Click here to load reader

Reati informatici 2010

  • View
    802

  • Download
    2

Embed Size (px)

DESCRIPTION

 

Text of Reati informatici 2010

  • 1. Reati InformaticiEsame di casi praticiAvv. Pasquale Lopriore Specialist inLegal Information Technology

2. Reati penaliQueste sono alcune figure di reato previste dal Codice Penale: Attentato a impianti informatici di pubblica utilita (art. 420); Falsificazione di documenti informatici (art. 491bis); Pornografia minorile (art. 600ter); Detenzione di materiale pornografico (art. 600quater); Accesso abusivo ad un sistema informatico o telematico (art. 615ter); Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615quater); Diffusione di programmi diretti a danneggiare o interrompere un sistemainformatico (art. 615quinquies); Violazione di corrispondenza telematica (artt. 616-617sexies); Intercettazione di e-mail (art. 617quater); Danneggiamento di sistemi informatici e telematici (art. 635bis); Frode informatica (alterazione dellintegrita di dati allo scopo di procurarsi un ingiusto profitto) (art. 640ter). 3. Il Crimine Informatico in Italia La legislazione Italiana, dal 1993, ha introdotto tuttauna serie di dispositivi che contemplano il criminecosiddetto informatico. Lapproccio iniziale stato di tipo evolutivo, ovverobasato sulla modifica di leggi esistenti ricollegandoreati tradizionali ai nuovi possibili basati su, ocondotti contro, strumenti informatici. 4. Art. 615-terAccesso abusivo ad un sistemainformatico o telematico.Chiunque abusivamente si introduce in un sistema informatico o telematicoprotetto da misure di sicurezza ovvero vi si mantiene contro la volont espressao tacita di chi ha il diritto di escluderlo, punito con la reclusione fino a 3 anni.Elemento fondamentale limpiego di misure di sicurezza. Anche con ladozionedi una protezione semplice costituita da una parola chiave. Reato di pericoloIl pericolo rappresentato dal rischio che chi accede abusivamente al sistemapossa impadronirsi o comunque visionare quanto custodito al suo interno.Si consuma con il semplice accesso al sistema e non con lutilizzo delleinformazioni o disturbando il regolare funzionamento del sistema 5. Cassazione penale, sez. V, sentenza01.10.2008 n 37322Integra il reato di accesso abusivo ad unsistema informativo, la condotta delprofessionista che si introduce nel sistemainformatico della studio di appartenenza e siappropria dellarchivio informaticocontenente i dati personali della clientela. 6. Domicilio informatico Bene tutelato Riservatezza delle comunicazioni o delle informazioni trasmesse tramite sistemi informatici. Domicilio informatico Non pu considerarsi una mera specificazione del domicilio tutelato dallart. 614 c.p., ma deve essere inteso quale proiezione spaziale della persona indicante un nuovo bene protetto.Riservatezza informaticaIndisturbata fruizione del sistema informatico o telematico. (Tribunale di Rovereto sent. 9 gennaio 2004) 7. Fattispecie del reatoIl reato di accesso abusivo ad un sistema informaticosussiste ogni volta che vengono sorpassati gliostacoli che presiedono laccesso al sistema.Non presupponendo necessariamente che il reo sia ingrado di poter richiamare e disporre dei dati e deiprogrammi contenuti nel computer violato.(Tribunale di Bologna Sent. 22/12/2005) 8. Fattispecie del reato Ai fini della configurabilit del delitto di accesso abusivo ad un sistema informatico, la violazione dei dispositivi di sicurezza non rileva di per s, ma solo come manifestazione di una volont contraria a quella di chi dispone del sistema. Ne consegue che commette il delitto di cui allart. 615 ter c.p. anche colui che, autorizzato allaccesso per una finalit (controllo della funzionalit del programma informatico), utilizzi il titolo di legittimazione per copiare i dati gestiti da detto programma. (Cass. Pen. sez. V, 14 ottobre 2003, n. 44362) Non costituisce accesso abusivo ai sensi dellart. 615 ter c.p. la condotta del dipendente, autorizzato alluso del sistema informatico, che consulta dati relativi ad un settore diverso da quello di sua competenza in assenza di un divieto espresso di accedere a quel determinato settore e in assenza di finalit personale o di terzi estranee allente di appartenenza. (Tribunale di Viterbo, sent. del 5 luglio 2005) 9. Art. 615-quinquiesc.p.Diffusione di programmi diretti a danneggiare ointerrompere un sistema informatico.Chiunque diffonde, comunica o consegna unprogramma informatico da lui stesso o da altriredatto.Avente per scopo o per effetto il danneggiamentodi un sistema informatico o telematico, dei dati odei programmi in esso contenuti o ad essopertinenti, ovvero linterruzione, totale o parziale,o lalterazione del suo funzionamento, punitocon la reclusione sino a due anni e con la multa sinoa 10.329,00 euro. 10. Virus informaticiSecondo la dottrina lipotesi criminosa di cui allart. 615quinquies siconfigura con:Messa in circolazione del virus e non con la mera detenzione orealizzazione dello stesso.Dolo genericoConsapevolezza che il programma sia in grado di danneggiare oalterare il funzionamento del sistema.A prescindere dalla regioni della diffusione del virus stesso.Reato di pericoloNon necessario leffettivo danneggiamento del sistema.Il reato si consuma nel momento e nel luogo in cui si realizza ladiffusione, comunicazione o consegna. 11. Caso VierikaTribunale di Bologna Sent. 22/12/2005 Concorso tra il reato di accesso abusivo con diffusione di programmi diretti a danneggiare. Lelemento psicologico della seconda condotta integrato dalla intenzionale volont di introdursi nei sistemi informatici altrui protetti dai sistemi di sicurezza. 12. Il caso Vierika in concretoLelemento della fraudolenza:Si inviava a mezzo e-mail il virus che in apparenza presentava unadoppia estensione ma che grazie alle impostazioni di default diOutlook veniva visualizzato come una normale immagine jpg, chesuggeriva dal titolo che era una figura femminile Vierika is here.Limputato non si presentava come leffettivo mittente ma celava lasua identit attraverso limpiego di un worm, che si replicava grazieagli indirizzi presenti nella rubrica.Lelemento delladozione delle misura di sicurezza pu esserededotto:Dalle impostazioni di protezione di Internet Explorer, come il bloccodelle finestre popup. 13. Art. 595Diffamazione telematica. (Cass.Pen. Sent. n. 25875/2006)Assimilazione di Internet ai mezzi tradizionali di comunicazione (rado, televisione, stampa). Offerta delleinformazioni o immagini in incertam personam.Presunzione di pubblicazione delle informazioni diffamatorie conlimmissione dei dati su Internet Anticipazione della consumazione del reato. Giurisprudenza precedenteAllorch non venga raggiunta la prova della realizzazione dellevento, rappresentato dalla effettiva diffusione del messaggio con percezione da parte di pi persone, diverse dalla persona offesa, deveritenersi sussistente una mera ipotesi di tentativo.In quanto con lapertura del sito e linserimento dei messaggi offensivi si realizza una condotta idoneatecnicamente e volta in modo non equivoco a diffonderli. (Tribunale Teramo, 6 febbraio 2002). Competenza territorialeLa diffamazione via internet un reato che si consuma nel momento e nel luogo in cui terze personepercepiscono lespressione offensiva, cio il luogo del collegamento dei terzi ad internet. Se questoluogo non individuabile, si ricorre ai criteri posti dallart. 9 c.p.p. e, di conseguenza, lacompetenza del Giudice della residenza dellimputato, non essendo noto "lultimo luogo in cui avvenuta una parte dellazione o dellomissione". Si vedano i commi 1 e 2 art. 9 c.p.p.Cassazione, sent. n. 8513/2009. 14. Responsabilit del gestore di un blogHa una posizione identica a quella di un direttore di testata giornalistica.Applicazione dellart. 596 bis. c.p Diffamazione col mezzo della stampa. Se il delitto di diffamazione commesso col mezzo della stampa le disposizioni dellarticolo precedente si applicano anche al direttore o vice- direttore responsabile, alleditore e allo stampatore, per i reati preveduti negli articoli 57, 57-bis e 58.Motivi della decisione: Il gestore di un blog ha il totale controllo di quanto viene postato e per leffetto allo stesso modo di un direttore di giornale, ha il dovere di eliminare gli scritti offensivi.(Tribunale di Aosta del 26 maggio 2006) 15. Punti critici della sentenza1- Sotto il profilo terminologicoCodice penale offre una distinzione tra:- Art. 596 bis nellestensione nellipotesi in cui la diffamazione usa il terminemezzo della stampa- Art. 595 c.p. comma 3 che disciplina laggravante del reato di diffamazione usa il terminequalsiasi altro mezzo di pubblicitIl blog, inteso come strumento idoneo alla comunicazione di massa, rientra certamente nellalveo delterzo comma del 595 c.p. (tanto ampia la nozione di qualunque altro mezzo di pubblicit). Manon nella nozione di mezzo della stampa.2- Sotto il profilo del potere di controlloPremesso che un blog pu essere gestito in modo diverso in base alla piattaforma su cui statocollocato, occorre eccepire che non sempre il gestore del blog ha la possibilit di visualizzare imessaggi immessi in tempo reale.In ogni caso, la natura del blog stesso impedisce di poter gestire i numerosi messaggi che si possonopubblicare.Attualmente ci sono vari strumenti che impediscono la pubblicazione di messaggi di naturadiffamatoria: Bloccare limmissione di parole volgari, creando un vocabolario in cui includere anche alcuneterminologie usare che hanno ugualmente carattere volgare e offensivo. Linvio al gestore del blog di tutti i messaggi immessi dagli utenti.In ogni caso opportuno far approvare una regolamento sullutilizzo del blog con il quale si esoneri ilgestore da ogni tipo di responsabilit. 16. Nuovo orientamentoTribunale Civile di Monza, Sent. 2 marzo 2010 I gestori del sito, pur reputandosi proprietari dei contenuti pubblicati,declinano ogni responsabilit civile e/o penale ad essi relativa . In definitiva, coloro che decidono di diventare utenti di Facebooksono ben consci non solo delle grandi possibilit relazionali

Search related