DEFINIZIONI DI “REATO INFORMATICO”
Transcript
DEFINIZIONI DI “REATO INFORMATICO”
27-03-2011 Diri$o Penale dell’Informa1ca Introduzione DEFINIZIONI DI “REATO INFORMATICO” A) Rea' necessariamente informa'ci (o “informa'ci in senso stre3o”) B) Rea' eventualmente informa'ci (o “informa'ci in senso lato”) ‐ ‐ ‐ ‐ diffamazione on line stalking on line illecito tra3amento dei da' personali a mezzo web truffe via web 1 27-03-2011 REATI NECESSARIAMENTE INFORMATICI A) computercrime faA illeci' commessi mediante ovvero in danno di sistemi informa'ci B) cybercrime faA illeci' commessi “in rete” ‐ web 1.0 ‐ web 2.0 ‐ interazione sito‐utente ‐ blog, forum, chat, ‐ Wikipedia, Youtube, Facebook, Myspace, Twi3er DAL COMPUTER‐CRIME AL CYBER‐CRIME Computer crime: • Frodi informa'che • Falsità informa'che • Danneggiamento, sabotaggio informa'co • Accesso non autorizzato • Violazioni del diri3o d’autore Cyber crime: • Hacking, Cracking • Spamming, Mail‐Bombing • Phishing, Smishing, • CybersquaEng, Pharming • Malware, Botnet, DoS, Virus 2 27-03-2011 REATI INFORMATICI ADEGUAMENTO DELLA NORMATIVA ‐ nuove faAspecie sanzionatorie ‐ nuovi soggeA sanziona' (en') ‐ nuove sanzioni (?) ‐ nuove norme processuali ‐ specializzazioni inves'ga've I “NUOVI” SOGGETTI SANZIONATI D. Lgs. n. 231/2001: ‐ art. 24 (rif. ad art. 640 ter c.p.) ‐ art. 24 bis (rif. ad altri rea' informa'ci) ‐ art. 25 quinquies (deliA contro la personalità individuale) ‐ art. 25 novies (deliA in materia di violazione del diri3o d’autore) 3 27-03-2011 art. 24‐bis D. Lgs. n. 231/2001 1. in relazione alla commissione dei deliA di cui agli ar'coli 615 ter, 617 quater, 617 quinquies, 635 bis, 635 ter, 635 quater e 635 quinquies del codice penale, si applica all’ente la sanzione pecuniaria da cento a cinquecento quote 2. in relazione alla commissione dei deliA di cui agli ar'coli 615 quater e 615 quinquies del codice penale, si applica all’ente la sanzione pecuniaria sino a trecento quote 3. in relazione alla commissione dei deliA di cui agli ar'coli 491 bis e 640 quinquies del codice penale, salvo quanto previsto dall’ar'colo 24 del presente decreto per i casi di frode informa'ca in danno dello Stato o di altro ente pubblico, si applica all’ente la sanzione pecuniaria sino a qua3rocento quote 4. oltre alle sanzioni interdiAve LE “NUOVE” SANZIONI DDL Senato 2271 (approvato 2.3.2011) – C4166 ‐ m o d i fi c h e a l l ’a r t . 2 4 0 c p ( c o n fi s c a obbligatoria dei beni informa'ci o telema'ci u'lizza' per la commissione di rea' informa'ci) ‐ des'nazione dei beni sequestra' e confisca' ‐ des'nazione dei beni sequestra' e confisca' in aAvità di contrasto alla pedopornografia 4 27-03-2011 Art. 240 Confisca Nel caso di condanna, il giudice può ordinare la confisca delle cose che servirono o furono des'nate a comme3ere il reato, e delle cose che ne sono il prodo3o o il profi3o. È sempre ordinata la confisca: 1) delle cose che cos'tuiscono il prezzo del reato; 1‐bis. dei beni e degli strumenA informaAci o telemaAci che risulAno essere staA in tuEo o in parte uAlizzaA per la commissione dei reaA di cui agli arAcoli 615‐ter, 615‐quater, 615‐ quinquies, 617‐bis, 617‐ter, 617‐quater, 617‐quinquies, 617‐ sexies, 635‐bis, 635‐ter, 635‐quater, 635‐quinquies, 640, 640‐ter e 640‐quinquies; 2) delle cose, la fabbricazione, l’uso, il porto, la detenzione o l’alienazione delle quali cos'tuisce reato, anche se non è stata pronunciata condanna. (…) “NUOVE” NORME PROCESSUALI ‐ perquisizioni e sequestri informa'ci ‐ cooperazione giudiziaria ‐ specializzazioni interne alle Procure (pool rea' informa'ci – Milano) ‐ competenza “specializzata” (art. 51, comma 3 quinquies cpp, come modificato dalla L. n. 48/2008) ‐ Online‐Durchsuchung (Corte Cost. tedesca, sent. 27.2.2008) 5 27-03-2011 ONLINE‐DURCHSUCHUNG ‐ Legge sulla protezione della Cos'tuzione del North Rhein Wesjalia ‐ autorizzava: ‐ un organismo di intelligence a protezione della Cos'tuzione ‐ ad effe3uare: ‐ il monitoraggio e la ricognizione segre' di Internet ‐ l’accesso segreto a sistemi informa'ci ONLINE‐DURCHSUCHUNG i profili di incompa'bilità cos'tuzionale ‐ protezione dei diriA fondamentali della persona ‐ ‐ ‐ segretezza della corrispondenza e delle comunicazioni inviolabilità del domicilio integrità del sistema (interesse nuovo) ‐ tutela delle forme di manifestazione generale della personalità ‐ principio di necessità ‐ raccolta di una gran mole di da' personali ‐ raccolta segreta (la segretezza è eccezionale in uno stato di diri3o = specifica gius'ficazione) 6 27-03-2011 ONLINE‐DURCHSUCHUNG i profili di incompa'bilità cos'tuzionale ‐ principio di proporzionalità ‐ metodo invasivo solo in presenza di un pericolo per un bene giuridico prevalente (colleAvo / dello Stato) ‐ ‐ ‐ individuazione degli obieAvi specificazione dei presuppos' determinazione dei soggeA ‐ precauzioni procedurali ‐ controllo giurisdizionale EVOLUZIONE DELLA NORMATIVA COMUNITARIA RACCOMANDAZIONE DEL 1989 ‐ CONSIGLIO D’EUROPA LISTA MINIMA [R. 9 (89)] A) Frode informa'ca B) Falso in documen' informa'ci C) Danneggiamento di da' o programmi D) Sabotaggio informa'co E) Interce3azione non autorizzata F) Riproduzione non autorizzata di un programma prote3o G) Riproduzione non autorizzata di una topografia H) Accesso non autorizzato 7 27-03-2011 EVOLUZIONE DELLA NORMATIVA COMUNITARIA RACCOMANDAZIONE DEL 1989 ‐ CONSIGLIO D’EUROPA LISTA FACOLTATIVA [R (89) 9] A) Alterazione di da' o di programmi informa'ci B) Spionaggio informa'co C) U'lizzazione non autorizzata di un elaboratore D) U'lizzazione non autorizzata di un programma informa'co prote3o CONVENZIONE CYBERCRIME (2001) ART. 2: “Accesso illegale” ART. 3: “Interce3azione illegale” ART. 4: “A3entato all’integrità dei da'” ART. 5: “A3entato all’integrità dei sistemi” ART. 6: “Abuso di disposi'vi” ART. 7: “Falsità informa'ca” ART. 8: “Frode informa'ca” h$p://conven1ons.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=14/03/2011&CL=ITA 8 27-03-2011 DECISIONE QUADRO 2005/222/GAI CONTRO GLI ATTACCHI INFORMATICI ART. 2: “Accesso illecito a sistemi di informazione” ART. 3: “Interferenza illecita per quanto riguarda i sistemi” ART. 4: “Interferenza illecita per quanto riguarda i da'” ART. 5: “Is'gazione, favoreggiamento nonché complicità e tenta'vo” ART. 6: “Sanzioni” ART. 7: “Circostanze aggravan'” ART. 8: “Responsabilità delle persone giuridiche” ALTRE FONTI COMUNITARIE • decisione quadro 2001/413/GAI del Consiglio, del 28 maggio 2001, rela'va alla lo3a contro le frodi e le falsificazioni di mezzi di pagamento diversi dai contan' • comunicazione della Commissione del 22 maggio 2007 in'tolata «Verso una poli'ca generale di lo3a contro la cibercriminalità» (COM(2007)0267 • Raccomandazione del Parlamento europeo del 26 marzo 2009 des'nata al Consiglio sul rafforzamento della sicurezza e delle libertà fondamentali su Internet (2008/2160(INI)) 9 27-03-2011 LA RACCOMANDAZIONE DEL 2009 • • • • • • • • • affrontare la ques'one del «furto d'iden'tà» cooperazione pubblico/privato adeguata formazione PG e AG pia3aforma di allarme europea per segnalare i rea' commessi su Internet (da parte di Europol) introduzione del reato di grooming (adescamento online dei minori a scopo sessuale) – v. Convenzione del Consiglio d’Europa per la protezione dei bambini contro lo sfru3amento e gli abusi sessuali del 25 o3obre 2007 misure penali per la tutela della proprietà intelle3uale libertà di espressione su internet tutela dei diriA fondamentali tra3amento dei da' personali LE FONTI COMUNITARIE IN MATERIA DI TUTELA DELLA PRIVACY A) DIRETTIVA 95/46/CE Recepita in Italia con la L. n. 675 del 31.12.1996 “Tutela delle persone e di altri soggeE rispe$o al tra$amento dei da1 personali” B) DIRETTIVA 97/66/CE Recepita in Italia con il D.Lgs. n. 171 del 31.5.1998 “Disposizioni di tutela della vita privata nel se$ore delle telecomunicazioni ed in tema di aEvità giornalis1ca” C) DIRETTIVA 2002/58/CE Recepita il Italia con il D.Lgs. n. 196 del 2003 “Codice in materia di protezione dei da1 personali” 10 27-03-2011 LE FONTI COMUNITARIE IN MATERIA DI TUTELA DEL DIRITTO D’AUTORE A) DIRETTIVA 91/250/CE “Rela1va alla tutela giuridica dei programmi per elaboratore” B) DIRETTIVA 92/100/CE “Concernente il diri$o di noleggio, il diri$o di pres1to e taluni diriE connessi al diri$o di autore in materia di proprietà intelle$uale” C) DIRETTIVA 93/98/CE “Concernente l'armonizzazione della durata di protezione del diri$o d'autore e di alcuni diriE connessi” D) DIRETTIVA 2001/29/CE “Sull'armonizzazione di taluni aspeE del diri$o d'autore e dei diriE connessi nella società dell'informazione” E) DIRETTIVA 2009/24/CE “Rela1va alla tutela giuridica dei programmi per elaboratore” IL TRATTATO DI LISBONA Ar'colo 83 (ex ar 'colo 31 del TUE) 1. Il Parlamento europeo e il Consiglio, deliberando mediante direAve secondo la procedura legisla'va ordinaria, possono stabilire norme minime rela've alla definizione dei reaY e delle sanzioni in sfere di criminalità par'colarmente grave che presentano una dimensione transnazionale derivante dal cara3ere o dalle implicazioni di tali rea' o da una par'colare necessità di comba3erli su basi comuni. De3e sfere di criminalità sono le seguen': terrorismo, tra3a degli esseri umani e sfru3amento sessuale delle donne e dei minori, traffico illecito di stupefacen', traffico illecito di armi, riciclaggio di denaro, corruzione, contraffazione di mezzi di pagamento, criminalità informaYca e criminalità organizzata. (omissis) 11 27-03-2011 EVOLUZIONE DELLA NORMATIVA ITALIANA A) DELITTI INTRODOTTI NEL CODICE PENALE DALLE LEGGI N. 547/1993 E N. 48/2008: • patrimonio (frode informa'ca, danneggiamen' informa'ci) • fede pubblica (falsità in documen' informa'ci, falsità in cer'ficazioni di firma) • riservatezza e sicurezza informa'che (accesso abusivo, detenzione e di password e codici di accesso, diffusione di virus, violazioni di corrispondenza informa'ca, interce3azioni di comunicazioni telema'che...) B) REATI PREVISTI DAL “CODICE” DELLA PRIVACY (T.U. 30 giugno 2003 n. 196) EVOLUZIONE DELLA NORMATIVA ITALIANA C) REATI IN MATERIA DI DIRITTO D’AUTORE E DIRITTI CONNESSI (L. 22 aprile 1941, n. 633: programmi per elaboratore, banche di da', opere in formato digitale e mul'mediale, misure tecniche di protezione…) D) ALTRI REATI LEGATI ALL’USO ILLECITO DI INTERNET (a3acchi informa'ci, pornografia minorile e sfru3amento sessuale di minori…) E) ALTRE FATTISPECIE (abusi di carte magne'che di pagamento – es. carte di credito, Bancomat) (Art. 12 L. n. 197/1991) 12 27-03-2011 LA COLLOCAZIONE DEI REATI INFORMATICI DEI REATI INFORMATICI ‐ ART. 392, comma 3 c.p. ‐ ART. 420 commi 2 e 3 (abr.) ‐ ART. 491‐bis. c.p. ‐ ART. 495‐bis c.p. ‐ ART. 615‐ter, quater, quinquies c.p. ‐ ART. 616 c.p. ‐ ART. 617‐quater, quinquies, sexies c.p. ‐ ART. 621, comma 2 c.p. ‐ ART. 623‐bis c.p. ‐ ART. 635‐bis, ter, quater, quinquies c.p. ‐ ART. 640‐ter e quinquies c.p. LA TECNICA DI FORMULAZIONE DELLE NUOVE DISPOSIZIONI 1) NUOVE DEFINIZIONI: ‐ “Documento informa1co” (Art. 491‐bis c.p.) ‐ “Documento informa1co segreto” (Art. 621, comma 2 c.p.) 2) ESTENSIONI DI NOZIONI COMUNI: ‐ “Violenza sulle cose” (Art. 392, comma 3 c.p.) ‐ “Corrispondenza” (Art. 616, comma 4 c.p.) 3) NUOVE FATTISPECIE INCRIMINATRICI: ‐ “Frode informa1ca” (Ar3. 640‐ter, quinquies c.p.) ‐ “Danneggiamento informa1co” (Ar3. 635‐bis, ter, quater, quinquies c.p.) ‐ “Accesso abusivo ad un sistema informa1co o telema1co” (Art. 615‐ter c.p.) ‐ “Interce$azioni informa1che e telema1che” (Ar3. 617‐quater, quinquies, sexies c.p.) 13 27-03-2011 PARTIZIONE SISTEMATICA DEI REATI INFORMATICI 1) BENI GIURIDICI “TRADIZIONALI” ‐ patrimonio ‐ ordine pubblico 2) BENI GIURIDICI “ANALOGHI” A QUELLI TRADIZIONALI ‐ fede pubblica “informa1ca” ‐ tutela del diri$o d’autore e diriE connessi ‐ tutela della privacy 3) BENI GIURIDICI “NUOVI” ‐ riservatezza informa1ca (ar3. 617 quater, quinquies, sexies; art. 621, comma 2; art. 623 bis; art. 615 ter, quater, quinquies) ‐ integrità, disponibilità da1 e sistemi (sicurezza informa1ca) (ar3. 635 bis, ter, quater, quinquies; art. 392, comma 3; art. 420, commi 2 e 3) 14