Diritto penale dell`informatica

Transcript

Diritto penale dell`informatica
Diritto Penale dell’Informatica∗†
versione 1.1.0
1
Truffa Art. 640
Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o
ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da
sei mesi a tre anni e con la multa da 51 e a 1032 e.
La pena è della reclusione da uno a cinque anni e della multa da 309,87 e Comma 2
a 1549,37 e:
leggere
1. Se il fatto è commesso a danno dello Stato o di un altro ente pubblico
o col pretesto di far esonerare taluno dal servizio militare;
2. Se il fatto è commesso ingenerando nella persona offesa il timore di un
pericolo immaginario o l’erroneo convincimento di dovere eseguire un
ordine dell’Autorità.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna
delle circostanze previste dal capoverso precedente o un’altra circostanza
aggravante (1).
(1) Comma aggiunto dalla L. 24 novembre 1981, n. 689.
1.1
Truffa Art. 640 - Analisi
• Chiunque può essere soggetto
• Con artefizi1 o raggiri2
• Induce qualcuno in errore
• Procura a se o ad altri ingiusto profitto con danno
Quindi:
∗
Scritto da [email protected]
Con la partecipazione di [email protected]
1
Mettere in scena qualcosa. . .
2
Far credere qualcosa di non reale. . .
†
2 Frode Informatica Art. 640ter
2
• Condotta fraudolenta
• Induzione in errore
• Ingiusto profitto e danni
2
Frode Informatica Art. 640ter
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità
su dati, informazioni o programmi contenuti in un sistema informatico o
telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto
con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la
multa da 51,64 e a 1032,91 e.
La pena è della reclusione da uno a cinque anni e della multa da 309 e
a 1.549 e se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della
qualità di operatore del sistema3 .
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna
delle circostanze di cui al secondo comma o un’altra circostanza aggravante
(1).
(1) Articolo aggiunto dall’art. 10, L. 23 dicembre 1993, n. 547.
2.1
Frode Informatica Art. 640ter - Analisi
Elementi per la sussistenza di una frode informatica:
• Chiunque può essere soggetto
• Deve esserci l’alterazione del funzionamento informatico4 o telematico5
• Intervenire senza diritto su Dati 6 Informazioni 7 o Programmi 8 di un
sistema informatico o telematico o ad esso pertinenti9 (per pertinenti
es un floppy)
• Ingiusto profitto o danno a se oppure ad altri
3
Con il termine operatore di sistema, si intende chi amministra la macchina,
l’Administrator
4
Si dice sistema informatico, un sistema che consenta la computazione in genere;
comprende anche i sistemi futuri è una definizione molto grande.
5
Si dice sistema telematico un sistema che consente di comunicare.
6
Per dato si intende informazione codificata da un pc.
7
Per informazione si intende delle informazioni non contenute all’interno del pc.
8
Riconducibile alla definizione di dato.
9
Per pertinenza, si intende anche un cd-rom o un floppy che poi andrà nel pc. Oppure
informazioni contenute in un foglio di carta ma che poi diventeranno dati (quindi verranno
codificate in un pc).
2.1 Frode Informatica Art. 640ter - Analisi
3
Comune a tutte le frodi: ottengo un risultato diverso da quello ottenuto se
non ci fosse stata alcuna manipolazione.
3 Abuso di carte di credito e di pagamento e documenti che abilitano al
prelievo di denaro contante: Art. 12 5 Luglio 1991 n◦ 197
4
3
Abuso di carte di credito e di pagamento e documenti che abilitano al prelievo di denaro contante: Art. 12 5 Luglio 1991 n◦ 197
Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza,
non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro
documento analogo che abiliti al prelievo di denaro contante o all’acquisto di
beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque
anni e con la multa da 309,87 e a 1549,37 e.
Alla stessa pena soggiace chi, al fine di trarne profitto per sé o per
altri, falsifica o altera carte di credito o di pagamento, ovvero qualsiasi altro
documento analogo che abiliti al prelievo di denaro contante o all’acquisto
di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali
carte o documenti di provenienza illecita o comunque falsificati o alterati,
nonché ordini di pagamento prodotti con essi.
3.1
Abuso di carte di credito e di pagamento e documenti
che abilitano al prelievo di denaro contante: Art. 12 5
Luglio 1991 n◦ 197 - Analisi
• Chiunque può essere soggetto
• Che ricava un ingiusto profitto o danno a se oppure ad altri
• Non essendo il titolare della carta di credito o di pagamento. . .
• È punito anche chi falsifica10 o altera carte di credito
• È punito anche chi possiede cede o acquisisce tali carte o documenti
di pagamento di provenienza illecita o falsificati, alterati.
Riassumendo:
• Utilizzo Indebito11
• Falsificazione
• Possesso, cessione, acquisizione
Riguardo al primo punto(Utilizzo Indebito), viene punito solo l’abuso di chi
non è titolare. (Abuso di una carta che mi sono procurato in modo illecito).
Se per esempio, io sono in possesso di una carta ed ho un certo tempo di uso
poi devo restituirla, se non la restituisco, allora in questo caso commetto un
10
Falsifico un documento già esistente; mentre con il termine Contraffazione, si intende
la creazione di un nuovo documento.
11
Per utilizzo indebito si intende un utilizzo contro la volontà del titolare della carta
4 Danneggiamento Art. 635 c.p.
5
illecito.
Viene inoltre punito il possesso, la cessione e l’acquisizione con il fine di
trarne profitto però; oppure si deve dimostrare che era nelle intenzioni di
trarre profitto.
4
Danneggiamento Art. 635 c.p.
Chiunque distrugge, disperde, deteriora o rende, in tutto o in parte, inservibili cose mobili o immobili altrui è punito, a querela della persona offesa,
con la reclusione fino a un anno o con la multa fino a 309 e.
La pena è della reclusione da sei mesi a tre anni e si procede d’ufficio, se
il fatto è commesso:
1. Con violenza alla persona o con minaccia
2. Da datori di lavoro in occasione di serrate, o da lavoratori in occasione
di sciopero, ovvero in occasione di alcuno dei delitti preveduti dagli
articoli 331
3. Su edifici pubblici o destinati a uso pubblico o all’esercizio di un culto
o su cose di interesse storico o artistico ovunque siano ubicate o su
immobili compresi nel perimetro dei centri storici, o su altre delle cose
indicate nel numero 7 dell’articolo 625
4. Sopra opere destinate all’irrigazione
5. Sopra piantate di viti, di alberi o arbusti fruttiferi, o su boschi, selve
o foreste, ovvero su vivai forestali destinati al rimboschimento
4.1
Danneggiamento di sistemi informatici e telematici Art.
635bis
Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi
informatici o telematici altrui, ovvero programmi, informazioni o dati altrui,
è punito, salvo che il fatto costituisca più grave reato, con la reclusione da
sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell’articolo
635, ovvero se il fatto è commesso con abuso della qualità di operatore del
sistema, la pena è della reclusione da uno a quattro anni (1).
(1) Articolo aggiunto dall’art. 9, L. 23 dicembre 1993, n. 547.
4.1.1
Danneggiamento di sistemi informatici e telematici Art.
635bis - Analisi
Elementi per la sussistenza di un danneggiamento informatico:
4.1 Danneggiamento di sistemi informatici e telematici Art. 635bis
6
• Chiunque Distrugge, Deteriora 12 o rende inservibile in tutto o in parte
• Sistemi informatici o telematici, o programmi, dati, informazioni altrui13
La differenza che c’è con una frode è che nel danneggiamento, il pc è lo
strumento mentre nella frode il pc è l’oggetto del reato.
12
Determina la diminuzione di un servizio
Questo ci fa capire che se rovino o distruggo cose che appartengono a me non vengo
punito. Si riferisce sia alle cose es il pc fisico sia al software che per es. ho scritto io.
13
5 Diffusione di programmi diretti a danneggiare o interrompere un sistema
informatico Art. 615quinquies
7
5
Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico Art. 615quinquies
Chiunque diffonde, comunica o consegna un programma informatico da lui
stesso o da altri redatto, avente per scopo o per effetto il danneggiamento
di un sistema informatico o telematico, dei dati o dei programmi in esso
contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o
l’alterazione del suo funzionamento, è punito con la reclusione sino a due
anni e con la multa sino a sino a 10.329,13 e (1).
(1)Articolo aggiunto dall’art. 4, L. 23 dicembre 1993, n. 547.
5.1
Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Art. 615quinquies Analisi
È un reato di pericolo eventualmente indiretto. Esiste un reato quando viene leso un bene giuridico.
L’ Art. 615quinquies è un reato di pericolo: in quanto diffondere un virus
non lede nessun bene giuridico, il pericolo c’è se il virus si espande. Esistono
due tipi di reato; di danno e di pericolo vedi Tabella 1 a pagina 8;
















Concreto




 Astratto
Diretti
Reati di Pericolo


Indiretti



Eventualmente Indiretti
Reati di Danno
La diffusione dei sorgenti di un virus non viene punita.
In genere i reati indiretti puniscono gli atti preparatori ad un attacco per
esempio; inoltre deve esserci proporzione tra la pena e l’importanza del bene.
Se il bene è la vita allora posso andare fino alla preparazione dell’omicidio
per esempio; se il bene è di minore importanza non avrebbe senso andare
cosı̀ indietro.
Se però un pc era utilizzato per cure mediche e quindi legato alla vita
delle persone allora in quel caso ha un peso maggiore.
Non vengono punite:
• La diffusione di informazioni su come fabbricare virus
• Diffusione dei sorgenti dei virus
• la diffusione colposa
5.1 Diffusione di programmi diretti a danneggiare o interrompere un
sistema informatico Art. 615quinquies - Analisi
Reati di Danno
Reati di Pericolo
8
Puniscono un danno ad un bene giuridico leso.
Ne esistono di due tipi:
Concreto: il giudice valuta se il bene è stato leso,
se la pubblica incolumità ha corso un pericolo.
Astratto: il giudice non valuta se il bene ha
corso un pericolo, lo decide a priori il legislatore
che quella era una situazione di pericolo
Ed inoltre:
Diretto: il bene giuridico corre direttamente,
il pericolo: es. monete false le faccio circolare e ledo
subito la fede pubblica. Pericolo immediato.
Indiretto: si punisce uno stadio anteriore
nel caso della fabbricazione di monete false, si può
punire la detenzione di filigrane per contraffare le
banconote. Si può retrocedere molto in questi casi si
dice Reato doppio indiretto oppure triplo. . .
Reati Eventualmente Indiretti
Sono sempre reati di pericolo però sono allo stesso
tempo diretti ed indiretti: esempio
Diffusione di un virus, è un pericolo diretto.
Diffusione di un virus per una duplicazione in questo
caso c’è stato un duplice passaggio quindi
Reato di pericolo indiretto.
Tabella 1: Tabella R. danno/pericolo
6 Accesso abusivo ad un sistema informatico o telematico Art. 615 ter
9
Riguardo la condotta,
• Consegna, si intende la consegna manuale attraverso il floppy o cd-rom
• Comunicazione, trasmesso via rete ad una persona ben definita
• Diffusione se arriva ad un numero indeterminato di persone. Es.: sito
web.
Se un programma non danneggia ma modifica soltanto non rientra in questa
fattispecie.
6
Accesso abusivo ad un sistema informatico o
telematico Art. 615 ter
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà
espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione
fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1. Se il fatto è commesso da un pubblico ufficiale o da un incaricato di
un pubblico servizio, con abuso dei poteri o con violazione dei doveri
inerenti alla funzione o al servizio, o da chi esercita anche abusivamente
la professione di investigatore privato, o con abuso della qualità di
operatore del sistema;
2. Se il colpevole per commettere il fatto usa violenza sulle cose o alle
persone, ovvero se è palesemente armato;
3. Se se dal fatto deriva la distruzione o il danneggiamento del sistema o
l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi
in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla
sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque
anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio (1).
(1)Articolo aggiunto dall’art. 4, L. 23 dicembre 1993, n. 547.
6.1 Accesso abusivo ad un sistema informatico o telematico Art. 615 ter Analisi
10
6.1
Accesso abusivo ad un sistema informatico o telematico
Art. 615 ter - Analisi
È un reato di pericolo astratto, diretto (c’è danno se vedo i dati); tutela la
riservatezza dei dati contenuti in un sistema informatico (Spionaggio). In
genere punisce degli ex-dipendenti che sottraggono software e/o dati a exdatori di lavoro
Per punire questi comportamenti, il legislatore si è rifatto alla legge sul
furto Art. 642 c.p.; quindi è punibile ai sensi del furto la sottrazione di dati?
• No, è difficile per due problemi:
• Non c’è la sottrazione, copio soltanto il programma
• Si impossessa della cosa mobile?? è applicabile al software?. . .
Alcuni stati quali la Germania, non puniscono l’accesso abusivo;
La norma dell’accesso abusivo, prende ispirazione dall’articolo 614 c.p.: violazione di domicilio; inoltre era stato introdotto un nuovo bene, “Domicilio
Informatico”, è questo ha portato dei problemi; in quanto questo domicilio,
non è un luogo fisico. . .
Inoltre se si usa la norma con il domicilio privato, si escluderebbero accessi abusivi a tutti i pc pubblici.
Riassumendo:
• il bene protetto da questa legge è la riservatezza dei dati, e punisce
chi vi accede abusivamente; solo se c’è la diretta manifestazione a
proteggerli, tenerli riservati14
• Vanno bene sistemi di sicurezza qualsiasi; non è detto che debbano
essere efficienti 15
• Sussiste il reato quando:
* Se nel pc ci sono dati (Se il pc non contiene dati non c’è nessun
reato)
* Non è reato se il pc contiene dati di pubblico dominio
Questo articolo tutela la Riservatezza dei dati, vedi esempio 9.6 a pagina
19;
Per l’articolo 615-ter:
• Si configura reato di Danno se si considera il domicilio informatico
• Per l’integrità e la riservatezza si configura un reato di pericolo
14
15
Definizione by [email protected]. . .
Definizione by [email protected]. . .
7 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici
o telematici Art. 615 quater
11
Con il termine Sistema di protezione, si intende che il sistema mi
faccia capire che sia protetto; non importa se poi è possibile superare la
protezione.
Ci sono due modi, Introduzione e Permanenza;
Una persona si introduce abusivamente in un sistema quando:
• Deve essere un accesso abusivo, cioè contro la volontà di chi esercita
il diritto di proprietà sul sistema
• C’è introduzione quando si sono superate tutte le barriere di sicurezza
tra lui ed il sistema
• Non serve che venga a conoscenza dei dati basta solo il fatto di essere
entrato; se entro e poi esco subito posso essere punito
Caso in cui una persona è autorizzata all’uso di una parte del sistema;
Es.: se io ho accesso ad una parte di un sistema ma entro in un’altra parte
dove non ho questo diritto; questo, rientra nell’accesso abusivo.
Riguardo alla permanenza; viene punita dove non c’è stato l’accesso abusivo.
Cioè la persona che era autorizzata ad entrare in un sistema informatico,
però invece di scollegarsi a lavoro ultimato, è rimasta nel sistema. Alcuni
esempi:
1. Persona che entra casualmente in un sistema e quando si rende conto
che non poteva accedere, non esce ma resta dentro al sistema
2. Dipendente che usa il suo pc anche al di fuori dell’orario di lavoro; in
questo caso, va valutato se per esempio il dipendente ha fatto venir
meno la riservatezza dei dati
3. Consulente esterno; se finito il suo lavoro resta e guarda dei dati oppure
non si scollega allora è soggetto all’art 615ter
7
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art. 615
quater
Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad
altri un danno, abusivamente si procura, riproduce, diffonde, comunica o
consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque
fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la
7.1 Detenzione e diffusione abusiva di codici di accesso a sistemi
informatici o telematici Art. 615 quater - Analisi
12
reclusione sino ad un anno e con la multa sino 5164,57 e. La pena è della
reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni
se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma
dell’articolo 617 quater (1).
(1) Articolo aggiunto dall’art. 4, L. 23 dicembre 1993, n. 547.
7.1
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici Art. 615 quater - Analisi
È un reato di pericolo doppiamente indiretto, si punisce non la detenzione
ma ancora uno stadio precedente ad essa. Punisce chi si scarica un software
per entrare in un sistema
Caso Pay-tv: non è accesso abusivo le schede pirata, in quanto i programmi
(le trasmissioni), trasmesse non sono dati riservati.
Clonazione e falsificazione di sim, è Abuso di carte di credito (uso un servizio
di cui non ho pagato)
8
Opere di Ingegno
• Brevetto: per le cose materiali fisiche; tutela l’idea
• Diritto d’autore: per tutelare le materie non fisiche l’arte per esempio,
tutela l’oggetto singolo
8.1
La tutela penale del software Art. 171-bis l.d.a.
Sono protette ai sensi di questa legge le opere dell’ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative,
all’architettura, al teatro ed alla cinematografia, qualunque ne sia il modo
o la forma di espressione.
Il software visto come opera di letteratura.
Sono solo per Approfondimento gli articoli:
Art. 64-bis L. 633/1941
Art. 64-ter L. 633/1941
Art. 64-quater L. 633/1941
8.2
Art. 64-bis L. 633/1941
1. Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i
diritti esclusivi conferiti dalla presente legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare:
8.3 Art. 64-ter L. 633/1941
13
(a) la riproduzione, permanente o temporanea, totale o parziale, del
programma per elaboratore con qualsiasi mezzo o in qualsiasi
forma. Nella misura in cui operazioni quali il caricamento, la
visualizzazione, l’esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione,
anche tali operazioni sono soggette all’autorizzazione del titolare
dei diritti
(b) la traduzione, l’adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore, nonché la riproduzione dell’opera che ne risulti, senza pregiudizio dei diritti di chi
modifica il programma;
(c) qualsiasi forma di distribuzione al pubblico, compresa la locazione16 , del programma per elaboratore originale o di copie dello
stesso. [. . . ]
8.3
Art. 64-ter L. 633/1941
1. Salvo patto contrario, non sono soggette all’autorizzazione del titolare
dei diritti le attività indicate nell’art. 64-bis, lettere a) e b), allorché
tali attività sono necessarie per l’uso del programma per elaboratore
conformemente alla sua destinazione da parte del legittimo acquirente,
inclusa la correzione degli errori
2. Non può essere impedito per contratto, a chi ha il diritto di usare una
copia del programma per elaboratore di effettuare una copia di riserva
del programma, qualora tale copia sia necessaria per l’uso.
3. Chi ha il diritto di usare una copia del programma per elaboratore
può, senza l’autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo
di determinare le idee ed i principi su cui è basato ogni elemento del
programma stesso, qualora egli compia tali atti durante operazioni
di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire. Le clausole
contrattuali pattuite in violazione del presente comma e del comma 2
sono nulle
8.4
Art. 64-quater L. 633/1941
1. L’autorizzazione del titolare dei diritti non è richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione
della sua forma ai sensi dell’art. 64-bis, lettere a) e b), compiute al
16
Locazione: il noleggio
8.5 Art. 171-bis L. 633/1941
14
fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l’interoperabilità, con altri
programmi, di un programma per elaboratore creato autonomamente
purché siano soddisfatte le seguenti condizioni:
(a) le predette attività siano eseguite dal licenziatario o da altri che
abbia il diritto di usare una copia del programma oppure, per
loro conto, da chi è autorizzato a tal fine;
(b) le informazioni necessarie per conseguire l’interoperabilità non
siano già facilmente e rapidamente accessibili ai soggetti indicati
alla lettera a);
(c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l’interoperabilità.
2. Le disposizioni di cui al comma 1 non consentono che le informazioni
ottenute in virtù della loro applicazione:
(a) siano utilizzate a fini diversi dal conseguimento dell’interoperabilità del programma creato autonomamente
(b) siano comunicate a terzi, fatta salva la necessità di consentire
l’interoperabilità del programma creato autonomamente
(c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore sostanzialmente simile
nella sua forma espressiva, o per ogni altra attività che violi il
diritto di autore
3. Le clausole contrattuali pattuite in violazione dei commi 1 e 2 sono
nulle.
8.5
Art. 171-bis L. 633/1941
Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo
commerciale o imprenditoriale o concede in locazione programmi contenuti
in supporti non contrassegnati dalla Società italiana degli autori ed editori
(SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della
multa da lire cinque milioni a lire trenta milioni. La stessa pena si applica
se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati
a protezione di un programma per elaboratori. La pena non è inferiore nel
minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è
di rilevante gravità.
8.6 Art. 171-ter L. 633/1941
8.6
15
Art. 171-ter L. 633/1941
1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da cinque a trenta milioni
di lire chiunque a fini di lucro:
(a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico
con qualsiasi procedimento, in tutto o in parte, un’opera dell’ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni
altro supporto contenente fonogrammi o videogrammi di opere
musicali, cinematografiche o audiovisive assimilate o sequenze di
immagini in movimento;
(b) abusivamente riproduce, trasmette o diffonde in pubblico, con
qualsiasi procedimento, opere o parti di opere letterarie, drammatiche, scientifiche o didattiche, musicali o drammatico-musicali,
ovvero multimediali, anche se inserite in opere collettive o composite o banche dati;
(c) pur non avendo concorso alla duplicazione o riproduzione, introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, o distribuisce, pone in commercio, concede in noleggio o
comunque cede a qualsiasi titolo, proietta in pubblico, trasmette
a mezzo della televisione con qualsiasi procedimento, trasmette
a mezzo della radio, fa ascoltare in pubblico le duplicazioni o
riproduzioni abusive di cui alle lettere a) e b);
(d) detiene per la vendita o la distribuzione, pone in commercio, vende, noleggia, cede a qualsiasi titolo, proietta in pubblico, trasmette a mezzo della radio o della televisione con qualsiasi procedimento, videocassette, musicassette, qualsiasi supporto contenente
fonogrammi o videogrammi di opere musicali, cinematografiche o
audiovisive o sequenze di immagini in movimento, od altro supporto per il quale è prescritta, ai sensi della presente legge, l’apposizione di contrassegno da parte della Società italiana degli autori
ed editori (S.I.A.E.), privi del contrassegno medesimo o dotati di
contrassegno contraffatto o alterato;
(e) in assenza di accordo con il legittimo distributore, ritrasmette
o diffonde con qualsiasi mezzo un servizio criptato ricevuto per
mezzo di apparati o parti di apparati atti alla decodificazione di
trasmissioni ad accesso condizionato;
(f) introduce nel territorio dello Stato, detiene per la vendita o la
distribuzione, distribuisce, vende, concede in noleggio, cede a
qualsiasi titolo, promuove commercialmente, installa dispositivi
o elementi di decodificazione speciale che consentono l’accesso ad
un servizio criptato senza il pagamento del canone dovuto.
8.6 Art. 171-ter L. 633/1941
16
(f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi
titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi
commerciali, attrezzature, prodotti o componenti ovvero presta
servizi che abbiano la prevalente finalità o l’uso commerciale di
eludere efficaci misure tecnologiche di cui all’art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l’elusione di
predette misure. Fra le misure tecnologiche sono comprese quelle
applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari
dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell’autorità
amministrativa o giurisdizionale;
(h) abusivamente rimuove o altera le informazioni elettroniche di cui
all’articolo 102 quinquies, ovvero distribuisce, importa a fini di
distribuzione, diffonde per radio o per televisione, comunica o
mette a disposizione del pubblico opere o altri materiali protetti
dai quali siano state rimosse o alterate le informazioni elettroniche
stesse.
2. È punito con la reclusione da uno a quattro anni e con la multa da
cinque a trenta milioni di lire chiunque:
(a) riproduce, duplica, trasmette o diffonde abusivamente, vende o
pone altrimenti in commercio, cede a qualsiasi titolo o importa
abusivamente oltre cinquanta copie o esemplari di opere tutelate
dal diritto d’autore e da diritti connessi;
(b) esercitando in forma imprenditoriale attività di riproduzione, distribuzione, vendita o commercializzazione, importazione di opere tutelate dal diritto d’autore e da diritti connessi, si rende
colpevole dei fatti previsti dal comma 1;
(c) promuove o organizza le attività illecite di cui al comma 1.
3. La pena è diminuita se il fatto è di particolare tenuità.
4. La condanna per uno dei reati previsti nel comma 1 comporta:
(a) l’applicazione delle pene accessorie di cui agli articoli 30 e 32-bis
del codice penale;
(b) la pubblicazione della sentenza in uno o più quotidiani, di cui
almeno uno a diffusione nazionale, e in uno o più periodici specializzati;
(c) la sospensione per un periodo di un anno della concessione o autorizzazione di diffusione radiotelevisiva per l’esercizio dell’attività
produttiva o commerciale.
8.6 Art. 171-ter L. 633/1941
17
5. Gli importi derivanti dall’applicazione delle sanzioni pecuniarie previste dai precedenti commi sono versati all’Ente nazionale di previdenza ed assistenza per i pittori e scultori, musicisti, scrittori ed autori
drammatici.
9 Esempi
9
18
Esempi
9.1
Truffa
1. Se induco qualcuno in errore attraverso la messa in scena di qualcosa
e ne traggo ingiusto profitto.
(R)Questa è una truffa ai sensi dell’Art.640 c.p.
9.2
Frode Informatica
1. Utilizzo dati altrui quali password, user name per ottenere un ingiusto
profitto
C’è la condotta fraudolenta ma manca l’alterazione del funzionamento.
Quindi non è punibile.
2. Caso: Una ditta A, ha un contratto con una ditta B per la fornitura
del software; la ditta B (la fornitrice del software), teme che la ditta
A voglia cominciare a comprare software da una ditta C; cosı̀ la ditta
B, decide di inserire una bomba logica all’interno dei software forniti
alla ditta A(dopo un tot. di giorni non funzionano più)
(R)In questo caso, è una frode Informatica, in quanto c’è l’alterazione
di un funzionamento di un programma, ed un ingiusto profitto(della
ditta B).
3. Caso: un dipendente della ditta 1, decide di mettersi in proprio; prima
di abbandonare la sede di lavoro, copia tutti i software e i dati della
ditta 1. Che reato è?, è un reato?
(R)Se copia i dati non è reato, non c’è l’alterazione.
9.3
Abuso di carte di credito
Vedi esempi fatti durante l’analisi.
9.4
Danneggiamento
1. Con un martello rompo un pc.
(R)Questo è un esempio di danneggiamento.
2. Se formatto un pc è danneggiamento?
(R)Si è danneggiamento: ho reso inservibile dati o programmi.
3. Se un dipendente spegne il pc?. Rende inservibili momentaneamente
dei servizi.
9.5 Diffusione di Virus
9.5
19
Diffusione di Virus
1. Se io creo un virus e lo diffondo inserendolo in un pc di una rete, che
reato e?
(R)Solo Danneggiamento; in quanto la diffusione è un reato di pericolo
mentre in questo caso è già stato diffuso, ha già creato danni, non è
più un pericolo, ma ha già fatto danni.
9.6
Accesso Abusivo
Se un dipendente che è stato promosso cambia ufficio ma poi successivamente, ritorna nel suo vecchio ufficio perché non gli sono stati inviati dei dati
che doveva vedere è accesso Abusivo?
(R) Se la legge tutelasse l’integrità del sistema: SI in quanto ci potrebbe
essere un pericolo che lui entra e danneggia dei dati. . . Ma siccome la legge
tutela la riservatezza dei dati l’impiegato che è diventato di grado superiore
può avere accesso ai dati.
Se un sistema ha temporaneamente le misure di sicurezza disattivate?
(R)Non è necessario che le misure di sicurezza vengano violate può essere
accesso abusivo.
10
Riassumendo in Pillole
10.1
Truffa art. 640 c.p.
Sussiste quando:
• Condotta fraudolenta: artefizi e raggiri
• Induzione in errore
• Profitto per se e/o per altrui con danno
10.2
Frode Informatica art. 640ter c.p.
Sussiste quando:
• Alterazione del funzionamento di sistemi Informatici o Telematici
• Intervento senza diritto su dati informazioni e programmi contenuti in
un sistema informatico o telematico o ad esso pertinenti
• Ingiusto profitto a se o ad altri con danno
10.3 Abuso di carte di Credito art. 12 n◦ 197 5 Luglio 1991
10.3
20
Abuso di carte di Credito art. 12 n◦ 197 5 Luglio 1991
Sussiste quando:
• Utilizzo indebito
• Ingiusto profitto a se o ad altri
• Chi falsifica o altera o possiede, cede oppure acquista queste carte di
provenienza illecita
10.4
Danneggiamento di sistemi Informatici art. 635bis c.p.
Sussiste quando:
• Chiunque distrugge o deteriora o rende inservibili in tutto o in parte
i sistemi informatici o telematici altrui
• ed anche programmi o informazioni o dati altrui
10.5
Diffusione di Virus art. 615quinquies c.p.
Sussiste quando:
• Chiunque diffonde o comunica o consegna un programma informatico da lui o altri redatto avente lo scopo di danneggiare un sistema
informatico e telematico dei dati e programmi in esse contenuti o pertinenti anche l’interruzione totale o parziale o l’alterazione del suo
funzionamento
10.6
Accesso abusivo Art. 615 ter
Sussiste quando:
• Chiunque si introduce in un sistema informatico o telematico protetto
da misure di sicurezza
• e vi si mantiene contro la volontà espressa o tacita del proprietario