Reati informatici 2010

23
Reati Informatici Esame di casi pratici Avv. Pasquale Lopriore Specialist in Legal Information Technology

description

 

Transcript of Reati informatici 2010

Page 1: Reati informatici 2010

Reati InformaticiEsame di casi pratici

Avv. Pasquale LoprioreSpecialist in

Legal Information Technology

Page 2: Reati informatici 2010

Reati penali

Queste sono alcune figure di reato previste dal Codice Penale:

Attentato a impianti informatici di pubblica utilita' (art. 420); Falsificazione di documenti informatici (art. 491bis); Pornografia minorile (art. 600ter); Detenzione di materiale pornografico (art. 600quater); Accesso abusivo ad un sistema informatico o telematico (art. 615ter); Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615quater); Diffusione di programmi diretti a danneggiare o interrompere un sistema

informatico (art. 615quinquies); Violazione di corrispondenza telematica (artt. 616-617sexies); Intercettazione di e-mail (art. 617quater); Danneggiamento di sistemi informatici e telematici (art. 635bis); Frode informatica (alterazione dell'integrita' di dati allo scopo di procurarsi un ingiusto profitto) (art. 640ter).

Page 3: Reati informatici 2010

Il Crimine Informatico in Italia La legislazione Italiana, dal 1993, ha introdotto tutta

una serie di dispositivi che contemplano il crimine cosiddetto informatico.

L’approccio iniziale è stato di tipo evolutivo, ovvero basato sulla modifica di leggi esistenti ricollegando reati “tradizionali” ai nuovi possibili basati su, o condotti contro, strumenti informatici.

Page 4: Reati informatici 2010

Art. 615-ter         Accesso abusivo ad un sistema informatico o telematico.

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a 3 anni.

Elemento fondamentale è l’impiego di misure di sicurezza. Anche con l’adozione di una protezione semplice costituita da una parola chiave.

Reato di pericolo

Il pericolo è rappresentato dal rischio che chi accede abusivamente al sistema possa impadronirsi o comunque visionare quanto custodito al suo interno.

Si consuma con il semplice accesso al sistema e non con l’utilizzo delle informazioni o disturbando il regolare funzionamento del sistema

Page 5: Reati informatici 2010

Cassazione penale, sez. V, sentenza 01.10.2008 n° 37322

Integra il reato di accesso abusivo ad un sistema informativo, la condotta del professionista che si introduce nel sistema informatico della studio di appartenenza e si appropria dell’archivio informatico contenente i dati personali della clientela.

Page 6: Reati informatici 2010

Domicilio informaticoBene tutelato

Riservatezza delle comunicazioni o delle informazioni trasmesse tramite sistemi informatici.

Domicilio informaticoNon può considerarsi una mera specificazione del domicilio tutelato dall’art. 614 c.p., ma deve essere inteso quale proiezione spaziale della persona indicante un nuovo bene protetto.

“Riservatezza informatica”Indisturbata fruizione del sistema informatico o telematico.

(Tribunale di Rovereto sent. 9 gennaio 2004)

Page 7: Reati informatici 2010

Fattispecie del reato

Il reato di accesso abusivo ad un sistema informatico sussiste ogni volta che vengono sorpassati gli ostacoli che presiedono l’accesso al sistema.

Non presupponendo necessariamente che il reo sia in grado di poter richiamare e disporre dei dati e dei programmi contenuti nel computer violato.

(Tribunale di Bologna Sent. 22/12/2005)

Page 8: Reati informatici 2010

Fattispecie del reatoAi fini della configurabilità del delitto di accesso abusivo ad un sistema informatico, la violazione dei dispositivi di sicurezza non rileva di per sè, ma solo come manifestazione di una volontà contraria a quella di chi dispone del sistema.

Ne consegue che commette il delitto di cui all'art. 615 ter c.p. anche colui che, autorizzato all'accesso per una finalità (controllo della funzionalità del programma informatico), utilizzi il titolo di legittimazione per copiare i dati gestiti da detto programma.

(Cass. Pen. sez. V, 14 ottobre 2003, n. 44362)

Non costituisce accesso abusivo ai sensi dell’art. 615 ter c.p. la condotta del dipendente, autorizzato all’uso del sistema informatico, che consulta dati relativi ad un settore diverso da quello di sua competenza in assenza di un divieto espresso di accedere a quel determinato settore e in assenza di finalità personale o di terzi estranee all’ente di appartenenza.

(Tribunale di Viterbo, sent. del 5 luglio 2005)

Page 9: Reati informatici 2010

Art. 615-quinquies  c.p.Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico.    Chiunque diffonde, comunica o consegna un

programma informatico da lui stesso o da altri redatto.

Avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a 10.329,00 euro.

Page 10: Reati informatici 2010

Virus informaticiSecondo la dottrina l’ipotesi criminosa di cui all’art. 615quinquies si configura con:

Messa in circolazione del virus e non con la mera detenzione o realizzazione dello stesso.

Dolo genericoConsapevolezza che il programma sia in grado di danneggiare o alterare il funzionamento del sistema.A prescindere dalla regioni della diffusione del virus stesso.

Reato di pericoloNon è necessario l’effettivo danneggiamento del sistema.Il reato si consuma nel momento e nel luogo in cui si realizza la diffusione, comunicazione o consegna.

Page 11: Reati informatici 2010

Caso Vierika Tribunale di Bologna Sent. 22/12/2005Concorso tra il reato di accesso abusivo con

diffusione di programmi diretti a danneggiare.

L’elemento psicologico della seconda condotta è integrato dalla intenzionale volontà di introdursi nei sistemi informatici altrui protetti dai sistemi di sicurezza.

Page 12: Reati informatici 2010

Il caso Vierika in concretoL’elemento della fraudolenza:

Si inviava a mezzo e-mail il virus che in apparenza presentava una doppia estensione ma che grazie alle impostazioni di default di Outlook veniva visualizzato come una normale immagine jpg, che suggeriva dal titolo che era una figura femminile “Vierika is here”.

L’imputato non si presentava come l’effettivo mittente ma celava la sua identità attraverso l’impiego di un worm, che si replicava grazie agli indirizzi presenti nella rubrica.

L’elemento dell’adozione delle misura di sicurezza può essere dedotto:

Dalle impostazioni di protezione di Internet Explorer, come il blocco delle finestre popup.

Page 13: Reati informatici 2010

Art. 595 Diffamazione telematica.

(Cass.Pen. Sent. n. 25875/2006)Assimilazione di Internet ai mezzi tradizionali di comunicazione (rado, televisione, stampa). Offerta delle informazioni o immagini in incertam personam.

Presunzione di pubblicazione delle informazioni diffamatorie con l’immissione dei dati su Internet

Anticipazione della consumazione del reato.

Giurisprudenza precedenteAllorché non venga raggiunta la prova della realizzazione dell'evento, rappresentato dalla effettiva

diffusione del messaggio con percezione da parte di più persone, diverse dalla persona offesa, deve ritenersi sussistente una mera ipotesi di tentativo.

In quanto con l'apertura del sito e l'inserimento dei messaggi offensivi si realizza una condotta idonea tecnicamente e volta in modo non equivoco a diffonderli. (Tribunale Teramo, 6 febbraio 2002).

Competenza territorialeLa diffamazione via internet è un reato che si consuma nel momento e nel luogo in cui terze persone percepiscono l'espressione offensiva, cioè il luogo del collegamento dei terzi ad internet. Se questo luogo non è individuabile, si ricorre ai criteri posti dall'art. 9 c.p.p. e, di conseguenza, la competenza è del Giudice della residenza dell'imputato, non essendo noto "l'ultimo luogo in cui è avvenuta una parte dell'azione o dell'omissione". Si vedano i commi 1 e 2 art. 9 c.p.p. Cassazione, sent. n. 8513/2009.

Page 14: Reati informatici 2010

Responsabilità del gestore di un blogHa una posizione identica a quella di un direttore di testata giornalistica.

Applicazione dell’art. 596 bis. c.pDiffamazione col mezzo della stampa. Se il delitto di diffamazione è commesso col mezzo della stampa le disposizioni dell'articolo precedente si applicano anche al direttore o vice-direttore responsabile, all'editore e allo stampatore, per i reati preveduti negli articoli 57, 57-bis e 58.

Motivi della decisione:

Il gestore di un blog ha il totale controllo di quanto viene postato e per l’effetto allo stesso modo di un direttore di giornale, ha il dovere di eliminare gli scritti offensivi.

(Tribunale di Aosta del 26 maggio 2006)

Page 15: Reati informatici 2010

Punti critici della sentenza 1- Sotto il profilo terminologico Codice penale offre una distinzione tra:- Art. 596 bis nell’estensione nell'ipotesi in cui la diffamazione usa il termine “mezzo della stampa” - Art. 595 c.p. comma 3° che disciplina l’aggravante del reato di diffamazione usa il termine“qualsiasi altro mezzo di pubblicità”

Il blog, inteso come strumento idoneo alla comunicazione di massa, rientra certamente nell'alveo del terzo comma del 595 c.p. (tanto è ampia è la nozione di “qualunque altro mezzo di pubblicità”). Ma non nella nozione di “mezzo della stampa”.

2- Sotto il profilo del potere di controlloPremesso che un blog può essere gestito in modo diverso in base alla piattaforma su cui è stato collocato, occorre eccepire che non sempre il gestore del blog ha la possibilità di visualizzare i messaggi immessi in tempo reale.In ogni caso, la natura del blog stesso impedisce di poter gestire i numerosi messaggi che si possono pubblicare.Attualmente ci sono vari strumenti che impediscono la pubblicazione di messaggi di natura diffamatoria:

Bloccare l’immissione di parole volgari, creando un vocabolario in cui includere anche alcune terminologie usare che hanno ugualmente carattere volgare e offensivo.

L’invio al gestore del blog di tutti i messaggi immessi dagli utenti.

In ogni caso è opportuno far approvare una regolamento sull’utilizzo del blog con il quale si esoneri il gestore da ogni tipo di responsabilità.

Page 16: Reati informatici 2010

Nuovo orientamentoTribunale Civile di Monza, Sent. 2

marzo 2010 I gestori del sito, pur reputandosi proprietari dei contenuti pubblicati, declinano ogni responsabilità civile e/o penale ad essi relativa .

In definitiva, coloro che decidono di diventare utenti di “Facebook” sono ben consci non solo delle grandi possibilità relazionali offerte dal sito, ma anche delle potenziali esondazioni dei contenuti che vi inseriscono : rischio in una certa misura indubbiamente accettato e consapevolmente vissuto.

Ben potrebbe essere ravvisata nel fatto dedotto in giudizio, concretamente sussumibile nell’ambito della astratta previsione di cui all’art.594 CP (ingiuria) ovvero in quella più grave di cui all’art.595 CP (diffamazione) alla luce del cennato carattere pubblico del contesto che ebbe a ospitare il messaggio de quo, della sua conoscenza da parte di più persone e della possibile sua incontrollata diffusione a seguito di tagging.

Page 17: Reati informatici 2010

Nuovi reati introdotti con la Legge n. 48/2008

Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica,

fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno.

Page 18: Reati informatici 2010

Articolo 495-bis Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino ad un anno.

Page 19: Reati informatici 2010

Articolo 640-quinquies Frode informatica del soggetto che presta servizi di certificazione di firma elettronicaIl soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a se´ o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro

Page 20: Reati informatici 2010

Articolo 635-ter Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità

Salvo che il fatto costituisca piu‘ grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. 

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

Page 21: Reati informatici 2010

Articolo 635-quaterDanneggiamento di sistemi informatici o telematiciSalvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

Page 22: Reati informatici 2010

Articolo 635-quinquies Danneggiamento di sistemi informatici o telematici di pubblica utilitàSe il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. 

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

Page 23: Reati informatici 2010

GRAZIE PER L’ATTENZIONE

ARRIVEDERCI

Avv. Pasquale LoprioreSpecialist in

Legal Information Technology

_____________________________________Sito web: http://p.lopriore.googlepages.com

E-mail: [email protected]