DEFINIZIONI DI “REATO INFORMATICO”

Transcript

DEFINIZIONI DI “REATO INFORMATICO”
27-03-2011
Diri$o
Penale
dell’Informa1ca
Introduzione
DEFINIZIONI
DI
“REATO
INFORMATICO”
A) Rea'
necessariamente
informa'ci
(o
“informa'ci
in
senso
stre3o”)
B)
Rea'
eventualmente
informa'ci
(o
“informa'ci
in
senso
lato”)
‐ ‐ ‐ ‐ diffamazione
on
line
stalking
on
line
illecito
tra3amento
dei
da'
personali
a
mezzo
web
truffe
via
web
1
27-03-2011
REATI
NECESSARIAMENTE
INFORMATICI
A)
computercrime
faA
illeci'
commessi
mediante
ovvero
in
danno
di
sistemi
informa'ci
B)
cybercrime
faA
illeci'
commessi
“in
rete”
‐
web
1.0
‐
web
2.0
‐
interazione
sito‐utente
‐
blog,
forum,
chat,
‐
Wikipedia,
Youtube,
Facebook,
Myspace,
Twi3er
DAL
COMPUTER‐CRIME
AL
CYBER‐CRIME
Computer
crime:
• Frodi
informa'che
• Falsità
informa'che
• Danneggiamento,
sabotaggio
informa'co
• Accesso
non
autorizzato
• Violazioni
del
diri3o
d’autore
Cyber
crime:
• Hacking,
Cracking
• Spamming,
Mail‐Bombing
• Phishing,
Smishing,
• CybersquaEng,
Pharming
• Malware,
Botnet,
DoS,
Virus
2
27-03-2011
REATI
INFORMATICI
ADEGUAMENTO
DELLA
NORMATIVA
‐
nuove
faAspecie
sanzionatorie
‐
nuovi
soggeA
sanziona'
(en')
‐
nuove
sanzioni
(?)
‐
nuove
norme
processuali
‐
specializzazioni
inves'ga've
I
“NUOVI”
SOGGETTI
SANZIONATI
D.
Lgs.
n.
231/2001:
‐ art.
24
(rif.
ad
art.
640
ter
c.p.)
‐ art.
24
bis
(rif.
ad
altri
rea'
informa'ci)
‐ art.
25
quinquies
(deliA
contro
la
personalità
individuale)
‐ art.
25
novies
(deliA
in
materia
di
violazione
del
diri3o
d’autore)
3
27-03-2011
art.
24‐bis
D.
Lgs.
n.
231/2001
1.
in
relazione
alla
commissione
dei
deliA
di
cui
agli
ar'coli
615
ter,
617
quater,
617
quinquies,
635
bis,
635
ter,
635
quater
e
635
quinquies
del
codice
penale,
si
applica
all’ente
la
sanzione
pecuniaria
da
cento
a
cinquecento
quote
2.
in
relazione
alla
commissione
dei
deliA
di
cui
agli
ar'coli
615
quater
e
615
quinquies
del
codice
penale,
si
applica
all’ente
la
sanzione
pecuniaria
sino
a
trecento
quote
3.
in
relazione
alla
commissione
dei
deliA
di
cui
agli
ar'coli
491
bis
e
640
quinquies
del
codice
penale,
salvo
quanto
previsto
dall’ar'colo
24
del
presente
decreto
per
i
casi
di
frode
informa'ca
in
danno
dello
Stato
o
di
altro
ente
pubblico,
si
applica
all’ente
la
sanzione
pecuniaria
sino
a
qua3rocento
quote
4.
oltre
alle
sanzioni
interdiAve
LE
“NUOVE”
SANZIONI
DDL
Senato
2271
(approvato
2.3.2011)
–
C4166
‐ m o d i fi c h e
a l l ’a r t .
2 4 0
c p
( c o n fi s c a
obbligatoria
dei
beni
informa'ci
o
telema'ci
u'lizza'
per
la
commissione
di
rea'
informa'ci)
‐ des'nazione
dei
beni
sequestra'
e
confisca'
‐ des'nazione
dei
beni
sequestra'
e
confisca'
in
aAvità
di
contrasto
alla
pedopornografia
4
27-03-2011
Art.
240
Confisca
Nel
caso
di
condanna,
il
giudice
può
ordinare
la
confisca
delle
cose
che
servirono
o
furono
des'nate
a
comme3ere
il
reato,
e
delle
cose
che
ne
sono
il
prodo3o
o
il
profi3o.
È
sempre
ordinata
la
confisca:
1)
delle
cose
che
cos'tuiscono
il
prezzo
del
reato;
1‐bis.
dei
beni
e
degli
strumenA
informaAci
o
telemaAci
che
risulAno
essere
staA
in
tuEo
o
in
parte
uAlizzaA
per
la
commissione
dei
reaA
di
cui
agli
arAcoli
615‐ter,
615‐quater,
615‐
quinquies,
617‐bis,
617‐ter,
617‐quater,
617‐quinquies,
617‐
sexies,
635‐bis,
635‐ter,
635‐quater,
635‐quinquies,
640,
640‐ter
e
640‐quinquies;
2)
delle
cose,
la
fabbricazione,
l’uso,
il
porto,
la
detenzione
o
l’alienazione
delle
quali
cos'tuisce
reato,
anche
se
non
è
stata
pronunciata
condanna.
(…)
“NUOVE”
NORME
PROCESSUALI
‐ perquisizioni
e
sequestri
informa'ci
‐ cooperazione
giudiziaria
‐ specializzazioni
interne
alle
Procure
(pool
rea'
informa'ci
–
Milano)
‐ competenza
“specializzata”
(art.
51,
comma
3
quinquies
cpp,
come
modificato
dalla
L.
n.
48/2008)
‐ Online‐Durchsuchung
(Corte
Cost.
tedesca,
sent.
27.2.2008)
5
27-03-2011
ONLINE‐DURCHSUCHUNG
‐ Legge
sulla
protezione
della
Cos'tuzione
del
North
Rhein
Wesjalia
‐ autorizzava:
‐ un
organismo
di
intelligence
a
protezione
della
Cos'tuzione
‐ ad
effe3uare:
‐ il
monitoraggio
e
la
ricognizione
segre'
di
Internet
‐ l’accesso
segreto
a
sistemi
informa'ci
ONLINE‐DURCHSUCHUNG
i
profili
di
incompa'bilità
cos'tuzionale
‐ protezione
dei
diriA
fondamentali
della
persona
‐ ‐ ‐ segretezza
della
corrispondenza
e
delle
comunicazioni
inviolabilità
del
domicilio
integrità
del
sistema
(interesse
nuovo)
‐ tutela
delle
forme
di
manifestazione
generale
della
personalità
‐ principio
di
necessità
‐ raccolta
di
una
gran
mole
di
da'
personali
‐ raccolta
segreta
(la
segretezza
è
eccezionale
in
uno
stato
di
diri3o
=
specifica
gius'ficazione)
6
27-03-2011
ONLINE‐DURCHSUCHUNG
i
profili
di
incompa'bilità
cos'tuzionale
‐ principio
di
proporzionalità
‐ metodo
invasivo
solo
in
presenza
di
un
pericolo
per
un
bene
giuridico
prevalente
(colleAvo
/
dello
Stato)
‐ ‐ ‐ individuazione
degli
obieAvi
specificazione
dei
presuppos'
determinazione
dei
soggeA
‐ precauzioni
procedurali
‐ controllo
giurisdizionale
EVOLUZIONE
DELLA
NORMATIVA
COMUNITARIA
RACCOMANDAZIONE
DEL
1989
‐
CONSIGLIO
D’EUROPA
LISTA
MINIMA
[R.
9
(89)]
A)
Frode
informa'ca
B)
Falso
in
documen'
informa'ci
C)
Danneggiamento
di
da'
o
programmi
D)
Sabotaggio
informa'co
E)
Interce3azione
non
autorizzata
F)
Riproduzione
non
autorizzata
di
un
programma
prote3o
G)
Riproduzione
non
autorizzata
di
una
topografia
H)
Accesso
non
autorizzato
7
27-03-2011
EVOLUZIONE
DELLA
NORMATIVA
COMUNITARIA
RACCOMANDAZIONE
DEL
1989
‐
CONSIGLIO
D’EUROPA
LISTA
FACOLTATIVA
[R
(89)
9]
A)
Alterazione
di
da'
o
di
programmi
informa'ci
B)
Spionaggio
informa'co
C)
U'lizzazione
non
autorizzata
di
un
elaboratore
D)
U'lizzazione
non
autorizzata
di
un
programma
informa'co
prote3o
CONVENZIONE
CYBERCRIME
(2001)
ART.
2:
“Accesso
illegale”
ART.
3:
“Interce3azione
illegale”
ART.
4:
“A3entato
all’integrità
dei
da'”
ART.
5:
“A3entato
all’integrità
dei
sistemi”
ART.
6:
“Abuso
di
disposi'vi”
ART.
7:
“Falsità
informa'ca”
ART.
8:
“Frode
informa'ca”
h$p://conven1ons.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=14/03/2011&CL=ITA
8
27-03-2011
DECISIONE
QUADRO
2005/222/GAI
CONTRO
GLI
ATTACCHI
INFORMATICI
ART.
2:
“Accesso
illecito
a
sistemi
di
informazione”
ART.
3:
“Interferenza
illecita
per
quanto
riguarda
i
sistemi”
ART.
4:
“Interferenza
illecita
per
quanto
riguarda
i
da'”
ART.
5:
“Is'gazione,
favoreggiamento
nonché
complicità
e
tenta'vo”
ART.
6:
“Sanzioni”
ART.
7:
“Circostanze
aggravan'”
ART.
8:
“Responsabilità
delle
persone
giuridiche”
ALTRE
FONTI
COMUNITARIE
• decisione
quadro
2001/413/GAI
del
Consiglio,
del
28
maggio
2001,
rela'va
alla
lo3a
contro
le
frodi
e
le
falsificazioni
di
mezzi
di
pagamento
diversi
dai
contan'
• comunicazione
della
Commissione
del
22
maggio
2007
in'tolata
«Verso
una
poli'ca
generale
di
lo3a
contro
la
cibercriminalità»
(COM(2007)0267
• Raccomandazione
del
Parlamento
europeo
del
26
marzo
2009
des'nata
al
Consiglio
sul
rafforzamento
della
sicurezza
e
delle
libertà
fondamentali
su
Internet
(2008/2160(INI))
9
27-03-2011
LA
RACCOMANDAZIONE
DEL
2009
• • • • • • • • • affrontare
la
ques'one
del
«furto
d'iden'tà»
cooperazione
pubblico/privato
adeguata
formazione
PG
e
AG
pia3aforma
di
allarme
europea
per
segnalare
i
rea'
commessi
su
Internet
(da
parte
di
Europol)
introduzione
del
reato
di
grooming
(adescamento
online
dei
minori
a
scopo
sessuale)
–
v.
Convenzione
del
Consiglio
d’Europa
per
la
protezione
dei
bambini
contro
lo
sfru3amento
e
gli
abusi
sessuali
del
25
o3obre
2007
misure
penali
per
la
tutela
della
proprietà
intelle3uale
libertà
di
espressione
su
internet
tutela
dei
diriA
fondamentali
tra3amento
dei
da'
personali
LE
FONTI
COMUNITARIE
IN
MATERIA
DI
TUTELA
DELLA
PRIVACY
A)
DIRETTIVA
95/46/CE
Recepita
in
Italia
con
la
L.
n.
675
del
31.12.1996
“Tutela
delle
persone
e
di
altri
soggeE
rispe$o
al
tra$amento
dei
da1
personali”
B)
DIRETTIVA
97/66/CE
Recepita
in
Italia
con
il
D.Lgs.
n.
171
del
31.5.1998
“Disposizioni
di
tutela
della
vita
privata
nel
se$ore
delle
telecomunicazioni
ed
in
tema
di
aEvità
giornalis1ca”
C)
DIRETTIVA
2002/58/CE
Recepita
il
Italia
con
il
D.Lgs.
n.
196
del
2003
“Codice
in
materia
di
protezione
dei
da1
personali”
10
27-03-2011
LE
FONTI
COMUNITARIE
IN
MATERIA
DI
TUTELA
DEL
DIRITTO
D’AUTORE
A)
DIRETTIVA
91/250/CE
“Rela1va
alla
tutela
giuridica
dei
programmi
per
elaboratore”
B)
DIRETTIVA
92/100/CE
“Concernente
il
diri$o
di
noleggio,
il
diri$o
di
pres1to
e
taluni
diriE
connessi
al
diri$o
di
autore
in
materia
di
proprietà
intelle$uale”
C)
DIRETTIVA
93/98/CE
“Concernente
l'armonizzazione
della
durata
di
protezione
del
diri$o
d'autore
e
di
alcuni
diriE
connessi”
D)
DIRETTIVA
2001/29/CE
“Sull'armonizzazione
di
taluni
aspeE
del
diri$o
d'autore
e
dei
diriE
connessi
nella
società
dell'informazione”
E)
DIRETTIVA
2009/24/CE
“Rela1va
alla
tutela
giuridica
dei
programmi
per
elaboratore”
IL
TRATTATO
DI
LISBONA
Ar'colo
83
(ex
ar
'colo
31
del
TUE)
1.
Il
Parlamento
europeo
e
il
Consiglio,
deliberando
mediante
direAve
secondo
la
procedura
legisla'va
ordinaria,
possono
stabilire
norme
minime
rela've
alla
definizione
dei
reaY
e
delle
sanzioni
in
sfere
di
criminalità
par'colarmente
grave
che
presentano
una
dimensione
transnazionale
derivante
dal
cara3ere
o
dalle
implicazioni
di
tali
rea'
o
da
una
par'colare
necessità
di
comba3erli
su
basi
comuni.
De3e
sfere
di
criminalità
sono
le
seguen':
terrorismo,
tra3a
degli
esseri
umani
e
sfru3amento
sessuale
delle
donne
e
dei
minori,
traffico
illecito
di
stupefacen',
traffico
illecito
di
armi,
riciclaggio
di
denaro,
corruzione,
contraffazione
di
mezzi
di
pagamento,
criminalità
informaYca
e
criminalità
organizzata.
(omissis)
11
27-03-2011
EVOLUZIONE
DELLA
NORMATIVA
ITALIANA
A)
DELITTI
INTRODOTTI
NEL
CODICE
PENALE
DALLE
LEGGI
N.
547/1993
E
N.
48/2008:
• patrimonio
(frode
informa'ca,
danneggiamen'
informa'ci)
• fede
pubblica
(falsità
in
documen'
informa'ci,
falsità
in
cer'ficazioni
di
firma)
• riservatezza
e
sicurezza
informa'che
(accesso
abusivo,
detenzione
e
di
password
e
codici
di
accesso,
diffusione
di
virus,
violazioni
di
corrispondenza
informa'ca,
interce3azioni
di
comunicazioni
telema'che...)
B)
REATI
PREVISTI
DAL
“CODICE”
DELLA
PRIVACY
(T.U.
30
giugno
2003
n.
196)
EVOLUZIONE
DELLA
NORMATIVA
ITALIANA
C)
REATI
IN
MATERIA
DI
DIRITTO
D’AUTORE
E
DIRITTI
CONNESSI
(L.
22
aprile
1941,
n.
633:
programmi
per
elaboratore,
banche
di
da',
opere
in
formato
digitale
e
mul'mediale,
misure
tecniche
di
protezione…)
D)
ALTRI
REATI
LEGATI
ALL’USO
ILLECITO
DI
INTERNET
(a3acchi
informa'ci,
pornografia
minorile
e
sfru3amento
sessuale
di
minori…)
E)
ALTRE
FATTISPECIE
(abusi
di
carte
magne'che
di
pagamento
–
es.
carte
di
credito,
Bancomat)
(Art.
12
L.
n.
197/1991)
12
27-03-2011
LA
COLLOCAZIONE
DEI
REATI
INFORMATICI
DEI
REATI
INFORMATICI
‐
ART.
392,
comma
3
c.p.
‐
ART.
420
commi
2
e
3
(abr.)
‐
ART.
491‐bis.
c.p.
‐
ART.
495‐bis
c.p.
‐
ART.
615‐ter,
quater,
quinquies
c.p.
‐
ART.
616
c.p.
‐
ART.
617‐quater,
quinquies,
sexies
c.p.
‐
ART.
621,
comma
2
c.p.
‐
ART.
623‐bis
c.p.
‐
ART.
635‐bis,
ter,
quater,
quinquies
c.p.
‐
ART.
640‐ter
e
quinquies
c.p.
LA
TECNICA
DI
FORMULAZIONE
DELLE
NUOVE
DISPOSIZIONI
1)
NUOVE
DEFINIZIONI:
‐
“Documento
informa1co”
(Art.
491‐bis
c.p.)
‐
“Documento
informa1co
segreto”
(Art.
621,
comma
2
c.p.)
2)
ESTENSIONI
DI
NOZIONI
COMUNI:
‐
“Violenza
sulle
cose”
(Art.
392,
comma
3
c.p.)
‐
“Corrispondenza”
(Art.
616,
comma
4
c.p.)
3)
NUOVE
FATTISPECIE
INCRIMINATRICI:
‐
“Frode
informa1ca”
(Ar3.
640‐ter,
quinquies
c.p.)
‐
“Danneggiamento
informa1co”
(Ar3.
635‐bis,
ter,
quater,
quinquies
c.p.)
‐
“Accesso
abusivo
ad
un
sistema
informa1co
o
telema1co”
(Art.
615‐ter
c.p.)
‐
“Interce$azioni
informa1che
e
telema1che”
(Ar3.
617‐quater,
quinquies,
sexies
c.p.)
13
27-03-2011
PARTIZIONE
SISTEMATICA
DEI
REATI
INFORMATICI
1)
BENI
GIURIDICI
“TRADIZIONALI”
‐
patrimonio
‐
ordine
pubblico
2)
BENI
GIURIDICI
“ANALOGHI”
A
QUELLI
TRADIZIONALI
‐
fede
pubblica
“informa1ca”
‐
tutela
del
diri$o
d’autore
e
diriE
connessi
‐
tutela
della
privacy
3)
BENI
GIURIDICI
“NUOVI”
‐
riservatezza
informa1ca
(ar3.
617
quater,
quinquies,
sexies;
art.
621,
comma
2;
art.
623
bis;
art.
615
ter,
quater,
quinquies)
‐
integrità,
disponibilità
da1
e
sistemi
(sicurezza
informa1ca)
(ar3.
635
bis,
ter,
quater,
quinquies;
art.
392,
comma
3;
art.
420,
commi
2
e
3)
14