Profili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing

Documenti analoghi
G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

I reati informatici Livello base

13 maggio I Reati Informatici Carlo Blengino

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001

Il decreto legislativo 231 del 2001

PARTE PRIMA I PRINCIPI DEL DIRITTO PENALE E PENAL - TRIBUTARI. Capitolo I : I principi generali del diritto penale. 1.

Profili di Responsabilità degli operatori di sistemi telematici

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola

ACCORDO DI COLLABORAZIONE

Sicurezza e D.lgs. 231: I reati informatici

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Computer crimes. Premesse

UNIVERSITA DEGLI STUDI DI REGGIO CALABRIA «MEDITERRANEA» FACOLTA DI GIURISPRUDENZA * * * CATTEDRA DI DIRITTO PENALE. (prof. Vincenzo Nico D Ascola)

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

Capitolo Primo VIOLAZIONE DELL OBBLIGO DI COMUNICAZIONE DELLE NOTITIAE CRIMINIS (Elisabetta Calcagno)

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

Questioni teoriche e prassi operativa nel PCT

indice SOMMARIO TJ_667_LaNuovaDisciplinaContrastoCorruzione_2015_1.indb :54:58

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Premessa... pag. 5 Prefazione... 7

INDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

INDICE-SOMMARIO I DELITTI DI BANCAROTTA SEZIONE II

Edizione dicembre 2011

AGGIORNAMENTI LEGISLATIVI SUCCESSIVI ALLA APPROVAZIONE DA PARTE DEL MINISTERO DELLA GIUSTIZIA

PRIMA PARTE I PRINCIPI

La legge : Dlgs 231/01. Ing P. Aterno

SOMMARIO Capitolo 1 Evoluzione storica del diritto penale tributario Capitolo 2 Il reato tributario

FRANCESCA NEGRI ADRIANA PISCITELLO BARBARA RIVA IL PECULATO CEDAM CASA EDITRICE DOTT. ANTONIO MILANI

INDICE SOMMARIO. Prefazione... Elenco delle principali abbreviazioni... Capitolo 1 INTRODUZIONE

d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA

Cendon / Book. Collana diretta da Dario Primo Triolo CENACOLO GIURIDICO: CASI E LEZIONI PENALE 02 IL DELITTO TENTATO. Dario Primo Triolo

DOTTORI COMMERCIALISTI ED ESPERTI. Rischio di riciclaggio/fdt - Analisi di 1) RILEVAZIONE DELLE MINACCE

TRIBUNALE DI TREVISO. Domanda di ammissione allo stage formativo. a sensi dell art. 73 del D.L.69/13 conv. in L.98/13. Nato/a il: a prov.

La nuova fattispecie di Autoriciclaggio (art. 648-ter.1. c.p.). Ovvero: la sistematica del bastone e della carota.

INDICE. pag. Presentazione alla seconda edizione... Presentazione...

Agriturismo e controlli: I controllori incontrano le aziende

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

DIRITTO PENALE I M - Z

I REATI NELL ATTIVITÀ DI REVISIONE LEGALE

L. 18 agosto 2000, n. 248 (1). Nuove norme di tutela del diritto di autore (2).

IL PRESIDENTE DELLA REPUBBLICA

Il sottoscritto nato a il residente nel Comune di Provincia Via/Piazza n con sede in Provincia Via/Piazza n,c.a.p. C.F. P.I. Tel.

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE MIGLIORE, SCOTTO, FAVA, DANIELE FARINA, SANNICANDRO, RICCIATTI, PANNARALE

IL CODICE DELL AMMINISTRAZIONE DIGITALE

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

Le leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre

Minacce informatiche e tutela penale

ELENCO DEI REATI PREVISTI NEL D.Lgs. 231/01

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. n. 231/2001) Elenco dei reati previsti nel D.Lgs. n. 231/2001

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

Il D.Lgs Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.

INTRODUZIONE GENERALE: IL PERCHE' DI UNA NORMA ANTIRICICLAGGIO E LA FILOSOFIA DELLA STESSA

La nullità parziale : sostituzione ed integrazione delle clausole contrattuali. Ambito e limiti dell intervento del giudice.

INTRODUZIONE ALLA PARTE SPECIALE DEL C.P.

Indice. Capitolo 1. I reati contro il patrimonio. Angelo Carmona

i reati contro la pubblica amministrazione

Capo I RATIFICA ED ESECUZIONE

GUARDIA DI FINANZA Comando Provinciale di Oristano

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE BOLOGNESI, DE MARIA, BERRETTA, BARUFFI, GHIZZONI, FABBRI

La disciplina prevista è coerente con il programma di Governo.

NICOLA MADÍA LA TUTELA PENALE DELLA LIBERTÀ DI CONCORRENZA NELLE GARE PUBBLICHE

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

firme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche

REATI E ILLECITI DEL DIRITTO BANCARIO

LE SANZIONI AMMINISTRATIVE: DALL'ACCERTAMENTO AL RICORSO IN OPPOSIZIONE

La nuova era della comunicazione digitale

d iniziativa dei senatori LANNUTTI, BELISARIO, GIAMBRONE, CAFORIO, PEDICA, CARLINO, DE TONI, DI NARDO e RUSSO

Congelamento e confisca di beni strumentali e proventi da reato: attuata la direttiva europea

ALLEGATO 1.1. Oggetto: dichiarazione relativa all assenza delle cause di esclusione di cui all art. 80 del D. Lgs 50/2016.

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Fiorenzuola Patrimonio S.r.l.

OPENJOBMETIS S.P.A. AGENZIA PER IL LAVORO REGOLAMENTO DELL ELENCO DELLE PERSONE AVENTI ACCESSO A INFORMAZIONI PRIVILEGIATE

ENTRATO IN VIGORE: 1 LUGLIO 2015

La legge antiriciclaggio per i Professionisti alla luce delle recenti modifiche

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI

INDICE SOMMARIO. Presentazione alla seconda edizione... pag. XI CAPITOLO I SOGGETTI PENALMENTE RESPONSABILI NELL AMBITO DELL IMPRESA

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

MODELLO DI FORMULARIO PER IL DOCUMENTO DI GARA UNICO EUROPEO (DGUE) DICHIARAZIONI RESE DA SINGOLI SOGGETTI

La conservazione sostitutiva dei documenti

DIRITTO PENALE I A - L

ALLEGATO 1. Art. 316Ter c.p. Indebita percezione di erogazioni a danno dello Stato

Sanità 2.0: quali strumenti per le Strutture Sanitarie?

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso

Il quadro normativo (fiscale) di riferimento in tema di fattura elettronica e archiviazione elettronica

Modello di Organizzazione, Gestione e Controllo D. Lgs. 231/2001

Riepilogo Sintetico 0

AVV. PROF. MARIO CASELLATO

Documento informatico e firme elettroniche nel CAD

d iniziativa dei deputati BUSINAROLO, AGOSTINELLI, FERRARESI e SARTI (V. Stampato Camera n. 3365)

PARTE QUARTA - le forme del reato

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo

Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati

SOMMARIO. Premessa...XXIII PARTE PRIMA LEZIONI E SENTENZE DI DIRITTO PENALE PARTE GENERALE

CORSO DI DIRITTO PRIVATO

Transcript:

UNIVERSITA DEGLI STUDI DI GENOVA FACOLTA DI GIURISPRUDENZA ----------------------------------------------------------------------------------- CORSO DI LAUREA MAGISTRALE IN GIURISPRUDENZA TESI DI LAUREA in Diritto dell Informatica Profili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing Relatore: Prof.ssa Elena Bassoli Candidato: Sonia Ratto ---------------------------- --------------------------- Anno Accademico 2009/2010

CAPITOLO PRIMO LA DISCIPLINA DEI REATI INFORMATICI 1. La legge 547/93 e la repressione penale della criminalità informatica A partire dalla fine degli anni 80 si è assistito al crescente sviluppo della tecnologia informatica e telematica, sia per uso commerciale che privato. Parallelamente a tale evoluzione, si è dovuto prendere atto della nascita e diffusione di molteplici nuove forme di aggressioni informatiche commesse sia tramite l utilizzo di sistemi informatici, sia a danno degli stessi 1. Nel nostro ordinamento non esisteva ancora una specifica normativa in materia di reati informatici per cui, di fronte a condotte criminose di questo tipo, si cercavano di 1 I settori maggiormente a rischio erano quelli assicurativo, bancario e finanziario, industriale, dei trasporti, della pubblica amministrazione e sanità. F. LISI, G. MURANO, A. NUZZOLO, I reati informatici. La disciplina penale nella società dell informazione. Profili procedurali, Maggioli, 2004, pag. 68. 1

applicare le norme penali preesistenti. Tale operazione però, era passibile di violare i principi di tassatività e legalità del diritto penale 2. In questo contesto il nostro ordinamento si trovava pressoché privo di un apparato sanzionatorio per le nuove forme di reato emerse e, proprio per colmare tale lacuna, il legislatore è intervenuto con la legge 23 dicembre 1993, n. 547 3. La scelta operata è stata quella di introdurre i reati informatici nella nostra legislazione inserendo le nuove norme incriminatrici 2 Il tentativo era quello di applicare in via estensiva e analogica le norme penali preesistenti, in particolar modo quelle relative a furto, danneggiamento, frode e truffa. Il divieto di analogia in malam partem nel diritto penale rendeva però molto difficile questa operazione. D. OBIZZI, I reati commessi su Internet: computer crimes e cybercrimes, in http://www.fog.it//corsoinformatica/reat.htm. 3 La cui adozione si rese necessaria anche per uniformare il diritto italiano a quello degli altri paesi europei ed extraeuropei già dotati di una specifica normativa in materia di criminalità informatica e poter così consentire la cooperazione internazionale, in particolar modo ai fini dell estradizione dove viene richiesta la cd. doppia incriminazione. Infatti, in mancanza di una normativa sui reati informatici, il nostro ordinamento non avrebbe potuto garantire la propria cooperazione agli altri Stati che invece disponevano già di una disciplina in materia. F. LISI, G. MURANO, A. NUZZOLO, I reati informatici. La disciplina penale nella società dell informazione. Profili procedurali, Maggioli, 2004, pag. 71. 2

all interno del codice penale, affiancandoli alle tipologie di illeciti già presenti che più vi si avvicinavano 4. La legge 547/93 è intervenuta punendo le aggressioni alla riservatezza di dati e comunicazioni informatiche, le aggressioni all integrità di dati e sistemi informatici, nonché le frodi informatiche. Tra le più importanti novità introdotte vi sono l art. 615 ter c.p. che punisce chiunque acceda abusivamente ad un sistema informatico o telematico protetto da misure di sicurezza 5 ; l art. 615 quater che punisce l abusiva acquisizione e diffusione di codici di accesso ai sistemi stessi 6 ; l art. 615 quinquies che sanziona la diffusione di programmi diretti a danneggiare o interrompere un sistema informatico; l art. 635 bis che introduce il reato di danneggiamento degli stessi sistemi e l art. 640 ter che introduce il reato di frode 4 Il legislatore infatti non ha optato per una legge penale speciale ma per una modifica del codice penale, in quanto i reati informatici non costituiscono forme di aggressione a nuovi beni giuridici, ma a beni giuridici già tutelati all interno dello stesso codice. F. LISI, G. MURANO, A. NUZZOLO, I reati informatici. La disciplina penale nella società dell informazione. Profili procedurali, Maggioli, 2004, pag. 69. 5 Di questo si parlerà nel terzo capitolo. 6 Di questo si parlerà nel terzo capitolo. 3

informatica 7. Inoltre la legge 547/93 ha esteso i reati in tema di falso anche al documento informatico, equiparando così il falso informatico al falso documentale 8. 2. La convenzione di Budapest del 2001 La consapevolezza della rilevanza internazionale del cyber crime ha fatto sorgere, poco tempo dopo, l esigenza di una più intensa repressione della criminalità informatica, portando all approvazione, da parte del Consiglio d Europa, della convenzione di Budapest del 23 novembre 2001 9. Con la convenzione sono stati indicati agli Stati membri i principi ai quali ispirarsi per la lotta al cyber crime, in modo da giungere 7 Di questo si parlerà nel terzo capitolo. 8 Per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli art. 491 bis c.p. poi modificato dalla legge 48/2008 (vedi il paragrafo 3). 9 La convenzione è stata il frutto di diversi anni di lavoro da parte di un comitato di esperti istituito nel 1996 dal Comitato europeo per i problemi criminali. D. OBIZZI, I reati commessi su Internet: computer crimes e cybercrimes, in http://www.fog.it//corsoinformatica/reat.htm. 4

all armonizzazione delle normative dei vari paesi aderenti e fornire così un livello minimo di tutela uniforme ai beni giuridici lesi dalle condotte di criminalità informatica e garantire la collaborazione e cooperazione internazionale 10. Per raggiungere tali obiettivi, la convenzione fornisce una serie di definizioni di carattere generale e descrive le tipiche condotte criminose che la legislazione di ogni singolo Stato è tenuta a sanzionare 11. Agli stessi viene anche richiesto, dopo aver acquisito le prove della commissione di un reato informatico, di adottare le misure idonee a garantire la conservazione e l integrità dei dati informatici per il tempo necessario all accertamento della responsabilità dei criminali informatici. Per rendere più efficace la repressione del cyber crime la convenzione chiede anche agli Stati membri l inserimento di regole uniformi in materia di perquisizione, 10 G. AMATO, V. DESTITO, G. DEZZANTI, C. SANTORIELLO, I reati informatici, Cedam, 2010, pag. 3. 11 Ad esempio vengono date le definizioni di sistema informatico e dato informatico e descritte le condotte di accesso abusivo, intercettazione illegale, frode informatica, pornografia infantile. 5

sequestro e accesso a sistemi e dati informatici e di intercettazione di comunicazioni telematiche 12. 3. La legge 48/2008 di ratifica della convenzione di Budapest La convenzione di Budapest è stata ratificata dall Italia solo nel 2008, con la legge n. 48 che ha apportato importanti modifiche sia alle norme penali in materia di reati informatici che, in particolar modo, alle norme del diritto processuale penale in materia di indagini relative agli stessi 13. Oggetto materiale dei reati informatici è il sistema informatico 14 con il quale si intende qualsiasi apparecchiatura o gruppo di 12 G. AMATO, V. DESTITO, G. DEZZANTI, C. SANTORIELLO, I reati informatici, Cedam, 2010, pag. 7. 13 Come già avvenuto con la l. 547/93, anche con la l. 48/2008 il legislatore non ha creato un nuovo settore del diritto penale, ma ha inserito le norme all interno del c.p., del c.p.p. e di altre leggi. Infatti non è possibile individuare un unico e nuovo bene giuridico da tutelare, in quanto i crimini informatici colpiscono diversi beni giuridici già identificati e tutelati dalle norme preesistenti. G. AMATO, V. DESTITO, G. DEZZANTI, C. SANTORIELLO, I reati informatici, Cedam, 2010, pag. 10-12. 14 La cui definizione era assente nella legge 547/93 ma che invece la convenzione di Budapest ha definito all art. 1. 6

apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l elaborazione automatica dei dati 15. Per quanto riguarda le novità introdotte dalla legge 48/2008, in primo luogo essa è intervenuta sulla disciplina in tema di falsità informatiche, eliminando la definizione di documento informatico contenuta nella legge 547/93 16 e introducendo il reato di falsa dichiarazione o attestazione al certificatore di firma elettronica sulla 15 Nei casi di apparecchiature collegate tra loro, ad esempio i personal computer all interno di una stessa azienda, si sarà in presenza di un unico sistema informatico e non una pluralità di essi. Pertanto, se la condotta criminosa dovesse interessare diversi computer, si realizzerà un unico illecito penale. G. AMATO, V. DESTITO, G. DEZZANTI, C. SANTORIELLO, I reati informatici, Cedam, 2010, pag. 14. 16 La definizione data dalla l. 547/93 (vedi la nota 8) avente ad oggetto i supporti anziché i contenuti dichiarativi o probatori trattati con le tecnologie informatiche, creava più problemi di quanti ne risolvesse. Mediante l abolizione di tale definizione, quindi, si è reso possibile un implicito richiamo alla corretta nozione di documento informatico derivante da molteplici norme di carattere extrapenale: il d.p.r. 513/97, il Testo Unico della Documentazione Amministrativa (d.p.r. 445/2000) ed il Codice dell Amministrazione Digitale (d.l.gs. 82/2005). Secondo tali norme, infatti, il documento informatico è la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. D. OBIZZI, I reati commessi su Internet: computer crimes e cybercrimes, in http://www.fog.it//corsoinformatica/reat.htm. 7

propria o altrui identità 17. Relativamente ai certificatori di firma elettronica è stato anche introdotto il reato di frode informatica dei soggetti che prestano tale servizio 18. In secondo luogo sono state apportate modifiche alle norme in tema di danneggiamento informatico 19 e di diffusione di dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico 20. Relativamente alla procedura penale, la legge 48/2008 ha introdotto significative novità soprattutto in tema di ispezioni, perquisizioni e sequestri, stabilendo specifiche modalità di svolgimento da parte della polizia giudiziaria quando tali operazioni abbiano ad oggetto dati, informazioni o programmi informatici e prescrivendo determinate regole per assicurare la conservazione dei dati originali e la conformità delle copie. 17 Art. 495 bis c.p. 18 Art. 640 quinquies c.p. 19 Art. da 635 bis a 635 quinquies c.p. 20 Art. 615 quinquies c.p. 8