La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Criminalità informatica e garanzie processuali. Le fonti all'interno del nostro ordinamento: La legge 547 del 23 dicembre 1993; Il codice penale; Il codice.

Presentazioni simili


Presentazione sul tema: "Criminalità informatica e garanzie processuali. Le fonti all'interno del nostro ordinamento: La legge 547 del 23 dicembre 1993; Il codice penale; Il codice."— Transcript della presentazione:

1 Criminalità informatica e garanzie processuali

2 Le fonti all'interno del nostro ordinamento: La legge 547 del 23 dicembre 1993; Il codice penale; Il codice di procedura penale; Altri testi normativi che disciplinano reati più specifici (ad es. legge 269 del 3 agosto 1998 contro il reato di pedofilia)

3 I computer crimes sono stati fatti rientrare nelle previsioni dell' art. 392 del codice penale, che disciplina la violenza sulle cose, creando non poche spaccature all'interno del sistema normativo italiano. Prima questa categoria concettuale, infatti, si applicava solo per beni materiali, tangibili da parte dell'uomo e sui quali le modificazioni erano altrettanto evidenti. Una spiegazione di questo allargamento è contenuta nella relazione ministeriale in cui si legge che la ratio risiede nella necessità di non lasciare privi di sanzione comportamenti di sicuro rilievo delittuoso e che appaionon assimilabili alle ipotesi di danneggiamento o di mutamento di destinazione.

4 Le nuove figure di reato introdotte dalla 547/93: 1) Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.); 2) Sottrazione o utilizzo di codici, password o altri mezzi idonei per l'accesso ad un sistema informatico o telematico protetto da misure di sicurezza (art. 615-quater c.p.); 3) Diffusione di virus o programmi comunque atti al danneggiamento o alla distruzione di sistemi informatici (art. 615-quinquies c.p.); 4) Interruzione o intercettazione di comunicazioni informatiche o telematiche (art. 617-quater c.p.); 5) Danneggiamento dei sistemi informatici o telematici (art. 635-bis c.p.); 6) Frode informatica (art. 640-ter c.p.).

5 Le garanzie previste dal codice di procedura penale in caso di: 1) Intercettazioni di comunicazioni informatiche e telematiche; 2) Ispezione, perquisizione e sequestro; 3) Diritti in capo alla persona indagata

6 Intercettazioni Art. 266-bis c.p.p.: Nei procedimenti relativi ai reati indicati nell'articolo 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi. Nei primi quattro anni dall'entrata in vigore della legge sui computer crimes sono state autorizzate dal Giudice oltre intercettazioni per un costo complessivo di 181 miliardi di lire.

7 Corretta procedura di intercettazione: 1) Deve essere disposta dal giudice o, in caso di comprovata emergenza, dal pubblico ministero; 2) Deve essere effettuata una precisa delimitazione soggettiva che circoscriva lo spettro di operatività dell'intercettazione (675/96); 3) Non può protrarsi oltre i 90 giorni e non può essere rinnovata a meno che non siano emersi nuovi elementi che la rendono indispensabile; 4) Tutte le operazioni devono essere verbalizzate e si deve predisporre un registro riservato presso l'ufficio del pubblico ministero, accessibile dalle parti e dai difensori, che consenta di verificare, al termine delle operazioni, la regolarità delle stesse; 5) I verbali e le registrazioni devono essere trasmesse prima della chiusura delle indagini preliminari a pena di inutilizzabilità; 6) Il difensore può avere accesso alle risultanze dell'intercettazione.

8 Siete stati beccati: chi vi bussa a casa? 1) Finanza (GAT); 2) Polizia (POLTEL); 3) Carabinieri (GIS). Ispezioni, perquisizioni e sequestri

9 - Art. 244 c.p.p. 1 § L'ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli effetti materiali del reato; - Art. 247 c.p.p. 1 e 2 § Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti al reato, è disposta perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa eseguirsi l'arresto dell'imputato o dell'evaso è disposta perquisizione locale. La perquisizione è disposta con decreto motivato; - Art. 251 c.p.p. 1 § La perquisizione in un'abitazione o nei luoghi chiusi adiacenti a essa non può essere iniziata prima delle ore sette e dopo le ore venti; - Art. 253 c.p.p. 1 § L'autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l'accertamento dei fatti.

10 Le garanzie riconosciute all'indagato: 1) Sussistenza del decreto motivato; 2) Consegna di copia del decreto; 3) Modalità di esecuzione; 4) Facoltà di chiamare un difensore; 5) Acquisizione della prova in caso di sequestro preventivo o in caso di sequestro probatorio.

11 Diritti in capo alla persona indagata 1) Nemo tenetur se detergere; 2) Non rilascio, da parte di persone non imputate o non sottoposte alle indagini, di dichiarazioni che potrebbero essere indizianti; 3) Richiesta di assistenza da parte di un difensore; 4) Circoscrizione delle domande solo limitatamente al fatto che le è attribuito.

12 Dei delitti e delle pene :-) Accesso abusivo in sistema protetto da misure di sicurezza: da uno a tre anni; da uno a quattro se effettuato contro impianti di pubblica utilità; da uno a cinque se aggravato e da tre a otto anni se dalla condotta deriva il danneggiamento o la distruzione del sistema informatico o telematico di pubblica utilità; Detenzione abusiva di codici d'accesso: reclusione fino ad un anno e multa fino a 10 milioni di lire; Interruzione o intercettazione di comunicazioni informatiche o telematiche: reclusione da sei mesi a quattro anni, da uno a cinque se commesso contro impianti di pubblica utilità;

13 Installazione di apparecchiature atte all'intercettazione di comunicazioni informatiche o telematiche: reclusione da uno a quattro anni o da uno a cinque se commesso contro impianti di pubblica utilità; Falsificazione o soppressione del contenuto di comunicazioni informatiche o telematiche: reclusione da uno a quattro anni o da uno a cinque se commesso contro impianti di pubblica utilità;


Scaricare ppt "Criminalità informatica e garanzie processuali. Le fonti all'interno del nostro ordinamento: La legge 547 del 23 dicembre 1993; Il codice penale; Il codice."

Presentazioni simili


Annunci Google