Tutela penale del software

Slides:



Advertisements
Presentazioni simili
Guida ai nuovi obblighi antiriciclaggio per il professionisti
Advertisements

Stalking Art. 612 bis c.p. (Atti persecutori)
1. L ’insostenibile danno delle fotocopie pirata
Alma Mater Studiorum – Università di Bologna
Incidenza della sicurezza nellambito dei services informatici CLUSIT Convegni SMAU - ROMA Prof. Avv. Cesare Triberti Roma, 6 giugno 2002.
Linux e la sicurezza Computer crimes e tutela della privacy
La violenza alle donne:
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il fatto illecito Nozione (art. 2043) Qualunque fatto doloso o colposo
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Criminalità informatica e garanzie processuali
Nuove tecnologie, videosorveglianza e videoregistrazione Vs. valori della riservatezza e intimità della persona Nuove tecnologie, videosorveglianza e videoregistrazione.
Concetti di base della tecnologia dell’informazione
Sicurezza Informatica
STRUTTURA DELLA LEZIONE
Legislazione informatica - Presentazione del corso (I. Zangara)
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Lezione 4 La tutela del software. Fattispecie Un ex dipendente della società Ristomat era accusato di avere posto sul mercato con la Agape, società concorrente.
Lezione 4 La tutela del software. Fattispecie Un ex dipendente della società Ristomat era accusato di avere posto sul mercato con la Agape, società concorrente.
Lezione 9 I crimini informatici.
Lezione 4 La tutela del software. Fattispecie Un ex dipendente della società Ristomat era accusato di avere posto sul mercato con la Agape, società concorrente.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/2001
Eutekne – Tutti i diritti riservati Il Codice della Privacy (DLgs. 196/2003) e le Associazioni Sportive Avv. Stefano Comellini.
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/2001 RICETTAZIONE E RICICLAGGIO (art. 25-octies) Dott.ssa Silvia Cornaglia D. Lgs. 231/2001:
Art. 7 decreto Legge 11/09 convertito in Legge n /2009.
Workshop AICIPI - Milano, 14 settembre Nuove norme in campo penale in materia di Proprietà Industriale introdotte dal DDL Sviluppo (legge 23 luglio.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Tutela dei programmi Lotta tra software house e mercato pirata Trappole elettroniche, vincoli contrattuali, innovazione tecnologica USA Programmi come.
1 La disciplina del Codice > Il regime sanzionatorio: le sanzioni penali e le sanzioni amministrative.
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
DIRITTO DAUTORE Andrea 2^ BEAT ISIS G. Meroni Lissone Anno scolastico
Protezione della Proprietà Intellettuale
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Compartimento Polizia Postale Dott. Pasquale SORGONA’
Il limite dell’onore e della reputazione
tra sicurezza dell’impresa e diritti di proprietà intellettuale
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
SERVIZIO POLIZIA POSTALE
STOP AL BULLISMO By Hilary.
OMICIDIO Omicidio volontario (art. 575 C.P.)
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
LEGGE N.547 CONTRO LA CRIMINALITA INFORMATICA REATI INFORMATICI Corso di diritto dellinformatica.
LE RESPONSABILITA’.
Reati informatici Dario Zucchini.
Master in Scienze criminologiche investigative e della sicurezza
Reati NON informatici Dario Zucchini.
(B) I fattori di stress dell’offensività
La Rete che Libera U.S.S.M. Milano Ufficio Servizio Sociale Minorenni.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Il sistema sanzionatorio dei reati contro la sicurezza nei luoghi di lavoro secondo il D.lvo 758/1994 alla luce del D.P.R. 151/2011 Dott. Ing. Mauro Bergamini.
La sistematica oggettivista
Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.
Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.
Computer crimes: responsabilità penali in internet
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Concorso apparente di norme e concorso apparente di reati
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Modulo 1 prof.ssa Giulia Quaglino1 8. Aspetti giuridici 1.CopyrightCopyright 2.PrivacyPrivacy Esci.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
CAPO II Competenza Sezione I - Disposizione generale Art. 4. Regole per la determinazione della competenza. Per determinare la competenza si ha riguardo.
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Transcript della presentazione:

Tutela penale del software D. legisl. 518/92 attuativo dir. CE 91/250 A - art. 10: duplicazione del software a scopo di lucro (dolo specifico) art. 171: duplicazione gratuita - illecito civile La duplicazione per uso personale, comportando un risparmio comporta anche lo scopo di lucro B - importazione, distribuzione, vendita, detenzione di copie a scopo commerciale. Elemento soggettivo: dolo specifico (scopo di lucro) si richiede la conoscenza dell’illegittima provenienza delle copie o l’ignoranza colposa PENA: reclusione da 3 mesi a 3 anni e multa da 1 a 10 milioni (eccessiva per il caso di colpa)

Tutela penale del software C - importazione, distribuzione, vendita di strumenti destinati a eludere i dispositivi di protezione (locks) PENA: reclusione fino a 6 mesi, multa fino a 3 milioni AGGRAVANTE: falsificazione del contrassegno SIAE D - ricettazione (art. 648 c.p.) PENA: reclusione da 2 a 8 anni

Tutela penale dei sistemi informatici e telematici A - Danneggiamento informatico (art. 635 bis c.p.) AGGRAVANTE: se il soggetto attivo è un operatore B - Attentato a sistemi informatici o telematici (art. 420 2° c. c.p.) reato di attentato (perfezionato con “atti diretti a…”) C - Accesso abusivo al sistema art. 615 ter c.p. (domicilio informatico) - nuovi illeciti (hackers) - introduzione abusiva nel sistema - mentenimento contro la volontà espressa o tacita del titolare

Tutela penale del software solo per sistemi protetti da “misure di sicurezza”: - mezzi fisici - mezzi elettronici (PIN, password) - mezzi biometrici o chiavi elettroniche il reato è punibile a querela della persona offesa previste varie aggravanti D - Diffusione di “virus” (art. 615 quinques c.p.) consegna o diffusione di programmi diretti a danneggiare o bloccare un sistema informatico, il reato è solo doloso