La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.

Presentazioni simili


Presentazione sul tema: "Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi."— Transcript della presentazione:

1 Lezione 10 I crimini informatici

2 Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato.

3 Crimini informatici Sulla base di questa definizione, quindi, possono essere individuate tre categorie di crimini informatici: quelli qualificati tali dal codice penale quelli previsti da leggi speciali, ad esempio –riproduzione abusiva di software (art. 171 bis lda) –furto di dati personali (codice a protezione dei personali) quelli riconducibili a fattispecie che si realizzano anche senza l’uso di strumenti informatici ma che assumono portata o aspetti diversi in relazione a tale uso, ad esempio –Estorsione –Furti di dati –Furto di identità –reati finanziari (ad es. money laudering)

4 I reati informatici previsti dal codice penale articoliFattispecie 392 cpEsercizio arbitario delle proprie ragioni con violenza su un sw o sistema inf. o tel. 420 cpDanneggiamento e distruzione di sistemi informatici e telematici di pubblica utilità 491 bis cpFalso in documenti informatici 615 ter cpAccesso abusivo ad un sistema informatico o telematico 615 quater cpDetenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici 615 quinquies cpDiffusione di programmi diretti a danneggiare o interrompere un sistema informatico 616 cpViolazione, sottrazione e soppressione di corispondenza informatica e telematica 617 quater cpIntercettazione, impedimento, o interruzione di comunicazioni informatiche o telematiche 617 quinquies cpInstallazione di apparecchiature atte ad intercettare impedire o interrompere comunicazioni informatiche o telematiche 617 sexies cpFalsificazione, alterazione o sopressione del contenuto di comunicazioni inf. o tel. 621 cpRilevazione del contenuto di documenti segreti informatici 623 bis cpComunicazioni e conversazioni informatiche: assimilazione 635 bis cpDanneggiamento di sistemi informatici e telematici 640 ter cpFrode informatica

5 Il sistema informatico secondo la giurisprudenza Cassazione Penale Sez. VI n dicembre 1999 Deve ritenersi sistema informatico, secondo la ricorrente espressione utilizzata nella legge 547/93 che ha introdotto i cosiddetti “computer crimes”, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate - per mezzo di un’attività di “codificazione” e “decodificazione” - dalla “registrazione” o “memorizzazione” per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente.

6 Esercizio abusivo delle proprie ragioni con violenza sui sistemi informatici (art. 392 cp) Pretore di Torino 15 maggio 1996 Deve ritenersi violenza sulle cose tale da integrare l’elemento della fattispecie di cui all’articolo 392 cp il comportamento del soggetto il quale, al fine di esercitare un preteso diritto di esclusiva per l’installazione e gestione delle componenti di macchinari industriali, altera surrettiziamente il programma di propria produzione, installando sugli stessi un “file” di blocco dati in grado di intervenire automaticamente sul funzionamento del macchinario, rendendolo del tutto inservibile alla scadenza delle date prestabilite.

7 art. 615 ter (estratto) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni (...) art. 615-quater (estratto) Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. (...) art. 615 quinquies (estratto) Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione totale o parziale o l’alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni. L’accesso non autorizzato

8 L’accesso non autorizzato (art. 615 cp) La fattispecie AZ, già socio di FV, nella società XY, gestrice di contabilità per conto terzi, nel 1994 era uscito per intraprendere analoga attività con il commercialista DM, già collaboratore esterno della società. Non avendo ottenuto di poter utilizzare come locatario l’impianto informatico della società, ne aveva copiato i dati su un analogo calcolatore con l’aiuto di VB, programmatore presso la società che aveva concesso in uso il programma di contabilità.

9 La protezione delle misure di sicurezza richiesta dalla legge. Sentenza Cassazione Penale sez. V n , 7 novembre L’articolo 615 ter comma 1 cp punisce non solo chi si introduce abusivamente in un sistema informatico o telematico ma anche chi vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo. 2.Non si tratta perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perchè altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. 3.Si tratta di un illecito caratterizzato dalla contravvenzione alle disposizioni del titolare, come avviene nella violazione di domicilio. 4.Deve ritenersi che ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi.

10 La detenzione abusiva di codici di accesso (art. 615 quater). La fattispecie Un soggetto si era abusivamente procurato i codici segreti contenuti nella Value Card dell’Omnitel destinati a consentire la ricarica delle Sim Card. Utilizzava tali codici ricaricando le relative schede.

11 La detenzione abusiva di codici di accesso (art. 615 quater). La sentenza Sentenza Tribunale di Torino 30 settembre 2002 Individua la fattispecie di cui all’articolo 615 quater la condotta di colui che si procura abusivamente, al fine di ottenere per sè un profitto o arrecare ad altri un danno, dei mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza,. E’ inapplicabile alla fattispecie la norme di cui all’articolo 615 ter, in quanto manca l’idoneità dei codici digitati dall’imputato all’accesso ad un sistema informatico.

12 La detenzione abusiva di codici di accesso (art. 615 quater). La sentenza Cassazione penale n ottobre 1998 L’articolo 615 quater si applica anche all’ipotesi di detenzione o di diffusione abusiva delle cosiddette pic-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico.

13 La frode informatica articolo 640 ter Chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a lire due milioni.

14 La frode informatica La fattispecie Digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all’esercizio della telefonia fissa un numero corrispondente ad un’utenza extraurbana e facendo seguire rapidamente un nuovo numero corrispondente a un’utenza estera, due persone riuscivano ad eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico.

15 Accesso abusivo e frode informatica Giurisprudenza Cassazione penale Sez. VI n dicembre 1999 Il reato di frode informatica ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perchè l’attività fraudolenta dell’agente investe non la persona (soggetto passivo) di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico e di frode informatica: trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione di un sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza tra le due ipotesi criminose si ricava, inoltre dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica.

16 Accesso abusivo, frode informatica e comunicazione di codici Sentenza Trib. Spoleto 8 giugno 2001 Tizio in concorso con altri e con più atti esecutivi del medesimo disegno criminoso, alterando il funzionamento del sistema informatico di controllo della Telecom Italia S.p.a utilizzava senza diritto a fini di collegamenti informatici e telematici la linea telefonica (linea attivata come "numero verde" dal Ministero dell'interno onde ricevere telefonicamente notizie utili in ordine alla cattura del terrorista Magied Yousef Al Molqui) e accedeva gratuitamente alle numerazioni della rete telefonica generale con addebito delle relative chiamate alla Telecom Italia, così occupando la linea telefonica per collegamenti Internet e telematici gratuiti, e quindi procurando a se ed a altri ingiusto profitto 640 ter Tizio in concorso fra loro più volte e nella esecuzione di unico disegno criminoso al fine di procurarsi profitto consistente nella utilizzazione indebita e gratuita dei sistemi informatici e telematici protetti da misure di sicurezza, più volte diffondeva e comunicava codici e parole chiave atti a consentire l'accesso abusivo ai predetti sistemi sostituendosi nella identificazione (user's names e passwords) ai legittimi abbonati. 615 quater Tizio con più atti esecutivi di un medesimo disegno criminoso attraverso il meccanismo della cosiddetta post selezione, accedeva abusivamente al sistema informatico protetto da misure di sicurezza della Telecom Italia, ciò al fine di commettere la frode informatica di cui al capo a) dell'imputazione. 615 ter

17 Danneggiamento a sistemi informatici e telematici articolo 635 cp (estratto) Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito salvo che il tutto costituisca più grave reato, con la reclusione da sei mesi a tre anni.

18 Danneggiamento a sistemi informatici e telematici Cassazione Penale n dicembre 1996 Antecedentemente all'entrata in vigore della legge 23 dicembre 1993 n. 547 (in tema di criminalità informatica), che ha introdotto in materia una speciale ipotesi criminosa, la condotta consistente nella cancellazione di dati dalla memoria di un computer, in modo tale da renderne necessaria la creazione di nuovi, configurava un'ipotesi di danneggiamento ai sensi dell'art. 635 cod. pen. in quanto, mediante la distruzione di un bene immateriale, produceva l'effetto di rendere inservibile l'elaboratore. (Nell'affermare detto principio, la Corte ha precisato che tra il delitto di cui all'art. 635 cod. pen. e l'analoga speciale fattispecie criminosa prevista dall'art. 9 della legge n. 547 del che ha introdotto l'art. 635-bis cod. pen. sul danneggiamento di sistemi informatici e telematici - esiste un rapporto di successione di leggi nel tempo, disciplinato dall'art. 2 cod. pen.).

19 Duplicazione abusiva di software (art. 171 bis lda) 171-bis. 1. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità. 2. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, e soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.

20 Duplicazione abusiva di software Sentenze - il concetto di duplicazione Pretura di Modena 29 aprile 1999 Le condotte di duplicazione di programmi previste dall’articolo 171 bis consistono nella realizzazione di una copia identica del programma che al più comprende eventuali variazioni introdotte all’esclusivo scopo di nascondere il plagio. Non è pertanto configurabile il reato nel caso in cui siano identiche soltanto le specifiche funzionali del programma in quanto il termine “duplicare” è in teoria più rigoroso del termine “copiare”.

21 Duplicazione abusiva di software Sentenze - il concetto di duplicazione Cassazione penale n aprile 2002 La duplicazione comporta la riproduzione di più copie di un unico originale, perfettamente identiche fra loro quanto a contenuto e a caratteristiche, mentre la nozione di “riproduzione” ha un significato più ampio e diffusivo ed è relativa a qualsiasi attività tecnica idonea a produrre l’effetto di una nuova destinazione del contenuto del supporto.

22 Duplicazione abusiva di software Sentenze - il profitto Cassazione Penale n del 6 settembre 2001 In tema di detenzione di prodotti privi di contrassegno S.I.A.E., la modifica del primo comma dell'art. 171-bis della legge 22 aprile 1941, n. 633 (apportata dall'art. 13 della legge 18 agosto 2000, n. 248) che ha sostituito al dolo specifico del "fine di lucro" quello del "fine di trarne profitto", comporta un'accezione più vasta, che non richiede necessariamente una finalità direttamente patrimoniale, ed amplia pertanto i confini della responsabilità dell'autore.

23 Duplicazione abusiva di software Sentenze - il profitto Cassazione Penale n settembre 2001 Sussiste continuità normativa tra il reato di cui all'art. 171-bis della legge 22 aprile 1941, n. 633 (introdotto dall'art. 10 del D.Lgs. 29 dicembre 1992, n. 518), che sanzionava la detenzione a scopo commerciale, per fini di lucro, di copie abusivamente duplicate di programmi per elaboratori, e l'art. 13 della legge 18 agosto 2000, n. 248, che punisce chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o, ai medesimi fini, importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale i detti programmi privi del contrassegno della S.I.A.E., atteso che non vi è stato un ampliamento della tutela penale, configurando le variazioni lessicali apportate soltanto una corretta specificazione del campo di applicazione della disposizione. (La Corte ha in particolare affermato che la sostituzione della dizione "scopo di lucro" con "scopo di profitto" risulta solo tesa a superare le questioni interpretative correlate ad ipotesi di vantaggio non immediatamente patrimoniale, così come quella dell'espressione "detenzione per scopo commerciale" con "detenzione per scopo commerciale o imprenditoriale" chiarisce l'ambito della tutela di cui al D.Lgs. n. 518 del 1992, che ha introdotto il citato art. 171-bis).

24 La diffamazione on line (art. 595 cp) Art. 595 cp Chiunque, fuori dai casi indicati all’articolo precedente, comunicando con più persone, offende l’altrui reputazione è punito con la reclusione fino ad un anno o con la multa fino a lire due milioni. (...) Se l’offesa è recata con il mezzo della stampa o con qualsiasi altro mezzo di pubblicità ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a lire un milione.

25 La diffamazione in rete Le sentenze Tribunale di Oristano (ordinanza) 6 giugno 2000 Non sono applicabili alla diffamazione in internet le disposizioni relative alla diffamazione a mezzo stampa o quella di cui all’articolo 30 della legge 223/90 relativo alla diffamazione attuata con il mezzo televisivo.

26 La diffamazione in rete La sentenza Cassazione 27 dicembre 2000 Il reato di diffamazione si consuma al momento di percezione dello stesso da parte di un soggetto che sia terzo rispetto all’agente ed alla persona offesa per cui, nel caso di diffusione di un messaggio diffamatorio tramite internet, il reato in questione si consuma quando esso è stato concretamente percepito da terzi. Qualora l’immissione del messaggio sia avvenuto all’estero sussiste la giurisdizione del giudice italiano in base alla teoria dell’ubiquità sancita dall’articolo 6 cp in forza del quale si considera commesso nel territorio dello Stato quando sul reato si sia verificata in tutto o in parte l’azione o l’omissione ovvero l’evento che ne sia conseguenza.


Scaricare ppt "Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi."

Presentazioni simili


Annunci Google