PUBBLICAZIONI DELL'ISTITUTO DI TEORIA DELLA INTERPRETAZIONE E DI INFORMATICA G1URIDICA DELL'UNIVERSITÀ «LA SAPIENZA» - ROMA dirette da VITTORIO FROSINI 11 PAOLO GALDIERI TEORIA E PRATICA NELL'INTERPRETAZIONE DEL REATOINFORMATICO MILANO - DOTT. A. GIUFFRÈ EDITORE - 1997
INDICE Prefazione DIRITTO PENALE E INFORMATICA 1.1. Informatiea e diritto: punti di interazione 1 1.2. L'informatica giuridica 3 1.3. Il diritto dell'informatica 9 1.4. L'ordinamento pénale e l'informatica 12 1.4.1. Prospettazioni teoriche ed opzioni normative 16 1.4.2. La legislazione italiana 22 II. L'INTERPRETAZIONE DEL FATTO INFORMAT1CO Introduzione 27 Sezione prima / soggetti 2.1. Il soggetto agente: l'operatore di sistema 29 2.1.1. L'intrusore 30 2.1.2. L'intercettore illegittimo 32 2.2. Il soggetto passivo 34 2.3. L'interprète 35 Sezione seconda L'oggetto 2.4. I sistemi ed i programmi informatici 40
L INTERPRETAZIONE DEL REATO INFORMATICO 2.5. Il dato e l'informazione 42 2.6. Il documenta informatico 43 2.7. La corrispondenza informatica e telematica 45 Sezione terza Le condotte 2.8. Le intrusioni informatiche: profili generali 48 2.9. Le intrusioni nei sistemi monoutente e nelle reti chiuse 49 2.10. Le intrusioni nei computers (o reti) collegati a strutture esterne 50 2.11. Metodi di prevenzione 52 2.12. La creazione e divulgazione dei virus informatici 55 2.13. Le tecniche di falsificazione 57 2.13.1. Programmi per autenticare i dati 59 2.14. Le tecniche per alterare, modificare o cancellare un programma informatico. 60 2.15. Le tecniche volte ad impedire o turbare il funzionamento del sistema 62 2.16. Le condotte distruttive 64 2.17. La contraffazione del programma informatico 65 2.17.1. Le misure di protezione 67 Sezione quarta // contesto 2.18. Fasi e livello dell'automazione 69 2.19. L'impatto sociale 72 III. L'INTERPRETAZIONE DELLE NORME PENALI CHE RIGUARDANO LA CONTRAFFAZIONE DEL PROGRAMMA INFORMATICO 3.1. La contraffazione del programma informatico 79 3.2. I soggetti attivi 82 3.3. I soggetti passivi 85 3.4. Riferimenti normativi 87 3.5. La disciplina pénale délie ipotesi di riproduzione e diffusione del programma altrui per uso personale 91 3.6. La disciplina pénale délie ipotesi diriproduzionee diffusione abusiva del programma altrui per fine di iucro o commerciale 94 3.7. Strumenti idonei a garantire l'efficacia délie disposizioni penali 97
IV. L'INTERPRETAZIONE DELLA LEGGE 23 DICEMBRE 1993, N. 547 4.1. La legge 23 dicembre 1993, n. 547 101 4.2. L'esercizio arbitrario délie proprie ragioni con violenza su un bene informatico. 103 4.3. L'attentato ad impianti di pubblica utilité 105 4.4. Il falso informatico 107 4.4.1. Il documenta informatico 109 4.4.2. L'effïcacia probatoria 111 4.5. La tutela pénale délia corrispondenza, dei documenti e délie comunicazioni informatiche 113 4.6. I reati di intercettazione informatica 115 4.7. Il danneggiamento dei sistemi informatici e telematici 120 4.8. La frode informatica 123 4.8.1. Cooperazione del soggetto passivo e mediazione del computer 126 4.9. La legge 547/93 e l'ordinamento giuridico pénale 128 4.10. L'impatto délia legge 547/93 nei settore informatico 130 V. L'INTERPRETAZIONE DELL'ART. 4 LEGGE 547/93 5.1. L'accesso non autorizzato: la tutela pénale prima délia legge 23 dicembre 1993, n. 547 135 5.2. L'art. 4 délia legge 547/93 137 5.3. Valutazione dell'art. 4 nell'ottica dell'evoluzione del concetto di violazione domiciliare neu'ordinamento giuridico 138 5.3.1. I concetti di «abitazione», «privata dimora» ed «appartenenze»... 141 5.4. I luoghi informatici 143 5.5. Funzione strumentaie délia tutela giuridica del luogo informatico 145 5.6. Il domicilio informatico 147 5.7. Riferimenti normativi: l'art.615-ter 151 5.7.1. Le misure di sicurezza 153 5.7.2. Ipotesi aggravate 155 5.7.3. L'art. 615-quater 157 5.7.4. L'art. 615-quinquies 160 VI. L'INTERPRETAZIONE DELLE NORME PENALI RIFERITE AL TRATTAMENTO DEI DATI PERSONALI 6.1. Il trattamento dei dati personali 165 6.2. La tutela giuridica prima délia legge n. 675/96 168 6.3. La legge 31 dicembre 1996 n. 675 171 6.4. Le norme penali: profili generali 174
X L INTERPRETAZIONE DEL REATO INFORMATICO 6.5. L'omessa o infedele notificazione 178 6.6. Il trattamento illecito di dati personali 180 6.7. L'omessa adozione di misure necessarie alla sicurezza dei dati e l'inosservanza dei prowedimenti del Garante 182 6.8. Le sanzioni amministrative 184 VII. BENI GIURIDICI INFORMATICI E DIRITTO PENALE: PROSPETTIVE 7. Introduzione 187 7.1. Il bene giuridico informatico 188 7.1.1. Rilievi critici 191 7.2. Il dolo informatico 193 7.3. La sintomaticità del delitto informatico 197 7.4. Problemi applicativi délie nuove norme 200 7.5. Una nuova branca del diritto pénale: il diritto pénale deu'informatica 204 Appendice legislativa 207 1. Decreto legislativo 29 dicembre 1992, n. 518. - Attuazione délia direttiva 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore 209 2. Relazione del disegno di legge n. 2773 213 3. Legge 23 dicembre 1993, n. 547. - Modificazioni ed integrazioni aile norme del codice pénale e del codice di procedura pénale in tema di criminalità informatica 226 4. Testa délie norme modifïcate od integrate dalla legge 23 dicembre 1993 n. 547 e dal decreto legislativo 29 dicembre 1992 n. 518 con i più importanti riferimenti procedurali 231 5. Legge 31 dicembre 1996, n. 675. - Tutela délie persone e di altri soggetti rispetto al trattamento dei dati personali 240 6. Legge 31 dicembre 1996, n. 676. - Delega al governo in materia di tutela délie persone e di altri soggetti rispetto al trattamento dei dati personali 261 Indice dei nomi 265