TEORIA E PRATICA NELL'INTERPRETAZIONE DEL REATOINFORMATICO

Documenti analoghi
I reati informatici Livello base

Profili di Responsabilità degli operatori di sistemi telematici

13 maggio I Reati Informatici Carlo Blengino

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato

Il decreto legislativo 231 del 2001

PARTE PRIMA I PRINCIPI DEL DIRITTO PENALE E PENAL - TRIBUTARI. Capitolo I : I principi generali del diritto penale. 1.

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

Modello Organizzativo

FRANCESCA NEGRI ADRIANA PISCITELLO BARBARA RIVA IL PECULATO CEDAM CASA EDITRICE DOTT. ANTONIO MILANI

Capitolo 1 Evoluzione storica del diritto penale tributario

MODELLO DI ORGANIZZAZIONE E GESTIONE. Altri reati. ai sensi del D.Lgs. 231/2001 PARTE SPECIALE 3

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

Capitolo 1 Evoluzione storica del diritto penale tributario

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

INDICE. Premessa...XIII

MODELLO ORGANIZZATIVO

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

Indice. pag. Per un introduzione: tra informatica e metodologia giuridica (Bruno Montanari) Metodologia e informatica

CYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

L'EFFICACIA DELLE PROVE INFORMATICHE

Giuridico Penale Informatica e telecomunicazioni

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Sezione I Stalking e atti persecutori

Sezione I Stalking e atti persecutori

INDICE SOMMARIO RASSEGNA PENALE

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

SARDEGNA RESORTS S.R.L.

Parte Prima NOZIONI GENERALI. Capitolo Primo I DELITTI CONTRO LA LIBERTÀ INDIVIDUALE NELLA SISTEMATICA DEI DELITTI CONTRO LA PERSONA

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Matrice Unità Organizzative/Reati

INDICE - SOMMARIO PARTE PRIMA

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

DIRITTO PENALE DELL'AMBIENTE

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. n. 231/2001) Elenco dei reati previsti nel D.Lgs. n. 231/2001

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

COLLANA I CODICI DEL PROFESSIONISTA

INDICE GENERALE CAPITOLO I LE FRODI IVA CAPITOLO II LA REPRESSIONE PENALE DELLE FRODI IVA NELL ORDINAMENTO ITALIANO. pag. XIII PREFAZIONE...

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA

Misure di Sicurezza Adeguate - Art. 32

SE.RI.MI. SRL SERVIZI RIUNITI MIRA

MANUALE DI DIRITTO DI FAMIGLIA

D.Lgs. 231/2001 La responsabilità amministrativa delle persone giuridiche

Edizione dicembre 2011

SOMMARIO Capitolo 1 Evoluzione storica del diritto penale tributario Capitolo 2 Il reato tributario

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

Computer crimes. Premesse

i reati in tema di falsità

MAPPATURA DELLE ATTIVITA A RISCHIO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n. 231

ELENCO DEI REATI PREVISTI NEL D.Lgs. 231/01

ALLEGATO 3. ORIENTALGIOCHI S.r.l.

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE

PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A.

INDICE. Premessa... PARTE PRIMA I DELITTI. TITOLO NONO I DELITTI CONTRO LA FAMIGLIA 1. Osservazioni generali... 3

Profili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing

ILLECITO PENALE E RIPARAZIONE DEL DANNO

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati

Articoli del Codice Penale

Parte Prima La ricerca di documentazione giuridica con il computer

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

INDICE SOMMARIO. Presentazione... Pag.

SICUREZZA ICT E TRATTAMENTO DEI DATI

Indice. Capitolo 1 Principi generali

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.

INDICE SOMMARIO. Prefazione... Elenco delle principali abbreviazioni... Capitolo 1 INTRODUZIONE

Modello di Organizzazione, Gestione e Controllo - Parte Speciale H

Sicurezza e D.lgs. 231: I reati informatici

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

Indice. Prefazione. Nozione del dato personale e del trattamento dei dati. pag. di Franco Pizzetti. Capitolo Primo

ALLEGATO A ELENCO REATI D.LGS. 231/2001 (Aggiornato al 15 giugno 2015)

REATI E ILLECITI DEL DIRITTO BANCARIO

VII INDICE SOMMARIO. Capitolo I Introduzione... pag. 1. Capitolo II La colpa nella circolazione stradale...» 9

Sommario. Come usare questo libro... IX

INDICE-SOMMARIO INTRODUZIONE

L. 23 dicembre 1993, n. 547

Centro Studi CIRCOLAZIONE CON TARGA NON A NORMA. CIRCOLAZIONE CON TARGA MANOMESSA (articoli , cod. penale)

Atti Parlamentari XVII Camera dei Deputati CAMERA DEI DEPUTATI ATTO DEL GOVERNO SOTTOPOSTO A PARERE PARLAMENTARE

ALLEGATO 1. Art. 316Ter c.p. Indebita percezione di erogazioni a danno dello Stato

Parte prima FONTI E PRINCIPI COSTITUZIONALI CAPO I LE FONTI DEL DIRITTO TRIBUTARIO

DIRITTO PENALE DELL'IMMIGRAZIONE

GENERALITÀ - BENI GIURIDICI PROTETTI NELL AMBITO DELLA CIRCOLAZIONE STRADALE

INDICE-SOMMARIO INTRODUZIONE. 1. La parte speciale come «unico vero e proprio diritto penale»... Pag. 1

sexies del codice penale, contenente tre fattispecie aggravanti applicabili agli articoli 600-bis, 600-ter, 600-quater, 600-quater.1.

INDICE SOMMARIO. Prefazione... Autori... Art. 1 Reati e pene: disposizione espressa di legge... 1

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

ALLEGATO 2 REATI PREVISTI DAL DECRETO

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Transcript:

PUBBLICAZIONI DELL'ISTITUTO DI TEORIA DELLA INTERPRETAZIONE E DI INFORMATICA G1URIDICA DELL'UNIVERSITÀ «LA SAPIENZA» - ROMA dirette da VITTORIO FROSINI 11 PAOLO GALDIERI TEORIA E PRATICA NELL'INTERPRETAZIONE DEL REATOINFORMATICO MILANO - DOTT. A. GIUFFRÈ EDITORE - 1997

INDICE Prefazione DIRITTO PENALE E INFORMATICA 1.1. Informatiea e diritto: punti di interazione 1 1.2. L'informatica giuridica 3 1.3. Il diritto dell'informatica 9 1.4. L'ordinamento pénale e l'informatica 12 1.4.1. Prospettazioni teoriche ed opzioni normative 16 1.4.2. La legislazione italiana 22 II. L'INTERPRETAZIONE DEL FATTO INFORMAT1CO Introduzione 27 Sezione prima / soggetti 2.1. Il soggetto agente: l'operatore di sistema 29 2.1.1. L'intrusore 30 2.1.2. L'intercettore illegittimo 32 2.2. Il soggetto passivo 34 2.3. L'interprète 35 Sezione seconda L'oggetto 2.4. I sistemi ed i programmi informatici 40

L INTERPRETAZIONE DEL REATO INFORMATICO 2.5. Il dato e l'informazione 42 2.6. Il documenta informatico 43 2.7. La corrispondenza informatica e telematica 45 Sezione terza Le condotte 2.8. Le intrusioni informatiche: profili generali 48 2.9. Le intrusioni nei sistemi monoutente e nelle reti chiuse 49 2.10. Le intrusioni nei computers (o reti) collegati a strutture esterne 50 2.11. Metodi di prevenzione 52 2.12. La creazione e divulgazione dei virus informatici 55 2.13. Le tecniche di falsificazione 57 2.13.1. Programmi per autenticare i dati 59 2.14. Le tecniche per alterare, modificare o cancellare un programma informatico. 60 2.15. Le tecniche volte ad impedire o turbare il funzionamento del sistema 62 2.16. Le condotte distruttive 64 2.17. La contraffazione del programma informatico 65 2.17.1. Le misure di protezione 67 Sezione quarta // contesto 2.18. Fasi e livello dell'automazione 69 2.19. L'impatto sociale 72 III. L'INTERPRETAZIONE DELLE NORME PENALI CHE RIGUARDANO LA CONTRAFFAZIONE DEL PROGRAMMA INFORMATICO 3.1. La contraffazione del programma informatico 79 3.2. I soggetti attivi 82 3.3. I soggetti passivi 85 3.4. Riferimenti normativi 87 3.5. La disciplina pénale délie ipotesi di riproduzione e diffusione del programma altrui per uso personale 91 3.6. La disciplina pénale délie ipotesi diriproduzionee diffusione abusiva del programma altrui per fine di iucro o commerciale 94 3.7. Strumenti idonei a garantire l'efficacia délie disposizioni penali 97

IV. L'INTERPRETAZIONE DELLA LEGGE 23 DICEMBRE 1993, N. 547 4.1. La legge 23 dicembre 1993, n. 547 101 4.2. L'esercizio arbitrario délie proprie ragioni con violenza su un bene informatico. 103 4.3. L'attentato ad impianti di pubblica utilité 105 4.4. Il falso informatico 107 4.4.1. Il documenta informatico 109 4.4.2. L'effïcacia probatoria 111 4.5. La tutela pénale délia corrispondenza, dei documenti e délie comunicazioni informatiche 113 4.6. I reati di intercettazione informatica 115 4.7. Il danneggiamento dei sistemi informatici e telematici 120 4.8. La frode informatica 123 4.8.1. Cooperazione del soggetto passivo e mediazione del computer 126 4.9. La legge 547/93 e l'ordinamento giuridico pénale 128 4.10. L'impatto délia legge 547/93 nei settore informatico 130 V. L'INTERPRETAZIONE DELL'ART. 4 LEGGE 547/93 5.1. L'accesso non autorizzato: la tutela pénale prima délia legge 23 dicembre 1993, n. 547 135 5.2. L'art. 4 délia legge 547/93 137 5.3. Valutazione dell'art. 4 nell'ottica dell'evoluzione del concetto di violazione domiciliare neu'ordinamento giuridico 138 5.3.1. I concetti di «abitazione», «privata dimora» ed «appartenenze»... 141 5.4. I luoghi informatici 143 5.5. Funzione strumentaie délia tutela giuridica del luogo informatico 145 5.6. Il domicilio informatico 147 5.7. Riferimenti normativi: l'art.615-ter 151 5.7.1. Le misure di sicurezza 153 5.7.2. Ipotesi aggravate 155 5.7.3. L'art. 615-quater 157 5.7.4. L'art. 615-quinquies 160 VI. L'INTERPRETAZIONE DELLE NORME PENALI RIFERITE AL TRATTAMENTO DEI DATI PERSONALI 6.1. Il trattamento dei dati personali 165 6.2. La tutela giuridica prima délia legge n. 675/96 168 6.3. La legge 31 dicembre 1996 n. 675 171 6.4. Le norme penali: profili generali 174

X L INTERPRETAZIONE DEL REATO INFORMATICO 6.5. L'omessa o infedele notificazione 178 6.6. Il trattamento illecito di dati personali 180 6.7. L'omessa adozione di misure necessarie alla sicurezza dei dati e l'inosservanza dei prowedimenti del Garante 182 6.8. Le sanzioni amministrative 184 VII. BENI GIURIDICI INFORMATICI E DIRITTO PENALE: PROSPETTIVE 7. Introduzione 187 7.1. Il bene giuridico informatico 188 7.1.1. Rilievi critici 191 7.2. Il dolo informatico 193 7.3. La sintomaticità del delitto informatico 197 7.4. Problemi applicativi délie nuove norme 200 7.5. Una nuova branca del diritto pénale: il diritto pénale deu'informatica 204 Appendice legislativa 207 1. Decreto legislativo 29 dicembre 1992, n. 518. - Attuazione délia direttiva 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore 209 2. Relazione del disegno di legge n. 2773 213 3. Legge 23 dicembre 1993, n. 547. - Modificazioni ed integrazioni aile norme del codice pénale e del codice di procedura pénale in tema di criminalità informatica 226 4. Testa délie norme modifïcate od integrate dalla legge 23 dicembre 1993 n. 547 e dal decreto legislativo 29 dicembre 1992 n. 518 con i più importanti riferimenti procedurali 231 5. Legge 31 dicembre 1996, n. 675. - Tutela délie persone e di altri soggetti rispetto al trattamento dei dati personali 240 6. Legge 31 dicembre 1996, n. 676. - Delega al governo in materia di tutela délie persone e di altri soggetti rispetto al trattamento dei dati personali 261 Indice dei nomi 265