Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Documenti analoghi
I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

Articoli del Codice Penale

LEGGE 23 dicembre 1993 n. 547

CyberSecurity. Ancona Università Politecnica delle Marche

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Computer crimes. Premesse

I reati informatici Livello base

Edizione dicembre 2011

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

PARTE SPECIALE Sezione II. Reati informatici

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO

Profili di Responsabilità degli operatori di sistemi telematici

ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n.

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Parte speciale Reati informatici

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

Allegato 6 Reati contro la Pubblica Amministrazione. Reati contro la Pubblica Amministrazione

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001)

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

13 maggio I Reati Informatici Carlo Blengino

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. 231/2001 e successive integrazioni)

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la

Capo I RATIFICA ED ESECUZIONE

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

ACAM Ambiente S.p.A.

ALLEGATO 1: REATI ESCLUSI

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

Decreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17)

Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE.

Ondate di diritto penale dell informatica. I reati informatici. I reati informatici (computer crimes) Le dimensioni del fenomeno. I reati informatici

INDICE SOMMARIO RASSEGNA PENALE

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale

ALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS. 231/2001

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1

ALLEGATO 1. al MODELLO DI ORGANIZAZIONE GESTIONE E CONTROLLO EX. D. LGS. 231/2001. Elenco dei Reati ex D. Lgs. 231/2001. Versione del 18 marzo 2015

PUBLIES Energia Sicura S.r.l.

STRETTO di MESSINA S.p.A. in liquidazione

ai sensi del D.lgs. 231/2001

Attacchi informatici: gli strumenti di tutela

Sicurezza e D.lgs. 231: I reati informatici

Linux e la sicurezza Computer crimes e tutela della privacy

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione

INDICE SOMMARIO. Prefazione... Autori... Art. 1 Reati e pene: disposizione espressa di legge... 1

ALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS. 231/2001 1

I REATI PRESUPPOSTO DELLA RESPONSABILITÀ AMMINISTRATIVA ai sensi del decreto legislativo 231/2001 e successive modifiche

Art. 315 Abrogato dalla L. 26 aprile 1990, n. 86.

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

Il decreto legislativo 231 del 2001

ALLEGATO N. 1 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE CODICE PENALE

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

CATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001

Cybercrime: L indagine Investigativa in Internet. Prof. Michele Perilli Università degli Studi di Foggia Dipartimento di Giurisprudenza

PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -

APPROFONDIMENTO SUI REATI

Il nuovo delitto di Autoriciclaggio e l impatto sul Modello Organizzativo. Milano, 16 aprile 2015

ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D. Lgs. 231/2001

Modello di Organizzazione, Gestione e Controllo, adottato ai sensi degli artt. 6. e 7 del D.Lgs. 231/2001, da Biofutura Pharma S.p.a.

Art. 331 c.p.p. Denuncia da parte di pubblici ufficiali e incaricati di un pubblico servizio.

Responsabilità penale del veterinario ufficiale

NUOVO TESTO in vigore dal 27 maggio 2008 Codice penale, articolo 61 Circostanze aggravanti comuni. altro reato; reato;

IL SISTEMA SANZIONATORIO

Allegato 2 I reati e gli illeciti amministrativi rilevanti ai sensi del D.Lgs.231/01

Legge 23 luglio 2009, n. 99. "Disposizioni per lo sviluppo e l'internazionalizzazione delle imprese, nonché in materia di energia"

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. Parte Speciale G

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 24 settembre 2014 (v. stampato Senato n. 1627)

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.

Roberto GAROFOLI MANUALE DI PARTE SPECIALE. Tomo II (artt bis)

Atti Parlamentari XVII Camera dei Deputati CAMERA DEI DEPUTATI ATTO DEL GOVERNO SOTTOPOSTO A PARERE PARLAMENTARE

Vademecum per la. prevenzione delle. truffe

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

Modello di organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231

Modello Organizzativo ex D.Lgs. 231/01

CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.

Parte Prima NOZIONI GENERALI. Capitolo Primo I DELITTI CONTRO LA LIBERTÀ INDIVIDUALE NELLA SISTEMATICA DEI DELITTI CONTRO LA PERSONA

BCC STARANZANO E VILLESSE - MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO EX D. LGS. 231/01 ALLEGATO 1 REATI D.LGS. 231/2001

TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO D.LGS. 231/2001. Allegato n. 2 ELENCO REATI

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo

ALLEGATO 1. Art. 316Ter c.p. Indebita percezione di erogazioni a danno dello Stato

I REATI INFORMATICI. Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara.

24 (Reati commessi nei rapporti con la Pubblica Amministrazione) 24 (Reati commessi nei rapporti con la Pubblica Amministrazione)

Transcript:

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com

REATI INFORMATICI (Computer Crime) Con le tecnologie digitali l informazione si svincola dal supporto e diventa assai facile poter riprodurre un contenuto; da ciò deriva anche una estrema facilità in termini di portabilità e trasferimento, soprattutto con la diffusione della reti Con i vantaggi introdotti dalla rete Internet tutte le attività lavorative diventano netcentriche e quindi anche le attività illecite Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 1

REATI INFORMATICI (Computer Crime) Le attività che tentano di limitare e contrastare il fenomeno sono due:! La Prevenzione (da parte dell utente e della pubblica sicurezza);! La Repressione (Codice Penale) Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 2

REATI INFORMATICI (Computer Crime) Prevenzione dal lato utente:! Informare;! Sensibilizzare;! Responsabilizzare Prevenzione dal lato della Polizia Postale e delle Comunicazioni:! Monitoraggio della rete Internet;! Data Retention: tenere traccia dei dati inerenti gli spostamenti degli utenti per quanto riguarda la navigazione e l utilizzo della posta elettronica (indirizzi IP, dataora e durata della comunicazione, log-file) Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 3

Reati Informatici e Codice Penale: la storia! Legge 191/78 art.420: attentato agli impianti di elaborazione dati;! Legge 121/81: tutela dei dati archiviati in un sistema informatico;! Legge 197/91 art. 12: l indebito utilizzo delle carte di credito;! 518/92 art. 10: reati di pirateria informatica Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 4

(modificato dalla L. 18 marzo 2008 n.48 e dal D.Lgs n.7 del 15/01/2016) Legge 547/93 Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura penale in tema di criminalità informatica La prima vera normativa contro i cyber crimes si suddivide in 4 macro-aree: 1. Frodi informatiche; 2. Falsificazioni; 3. Integrità dei dati e dei sistemi informatici; 4. Riservatezza dei dati e delle comunicazioni informatiche. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 5

Frodi Informatiche Art. 640 ter ( Frode informatica ): Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032 Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 6

Frodi Informatiche La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 Se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 7

Frodi Informatiche Art. 640 ( Truffa ): Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032. (Reati di Phishing e Dialer) Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 8

Frodi Informatiche La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549: 1. se il fatto è commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare; 2. se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l'erroneo convincimento di dovere eseguire un ordine dell'autorità. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze previste dal capoverso precedente o un'altra circostanza aggravante. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 9

Falsificazioni Art. 491 bis ( Documenti Informatici ): Se alcuna delle falsita' previste dal presente capo riguarda un documento informatico pubblico avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti gli atti pubblici. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 10

Falsificazioni Cos è un documento informatico? Il documento informatico è sostanzialmente un documento immateriale e dinamico, ed è la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (D.P.R. 513/97 art 1 lettera a, riconfermato nel D.P.R. 445/2000 art. 1 lettera b ) in quanto non c è nessuna distinzione tra originale e copia. Il documento informatico acquista effettiva valenza legale con la legge 59/1997 (art. 15 comma 2) Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 11

Falsificazioni Un documento inforrmatico per essere valido deve poter essere autenticato e se ne deve poter attribuire la paternità. Per l autenticazione interviene il concetto della firma digitale: per firma digitale, il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 12

Integrità dei Dati e dei Sistemi Informatici Art. 635 bis ( Danneggiamento di sistemi informatici e telematici ): Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se il fatto e' commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena e' della reclusione da uno a quattro anni. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 13

Integrità dei Dati e dei Sistemi Informatici Aggravante del reato di danneggiamento di sistemi informatici e telematici è l art. 420 DEL c.p.: Art. 420 ( Attentato a impianti di pubblica utilità ): Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 14

Integrità dei Dati e dei Sistemi Informatici La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 15

Integrità dei Dati e dei Sistemi Informatici Il Codice Penale interviene anche estendendo l art. 392 ai sistemi informatici (comma 3): Art. 392 ( Esercizio arbitrario delle proprie ragioni con violenza sulle cose ): Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito a querela della persona offesa, con la multa fino a euro 516. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 16

Integrità dei Dati e dei Sistemi Informatici Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 17

Integrità dei Dati e dei Sistemi Informatici Art. 615 quinquies ( Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico ): Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a euro 10.329. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 18

Riservatezza dei dati e delle Comunicazioni Informatiche Art. 615 ter ( Accesso abusivo ad un sistema informatico o telematico ): Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 19

Riservatezza dei dati e delle Comunicazioni Informatiche La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 20

Riservatezza dei dati e delle Comunicazioni Informatiche Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 21

Riservatezza dei dati e delle Comunicazioni Informatiche Art. 615 quater ( Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici ): Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 22

Riservatezza dei dati e delle Comunicazioni Informatiche La pena è della reclusione da uno a due anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 23

Riservatezza dei dati e delle Comunicazioni Informatiche Art. 621 ( Rivelazione del contenuto di documenti segreti ): Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da euro 103 a euro 1.032. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 24

Riservatezza dei dati e delle Comunicazioni Informatiche Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Il delitto è punibile a querela della persona offesa. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 25

Riservatezza dei dati e delle Comunicazioni Informatiche Art.617 quater ( Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche ): Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 26

Riservatezza dei dati e delle Comunicazioni Informatiche Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 27

Riservatezza dei dati e delle Comunicazioni Informatiche 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 28

Riservatezza dei dati e delle Comunicazioni Informatiche Art. 617 quinquies ( Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche ): Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 29

Riservatezza dei dati e delle Comunicazioni Informatiche Art. 617 sexies ( Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche ): Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 30

Riservatezza dei dati e delle Comunicazioni Informatiche Art. 623 bis ( Altre comunicazioni e conversazioni ): Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 31