13 maggio I Reati Informatici Carlo Blengino

Documenti analoghi
G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

Edizione dicembre 2011

I reati informatici Livello base

Il decreto legislativo 231 del 2001

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Capo I RATIFICA ED ESECUZIONE

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Computer crimes. Premesse

Profili di Responsabilità degli operatori di sistemi telematici

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.

d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA

CyberSecurity. Ancona Università Politecnica delle Marche

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

CATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001

Articoli del Codice Penale

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

Profili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing

TEORIA E PRATICA NELL'INTERPRETAZIONE DEL REATOINFORMATICO


Premessa... pag. 5 Prefazione... 7

Sicurezza e D.lgs. 231: I reati informatici

La nuova fattispecie di Autoriciclaggio (art. 648-ter.1. c.p.). Ovvero: la sistematica del bastone e della carota.

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

La legge : Dlgs 231/01. Ing P. Aterno

Congelamento e confisca di beni strumentali e proventi da reato: attuata la direttiva europea

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

«Il sistema repressivo della corruzione»

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Bozza Disegno di legge Introduzione del reato di omicidio sul lavoro e del reato di lesioni personali sul lavoro gravi o gravissime

AGGIORNAMENTI LEGISLATIVI SUCCESSIVI ALLA APPROVAZIONE DA PARTE DEL MINISTERO DELLA GIUSTIZIA

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam

Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale

ELENCO DEI REATI PREVISTI NEL D.Lgs. 231/01

AGGIORNAMENTI AGLI ARTICOLI 25-TER e 25-UNDECIES

Il nuovo delitto di Autoriciclaggio e l impatto sul Modello Organizzativo. Milano, 16 aprile 2015

OGGETTO: Riformato il reato di falso in bilancio

Linux e la sicurezza Computer crimes e tutela della privacy

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

INDICE SOMMARIO RASSEGNA PENALE

Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati

PUBLIES Energia Sicura S.r.l.

Responsabilità penale del veterinario ufficiale

MAPPATURA DELLE ATTIVITA A RISCHIO

CAMERA DEI DEPUTATI DISEGNO DI LEGGE APPROVATO DAL SENATO DELLA REPUBBLICA. il 19 novembre 2008 (v. stampato Senato n. 1073)

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

indice SOMMARIO TJ_667_LaNuovaDisciplinaContrastoCorruzione_2015_1.indb :54:58

Costituzione della Repubblica italiana 1. Delib.ne Assemblea Costituente 22 dicembre Costituzione della Repubblica Italiana...

approvato dal Senato della Repubblica il 19 novembre 2008 Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 25 febbraio 2009

I delitti di corruzione e concussione dopo la riforma del 2012

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 24 settembre 2014 (v. stampato Senato n. 1627)

PARTE SPECIALE Sezione II. Reati informatici

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. n. 231/2001) Elenco dei reati previsti nel D.Lgs. n. 231/2001

Profili Penali della violazione di norme in materia di sicurezza dei giocattoli

L. 18 agosto 2000, n. 248 (1). Nuove norme di tutela del diritto di autore (2).

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE BOLOGNESI, DE MARIA, BERRETTA, BARUFFI, GHIZZONI, FABBRI

INDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello

Roberto GAROFOLI MANUALE DI PARTE SPECIALE. Tomo II (artt bis)

TESTO PROPOSTO DALLA 2ª COMMISSIONE PERMANENTE. Introduzione nel codice penale del reato di inquinamento processuale e depistaggio (n.

Questioni teoriche e prassi operativa nel PCT

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO

ALLEGATO 1. Art. 316Ter c.p. Indebita percezione di erogazioni a danno dello Stato

A.I.A. : art. 29 quattuordecies Dlgs. 152/2006. Novità sanzioni - schema. A cura di Cinzia Silvestri Studio Legale Ambiente

DEMO PROCEDURE WINPLE 231 MODELLO 231 PARTE SPECIALE INDICE DETTAGLIATO. Procedure 231 Modello 231 Parte speciale Indice dettagliato degli argomenti

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

(Modifica dell articolo 600 del codice penale)

Il nuovo quadro normativo dopo l entrata in vigore della L. 190/2012.

IL SISTEMA SANZIONATORIO

Capitolo Primo VIOLAZIONE DELL OBBLIGO DI COMUNICAZIONE DELLE NOTITIAE CRIMINIS (Elisabetta Calcagno)

Legge 23 luglio 2009, n. 99. "Disposizioni per lo sviluppo e l'internazionalizzazione delle imprese, nonché in materia di energia"

Aspetti legali, privacy e responsabilità.

STRETTO di MESSINA S.p.A. in liquidazione

SANZIONI PECUNIARIE CIVILI

INDICE SOMMARIO CODICE PENALE. R.D. 19 ottobre 1930, n Approvazione del testo definitivo del Codice penale...» 72

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01

Modello di organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso

Legge 47/1948 art.2 "Ogni stampato deve indicare il luogo e l'anno della pubblicazione, nonché il nome e il domicilio dello stampatore e, se esiste, d

Excursus sulla nuova depenalizzazione licenziata dal Governo Girolamo Simonato

Decreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17)

Senato della Repubblica XVII Legislatura. Fascicolo Iter DDL S. 2073

PARTE PRIMA I PRINCIPI DEL DIRITTO PENALE E PENAL - TRIBUTARI. Capitolo I : I principi generali del diritto penale. 1.

Transcript:

13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio)

REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo per la sua consumazione. In sintesi un sistema informatico quale corpo del reato (art. 253 comma 2 c.p.p.)

Esiste una autonoma categoria di Reati Informatici? Ma soprattutto È utile sforzarsi di Individuare una autonoma categoria per i Reati Informatici?

Se oggi Totò dovesse vender la fontana di Trevi, lo farebbe con un sito internet 640 o 640 ter???

Se nel corso di una rissa spacco volontariamente lo smartphone del mio contendente 635 o 635 quater?

Il bene giuridico tutelato Esiste un autonomo "bene giuridico informatico"? (Cuomo Razzante 2009; Fulvi 2009)

Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica

patrimonio (il danneggiamento informatico-635 bis/635 quater- e la frode informatica -640 ter-) diritti della persona (l'accesso abusivo e le condotte prodromiche ad esso - 615 ter/ 615 quinquiesle violazioni della corrispondenza e delle comunicazioni informatiche e telematiche - 616, 617 quater/617 sexies) pubblica fede ( il falso informatico -491 bis- e la falsità all'ente di certificazione informatica -495 bis) amministrazione della giustizia ( l'esercizio arbitrario con violenza su programma informatico -392-)

Non c'è dunque bene giuridico unitario atto a caratterizzare i reati informatici?

Sono tutti reati PLURIOFFENSIVI

Il bene giuridico tutelato dal delitto di frode informatica, non può essere iscritto esclusivamente nel perimetro della salvaguardia del patrimonio del danneggiato, come pure la collocazione sistematica lascerebbe presupporre, venendo chiaramente in discorso anche l'esigenza di salvaguardare la regolarità di funzionamento dei sistemi informatici - sempre più capillarmente presenti in tutti i settori più importanti della vita economica, sociale, ed istituzionale del Paese - la tutela della riservatezza dei dati, spesso sensibili, ivi gestiti, e, infine, aspetto non trascurabile, la stessa certezza e speditezza del traffico giuridico fondata sui dati gestiti dai diversi sistemi informatici. (Cassazione penale sez. II 15 aprile 2011 n. 17748).

Un pò di storia dei reati informatici DATI PERSONALI 1981 SOFTWARE E DATI (non personali) 1991 SISTEMA INFORMATICO/TELEMATICO (Computer e hardware) 1993/2001 SISTEMI INFORMATIVI 2005

Dati (personali e non) e software qualunque rappresentazione di fatti, informazioni o concetti in forma suscettibile di esser utilizzata in un sistema informatico, incluso un programma in grado di consentire ad un sistema computerizzato di svolgere una funzione (Budapest) Convenzione di Budapest (novembre 2001) Direttiva 2013/40/UE

Computer system (Hardware) qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica dei dati Convenzione di Budapest (novembre 2001)

Information system qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali svolge un trattamento automatico di dati informatici secondo un programma, nonché i dati informatici immagazzinati, trattati, estratti o trasmessi dagli stessi ai fini della loro gestione, uso, protezione e manutenzione. Direttiva 2013/40/UE

Dai dati Ai SISTEMI INFORMATIVI

I SISTEMI INFORMATIVI (Dati/software+hardware/terminali e reti di comunicazione) costituiscono uno dei beni giuridici protetti nei reati c.d. Informatici puri

Reati informatici o necessariamente informatici Reati occasionalmente informatici Dove la lesione si estende al "Sistema informativo" o all'esercizio di diritti propri dei sistemi informativi Dove l'offensività si esaurisce nella lesione di altri beni giuridici (analogici)

640 c.p.

Frode informatica Art.640 bis c.p.

Problemi L'alterazione e l'intervento senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti nel sistema informatico o telematico Il phishing Cassazione penale sez. II 15 aprile 2011 n. 17748; Tribunale Monza 07 maggio 2009 Riv. pen. 2010, 12, 1301

635 c.p. oppure 635 bis/635 quater?

1993 Art. 635-bis Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da sei mesi a tre anni... 2008 Art.635-quater chiunque, mediante le condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici.. Art. 635-bis chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui e' punito...

Reati Necessariamente Informatici L. 23 dicembre 1993 n.547 come modificata da L. 18 marzo 2008 n.48- i reati del codice penale Art. 167 D.l.vo 198/2003 (Codice a protezione dei dati personali)- Trattamento illecito di dati personali Art. 171 bis -software e banche dati, e 171 ter (comma 1 f bis e h) L.633/41- misure a protezione dei DRM

Nel Codice Penale Delitti contro la persona Art. 615-ter Accesso abusivo ad un sistema informatico o telematico Art. 615-quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art. 615-quinquies Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico Art. 617-quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617-quinquies Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Art. 617-sexies falsificazione alterazione di comunicazioni

Nel Codice Penale Delitti contro il patrimonio Art. 635-bis Danneggiamento di informazioni, dati e programmi informatici Art. 635-ter Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Art. 635-quater Danneggiamento di sistemi informatici o telematici Art. 635-quinquies Danneggiamento di sistemi informatici o telematici di pubblica utilità Art. 640-ter Frode informatica Art. 640-quinquies Frode informatica del certificatore

Nel Codice Penale Delitti contro la fede pubblica o l'amministrazione della giustizia Art. 491-bis Documenti informatici Art. 495-bis Falsa attestazione al certificatore di firma elettronica Art. 392 Esercizio arbitrario delle proprie ragioni con violenza sulle cose

ACCESSO ABUSIVO Art.615 ter c.p.

Tutelando i sistemi informativi si tutela: Il domicilio informatico la corrispondenza la riservatezza e la privacy l'identità informazionale dei cittadini e degli enti la regolarità delle transazioni e del commercio

Problemi Sistema informatico o telematico Cass. sez. V 16 aprile 2003 n. 22319

Per sistema informatico o telematico deve intendersi un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all uomo, attraverso l utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate per mezzo di un attività di codificazione e decodificazione dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l utente.

Problemi Sistema informatico o telematico Cass. sez. V 16 aprile 2003 n. 22319 Si introdice o vi si mantiene Cass. - Sezione V penale - 14 ottobre 2009 n. 40078 S.U. n. 4694/12 del 27 ottobre 2011 L'aggravante di cui al comma 2: l'operatore di sistema Cassazione penale sez. IV, 18 gennaio 2011 n. 24583 Il luogo di consumazione del reato S.U. n. 17325/2015

Le anticipazioni di punibilità I reati di pericolo Art. 615-quater Detenzione e diffusione di codici di accesso Art. 615-quinquies Diffusione di apparecchiature, dispositivi o programmi diretti a danneggiare Art. 617-quinquies Installazione di apparecchiature atte ad intercettare comunicazioni Art. 635-ter Danneggiamento di dati e programmi utilizzati dallo Stato o di pubblica utilità Art. 635-quinquies Danneggiamento di sistemi informatici o telematici di pubblica utilità

COMPETENZA articolo 51 del c.p.p. «3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli...615-ter, 615-quater, 615-quinquies, 617- bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640- quinquies del codice penale, le funzioni... sono attribuite all ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente».

MISURA DI SICUREZZA Art. 240. Confisca. E' sempre ordinata la 1bis) dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 615-ter, 615- quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617- quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635- quinquies, 640-ter e 640-quinquies; Le disposizioni...non si applicano se la cosa o il bene o lo strumento informatico o telematico appartiene a persona estranea al reato...si applica anche nel caso di applicazione della pena su richiesta delle parti a norma dell'articolo 444 del codice di procedura penale.

Responsabilità amministrativa da reato (231/2001) Art. 24-bis Delitti informatici e trattamento illecito di dati 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all'ente la sanzione pecuniaria da cento a cinquecento quote. 2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all'ente la sanzione pecuniaria sino a trecento quote. 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall'articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all'ente la sanzione pecuniaria sino a quattrocento quote.

PRIVACY o meglio PROTEZIONE DEI DATI PERSONALI COPYRIGHT REGOLANO LA MATERIA PRIMA DELLA NUOVA ECONOMIA

IL TRATTAMENTO ILLECITO DI DATI PERSONALI E' la violazione della identità informazionale delle persone, identità che è assurta a diritto nuovo nell art. 8 della Carta UE.