p2p link per il download

Transcript

p2p link per il download
Le manifestazioni di criminalità su
internet e la giustizia penale –
abbiamo le risposte giuste?
Colloqui di diritto all’ombra dei castelli
Tribunale penale federale
Bellinzona, 14 novembre 2016
Prof. Dr. Christian Schwarzenegger
Rechtswissenschaftliches Institut, Universität Zürich
Treichlerstr. 10
8032 Zürich
Tel. +41 44 634 30 60
[email protected]
Un altro spazio
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Lo spazio di riferimento normale
delle autorità cantonali
Il Ticino
Fonte: https://it.wikipedia.org/wiki/Comuni_del_Canton_Ticino#/media/File:Karte_Kanton_Tessin_Kreise_2013.png
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Lo spazio di riferimento del nostro diritto
Svizzera
Fonte: https://it.wikipedia.org/wiki/Cantoni_della_Svizzera#/media/File:Switzerland,_administrative_divisions_-_it_-_colored.svg
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Lo spazio internet
Svizzera
«Mappa» del mondo digitale
Nodi di internet direttamente collegati
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Fonte: Chris Harrison (www.chrisharrison.net)
Attività su internet (24h, 2013)
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Fonte: http://motherboard.vice.com/blog/this-is-most-detailed-picture-internet-ever)
Uso e caratteristiche
del internet
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Prognosi per l'uso di internet
(Cisco VNI Global IP Traffic Forecast, 2015–2020)
Exabytes = un trilione Bytes (1018)
Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Aumento globale del numero di dispositivi
e connessioni
(Cisco VNI Global IP Traffic Forecast, 2015–2020)
M2M = Machine to Machine, Internet of Everything (IoE)
Quelle: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Prognosi per l'uso di internet a casa
(Cisco VNI Global IP Traffic Forecast, 2015–2020)
VoIP = Voice over IP (telefono)
Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Prognosi per l'uso di internet nel settore
mobile
(Cisco VNI Global IP Traffic Forecast, 2015–2020)
Consumer LBS = consumer location-based services
Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
La criminalità su
internet
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
criminalità su internet
1)  La prospettiva di un prorettore
Accuse infamanti di plagio nei confronti di un professore
Mail spedito ripetutamente a circa 200 colleghi in Germania, Svizzera e Austria
continuando fino ad oggi
• mancanza di esperienza del procuratore in carico nella sezione generale
• problema di determinare la giurisdizione («non cade nella nostra competenza»)
• problema d'identificazione del mitente («è un account di Google Mail, non si può fare
nulla»)
• problema d’assunzione di prove (assistenza legale in materia penale)
Soluzione: Pubblici ministeri specializzati, centro di competenza Cybercrime
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
criminalità su internet
Attacco d’estorsione contro i server della facoltà
veterinaria
Ransomware, i dati sul server vengono crittografati da un programma dannoso, l'utente
riceve un messaggio che deve pagare una certa somma per decifrare i dati di nuovo
• un sistema di back-up insufficienti (i dati vengono sovrascritti ogni 24 ore, il back-up
era già contaminato quando l'amministratore se ne è accorto)
• Procuratori di Stato specializzati
non presente in ufficio
• la polizia consiglia di pagare il
riscatto
• dimensione internazionale,
incasso via PaysafeCard etc.r Ukash-Karte
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
criminalità su internet
2) La prospettiva nationale
Freeman Dark et al., International Phishing Network
(2011-2016)
Fingendo un ente affidabile – come una banca – in un mail, i delinquenti ingannavano
migliaia di persone di fornire informazioni personali (password, numero e nome di
conto), il phisher utilizzavano questi dati per acquistare beni e trasferire somme di
denaro su conti di intermediatori
• problema di determinare la giurisdizione («non cade nella nostra competenza»)
• problema d'identificazione l’origine dell’attacco
• problema d’assunzione di prove (assistenza legale in materia penale)
Soluzione: Concentrazione dell’azione penale in un paese? Perseguimento penale in
via sostitutiva?
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
criminalità su internet
Attacco di cyberspionaggio contro la RUAG (2014-2016)
I computer della RUAG sono stati infettati con un software di spionaggio. L'attacco è
rimasto inosservato per 14 mesi. Sono stati trafugati più di 20 GB di dati. Tra questi
potrebbero esserci anche dati dell’Admin Directory, che alimenta il software Outlook
dell’Amministrazione federale.Ukash-Karte
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
criminalità su internet
Assolta in quanto «non responsabile» per un Retweet
(Bezirksgericht Zürich, 26.1.2016, GG150250)
Un giornalista ha fatto un «retweet» di un tweet originale di una persona sconosciuta
nominata «MusicMän2013» cosi facendo visibile il tweet ai suoi follower. Il tweet
originale conteneva accuse diffamatorie (allusione a Adolf Hitler).
sh-Karte
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
criminalità su internet
Guestbook per aiutare alla propaganda terroristica
(BGE 6B.645/2007, 02.05.2008)
Sito web in arabo, pubblicazione di link su video di esecuzione, istruzioni bomba e per
tecniche di combattimento memorizzate da altri utenti nel Forum del sito internet,
supporto di Al-Qaida-Karte
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
criminalità su internet
«Pirateria» su Internet? One-Click-Hosting, Hash-Linking
(BGE 6B_757/2010, 7.2.2011)
Messa a disposizione di opere in violazione dei diritti d'autore in modo commerciale.
Disposizioni penali del diritto d’autore. Il più grande One-Click-Hoster è registrato in
Svizzera (cantone di Zugo, uploaded.net)
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Segnalazioni riguardanti i due titoli del CP
maggiormente coinvolti (2010–2014)
Quelle: Servizio di coordinazione per la lotta contro la cri- minalità su Internet SCOCI, Rapporto annuale 2014, Berna 2015, 6
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
criminalità su internet
1)  La prospettiva internazionale
Frequenza di Distributed Denial of Service Attacks
(DDoS) è aumentato più di 2,5 volte negli ultimi tre anni
Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.html
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le varie categorie della criminalità su
internet
• Reati contro l'infrastruttura di internet (computer,
connettività, software)
- Hacking, attacchi denial of service
- Malware (virus, cavalli di Troia, worm)
• Reati commessi via internet
-  frode informatica, frode in aste online
-  pornografia, discriminazione razziale, reati contro i diritti d’autore,
concorrenza sleale, ecc.
• Reati criminali spesso non hanno una corrispondenza
nel diritto civile (reati di pericolo)
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Selezione di
possibili
reati in internet
Reati via Internet
Reati contro l'infrastruttura di internet
Gewaltdarstellungen (Art. 135 StGB), Betrug (Art. 146 StGB) unwahre Angaben
über kaufmännische Gewerbe (Art. 152
StGB), Erpressung (Art. 156 StGB),
Kursmanipulation (Art. 161bis StGB), üble
Nachrede (Art. 173 StGB), Verleumdung
(Art. 174 StGB), üble Nachrede oder Verleumdung gegen einen Verstorbenen und
einen verschollen Erklärten (Art. 175
StGB), Beschimpfung (Art. 177 StGB),
Verletzung des Geheim- oder Privatbereichs durch Aufnahmegeräte (Art.
quater
179
StGB), Inverkehrbringen und Anpreisen von Abhör-, Ton- und Bildaufnahmegeräten (Art. 179sexies StGB), Missbrauch einer Fernmeldeanlage (Art.
179septies StGB), Drohung (Art. 180 StGB),
Nötigung (Art. 181 StGB), sexuelle Handlungen mit Kindern (in der Variante des
Einbeziehens, Art. 187 StGB), Pornographie (Art. 197 StGB), sexuelle Belästigung
(Art. 198 StGB), Anleiten zur Herstellung
von Sprengstoffen und giftigen Gasen
(Art. 226 StGB), Schreckung der Bevölkerung (Art. 258 StGB), öffentliche Aufforderung zu Verbrechen oder zu Gewalttätigkeit (Art. 259 StGB), Störung der Glaubens- und Kultusfreiheit (Art. 261 StGB),
bis
Rassendiskriminierung (Art. 261 StGB),
wirtschaftlicher Nachrichtendienst (Art.
273 StGB), Veröffentlichung amtlicher geheimer Verhandlungen (Art. 293
StGB),Verbreitung oder Kopieren eines
urheberrechtlich geschützten Werkes (Art.
67 und 69 URG), unlautere Werbe- und
Verkaufsmethoden und anderes widerrechtliches Verhalten (Art. 3 UWG i.V.m.
Art. 23 UWG), Auskundschaften und Mitteilen von Fabrikations- und Geschäftsgeheimnissen (Art. 6 i.V.m. Art. 23 UWG)
Unbefugte Datenbeschaffung (Art. 143
StGB), Unbefugtes Eindringen in ein Dabis
tenverarbeitungssystem (Art. 143 StGB),
Datenbeschädigung sowie Herstellung und
Verbreitung von Computerviren (Art. 144bis
StGB), Betrügerischer Missbrauch einer
Datenverarbeitungsanlage (Art. 147
StGB), Erschleichen einer Computerleistungen („Zeitdiebstahl“, Art. 150 StGB),
unbefugtes Beschaffen von Personendaten aus einer Datensammlung (Art.
179novies StGB), Nötigung durch unverlangte oder massenhaft versandte E-Mails oder Denial of Service Attacken (Art. 181
StGB), bei schweren Beeinträchtigungen
der Kommunikationsnetze auch Störung
von Betrieben, die der Allgemeinheit dienen (Art. 239 Ziff. 1 Abs. 1 StGB)
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Particolarità del internet
1) Diversi possibilità di utilizzo
2)  Simultaneo - senza confini
3) Riproducibilità illimitata di dati digitali
4) Volatilità delle informazioni e delle tracce di dati sulla rete
5) Non ci sono "testimoni oculari"
6) Grande effetto con piccolo investimento
7) Molte persone coinvolte nella catena di comunicazione
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Reati commessi via internet
–
Phishing
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing
• Art. 143 CP (Acquisizione illecita di dati)
Elementi oggettivi del reato
Dati sono informazioni in forma codificata e non direttamente riconoscibile, che
vengono processati in un sistema per l'elaborazione di dati – si tratta di dati «fisici»,
non elettronicamente memorizzati ❌ (controverso)
Dati a lui non destinati e specialmente protetti contro il suo accesso non autorizzato ❌
• Art. 143bis CP (Accesso indebito a un sistema per
l'elaborazione di dati)
Elementi oggettivi del reato
Per mezzo di un dispositivo di trasmissione dei dati – l’azione consiste di mandare un
mail senza Malware o virus, non c’è mai un intrusione ❌
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing
• Artt. 251, 110 cv. 4 CP (Falsità in documenti)
Elementi oggettivi del reato
Qualità di documento: Funziona di perpetuità ✔ Funziona di prova ✔
Funziona di garanzia (identità dell’autore) ✔
Falsificazione ✔
Elementi soggettivi del reato
Intenzione ✔
Intenzione di ingannare ✔
Intenzione di ottenere un vantaggio ✔/❌ (controverso) – L'autore del reato
non ha diritto di poter accedere al conto bancario online della vittima. Questo
è il vantaggio che sta cercando con la Phishing mail
Condizioni di luogo
Delitto di pericolo astratto, il luogo dove il vantaggio dovrebbe risultare no è
un luogo in cui si verifica l'evento ❌
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing
• Art. 146 CP (Truffa)
Elementi oggettivi del reato
Inganno con astuzia (manovre fraudolente) ✔
Effetto d’inganno ✔
Disposizione patrimoniale – i dati ottenuti non hanno un valore diretto
(funzione di chiave) ❌ Danno patrimoniale ❌ (controverso)
Qualche autore vede nella seguente commissione del abuso di un impianto
per l'elaborazione di dati l‘effetto dannoso della communicazione delle
informazioni (numero bancario, parola chiave ecc.). Però, questo è coperto di
art. 147 CP.
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing
• Art. 147 CP (Accesso indebito a un sistema per
l'elaborazione di dati)
Elementi del reato
Il successivo utilizzo delle informazioni ottenute con il Phishing mail compiono
tutti elementi oggettivi e soggettivi del reato.
• Variante: Phishing technico
Con l'aiuto di programmi di phishing (cavalli di Troia), i dati possono
essere recuperati automaticamente
Art. 143 CP è applicabile se la vittima viene usato come strumento senza
volontà per istallare il programma.
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità dei mass media
–
Retweet (Divulgare una diffamazione)
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Relazione tra le disposizione penale della
parte speciale e art. 28 CP
1)  Art. 28 CP non crea un diritto penale autonomo. Il
punto di partenza è quindi sempre una disposizione
della parte speciale o delle leggi speciali.
2)  Art. 28 CP non influisce la responsabilità dell’autore
principale del reato e del complice. Le regole generali
sono applicabili per la tipicità, illegalità e colpa del
reato.
3)  Art. 28 CP serve soltanto a modificare le regole di
partecipazione (Artt. 24 e 25 CP) nel settore dei reati
di media per evitare azioni penali contro tutti membri
di un’impresa di media
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Esempio concreto: Delitti contro l'onore
(Artt. 173 sg. CP)
Punibilità secondo le regole generali:
I. Elementi del reato
1. Elementi oggettivi del reato
2. Elementi soggettivi del reato
II. Illegalità
III. Colpa
Un reato è consumato quando tutti elementi oggettivi
sono compiuti. Il momento della consumazione dipende
del tipo di reato.
Autore principale nel caso Retweet: «MusicMän2013»
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Tipo di reato, consumazione e
pubblicazione per la diffamazione
(art. 173 CP)
Il tipo di reato della diffamazione:
1. Reato di danno? ❌ (Il bene giuridico non deve essere
danneggiato)
2. Reato di pericolo effettivo? ✔ (la percezione da una
terza parte è elemento oggettivo del reato, l’onore viene
almeno messo in pericolo, vede: «comunicando con un
terzo»).
3. Reato di pericolo astratto? ❌ (non è un delitto contro
interessi generali o un reato perseguibile d'ufficio)
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Tipo di reato, consumazione e
pubblicazione per la diffamazione
(art. 173 CP)
Conclusione: Per la consumazione oltre al fatto che ci
vuole un’espressione diffamatoria (atto del reato) richiede
anche una percezione da un terzo (effetto/successo del
reato). Nel caso Retweet?
Con la percezione di qualsiasi terzo (follower), art. 173
CP – secondo le regole generali – era già consumato.
Attenzione: art. 173 ciff. 1 CP non chiede assolutamente una
pubblicazione (nel senso di art. 28 CP). L’enunciazione davanti a un
terzo basta, ma la diffamazione può esser compiuto con una
pubblicazione.
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
penale mediale (art. 28 cv. 1 CP)
In primo luogo si deve esaminare, se il reato in questione
è un delitto di media. Art. 28 cv. 1 CP definisce le
seguenti condizioni:
1) «commesso ... in un mezzo di comunicazione sociale»
2) «mediante pubblicazione»
3) «reato ... consumato per effetto della pubblicazione»
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
penale mediale (art. 28 cv. 1 CP)
1)  «commesso ... in un mezzo di comunicazione
sociale» = diffusione delle informazioni a un pubblico
di massa
Media classici (libri, giornali, riviste, opuscoli, volantini,
ecc.)
Radio e televisione
Internet: Sito web, newsgroup, mailing list, rete P2P,
chat, blog, podcast, social media, CD-ROM, DVD, CD,
ecc. –– Twitter ✔
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
penale mediale (art. 28 cv. 1 CP)
2) «mediante pubblicazione»
La pubblicazione è l’atto che rende l'informazione
pubblicamente accessibile = quando le informazioni
possono essere percepite di un numero indefinito di
persone, o semplicemente in un cerchio limitato, per
esempio, tra gli elettori di un comune, a condizione che
siano date non solo a certe persone, ma (all'interno del
cerchio) a chiunque.
Twitter ✔
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
penale mediale (art. 28 cv. 1 CP)
2) Quando finisce l’atto della pubblicazione (catena di
pubblicazione)?
• da quando esce dall'impresa editrice del giornale
(distribuzione nei kiosk ecc.)
• da quando viene trasmessa in onda della TV
• da quando viene messo sul server di Twitter, Facebook
ecc.
La percezione di terzi non fa più parte della
pubblicazione (= effetto, successo del reato)
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
penale mediale (art. 28 cv. 1 CP)
2) Quando finisce l’atto della pubblicazione (catena di
pubblicazione)?
Caso Retweet: Il processo di pubblicazione è stato già
concluso e consumato prima che il giornalista abbia
deciso di fare un Retweet.
Il Retweet è un separato atto di «divulgazione» (art. 173
ciff. 1 cv. 2 CP).
Un Retweet non fa parte della catena di distribuzione.
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
penale mediale (art. 28 cv. 1 CP)
2) Quando finisce l’atto della pubblicazione (catena di
pubblicazione)?
La decisione del tribunale distrettuale di Zurigo,
26.1.2016, GG150250, ignora la giurisprudenza sulla
«divulgazione» nel campo di diffamazioni tramite giornali,
vede dettagli Schwarzenegger, FS-Riklin, 217 sg.
Non convince perché il Retweeter non ha niente da fare
con la catena di pubblicazione dell’autore originale, anzi
con la «divulgazione» commette un atto separato!
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
penale mediale (art. 28 cv. 1 CP)
3) «reato ... consumato per effetto della pubblicazione»
Questo elemento significa che art. 28 CP è soltanto
applicabile a reati di atto (formale) e reati di pericolo
astratto perché solo questi reati vengono consumati con
l’atto della pubblicazione
Reati di evento (materiale) e reati di pericolo effettivo non
cadono nell’ambito del art. 28 CP perché per la
consumazione ci vogliono supplementari elementi
oggettivi
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
penale mediale (art. 28 cv. 1 CP)
3) «reato ... consumato per effetto della pubblicazione»
Esempi di reati che escludono art. 28 CP: Furto (art.
146), Abuso di un impianto per l'elaborazione di dati (art.
147), Estorsione (art. 156), Minaccia (art. 180,
controverso), Coazione (art. 181)
Delitti contro l'onore? Dovrebbero essere esclusi perché
sono reati di pericolo effettivo (la formula storica di art. 28
cv. 1 CP concepita di Prof. Ernst Hafter non è
convincente).
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
penale mediale (art. 28 cv. 1 CP)
4) Supplementare limitazione del campo di applicazione
del diritto penale mediale da parte del Tribunale federale
e il Tribunale penale federale contra lege
Rappresentazione di atti di cruda violenza (art. 135),
Pornografia «dura» (art. 197 cv. 4-5), Discriminazione
razziale (art. 261bis) vede BGE 125 IV 206, 126 IV 176
Pubblica istigazione a un crimine o alla violenza (art.
259), Fabbricazione, occultamento e trasporto di materie
esplosive o gas velenosi (art. 226), Organizzazione
criminale (art. 260ter) vede TPF, 21.6.2007, SK.2007.4
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Content Provider
eigene oder von Dritten übernommene Informationen
Hyperlink
Tante persone coinvolte
(tanti potenziali delinquenti)
Diskussionsforum/
Gästebuch
Sprungverweise auf
ermöglicht Dritten, fremde
fremde Informationen
Daten auf der Website
(auf externen Webseiten)
einzustellen
Content-Provider
veröffentlicht Informationen
auf einer Website
Domain-Name-
Registrierstelle
vergibt Adressierungs-
elemente und unterhält
zentralen DNS-Server
Suchmaschine
Nutzer (User)
automatisierte Inhaltser-
schliessung von Web-
inhalten mit Suchfunktion
sucht Informationen und
lädt sie beim Abruf auf
seinen Computer
Access-Provider
Access-Provider
bietet dem Content-Provider
einen Internetzugang
(Kabel-, Funknetz)
bietet dem Nutzer
einen Internetzugang
(Kabel-, Funknetz)
Webpublikation
Host-Provider
betreibt den Webserver,
auf dem Kunden ihre
Daten abspeichern
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Network-Provider
betreiben die nationalen
und internationalen
Datennetze
Nutzergesteuert
er Datenabruf
Responsabilità penale?
• Autore, coautore, complicità
Problemi di dogmatica non risolti
• Online Forum
Informazioni proprio o di una terza persona? Reato mediale (art. 28 CP)?
• Host-Server
Atto o omissione? Funzioni di vigilanza?
• Motori di ricerca, Access-Provider
Funzioni di vigilanza? Obbligo di bloccamenti?
• Reti di Filesharing
Diritto d’autore, disposizioni penali
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Distinzione:
Content- / Host-Provider
Online forum, asta online
Chi analizza le informazioni e le seleziona sul server,
si appropria le informazioni e diventa autore principale
(«Zueigenmachen»)
Chi organizza un tale forum senza controlli, ha la
funzione di un Host-Provider
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Caso Sharereactor (2004 – 2011)
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
BGE 6B_757/2010, 7.2.2011 (Caso
Sharereactor)
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
10 principi fondamentali del G-8 (1998)
1) Non ci sono rifugi sicuri per i criminali informatici
2) Coordinamento internazionale indagini / azione penale
3) Formazione specializzato per il personale delle forze
dell'ordine
4) Armonizzazione internazionale delle norme sui reati di
computer e di internet
5) Conservazione veloce delle prove digitali
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
10 principi fondamentali del G-8 (1998)
6) Assistenza legale in materia penale accelerata
7) Libero accesso ai dati open source all'estero
8) Standard uniformi di computer forensics (prova digitale)
9) Soluzioni tecniche migliori per l'accertamento e
perseguimento di criminali informatici
10) Coordinamento, prevenzione della duplicazione di azioni
legali
Quelle: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents/points%20of%20contact/24%208%20Communique_en.pdf
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016