I reati informatici Ondate di diritto penale dell`informatica Le

Informatica Giuridica
Informatica giuridica.
Docente: Giovanni Sartor
Ondate di diritto penale
dell’informatica
I reati informatici
–
–
–
–
–
© G. Sartor
Tutela dei dati (anni 70 e 80, ma in Italia l. 675/96)
Tutela delle proprietà intellettuale (a partire da anni 80, ma in
Italia d. l. 518/92)
Criminalità economica legata al computer - accesso abusivo a
sistemi informatici (anni 80, ma in Italia l. 547/93)
Disposizioni in materia di procedura penale (sequestro
apparecchiature informatiche, etc., misure di sicurezza,
controllo sulla crittografia, etc.)
Contenuti illegali o dannosi diffusi tramite Internet (anni 90)
© G. Sartor
2
Informatica Giuridica
Le dimensioni del fenomeno
Difficili da determinare:
–
–
–
Molti reati informatici non vengono scoperti
Molti reati sono commessi di dipendenti di aziende, e
si trova di regola una soluzione extragiudiziale
Spesso l’autorità giudiziaria non viene comunque
informata del fatto, per evitare che il pubblico ne
venga a conoscenza
© G. Sartor
Informatica Giuridica
I reati informatici (computer crimes)
Ocse (1983) comportamento illegale, non etico o
autorizzato, riguardante l’elaborazione automatica dei
dati e/o la trasmissione dei dati)
–
Reati commessi a mezzo di tecnologie informatiche (diffamazione
tramite Internet, istigazione all’odio e alla violenza razziale, spionaggio politico o
militare, etc., danneggiamento informatico)
–
Reati commessi a danno di tecnologie informatiche (furto o
danneggiamento di computer, distruzione, manipolazione o sabotaggio di dati,
etc. Entrambi: accesso illegale a sistema informatico usando un sistema
informatico)
Problema: tutti o quasi tutti i reati possono essere anche
informatici
© G. Sartor
3
4
Informatica Giuridica
I reati informatici
Norme penali ‘eventualmente informatiche’: disposizioni che
prevedono un evento che può essere realizzato anche mediante o
contro tecnologie informatiche (estorsione, ex. 629 c.p. realizzata
mediante minaccia di non disattivare virus)
Norme penali ‘informatiche in senso ampio’: estedono a fattispecie
informatiche norme esistenti (esercizio arbitrario delle proprie
ragioni mediante violenza su beni informatici, (art. l. 547/93)
Norme penali ‘informatiche in senso stretto’: esclusivamente riferite
a fatti informatici (art. 4 l. 547/93, accesso non autorizzato a sistemi
informatici)
Informatica Giuridica
Problemi nella repressione dei reati
informatici
Divieto di analogia:
–
–
–
–
I file elettronici sono documenti (falso)?
I dati e I programmi sono cose (furto e
danneggiamento)?
L’elaboratore puà essere soggetto passivo del reato
di truffa?
I programmi per elaboratore sono opere
dell’ingegno?
Necessità di interventi legislativi
© G. Sartor
© G. Sartor
5
6
1
Informatica Giuridica
Statuto dei lavoratori
ART. 4 - Impianti audiovisivi.
Divieto di schedatura dei lavoratori e di controllo
ad distanza:
–
–
Informatica Giuridica
art 4 l. 300/1970
Art. 8 l. 300/1970
© G. Sartor
È vietato l'
uso di impianti audiovisivi e di altre apparecchiature per
finalità di controllo a distanza dell'
attività dei lavoratori.
Gli impianti e le apparecchiature di controllo che siano richiesti da
esigenze organizzative e produttive ovvero dalla sicurezza del
lavoro, ma dai quali derivi anche la possibilità di controllo a distanza
dell'
attività dei lavoratori, possono essere installati soltanto previo
accordo con le rappresentanze sindacali aziendali, oppure, in
mancanza di queste, con la commissione interna. In difetto di
accordo, su istanza del datore di lavoro, provvede l'
Ispettorato del
lavoro, dettando, ove occorra, le modalità per l'
uso di tali impianti.
© G. Sartor
7
8
Informatica Giuridica
ART. 8. - Divieto di indagini sulle
opinioni
E’ fatto divieto al datore di lavoro, al fini
dell'
assunzione, come nel corso dello
svolgimento del rapporto di lavoro, di effettuare
indagini, anche a mezzo di terzi, sulle opinioni
politiche, religiose o sindacali del lavoratore,
nonché su fatti non rilevanti ai fini della
valutazione dell'
attitudine professionale del
lavoro.
© G. Sartor
Informatica Giuridica
ART. 38. - Disposizioni penali
Le violazioni degli artt. 2, 4, 5, 6, 8 e 15 primo comma,
lett. a), sono punite, salvo che il fatto non costituisca più
grave reato, con l'
ammenda da lire 100.000 a lire un
milione o con l'
arresto da 15 giorni ad un anno…
Quando, per le condizioni economiche del reo,
l'
ammenda stabilita nel primo comma può presumersi
inefficace anche se applicata nel massimo, il giudice ha
facoltà di aumentarla fino al quintuplo.
© G. Sartor
9
Informatica giuridica.
Docente: Giovanni Sartor
L. 23 dicembre 1993, n. 547.
10
Informatica Giuridica
L. 547/547. Il diritto penale
dell’informatica
Riconduce i nuovi reati alle figure esistenti.
(nuove forme di aggressione a beni già
tutelati). Possiamo raggruparli come segue
–
–
–
–
–
© G. Sartor
Danneggiamento informatico
Accesso abusivo a sistema informatico
Turbativa di comunicazioni informatiche
Frode informatica
Falso informatico
© G. Sartor
12
2
Informatica Giuridica
Informatica giuridica.
Docente: Giovanni Sartor
IL DANNEGGIAMENTO
INFORMATICO
© G. Sartor
Il danneggiamento di sistemi
informatici
La nozione di violenza sulle cose (estesa ai
sistemi informatici): art. 392 bis
Il danneggiamento di impianti di utilità (esteso
ai sistemi informatici): art. 420
Il danneggiamento (esteso ai sistemi informatici
e telematici): art. 635 bis)
© G. Sartor
14
Informatica Giuridica
Art. 392 - Esercizio arbitrario delle
proprie ragioni con violenza sulle cose
1. Chiunque, al fine di esercitare un preteso
diritto, potendo ricorrere al giudice, si fa
arbitrariamente ragione da se medesimo,
mediante violenza sulle cose, è punito a
querela della persona offesa, con la multa fino a
lire un milione.
2. Agli effetti della legge penale, si ha "violenza
sulle cose", allorché la cosa viene danneggiata
o trasformata, o ne è mutata la destinazione.
© G. Sartor
Informatica Giuridica
Comma 3, art. 420 cp.
3. Si ha, altresì, violenza sulle cose, allorchè
un programma informatico viene alterato,
modificato o cancellato in tutto o in parte
ovvero viene impedito o turbato il
funzionamento da un sistema informatico o
telematico.
© G. Sartor
15
16
Informatica Giuridica
Informatica Giuridica
Art. 420. Attentato a impianti di
pubblica utilità
Esempi
Dattilografo non pagato introduce password nel
computer del cliente
Programmatrice introduce time-bomb nel
computer del cliente per ottenere un sollecito
pagamento
© G. Sartor
1. Chiunque commette un fatto diretto a danneggiare o
distruggere impianti di pubblica utlità, è punito, salvo
che il fatto costituisca più grave reato, con la reclusione
da uno a quattro anni.
2. La pena di cui al primo comma si applica anche a
chi commette un fatto diretto a danneggiare o
distruggere sistemi informatici o telematici di
pubblica utilità, ovvero dati, informazioni o
programmi in essi contenuti o ad esso pertinenti.
© G. Sartor
17
18
3
Informatica Giuridica
Art. 420. Attentato a impianti di
pubblica utilità (continua)
Se dal fatto deriva la distruzione o il
danneggiamento dell'impianto o del sistema,
dei dati, delle informazioni o dei programmi,
ovvero l'
interruzione anche parziale del
funzionamento dell'
impianto o del sistema,
la pena è della reclusione da tre a otto anni
© G. Sartor
Informatica Giuridica
La caratterizzazione dottrinale
dell’attentato a impianti (informatici
di pubblica utilità)
Reato a consumazione anticipata aggravato
dall’evento
–
–
–
Per la realizzazione del reato non è necessario il
danno, basta il fatto diretto a realizzarlo
Il danno è circostanza aggravante
La fattispecie è limitata all’ipotesi di sistemi
informatici o telematici di pubblica utilità
© G. Sartor
19
20
Informatica Giuridica
Art. 635 Danneggiamento
Chiunque distrugge, disperde, deteriora o
rende, in tutto o in parte, inservibili cose mobili o
immobili altrui è punito, a querela della persona
offesa con la reclusione fino a un anno o con la
multa fino a lire seicentomila.
© G. Sartor
Informatica Giuridica
Art. 635 bis Danneggiamento di sistemi
informatici e telematici
Chiunque distrugge, deteriora o rende, in tutto o in
parte, inservibili sistemi informatici o telematici
altrui, ovvero programmi, informazioni o dati altrui,
è punito, salvo che il fatto costituisca più grave
reato, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo
comma dell'
articolo 635, ovvero se il fatto è
commesso con abuso della qualità di operatore del
sistema, la pena è della reclusione da uno a quattro
anni (1).
© G. Sartor
21
22
Informatica Giuridica
Art. 615 quinquies Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico
Chiunque diffonde, comunica o consegna un
programma informatico da lui stesso o da altri redatto,
avente per scopo o per effetto
–
–
–
il danneggiamento di un sistema informatico o telematico, dei
dati o dei programmi in esso contenuti o ad esso pertinenti,
ovvero l'
interruzione, totale o parziale,
o l'
alterazione del suo funzionamento,
Informatica Giuridica
Virus
In senso generico
–
–
Programma informatico
Predisposto al fine di operare in un sistema
informatico contro la volontà del titolare
è punito con la reclusione sino a due anni e con la multa
sino a lire venti milioni (1).
© G. Sartor
© G. Sartor
23
24
4
Informatica Giuridica
Virus in senso stretto
Tipologie di virus (I)
Programma informatico che
–
–
–
Informatica Giuridica
Un virus può
si auto-replica (quando viene eseguito produce una
copia di se) e
si diffonde nel sistema informatico (o nella rete
informatica)
attaccandosi quale parassita ad altri oggetti
informatici (messaggi, documenti, programmi, ecc,)
© G. Sartor
–
–
Essere innocuo (limitarsi a occupare spazio e
visualizzare messaggi) o
Compiere azioni nocive al sistema informatico che lo
ospita (cancellare o modificare files, interrompere il
funzionamento del sistema, ecc.)
© G. Sartor
25
26
Informatica Giuridica
Tipologie di virus
Tipologie di virus
Il virus può
–
–
Informatica Giuridica
Essere codificato (crittato) in modo da non essere
riconoscibile ai programmi antivirus
Essere polimorfico (anche la procedura di
decrittazione è codificata, in modo neanch’essa sia
riconoscibile)
Trojan Horse: Programma nocivo che si
camuffa da software innocuo (videoscrittura,
gioco antivirus, ecc.)
–
–
© G. Sartor
Quando viene eseguito, compie un’azione nociva
(diffonde un virus, ruba una password o altre
informazioni)
Il trojan horse non si autoreplica, ma si diffonde
mediante e-mail o scaricamento da internet
© G. Sartor
27
28
Informatica Giuridica
Tipologie di virus
Worms
–
–
–
Programma che si autoreplica autonomamente
A differenza dei virus, non si unisce ad altro oggetto
software, ma vive indipendentemente
Sfrutta spesso l’e-mail (I love you inviava copie di se
stesso a tutti gli indirizzi nell’address book del
computer ospite)
© G. Sartor
Informatica Giuridica
Danneggiamento informatico e
diffusione di virus
Il danneggiamento informatico (635 bis)un reato
qualificato dall’evento (per la realizzazione della
fattispecie è necessario realizzare il danno)
La diffusione di virus (615 quinquies) è invece
un reato a cobnsumazione anticipata (non
occorre il danno)
© G. Sartor
29
30
5
Informatica Giuridica
Informatica giuridica.
Docente: Giovanni Sartor
Le fattispecie
L’ACCESSO ABUSIVO
© G. Sartor
L’accesso abusivo (615 ter)
Detenzione e diffusione abusiva di codici di
accesso a sistemi informatici o telematici (Art.
615-quarter)
L’abusiva intercettazione informatica e
telematica (617-quarter, quinques, sexies)
© G. Sartor
32
Informatica Giuridica
L’accesso abusivo
Hacking
Ipotesi di accesso abusivo
–
–
–
Informatica Giuridica
Ingresso non autorizzato nei locali
Uso non autorizzato di identificativo (password)
Inserimento non autorizzato in una rete informatica
Hacking: accesso ad un sistema informatico senza il
consenso del titolare del sistema. Computer =
armadietto chiuso lasciato in una sala pubblica, che
tutti possono cercare di aprire
Hacker benevolo: vuole provare la propria virtude.
Spesso lascia messaggi
–
–
onere per il system manager che deve effettuare laboriosi
controlli
pericolo di danni involontari
Hacker malevolo (cracker): vuole causare dei danni
© G. Sartor
© G. Sartor
33
34
Informatica Giuridica
Hacking 2
Problema
Che cosa può fare l'
hacker
–
–
–
leggere o copiare informazioni
cancellare o modificare dati o programmi
lasciare messaggi
–
–
Problema: accesso autorizzato per fini non autorizzati
–
–
–
Finalità:
–
Informatica Giuridica
Provare le proprie capacità
Ottenere un profitto
Causare dei danni
© G. Sartor
infermiera accede ai dati sanitari di conoscenti, per soddisfare al
propria curiosità e divulga i dati agli amici
infermiere cambia le ricette (prescrizioni mediche) con
conseguenze letali
medico prescrive a paziente con asma beta-bloccante che
produce attacco di asma mortale. Il medico distrugge i record
che attestano che la paziente soffre di asma
© G. Sartor
35
36
6
Informatica Giuridica
Informatica Giuridica
Domicilio elettronico
Art. 614 - Violazione di domicilio
Chiunque si introduce nell'
abitazione altrui, o in un altro
luogo di privata dimora, o nelle appartenenze di essi,
contro la volontà espressa o tacita di chi ha il diritto di
escluderlo, ovvero vi s'
introduce clandestinamente o
con inganno, è punito con la reclusione fino a tre anni.
Alla stessa pena soggiace chi si trattiene nei detti luoghi
contro l'
espressa volontà di chi ha diritto di escluderlo,
ovvero vi si trattiene clandestinamente o con inganno.
© G. Sartor
Il proprio computer (più in generale, il proprio
spazio informatico), come luogo nel quale
esercitare-sviluppare la propria personalità
© G. Sartor
37
38
Informatica Giuridica
Art. 615-ter. Accesso abusivo ad un
sistema informatico o telematico
Informatica Giuridica
Art. 615-ter
La fattispecie del reato:
–
Chiunque
–
–
abusivamente si introduce in un sistema
informatico o telematico protetto da misure di
sicurezza
ovvero vi si mantiene contro la volontà espressa o
tacita di chi ha il diritto di escluderlo,
è punito con la reclusione fino a tre anni.
(reato a querela di parte, ma seguono
aggravanti)
© G. Sartor
–
–
–
Misure di sicurezza (qualsiasi accorgimento inteso
ad impedire l’accesso a persone non autorizzate:
basta password)
Di pericolo? Rischio che chi accede possa
visionare (o copiare) quanto contenuto nel
computer
Reato comune (può essere commesso da tutti)
Sufficiente dolo generico
© G. Sartor
39
40
Informatica Giuridica
Informatica Giuridica
Art. 615-quater. Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici
Le aggravanti
1) se il fatto è commesso da un pubblico ufficiale … con
abuso dei poteri o con violazione dei doveri … o con
abuso della qualità di operatore del sistema;
2) se il colpevole … usa violenza sulle cose o alle
persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento
del sistema o l'
interruzione totale o parziale del suo
funzionamento, ovvero la distruzione o il
danneggiamento dei dati, delle informazioni o dei
programmi
© G. Sartor
Chiunque,
–
–
–
al fine di procurare a sè o ad altri un profitto, o di arrecare ad
altri un danno,
abusivamente si procura, riproduce, diffonde, comunica o
consegna codici, parole chiave o altri mezzi idonei all'
accesso
ad un sistema informatico o telematico, protetto da misure di
sicurezza,
o comunque fornisce istruzioni idonee al predetto scopo,
è punito con la reclusione sino ad un anno e con la
multa sino a lire dieci milioni.
© G. Sartor
41
42
7
Informatica Giuridica
Detenzione e diffusione abusiva di
codici di accesso
Reato a dolo specifico (fine di procurare a sè o ad
altri un profitto, o di arrecare ad altri un danno)
Informatica giuridica.
Docente: Giovanni Sartor
LA TURBATIVA DELLE
COMUNICAZIONI INFORMATICHE
Non qualificato dall’evento dannoso
© G. Sartor
© G. Sartor
43
Informatica Giuridica
Art. 616 - Violazione, sottrazione e soppressione di
corrispondenza
Chiunque prende cognizione del contenuto di una
corrispondenza chiusa, a lui non diretta, ovvero sottrae
o distrae, al fine di prendere o di farne da altri prendere
cognizione, una corrispondenza chiusa o aperta, a lui
non diretta, ovvero, in tutto o in parte, la distrugge o
sopprime, è punito, se il fatto non è preveduto come
reato da altra disposizione di legge, con la reclusione
fino a un anno o con la multa da lire sessantamila a un
milione.
© G. Sartor
Informatica Giuridica
Art. 616, IV
Agli effetti delle disposizioni di questa
sezione, per «corrispondenza» si intende
quella epistolare, telegrafica, telefonica,
informatica o telematica ovvero effettuata
con ogni altra forma di comunicazione a
distanza.
© G. Sartor
45
46
Informatica Giuridica
Art. 617 - Cognizione, interruzione o impedimento
illeciti di comunicazioni o conversazioni telegrafiche o
telefoniche
Chiunque, fraudolentemente prende cognizione di una
comunicazione o di una conversazione, telefoniche o
telegrafiche, tra altre persone o comunque a lui non
dirette, ovvero le interrompe o le impedisce è punito con
la reclusione da sei mesi a quattro anni.
… la stessa pena si applica a chiunque rivela, mediante
qualsiasi mezzo di informazione al pubblico … il
contenuto delle comunicazioni o delle conversazioni
indicate nella prima parte di questo articolo.
© G. Sartor
Informatica Giuridica
Art. 617 quater - Intercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche
Chiunque
–
–
fraudolentamente intercetta comunicazioni relative ad un
sistema informatico o telematico o intercorrenti tra più sistemi,
ovvero le impedisce o le interrompe,
è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa
pena si applica a chiunque
–
rivela, mediante qualsiasi mezzo di informazione al pubblico, in
tutto o in parte, il contenuto delle comunicazioni di cui al primo
comma.
© G. Sartor
47
48
8
Informatica Giuridica
Art. 617 quinquies - Installazione di apparecchiature atte ad
intercettare, impedire od interrompere
comunicazioni informatiche o telematiche
Chiunque,
–
–
–
fuori dai casi consentiti dalla legge,
installa apparecchiature atte ad intercettare, impedire
o interrompere comunicazioni relative ad un sistema
informatico o telematico
ovvero intercorrenti tra più sistemi,
è punito con la reclusione da uno a quattro anni.
© G. Sartor
Informatica Giuridica
Art. 617 sexies Falsificazione, alterazione o soppressione del
contenuto di comunicazioni informatiche o telematiche
Chiunque,
–
–
al fine di procurare a sé o ad altri un vantaggio o di arrecare ad
altri un danno,
forma falsamente ovvero altera o sopprime, in tutto o in parte, il
contenuto, anche occasionalmente intercettato, di taluna delle
comunicazioni relative ad un sistema informatico o telematico o
intercorrenti tra più sistemi,
è punito, qualora ne faccia uso o lasci che altri ne
facciano uso, con la reclusione da uno a quattro anni.
© G. Sartor
49
50
Informatica Giuridica
Art. 621 - Rivelazione del contenuto
di documenti segreti
Chiunque, essendo venuto abusivamente a
cognizione del contenuto, che debba rimanere
segreto, di altrui atti o documenti, pubblici o
privati, non costituenti corrispondenza, lo rivela,
senza giusta causa, ovvero lo impiega a proprio
o altrui profitto, è punito, se dal fatto deriva
nocumento, con la reclusione fino a tre anni o
con la multa da lire duecentomila a due milioni.
© G. Sartor
Informatica Giuridica
Art. 621, II
Agli effetti della disposizione di cui al primo
comma è considerato documento anche
qualunque supporto informatico contenente
dati, informazioni o programmi.
© G. Sartor
51
52
Informatica Giuridica
Informatica giuridica.
Docente: Giovanni Sartor
Art. 640 - Truffa
LA FRODE INFORMATICA
Chiunque,
–
–
–
–
con artifizi o raggiri,
inducendo taluno in errore,
procura a se o ad altri un ingiusto profitto
con altrui danno,
è punito con la reclusione da sei mesi a tre anni
e con la multa da lire centomila a due milioni.
© G. Sartor
© G. Sartor
54
9
Informatica Giuridica
Problema
Informatica Giuridica
Frode informatica
La truffa richiede che si induca qualcuno in
inganno. Puo’ questo “qualcuno” essere un
elaboratore?
Frode informatica: "furto" informatico: uso di un
computer per ottenere in modo disonesto beni,
crediti, o servizi
–
–
© G. Sartor
frode mediante dati
frode mediate programma
© G. Sartor
55
56
Informatica Giuridica
Frode mediante dati
Informatica Giuridica
Program fraud
input fraud: modifica non autorizzata di dati prima che
siano immessi nel computer (l'
autore trasmette moduli
con dati non corretti all'
impiegato che li immette);
data fraud: la persona che effettua l'
input modifica i dati
(impiegato che cancella biglietti venduti per rivenderli);
output fraud: soppressione dell'
output (e.g. distruzione
del printout) e.g. Una cassiera distrugge i rotoli delle
stampanti;
© G. Sartor
Il risultato illecito si ottiene alterando un
programma. Esempi:
–
–
Un programma per la contabilità contiene routine
segreta che elimina certi dati dai reports generati al
fine di ridurre IVA
Programma che raccoglie le frazioni decimali delle
transazioni finanziarie, mettendole in un conto
speciale
© G. Sartor
57
58
Informatica Giuridica
Art. 640-ter. Frode informatica (I)
Chiunque,
–
–
–
alterando in qualsiasi modo il funzionamento di un
sistema informatico o telematico
o intervenendo senza diritto con qualsiasi
modalità su dati, informazioni o programmi
contenuti in un sistema informatico o telematico o
ad esso pertinenti,
procura a sé o ad altri un ingiusto profitto con
altrui danno,
Informatica Giuridica
Art. 640-ter. Frode informatica (II)
La pena della reclusione da uno a cinque anni e
della multa da lire seiicentomila a tre milioni se
–
–
ricorre una delle circostanze previste dal numero 1)
del secondo comma dell'
articolo 640,
ovvero se il fatto è commesso con abuso della
qualità di operatore del sistema.
è punito con la reclusione da sei mesi a tre
anni e con la multa da lire centomila a due
milioni.
© G. Sartor
© G. Sartor
59
60
10
Informatica Giuridica
Il reato di frode informatica
Figura specifica del reato di truffa
La condotta consiste nell’alterazione del
funzionamento del sistema o di dati,
informazioni programmi
L’evento consiste nel procurarsi l’ingiusto
profitto
Reato comune (può essere commesso da tutti)
Aggravante per operatore del sistema
© G. Sartor
Informatica Giuridica
Uso fraudolento delle carte di
credito
Art. 12 legge 197/1991
–
Chiunque, al fine di trarne profitto per sé o per altri,
indebitamente utilizza, non essendone titolare, carte
di credito o di pagamento, ovvero qualsiasi altro
documento analogo che abiliti al prelievo di denaro
contante o all’acquisto di beni o alla prestazione di
servizi, è punito con la reclusione da uno a cinque
anni e con la multa da lire seicentomila a lire tre
milioni
© G. Sartor
61
62
Informatica Giuridica
Informatica giuridica.
Docente: Giovanni Sartor
Art. 476 - Falsità materiale commessa dal
pubblico ufficiale in atti pubblici
IL FALSO INFORMATICO
© G. Sartor
Il pubblico ufficiale, che, nell'
esercizio delle sue
funzioni, forma, in tutto o in parte, un atto falso
o altera un atto vero, è punito con la reclusione
da uno a sei anni.
© G. Sartor
64
Informatica Giuridica
Art. 479 - Falsità ideologica commessa dal
pubblico ufficiale in atti pubblici
Il pubblico ufficiale che, ricevendo o formando
un atto nell'
esercizio delle sue funzioni, attesta
falsamente che un fatto è stato da lui compiuto
o è avvenuto alla sua presenza, o attesta come
da lui ricevute dichiarazioni a lui non rese,
ovvero omette o altera dichiarazioni da lui
ricevute, o comunque attesta falsamente fatti
dei quali l'
atto è destinato a provare la verità,
soggiace alle pene stabilite nell'
articolo 476.
© G. Sartor
Informatica Giuridica
Art. 491-bis Documenti informatici
Se alcuna delle falsità previste dal presente capo
riguarda un documento informatico pubblico o privato, si
applicano le disposizioni del capo stesso concernenti
rispettivamente gli atti pubblici e le scritture private.
A tal fine per documento informatico si intende
qualunque supporto informatico contenente dati o
informazioni aventi efficacia probatoria o programmi
specificamente destinati ad elaborarli.
© G. Sartor
65
66
11
Informatica Giuridica
Informatica giuridica.
Docente: Giovanni Sartor
ALTRI REATI CON POSSIBILI
PROFILI INFORMATICI
© G. Sartor
Art. 629 Estorsione
Chiunque, mediante violenza o minaccia,
costringendo taluno a fare o ad omettere
qualche cosa, procura a sè o ad altri un ingiusto
profitto con altrui danno, è punito con la
reclusione da cinque a dieci anni e con la multa
da lire un milione a quattro milioni (1).
Programmatore immette virus nel computer del
cliente, richiedendo un pagamento per
disattivarlo.
© G. Sartor
68
Informatica Giuridica
Art. 414 - Istigazione a delinquere
Chiunque pubblicamente istiga a commettere
uno o più reati è punito, per il solo fatto
dell'
istigazione:
1) con la reclusione da uno a cinque anni, se
trattasi di istigazione a commettere delitti.
2) con la reclusione fino a un anno, ovvero con
la multa fino a lire quattrocentomila, se trattasi
di istigazione a commettere contravvenzioni.
© G. Sartor
Informatica Giuridica
Esempi di istigazione
La pubblicazione di tecniche per costruire il
virus rappresenta istigazione a delinquere?
L’invio di e-mail contenenti informazioni su
come costruire virus costituisce istigazione (o
concorso)?
© G. Sartor
69
70
Informatica Giuridica
Art. 610 - Violenza privata
Chiunque, con violenza o minaccia, costringe
altri a fare, tollerare od omettere qualche cosa è
punito con la reclusione fino a quattro anni.
© G. Sartor
Informatica Giuridica
Art. 612 - Minaccia
Chiunque minaccia ad altri un ingiusto danno è
punito, a querela della persona offesa, con la
multa fino a lire centomila.
Se la minaccia è grave, o è fatta in uno dei modi
indicati nell'
articolo 339, la pena è della
reclusione fino a un anno e si procede d'
ufficio.
© G. Sartor
71
72
12
Informatica Giuridica
Informatica giuridica.
Docente: Giovanni Sartor
I REATI IN MATERIA DI DIRITTO
D’AUTORE
D.lgs 518/1992
(attuativo di direttiva 259/91/CE)
Modifica la legge sul diritto d’autore (L.
633/1941)
–
Anche i programmi informatici ricadono sotto la
normativa sul diritto d’autore. La repressione penale
la diffusione non a scopo di profitto ricade nell’art. 171 l.
633/1941
la duplicazione e distribuzione abusiva a fini di profitto
ricade nell’art. 171 bis l. 633/1941
© G. Sartor
© G. Sartor
74
Informatica Giuridica
Art. 171
Informatica Giuridica
Art. 171- bis
Salvo quanto disposto dall'
art. 171-bis è punito con la
multa da l. 500 a l. 20.000 chiunque, senza averne
diritto, a qualsiasi scopo e in qualsiasi forma:
a) riproduce, trascrive, recita in pubblico, diffonde,
vende o mette in vendita o pone altrimenti in commercio
un'
opera altrui o ne rivela il contenuto prima che sia
reso pubblico, o introduce e mette in circolazione nel
regno esemplari prodotti all'
estero contrariamente alla
legge italiana;
© G. Sartor
1. Chiunque abusivamente duplica a fini di
profitto, programmi per elaboratore, o, ai
medesimi fini e sapendo o avendo motivo di
sapere che si tratta di copie non autorizzate,
importa, distribuisce, vende, detiene a scopo
commerciale, o concede in locazione i
medesimi programmi, é soggetto alla pena della
reclusione da tre mesi a tre anni e della multa
da L. 1.000.000 a L. 10.000.000
© G. Sartor
75
76
Informatica Giuridica
Informatica giuridica.
Docente: Giovanni Sartor
I REATI IN MATERIA DI
PROTEZIONE DEI DATI
© G. Sartor
Le ipotesi di reato
Non più la mancata notificazione (art. 34) ora illecito
amministrativo)
Trattamento illecito di dati personali (art. 35)
Omessa adozione di misure necessarie alla sicurezza
dei dati (art. 36)
Inosservanza dei provvedimenti del Garante (art. 37)
Falsità nelle dichiarazioni e nelle notificazioni al Garante
(art. 37-bis)
© G. Sartor
78
13
Informatica giuridica.
Docente: Giovanni Sartor
I reati di internet
Ne parliamo in una
prossima lezione
© G. Sartor
14