La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Lezione 9 I crimini informatici. Principi generali in materia penale Art. 25 Costituzione Nessuno può essere punito se non in forza di una legge che sia.

Presentazioni simili


Presentazione sul tema: "Lezione 9 I crimini informatici. Principi generali in materia penale Art. 25 Costituzione Nessuno può essere punito se non in forza di una legge che sia."— Transcript della presentazione:

1 Lezione 9 I crimini informatici

2 Principi generali in materia penale Art. 25 Costituzione Nessuno può essere punito se non in forza di una legge che sia entrata in vigore prima del fatto commesso Art. 1 c.p. Nessuno può essere punito per un fatto che non sia espressamente preveduto come reato dalla legge nè con pene che non siano da essa stabilite Art. 27 La responsabilità penale è personale

3 La legge 231/01 Responsabilità dellimpresa anche per gli illeciti amministrativi dipendenti da reato: frode informatica nei confronti dello stato e di enti pubblici distribuzione anche on line di materiale pedopornografico detenzione di materiale pornografico minorile (sono segnalati solo i casi per i quali rileva luso degli strumenti informatici)

4 Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato.

5 Crimini informatici Sulla base di questa definizione, quindi, possono essere individuate tre categorie di crimini informatici: quelli qualificati tali dal codice penale quelli previsti da leggi speciali, ad esempio –riproduzione abusiva di software (art. 171 bis lda) –furto di dati personali (codice a protezione dei personali) quelli riconducibili a fattispecie che si realizzano anche senza luso di strumenti informatici ma che assumono portata o aspetti diversi in relazione a tale uso, ad esempio –Estorsione –Furti di dati –Furto di identità –reati finanziari –......

6 I reati informatici previsti dal codice penale articoliFattispecie 392 cpEsercizio arbitario delle proprie ragioni con violenza su un sw o sistema inf. o tel. 420 cpDanneggiamento e distruzione di sistemi informatici e telematici di pubblica utilità 491 bis cpFalso in documenti informatici 615 ter cpAccesso abusivo ad un sistema informatico o telematico 615 quater cpDetenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici 615 quinquies cpDiffusione di programmi diretti a danneggiare o interrompere un sistema informatico 616 cpViolazione, sottrazione e soppressione di corispondenza informatica e telematica 617 quater cpIntercettazione, impedimento, o interruzione di comunicazioni informatiche o telematiche 617 quinquies cpInstallazione di apparecchiature atte ad intercettare impedire o interrompere comunicazioni informatiche o telematiche 617 sexies cpFalsificazione, alterazione o sopressione del contenuto di comunicazioni inf. o tel. 621 cpRilevazione del contenuto di documenti segreti informatici 623 bis cpComunicazioni e conversazioni informatiche: assimilazione 635 bis cpDanneggiamento di sistemi informatici e telematici 640 ter cpFrode informatica

7 Il sistema informatico secondo la giurisprudenza Cassazione Penale Sez. VI n dicembre 1999 Deve ritenersi sistema informatico, secondo la ricorrente espressione utilizzata nella legge 547/93 che ha introdotto i cosiddetti computer crimes, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile alluomo, attraverso lutilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate - per mezzo di unattività di codificazione e decodificazione - dalla registrazione o memorizzazione per mezzo di impulsi elettronici, su supporti adeguati, di dati, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per lutente.

8 art. 392 c.p. Esercizio abusivo delle proprie ragioni con violenza sulle cose Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico

9 Esercizio abusivo delle proprie ragioni con violenza sui sistemi informatici (art. 392 cp) Pretore di Torino 15 maggio 1996 Deve ritenersi violenza sulle cose tale da integrare lelemento della fattispecie di cui allarticolo 392 cp il comportamento del soggetto il quale, al fine di esercitare un preteso diritto di esclusiva per linstallazione e gestione delle componenti di macchinari industriali, altera surrettiziamente il programma di propria produzione, installando sugli stessi un file di blocco dati in grado di intervenire automaticamente sul funzionamento del macchinario, rendendolo del tutto inservibile alla scadenza delle date prestabilite.

10 art. 420 c.p. Danneggiamento ad un impianto di pubblica utilità Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni

11 Danneggiamento ad un impianto di pubblica utilità Ai fini della sussistenza del reato di attentato a impianti di pubblica utilità, la nozione di impianto indica il complesso di strutture, apparecchi, attrezzature e congegni concorrenti ad uno stesso scopo ed indispensabili per un determinato fine. In tale nozione rientra una centralina telefonica o armadio di distribuzione, avente la funzione di convogliare e smistare, attraverso i congegni e i cavi in essa contenuti, il traffico delle utenze di una determinata area, ai fini del normale svolgimento del servizio telefonico. (Nella specie, è stata ritenuta danneggiamento di impianto di pubblica utilità la manomissione di cavi di una centralina telefonica finalizzata alla perpetrazione di un furto). Cassazione Penale Sez. II, sent. n del

12 art. 615 ter (estratto) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni (...) art. 615-quater (estratto) Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. (...) art. 615 quinquies (estratto) Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero linterruzione totale o parziale o lalterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni.

13 Laccesso non autorizzato (art. 615 cp) La fattispecie AZ, già socio di FV, nella società XY, gestrice di contabilità per conto terzi, nel 1994 era uscito per intraprendere analoga attività con il commercialista DM, già collaboratore esterno della società. Non avendo ottenuto di poter utilizzare come locatario limpianto informatico della società, ne aveva copiato i dati su un analogo calcolatore con laiuto di VB, programmatore presso la società che aveva concesso in uso il programma di contabilità.

14 La protezione delle misure di sicurezza richiesta dalla legge. Sentenza Cassazione Penale sez. V n , 7 novembre Larticolo 615 ter comma 1 cp punisce non solo chi si introduce abusivamente in un sistema informatico o telematico ma anche chi vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo. 2.Non si tratta perciò di un illecito caratterizzato dalleffrazione dei sistemi protettivi, perchè altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. 3.Si tratta di un illecito caratterizzato dalla contravvenzione alle disposizioni del titolare, come avviene nella violazione di domicilio. 4.Deve ritenersi che ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati allaccesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare lingresso stesso nei locali in cui gli impianti sono custoditi.

15 art. 615 ter cp Con la previsione dell'art. 615-ter cod. pen., introdotto a seguito della legge 23 dicembre 1993 n. 547, il legislatore ha assicurato la protezione del "domicilio informatico" quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Tuttavia, l'art. 615-ter cod. pen. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello "ius excludendi alios", quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla sfera di pensiero o all'attività, lavorativa o non, dell'utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello "ius excludendi" sia persona fisica, sia giuridica, privata o pubblica, o altro ente. Cassazione Penale Sez. VI, sent. n del

16 La detenzione abusiva di codici di accesso (art. 615 quater). La fattispecie Un soggetto si era abusivamente procurato i codici segreti contenuti nella Value Card dellOmnitel destinati a consentire la ricarica delle Sim Card. Utilizzava tali codici ricaricando le relative schede.

17 La detenzione abusiva di codici di accesso (art. 615 quater). La sentenza Sentenza Tribunale di Torino 30 settembre 2002 Individua la fattispecie di cui allarticolo 615 quater la condotta di colui che si procura abusivamente, al fine di ottenere per sè un profitto o arrecare ad altri un danno, dei mezzi idonei allaccesso ad un sistema telematico protetto da misure di sicurezza,. E inapplicabile alla fattispecie la norme di cui allarticolo 615 ter, in quanto manca lidoneità dei codici digitati dallimputato allaccesso ad un sistema informatico.

18 La detenzione abusiva di codici di accesso (art. 615 quater). La sentenza Cassazione penale n ottobre 1998 Larticolo 615 quater si applica anche allipotesi di detenzione o di diffusione abusiva delle cosiddette pic-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico.

19 contraria Non configura il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici ( art. 615-quater c.p.) il possesso di un decodificatore di segnali satellitari e di schede per la ricezione degli stessi (cosiddette "Pic-card" o "Smart-card"), atteso che con tali strumenti non si viola alcun domicilio informatico, protetto da misure di sicurezza, ma si utilizzano irregolarmente servizi di trasmissione o comunicazione ad accesso condizionato, contravvenendo in tal modo alle disposizioni sul diritto d'autore di cui all'art. 6 del D.Lgs. 15 novembre 2000, n. 373, sanzionato solo in via amministrativa prima dell'entrata in vigore della legge 7 febbraio 2003, n. 22. Cassazione Penale Sez. V, sent. n del

20 Intercettazione, impedimento o interruzioni di comunicazioni art. 617 quater Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra piu sistemi, ovvero le impedisce o le interrompe, e punito con la reclusione da sei mesi a quattro anni. La condotta punita e da ravvedere in ogni attivita diretta a far cessare una comunicazione informatica o telematica gia iniziata (interruzione) ovvero in quella diretta a ostacolare linizio della comunicazione (impedimento). e il netstrike?

21 art. 617 quater Integra il reato di cui all'art. 617-quater cod. pen. la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell'esercizio commerciale è ben legittimato ad usare il terminale POS e l'accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all'addebito sul suo conto della spesa fittiziamente effettuata. Cassazione Sez. IV, sent. n del

22 La frode informatica articolo 640 ter Chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a lire due milioni.

23 La frode informatica La fattispecie Digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata allesercizio della telefonia fissa un numero corrispondente ad unutenza extraurbana e facendo seguire rapidamente un nuovo numero corrispondente a unutenza estera, due persone riuscivano ad eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico.

24 Accesso abusivo e frode informatica Giurisprudenza Cassazione penale Sez. VI n dicembre 1999 Il reato di frode informatica ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perchè lattività fraudolenta dellagente investe non la persona (soggetto passivo) di cui difetta linduzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico e di frode informatica: trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione di un sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza tra le due ipotesi criminose si ricava, inoltre dalla diversità dei beni giuridici tutelati, dallelemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica.

25 Accesso abusivo, frode informatica e comunicazione di codici Sentenza Trib. Spoleto 8 giugno 2001 Tizio in concorso con altri e con più atti esecutivi del medesimo disegno criminoso, alterando il funzionamento del sistema informatico di controllo della Telecom Italia S.p.a utilizzava senza diritto a fini di collegamenti informatici e telematici la linea telefonica (linea attivata come "numero verde" dal Ministero dell'interno onde ricevere telefonicamente notizie utili in ordine alla cattura del terrorista Magied Yousef Al Molqui) e accedeva gratuitamente alle numerazioni della rete telefonica generale con addebito delle relative chiamate alla Telecom Italia, così occupando la linea telefonica per collegamenti Internet e telematici gratuiti, e quindi procurando a se ed a altri ingiusto profitto 640 ter Tizio in concorso fra loro più volte e nella esecuzione di unico disegno criminoso al fine di procurarsi profitto consistente nella utilizzazione indebita e gratuita dei sistemi informatici e telematici protetti da misure di sicurezza, più volte diffondeva e comunicava codici e parole chiave atti a consentire l'accesso abusivo ai predetti sistemi sostituendosi nella identificazione (user's names e passwords) ai legittimi abbonati. 615 quater Tizio con più atti esecutivi di un medesimo disegno criminoso attraverso il meccanismo della cosiddetta post selezione, accedeva abusivamente al sistema informatico protetto da misure di sicurezza della Telecom Italia, ciò al fine di commettere la frode informatica di cui al capo a) dell'imputazione. 615 ter

26 Danneggiamento a sistemi informatici e telematici articolo 635 cp (estratto) Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito salvo che il tutto costituisca più grave reato, con la reclusione da sei mesi a tre anni.

27 Danneggiamento a sistemi informatici e telematici Cassazione Penale n dicembre 1996 Antecedentemente all'entrata in vigore della legge 23 dicembre 1993 n. 547 (in tema di criminalità informatica), che ha introdotto in materia una speciale ipotesi criminosa, la condotta consistente nella cancellazione di dati dalla memoria di un computer, in modo tale da renderne necessaria la creazione di nuovi, configurava un'ipotesi di danneggiamento ai sensi dell'art. 635 cod. pen. in quanto, mediante la distruzione di un bene immateriale, produceva l'effetto di rendere inservibile l'elaboratore. (Nell'affermare detto principio, la Corte ha precisato che tra il delitto di cui all'art. 635 cod. pen. e l'analoga speciale fattispecie criminosa prevista dall'art. 9 della legge n. 547 del che ha introdotto l'art. 635-bis cod. pen. sul danneggiamento di sistemi informatici e telematici - esiste un rapporto di successione di leggi nel tempo, disciplinato dall'art. 2 cod. pen.).

28 Duplicazione abusiva di software (art. 171 bis lda) 171-bis. 1. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità. 2. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, e soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.

29 Duplicazione abusiva di software Sentenze - il concetto di duplicazione Pretura di Modena 29 aprile 1999 Le condotte di duplicazione di programmi previste dallarticolo 171 bis consistono nella realizzazione di una copia identica del programma che al più comprende eventuali variazioni introdotte allesclusivo scopo di nascondere il plagio. Non è pertanto configurabile il reato nel caso in cui siano identiche soltanto le specifiche funzionali del programma in quanto il termine duplicare è in teoria più rigoroso del termine copiare.

30 Duplicazione abusiva di software Sentenze - il concetto di duplicazione Cassazione penale n aprile 2002 La duplicazione comporta la riproduzione di più copie di un unico originale, perfettamente identiche fra loro quanto a contenuto e a caratteristiche, mentre la nozione di riproduzione ha un significato più ampio e diffusivo ed è relativa a qualsiasi attività tecnica idonea a produrre leffetto di una nuova destinazione del contenuto del supporto.

31 Duplicazione abusiva di software Sentenze - il profitto Cassazione Penale n del 6 settembre 2001 In tema di detenzione di prodotti privi di contrassegno S.I.A.E., la modifica del primo comma dell'art. 171-bis della legge 22 aprile 1941, n. 633 (apportata dall'art. 13 della legge 18 agosto 2000, n. 248) che ha sostituito al dolo specifico del "fine di lucro" quello del "fine di trarne profitto", comporta un'accezione più vasta, che non richiede necessariamente una finalità direttamente patrimoniale, ed amplia pertanto i confini della responsabilità dell'autore.

32 Duplicazione abusiva di software Sentenze - il profitto Cassazione Penale n settembre 2001 Sussiste continuità normativa tra il reato di cui all'art. 171-bis della legge 22 aprile 1941, n. 633 (introdotto dall'art. 10 del D.Lgs. 29 dicembre 1992, n. 518), che sanzionava la detenzione a scopo commerciale, per fini di lucro, di copie abusivamente duplicate di programmi per elaboratori, e l'art. 13 della legge 18 agosto 2000, n. 248, che punisce chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o, ai medesimi fini, importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale i detti programmi privi del contrassegno della S.I.A.E., atteso che non vi è stato un ampliamento della tutela penale, configurando le variazioni lessicali apportate soltanto una corretta specificazione del campo di applicazione della disposizione. (La Corte ha in particolare affermato che la sostituzione della dizione "scopo di lucro" con "scopo di profitto" risulta solo tesa a superare le questioni interpretative correlate ad ipotesi di vantaggio non immediatamente patrimoniale, così come quella dell'espressione "detenzione per scopo commerciale" con "detenzione per scopo commerciale o imprenditoriale" chiarisce l'ambito della tutela di cui al D.Lgs. n. 518 del 1992, che ha introdotto il citato art. 171-bis).

33 La diffamazione on line (art. 595 cp) Art. 595 cp Chiunque, fuori dai casi indicati allarticolo precedente, comunicando con più persone, offende laltrui reputazione è punito con la reclusione fino ad un anno o con la multa fino a lire due milioni. (...) Se loffesa è recata con il mezzo della stampa o con qualsiasi altro mezzo di pubblicità ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a lire un milione.

34 Sentenza Cassazione Sez.III , n Affinchè la divulgazione a mezzo stampa di notizie lesive dell'onore, della reputazione o della riservatezza di terzi possa considerarsi lecito esercizio del diritto di cronaca, devono ricorrere le seguenti condizioni: la verità dei fatti esposti, che può essere oggettiva o anche soltanto putativa, purchè frutto di un serio e diligente lavoro di ricerca, e che è esclusa quando vengano riferiti fatti veri, ma incompleti; l'interesse pubblico alla conoscenza del fatto oggetto della cronaca (c.d. pertinenza); la correttezza dell'esposizione (c.d. continenza). Quest'ultima condizione va intesa sia come correttezza formale, sia come limite sostanziale, individuabile in ciò che è strettamente necessario per soddisfare l'interesse generale alla conoscenza di determinati fatti di rilievo sociale, e che va accertato in base ad un'indagine orientata verso il risultato finale della comunicazione e vertente imprescindibilmente, in particolare, sui seguenti elementi: 1) accostamento di notizie, quando esso sia dotato di autonoma attitudine diffamatoria; 2) accorpamento di notizie che produca un'espansione di significati; 3) uso di determinate espressioni nella consapevolezza che il pubblico le intenderà in maniera diversa o addirittura contraria al loro significato letterale; 4) tono complessivo della notizia e titolazione.

35 La diffamazione in rete Le sentenze Tribunale di Oristano (ordinanza) 6 giugno 2000 Non sono applicabili alla diffamazione in internet le disposizioni relative alla diffamazione a mezzo stampa o quella di cui allarticolo 30 della legge 223/90 relativo alla diffamazione attuata con il mezzo televisivo.

36 La diffamazione in rete La sentenza Cassazione 27 dicembre 2000 Il reato di diffamazione si consuma al momento di percezione dello stesso da parte di un soggetto che sia terzo rispetto allagente ed alla persona offesa per cui, nel caso di diffusione di un messaggio diffamatorio tramite internet, il reato in questione si consuma quando esso è stato concretamente percepito da terzi. Qualora limmissione del messaggio sia avvenuto allestero sussiste la giurisdizione del giudice italiano in base alla teoria dellubiquità sancita dallarticolo 6 cp in forza del quale si considera commesso nel territorio dello Stato quando sul reato si sia verificata in tutto o in parte lazione o lomissione ovvero levento che ne sia conseguenza.

37 La diffamazione in rete La sentenza Tribunale Teramo 6 febbraio 2002 Se manca la prova della effettiva diffusione del messaggio con percezione da parte di più persone, secondo i principi generali del diritto penale, in tale situazione deve ritenersi integrata l'ipotesi del tentativo, in quanto limputato con l'apertura del sito e l'inserimento delle notizie e messaggi realizzò una condotta idonea tecnicamente e volta in modo non equivoco a diffonderli.

38 Pornografia minorile 600-ter. Pornografia minorile. Chiunque sfrutta minori degli anni diciotto al fine di realizzare esibizioni pornografiche o di produrre materiale pornografico è punito con la reclusione da sei a dodici anni e con la multa da lire cinquanta milioni a lire cinquecento milioni. Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma. Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da lire cinque milioni a lire cento milioni. Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, consapevolmente cede ad altri, anche a titolo gratuito, materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli anni diciotto, è punito con la reclusione fino a tre anni o con la multa da lire tre milioni a lire dieci milioni.

39 Sentenza Cassazione Sez. III, sent. n del Ai fini della configurabilità del reato di cui all'art. 600-ter, comma- terzo, cod. pen. (distribuzione, divulgazione o pubblicizzazione del materiale pornografico di cui al precedente comma primo con qualsiasi mezzo, anche in via telematica), se da una parte non basta la cessione di detto materiale a singoli soggetti, dall'altra è sufficiente che, indipendentemente dalla sussistenza o meno del fine di realizzare esibizioni pornografiche o di produrre il relativo materiale, questo venga propagato ad un un numero indeterminato di destinatari, come, ad esempio, si verifica nel caso in cui venga effettuata la cessione a più persone di fotografie pornografiche di minori mediante l'uso di una cosiddetta "chat line" (sistema di comunicazione in tempo reale che permette agli utenti di scambiarsi messaggi e altre informazioni in formato digitale e che è strutturato come uno spazio virtuale, suddiviso in tante stanze (canali) in cui diversi soggetti possono dialogare).

40 Sentenza Cassazione Sez. Penale 3 febbraio 2003 Perchè si concretizzi il reato di divulgazione o distribuzione di materiale pornografico occorre che lagente inserisca le foto pornografiche minorili in un sito accessibile a tutti, al di fuori di un dialogo privilegiato, o le invii ad un gruppo o lista di discussione, da cui chiunque le possa scaricare, o le invii bensì ad indirizzi di persone determinate ma in successione, realizzando una serie di cessioni multiple a diverse persone; non è sufficiente linvio a singoli soggetti, anche per via telematica.

41 Incitamento allodio razziale Legge 654/75 (di ratifica di convenzione internazionale) Gli Stati contraenti condannano ogni propaganda ed ogni organizzazione che s'ispiri a concetti ed a teorie basate sulla superiorità di una razza o di un gruppo di individui di un certo colore o di una certa origine etnica, o che pretendano di giustificare o di incoraggiare ogni forma di odio e di discriminazione razziale, e si impegnano ad adottare immediatamente misure efficaci per eliminare ogni incitamento ad una tale discriminazione od ogni atto discriminatorio, tenendo conto, a tale scopo, dei principi formulati nella Dichiarazione universale dei diritti dell'uomo e dei diritti chiaramente enunciati nell'articolo 5 della presente Convenzione, ed in particolare: a) A dichiarare crimini punibili dalla legge, ogni diffusione di idee basate sulla superiorità o sull'odio razziale, ogni incitamento alla discriminazione razziale, nonché ogni atto di violenza, od incitamento a tali atti diretti contro ogni rasa o gruppo di individui di colore diverso o di diversa origine etnica, come ogni aiuto apportato ad attività razzistiche, compreso il loro finanziamento; b) A dichiarare illegali ed a vietare le organizzazioni e le attività di propaganda organizzate ed ogni altro tipo di attività di propaganda che incitino alla discriminazione razziale e che l'incoraggino, nonché a dichiarare reato punibile dalla legge la partecipazione a tali organizzazioni od a tali attività; c) A non permettere né alle pubbliche autorità, né alle pubbliche istituzioni, nazionali o locali, l'incitamento o l'incoraggiamento alla discriminazione razziale.

42 Incitamento allodio razziale Legge 654/75 Salvo che il fatto costituisca più grave reato, anche ai fini dell'attuazione della disposizione dell'articolo 4 della convenzione, è punito: a) con la reclusione sino a tre anni chi diffonde in qualsiasi modo idee fondate sulla superiorità o sull'odio razziale o etnico, ovvero incita a commettere o commette atti di discriminazione per motivi razziali, etnici, nazionali o religiosi; b) con la reclusione da sei mesi a quattro anni chi, in qualsiasi modo, incita a commettere o commette violenza o atti di provocazione alla violenza per motivi razziali, etnici, nazionali o religiosi; È vietata ogni organizzazione, associazione, movimento o gruppo avente tra i propri scopi l'incitamento alla discriminazione o alla violenza per motivi razziali, etnici, nazionali o religiosi. Chi partecipa a tali organizzazioni, associazioni, movimenti o gruppi, o presta assistenza alla loro attività, è punito, per il solo fatto della partecipazione o dell'assistenza, con la reclusione da sei mesi a quattro anni. Coloro che promuovono o dirigono tali organizzazioni, associazioni, movimenti o gruppi sono puniti, per ciò solo, con la reclusione da uno a sei anni legge 962/67 Reati di genocidio Chiunque pubblicamente istiga a commettere alcuno dei delitti preveduti negli articoli da 1 a 5, è punito, per il solo fatto della istigazione, con la reclusione da tre a dodici anni. La stessa pena si applica a chiunque pubblicamente fa l'apologia di alcuno dei delitti preveduti nel comma precedente.

43 Sentenza Cassazione Sez. I, sent. n del Il reato previsto dall'art. 8 della legge n. 962 del 1967 è un reato di pura condotta che viene sanzionato per la sua intollerabile disumanità, per l'odioso culto dell'intolleranza razziale che esprime, per l'orrore che suscita nelle coscienze civili. Ne consegue che la condotta idonea ad integrarne gli estremi non è già quella capace di generare un improbabile contagio di idee e di propositi genocidiari, ma quella di manifestare chiaramente l'incondizionato plauso per forme ben identificate di fatti di genocidio per cui ne rispondono coloro che si richiamino ai campi di sterminio, o attuino lo squallido umorismo dello slogan, "saponette, saponette" allusivo alla tecnica di distruzione delle spoglie carnali delle vittime.

44 Sentenza Tribunale Milano 30 marzo 1992 La libertà di manifestazione del pensiero, garantita dallarticolo 21 della Costituzione, va correlata con tutte le altre previste nella vigente legge fondamentale dello Stato ed in particolare con il principio di pari dignità ed eguaglianza dei cittadini senza distinzioni di razza, di cui allarticolo 3 della Costituzione stessa. Non è lesivo della dignità professionale il comportamento del giornalista che, in un articolo a propria firma, si riferisce ad aluni operatori finanziari di origine ebraica, giocando sul rilievo di alcune particolari caratteristiche somatiche proprie di chi fa parte di tale gruppo etnico, non avendo egli il proposito di dare a tali soggetti una connotazione negativa, ma al contrario di caratterizzarli fortemente in positivo, esaltandone le capacità economiche e finanziarie.

45 Pubblicazioni e spettacoli osceni artt. 528, 529 cp art. 528 Chiunque, allo scopo di farne commercio o distribuzione ovvero di esporli pubblicamente [c.p. 266], fabbrica, introduce nel territorio dello Stato [c.p. 4], acquista, detiene, esporta, ovvero mette in circolazione scritti, disegni, immagini od altri oggetti osceni [c.p. 529] di qualsiasi specie, è punito con la reclusione da tre mesi a tre anni e con la multa non inferiore a lire duecentomila [c.p. 29] (2). Alla stessa pena soggiace chi fa commercio, anche se clandestino, degli oggetti indicati nella disposizione precedente, ovvero li distribuisce o espone pubblicamente. art. 529 Agli effetti della legge penale, si considerano osceni gli atti e gli oggetti che, secondo il comune sentimento, offendono il pudore. Non si considera oscena l'opera d'arte o l'opera di scienza, salvo che, per motivo diverso da quello di studio, sia offerta in vendita, venduta o comunque procurata a persona minore degli anni diciotto

46 Sentenza Cassazione Sez. U., sent. n del Il commercio dell'osceno, se realizzato con particolari modalità di riservatezza e di cautela, idonee a prevenire la lesione reale o potenziale del pubblico pudore, non integra l'ipotesi delittuosa prevista dall'art. 528 cod. pen. (Nella specie, la Corte ha rigettato il ricorso del pubblico ministero avverso la sentenza assolutoria pronunciata nei confronti del titolare di un esercizio commerciale ove videocassette di contenuto pornografico venivano offerte in vendita in un locale attiguo al negozio, nel quale potevano accedere soltanto coloro che ne avessero fatto espressa richiesta e che avessero raggiunto la maggiore età; nell'affermare il principio di cui sopra, le Sezioni Unite hanno precisato che l'osceno, in sé e per sé, è irrilevante agli effetti della legge penale e che ciò che delimita il lecito dall'illecito è la sola possibilità di una sua diffusa percepibilità, configurandosi la "pubblicità", intesa come idoneità dell'osceno ad essere percepito da un numero indeterminato di persone, prima ancora che come elemento costitutivo della fattispecie penale, quale presupposto della stessa tutela del pudore).

47 Sentenze La rappresentazione di pellicole cinematografiche, a contenuto intrinsecamente osceno, in speciali sale a ciò destinate (cosiddette a luce rossa) non concretizza il reato di cui all'art. 528 cod. pen.; infatti la società attuale, parallelamente alla evoluzione dei concetti di pudore e di osceno, riconosce che specifiche manifestazioni in particolari circostanze (luoghi aperti al pubblico, e non pubblici, sicuramente identificabili, nei quali possa essere impedito l'accesso a taluni soggetti) possano essere realizzate senza provocare lesione dei comuni sentimenti di riservatezza, decoro, pudore. Sez. III, sent. n del In tema di pubblicazioni e spettacoli osceni, di cui all'art. 528 c.p., la messa in circolazione può attuarsi anche in relazione ad un unico oggetto, stante la distinzione tra distribuzione, che presuppone una pluralità di oggetti o frammenti di un unico oggetto, e messa in circolazione, che si attua allorché gli oggetti, o l'oggetto, vengono fatti uscire dalla sfera di custodia del detentore per farli entrare nella disponibilità di altri. Conseguentemente l'invio a mezzo fax di una pubblicazione oscena rientra nella nozione di messa in distribuzione, atteso che trattasi di espressione ricomprendente tutte le possibili modalità di diffusione. Sez. III, sent. n del

48 Istigazione a disobbedire alle leggi artt. 415, 266 cp art. 415 Chiunque pubblicamente istiga alla disobbedienza delle leggi di ordine pubblico ovvero all'odio fra le classi sociali, è punito con la reclusione da sei mesi a cinque anni art. 266 Chiunque istiga i militari a disobbedire alle leggi o a violare il giuramento dato o i doveri della disciplina militare o altri doveri inerenti al proprio stato, ovvero fa a militari l'apologia di fatti contrari alle leggi, al giuramento, alla disciplina o ad altri doveri militari, è punito, per ciò solo, se il fatto non costituisce un più grave delitto, con la reclusione da uno a tre anni. La pena è della reclusione da due a cinque anni se il fatto è commesso pubblicamente. Le pene sono aumentate se il fatto è commesso in tempo di guerra. Agli effetti della legge penale, il reato si considera avvenuto pubblicamente quando il fatto è commesso: 1. col mezzo della stampa, o con altro mezzo di propaganda; 2. in luogo pubblico o aperto al pubblico e in presenza di più persone; 3. in una riunione che, per il luogo in cui è tenuta, o per il numero degli intervenuti, o per lo scopo od oggetto di essa, abbia carattere di riunione non privata.

49 Sentenze Cassazione Per leggi di ordine pubblico debbono intendersi non solo quelle che tutelano la sicurezza pubblica, ma, in senso più ampio, i principi fondamentali dello Stato, tradotti nell'ordinamento giuridico in norme precettive, munite di sanzioni anche di carattere non penale, tra i quali rientrano quelli che autorizzano lo Stato a procurarsi i mezzi finanziari per assicurare alla generalità, attraverso le imposizioni e la riscossione dei tributi, servizi pubblici, secondo le determinazioni delle leggi tributarie. Ne consegue che risponde del delitto di cui all'art. 415 cod. pen. in riferimento al D.P.R. 29 settembre 1973 n. 602 colui il quale istiga i contribuenti a non effettuare il pagamento delle imposte dirette e li inciti alla cosiddetta obiezione fiscale relativamente alle spese militari, consistente nell'autoriduzione tributaria per quella parte di imposta destinata agli armamenti, e ad omettere, quindi, il versamento del corrispondente importo. Sez. III, sent. n del contraria Ai fini della sussistenza del delitto di istigazione alla disobbedienza a leggi di ordine pubblico, previsto dall'art. 415 cod. pen., per leggi di ordine pubblico devono intendersi quelle che tendono a garantire la pubblica tranquillità e la sicurezza pubblica; conseguentemente tra esse non possono ricomprendersi le leggi fiscali, come del resto si evince dalla circostanza che il legislatore ha ritenuto di dover introdurre nell'ordinamento una norma specifica - e cioè l'art. 1 del D.Lgs.C.P.S. 7 novembre 1947 n con la quale penalmente sanzionare, limitatamente a talune ipotesi, l'attività di chi istighi a non pagare le imposte o a ritardarne o a sospenderne il pagamento. (Nella specie, la Cassazione ha escluso che l'istigazione a non effettuare il pagamento delle imposte dirette possa integrare il delitto di cui all'art. 415 cod. pen.). Sez. I, sent. n del


Scaricare ppt "Lezione 9 I crimini informatici. Principi generali in materia penale Art. 25 Costituzione Nessuno può essere punito se non in forza di una legge che sia."

Presentazioni simili


Annunci Google