I crimini informatici

Post on 11-Apr-2017

129 views 0 download

Transcript of I crimini informatici

I crimini informatici

Avv. Giovanni Fiorinoavv. fiorino@virgilio.it

I crimini informatici

Il reato e la sua struttura

I crimini informatici

Condotta – evento – rapporto di causalità● La condotta è il comportamento di chi commette un reato: l'azione o

l'omissione● L'azione è una condotta attiva: ad esempio, aggredire una persona con

violenza significa commettere reato di lesioni volontarie● L'omissione è l'inerzia, quando dalla persona viene richiesto di attivarsi: ad

esempio, il reato di omissione in atti di ufficio● L'evento è il risultato della condotta: ad esempio, la malattia nel reato di

lesioni volontarie● Il rapporto di causalità è ciò che lega il comportamento all'evento: Tizio

colpisce Caio e gli procura una lesione, una malattia.

I crimini informaticiLa struttura dei reati informatici

● Anche nei reati è possibile parlare di condotta, evento e rapporto di causalità tra la condotta e l'evento

● La condotta nei reati informatici si svolge in un “ambiente informatico”: ad esempio, l'accesso abusivo al sistema informatico o telematico – art. 615 ter c.p. - e la digitazione delle credenziali di autenticazione (username e password) per poter operare sul sistema informatico violato

● Anche l'evento, nei reati informatici, si verifica nell'”ambiente informatico”: ad esempio, il danneggiamento dei dati, delle informazioni e dei programmi nel reato di danneggiamento informatico (art. 635 bis c.p.)

● Anche per i reati informatici può parlarsi di rapporto di causalità tra la condotta e l'evento, una causalità “in ambiente informatico”

I crimini informatici

Il bene giuridico e l'oggetto materiale del reato – caratteri generali● Il bene giuridico è ciò che l'ordinamento vuole proteggere mediante la

punizione del comportamento illecito: ad esempio, nel delitto di truffa – art. 640 c.p. - il legislatore ha voluto punire chi, mediante artifizi e raggiri, crea un danno patrimoniale ad altri. La truffa contrattuale

● L'oggetto materiale del reato è ciò su cui “cade” la condotta criminosa: ad esempio, nel delitto di furto – art. 624 c.p. - l'oggetto materiale è ciò di cui l'autore del furto si impossessa (ad esempio, la borsa in caso di scippo) – mentre il bene giuridico è la proprietà del bene stesso.

I crimini informatici

Il bene giuridico e l'oggetto materiale del reato – la rilevanza● L'individuazione del bene giuridico protetto è importante perché permette

di individuare chi è la “persona offesa” dal reato: ad esempio, se il truffatore ha contatti diretti con il rappresentante legale di una società – magari facendogli credere di avere disponibilità di denaro e così inducendolo a vendergli della merce – poiché il bene giuridico protetto è di pertinenza della società – che ha materialmente pagato – persona offesa sarà la società

● La “persona offesa” è l'unica che può proporre querela per il reato di truffa, cosicché se la querela viene fatta da persona diversa il reato non è perseguibile

I crimini informatici

Il bene giuridico e l'oggetto materiale del reato nei reati informatici● Anche nei reati informatici è possibile individuare

● Il bene giuridico protetto dalla norma● L'oggetto materiale del reato

I crimini informatici

Il bene giuridico e l'oggetto materiale del reato nei singoli reati informatici● E' possibile individuare, con riferimento ai singoli reati, di volta in volta il

bene giuridico protetto

I crimini informatici

Bene giuridico è reati informatici di particolare rilievo● Esame delle fattispecie di reato informatico più rilevanti

I crimini informatici

L'accesso abusivo ad un sistema informatico o telematico (Art. 615 ter c.p.)

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

I crimini informatici

L'accesso abusivo ad un sistema informatico o telematico (Art. 615 ter c.p.)

L'hacker e l'hacking

I crimini informatici

L'accesso abusivo ad un sistema informatico o telematico (Art. 615 ter c.p.)

Il genere, un “sistema informatico” - ad esempio un personal computer – contiene delle informazioni: il bene giuridico protetto dalla norma dell'articolo 615 ter c.p. non sono i dati o le informazioni contenute nel personal computer ma è il semplice “sistema informatico”, da intendersi come “domicilio informatico” e, dunque, luogo nel quale si estrinseca la personalità.

I crimini informatici

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.)

Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro.

I crimini informatici

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.)

Il furto di identità

I crimini informatici

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.)

Il bene giuridico protetto è la riservatezza delle credenziali di autenticazione.

I crimini informatici

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615

quinquies c.p.)Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.

I crimini informatici

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615

quinquies c.p.)I virus. Esempi concreti: il problema dei virus che criptano i dati.

I crimini informatici

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615

quinquies c.p.)Il bene giuridico protetto è la integrità dei sistemi informatici, dei sistemi telematici, dei dati, delle informazioni e dei programmi

I crimini informatici

Il rapporto tra l'articolo 615 quinquies e gli articoli 635 bis e 635 quater c.p.

I crimini informatici

Danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.)

Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

I crimini informatici

Danneggiamento di sistemi informatici o telematici (art. 635 quater c.p.)Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

I crimini informatici

Artt. 635 bis e 635 quater c.p. e bene giuridico protettoL'integrità dei dati e dei sistemi informatici

I crimini informatici

Frode informatica (art. 640 ter c.p.)Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.

I crimini informatici

Frode informatica (art. 640 ter c.p.)Il bene giuridico è la libertà negoziale

I crimini informatici

Altre ipotesi di reati informatici disciplinati dalle leggi penali speciali

I crimini informatici

La distinzione in relazione al bene giuridico protetto

I crimini informatici

La tutela del diritto d'autoreLa legge n. 633/1941 ed il suo adattamento alle nuove tecnologie

I crimini informatici

Art. 171 ter legge n. 633/1941E' punito, se il fatto e' commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro (1):a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un'opera dell'ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento;

I crimini informatici

La tutela della riservatezza dei dati personali – decreto legislativo n. 196/2003

I crimini informatici

Art. 169 del decreto legislativo n. 196/2003Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni

I crimini informaticiArt. 34 del decreto legislativo n. 196/2003

Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:a) autenticazione informatica;b) adozione di procedure di gestione delle credenziali di autenticazione;c) utilizzazione di un sistema di autorizzazione;d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici;e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi;h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari

I crimini informatici

L'oggetto materiale del reatoDall'analisi delle precedenti disposizioni normative è possibile comprendere qual'è l'oggetto materiale di volta in volta individuabile

I crimini informatici

Il sistema informaticoArt. 1 della Convenzione di Budapest: sistema informatico è “qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica dei dati”Irrilevanza della complessità del sistema informatico.Necessità dell'autonoma capacità di elaborazione: ad esempio, il software che permette il funzionamento della stampante in grado di funzionare solo se connessa ad un personal computer

I crimini informatici

Il sistema informaticoL'evoluzione dei sistemi informatici e l'individuazione di sistemi informatici nuovi: ad esempio● Il software presente all'interno delle autovetture● Le applicazioni che rientrano nella c.d. domotica

I crimini informatici

Il sistema telematicoPone l'accento sulla connessione e il collegamento di elementi, che si avvalgono di sistemi informatici

I crimini informatici

Il sistema telematicoLa sentenza n. 17325/2015 della Corte di Cassazione sulla individuazione della competenza territoriale per il reato di accesso abusivo a sistema informatico o telematico: il caso esaminato è quello dell'operatore che, attraverso il proprio terminale, accede ad un server collocato in un'altra città (client a Napoli e server a Roma): si tratta di un sistema telematico

I crimini informatici

Il sistema informatico e sistema telematicoDefinizione omnicomprensiva

I crimini informaticiI dati, i programmi, le informazioni

Distinzione tra● Dati: Il concetto di dato esprime quindi una registrazione elementare nella

memoria di un computer● Programmi: il programma (o software) è costituito invece da una sequenza

di istruzioni […] espresse in linguaggio comprensibile dalla macchina elaboratrice e progettate ed assemblate insieme per ottenere dalla macchina il compimento di operazioni prestabilite, semplici o complesse che siano

● Informazioni: L'informazione, intesa come contenuto del sistema informatico, è costituita invece da un insieme più o meno vasto di dati organizzati secondo una logica che consenta di attribuire loro un particolare significato per l'utente della macchina

● (G. Pica, Diritto penale delle tecnologie informatiche, pagg. 25 ss.)

I crimini informatici

L'operatore del sistemaIndividuazione delle ipotesi di reato nelle quali si fa riferimento alla figura dell'operatore di sistema

I crimini informatici

Art. 615 ter comma 2 n. 1La pena è della reclusione da uno a cinque anni1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema

I crimini informatici

Art. 635 bis comma 2La pena è della reclusione da uno a cinque anniSe il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni

I crimini informatici

Art. 640 ter comma 2

La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

I crimini informatici

Definizione di operatore del sistema

La definizione dipende dagli effetti giuridici che il legislatore ha voluto ricondurre alla qualifica di operatore del sistema: l'aggravamento della pena

I crimini informatici

Le circostanze aggravanti – caratteri generali

Le circostanze aggravanti determinano un aumento della pena collegata a fatti specifici: ad esempio, il danno patrimoniale di rilevante entità ovvero la particolare efferatezza nella commissione del reato

I crimini informatici

La circostanza aggravante della qualifica di operatore del sistema

Definizione di operatore del sistema: colui che approfitta della sua qualifica – e delle connesse particolari capacità di intervenire sul sistema violato o danneggiato – per commettere il reato.Dunque, deve trattarsi dell'operatore del sistema vittima o non di un qualsiasi operatore del sistema: l'aggravamento è collegato alla particolare conoscenza di quel singolo sistema violato e non del sistame informatico o telematico intendo in senso generale

I crimini informatici

Fattispecie di reato informatico, condotta, operatore del sistemaIl principio della personalità della responsabilità penale

I crimini informatici

La figura del “provider” nel diritto delle nuove tecnologieIl fornitore del servizio: una figura necessaria per lo sviluppo delle nuove tecnologie

I crimini informatici

La figura del “provider” nel diritto delle nuove tecnologieIl problema giuridico della responsabilità del provider e la possibilità che un reato sia commesso in concorso tra diversi soggetti

I crimini informatici

Il concorso di persone nel reato – caratteri generali

I crimini informatici

Il concorso di persone nel reato – reati informatici

I crimini informatici

La responsabilità del provider: fondamento normativoIl decreto legislativo n. 70/2003 – gli artt. 14, 15, 16, 17

I crimini informaticiIa responsabilità del provider: fondamento normativo

I diversi livelli di coinvolgimento

- semplice trasporto (mere conduit), quando l'intermediario non origina la trasmissione, non scelga il destinatario, non selezioni o modifichi i dati: nessuna responsabilità (art. 14, d. lg. 70/2003)

-memorizzazione automatica intermedia e temporanea per rendere più efficace un successivo inoltro a richiesta di altri destinatari (caching): nessuna responsabilità a condizione che non interferisca o modifichi le informazioni o il normale quadro tecnico e agisca prontamente per rimuovere i dati o disabilitare l'accesso appena sappia di manomissioni od ordine conforme dell'autorità (art. 15, d.lg. 70/2003)

- memorizzazione e tenuta a disposizione permanente di un sito o di dati e informazioni anche di siti altrui (host): nessuna responsabilità a condizione che non sia effettivamente al corrente dell'attività illecita del destinatario che ha fornito i dati, o di fatti e circostanze che per tale la fanno manifestare, e non appena di questo al corrente agisca prontamente per rimuovere i dati o disabilitare l'accesso (art. 16, d.l.vo 70/2003)

I crimini informatici

La responsabilità del provider: fondamento normativoPrincipio generale è comunque l'assenza di un obbligo generale di sorveglianza sui dati trattati, o di ricerca attività di attività illecite, pur con un obbligo di informare l'autorità su presunte attività illecite dei destinatari e di comunicare informazioni per l'identificazione degli stessi(M. Guernelli, Il quadro normativo italiano, in Diritto dell'informatica, pagg. 135 s.)

I crimini informatici

La responsabilità del provider: casi concreti● RTI c/ Youtube – la pubblicazione, in streaming, su piattaforma telematica,

di contenuti protetti dal diritto d'autore● Piratebay: il download di opere protette da diritto d'autore ospitate su

server● Google/Vividown: il cado del ragazzo offeso, a scuola, a causa della sua

malattia, con videoripresa di quanto gli accadeva a scuola e pubblicazione su Youtube (servizio di Google)

● Il sito web, ospitato su server, contenente immagini pedoporngrafiche● Il sito web contenente un blog aperto agli utenti, senza moderazione, e la

responsabilità per le frasi offensive ivi contenute

I crimini informatici

La responsabilità del provider: singoli casi concretiIl caso Piratebay e la sentenza della Corte di Cassazione n. 49437/2009: il problema della indicizzazione dei contenuti

I crimini informatici

La responsabilità del provider: un caso particolareIl caso del motore di ricerca che indicizza contenuti non più attuali o, addirittura, non aggiornati.Google e il diritto all'oblio

I crimini informatici

Google e il diritto all'oblioLa sentenza della Corte di Giustizia C-131/12Google indicizza una pagina web che contiene informazioni datate inerenti una vendita all’asta di immobili connessa ad un pignoramento effettuato per la riscossione coattiva di crediti previdenziali.Il reclamo riguardava sia l'aggiornamento della pagina web contenente dette informazioni sia la indicizzazione di Google: il diritto all'obio riguarda il solo motore di ricerca, anche se il sito web che ospita le informazioni datate non è obbligato ad aggiornare le stesse

I crimini informatici

Un caso della giurisprudenza italiana sul diritto all'oblioTribunale di Roma, sentenza 23371/2015

I crimini informatici

La delocalizzazione delle risorse ed il problema della competenza per territorio

I crimini informatici

Il concetto di competenza per territorio per la individuazione del Giudice che può giudicare una condotta di reato – aspetti generali

I crimini informatici

Le peculiarità della condotta nei reati informatici e le problematiche inerenti la individuazione del Giudice territorialmente competente

I crimini informatici

La sentenza della Corte di Cassazione, a sezioni unite, n. 17325/2015In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all'art. 615 ter c.p. coincide con quello in cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la "parola chiave" o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all'interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell'autorizzazione ricevuta

I crimini informatici

L'individuazione dell'autore dei reati informaticiLa peculiarità dei reati informatici commessi tramite Internet e la rilevanza dell'indirizzo IP

I crimini informatici

L'individuazione dell'autore dei reati informaticiLa forensic aziendale: rinvio