRITTO PATRIMONIALE reclusione fino ad un anno o multa non inferiore a €. 500,00 TULLE LE FATTISPECIE SONO PERSEGUIBILI D’UFFICIO Illecito Penale artt. 171/174-quinquies LDA
  • 76. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 76 Precisazione Se le violazioni hanno natura colposa È prevista soltanto la pena pecuniaria “sanzione amministrativa fino a 1.032,00 euro” (art. 172 L.d.A.) L. n. 633/1941 – Illeciti sul software (art. 171/174-quinquies) Reati informatici nelle leggi speciali
  • 77. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 77 Duplicazione abusiva di programmi per elaboratore o distribuzione, vendita, detenzione a scopo commerciale o imprenditoriale o concessione in locazione di programmi contenuti in supporti non contrassegnati dalla S.I.A.E. “per trarne profitto” post legge n. 248/00 cd legge antipirateria È PREVISTO UNO SPECIFICO FINE DELITTUOSO “scopo di lucro” ante legge n. 248/00 cd legge antipirateria concreto incremento patrimoniale positivo qualsiasi vantaggio o utilità economica Art. 171-bis L.d.A. Duplicazione abusiva di software
  • 78. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 78 I. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità. II. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64- quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, e soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità. Duplicazione abusiva di software Art. 171-bis L.d.A.
  • 79. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 79 Cassazione penale n. 473/02 La duplicazione comporta la riproduzione di più copie di un unico originale, perfettamente identiche fra loro quanto a contenuto e a caratteristiche, mentre la nozione di “riproduzione” ha un significato più ampio e diffusivo ed è relativa a qualsiasi attività tecnica idonea a produrre l’effetto di una nuova destinazione del contenuto del supporto. Duplicazione abusiva di software L a d u p l i c a z i o n e Art. 171-bis L.d.A.
  • 80. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 80 Cassazione Penale n. 33303/01 In tema di detenzione di prodotti privi di contrassegno S.I.A.E., la modifica del primo comma dell'art. 171-bis della legge 22 aprile 1941, n. 633 (apportata dall'art. 13 della legge 18 agosto 2000, n. 248) che ha sostituito al dolo specifico del "fine di lucro" quello del "fine di trarne profitto", comporta un'accezione più vasta, che non richiede necessariamente una finalità direttamente patrimoniale, ed amplia pertanto i confini della responsabilità dell'autore. Cassazione Penale n. 33896/01 Sussiste continuità normativa tra il reato di cui all'art. 171-bis della legge 22 aprile 1941, n. 633 (introdotto dall'art. 10 del D.Lgs. 29 dicembre 1992, n. 518), che sanzionava la detenzione a scopo commerciale, per fini di lucro, di copie abusivamente duplicate di programmi per elaboratori, e l'art. 13 della legge 18 agosto 2000, n. 248, che punisce chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o, ai medesimi fini, importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale i detti programmi privi del contrassegno della S.I.A.E., atteso che non vi è stato un ampliamento della tutela penale, configurando le variazioni lessicali apportate soltanto una corretta specificazione del campo di applicazione della disposizione. (La Corte ha in particolare affermato che la sostituzione della dizione "scopo di lucro" con "scopo di profitto" risulta solo tesa a superare le questioni interpretative correlate ad ipotesi di vantaggio non immediatamente patrimoniale, così come quella dell'espressione "detenzione per scopo commerciale" con "detenzione per scopo commerciale o imprenditoriale" chiarisce l'ambito della tutela di cui al D.Lgs. n. 518 del 1992, che ha introdotto il citato art. 171-bis). Duplicazione abusiva di software I l p r o f i t t o Art. 171-bis L.d.A.
  • 81. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 8181 Sistema che consente ad un utente di condividere i propri files con altri utenti che si trovano sulla stessa rete o su Internet È alla base di tutti quei programmi che permettono di scaricare files (mp3, video,programmi, immagini) dai computer di altre persone collegate ad Internet: I SOFTWARE PEER TO PEER (P2P). È attività lecita se non si condivide materiale protetto dalla legge sul diritto d’autore Il file sharing I n q u a d r a m e n t o d e l f e n o m e n o
  • 82. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 82 Ti p o l o g i e d i s i s t e m i Sistemi client-server Composta da “server” e “client” ove il server contiene i files da scaricare e i client (computer degli utenti finali) si connettono al server per reperire i files ìvi archiviati Sistemi peer to peer Puri: l’utente che intende reperire dati e informazioni deve connettersi al server sistema (diventando un nodo), segnalare la sua presenza e chiedere ciò di cui ha bisogno Discovery Server: l’utente si connette al server del sistema, segnala la propria presenza, ottiene la lista di tutti gli altri utenti connessi, e può cercare l’informazione che gli interessa direttamente visionando il contenuto dei files condivisi da altro utente in linea Sistemi misti combinazione tra client-server e peer to peer; ogni utente si connette ad un server centrale, comunica la propria presenza e invia la propria lista di file in condivisione. Il download avviene per il tramite del server tra i due utenti. Con questo sistema però il server è in grado di conoscere sia gli utenti connessi che le operazioni da loro effettuate Il file sharing
  • 83. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 83 La condivisione, a fini di lucro, è punita dall’art. 171 ter., comma II, lett.A) bis LDA: È punito con la reclusione da uno a quattro anni e con la multa da da euro 2.582 a euro 15.493 chiunque: a-bis) […], a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa. La condivisione, a qualsiasi scopo, è punita dall’art. 171 comma I, let. a-bis) Salvo quanto previsto dall'art. 171-bis e dall'art. 171-ter, è punito con la multa da euro 51 a euro 2.065 chiunque, senza averne diritto, a qualsiasi scopo e in qualsiasi forma: a-bis) mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta, o parte di essa; Comunicazione al pubblico Messa a disposizione del pubblico mediante mezzi di diffusione a distanza (es. via satellite, via cavo) accesso dal luogo e dal momento scelti individualmente (on demand) S a n z i o n i p e n a l i Il file sharing
  • 84. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 84 Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell’ opera o del supporto oggetto della violazione, in misura comunque non inferiore a euro 103,00. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa da euro 103,00 a euro 1032,00. La sanzione amministrativa si applica nella misura stabilita per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto. Art. 174-bis L.d.A. S a n z i o n i a m m i n i s t r a t i v e Il file sharing
  • 85. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 85 Chi teme violazione di un dir. di utilizzazione economica o vuole impedire continuazione o ripetizione di una violazione può agire in giudizio per accertare il diritto e vietare il proseguimento della violazione Art. 156 L.d.A. Chi è leso nell’esercizio di un dir. di utilizzazione economica può agire in giudizio per ottenere il risarcimento del danno e la distruzione o rimozione dello stato di fatto da cui risulta laviolazione S a n z i o n i c i v i l i Art. 158 L.d.A. Il file sharing
  • 86. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 86 È permesso pubblicare liberamente su Internet, a titolo gratuito, immagini e musica a bassa risoluzione o degradate, per uso didattico o scientifico e solo nel caso in cui questo utilizzo non sia a scopo di lucro. NOVITÀ Art. 70 L. 633/1941 mod. L. 2/2008 1-bis. E' consentita la libera pubblicazione attraverso la rete internet, a titolo gratuito, di immagini e musiche a bassa risoluzione o degradate, per uso didattico o scientifico e solo nel caso in cui tale utilizzo non sia a scopo di lucro. Con decreto del Ministro per i beni e le attivita' culturali, sentiti il Ministro della pubblica istruzione e il Ministro dell'universita' e della ricerca, previo parere delle Commissioni parlamentari competenti, sono definiti i limiti all'uso didattico o scientifico di cui al presente comma. Pubblicazione di immagini e musica in rete A r t . 7 0 , L . d . A .
  • 87. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 87 E’ sanzionato penalmente chiunque “abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla SIAE”. Stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a protezione di un software. Art. 171-bis L.d.A. Art. 171-ter L.d.A. Se il fatto è commesso per uso non personale e a fini di lucro, è punito (reclusione e multa) chi: “fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene a scopi commerciali attrezzature, prodotti o componenti o presta servizi che abbiano la prevalente finalità o l’uso commerciale di eludere efficaci misure tecnologiche … o siano principalmente progettati, prodotti, adattati o realizzati con la finalit à di rendere possibile o facilitare l’elusione di predette misure” o “abusivamente rimuove o altera le informazioni elettroniche …ovvero distribuisce, importa a fini di distribuzione, diffonde …, comunica o mette a disposizione del pubblico opere o altri materiali protetti dai quali siano state rimosse o alterate le informazioni elettroniche stesse”. Altre sanzioni a tutela del software
  • 88. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 8888 Legge 3 agosto 1998, n. 269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù" Legge 6 febbraio 2006, n. 38: “disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo internet” Pornografia minorile  Art. 600-bis. - (Prostituzione minorile)  Art. 600-ter. - (Pornografia minorile)  Art. 600-quater - (Detenzione di materiale pornografico)  Art. 600-quinquies. - (Iniziative turistiche volte allo sfruttamento della prostituzione minorile)  Art. 600-sexies. - (Circostanze aggravanti ed attenuanti)  Art. 600-septies. - (Pene accessorie)  Modifiche all’art. 600-ter (Pornografia minorile)  Introduzione dell’art. 600-quater-bis (Pornografia virtuale)
  • 89. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 89 Art. 600-ter, Pornografia minorile I. Chiunque, utilizzando minori degli anni diciotto, realizza esibizioni pornografiche o produce materiale pornografico ovvero induce minori di anni diciotto a partecipare ad esibizioni pornografiche è punito con la reclusione da sei a dodici anni e con la multa da euro 25.822 a euro 258.228. II. Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma Esibizioni: rappresentazione dal vivo davanti al pubblico Materiale: sia su supporto materiale che digitale Età del soggetto: onere della prova a carico dell’accusa (Cass. 5397/02) Il carattere pornografico va contestualizzato: per es. il bambino fotografato nudo in spiaggia dal padre (Cass. 25464/04) Pornografia minorile
  • 90. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 90 III. Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645. IV. Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, offre o cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma, è punito con la reclusione fino a tre anni e con la multa da euro 1.549 a euro 5.164. V. Nei casi previsti dal terzo e dal quarto comma la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità. Art. 600-ter, Pornografia minorile Diffusione: inserimento in un sito accessibile a tutti (riferibili alla pornografia minorile in rete) Cessione: distribuzione mediante un canale di comunicazione privilegiato (Cass. 4900/03 – 5397/02) È punita anche la semplice offerta Pornografia minorile
  • 91. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 91 Art. 600-quater, Detenzione di materiale pornografico I. Chiunque, al di fuori delle ipotesi previste dall'articolo 600- ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto, è punito con la reclusione fino a tre anni e con la multa non inferiore a euro 1.549. II. La pena è aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di ingente quantità. Elemento soggettivo della consapevolezza. Pornografia minorile
  • 92. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 92 I. Le disposizioni di cui agli articoli 600-ter e 600-quater si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse, ma la pena è diminuita di un terzo. II. Per immagini virtuali si intendono immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali. Art. 600-quater bis, Pornografia virtuale Pornografia minorile
  • 93. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 93 Attività di contrasto – art. 14 L. 269/98 I. [..] gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalita' organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative attivita' di intermediazione, nonche' partecipare alle iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini. II. Nell'ambito dei compiti di polizia delle telecomunicazioni, […], l'organo del Ministero dell'interno per la sicurezza e la regolarita' dei servizi di telecomunicazione svolge, su richiesta dell'autorita' giudiziaria, motivata a pena di nullita', le attivita' occorrenti per il contrasto dei delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale commessi mediante l'impiego di sistemi informatici o mezzi di comunicazione telematica ovvero utilizzando reti di telecomunicazione disponibili al pubblico. A tal fine, il personale addetto puo' utilizzare indicazioni di copertura, anche per attivare siti nelle reti, realizzare o gestire aree di comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare ad esse. Il predetto personale specializzato effettua con le medesime finalita' le attivita' di cui al comma 1 anche per via telematica. Pornografia minorile
  • 94. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 94 Gli illeciti penali nel Codice della Privacy I l l e c i t o t r a t t a m e n t o d i d a t i p e r s o n a l i INOSSERVANZA DI PROVVEDIMENTI DEL GARANTEMISURE DI SICUREZZA FALSITÀ NELLE DICHIARAZIONI E NOTIFICAZIONI AL GARANTE Art. 168 Codice Privacy TRATTAMENTO ILLECITO DI DATI Art. 167 Codice Privacy Art. 169 Codice Privacy Art. 170 Codice Privacy PENE ACCESSORIEALTRE FATTISPECIE Art. 171 Codice Privacy Art. 172 Codice Privacy
  • 95. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 95 Art. 167. Trattamento illecito di dati I. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell'articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi. II. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45, è punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni. Gli illeciti penali nel Codice della Privacy
  • 96. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 96 I. Chiunque, nella notificazione di cui all'articolo 37 o in comunicazioni, atti, documenti o dichiarazioni resi o esibiti in un procedimento dinanzi al Garante o nel corso di accertamenti, dichiara o attesta falsamente notizie o circostanze o produce atti o documenti falsi, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Art. 168. Falsità nelle dichiarazioni e notificazioni al Garante Gli illeciti penali nel Codice della Privacy
  • 97. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 9797 I. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni. II. All'autore del reato, all'atto dell'accertamento o, nei casi complessi, anche con successivo atto del Garante, è impartita una prescrizione fissando un termine per la regolarizzazione non eccedente il periodo di tempo tecnicamente necessario, prorogabile in caso di particolare complessità o per l'oggettiva difficoltà dell'adempimento e comunque non superiore a sei mesi. Nei sessanta giorni successivi allo scadere del termine, se risulta l'adempimento alla prescrizione, l'autore del reato è ammesso dal Garante a pagare una somma pari al quarto del massimo della sanzione stabilita per la violazione amministrativa. L'adempimento e il pagamento estinguono il reato. L'organo che impartisce la prescrizione e il pubblico ministero provvedono nei modi di cui agli articoli 21, 22, 23 e 24 del decreto legislativo 19 dicembre 1994, n. 758, e successive modificazioni, in quanto applicabili. Art. 169. Misure di sicurezza Gli illeciti penali nel Codice della Privacy
  • 98. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 98 Art. 170. Inosservanza di provvedimenti del Garante I. Chiunque, essendovi tenuto, non osserva il provvedimento adottato dal Garante ai sensi degli articoli 26, comma 2 90, 150, commi 1 e 2, e 143, comma 1, lettera c), [richiesta di autorizzazione] è punito con la reclusione da tre mesi a due anni. Art. 171. Altre fattispecie I. La violazione delle disposizioni di cui agli articoli 113, comma 1, e 114 è punita con le sanzioni di cui all'articolo 38 della legge 20 maggio 1970, n. 300. [Annunci di lavoro e dati riguardanti prestatori di lavoro ] Art. 172. Pene accessorie I. La condanna per uno dei delitti previsti dal presente codice importa la pubblicazione della sentenza. Gli illeciti penali nel Codice della Privacy
  • 99. Grazie per l’attenzione Docente: Massimo Farina http://www.massimofarina.it http://www.diricto.it/ http://ict4forensics.diee.unica.it/ m.farina@unica.it – gianluca@gianlucasatta.it A.A. 2015/16 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/
  • 100. DIRITTO DELL’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2015/2016 - MASSIMO FARINA Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni I reati informatici 100 Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0 o Tu sei libero: • di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera; • di modificare quest’opera; • Alle seguenti condizioni:  Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha dato l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l’opera.  Non commerciale. Non puoi usare quest’opera per fini commerciali.  Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per crearne un’altra, puoi distribuire l’opera risultante solo con una licenza identica o equivalente a questa. o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest’opera. o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra Licenza