Your SlideShare is downloading. ×
0
Identità Digitale e Reputazione Online – Pt. 3 Università degli Studi di Milano Bicocca – A.A. 2010-2011 Facoltà di Giuris...
Sommario <ul><li>1. Il concetto giuridico di Identità </li></ul><ul><li>2. L’Identità Digitale </li></ul><ul><li>3. La tut...
Nuove minacce <ul><li>Oggi che i nostri dati personali non sono custoditi più esclusivamente nei nostri portadocumenti e l...
Il pericolo corre sul cavo <ul><li>Phishing </li></ul><ul><li>Spamming </li></ul><ul><li>Botnet e pc zombie </li></ul><ul>...
Reati ipotizzabili <ul><li>Sostituzione di persona (art. 494 c.p.) </li></ul><ul><li>Diffamazione (art. 595 comma III c.p....
Ripetiamoci: le finalità.. <ul><li>Essere altro da sé </li></ul><ul><li>Procurarsi un indebito vantaggio </li></ul><ul><li...
Inquadramento giuridico <ul><li>Assenza di una previsione specifica </li></ul><ul><li>Assenza di una previsione aggravata ...
Art. 494 c.p. Sostituzione di persona <ul><li>Chiunque,  al fine di  procurare a sé o ad altri un  vantaggio  o di recare ...
Oggetto giuridico <ul><li>Tutti quei comportamenti in grado di offendere la  pubblica fede  ad esempio alterando i dati id...
Elemento oggettivo <ul><li>Induzione in errore  che però deve fondarsi su una condotta  attiva  e non omissiva. Per questo...
Interpretazione della giurisprudenza <ul><li>Sentenza n.  46674/2007  della Corte di Cassazione </li></ul><ul><li>Riconosc...
Specificazioni (1) <ul><li>“ Oggetto della tutela penale, in relazione al delitto preveduto nell’art. 494 c.p., è l’intere...
Specificazioni (2) <ul><li>La Corte ha valutato tutti presupposti previsti dall’art. 494 codice penale. Infatti  il fine  ...
Specificazioni (3) <ul><li>Infine la Corte si è soffermata sul  danno  arrecato previsto dalla norma che ha individuato: “...
Può bastare? <ul><li>L’analogia con la sostituzione di persona reggerà? </li></ul><ul><li>L’unico bene giuridico da tutela...
Intanto, nel mondo.. <ul><li>Qualche dato statistico  QUI </li></ul><ul><li>Department of Homeland Security ( DHS ) </li><...
In California.. <ul><li>Da Gennaio , è in vigore la legge  SB 1411 </li></ul><ul><li>“ Impersonificazione ”  punita con la...
Testo <ul><li>Ogni persona che consapevolmente e  senza il consenso  credibile di un’altra persona impersona la stessa att...
In Europa.. <ul><li>Progetto  PRIME </li></ul><ul><li>Progetto  STORK </li></ul><ul><li>Progetto  ABC4Trust </li></ul>
Upcoming SlideShare
Loading in...5
×

Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Online, Part 3 - Seminario Informatica Giuridica 2011 - Bicocca

755

Published on

Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Online, Part 3 - Seminario Informatica Giuridica 2011 - Bicocca

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
755
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
14
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Online, Part 3 - Seminario Informatica Giuridica 2011 - Bicocca"

  1. 1. Identità Digitale e Reputazione Online – Pt. 3 Università degli Studi di Milano Bicocca – A.A. 2010-2011 Facoltà di Giurisprudenza – Cattedra di Informatica Giuridica Prof. Andrea Rossetti Avv. Marco Tullio Giordano – 15.04.2011 “ Di ciò che posso essere io per me, non solo non potete saper nulla voi, ma nulla neppure io stesso ” (L. Pirandello)
  2. 2. Sommario <ul><li>1. Il concetto giuridico di Identità </li></ul><ul><li>2. L’Identità Digitale </li></ul><ul><li>3. La tutela dell’Identità Digitale </li></ul><ul><li>4. La Reputazione Online </li></ul>
  3. 3. Nuove minacce <ul><li>Oggi che i nostri dati personali non sono custoditi più esclusivamente nei nostri portadocumenti e la nostra identità si riversa con facilità sulla Rete, una serie di nuovi pericoli incombono sulla nostra persona. </li></ul>
  4. 4. Il pericolo corre sul cavo <ul><li>Phishing </li></ul><ul><li>Spamming </li></ul><ul><li>Botnet e pc zombie </li></ul><ul><li>Social engineering </li></ul><ul><li>Likejacking </li></ul><ul><li>I nostri dati, personali ed identificativi, sono il bottino.. </li></ul>
  5. 5. Reati ipotizzabili <ul><li>Sostituzione di persona (art. 494 c.p.) </li></ul><ul><li>Diffamazione (art. 595 comma III c.p.) </li></ul><ul><li>Truffa (art. 640 c.p.) </li></ul><ul><li>Trattamento illecito di dati (art. 167 D.Lvo 196/2003) </li></ul><ul><li>Turbata libertà dell’industria e del commercio (art. 513 c.p.) </li></ul><ul><li>…… </li></ul>
  6. 6. Ripetiamoci: le finalità.. <ul><li>Essere altro da sé </li></ul><ul><li>Procurarsi un indebito vantaggio </li></ul><ul><li>Causare un danno ingiusto </li></ul><ul><li>Utilizzare l’identità altrui per commettere ulteriori reati </li></ul>
  7. 7. Inquadramento giuridico <ul><li>Assenza di una previsione specifica </li></ul><ul><li>Assenza di una previsione aggravata </li></ul><ul><li>Ricorso all’analogia </li></ul><ul><li>Interpretazioni della giurisprudenza </li></ul>
  8. 8. Art. 494 c.p. Sostituzione di persona <ul><li>Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno , induce taluno in errore , sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. </li></ul>
  9. 9. Oggetto giuridico <ul><li>Tutti quei comportamenti in grado di offendere la pubblica fede ad esempio alterando i dati identificativi di un soggetto o le proprie qualità con quelli corrispondenti ad un altro (nome o titoli di studio). I termini vantaggio e danno vanno intesi in modo ampio tanto da ricomprendere una utilità morale, economica od anche sessuale. </li></ul>
  10. 10. Elemento oggettivo <ul><li>Induzione in errore che però deve fondarsi su una condotta attiva e non omissiva. Per questo motivo la giurisprudenza non considera rilevante una situazione dipesa dal fatto di altri. Non è necessario nemmeno che sia raggiunto il vantaggio od il danno poiché il reato si consuma appena indotto l’errore. </li></ul>
  11. 11. Interpretazione della giurisprudenza <ul><li>Sentenza n. 46674/2007 della Corte di Cassazione </li></ul><ul><li>Riconosciuto colpevole un soggetto che aveva aperto un account di posta elettronica utilizzando i dati di altra persona esistente e mediante questo aveva allacciato rapporti in rete con altri utenti. </li></ul><ul><li>Una simile condotta, a parere della Corte, ben integra la fattispecie prevista dall’art. 494 del codice penale in quanto viene pregiudicato il bene tutelato dalla norma. </li></ul>
  12. 12. Specificazioni (1) <ul><li>“ Oggetto della tutela penale, in relazione al delitto preveduto nell’art. 494 c.p., è l’interesse riguardante la pubblica fede , in quanto questa può essere sorpresa da inganni relativi alla vera essenza di una persona o alla sua identità o ai suoi attributi sociali . E siccome si tratta di inganni che possono superare la ristretta cerchia d’un determinato destinatario, così il legislatore ha ravvisato in essi una costante insidia alla fede pubblica, e non soltanto alla fede privata e alla tutela civilistica del diritto al nome ”. </li></ul>
  13. 13. Specificazioni (2) <ul><li>La Corte ha valutato tutti presupposti previsti dall’art. 494 codice penale. Infatti il fine primo e ultimo dell’imputato è stato quello di recare ad altri (il vero titolare delle generalità) un danno inducendo taluno in errore (gli utenti della rete). Inoltre ha sostituito illegittimamente la sua persona a quella di altri, tant’è che gli altri utenti credevano di interloquire con la vera titolare di quei dati e non anche con un soggetto diverso, peraltro di sesso opposto, nascosto dietro la “falsa identità”. </li></ul>
  14. 14. Specificazioni (3) <ul><li>Infine la Corte si è soffermata sul danno arrecato previsto dalla norma che ha individuato: “ nella subdola inclusione della persona offesa in una corrispondenza idonea a ledere l ’ immagine o la dignità della XXXX ” , infatti a seguito dell ’ iniziativa assunta dall ’ imputato, la stessa parte offesa ha ricevuto telefonate da uomini che le chiedevano incontri a scopo sessuale. </li></ul>
  15. 15. Può bastare? <ul><li>L’analogia con la sostituzione di persona reggerà? </li></ul><ul><li>L’unico bene giuridico da tutelare è la fede pubblica? </li></ul><ul><li>Cosa accade se non vi sono danno o ingiusto vantaggio? </li></ul><ul><li>Manca tutela al riconosciuto “Diritto della personalità” </li></ul><ul><li>Serve normativa ad hoc </li></ul>
  16. 16. Intanto, nel mondo.. <ul><li>Qualche dato statistico QUI </li></ul><ul><li>Department of Homeland Security ( DHS ) </li></ul><ul><li>Deter, Detect, Defend ( FTC ) </li></ul><ul><li>Nel 2010, National Strategy for Trusted Identities in Cyberspace ( NSTIC ) </li></ul>
  17. 17. In California.. <ul><li>Da Gennaio , è in vigore la legge SB 1411 </li></ul><ul><li>“ Impersonificazione ” punita con la detenzione fino a 1 anno e multa fino a 1000 dollari </li></ul><ul><li>I dubbi della E.F.F. (Gli Yes Men e il diritto di satira) </li></ul>
  18. 18. Testo <ul><li>Ogni persona che consapevolmente e senza il consenso credibile di un’altra persona impersona la stessa attraverso un sito Internet o altri mezzi elettronici a fini di danneggiare, intimare, minacciare, frodare è colpevole di un reato punibile </li></ul><ul><li>Una rappresentazione è credibile solo nel caso in cui l’imputato è stato o è la persona che ha rappresentato </li></ul><ul><li>Ai fini della presente sezione, “mezzi elettronici” comprende  sia l’apertura di un account di posta elettronica , sia di un account o profilo su un social nework </li></ul><ul><li>La violazione è punibile con una multa non superiore a mille di dollari ($ 1.000) , o con la reclusione in un carcere della Contea non superiore ad un anno </li></ul>
  19. 19. In Europa.. <ul><li>Progetto PRIME </li></ul><ul><li>Progetto STORK </li></ul><ul><li>Progetto ABC4Trust </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×