Tutela penale di documenti informatici

Slides:



Advertisements
Presentazioni simili
Stalking Art. 612 bis c.p. (Atti persecutori)
Advertisements

Alma Mater Studiorum – Università di Bologna
Incidenza della sicurezza nellambito dei services informatici CLUSIT Convegni SMAU - ROMA Prof. Avv. Cesare Triberti Roma, 6 giugno 2002.
Linux e la sicurezza Computer crimes e tutela della privacy
RESPONSABILITA’ DEI REVISORI
Criminalità informatica e garanzie processuali
Nuove tecnologie, videosorveglianza e videoregistrazione Vs. valori della riservatezza e intimità della persona Nuove tecnologie, videosorveglianza e videoregistrazione.
Sicurezza Informatica
STRUTTURA DELLA LEZIONE
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
IL REGIME SANZIONATORIO TRIBUTARIO
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Introduzione alla firma elettronica
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art. 24-bis) Gruppo di lavoro Il modello di organizzazione, gestione.
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001
Diritto di accesso e privacy
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
OPERATORE SANITARIO e RESPONSABILITA’
Art. 7 decreto Legge 11/09 convertito in Legge n /2009.
Workshop AICIPI - Milano, 14 settembre Nuove norme in campo penale in materia di Proprietà Industriale introdotte dal DDL Sviluppo (legge 23 luglio.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Il documento: una cosa che fa conoscere un fatto, diverso dal testimone che è una persona che narra. Il documento scritto: un oggetto simbolico destinato.
Tutela penale del software
1 La disciplina del Codice > Il regime sanzionatorio: le sanzioni penali e le sanzioni amministrative.
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
La prova nel processo civile
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Compartimento Polizia Postale Dott. Pasquale SORGONA’
Il sistema sanzionatorio. Rif. Normativo Autorità competente Sanzione Mancata numerazione dei posti a sedere e delle disposizioni in materia di emissione,
La costituzione: diritti e doveri dei cittadini (art ). Parte I
Il limite dell’onore e della reputazione
I crimini informatici Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software.
tra sicurezza dell’impresa e diritti di proprietà intellettuale
SERVIZIO POLIZIA POSTALE
La gestione informatica dei documenti
Responsabilità amministrativa dellEnte Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
LEGGE N.547 CONTRO LA CRIMINALITA INFORMATICA REATI INFORMATICI Corso di diritto dellinformatica.
Libertà personale – art. 13
Reati informatici Dario Zucchini.
Avv. Stefano Venanzi Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui:  i primi determinano l’efficacia dei processi in condizioni.
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
(B) I fattori di stress dell’offensività
La Rete che Libera U.S.S.M. Milano Ufficio Servizio Sociale Minorenni.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Le false comunicazioni sociali Artt e 2622 c.c.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Procura della Repubblica di Bolzano
Il sistema sanzionatorio dei reati contro la sicurezza nei luoghi di lavoro secondo il D.lvo 758/1994 alla luce del D.P.R. 151/2011 Dott. Ing. Mauro Bergamini.
La sistematica oggettivista
Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.
Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.
Computer crimes: responsabilità penali in internet
La cartella clinica: aspetti legali
Concorso apparente di norme e concorso apparente di reati
IL REGIME SANZIONATORIO TRIBUTARIO
ARPAL I nuovi poteri di prescrizione dell’ARPAL
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
Gli altri fattori di legittimazione Il consenso Il consenso (1)(Excursus) i rapporti tra consenso sociale e diritto penale (2)La relazione tra consenso.
La responsabilità dei professionisti nei procedimenti di prevenzione incendi Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
La sistematica oggettivista Gli elementi del reato si qualificano dal punto di vista funzionale: ogni categoria assolve una specifica funzione: corollario….
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
il concetto di tipicità e Il principio di determinatezza
Transcript della presentazione:

Tutela penale di documenti informatici Reati contro la fede pubblica. Fiducia e sicurezza di documenti Falso informatico (art. 491 bis c.p.) Falso (art. 485 c.p.) in atto pubblico, certificazione, scrittura privata Documento = A) Definizione generale Cosa idonea a rappresentare o provare in modo permanente un fatto o una verità B) Defin. specifica Scrittura su mezzo trasmissibile idonea a provare Requisiti del doc. : forma,contenuto,autore e provenienza.Data? Falsità materiale : divergenza tra autore o testo apparente e reale Falsità ideologica: contenuto contenente dichiaraz.non veritiere. Falsità per soppressione ; eliminazione di tutto o parte del doc. Atto pubblico,Scrittura privata, autenticata,Docum. Informatico DI DI stretto:memorizzato in forma digitale e leggibile se decodificato DI ampio:in forma digitale,ma prodotto in modo leggibile(stampato) I DI stretti non erano documenti in quanto non scritti.No falso 491 Definiz.penale di DI e non generale Qualunque supporto informatico contenente dati, informazioni o programmi (memorie digitali) aventi efficacia probatoria Non lo stampato,il tabulatodoc.cartaceo, Se il documento non è sottoscritto il delitto è tentato Rileva il documento informatico se ha efficacia probatoria ed è utilizzato per documenti tutelati Reato di condotta: modifica di documento informatico o di program ma (strumentale) Falsità nel contenuto di comunicazioni informatiche o telematiche (art. 617 sexies c.p.) Chiunque falsa ,altera o sopprime il contenuto, anche occasionalmente intercettato,di comunicazioni di sist.inform. è punito con la reclusione da 1a 4 anni.Da 1 a 5 anni (aggravante) se in danno a sistema informatico o telematico utilizzato dallo Stato, da ente pubblico o da impresa di pubblico servizio da pubblico ufficiale,incaric.di pubbl. servizio con abuso di potere da investigatore privato Rivelazione di contenuti informatici segreti (art. 621 c.p.) Chiunque,abusivamente a cognizione di contenuto segreto di altrui atti e documenti,pubblici o privati,lo rivela,senza giusta causa,o l’impiega a proprio o altrui profitto è punito con la reclus.sino a 3 a. Delitto punibile a querela della persona offesa. Frode informatica (art. 640 ter c.p.) Truffa: induzione in errore con artifizi o raggiri (art. 640) Alterazione o intervento su dati, informazioni, programmi al fine di procurare a sé o ad altri ingiusto profitto con altrui danno Reclusione da 6m.a 3 a. Aggravante se operatore del sistema 1-5a.

PENA: reclusione da 6 mesi a 3 anni e multa da 100.000 a 2.000.000 Modello tedesco - reato comune - interventi su input, consolle, programmi Tutela penale della segretezza della corrispondenza informatica Reato contro l’inviolabilità dei segreti: comunicazioni telegrafiche e telefoniche art. 623 bis c.p. - trasmissione a distanza di suoni, immagini o altri dati: corrispondenza = comunicazione informatica art. 617 quater c.p. - intercettazione, interruzione o impedimento di comunicazioni informatiche art. 617 quinques c.p. - installazione di apparecchiature atte a intercettare, interrompere, impedire… art. 617 sexies c.p. - falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche Fuori dai casi previsti dalla legge L. 547/93, art. 266 bis c.p. - intercettazioni ammesse relative a ipotesi di reato Tutela penale del “domicilio informatico” Inviolabilità del domicilio - accesso abusivo Il “luogo” è il sistema, fatto di dati, protetto da dati (password) - dimora / luogo informatico

Accesso abusivo a sistemi informatici (artt Accesso abusivo a sistemi informatici (artt. 615 ter, quater, quinques c.p.) Tutela penale della riservatezza (L. 675/96) artt. 34, 35, 36, 37, 38 - REATI: omissivi, di pericolo SANZIONI: sia penali che amministrative