Computer crime

2,214 views

Published on

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,214
On SlideShare
0
From Embeds
0
Number of Embeds
369
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Computer crime

  1. 1. COMPUTER CRIMES8 Aprile 2011Cattedra di Informatica Giuridica AvanzataDott. Ignazio V. Felcher – iv.felcher@gmail.com
  2. 2. HACKER =CRIMINALE
  3. 3. HACKER - definizioneIl termine hacker, anche se nel linguaggio comune, e spesso anche dei Media dinformazione, viene associato a quello di “pirata”, in realtà, ha una connotazione positiva, perché in senso corretto individua un soggetto profondo conoscitore dei dettagli tecnici dei sistemi informatici/telematici e dei relativi profili di sicurezza attiva e passiva;
  4. 4. Chi commette un “cyber crime”, non èniente altro che un CRIMINALEesattamente come chi commette unqualunque altro reato.
  5. 5. Una definizione di computer crimes:Qualsiasi atto o fatto, contrario alle norme penali, nel quale il computer (o meglio “elaboratore elettronico”) è stato coinvolto come oggetto o mezzo del fatto illecito.Nuove fattispecie inserite nel nostro ordinamento dalla legge n. 547/93 con la quale si innestano nel codice penale nuovi reati caratterizzati dalloggetto materiale “informatico” dellazione criminosa.
  6. 6. Reati informatici in senso stretto: hanno ad oggetto lo strumento informatico.Es: art. 615-quater c.p.: Detenzione e diffusione abusiva di codici di accesso a sistemi informatici.Reati informatici in senso lato: possono avere ad oggetto lo strumento informatico.Es: art. 628 c.p.: Rapina commessa eludendo i sistemi di sicurezza con lausilio di strumenti informatici.
  7. 7. I reati di “maggior successo”:Violazioni del diritto dautore (art. 171ter – duplicazione L.D.A 633/41)Phishing e Cybericiclaggio (art. 615ter – accesso abusivo, 615quater – detenzione e diffusione abusiva di codici..., 640ter – frode informatica c.p.)Diffamazione online ex art. 595 c.p.Altre fattispecie di reato in senso stretto (artt. 392 – esercizio arbitrario...con violenza sulle cose, 617quater, etc... c.p.)
  8. 8. Le fattispecie introdotte dalla 547/93La scelta legislativa è stata quella di introdurre modifiche al codice penale affiancando le nuove fattispecie a quelle già esistenti comportando inevitabili problemi di coordinamento con le norme procedurali (es. art. 266 c.p.p. - intercettazioni di comunicazioni informatiche o telematiche) – sono la stessa cosa?Tutto ciò che viene punito offline viene punito anche online (es. art. 640 c.p. truffa)
  9. 9. Le fattispecie introdotte dalla 547/93L’intervento del legislatore, come è noto, non ha avuto ad oggetto la creazione di un autonomo titolo all’interno del codice penale, ma ha inteso realizzare, da un lato, una sorta di “aggiornamento” delle tradizionali fattispecie di reato, dall’altro, l’inserimento di nuove fattispecie accanto alle tradizionali.Es. art. 640 c.p. – truffa; art. 640ter c.p. - frode informatica
  10. 10. Le fattispecie introdotte dalla 547/93Dalle condotte incriminate dalla 547/93 si possono individuare le seguenti categorie di reati: le intrusioni illecite; le frodi; il falso; i dannegiamenti; la violazione delle comunicazioni; gli attentati.
  11. 11. Le intrusioni illeciteGli artt. 615-ter (Accesso abusivo ad un sistema informatico o telematico) e 615-quater (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici), sanzionano le condotte di introduzione abusiva in sistemi informatici e/o telematici.
  12. 12. Le intrusioni illecite – art. 615terAccesso = attività di introduzione in un sistema, a prescindere dal superamento di chiavi “fisiche” o logiche poste a protezione di quest’ultimo, o comunque di qualsiasi elemento diretto ad evidenziare a terzi la volontà del titolare del sistema di limitare o escludere la fruizione o la presa di conoscenza del medesimo. Deve quindi ritenersi, piuttosto che un semplice collegamento fisico, un collegamento logico, così che risulti possibile un “dialogo” con il medesimo ovvero l’“entrata” o “collegamento” con un sistema non protetto.
  13. 13. Le intrusioni illecite – art. 615ter“sistema protetto da misure di sicurezza” deve ritenersi quello a cui sia applicato un qualsiasi tipo di protezione (es., chiave hardware o password) che abbia la caratteristica di rendere palese una volontà dell’avente diritto contraria a qualsiasi forma di accesso non autorizzato. (jus excludendi) E sufficiente la password dello screensaver?
  14. 14. Le intrusioni illecite – art. 615terPer “abusivo” deve ritenersi oltre al comportamento svolto al di fuori di qualsiasi potere e/o diritto, anche qualsiasi comportamento svolto in contrasto con la normale fruizione dei diritti o con l’esercizio di facoltà da parte dell’agente.
  15. 15. Le intrusioni illecite – art. 615terLa condotta prevista della fattispecie di cui all’art 615 ter, comma I, c.p., prevede la semplice introduzione, o in alternativa, il trattenimento contro la volontà espressa o tacita del titolare del diritto di esclusione.Problema della identificazione del luogo ove il reato di accesso abusivo deve ritenersi consumato, in quanto nella maggior parte dei casi il soggetto che pone in essere l’attacco opera “a distanza” rispetto al sistema violato
  16. 16. Le intrusioni illecite – art. 615terConcetto di “domicilio informatico”: “….il legislatore ha assicurato la protezione del "domicilio informatico" quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Tuttavia lart. 615 ter cod. pen. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello "jus excludendi alios", quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla sfera di pensiero o allattività, lavorativa o non, dellutente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico- patrimoniali dei dati sia che titolare dello "jus excludendi" sia persona fisica, giuridica, privata, pubblica, o altro ente”.
  17. 17. Le intrusioni illecite – art. 615quaterL’ipotesi di reato prevista dall’art. 615-quater c.p. deve ricondursi nella categoria delle “intrusioni illecite”, quanto meno nella forma di un’attività prodromica all’accesso abusivo vero e proprio.Il legislatore delinea la fattispecie incriminatrice come reato di pericolo, che si consuma non in dipendenza del danno o del turbamento effettivo del sistema ma per il fatto di essere venuti a conoscenza degli strumenti descritti nella norma o di aver ceduto informazioni utili ad operare accessi.
  18. 18. Le intrusioni illecite – art. 615quaterEs: la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cd. “clonazione”) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, …. Vedi: Cass. pen., sez. II, 17 gennaio 2003, n. 36288
  19. 19. Le intrusioni illecite – alcune tecniche: lo sniffingSniffing: Operazione di intercettazione passiva delle comunicazioni di dati ed informazioni che transitano tra sistemi informatici. Laggressore è in grado di intercettare flussi di dati di varia natura (password, messaggi di posta elettronica, dati ed informazioni, etc...). Lintercettazione illecita viene effettuata con l’ausilio dei c.d. sniffer, strumenti hd/sw che catturano le informazioni in transito per il punto in cui sono installati. Gli sniffer possono anche essere installati su di un computer di un soggetto inconsapevole.
  20. 20. Le intrusioni illecite – alcune tecniche: lo sniffingDopo il recente scontro tra la Telecom Italia, principale internet provider italiano e la Federazione Anti Pirateria AudioVisiva, che aveva chiesto, proprio alla Telecom di bloccare il traffico P2P dei propri utenti, (...). (…) il Garante della Privacy ha affermato che scenderà in campo in difesa della libertà degli utenti, che, nel caso di sniffing del traffico, verrebbe pesantemente messa a repentaglio.
  21. 21. Le intrusioni illecite – alcune tecniche: Connection HijackingConnection Hijacking: si colpiscono principalmente i flussi di dati che transitano nelle connessioni di rete point to point. Il criminale simula di essere un’altra macchina, al fine di ottenere un accesso, inserendosi materialmente nel flusso di dati in corso dopo averne osservato attentamente il flusso. Tecnica piuttosto complessa che necessita di elevate capacità e notevole rapidità di azione per riuscire ad impossessarsi dei dati necessari per commettere lazione criminosa.
  22. 22. Le intrusioni illecite un caso fresco fresco
  23. 23. Le frodi – art. 640terLa frode informatica discende storicamente dal reato di truffa costituendone una forma “aggiornata”.I “truffatori” informatici si distinguono per grandi capacità tecniche e fantasia rendendo questa fattispecie variegata ed estremamente insidiosa
  24. 24. Le frodi – art. 640terLa norma prevede due condotte differenti:1) l’alterazione in qualsiasi modo del funzionamento di un sistema informatico o telematico;2) l’intervento senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti.
  25. 25. Le frodi – art. 640ter alterazioneLalterazione:un’alterazione “estrinseca” del sistema, determinata, agendo sul software (con la sostituzione del programma o con modifiche strutturali di quest’ultimo) e/o hardware.Condotta più facilmente individuabile.
  26. 26. Le frodi – art. 640ter intervento senza dirittoIntervento senza diritto:modifiche “intrinseche“ al sistema operativo, dirette ad alterare, oltre che i dati, gli esiti delle elaborazioni, con inserimento di informazioni, e delle correlazioni logiche del programma.Condotta più difficilmente individuabile, da luogo a due diverse interpretazioni:a) soggetto che agisce dallinterno;b) soggetto in ogni caso esterno.
  27. 27. Le frodi – art. 640ter intervento senza dirittoInterpretazione a):la possibilità che un soggetto abilitato e/o autorizzato a determinati interventi “approfitti” di tale situazione per porre in essere comportamenti diversi da quelli rientranti nella propria sfera operativa.Es: insider trading
  28. 28. Le frodi – art. 640ter intervento senza dirittoInterpretazione b):Fattispecie commessa da un agente privo, anche in astratto, della possibilità di intervento sul sistema.Es: Phishing su Home Banking (che prevede in concorso sia laccesso abusivo che la truffa integrando i due reati anche separatamente)
  29. 29. Le frodi – alcune tecniche Social EngineeringTecnica che sfrutta la buona fede del destinatario di una mail “spia” per fare in modo che l’utente dia spontaneamente le proprie credenziali elettroniche. E’ una tecnica fondata sull’elemento psicologico.
  30. 30. Le frodi – alcune tecniche PhishingTecnica usata molto frequentemente per la sua semplicità viene utilizzata per raccogliere dati sensibili come le informazioni sulla propria carta di credito o accessi ad account bancari. La modalità con cui si realizza la tecnica consistono nellinvio di false email con grafica e loghi ufficiali di siti quali es., eBay, Paypal, Istituti di Credito, Servizi Bancari, ecc., chiedendo di riempire un modulo con i propri dati su una pagina web (apparentemente riconducibile al sito ufficiale) che poi però vengono inviati al cyber criminale.
  31. 31. Le frodi – alcune tecniche Phishing
  32. 32. Il falsoLa prima parte dellart. 491 bis c.p. dispone che “Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private”.Il legislatore si è semplicemente limitato ad ampliare il raggio dazione di una fattispecie già esistente.
  33. 33. Il falsoFalsità ideologica:può realizzarsi anche attraverso un documento informatico, laddove lautore del reato debba o possa svolgere la propria attività di manifestazione di giudizio o di attestazione avvalendosi di strumenti informatici.Non comporta significative peculiarità rispetto alle analoghe situazioni di falsi ideologici “fisici”, atteso che la falsità prescinde dalla forme dell’atto, riguardando solo la rispondenza al vero del contenuto del medesimo.
  34. 34. Il falsoFalso informatico materiale:Può essere alterazione o contraffazione del documento. E una forma più insidiosa di aggressione alla veridicità e genuinità di un documento e delle notizie riservate in esso contenute. Il falso “informatico” è un documento che si presenta nella sua materialità, ossia nelle sue forme esteriori, come assolutamente identico alloriginale: la sua individuazione presuppone quindi necessariamente lintervento di un tecnico del settore.
  35. 35. Il falso – una tecnica SpoofingAttività prodromica all’effettuazione di altri crimini; non generando intrusione in senso stretto, è funzionale alla perpetrazione di altri attacchi. Si manifesta come attività di “falsificazione” di alcuni dati telematici (indirizzi IP, mittente di una email, etc...). Viene anche utilizzato negli attacchi che bloccano i network generando traffico inutile (c.d. Distributed Denial of Service attack, noto come DDoS), soprattutto per rendere difficoltoso il tracciamento delle macchine da cui è partita loffensiva.
  36. 36. Il falsoRitocchi fotografici nellinformazione
  37. 37. Il falsoQuando i “ritocchi” fanno ridere
  38. 38. I danneggiamentiA tale categoria appartengono le fattispecie introdotte con gli artt. 392, comma 3 (“Esercizio arbitrario delle proprie ragioni con violenza sulle cose”), 615quinquies (“Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico”), 635bis (“Danneggiamento di sistemi informatici”), 615ter, comma 2 , n. 3 (“Accesso abusivo ad un sistema informatico o telematico” aggravato dal “danneggiamento informatico”).
  39. 39. I danneggiamenti – art. 392Art. 392: Esercizio arbitrario delle proprie ragioni con violenza sulle cose.Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito, a querela della persona offesa, con la multa fino a cinquecentosedici euro. Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Si ha altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico.
  40. 40. I danneggiamenti – art. 392Caso: un’azienda produttrice di software inserisce all’interno del programma una routine che, alla scadenza preimpostata, richiede un intervento di assistenza tecnica. Se detto intervento non viene eseguito nel termine prestabilito il software bloccava l’accesso ai dati e alle funzioni. Tale espediente era stato utilizzato dall’azienda per garantirsi, alla scadenza, sia il rinnovo del contratto che il pagamento del corrispettivo dovuto per l’assistenza tecnica e la manutenzione del software Esito udienza: il Pretore di Torino ritiene sussistere i presupposti per la condanna dell’azienda ai sensi dell’art. 392 c.p.
  41. 41. I danneggiamenti – art. 615quinquiesL’art. 615quinquies c.p. costituisce uno strumento di tutela giuridica diretto a “prevenire” una serie di condotte oggettivamente valutate come particolarmente insidiose ed intrinsecamente nocive per la funzionalità di sistemi, dati o programmi. La finalità della norma è quindi quella di proteggere il corretto funzionamento delle tecnologie informatiche rispetto ad una specifica fonte di rischio a prescindere dal verificarsi dell’evento “danneggiamento”.
  42. 42. I danneggiamenti – art. 615quinquiesLa condotta si consuma mediante programmi (come ad esempio i “virus”) che devono avere “per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero linterruzione, totale o parziale, o lalterazione del suo funzionamento”.
  43. 43. I danneggiamenti – art. 615quinquiesTuttavia, non sempre la funzionalità di un sistema informatico o telematico può essere compromessa da un programma che viene ad operare all’interno del sistema stesso, dopo aver superato le barriere logiche di quest’ultimo. La realtà degli attacchi informatici ha dimostrato come il “danneggiamento informatico” è realizzabile con modi diversi come ad esempio mediante la tecnica del “Denial of Service”: numerosi computer coordinati tra loro, attaccano il sito con enormi quantità di messaggi di posta elettronica ed, in genere, di “interrogazioni”, al punto di determinarne il blocco (Yahoo!).
  44. 44. I danneggiamenti – art. 635L’art. 635 bis c.p. sanziona il “danneggiamento informatico” in senso stretto. La fattispecie, costruita sulla falsariga dell’art. 635 c.p., prevede condotte alternative: “distruzione, deterioramento o atti che rendono, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui”.Il danneggiamento come atto strettamente materiale è configurabile considerando solo la possibilità di intervenire sulle sequenze del dati che compongono gli algoritmi, così modificando al contempo la struttura fisica e la funzionalità del
  45. 45. I danneggiamenti – alcune tecniche Buffer OverflowAzioni che tendono a sfruttare eventuali anomalie e difetti di applicazioni che, installate in alcuni sistemi operativi, forniscono le funzionalità di “amministratore del sistema”, consentendo il controllo totale della macchina.Il criminale, dunque, con tale azione va a modificare la funzionalità di tali programmi, prendendo il controllo della macchina “vittima”.
  46. 46. I danneggiamenti – alcune tecniche Spamming – Denial of ServiceTecnica che consiste nel generare l’invio di un elevato numero di comunicazioni (solitamente messaggi di posta elettronica) determinando la saturazione delle risorse del sistema ricevente causando, in definitiva, l’interruzione del servizio (denial of service).
  47. 47. I danneggiamenti – alcune tecniche Spamming – Denial of Service 6 agosto 2009
  48. 48. I danneggiamenti – alcune tecniche Virus, Malware e MMCI virus sono programmi autonomi o parti di programmi "ordinari", aventi differenti finalità. Hanno generalmente capacità di autoriprodursi allinterno del sistema ove è sono stati annidati, oltre che ovviamente di “infettare” altri programmi. Queste capacità “negative” danno luogo a svariati risultati: dalla cancellazione totale dell’hard-disk alla modifica di alcuni file residenti su quest’ultimo, all’alterazione del contenuto del video, alla perdita di funzionalità specifiche di un programma o alla sostituzione e/o alterazione di funzioni del sistema.
  49. 49. I danneggiamenti – alcune tecniche Virus, Malware e MMCL’evoluzione del “genus” virus è legata a quella del concetto di “programmi eseguibili” (quali i file “.exe” e “.com”).Oggi, invece possono rappresentare delle “nicchie virali” una multiforme tipologia di file, la cui distribuzione è certamente generalizzata. Prima della diffusione di Internet, il “contagio” avveniva solo a seguito di un contatto “fisico” con il virus, mediante il “caricamento” sul computer di dischetti “infetti. Oggi ciò può avvenire anche ogni qual volta, tramite un trasferimento, avviene lo “scaricamento” di un programma/file dal Web.
  50. 50. I danneggiamenti – alcune tecniche Virus, Malware e MMCOggi, grazie allimplementazione di nuovi linguaggi di programmazione (Javascript, Visual Basic script, etc...) ed il miglioramento delle funzioni ActiveX, è possibile trasmettere virus anche tramite la semplice visualizzazione di pagine html, lasciando completamente alloscuro lignaro fruitore.Es: Cambia la “home page” del proprio browser dopo aver visualizzato siti “poco pudici”! - Le macro di Microsoft Word (Cascade).
  51. 51. I danneggiamenti – alcune tecniche Virus, Malware e MMCMalware e MMC (Malicious Mobile Code) costituiscono categoria in cui sono inclusi anche alcune forme di codice ad alta diffusione, quali i Worm ed i Trojan Horses. In particolare, i Worms, sono codici indipendenti che, viaggiando da macchina e macchina, si diffondono all’interno di una rete, “depositando” informazioni nei nodi della medesima. I Trojan Horses è codice maligno nascosto solitamente in file apparentemente innocui che vengono inconsciamente attivati dall’utente determinando il danneggiamento del sistema o la possibilità di controllo dello stesso. Es: “donna nuda clicca qui!”
  52. 52. La violazione delle comunicazioniL’intervento del legislatore sulla sezione V, capo III, titolo XII, libro II del codice penale (“Dei delitti contro l’inviolabilità dei segreti”) è stato determinato dalla necessità di affiancare alle tradizionali forme di comunicazione epistolare, telegrafica, telefonica, anche le comunicazioni che avvengono mediante le tecnologie informatiche e telematiche. Il legislatore ha esteso così la tutela penale anche alle “nuove” forme di comunicazione, sempre in osservanza del dettato costituzione dell’art. 15.
  53. 53. La violazione delle comunicazioniOltre alle significative modifiche delle fattispecie di reato previste dagli artt. 616 (Violazione, sottrazione e soppressione di corrispondenza – IV comma) e 621 (Rivelazione del contenuto di documenti segreti – II comma), sono state inserite “nuove” ipotesi di reato: l’art. 617quater (“Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche”), l’art. 617quinquies (“Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche”), l’art. 617sexies (“Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche”)
  54. 54. La violazione delle comunicazioniIl legislatore non da una definizione di “comunicazione telematica”.Lart. 623 bis c.p., disposizione di chiusura delle norme poste a tutela della "inviolabilità" delle comunicazioni, prevede che le disposizioni previste dagli artt. 616 - 623 c.p. "si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati". La norma è inserita al fine di coprire e tutelare il più possibile il "frutto" dellevoluzione tecnologica.Al momento, però, ogni forma di comunicazione considerata, può essere inserita nella categoria “informatica/telematica”.
  55. 55. La violazione delle comunicazioniAlcuni dei nuovi sistemi di comunicazione sono: Posta elettronica; Le Mailing List; I News Group; Le chat; Gli FTP server; Phone/Video server e Videoconferenze; Telefonia mobile ed SMS; Etc...
  56. 56. La violazione delle comunicazioni art. 617quaterL’art. 617 quater sanziona alternativamente l’intercettare, impedire, interrompere fraudolentemente comunicazioni telematiche, oppure il rivelare al pubblico il contenuto delle comunicazioni così intercettate. Il disvalore penale della condotta di intercettazione è connesso con la “fraudolenza” dell’azione; quest’ultima, infatti, deve essere attuata con modalità “occulte” non autorizzate, cioè, idonee ad inserirsi nel sistema o nei sistemi che gestiscono le comunicazioni ingannando il soggetto che le trasmette, del tutto ignaro di ciò che avviene.
  57. 57. La violazione delle comunicazioni art. 617quaterL’intercettazione può essere attuata con le più diverse modalità tecniche:- inserimento sulla rete di comunicazione;- introduzione nel sistema che trasmette eo/ riceve;- intervento nella fase in cui le comunicazioni lasciano il sistema che trasmette o raggiungono quello che riceve;- etc...
  58. 58. La violazione delle comunicazioni art. 617quinquiesL’art. 617 quinquies c.p., sanziona l’installazione abusiva di apparecchiature per le intercettazioni informatiche.Non si punisce alcuna attività di intercettazione, interruzione, impedimento delle comunicazioni telematiche, ma la predisposizione delle tecnologie idonee a tale scopo, fuori dai casi previsti dalla legge, cioè in assenza di specifica autorizzazione prevista da norme di legge o fuori dai limiti previsti dalle stesse.
  59. 59. La violazione delle comunicazioni art. 617sexiesL’art. 617sexies (Falsificazione, alterazione, sottrazione di comunicazioni informatiche), prevede diverse condotte criminose di cui alcune più strettamente attinenti al “falso” (“forma falsamente ovvero altera”), altre, invece, in più stretto collegamento con i profili dell’impedimento e dell’interruzione previsti nell’art. 617quater (“sopprime”) e della distruzione e soppressione previsti dall’art. 616.
  60. 60. La violazione delle comunicazioni art. 617sexiesE facilmente deducibile che il legislatore, con la previsione delle fattispecie previste dallarticolo in esame, ha voluto tutelare ed assicurare lintegrità delle comunicazioni telematiche.Es: la tutela si dovrebbe (vi sono diversi orientamenti dottrinali) estendere ad ogni parte di una email (destinatario, mittente, contenuto del testo, oggetto, etc...). Per alcuni la tutela riguarderebbe anche gli allegati.
  61. 61. Gli attentatiDelitto a consumazione anticipata ed introdotta precedentemente con la legge 191/78 e modificata con la legge 547/93 che ha sostituito integralmente la precedente disposizione inserendo nel comma 2 dellart. 420 c.p. il riferimento alle tecnologie informatiche: “La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti”.
  62. 62. Gli attentatiNell’art. 420 c.p., il bene protetto è la regolarità del funzionamento di quegli impianti e di quei sistemi informatici o telematici che soddisfino esigenze di pubblica utilità. Oggetto dell’azione criminosa possono essere:1) un sistema informatico o telematico di pubblica utilità;2) dati, informazioni o programmi “contenuti” in tale sistema;3) dati, informazioni o programmi “pertinenti” a tali sistemi.
  63. 63. Gli attentati – problemi di interpretazioneLa formulazione dellart. 420 c.p. da luogo a diversi problemi di interpretazione:1) “pubblica utilità” in senso oggettivo (che svolgono funzioni pubbliche) o soggettivo (che appartengono ad enti pubblici – enti, regioni, P.A. etc...)?2) dati, informazioni o programmi “contenuti” nei sistemi: tutti i dati contenuti (o meglio memorizzati) o solo quelli concretamente di “pubblica utilità”?3) e i dati “pertinenti” sono solo quelli “interni” o anche quelli “esterni”?
  64. 64. Gli attentati – possibili soluzioni interpretative1) soluzione più aderente alla “ratio”: sistemi che in concreto siano adibiti allo svolgimento di una funzione di pubblica utilità, indipendentemente dall’appartenenza ad un soggetto pubblico o privato;2) dovrebbero essere soltanto quelli memorizzati direttamente nei sistemi, in concreto ed effettivamente, di pubblica utilità;3) dovrebbe riguardare i programmi utilizzati dai sistemi ma memorizzati su supporti separati (CD-R, floppy, etc...)
  65. 65. I reati comuni nella realtà digitaleSi può ritenere che:1) ogni fattispecie penale al cui interno venga descritto un comportamento consistente in una comunicazione (in qualsiasi forma) deve essere esaminato in relazione alle tecnologie informatiche;2) l’estrema potenzialità diffusiva dellinformazione attraverso Internet rende particolarmente rilevante l’uso della comunicazione telematica, che può divenire una delle modalità di consumazione di una qualsiasi fattispecie di reato.
  66. 66. Laggravante “comune”In molte delle fattispecie di reato introdotte dalla L. 547/93 (art. 615ter, 615quater, 617quater, 617quinquies, 61 7sexies, 635bis, 640ter c.p.), è prevista un’aggravante “se il fatto è commesso con abuso della qualità di operatore del sistema” .Ovvia l’intenzione del legislatore di sottolineare il maggior disvalore del fatto laddove l’intervento sul sistema o sui dati informatici venga posto in essere da un soggetto che si trova in un rapporto specifico e qualificato con il sistema stesso.
  67. 67. Laggravante “comune” Loperatore di sistemaPer operatore di sistema dovrebbe ritenersi non soltanto colui che professionalmente, in via continuativa o quantomeno non occasionale, si trova ad operare quale operatore, programmatore, sistemista o analista sull’hardware o sul software di un sistema informatico, ma anche il soggetto che di fatto, in relazione alle funzioni svolte nell’ente pubblico o privato nel cui ambito viene utilizzato il sistema, si trova nella condizione di poter intervenire direttamente o per interposta persona, nell’esercizio e/o a causa delle sue funzioni, sui dati o sui programmi.
  68. 68. La Convenzione di BudapestCon la legge del 18 marzo 2008 n. 48, lItalia ratifica la Convenzione di Budapest del 2001 sulla criminalità informatica.Le modifiche vertono principalmente su articoli del codice penale, sul decreto legislativo n. 231/2001 e su articoli del codice di procedura penale.Le modifiche sono rinvenibili a questo link:http://www.parlamento.it/parlam/leggi/08048l.htm
  69. 69. La pirateria informatica problematiche lagate al diritto dautoreLa materia del diritto d’autore, disciplinata dalla legge 22 aprile 1941, n. 633 (LDA) ha subito quattro importanti modifiche negli ultimi anni:1) Legge 18 agosto 2000, n. 2482) D.lgs. 9 aprile 2003, n. 683) Legge 21 maggio 2004, n. 1284) Legge 31 marzo 2005, n. 43Ruolo centrale nel succedersi di queste normative è data dalla distinzione tra lucro e profitto.
  70. 70. La pirateria informatica problematiche lagate al diritto dautore lucro e profitto: le differenzeFine di lucro: si tratta della commercializzazione abusiva di opere protette, ovvero dell’aggressione fraudolenta ai diritti di esclusiva e del loro sfruttamento economico da parte di un soggetto che non ne ha il diritto (Es: masterizzo e vendo i cd masterizzati). Il fine di lucro implica quindi un quid pluris rispetto al mero risparmio di spesa, ossia il profitto (finalità di risparmio – non ho speso per ascoltare un cd masterizzato dal mio vicino di banco).
  71. 71. La pirateria informatica problematiche lagate al diritto dautore lucro e profitto: le differenzeFine di profitto anticoncorrenziale: la duplicazione, riproduzione e circolazione abusiva nell’esercizio di attività imprenditoriali per finalità caratterizzate da scopi anticoncorrenziali (ad es.: l’azienda che, utilizzando software copiato nello svolgimento della propria attività commerciale, realizza un risparmio di costi rispetto ai propri concorrenti).
  72. 72. La pirateria informatica problematiche lagate al diritto dautore lucro e profitto: le differenzeFine di profitto personale: La duplicazione, riproduzione e circolazione abusiva per finalità di profitto (finalità di risparmio) per il semplice godimento proprio o di terzi. Si tratta dell’ipotesi di chi, invece di acquistare un cd, lo copia o di chi utilizza un software non originale per uso personale.Diversa questione la copia di riserva (c.d. backup) e la copia privata ex artt. 71sexies e 71septies
  73. 73. La pirateria informatica problematiche lagate al diritto dautoreCoerentemente, quindi, l’articolo 171-ter della legge sul diritto d’autore (cui spetta l’individuazione delle condotte illecite) stabilisce che: E’ punito se il fatto è commesso per uso non personale, (…) chi, abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, unopera dellingegno destinata (…). È punito chiunque mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere
  74. 74. La pirateria informatica altre aree “sotto attacco”- copia/uso fraudolento di nomi di dominio;- peer to peer (eMule e software di scaricamento);- copia di siti web;- duplicazione, contraffazione di contenuti e/o supporti;- etc...
  75. 75. grazie per lattenzione

×