Legislazione informatica - Computer crimes (I. Zangara)

Slides:



Advertisements
Presentazioni simili
Stalking Art. 612 bis c.p. (Atti persecutori)
Advertisements

Linux e la sicurezza Computer crimes e tutela della privacy
RESPONSABILITA’ DEI REVISORI
Criminalità informatica e garanzie processuali
Sicurezza Informatica
STRUTTURA DELLA LEZIONE
Legislazione informatica - Presentazione del corso (I. Zangara)
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
Diritto di accesso e privacy
LA NORMATIVA DI RIFERIMENTO
RESPONSABILITA’ CIVILE
RESPONSABILITA’ CIVILE
Variabilità del significato del termine servizio pubblico
Il consenso condizionato: le riserve I
La tutela dei dati personali
Workshop AICIPI - Milano, 14 settembre Nuove norme in campo penale in materia di Proprietà Industriale introdotte dal DDL Sviluppo (legge 23 luglio.
Il diritto dell’ambiente
DR. GIUSEPPE CARUSO RESPONSABILITÀ PROFESSIONALE DR. GIUSEPPE CARUSO
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Il documento: una cosa che fa conoscere un fatto, diverso dal testimone che è una persona che narra. Il documento scritto: un oggetto simbolico destinato.
Tutela penale del software
1 La disciplina del Codice > Il regime sanzionatorio: le sanzioni penali e le sanzioni amministrative.
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
IL DECRETO LEGISLATIVO 231/01
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Compartimento Polizia Postale Dott. Pasquale SORGONA’
LA RESPONSABILITA’ PENALE DEL COMMERCIALISTA
D. L.gs. 150 del 27 ottobre 2009 NORME DI ATTUAZIONE DELLA L. 15 del 4 marzo 2009 Riforma della disciplina del rapporto di lavoro alle dipendenze delle.
SERVIZIO POLIZIA POSTALE
Responsabilità amministrativa dellEnte Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di.
LEGGE 03/08/1998 N°269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme.
OMICIDIO Omicidio volontario (art. 575 C.P.)
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Diritto penale.
LEGGE N.547 CONTRO LA CRIMINALITA INFORMATICA REATI INFORMATICI Corso di diritto dellinformatica.
LE RESPONSABILITA’.
LA RESPONSABILITA’ PENALE DEL COMMERCIALISTA
1 “ORGANISMO DI VIGILANZA EANTIRICLAGGIO” Avv. Claudio Cola ROMA 25 febbraio
Reati informatici Dario Zucchini.
La responsabilità medica
Master in Scienze criminologiche investigative e della sicurezza
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
l’imprenditore svolge una funzione intermediatrice fra:
Le false comunicazioni sociali Artt e 2622 c.c.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” Licenze e Autorizzazioni per aprire:“COMMERCIO.
La sistematica oggettivista
Le Responsabilità del Personale docente
Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.
Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.
Computer crimes: responsabilità penali in internet
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Concorso apparente di norme e concorso apparente di reati
IL REGIME SANZIONATORIO TRIBUTARIO
IL SISTEMA SANZIONATORIO
ARPAL I nuovi poteri di prescrizione dell’ARPAL
DISCIPLINA DELLA CONCORRENZA La concorrenza sleale
RESPONSABILITÀ PENALE Responsabilità penale del singolo/persona fisica che commette il reato Responsabilità dell'ente da illecito amministrativo.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
1. Tutti quei fatti costituenti illecito penale posti in essere dall’imprenditore commerciale o da terzi connessi a una procedura concorsuale (fallimento,
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
il concetto di tipicità e Il principio di determinatezza
Transcript della presentazione:

Legislazione informatica - Computer crimes (I. Zangara) Università degli Studi di Catania Computer crimes Ignazio Zangara Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2006/2007

Legislazione informatica - Computer crimes (I. Zangara) Premesse… Divisione dei poteri nello Stato di diritto ha come suo corollario il ‘divieto di retroattività della legge penale’ Anselm Feuerbach: “nulla poena sine lege” La minaccia della pena deve funzionare da deterrente psicologico nel distogliere dal commettere reati; è necessario che i cittadini (i consociati) conoscano prima quali sono i fatti la cui realizzazione comporta l’inflizione della sanzione Costituzione italiana art. 25, 2° comma: “Nessuno può essere punito se non in forza di una legge che sia entrata in vigore prima del fatto commesso”. ‘Convenzione europea per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali’ art. 7 (Roma 4.11.1950)

Principio di legalità Divieto di analogia in materia penale Riserva di legge Lo Stato riserva la potestà normativa in materia penale soltanto al legislatore ordinario (Parlamento) Tassatività (o sufficiente determinatezza) della fattispecie penale Il comportamento penalmente sanzionato deve essere individuato con precisione Irretroattività della legge penale E’ vietato applicare la legge penale a fatti commessi prima della sua entrata in vigore Divieto di analogia in materia penale Il processo di integrazione dell’ordinamento che in assenza di espressa previsione normativa consente di applicarne una che regoli casi o materie simili non opera in ambito penale

Nozioni di teoria generale del reato Reati di pericolo Soglia di punibilità La condotta criminosa comporta la semplice messa in pericolo o lesione potenziale del bene oggetto della tutela penale Reati di danno La condotta criminosa comporta la lesione effettiva del bene oggetto della tutela penale Colpa L’agente con la sua condotta, pur potendolo prevedere, non ha voluto il verificarsi dell’evento dannoso che si verifica a causa di negligenza, imprudenza, imperizia, per inosservanza delle leggi, ordini o discipline Elemento psicologico Dolo L’agente con la sua condotta criminosa ha preveduto e voluto il verificarsi dell’evento dannoso o pericoloso a danno del bene protetto

Riferimenti normativi L. 22.4.1941 n. 633 “Protezione del diritto d’autore e di altri diritti connessi al suo esercizio” D.Lgs. 29.12.1992 n. 518 in attuazione della Direttiva CEE 1991/250 L. 23.12.1993 n. 547 “Modificazioni ed integrazioni alle norme del c.p. e del c.p.p. in tema di criminalità informatica” L. 31.12.1996 n. 675 “Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali” L. 3.8.1998 n. 269 “Norme contro la pedofilia” L. 18.8.2000 n. 248 “Nuove norme di tutela del diritto d’autore” D.Lgs. 30.6.2003 n. 196 “Codice in materia di protezione dei dati personali” L. 21.5.2004 n. 128 “Interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo” L. 7.4.2005 n. 57 “ Ratifica ed esecuzione del Trattato che adotta una Costituzione per l’Europa”

Il c.d. ‘intervento ortopedico’ sul Codice penale Il legislatore italiano ha inserito le fattispecie di criminalità informatica all’interno del tessuto normativo del Codice penale, cercando di ricondurre i nuovi reati alle figure delittuose già esistenti Il legislatore francese ha invece optato per la costituzione di un corpus di norme riservato alla sola criminalità informatica

Codice penale Titolo III ‘Dei delitti contro l’amministrazione della giustizia’ Art. 392, 3° comma: ‘Esercizio arbitrario delle proprie ragioni con violenza sulle cose’ Titolo V ‘Dei delitti contro l’ordine pubblico’ Art. 420, 2° e 3° comma; ‘Attentato a impianti di pubblica utilità’ Titolo VII ‘Dei delitti conto la fede pubblica’ Art. 491 bis; ‘Documenti informatici’ Titolo XII ‘Dei delitti contro la persona’ Art. 600 ter, 3° comma; ‘Pornografia minorile’ Artt. 615 ter, quater, quinquies: ‘Accesso abusivo ad un sistema informatico o telematico’, ‘Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici’, ‘Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico’ Art. 616, 3° comma; ‘Violazione, sottrazione e soppressione di corrispondenza’ Artt. 617 quater, quinquies, sexies; ‘Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche’, ‘Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche’, ‘Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche’ Art. 621, 2° comma; ‘Rivelazione del contenuto di documenti segreti’ Art. 623 bis; ‘Altre comunicazioni e conversazioni’ Titolo XIII ‘Dei delitti contro il patrimonio’ Art. 635 bis; ‘Danneggiamento di sistemi informatici e telematici’ Art. 640 ter; ‘Frode informatica’

Crimini informatici Reati commessi per mezzo dell’elaboratore elettronico e dei programmi in esso installati Reati commessi a danno degli elaboratori, dei programmi e dei dati in essi contenuti Parte di dottrina sostiene che vi sia un terzo genere di crimini informatici in cui il soggetto agente è proprio l’elaboratore

Software La L. 633/1941, art. 171 bis punisce con la reclusione e la multa: chi duplica abusivamente programmi per elaboratori, al fine di trarne profitto; chi importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale, concede in locazione programmi contenuti in supporti non contrassegnati dalla SIAE; chi predispone, utilizza o compie qualsiasi altro fatto concernente mezzi intesi unicamente a consentire o facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a protezione di un programma;

Sistemi informatici e telematici Art. 635 bis c.p. ‘Ipotesi di danneggiamento’ “Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui è punito … con la reclusione …” Se il fatto è commesso con violenza o minaccia o con abuso della qualità di amministratore del sistema la pena della reclusione si aggrava Art. 420 c.p. ‘Attentato a impianti di pubblica utilità’ Chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti è punito con la reclusione Se dal fatto deriva la distruzione o il danneggiamento dell’impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l’interruzione anche parziale del funzionamento la pena della reclusione si aggrava

Domicilio informatico Art. 615 ter c.p. ‘Accesso abusivo ad un sistema informatico o telematico’ “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione …” Art. 615 quater c.p. ‘Detenzione o diffusione abusiva di codici di accesso a sistemi informatici o telematici’ “Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione e con la multa”

Virus Art. 615 quinquies c.p. ‘Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico’ “Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, è punito con la reclusione e con la multa” Elemento psicologico

Documenti informatici Reclusione variabile secondo le circostanze Art. 491 bis c.p. ‘Documenti informatici’ “Se alcuna delle falsità … (in atti) riguarda un documento informatico pubblico o privato, si applicano le disposizioni … concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli” Anticipo della soglia di punibilità Falsità materiale: contraffazione del documento Falsità ideologica: dichiarazioni mendaci

Frode informatica Art. 640 ter c.p. ‘Frode informatica’ “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione e con la multa” La pena della reclusione e della multa si aggrava se il fatto è commesso con abuso della qualità di operatore del sistema Nella nuova fattispecie codicistica, vittima della truffa (indotto in errore perché alterato) è il sistema informatico o telematico (non una persona fisica)

Corrispondenza informatica Art. 617 quater c.p. ‘Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche’ “Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione” La stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni intercettate Art. 617 quinquies c.p. ‘Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche’ “Chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni … è punito con la reclusione”

Corrispondenza informatica (segue) Art. 617 sexies c.p. ‘Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche’ “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione” I casi in cui le intercettazioni sono legittimate sono espressamente previsti dall’art. 266 bis c.p.p.

Legislazione informatica - Computer crimes (I. Zangara) ENISA AGENZIA EUROPEA PER LA SICUREZZA INFORMATICA European Network and Information Security Agency Per iniziativa della Comunità Europea, a partire dal 2004 con sede a Bruxelles, una squadra di esperti in sistemi informatici e telematici ha a disposizione fondi e strumenti per combattere virus e cyberpirati L’Agenzia esercita anche attività di assistenza e di consulenza ai team di pronto intervento nazionali nei casi di emergenza