Ondate di diritto penale dell informatica. I reati informatici. I reati informatici (computer crimes) Le dimensioni del fenomeno. I reati informatici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ondate di diritto penale dell informatica. I reati informatici. I reati informatici (computer crimes) Le dimensioni del fenomeno. I reati informatici"

Transcript

1 Informatica giuridica. I reati informatici Ondate di diritto penale dell informatica Tutela dei dati (anni 70 e 80, ma in Italia l. 675/96) Tutela delle proprietà intellettuale (a partire da anni 80, ma in Italia d. l. 518/92) Criminalità economica legata al computer - accesso abusivo a sistemi informatici (anni 80, ma in Italia l. 547/93) Disposizioni in materia di procedura penale (sequestro apparecchiature informatiche, etc., misure di sicurezza, controllo sulla crittografia, etc.) Contenuti illegali o dannosi diffusi tramite Internet (anni 90) 2 Le dimensioni del fenomeno Difficili da determinare: Molti reati informatici non vengono scoperti Molti reati sono commessi di dipendenti di aziende, e si trova di regola una soluzione extragiudiziale Spesso l autorità giudiziaria non viene comunque informata del fatto, per evitare che il pubblico ne venga a conoscenza I reati informatici (computer crimes) Ocse (1983) comportamento illegale, non etico o autorizzato, riguardante l elaborazione automatica dei dati e/o la trasmissione dei dati) Reati commessi a mezzo di tecnologie informatiche (diffamazione tramite Internet, istigazione all odio e alla violenza razziale, spionaggio politico o militare, etc., danneggiamento informatico) Reati commessi a danno di tecnologie informatiche (furto o danneggiamento di computer, distruzione, manipolazione o sabotaggio di dati, etc. Entrambi: accesso illegale a sistema informatico usando un sistema informatico) Problema: tutti o quasi tutti i reati possono essere anche informatici 3 4 I reati informatici Problemi nella repressione dei reati informatici Norme penali eventualmente informatiche : disposizioni che prevedono un evento che può essere realizzato anche mediante o contro tecnologie informatiche (estorsione, ex. 629 c.p. realizzata mediante minaccia di non disattivare virus) Norme penali informatiche in senso ampio : estedono a fattispecie informatiche norme esistenti (esercizio arbitrario delle proprie ragioni mediante violenza su beni informatici, (art. l. 547/93) Norme penali informatiche in senso stretto : esclusivamente riferite a fatti informatici (art. 4 l. 547/93, accesso non autorizzato a sistemi informatici) Divieto di analogia: I file elettronici sono documenti (falso)? I dati e I programmi sono cose (furto e danneggiamento)? L elaboratore puà essere soggetto passivo del reato di truffa? I programmi per elaboratore sono opere dell ingegno? Necessità di interventi legislativi 5 6 1

2 Statuto dei lavoratori ART. 4 - Impianti audiovisivi. Divieto di schedatura dei lavoratori e di controllo ad distanza: art 4 l. 300/1970 Art. 8 l. 300/1970 È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l'ispettorato del lavoro, dettando, ove occorra, le modalità per l'uso di tali impianti. 7 8 ART Divieto di indagini sulle opinioni ART Disposizioni penali E fatto divieto al datore di lavoro, al fini dell'assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell'attitudine professionale del lavoro. Le violazioni degli artt. 2, 4, 5, 6, 8 e 15 primo comma, lett. a), sono punite, salvo che il fatto non costituisca più grave reato, con l'ammenda da lire a lire un milione o con l'arresto da 15 giorni ad un anno Quando, per le condizioni economiche del reo, l'ammenda stabilita nel primo comma può presumersi inefficace anche se applicata nel massimo, il giudice ha facoltà di aumentarla fino al quintuplo Informatica giuridica. L. 23 dicembre 1993, n L. 547/547. Il diritto penale dell informatica Riconduce i nuovi reati alle figure esistenti. (nuove forme di aggressione a beni già tutelati). Possiamo raggruparli come segue Danneggiamento informatico Accesso abusivo a sistema informatico Turbativa di comunicazioni informatiche Frode informatica Falso informatico 12 2

3 Informatica giuridica. IL DANNEGGIAMENTO INFORMATICO Il danneggiamento di sistemi informatici La nozione di violenza sulle cose (estesa ai sistemi informatici): art. 392 bis Il danneggiamento di impianti di utilità (esteso ai sistemi informatici): art. 420 Il danneggiamento (esteso ai sistemi informatici e telematici): art. 635 bis) 14 Art Esercizio arbitrario delle proprie ragioni con violenza sulle cose 1. Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da se medesimo, mediante violenza sulle cose, è punito a querela della persona offesa, con la multa fino a lire un milione. 2. Agli effetti della legge penale, si ha "violenza sulle cose", allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Comma 3, art. 420 cp. 3. Si ha, altresì, violenza sulle cose, allorchè un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento da un sistema informatico o telematico Esempi Dattilografo non pagato introduce password nel computer del cliente Programmatrice introduce time-bomb nel computer del cliente per ottenere un sollecito pagamento Art Attentato a impianti di pubblica utilità 1. Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utlità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. 2. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad esso pertinenti

4 Art Attentato a impianti di pubblica utilità (continua) La caratterizzazione dottrinale dell attentato a impianti (informatici di pubblica utilità) Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi, ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena è della reclusione da tre a otto anni Reato a consumazione anticipata aggravato dall evento Per la realizzazione del reato non è necessario il danno, basta il fatto diretto a realizzarlo Il danno è circostanza aggravante La fattispecie è limitata all ipotesi di sistemi informatici o telematici di pubblica utilità Art. 635 Danneggiamento Chiunque distrugge, disperde, deteriora o rende, in tutto o in parte, inservibili cose mobili o immobili altrui è punito, a querela della persona offesa con la reclusione fino a un anno o con la multa fino a lire seicentomila. Art. 635 bis Danneggiamento di sistemi informatici e telematici Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni (1) Art. 615 quinquies Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Virus Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni (1). In senso generico Programma informatico Predisposto al fine di operare in un sistema informatico contro la volontà del titolare

5 Virus in senso stretto Tipologie di virus (I) Programma informatico che si auto-replica (quando viene eseguito produce una copia di se) e si diffonde nel sistema informatico (o nella rete informatica) attaccandosi quale parassita ad altri oggetti informatici (messaggi, documenti, programmi, ecc,) Un virus può Essere innocuo (limitarsi a occupare spazio e visualizzare messaggi) o Compiere azioni nocive al sistema informatico che lo ospita (cancellare o modificare files, interrompere il funzionamento del sistema, ecc.) Tipologie di virus Tipologie di virus Il virus può Essere codificato (crittato) in modo da non essere riconoscibile ai programmi antivirus Essere polimorfico (anche la procedura di decrittazione è codificata, in modo neanch essa sia riconoscibile) Trojan Horse: Programma nocivo che si camuffa da software innocuo (videoscrittura, gioco antivirus, ecc.) Quando viene eseguito, compie un azione nociva (diffonde un virus, ruba una password o altre informazioni) Il trojan horse non si autoreplica, ma si diffonde mediante o scaricamento da internet Tipologie di virus Danneggiamento informatico e diffusione di virus Worms Programma che si autoreplica autonomamente A differenza dei virus, non si unisce ad altro oggetto software, ma vive indipendentemente Sfrutta spesso l (I love you inviava copie di se stesso a tutti gli indirizzi nell address book del computer ospite) Il danneggiamento informatico (635 bis)un reato qualificato dall evento (per la realizzazione della fattispecie è necessario realizzare il danno) La diffusione di virus (615 quinquies) è invece un reato a cobnsumazione anticipata (non occorre il danno)

6 Informatica giuridica. L ACCESSO ABUSIVO Le fattispecie L accesso abusivo (615 ter) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (Art. 615-quarter) L abusiva intercettazione informatica e telematica (617-quarter, quinques, sexies) 32 L accesso abusivo Ipotesi di accesso abusivo Ingresso non autorizzato nei locali Uso non autorizzato di identificativo (password) Inserimento non autorizzato in una rete informatica Hacking Hacking: accesso ad un sistema informatico senza il consenso del titolare del sistema. Computer = armadietto chiuso lasciato in una sala pubblica, che tutti possono cercare di aprire Hacker benevolo: vuole provare la propria virtude. Spesso lascia messaggi onere per il system manager che deve effettuare laboriosi controlli pericolo di danni involontari Hacker malevolo (cracker): vuole causare dei danni Hacking 2 Problema Che cosa può fare l'hacker leggere o copiare informazioni cancellare o modificare dati o programmi lasciare messaggi Finalità: Provare le proprie capacità Ottenere un profitto Causare dei danni Problema: accesso autorizzato per fini non autorizzati infermiera accede ai dati sanitari di conoscenti, per soddisfare al propria curiosità e divulga i dati agli amici infermiere cambia le ricette (prescrizioni mediche) con conseguenze letali medico prescrive a paziente con asma beta-bloccante che produce attacco di asma mortale. Il medico distrugge i record che attestano che la paziente soffre di asma

7 Art Violazione di domicilio Domicilio elettronico Chiunque si introduce nell'abitazione altrui, o in un altro luogo di privata dimora, o nelle appartenenze di essi, contro la volontà espressa o tacita di chi ha il diritto di escluderlo, ovvero vi s'introduce clandestinamente o con inganno, è punito con la reclusione fino a tre anni. Alla stessa pena soggiace chi si trattiene nei detti luoghi contro l'espressa volontà di chi ha diritto di escluderlo, ovvero vi si trattiene clandestinamente o con inganno. Il proprio computer (più in generale, il proprio spazio informatico), come luogo nel quale esercitare-sviluppare la propria personalità Art. 615-ter. Accesso abusivo ad un sistema informatico o telematico Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. (reato a querela di parte, ma seguono aggravanti) Art. 615-ter La fattispecie del reato: Misure di sicurezza (qualsiasi accorgimento inteso ad impedire l accesso a persone non autorizzate: basta password) Di pericolo? Rischio che chi accede possa visionare (o copiare) quanto contenuto nel computer Reato comune (può essere commesso da tutti) Sufficiente dolo generico Le aggravanti Art. 615-quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici 1) se il fatto è commesso da un pubblico ufficiale con abuso dei poteri o con violazione dei doveri o con abuso della qualità di operatore del sistema; 2) se il colpevole usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi Chiunque, al fine di procurare a sè o ad altri un profitto, o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni

8 Detenzione e diffusione abusiva di codici di accesso Reato a dolo specifico (fine di procurare a sè o ad altri un profitto, o di arrecare ad altri un danno) Non qualificato dall evento dannoso Informatica giuridica. LA TURBATIVA DELLE COMUNICAZIONI INFORMATICHE 43 Art Violazione, sottrazione e soppressione di corrispondenza Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione. Art. 616, IV Agli effetti delle disposizioni di questa sezione, per «corrispondenza» si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza Art Cognizione, interruzione o impedimento illeciti di comunicazioni o conversazioni telegrafiche o telefoniche Chiunque, fraudolentemente prende cognizione di una comunicazione o di una conversazione, telefoniche o telegrafiche, tra altre persone o comunque a lui non dirette, ovvero le interrompe o le impedisce è punito con la reclusione da sei mesi a quattro anni. la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico il contenuto delle comunicazioni o delle conversazioni indicate nella prima parte di questo articolo. Art. 617 quater - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma

9 Art. 617 quinquies - Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche Art. 617 sexies Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni Art Rivelazione del contenuto di documenti segreti Art. 621, II Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da lire duecentomila a due milioni. Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi Informatica giuridica. LA FRODE INFORMATICA Art Truffa Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. 54 9

10 Problema La truffa richiede che si induca qualcuno in inganno. Puo questo qualcuno essere un elaboratore? Frode informatica Frode informatica: "furto" informatico: uso di un computer per ottenere in modo disonesto beni, crediti, o servizi frode mediante dati frode mediate programma Frode mediante dati input fraud: modifica non autorizzata di dati prima che siano immessi nel computer (l'autore trasmette moduli con dati non corretti all'impiegato che li immette); data fraud: la persona che effettua l'input modifica i dati (impiegato che cancella biglietti venduti per rivenderli); output fraud: soppressione dell'output (e.g. distruzione del printout) e.g. Una cassiera distrugge i rotoli delle stampanti; Program fraud Il risultato illecito si ottiene alterando un programma. Esempi: Un programma per la contabilità contiene routine segreta che elimina certi dati dai reports generati al fine di ridurre IVA Programma che raccoglie le frazioni decimali delle transazioni finanziarie, mettendole in un conto speciale Art. 640-ter. Frode informatica (I) Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. 59 Art. 640-ter. Frode informatica (II) La pena della reclusione da uno a cinque anni e della multa da lire seiicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema

11 Il reato di frode informatica Uso fraudolento delle carte di credito Figura specifica del reato di truffa La condotta consiste nell alterazione del funzionamento del sistema o di dati, informazioni programmi L evento consiste nel procurarsi l ingiusto profitto Reato comune (può essere commesso da tutti) Aggravante per operatore del sistema Art. 12 legge 197/1991 Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da lire seicentomila a lire tre milioni Informatica giuridica. IL FALSO INFORMATICO Art Falsità materiale commessa dal pubblico ufficiale in atti pubblici Il pubblico ufficiale, che, nell'esercizio delle sue funzioni, forma, in tutto o in parte, un atto falso o altera un atto vero, è punito con la reclusione da uno a sei anni. 64 Art Falsità ideologica commessa dal pubblico ufficiale in atti pubblici Art. 491-bis Documenti informatici Il pubblico ufficiale che, ricevendo o formando un atto nell'esercizio delle sue funzioni, attesta falsamente che un fatto è stato da lui compiuto o è avvenuto alla sua presenza, o attesta come da lui ricevute dichiarazioni a lui non rese, ovvero omette o altera dichiarazioni da lui ricevute, o comunque attesta falsamente fatti dei quali l'atto è destinato a provare la verità, soggiace alle pene stabilite nell'articolo 476. Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli

12 Informatica giuridica. ALTRI REATI CON POSSIBILI PROFILI INFORMATICI Art. 629 Estorsione Chiunque, mediante violenza o minaccia, costringendo taluno a fare o ad omettere qualche cosa, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da cinque a dieci anni e con la multa da lire un milione a quattro milioni (1). Programmatore immette virus nel computer del cliente, richiedendo un pagamento per disattivarlo. 68 Art Istigazione a delinquere Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione: 1) con la reclusione da uno a cinque anni, se trattasi di istigazione a commettere delitti. 2) con la reclusione fino a un anno, ovvero con la multa fino a lire quattrocentomila, se trattasi di istigazione a commettere contravvenzioni. Esempi di istigazione La pubblicazione di tecniche per costruire il virus rappresenta istigazione a delinquere? L invio di contenenti informazioni su come costruire virus costituisce istigazione (o concorso)? Art Violenza privata Chiunque, con violenza o minaccia, costringe altri a fare, tollerare od omettere qualche cosa è punito con la reclusione fino a quattro anni. Art Minaccia Chiunque minaccia ad altri un ingiusto danno è punito, a querela della persona offesa, con la multa fino a lire centomila. Se la minaccia è grave, o è fatta in uno dei modi indicati nell'articolo 339, la pena è della reclusione fino a un anno e si procede d'ufficio

13 Informatica giuridica. I REATI IN MATERIA DI DIRITTO D AUTORE D.lgs 518/1992 (attuativo di direttiva 259/91/CE) Modifica la legge sul diritto d autore (L. 633/1941) Anche i programmi informatici ricadono sotto la normativa sul diritto d autore. La repressione penale la diffusione non a scopo di profitto ricade nell art. 171 l. 633/1941 la duplicazione e distribuzione abusiva a fini di profitto ricade nell art. 171 bis l. 633/ Art. 171 Art bis Salvo quanto disposto dall'art. 171-bis è punito con la multa da l. 500 a l chiunque, senza averne diritto, a qualsiasi scopo e in qualsiasi forma: a) riproduce, trascrive, recita in pubblico, diffonde, vende o mette in vendita o pone altrimenti in commercio un'opera altrui o ne rivela il contenuto prima che sia reso pubblico, o introduce e mette in circolazione nel regno esemplari prodotti all'estero contrariamente alla legge italiana; 1. Chiunque abusivamente duplica a fini di profitto, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi, é soggetto alla pena della reclusione da tre mesi a tre anni e della multa da L a L Informatica giuridica. I REATI IN MATERIA DI PROTEZIONE DEI DATI Le ipotesi di reato Non più la mancata notificazione (art. 34) ora illecito amministrativo) Trattamento illecito di dati personali (art. 35) Omessa adozione di misure necessarie alla sicurezza dei dati (art. 36) Inosservanza dei provvedimenti del Garante (art. 37) Falsità nelle dichiarazioni e nelle notificazioni al Garante (art. 37-bis) 78 13

14 Informatica giuridica. I reati di internet Ne parliamo in una prossima lezione 14

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305) (in G.U. del 30 dicembre 1993, n. 305) Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Preambolo La Camera dei deputati ed

Dettagli

L. 23 dicembre 1993, n. 547

L. 23 dicembre 1993, n. 547 L. 23 dicembre 1993, n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica [NOTA: si riportano di seguito gli articoli del

Dettagli

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via

Dettagli

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto 6 giugno 2005 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione (es. reclusione,

Dettagli

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità) LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,

Dettagli

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5

Dettagli

I.T. Security. 1 Concetti di sicurezza

I.T. Security. 1 Concetti di sicurezza I.T. Security 1 Concetti di sicurezza 1.1 Minacce ai dati 1.1.1 Distinguere tra dati e informazioni. 1.1.2 Comprendere il termine crimine informatico. 1.1.3 Comprendere la differenza tra hacking, cracking

Dettagli

Articoli del Codice Penale

Articoli del Codice Penale Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato

Dettagli

Profili di Responsabilità degli operatori di sistemi telematici

Profili di Responsabilità degli operatori di sistemi telematici Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici

Dettagli

Misure di Sicurezza Adeguate - Art. 32

Misure di Sicurezza Adeguate - Art. 32 Misure di Sicurezza Adeguate - Art. 32 Nel valutare l adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati da trattamenti derivanti da: Distruzione, Perdita o Modifica dei

Dettagli

Modello Organizzativo Parte Speciale A Reati in materia di delitti informatici. ID: MOG-PS_A Rev. 00

Modello Organizzativo Parte Speciale A Reati in materia di delitti informatici. ID: MOG-PS_A Rev. 00 Modello Organizzativo Parte Speciale A ID: MOG-PS_A Rev. 00 Approvato dal Consiglio di Amministrazione seduta del 03 Luglio 2018 1. PREMESSA La parte speciale in argomento è parte integrante del Modello

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008

Dettagli

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA I DELITTI CONTRO L INVIOLABILITÀ DEI SEGRETI PROF. FABIO FOGLIA MANZILLO Indice 1 VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA -------------------------------- 3 2 COGNIZIONE, INTERRUZIONE

Dettagli

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il

Dettagli

MODELLO ORGANIZZATIVO

MODELLO ORGANIZZATIVO MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente

Dettagli

COMUNE DI PALERMO. Circolare n._/2018 Informativa All'U.O. Coordinamento Strategico LORO SEDE

COMUNE DI PALERMO. Circolare n._/2018 Informativa All'U.O. Coordinamento Strategico LORO SEDE COMUNE DI PALERMO AREA DELLA POLIZIA MUNICIPALE CORPO DI POLIZIA MUNICIPALE STAFF COMANDANTE/CAPO AREA U.O. studi e fondi extracomunali Tel. 091 6954267 p.e.: studipm@comune.palermo.it Prot.n. C)) 1 4ì

Dettagli

Computer crimes. Premesse

Computer crimes. Premesse Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello

Dettagli

CyberSecurity. Ancona Università Politecnica delle Marche

CyberSecurity. Ancona Università Politecnica delle Marche CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse

Dettagli

CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche

CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche CIRCOLARE N. 26 OGGETTO: Polizia Giudiziaria e di Sicurezza. Principi e procedura di PG ordinaria. Decreto

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,

Dettagli

Parte speciale. Delitti informatici e trattamento illecito di dati. (art. 24 bis del D.Lgs. 231/2001)

Parte speciale. Delitti informatici e trattamento illecito di dati. (art. 24 bis del D.Lgs. 231/2001) Parte speciale E Delitti informatici e trattamento illecito di dati (art. 24 bis del D.Lgs. 231/2001) GIUGNO 2018 1 INDICE Descrizione Pag. DELITTI INDORMATICI E TRATTAMENTO ILLECITO DI DATI 3 Le fattispecie

Dettagli

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE Avv. Daniele Loglio La sicurezza rappresenta sempre un costo certo a fronte di un rischio potenziale, ma è ormai chiaro che il rischio cyber è a livelli

Dettagli

Art. 315 Abrogato dalla L. 26 aprile 1990, n. 86.

Art. 315 Abrogato dalla L. 26 aprile 1990, n. 86. Codice Penale Libro II Titolo II: Dei Delitti Contro La Pubblica Amministrazione Capo I: Dei Delitti Dei Pubblici Ufficiali Contro La Pubblica Amministrazione Art. 314 Peculato Il pubblico ufficiale o

Dettagli

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Daniele Minotti Circolo dei Giuristi Telematici http://www.giuristitelematici.it Daniele Minotti E-privacy

Dettagli

Edizione dicembre 2011

Edizione dicembre 2011 COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE

Dettagli

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24

Dettagli

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-15 L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-2015 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all

Dettagli

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. 231) aggiornato a LEGGE 27 maggio 2015, n. 69 (in G.U. 30/05/2015,

Dettagli

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento

Dettagli

Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE.

Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE. Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE. Capo I DEL TRADIMENTO. Art. 77. Alto tradimento. (1) Il militare, che commette alcuno dei delitti contro la personalità

Dettagli

Ancona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche

Ancona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche Ancona 25.5.2016 - Università Politecnica delle Marche Sicurezza informatica : lo stato dell arte nelle Marche Convenzione Tra Ministero Interno Dipartimento Pubblica Sicurezza Università politecnica delle

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs. PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE

Dettagli

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico Diversità tra

Dettagli

I delitti di corruzione e concussione dopo la riforma del 2012

I delitti di corruzione e concussione dopo la riforma del 2012 I delitti di corruzione e concussione dopo la riforma del 2012 La corruzione pre-riforma Art. 318, Corruzione per un atto d ufficio. Co. 1, cd. corruzione impropria antecedente Il pubblico ufficiale, che,

Dettagli

Studio Legale Ambiente

Studio Legale Ambiente LEGITTIMA DIFESA: APPROVATO DISEGNO LEGGE Artt. 1,2,3,4 del nuovo testo legislativo Legittima difesa in pillole A cura di Cinzia Silvestri 29.3.2019 Si allega testo approvato dal Senato ma non ancora pubblicato

Dettagli

Decreto legislativo n. 36/2018

Decreto legislativo n. 36/2018 Decreto legislativo n. 36/2018 Il prossimo 9 maggio entra in vigore il d.l.vo 10 aprile 2018, n. 36 recante "Disposizioni di modifica della disciplina del regime di procedibilità per taluni reati in attuazione

Dettagli

CITTA' DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche

CITTA' DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche CITTA' DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche CIRCOLARE N. 31/19 OGGETTO: Polizia Giudiziaria e di Sicurezza Principi e procedura di P.G. ordinaria.

Dettagli

Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato

Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato Documento aggiornato al 16 agosto 2013 Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive Art. 24 Art. 316-bis Art. 316-ter Malversazione a danno dello Stato

Dettagli

TORINO NUOVA ECONOMIA S.p.A. Via Livorno n Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV

TORINO NUOVA ECONOMIA S.p.A. Via Livorno n Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV 16D00187.DOC TORINO NUOVA ECONOMIA S.p.A. Via Livorno n. 60 10144 Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV REATI INFORMATICI E TRATTAMENTO ILLECITO

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e

Dettagli

INDICE SOMMARIO. Prefazione... Autori... Art. 1 Reati e pene: disposizione espressa di legge... 1

INDICE SOMMARIO. Prefazione... Autori... Art. 1 Reati e pene: disposizione espressa di legge... 1 Prefazione... Autori... VII IX Art. 1 Reati e pene: disposizione espressa di legge... 1 Art. 2 Successione di leggi penali..... 14 Art. 5 Ignoranza della legge penale... 33 Art. 10 Delitto comune dello

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n.

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. ALLEGATO 1 CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo ) aggiornato al 05 dicembre 2013 1 Articolo 24 Descrizione illecito (Indebita

Dettagli

ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001)

ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001) APPROFONDIMENTO SUI REATI ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001) LATINA AMBIENTE S.p.A. 1 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO

Dettagli

INDICE SOMMARIO RASSEGNA PENALE

INDICE SOMMARIO RASSEGNA PENALE Presentazione... Collaboratori... VII IX RASSEGNA PENALE Art. 1 Reati e pene: disposizione espressa di legge... 3 Art. 2 Successione di leggi penali... 11 Art. 5 Ignoranza della legge penale... 24 Art.

Dettagli

TITOLO V Dei delitti contro l'ordine pubblico Art Istigazione a delinquere.

TITOLO V Dei delitti contro l'ordine pubblico Art Istigazione a delinquere. TITOLO V Dei delitti contro l'ordine pubblico Art. 414. Istigazione a delinquere. Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione: 1) con la reclusione

Dettagli

Responsabilità penale del veterinario ufficiale

Responsabilità penale del veterinario ufficiale Responsabilità penale del veterinario ufficiale Art. 314 c.p. (peculato) Il pubblico ufficiale [c.p. 357] o l'incaricato di un pubblico servizio [c.p. 358], che, avendo per ragione del suo ufficio o servizio

Dettagli

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. /01 Modello di Organizzazione, Gestione e Controllo ex D.Lgs. /01 di : CATALOGO DEI REATI PRESUPPOSTO DEL D.LGS. /2001 ALLA DATA DI APPROVAZIONE

Dettagli

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 22.12.2014 1/11 Sommario 1. Ambito applicativo

Dettagli

LIBRO SECONDO DEI DELITTI IN PARTICOLARE

LIBRO SECONDO DEI DELITTI IN PARTICOLARE Codice Penale LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica Capo I Della falsità in monete, in carte di pubblico credito e in valori di bollo Art. 453. Falsificazione

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 ALLEGATO 1 CATALOGO DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ AMMINISTRATIVA DELLE SOCIETÀ E DEGLI

Dettagli

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione (In carattere corsivo le modifiche approvate) C O D I C E P E N A L E Art.

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (in attuazione del D. Lgs. n. /2001 e successive modifiche e integrazioni) CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ

Dettagli

Se la falsità concerne un atto o parte di un atto, che faccia fede fino a querela di falso la reclusione è da tre a dieci anni.

Se la falsità concerne un atto o parte di un atto, che faccia fede fino a querela di falso la reclusione è da tre a dieci anni. ALLEGATO 5 DELITTI INFORMATICI, FALSO IN MONETE E VALORI, CONTRO LA PERSONALITÀ INDIVIDUALE, RICETTAZIONE E RICICLAGGIO, VIOLAZIONE DEI DIRITTI D AUTORE, DICHIARAZIONI MENDACI Falsità materiale commessa

Dettagli

Allegato 6 Reati contro la Pubblica Amministrazione. Reati contro la Pubblica Amministrazione

Allegato 6 Reati contro la Pubblica Amministrazione. Reati contro la Pubblica Amministrazione Allegato 6 Reati contro la Pubblica Amministrazione Reati contro la Pubblica Amministrazione 75 Di seguito si riportano le fattispecie di reato contro la Pubblica Amministrazione richiamate dal Titolo

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti

Dettagli

Osservatorio Settoriale sulle RSA. Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001. Avv.

Osservatorio Settoriale sulle RSA. Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001. Avv. Osservatorio Settoriale sulle RSA Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 Avv. Marco Farina Delitti informatici e trattamento illecito di dati nel sistema

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 dicembre 2012 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001) CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 dicembre 2013 Articolo 24 Articolo 24 Articolo 24 (Indebita percezione

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 15 giugno 2015 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. 231/2001 e successive integrazioni)

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. 231/2001 e successive integrazioni) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. /2001 e successive integrazioni) - Allegato 4 - Elenco dei reati presupposto per la responsabilità ex Decreto Legislativo /2001 CATALOGO

Dettagli

CONSORZIO DI VALORIZZAZIONE CULTURALE LA VENARIA REALE. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del d.lgs. 231/01 PARTE SPECIALE D

CONSORZIO DI VALORIZZAZIONE CULTURALE LA VENARIA REALE. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del d.lgs. 231/01 PARTE SPECIALE D CONSORZIO DI VALORIZZAZIONE CULTURALE LA VENARIA REALE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del d.lgs. 231/01 PARTE SPECIALE D Criminalità Informatica Reati informatici e trattamento

Dettagli

Modello di Organizzazione, Gestione e Controllo - Parte Speciale D

Modello di Organizzazione, Gestione e Controllo - Parte Speciale D Modello di Organizzazione, Gestione e Controllo - Ai Sensi del D.Lgs 231/01 Approvato dal Consiglio d Amministrazione della SITI B&T Group S.p.a. con delibera del 11/06/2014 Versione 1/2014 [ S I T I B

Dettagli

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo PARTE SPECIALE Terza Sezione Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo INDICE PARTE SPECIALE Terza Sezione Pag. 1. Le fattispecie dei reati di falsità in monete, in

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale

Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale Www.carelladarcangelo.com L. n. 190/12 - Le modifiche al codice penale. Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale Estinzione del

Dettagli

INDICE. Premessa...XIII

INDICE. Premessa...XIII INDICE Premessa...XIII Elenco delle principali abbreviazioni...xv Abbreviazione principali riviste... XVI Abbreviazione principali enciclopedie... XVI CAPITOLO 1 I delitti contro la persona 1. La sistematica

Dettagli

COLLANA I CODICI DEL PROFESSIONISTA

COLLANA I CODICI DEL PROFESSIONISTA COLLANA I CODICI DEL PROFESSIONISTA Giandomenico SALCUNI - Enrico INFANTE CODICE DEI REATI CONTRO LA PERSONA ANNOTATO CON DOTTRINA, GIURISPRUDENZA E FORMULE Aggiornato a: - D.Lgs. 10 aprile 2018, n. 36

Dettagli

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale Diritto privato e di famiglia A.A. 2016/17 prof. Luca VILLA 1 1 Art. 357. Nozione del pubblico ufficiale. Agli effetti della

Dettagli

Corso per i difensori d ufficio 25 ottobre 2018 Busto Arsizio I REATI INFORMATICI. 1. Introduzione.

Corso per i difensori d ufficio 25 ottobre 2018 Busto Arsizio I REATI INFORMATICI. 1. Introduzione. Corso per i difensori d ufficio 25 ottobre 2018 Busto Arsizio I REATI INFORMATICI 1. Introduzione. Con l evoluzione della tecnologia si sono diffuse nuove forme di aggressione contro le quali sono risultate

Dettagli

DELITTI CONTRO LA P.A.

DELITTI CONTRO LA P.A. DELITTI CONTRO LA P.A. delitti dei privati contro la P.A. 336. VIOLENZA O MINACCIA A PUBBLUCO UFFICIALE co 1 Chiunque usa violenza o minaccia a un pubblico ufficiale per costringerlo a fare un atto contrario

Dettagli

Legge 6/11/2012 n. 190 Disposizioni per la prevenzione della corruzione e dell illegalità nella P.A.

Legge 6/11/2012 n. 190 Disposizioni per la prevenzione della corruzione e dell illegalità nella P.A. Legge 6/11/2012 n. 190 Disposizioni per la prevenzione della corruzione e dell illegalità nella P.A. Avv. Massimiliano Annetta www.annettaeassociati.it L art. 346 bis c.p. Traffico di influenze illecite

Dettagli

CORSO DI FORMAZIONE TECNICA E DEONTOLOGICA DELL AVVOCATO PENALISTA: I DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE

CORSO DI FORMAZIONE TECNICA E DEONTOLOGICA DELL AVVOCATO PENALISTA: I DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE CORSO DI FORMAZIONE TECNICA E DEONTOLOGICA DELL AVVOCATO PENALISTA: I DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE INDICE Nota introduttiva 5 Modifiche alla disciplina dei delitti contro la pubblica amministrazione

Dettagli

Sezione Delitti contro l industria e il commercio

Sezione Delitti contro l industria e il commercio Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti contro l industria e il commercio ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE APPROVAZIONE

Dettagli

I nuovi reati che possono determinare la responsabilità dell ente collettivo ai sensi del d.lg. 231/2001. (a cura dell Avv.

I nuovi reati che possono determinare la responsabilità dell ente collettivo ai sensi del d.lg. 231/2001. (a cura dell Avv. I nuovi reati che possono determinare la responsabilità dell ente collettivo ai sensi del d.lg. 231/2001 (a cura dell Avv. Maurizio Arena) art 25 bis (Falsità in monete, in carte di pubblico credito, in

Dettagli

Codice Penale LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO II Dei delitti contro la Pubblica Amministrazione

Codice Penale LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO II Dei delitti contro la Pubblica Amministrazione Codice Penale LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO II Dei delitti contro la Pubblica Amministrazione Capo I Dei delitti dei pubblici ufficiali contro la Pubblica Amministrazione Art. 314. Peculato.

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 agosto 2011 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

MODELLO DI ORGANIZZAZIONE E GESTIONE. Altri reati. ai sensi del D.Lgs. 231/2001 PARTE SPECIALE 3

MODELLO DI ORGANIZZAZIONE E GESTIONE. Altri reati. ai sensi del D.Lgs. 231/2001 PARTE SPECIALE 3 ACI VENEZIA TOURIST SRL ai sensi del D.Lgs. 231/2001 Altri Reati (reati sulla sicurezza e reati informatici) 1 INDICE 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.1 SICUREZZA

Dettagli

Studio dell AMMI per una proposta di legge in tema di reati militari

Studio dell AMMI per una proposta di legge in tema di reati militari Studio dell AMMI per una proposta di legge in tema di reati militari Un ristretto gruppo di studio, costituito nell ambito dell Associazione nazionale magistrati militari, ha elaborato una articolata bozza

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 1 settembre 2010 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati

Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati Convegno Ass.Tra O Tempora O Mores Roma, 6 giugno 2013 1. Nozioni di carattere

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (in attuazione del D.Lgs. n. /2001 e successive modifiche ed integrazioni) Allegato 2 Elenco dei reati presupposto per la responsabilità ex Decreto Legislativo

Dettagli

ALLEGATO 1: REATI ESCLUSI

ALLEGATO 1: REATI ESCLUSI ALLEGATO 1: REATI ESCLUSI Reati di cui all art. 24-ter: "Delitti di criminalità organizzata" Art. 416, c.p. Quando tre o più persone si associano allo scopo di commettere più Associazione per delitti delinquere

Dettagli

ALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS. 231/2001

ALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS. 231/2001 Allegato al Modello di Organizzazione, Gestione e Controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 ALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS.

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

CITTA' DI TORINO DIREZIONE CORPO DI POLIZIA MUNICIPALE SERVIZIO ATTIVITÀ INTEGRATE Ufficio Studi e Formazione

CITTA' DI TORINO DIREZIONE CORPO DI POLIZIA MUNICIPALE SERVIZIO ATTIVITÀ INTEGRATE Ufficio Studi e Formazione CITTA' DI TORINO DIREZIONE CORPO DI POLIZIA MUNICIPALE SERVIZIO ATTIVITÀ INTEGRATE Ufficio Studi e Formazione CIRCOLARE N. 58 Informativa OGGETTO: Polizia Giudiziaria. Principi e procedura di PG ordinaria.

Dettagli

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Edizione n. 3 del 12 05 2017 1 1. FUNZIONE DELLA PARTE SPECIALE IV La presente Parte

Dettagli

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Edizione n. 3 del 12 05 2017 1 1. FUNZIONE DELLA PARTE SPECIALE IV La presente Parte

Dettagli

ALLEGATO Reati presupposto del D.Lgs. 231/2001

ALLEGATO Reati presupposto del D.Lgs. 231/2001 ALLEGATO Reati presupposto del D.Lgs. INDICE A. REATI CONTRO LA PUBBLICA AMMINISTRAZIONE... 3 B. REATI INFORMATICI E TRATTAMENTO ILLECITO DI DATI... 12 C. REATI DI CRIMINALITA ORGANIZZATA... 20 D. REATI

Dettagli

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non

Dettagli

Parte Prima NOZIONI GENERALI. Capitolo Primo I DELITTI CONTRO LA LIBERTÀ INDIVIDUALE NELLA SISTEMATICA DEI DELITTI CONTRO LA PERSONA

Parte Prima NOZIONI GENERALI. Capitolo Primo I DELITTI CONTRO LA LIBERTÀ INDIVIDUALE NELLA SISTEMATICA DEI DELITTI CONTRO LA PERSONA INDICE Parte Prima NOZIONI GENERALI Capitolo Primo I DELITTI CONTRO LA LIBERTÀ INDIVIDUALE NELLA SISTEMATICA DEI DELITTI CONTRO LA PERSONA 1. La tutela codicistica della persona umana......................

Dettagli

i reati contro la pubblica amministrazione

i reati contro la pubblica amministrazione i reati contro la pubblica amministrazione intro I reati contro la Pubblica Amministrazione, di cui all art. 24 del D. Lgs. 231/2001, richiamano vari reati previsti dal Codice Penale nei titoli relativi

Dettagli

Protocollo Delitti informatici e trattamento illecito dei dati

Protocollo Delitti informatici e trattamento illecito dei dati Protocollo Delitti informatici e trattamento illecito dei dati 1. L importanza del presente Protocollo Il rispetto delle regole dettate dal Protocollo contribuisce a prevenire la commissione dei reatipresupposto

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI. (decreto legislativo 8 giugno 2001, n.

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI. (decreto legislativo 8 giugno 2001, n. INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI ( ) aggiornato al 6 febbraio 2016 La responsabilità amministrativa delle società e degli enti 297

Dettagli

Digital Forensic Avv. Luciano Birocco Foro di Camerino

Digital Forensic Avv. Luciano Birocco Foro di Camerino Digital Forensic 2012 Avv. Luciano Birocco Foro di Camerino Norme d interesse c.p.p. art. 254. Sequestro di corrispondenza. Libro III (Prove) Titolo III (Mezzi di ricerca della Prova) c.p.p. art. 353.

Dettagli