La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.

Presentazioni simili


Presentazione sul tema: "Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui."— Transcript della presentazione:

1 Lezione n. 11 Crimini informatici

2 Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato.

3 Crimini informatici Sulla base di questa definizione, quindi, possono essere individuate tre categorie di crimini informatici: quelli qualificati tali dal codice penale quelli previsti da leggi speciali, ad esempio –riproduzione abusiva di software (art. 171 bis lda) –furto di dati personali (codice a protezione dei personali) quelli riconducibili a fattispecie che si realizzano anche senza l’uso di strumenti informatici ma che assumono portata o aspetti diversi in relazione a tale uso, ad esempio –Estorsione –Furti di dati –Furto di identità –Reati finanziari –......

4 I reati informatici previsti dal codice penale articoliFattispecie 392 cpEsercizio arbitario delle proprie ragioni con violenza su un sw o sistema inf. o tel. 420 cpDanneggiamento e distruzione di sistemi informatici e telematici di pubblica utilità 491 bis cpFalso in documenti informatici 615 ter cpAccesso abusivo ad un sistema informatico o telematico 615 quater cpDetenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici 615 quinquies cp Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico 616 cpViolazione, sottrazione e soppressione di corispondenza informatica e telematica 617 quater cpIntercettazione, impedimento, o interruzione di comunicazioni informatiche o telematiche 617 quinquies cp Installazione di apparecchiature atte ad intercettare impedire o interrompere comunicazioni informatiche o telematiche 617 sexies cpFalsificazione, alterazione o sopressione del contenuto di comunicazioni inf. o tel. 621 cpRilevazione del contenuto di documenti segreti informatici 623 bis cpComunicazioni e conversazioni informatiche: assimilazione 635 bis cpDanneggiamento di sistemi informatici e telematici 640 ter cpFrode informatica

5 Il sistema informatico secondo la giurisprudenza Cassazione Penale Sez. VI n dicembre 1999 Deve ritenersi sistema informatico, secondo la ricorrente espressione utilizzata nella legge 547/93 che ha introdotto i cosiddetti “computer crimes”, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate - per mezzo di un’attività di “codificazione” e “decodificazione” - dalla “registrazione” o “memorizzazione” per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente.

6 art. 392 c.p. Esercizio abusivo delle proprie ragioni con violenza sulle cose Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico

7 Esercizio abusivo delle proprie ragioni con violenza sui sistemi informatici (art. 392 cp) Pretore di Torino 15 maggio 1996 Deve ritenersi violenza sulle cose tale da integrare l’elemento della fattispecie di cui all’articolo 392 cp il comportamento del soggetto il quale, al fine di esercitare un preteso diritto di esclusiva per l’installazione e gestione delle componenti di macchinari industriali, altera surrettiziamente il programma di propria produzione, installando sugli stessi un “file” di blocco dati in grado di intervenire automaticamente sul funzionamento del macchinario, rendendolo del tutto inservibile alla scadenza delle date prestabilite.

8 art. 420 c.p. Danneggiamento ad un impianto di pubblica utilità Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni

9 Danneggiamento ad un impianto di pubblica utilità Ai fini della sussistenza del reato di attentato a impianti di pubblica utilità, la nozione di impianto indica il complesso di strutture, apparecchi, attrezzature e congegni concorrenti ad uno stesso scopo ed indispensabili per un determinato fine. In tale nozione rientra una centralina telefonica o armadio di distribuzione, avente la funzione di convogliare e smistare, attraverso i congegni e i cavi in essa contenuti, il traffico delle utenze di una determinata area, ai fini del normale svolgimento del servizio telefonico. (Nella specie, è stata ritenuta danneggiamento di impianto di pubblica utilità la manomissione di cavi di una centralina telefonica finalizzata alla perpetrazione di un furto). Cassazione Penale Sez. II, sent. n del

10 art. 615 ter (estratto) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni (...) art. 615-quater (estratto) Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. (...) art. 615 quinquies (estratto) Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione totale o parziale o l’alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni.

11 L’accesso non autorizzato (art. 615 cp) La fattispecie AZ, già socio di FV, nella società XY, gestrice di contabilità per conto terzi, nel 1994 era uscito per intraprendere analoga attività con il commercialista DM, già collaboratore esterno della società. Non avendo ottenuto di poter utilizzare come locatario l’impianto informatico della società, ne aveva copiato i dati su un analogo calcolatore con l’aiuto di VB, programmatore presso la società che aveva concesso in uso il programma di contabilità.

12 La protezione delle misure di sicurezza richiesta dalla legge. Sentenza Cassazione Penale sez. V n , 7 novembre L’articolo 615 ter comma 1 cp punisce non solo chi si introduce abusivamente in un sistema informatico o telematico ma anche chi vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo. 2.Non si tratta perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perchè altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. 3.Si tratta di un illecito caratterizzato dalla contravvenzione alle disposizioni del titolare, come avviene nella violazione di domicilio. 4.Deve ritenersi che ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi.

13 art. 615 ter cp Con la previsione dell'art. 615-ter cod. pen., introdotto a seguito della legge 23 dicembre 1993 n. 547, il legislatore ha assicurato la protezione del "domicilio informatico" quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Tuttavia, l'art. 615-ter cod. pen. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello "ius excludendi alios", quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla sfera di pensiero o all'attività, lavorativa o non, dell'utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello "ius excludendi" sia persona fisica, sia giuridica, privata o pubblica, o altro ente. Cassazione Penale Sez. VI, sent. n del

14 La detenzione abusiva di codici di accesso (art. 615 quater). La fattispecie Un soggetto si era abusivamente procurato i codici segreti contenuti nella Value Card dell’Omnitel destinati a consentire la ricarica delle Sim Card. Utilizzava tali codici ricaricando le relative schede.

15 La detenzione abusiva di codici di accesso (art. 615 quater). La sentenza Sentenza Tribunale di Torino 30 settembre 2002 Individua la fattispecie di cui all’articolo 615 quater la condotta di colui che si procura abusivamente, al fine di ottenere per sè un profitto o arrecare ad altri un danno, dei mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza,. E’ inapplicabile alla fattispecie la norme di cui all’articolo 615 ter, in quanto manca l’idoneità dei codici digitati dall’imputato all’accesso ad un sistema informatico.

16 La detenzione abusiva di codici di accesso (art. 615 quater). La sentenza Cassazione penale n ottobre 1998 L’articolo 615 quater si applica anche all’ipotesi di detenzione o di diffusione abusiva delle cosiddette pic-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico.

17 contraria Non configura il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici ( art. 615-quater c.p.) il possesso di un decodificatore di segnali satellitari e di schede per la ricezione degli stessi (cosiddette "Pic-card" o "Smart-card"), atteso che con tali strumenti non si viola alcun domicilio informatico, protetto da misure di sicurezza, ma si utilizzano irregolarmente servizi di trasmissione o comunicazione ad accesso condizionato, contravvenendo in tal modo alle disposizioni sul diritto d'autore di cui all'art. 6 del D.Lgs. 15 novembre 2000, n. 373, sanzionato solo in via amministrativa prima dell'entrata in vigore della legge 7 febbraio 2003, n. 22. Cassazione Penale Sez. V, sent. n del

18 Intercettazione, impedimento o interruzioni di comunicazioni art. 617 quater “Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra piu’ sistemi, ovvero le impedisce o le interrompe, e’ punito con la reclusione da sei mesi a quattro anni.” La condotta punita e’ da ravvedere in ogni attivita’ diretta a far cessare una comunicazione informatica o telematica gia’ iniziata (interruzione) ovvero in quella diretta a ostacolare l’inizio della comunicazione (impedimento)”. e il netstrike?

19 art. 617 quater Integra il reato di cui all'art. 617-quater cod. pen. la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell'esercizio commerciale è ben legittimato ad usare il terminale POS e l'accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all'addebito sul suo conto della spesa fittiziamente effettuata. Cassazione Sez. IV, sent. n del

20 La frode informatica articolo 640 ter Chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a lire due milioni.

21 La frode informatica La fattispecie Digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all’esercizio della telefonia fissa un numero corrispondente ad un’utenza extraurbana e facendo seguire rapidamente un nuovo numero corrispondente a un’utenza estera, due persone riuscivano ad eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico.

22 Accesso abusivo e frode informatica Giurisprudenza Cassazione penale Sez. VI n dicembre 1999 Il reato di frode informatica ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perchè l’attività fraudolenta dell’agente investe non la persona (soggetto passivo) di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico e di frode informatica: trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione di un sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza tra le due ipotesi criminose si ricava, inoltre dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica.

23 Accesso abusivo, frode informatica e comunicazione di codici Sentenza Trib. Spoleto 8 giugno 2001 Tizio in concorso con altri e con più atti esecutivi del medesimo disegno criminoso, alterando il funzionamento del sistema informatico di controllo della Telecom Italia S.p.a utilizzava senza diritto a fini di collegamenti informatici e telematici la linea telefonica (linea attivata come "numero verde" dal Ministero dell'interno onde ricevere telefonicamente notizie utili in ordine alla cattura del terrorista Magied Yousef Al Molqui) e accedeva gratuitamente alle numerazioni della rete telefonica generale con addebito delle relative chiamate alla Telecom Italia, così occupando la linea telefonica per collegamenti Internet e telematici gratuiti, e quindi procurando a se ed a altri ingiusto profitto 640 ter Tizio in concorso fra loro più volte e nella esecuzione di unico disegno criminoso al fine di procurarsi profitto consistente nella utilizzazione indebita e gratuita dei sistemi informatici e telematici protetti da misure di sicurezza, più volte diffondeva e comunicava codici e parole chiave atti a consentire l'accesso abusivo ai predetti sistemi sostituendosi nella identificazione (user's names e passwords) ai legittimi abbonati. 615 quater Tizio con più atti esecutivi di un medesimo disegno criminoso attraverso il meccanismo della cosiddetta post selezione, accedeva abusivamente al sistema informatico protetto da misure di sicurezza della Telecom Italia, ciò al fine di commettere la frode informatica di cui al capo a) dell'imputazione. 615 ter

24 Danneggiamento a sistemi informatici e telematici articolo 635 cp (estratto) Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito salvo che il tutto costituisca più grave reato, con la reclusione da sei mesi a tre anni.

25 Danneggiamento a sistemi informatici e telematici Cassazione Penale n dicembre 1996 Antecedentemente all'entrata in vigore della legge 23 dicembre 1993 n. 547 (in tema di criminalità informatica), che ha introdotto in materia una speciale ipotesi criminosa, la condotta consistente nella cancellazione di dati dalla memoria di un computer, in modo tale da renderne necessaria la creazione di nuovi, configurava un'ipotesi di danneggiamento ai sensi dell'art. 635 cod. pen. in quanto, mediante la distruzione di un bene immateriale, produceva l'effetto di rendere inservibile l'elaboratore. (Nell'affermare detto principio, la Corte ha precisato che tra il delitto di cui all'art. 635 cod. pen. e l'analoga speciale fattispecie criminosa prevista dall'art. 9 della legge n. 547 del che ha introdotto l'art. 635-bis cod. pen. sul danneggiamento di sistemi informatici e telematici - esiste un rapporto di successione di leggi nel tempo, disciplinato dall'art. 2 cod. pen.).

26 La diffamazione on line (art. 595 cp) Art. 595 cp Chiunque, fuori dai casi indicati all’articolo precedente, comunicando con più persone, offende l’altrui reputazione è punito con la reclusione fino ad un anno o con la multa fino a lire due milioni. (...) Se l’offesa è recata con il mezzo della stampa o con qualsiasi altro mezzo di pubblicità ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a lire un milione.

27 Sentenza Cassazione Sez.III , n Affinchè la divulgazione a mezzo stampa di notizie lesive dell'onore, della reputazione o della riservatezza di terzi possa considerarsi lecito esercizio del diritto di cronaca, devono ricorrere le seguenti condizioni: la verità dei fatti esposti, che può essere oggettiva o anche soltanto putativa, purchè frutto di un serio e diligente lavoro di ricerca, e che è esclusa quando vengano riferiti fatti veri, ma incompleti; l'interesse pubblico alla conoscenza del fatto oggetto della cronaca (c.d. pertinenza); la correttezza dell'esposizione (c.d. continenza). Quest'ultima condizione va intesa sia come correttezza formale, sia come limite sostanziale, individuabile in ciò che è strettamente necessario per soddisfare l'interesse generale alla conoscenza di determinati fatti di rilievo sociale, e che va accertato in base ad un'indagine orientata verso il risultato finale della comunicazione e vertente imprescindibilmente, in particolare, sui seguenti elementi: 1) accostamento di notizie, quando esso sia dotato di autonoma attitudine diffamatoria; 2) accorpamento di notizie che produca un'espansione di significati; 3) uso di determinate espressioni nella consapevolezza che il pubblico le intenderà in maniera diversa o addirittura contraria al loro significato letterale; 4) tono complessivo della notizia e titolazione.

28 La diffamazione in rete Le sentenze Tribunale di Oristano (ordinanza) 6 giugno 2000 Non sono applicabili alla diffamazione in internet le disposizioni relative alla diffamazione a mezzo stampa o quella di cui all’articolo 30 della legge 223/90 relativo alla diffamazione attuata con il mezzo televisivo.

29 La diffamazione in rete La sentenza Cassazione 27 dicembre 2000 Il reato di diffamazione si consuma al momento di percezione dello stesso da parte di un soggetto che sia terzo rispetto all’agente ed alla persona offesa per cui, nel caso di diffusione di un messaggio diffamatorio tramite internet, il reato in questione si consuma quando esso è stato concretamente percepito da terzi. Qualora l’immissione del messaggio sia avvenuto all’estero sussiste la giurisdizione del giudice italiano in base alla teoria dell’ubiquità sancita dall’articolo 6 cp in forza del quale si considera commesso nel territorio dello Stato quando sul reato si sia verificata in tutto o in parte l’azione o l’omissione ovvero l’evento che ne sia conseguenza.

30 La diffamazione in rete La sentenza Tribunale Teramo 6 febbraio 2002 Se manca la prova della effettiva diffusione del messaggio con percezione da parte di più persone, secondo i principi generali del diritto penale, in tale situazione deve ritenersi integrata l'ipotesi del tentativo, in quanto l’imputato con l'apertura del sito e l'inserimento delle notizie e messaggi realizzò una condotta idonea tecnicamente e volta in modo non equivoco a diffonderli.


Scaricare ppt "Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui."

Presentazioni simili


Annunci Google