Criminalità informatica e garanzie processuali

Slides:



Advertisements
Presentazioni simili
Stalking Art. 612 bis c.p. (Atti persecutori)
Advertisements

Università Luigi Bocconi
Alma Mater Studiorum – Università di Bologna
Linux e la sicurezza Computer crimes e tutela della privacy
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
CARATTERISTICHE DELLA PROCEDURA DISCIPLINARE IN TUTTI I CCNL DEL PUBBLICO IMPIEGO a cura dell’Avv. Maurizio Danza.
DIRITTI E DOVERI DEI CITTADINI
Sicurezza Informatica
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
Diritti e doveri dei cittadini
Problematiche: Etiche – mediche – giuridiche Dibattito attuale: tutte e tre si intersecano Importante: non sovrapporre piani diversi Alcuni esempi: inizio.
L’attività istruttoria
IL REGIME SANZIONATORIO TRIBUTARIO
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Introduzione all’analisi forense: metodologie e strumenti
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Riproduzione riservata
… dopo la Notizia di Reato
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Tutela penale del software
1 La disciplina del Codice > Il regime sanzionatorio: le sanzioni penali e le sanzioni amministrative.
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
Il decreto del Presidente della Repubblica del 9 ottobre 1990 è stato sostituito con la Legge 21 febbraio 2006, attualmente in vigore Importanti modifiche.
PROCEDURA PER L’ASSEVERAZIONE DELLE IMPRESE
Le libertà inviolabili
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
ORDINI DI PROTEZIONE (art.342 bis – ter c.c.)
La libertà personale Art.13, 27.
PROTOCOLLO DI INTESA tra Il Ministro per la pubblica amministrazione e linnovazione e il Ministro della Giustizia per l innovazione digitale nella Giustizia.
IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire Licenze e Autorizzazioni per aprire: VIDEONOLEGGIO.
Il limite dell’onore e della reputazione
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire Licenze e Autorizzazioni per aprire:INTERNET.
Riserve assolute Art. 13. La libertà personale è inviolabile.
SERVIZIO POLIZIA POSTALE
Responsabilità amministrativa dellEnte Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di.
LEGGE 03/08/1998 N°269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme.
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
Le disposizioni della «legge Severino»
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Quali tecniche utilizzare?
Libertà personale – art. 13
SNA SINDACATO NAZIONALE AGENTI FORMAZIONE E CULTURA ASSICURATIVA MODOFICA AL CODICE DELLA STRADA LEGGE N. 120 DEL 29 LUGLIO 2010.
Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T marzo 2006.
Reati informatici Dario Zucchini.
Brevi cenni normativi in materia d’abuso e maltrattamento
La Rete che Libera U.S.S.M. Milano Ufficio Servizio Sociale Minorenni.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Il sistema sanzionatorio dei reati contro la sicurezza nei luoghi di lavoro secondo il D.lvo 758/1994 alla luce del D.P.R. 151/2011 Dott. Ing. Mauro Bergamini.
IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” Licenze e Autorizzazioni per aprire:“COMMERCIO.
IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” Licenze e Autorizzazioni per aprire:“COMMERCIO.
Computer crimes: responsabilità penali in internet
DIRITTI CIVILI DELLA COSTITUZIONE
La sospensione del procedimento con messa alla prova dell’imputato Legge 28 aprile 2014 n.67. “Come e quando” Sintesi della relazione dell’avv. Leonardo.
Concorso apparente di norme e concorso apparente di reati
IL REGIME SANZIONATORIO TRIBUTARIO
I controlli dell'articolo 38 – lett. a
Perquisizione di Polizia Giudiziaria
NOVITÀ LEGISLATIVE NELL’AMBITO PENALE Seminario GASI 20 febbraio 2014 Avv. Giorgia Peverelli Segretaria giudiziaria Ministero pubblico 6900 Lugano
1. 2 Le misure contro la criminalità organizzata sono previste nei seguenti provvedimenti: 1) il decreto legge n. 92/08 convertito in L. n. 125/08; 2)
1 LEGGE N. 94 Novità per gli ufficiali di anagrafe e stato civile L’obbligo di denuncia del reato di clandestinità.
LA TRATTA DI PERSONE Azioni di sostegno alle vittime di tratta In collaborazione con il Dipartimento Diritti e Pari Opportunità della Presidenza del Consiglio.
Ufficio Studi Settore Cultura Formazione. Ufficio Studi Settore Cultura Formazione Fonti normative: DL 223 del 04/07/06 convertito dalla L 248 del 04/08/06.
Seconda Università degli Studi di Napoli Facoltà di Lettere e Filosofia Corso di Diritto Amministrativo dei Beni Culturali AA.AA. 2012/2013 Avv. Prof.
Garanzie Riserva di legge Riserva di giurisdizione Perché sono garanzie per il cittadino?
ART 349 – ART 359 bis DISCIPLINA E DIFFERENZE
Transcript della presentazione:

Criminalità informatica e garanzie processuali

Le fonti all'interno del nostro ordinamento: La legge 547 del 23 dicembre 1993; Il codice penale; Il codice di procedura penale; Altri testi normativi che disciplinano reati più specifici (ad es. legge 269 del 3 agosto 1998 contro il reato di pedofilia)

I computer crimes sono stati fatti rientrare nelle previsioni dell' art. 392 del codice penale, che disciplina la violenza sulle cose, creando non poche spaccature all'interno del sistema normativo italiano. Prima questa categoria concettuale, infatti, si applicava solo per beni materiali, tangibili da parte dell'uomo e sui quali le modificazioni erano altrettanto evidenti. Una spiegazione di questo allargamento è contenuta nella relazione ministeriale in cui si legge che la ratio “risiede nella necessità di non lasciare privi di sanzione comportamenti di sicuro rilievo delittuoso e che appaionon assimilabili alle ipotesi di danneggiamento o di mutamento di destinazione”.

Le nuove figure di reato introdotte dalla 547/93: 1) Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.); 2) Sottrazione o utilizzo di codici, password o altri mezzi idonei per l'accesso ad un sistema informatico o telematico protetto da misure di sicurezza (art. 615-quater c.p.); 3) Diffusione di virus o programmi comunque atti al danneggiamento o alla distruzione di sistemi informatici (art. 615-quinquies c.p.); 4) Interruzione o intercettazione di comunicazioni informatiche o telematiche (art. 617-quater c.p.); 5) Danneggiamento dei sistemi informatici o telematici (art. 635-bis c.p.); 6) Frode informatica (art. 640-ter c.p.).

Le garanzie previste dal codice di procedura penale in caso di: 1) Intercettazioni di comunicazioni informatiche e telematiche; 2) Ispezione, perquisizione e sequestro; 3) Diritti in capo alla persona indagata

Intercettazioni Art. 266-bis c.p.p.: “Nei procedimenti relativi ai reati indicati nell'articolo 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi”. Nei primi quattro anni dall'entrata in vigore della legge sui computer crimes sono state autorizzate dal Giudice oltre 115.311 intercettazioni per un costo complessivo di 181 miliardi di lire.

Corretta procedura di intercettazione: 1) Deve essere disposta dal giudice o, in caso di comprovata emergenza, dal pubblico ministero; 2) Deve essere effettuata una precisa delimitazione soggettiva che circoscriva lo spettro di operatività dell'intercettazione (675/96); 3) Non può protrarsi oltre i 90 giorni e non può essere rinnovata a meno che non siano emersi nuovi elementi che la rendono indispensabile; 4) Tutte le operazioni devono essere verbalizzate e si deve predisporre un registro riservato presso l'ufficio del pubblico ministero, accessibile dalle parti e dai difensori, che consenta di verificare, al termine delle operazioni, la regolarità delle stesse; 5) I verbali e le registrazioni devono essere trasmesse prima della chiusura delle indagini preliminari a pena di inutilizzabilità; 6) Il difensore può avere accesso alle risultanze dell'intercettazione.

Ispezioni, perquisizioni e sequestri Siete stati beccati: chi vi bussa a casa? 1) Finanza (GAT); 2) Polizia (POLTEL); 3) Carabinieri (GIS).

- Art. 244 c.p.p. 1 § “L'ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli effetti materiali del reato”; - Art. 247 c.p.p. 1 e 2 § “Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti al reato, è disposta perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa eseguirsi l'arresto dell'imputato o dell'evaso è disposta perquisizione locale. La perquisizione è disposta con decreto motivato”; - Art. 251 c.p.p. 1 § “La perquisizione in un'abitazione o nei luoghi chiusi adiacenti a essa non può essere iniziata prima delle ore sette e dopo le ore venti”; - Art. 253 c.p.p. 1 § “L'autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l'accertamento dei fatti”.

Le garanzie riconosciute all'indagato: 1) Sussistenza del decreto motivato; 2) Consegna di copia del decreto; 3) Modalità di esecuzione; 4) Facoltà di chiamare un difensore; 5) Acquisizione della prova in caso di sequestro preventivo o in caso di sequestro probatorio.

Diritti in capo alla persona indagata 1) Nemo tenetur se detergere; 2) Non rilascio, da parte di persone non imputate o non sottoposte alle indagini, di dichiarazioni che potrebbero essere indizianti; 3) Richiesta di assistenza da parte di un difensore; 4) Circoscrizione delle domande solo limitatamente al fatto che le è attribuito.

Dei delitti e delle pene :-) Accesso abusivo in sistema protetto da misure di sicurezza: da uno a tre anni; da uno a quattro se effettuato contro impianti di pubblica utilità; da uno a cinque se aggravato e da tre a otto anni se dalla condotta deriva il danneggiamento o la distruzione del sistema informatico o telematico di pubblica utilità; Detenzione abusiva di codici d'accesso: reclusione fino ad un anno e multa fino a 10 milioni di lire; Interruzione o intercettazione di comunicazioni informatiche o telematiche: reclusione da sei mesi a quattro anni, da uno a cinque se commesso contro impianti di pubblica utilità;

Installazione di apparecchiature atte all'intercettazione di comunicazioni informatiche o telematiche: reclusione da uno a quattro anni o da uno a cinque se commesso contro impianti di pubblica utilità; Falsificazione o soppressione del contenuto di comunicazioni informatiche o telematiche: reclusione da uno a quattro anni o da uno a cinque se commesso contro impianti di pubblica utilità;