SlideShare a Scribd company logo
La legge 18 marzo 2008, n. 48, recante “Ratifica ed esecuzione della Convenzione del Consiglio
d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di
adeguamento dell’ordinamento interno”27, ha apportato al codice penale le modifiche necessarie a
dare attuazione alla Convenzione suddetta.
La Convenzione del Consiglio d’Europa sulla criminalità informatica è il primo accordo internazionale
riguardante i crimini commessi attraverso internet o altre reti informatiche. La accezione di reati
informatici assunta dalla Convenzione è più ampia della classica area dei reati cibernetici, in quanto
estende la sua portata a tutti i reati in qualunque modo commessi attraverso un sistema informatico e a
quelli di cui si debbano o possano raccogliere prove in forma elettronica.

Come si può leggere nel suo Preambolo, la Convenzione si propone di perseguire una politica comune
fra gli Stati membri, attraverso l’adozione di una legislazione appropriata, che consenta di combattere il
crimine informatico in maniera coordinata. La Convenzione è il risultato di un lavoro condotto per
quattro anni da un Comitato di esperti del Consiglio d’Europa costituito ad hoc, al quale hanno dato il
proprio contributo anche alcuni Paesi non appartenenti a tale istituzione quali gli Stati Uniti, il Canada
e il Giappone. Gli obiettivi fondamentali della Convenzione possono essere così sintetizzati:

1) armonizzare gli elementi fondamentali delle fattispecie di reato del diritto penale dei singoli
ordinamenti interni e tutte le altre disposizioni riguardanti la criminalità informatica;

2) dotare le leggi e le procedure penali dei Paesi parte della Convenzione degli strumenti necessari allo
svolgimento delle indagini e al perseguimento dei crimini correlati all’area informatica;

3) costruire un efficace regime di cooperazione internazionale.

In particolare, la legge in esame:

   ha inserito, tra i delitti contro la fede pubblica, un nuovo art. 495-bis c.p. che sanziona con la
   reclusione fino a un anno chiunque dichiari o attesti falsamente al soggetto che presta servizi di
   certificazione delle firme elettroniche l’identità, lo stato o altre qualità della propria o dell’altrui
   persona;
   ha sostituito l’art. 615-quinquies c.p., relativo alla diffusione di virus informatici. Essa, mantenendo
   invariata la sanzione penale (reclusione fino a 2 anni e multa fino a 10.329 euro), ha chiarito la
   necessarietà del dolo specifico, richiedendo che la condotta sia posta in essere allo scopo di
   danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi
   in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o
l’alterazione del suo funzionamento; ha ampliato la definizione di virus, il quale può consistere non
solo in programmi informatici, ma anche genericamente in apparecchiature e dispositivi; ha
aggiunto alle condotte originarie (diffusione, comunicazione e consegna del programma) le
condotte di colui che si procura, riproduce, importa o comunque mette a disposizione il programma;
ha circoscritto l’oggetto dell’art. 635-bis c.p. al danneggiamento di informazioni, dati e programmi
informatici, mentre il danneggiamento di sistemi informatici o telematici è stato estrapolato per
formare l’oggetto dei nuovi artt. 635-quater e 635-quinquies c.p.;
ha inoltre introdotto l’art. 635-ter il quale prevede una tutela più forte (rispetto a quanto stabilito in
via generale dall’art. 635-bis) per il caso in cui il danneggiamento riguardi informazioni, dati o
programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti o
comunque di pubblica utilità. Conseguentemente ha abrogato il secondo ed il terzo comma dell’art.
420 c.p.;
ha introdotto nel codice penale l’art. 640-quinquies relativo alla frode informatica del soggetto che
presta servizi di certificazione di firma elettronica. La nuova fattispecie prevede la reclusione fino
a 3 anni o la multa da 51 fino a 1.032 euro per il soggetto che presta servizi di certificazione di
firma elettronica il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare
ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato;
ha inserito nel decreto legislativo 231/2001 l’art. 24-bis, volto a sanzionare la persona giuridica in
relazione alla commissione di attentati ad impianti di pubblica utilità, delitti informatici e
trattamento illecito di dati;
ha specificato che l’autorità giudiziaria può: disporre rilievi segnaletici, descrittivi e fotografici e
ogni altra operazione tecnica anche in relazione a sistemi informatici o telematici; disporre la
perquisizione di questi ultimi;
ha disciplinato il sequestro di dati informatici presso fornitori di servizi informatici, telematici e di
telecomunicazioni;
ha attribuito all’ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui
ambito ha sede il giudice competente le funzioni di pubblico ministero nelle indagini preliminari e
nei procedimenti di primo grado nel caso di delitti, consumati o tentati, di cui agli artt. 600-bis,
600-ter, 600-quater, 600-quater.1, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-bis,
617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640-
quinquies c.p.
(Avv. Maurizio Arena)

More Related Content

What's hot

แบบฟอร์มใบสมัครงาน แบบที่ 1
แบบฟอร์มใบสมัครงาน แบบที่ 1แบบฟอร์มใบสมัครงาน แบบที่ 1
แบบฟอร์มใบสมัครงาน แบบที่ 1
Know Mastikate
 
5a indonesian-poa to-sell_shares
5a indonesian-poa to-sell_shares5a indonesian-poa to-sell_shares
5a indonesian-poa to-sell_shares
GLC
 
Draf surat kuasa menjual barang
Draf surat kuasa menjual barang  Draf surat kuasa menjual barang
Draf surat kuasa menjual barang
Legal Akses
 
แบบฟอร์ม แฟ้มสะสมผลงานนักเรียน
แบบฟอร์ม แฟ้มสะสมผลงานนักเรียนแบบฟอร์ม แฟ้มสะสมผลงานนักเรียน
แบบฟอร์ม แฟ้มสะสมผลงานนักเรียนธนิสร ยางคำ
 
2133 - Tutela Cautelar Antecedente - Reduzida - Novo CPC
2133 - Tutela Cautelar Antecedente - Reduzida - Novo CPC2133 - Tutela Cautelar Antecedente - Reduzida - Novo CPC
2133 - Tutela Cautelar Antecedente - Reduzida - Novo CPC
Consultor JRSantana
 
Застосування норм ГПК України аналіз судової практики ВП ВС, ОП КГС, КГС ВС
Застосування норм ГПК України аналіз судової практики ВП ВС, ОП КГС, КГС ВС Застосування норм ГПК України аналіз судової практики ВП ВС, ОП КГС, КГС ВС
Застосування норм ГПК України аналіз судової практики ВП ВС, ОП КГС, КГС ВС
Pravotv
 
rešenje o isplati otpremnine
rešenje o isplati otpremnine rešenje o isplati otpremnine
rešenje o isplati otpremnine
alexena13
 
ใบสมัครเรียนพิเศษ
ใบสมัครเรียนพิเศษใบสมัครเรียนพิเศษ
ใบสมัครเรียนพิเศษEd Dy
 
Resposta pedido explicacoes_virginia_pimentel
Resposta pedido explicacoes_virginia_pimentelResposta pedido explicacoes_virginia_pimentel
Resposta pedido explicacoes_virginia_pimentelNoelia Brito
 
Cuti tanpa rekod
Cuti tanpa rekodCuti tanpa rekod
Cuti tanpa rekodMohd Bidin
 
2.kontrak konsultan pengawas
2.kontrak konsultan pengawas2.kontrak konsultan pengawas
2.kontrak konsultan pengawasLeo Agus
 
Form mkt02 (surat pemesanan kaveling dan bangunan)
Form mkt02 (surat pemesanan kaveling dan bangunan)Form mkt02 (surat pemesanan kaveling dan bangunan)
Form mkt02 (surat pemesanan kaveling dan bangunan)PT Mitra Shapphire Sejahtera
 
V 2 ma_ma_272
V 2 ma_ma_272V 2 ma_ma_272
V 2 ma_ma_272
kikkuka
 
คณิตคิดเร็วป1-6 ชุดที่ 1
คณิตคิดเร็วป1-6 ชุดที่ 1 คณิตคิดเร็วป1-6 ชุดที่ 1
คณิตคิดเร็วป1-6 ชุดที่ 1
thirachet pendermpan
 
Contoh Perjanjian Jaringan Akses Kabel Terbaru (Beli Perjanjian, Hub: 0811888...
Contoh Perjanjian Jaringan Akses Kabel Terbaru (Beli Perjanjian, Hub: 0811888...Contoh Perjanjian Jaringan Akses Kabel Terbaru (Beli Perjanjian, Hub: 0811888...
Contoh Perjanjian Jaringan Akses Kabel Terbaru (Beli Perjanjian, Hub: 0811888...
GLC
 
Reclamatória Trabalhista
Reclamatória TrabalhistaReclamatória Trabalhista
Reclamatória Trabalhista
romeromelosilva
 
Permintaan Nomor Seri Faktur Pajak :: Lampiran ivd per_24_pj_2012
Permintaan Nomor Seri Faktur Pajak :: Lampiran ivd per_24_pj_2012Permintaan Nomor Seri Faktur Pajak :: Lampiran ivd per_24_pj_2012
Permintaan Nomor Seri Faktur Pajak :: Lampiran ivd per_24_pj_2012
Roko Subagya
 
ตัวอย่างหนังสือภายนอก
ตัวอย่างหนังสือภายนอกตัวอย่างหนังสือภายนอก
ตัวอย่างหนังสือภายนอกWoodyThailand
 
ใบงานที่ 2 ประเภทขององค์ประกอบของระบบสารสนเทศ.pdf
ใบงานที่ 2 ประเภทขององค์ประกอบของระบบสารสนเทศ.pdfใบงานที่ 2 ประเภทขององค์ประกอบของระบบสารสนเทศ.pdf
ใบงานที่ 2 ประเภทขององค์ประกอบของระบบสารสนเทศ.pdfNattapon
 
โครงงานโรคความดันโลหิตสูงงง
โครงงานโรคความดันโลหิตสูงงงโครงงานโรคความดันโลหิตสูงงง
โครงงานโรคความดันโลหิตสูงงง
srp Lee
 

What's hot (20)

แบบฟอร์มใบสมัครงาน แบบที่ 1
แบบฟอร์มใบสมัครงาน แบบที่ 1แบบฟอร์มใบสมัครงาน แบบที่ 1
แบบฟอร์มใบสมัครงาน แบบที่ 1
 
5a indonesian-poa to-sell_shares
5a indonesian-poa to-sell_shares5a indonesian-poa to-sell_shares
5a indonesian-poa to-sell_shares
 
Draf surat kuasa menjual barang
Draf surat kuasa menjual barang  Draf surat kuasa menjual barang
Draf surat kuasa menjual barang
 
แบบฟอร์ม แฟ้มสะสมผลงานนักเรียน
แบบฟอร์ม แฟ้มสะสมผลงานนักเรียนแบบฟอร์ม แฟ้มสะสมผลงานนักเรียน
แบบฟอร์ม แฟ้มสะสมผลงานนักเรียน
 
2133 - Tutela Cautelar Antecedente - Reduzida - Novo CPC
2133 - Tutela Cautelar Antecedente - Reduzida - Novo CPC2133 - Tutela Cautelar Antecedente - Reduzida - Novo CPC
2133 - Tutela Cautelar Antecedente - Reduzida - Novo CPC
 
Застосування норм ГПК України аналіз судової практики ВП ВС, ОП КГС, КГС ВС
Застосування норм ГПК України аналіз судової практики ВП ВС, ОП КГС, КГС ВС Застосування норм ГПК України аналіз судової практики ВП ВС, ОП КГС, КГС ВС
Застосування норм ГПК України аналіз судової практики ВП ВС, ОП КГС, КГС ВС
 
rešenje o isplati otpremnine
rešenje o isplati otpremnine rešenje o isplati otpremnine
rešenje o isplati otpremnine
 
ใบสมัครเรียนพิเศษ
ใบสมัครเรียนพิเศษใบสมัครเรียนพิเศษ
ใบสมัครเรียนพิเศษ
 
Resposta pedido explicacoes_virginia_pimentel
Resposta pedido explicacoes_virginia_pimentelResposta pedido explicacoes_virginia_pimentel
Resposta pedido explicacoes_virginia_pimentel
 
Cuti tanpa rekod
Cuti tanpa rekodCuti tanpa rekod
Cuti tanpa rekod
 
2.kontrak konsultan pengawas
2.kontrak konsultan pengawas2.kontrak konsultan pengawas
2.kontrak konsultan pengawas
 
Form mkt02 (surat pemesanan kaveling dan bangunan)
Form mkt02 (surat pemesanan kaveling dan bangunan)Form mkt02 (surat pemesanan kaveling dan bangunan)
Form mkt02 (surat pemesanan kaveling dan bangunan)
 
V 2 ma_ma_272
V 2 ma_ma_272V 2 ma_ma_272
V 2 ma_ma_272
 
คณิตคิดเร็วป1-6 ชุดที่ 1
คณิตคิดเร็วป1-6 ชุดที่ 1 คณิตคิดเร็วป1-6 ชุดที่ 1
คณิตคิดเร็วป1-6 ชุดที่ 1
 
Contoh Perjanjian Jaringan Akses Kabel Terbaru (Beli Perjanjian, Hub: 0811888...
Contoh Perjanjian Jaringan Akses Kabel Terbaru (Beli Perjanjian, Hub: 0811888...Contoh Perjanjian Jaringan Akses Kabel Terbaru (Beli Perjanjian, Hub: 0811888...
Contoh Perjanjian Jaringan Akses Kabel Terbaru (Beli Perjanjian, Hub: 0811888...
 
Reclamatória Trabalhista
Reclamatória TrabalhistaReclamatória Trabalhista
Reclamatória Trabalhista
 
Permintaan Nomor Seri Faktur Pajak :: Lampiran ivd per_24_pj_2012
Permintaan Nomor Seri Faktur Pajak :: Lampiran ivd per_24_pj_2012Permintaan Nomor Seri Faktur Pajak :: Lampiran ivd per_24_pj_2012
Permintaan Nomor Seri Faktur Pajak :: Lampiran ivd per_24_pj_2012
 
ตัวอย่างหนังสือภายนอก
ตัวอย่างหนังสือภายนอกตัวอย่างหนังสือภายนอก
ตัวอย่างหนังสือภายนอก
 
ใบงานที่ 2 ประเภทขององค์ประกอบของระบบสารสนเทศ.pdf
ใบงานที่ 2 ประเภทขององค์ประกอบของระบบสารสนเทศ.pdfใบงานที่ 2 ประเภทขององค์ประกอบของระบบสารสนเทศ.pdf
ใบงานที่ 2 ประเภทขององค์ประกอบของระบบสารสนเทศ.pdf
 
โครงงานโรคความดันโลหิตสูงงง
โครงงานโรคความดันโลหิตสูงงงโครงงานโรคความดันโลหิตสูงงง
โครงงานโรคความดันโลหิตสูงงง
 

Similar to La legge 48/2008 sulla criminalità informatica

Lotta alle frodi e falsificazioni di mezzi di pagamento diversi dai contanti
Lotta alle frodi e falsificazioni di mezzi di pagamento diversi dai contantiLotta alle frodi e falsificazioni di mezzi di pagamento diversi dai contanti
Lotta alle frodi e falsificazioni di mezzi di pagamento diversi dai contanti
PietroBilotta
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
Vincenzo Calabrò
 
Diritto tributario e informatica
Diritto tributario e informaticaDiritto tributario e informatica
Diritto tributario e informatica
Giovanni Fiorino
 
Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?
marco scialdone
 
1. LEGISLAZIONE TELEMATICA
1. LEGISLAZIONE TELEMATICA1. LEGISLAZIONE TELEMATICA
1. LEGISLAZIONE TELEMATICA
processociviletelematico
 
Lotta al riciclaggio mediante il diritto penale
Lotta al riciclaggio mediante il diritto penaleLotta al riciclaggio mediante il diritto penale
Lotta al riciclaggio mediante il diritto penale
PietroBilotta
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penale
Camera di Commercio di Pisa
 
2. L'INFORMATIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE
2. L'INFORMATIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE2. L'INFORMATIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE
2. L'INFORMATIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE
processociviletelematico
 
Processo penale da remoto durante l'emergenza covid19
Processo penale da remoto durante l'emergenza covid19Processo penale da remoto durante l'emergenza covid19
Processo penale da remoto durante l'emergenza covid19
Napoletano Ficco & Partners
 
IL COMUNE “DIGITALE” E I PROFESSIONISTI
IL COMUNE “DIGITALE” E I PROFESSIONISTIIL COMUNE “DIGITALE” E I PROFESSIONISTI
IL COMUNE “DIGITALE” E I PROFESSIONISTI
Gennaro Annunziata
 
Notificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematicheNotificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematiche
Daniele Lussana
 
3. PROCESSO CIVILE TELEMATICO - DECRETO INGIUNTIVO TELEMATICO
3. PROCESSO CIVILE TELEMATICO - DECRETO INGIUNTIVO TELEMATICO3. PROCESSO CIVILE TELEMATICO - DECRETO INGIUNTIVO TELEMATICO
3. PROCESSO CIVILE TELEMATICO - DECRETO INGIUNTIVO TELEMATICO
processociviletelematico
 
Ddl anticorruzione. Scheda riassuntiva
Ddl anticorruzione. Scheda riassuntivaDdl anticorruzione. Scheda riassuntiva
Ddl anticorruzione. Scheda riassuntiva
TrecentoSessanta
 
Istanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on lineIstanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on line
Pasquale Lopriore
 
News SSL 39 2015
News SSL 39 2015News SSL 39 2015
News SSL 39 2015
Roberta Culiersi
 
PEC nel Processo Tributario
PEC nel Processo TributarioPEC nel Processo Tributario
PEC nel Processo Tributario
Antonio Palmieri
 
I crimini informatici
I crimini informaticiI crimini informatici
I crimini informatici
Giovanni Fiorino
 
Il nuovo Codice dell'Amministrazione Digitale dopo il D.LGS: 179/2016
Il nuovo Codice dell'Amministrazione Digitale dopo il D.LGS: 179/2016Il nuovo Codice dell'Amministrazione Digitale dopo il D.LGS: 179/2016
Il nuovo Codice dell'Amministrazione Digitale dopo il D.LGS: 179/2016
Alfonso Pisani
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Federico Costantini
 

Similar to La legge 48/2008 sulla criminalità informatica (20)

Lotta alle frodi e falsificazioni di mezzi di pagamento diversi dai contanti
Lotta alle frodi e falsificazioni di mezzi di pagamento diversi dai contantiLotta alle frodi e falsificazioni di mezzi di pagamento diversi dai contanti
Lotta alle frodi e falsificazioni di mezzi di pagamento diversi dai contanti
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
 
Diritto tributario e informatica
Diritto tributario e informaticaDiritto tributario e informatica
Diritto tributario e informatica
 
Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?
 
Reati informatici 2010
Reati informatici 2010Reati informatici 2010
Reati informatici 2010
 
1. LEGISLAZIONE TELEMATICA
1. LEGISLAZIONE TELEMATICA1. LEGISLAZIONE TELEMATICA
1. LEGISLAZIONE TELEMATICA
 
Lotta al riciclaggio mediante il diritto penale
Lotta al riciclaggio mediante il diritto penaleLotta al riciclaggio mediante il diritto penale
Lotta al riciclaggio mediante il diritto penale
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penale
 
2. L'INFORMATIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE
2. L'INFORMATIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE2. L'INFORMATIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE
2. L'INFORMATIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE
 
Processo penale da remoto durante l'emergenza covid19
Processo penale da remoto durante l'emergenza covid19Processo penale da remoto durante l'emergenza covid19
Processo penale da remoto durante l'emergenza covid19
 
IL COMUNE “DIGITALE” E I PROFESSIONISTI
IL COMUNE “DIGITALE” E I PROFESSIONISTIIL COMUNE “DIGITALE” E I PROFESSIONISTI
IL COMUNE “DIGITALE” E I PROFESSIONISTI
 
Notificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematicheNotificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematiche
 
3. PROCESSO CIVILE TELEMATICO - DECRETO INGIUNTIVO TELEMATICO
3. PROCESSO CIVILE TELEMATICO - DECRETO INGIUNTIVO TELEMATICO3. PROCESSO CIVILE TELEMATICO - DECRETO INGIUNTIVO TELEMATICO
3. PROCESSO CIVILE TELEMATICO - DECRETO INGIUNTIVO TELEMATICO
 
Ddl anticorruzione. Scheda riassuntiva
Ddl anticorruzione. Scheda riassuntivaDdl anticorruzione. Scheda riassuntiva
Ddl anticorruzione. Scheda riassuntiva
 
Istanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on lineIstanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on line
 
News SSL 39 2015
News SSL 39 2015News SSL 39 2015
News SSL 39 2015
 
PEC nel Processo Tributario
PEC nel Processo TributarioPEC nel Processo Tributario
PEC nel Processo Tributario
 
I crimini informatici
I crimini informaticiI crimini informatici
I crimini informatici
 
Il nuovo Codice dell'Amministrazione Digitale dopo il D.LGS: 179/2016
Il nuovo Codice dell'Amministrazione Digitale dopo il D.LGS: 179/2016Il nuovo Codice dell'Amministrazione Digitale dopo il D.LGS: 179/2016
Il nuovo Codice dell'Amministrazione Digitale dopo il D.LGS: 179/2016
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 

More from Maurizio Arena

Organismo di vigilanza - Profili giurisprudenziali
Organismo di vigilanza - Profili giurisprudenzialiOrganismo di vigilanza - Profili giurisprudenziali
Organismo di vigilanza - Profili giurisprudenziali
Maurizio Arena
 
Modelli organizzativi 231 - Profili giurisprudenziali
Modelli organizzativi 231 - Profili giurisprudenzialiModelli organizzativi 231 - Profili giurisprudenziali
Modelli organizzativi 231 - Profili giurisprudenziali
Maurizio Arena
 
Nota al parere della Camera sulla nuova Legge Antiriciclaggio
Nota al parere della Camera sulla nuova Legge AntiriciclaggioNota al parere della Camera sulla nuova Legge Antiriciclaggio
Nota al parere della Camera sulla nuova Legge Antiriciclaggio
Maurizio Arena
 
Sperimentazioni no profit e rischio corruzione
Sperimentazioni no profit e rischio corruzioneSperimentazioni no profit e rischio corruzione
Sperimentazioni no profit e rischio corruzione
Maurizio Arena
 
La responsabilità delle persone giuridiche nella nuova Legge Antiriciclaggio
La responsabilità delle persone giuridiche nella nuova Legge AntiriciclaggioLa responsabilità delle persone giuridiche nella nuova Legge Antiriciclaggio
La responsabilità delle persone giuridiche nella nuova Legge Antiriciclaggio
Maurizio Arena
 
La prima sentenza sulla responsabilità penale dell'Organismo di Vigilanza
La prima sentenza sulla responsabilità penale dell'Organismo di Vigilanza La prima sentenza sulla responsabilità penale dell'Organismo di Vigilanza
La prima sentenza sulla responsabilità penale dell'Organismo di Vigilanza
Maurizio Arena
 
Autoriciclaggio e responsabilità degli enti
Autoriciclaggio e responsabilità degli entiAutoriciclaggio e responsabilità degli enti
Autoriciclaggio e responsabilità degli enti
Maurizio Arena
 
Normativa Antiriciclaggio e Avvocati
Normativa Antiriciclaggio e AvvocatiNormativa Antiriciclaggio e Avvocati
Normativa Antiriciclaggio e AvvocatiMaurizio Arena
 
Traffico Di Influenze Illecite
Traffico Di Influenze IlleciteTraffico Di Influenze Illecite
Traffico Di Influenze Illecite
Maurizio Arena
 
Regolamento Rating Legalita 14 Nov 2012
Regolamento Rating Legalita 14 Nov 2012Regolamento Rating Legalita 14 Nov 2012
Regolamento Rating Legalita 14 Nov 2012Maurizio Arena
 
Rapporto Commissione Prevenzione Corruzione
Rapporto Commissione Prevenzione CorruzioneRapporto Commissione Prevenzione Corruzione
Rapporto Commissione Prevenzione CorruzioneMaurizio Arena
 
Rating di Legalità - Osservazioni Avv. Arena
Rating di Legalità - Osservazioni Avv. ArenaRating di Legalità - Osservazioni Avv. Arena
Rating di Legalità - Osservazioni Avv. Arena
Maurizio Arena
 
Ddl 2156 B
Ddl 2156 BDdl 2156 B
Ddl 2156 B
Maurizio Arena
 
Le novità del Sistema 231
Le novità del Sistema 231Le novità del Sistema 231
Le novità del Sistema 231
Maurizio Arena
 
Uk Bribery Act Adopted 8 April 2010
Uk Bribery Act Adopted 8 April 2010Uk Bribery Act Adopted 8 April 2010
Uk Bribery Act Adopted 8 April 2010
Maurizio Arena
 
I Nuovi Reati Presupposto Ex Lege N. 99 Del 2009
I Nuovi Reati Presupposto Ex Lege N. 99 Del 2009I Nuovi Reati Presupposto Ex Lege N. 99 Del 2009
I Nuovi Reati Presupposto Ex Lege N. 99 Del 2009Maurizio Arena
 
L\'Organismo di vigilanza nel d.lg. 231/2001
L\'Organismo di vigilanza nel d.lg. 231/2001L\'Organismo di vigilanza nel d.lg. 231/2001
L\'Organismo di vigilanza nel d.lg. 231/2001Maurizio Arena
 

More from Maurizio Arena (17)

Organismo di vigilanza - Profili giurisprudenziali
Organismo di vigilanza - Profili giurisprudenzialiOrganismo di vigilanza - Profili giurisprudenziali
Organismo di vigilanza - Profili giurisprudenziali
 
Modelli organizzativi 231 - Profili giurisprudenziali
Modelli organizzativi 231 - Profili giurisprudenzialiModelli organizzativi 231 - Profili giurisprudenziali
Modelli organizzativi 231 - Profili giurisprudenziali
 
Nota al parere della Camera sulla nuova Legge Antiriciclaggio
Nota al parere della Camera sulla nuova Legge AntiriciclaggioNota al parere della Camera sulla nuova Legge Antiriciclaggio
Nota al parere della Camera sulla nuova Legge Antiriciclaggio
 
Sperimentazioni no profit e rischio corruzione
Sperimentazioni no profit e rischio corruzioneSperimentazioni no profit e rischio corruzione
Sperimentazioni no profit e rischio corruzione
 
La responsabilità delle persone giuridiche nella nuova Legge Antiriciclaggio
La responsabilità delle persone giuridiche nella nuova Legge AntiriciclaggioLa responsabilità delle persone giuridiche nella nuova Legge Antiriciclaggio
La responsabilità delle persone giuridiche nella nuova Legge Antiriciclaggio
 
La prima sentenza sulla responsabilità penale dell'Organismo di Vigilanza
La prima sentenza sulla responsabilità penale dell'Organismo di Vigilanza La prima sentenza sulla responsabilità penale dell'Organismo di Vigilanza
La prima sentenza sulla responsabilità penale dell'Organismo di Vigilanza
 
Autoriciclaggio e responsabilità degli enti
Autoriciclaggio e responsabilità degli entiAutoriciclaggio e responsabilità degli enti
Autoriciclaggio e responsabilità degli enti
 
Normativa Antiriciclaggio e Avvocati
Normativa Antiriciclaggio e AvvocatiNormativa Antiriciclaggio e Avvocati
Normativa Antiriciclaggio e Avvocati
 
Traffico Di Influenze Illecite
Traffico Di Influenze IlleciteTraffico Di Influenze Illecite
Traffico Di Influenze Illecite
 
Regolamento Rating Legalita 14 Nov 2012
Regolamento Rating Legalita 14 Nov 2012Regolamento Rating Legalita 14 Nov 2012
Regolamento Rating Legalita 14 Nov 2012
 
Rapporto Commissione Prevenzione Corruzione
Rapporto Commissione Prevenzione CorruzioneRapporto Commissione Prevenzione Corruzione
Rapporto Commissione Prevenzione Corruzione
 
Rating di Legalità - Osservazioni Avv. Arena
Rating di Legalità - Osservazioni Avv. ArenaRating di Legalità - Osservazioni Avv. Arena
Rating di Legalità - Osservazioni Avv. Arena
 
Ddl 2156 B
Ddl 2156 BDdl 2156 B
Ddl 2156 B
 
Le novità del Sistema 231
Le novità del Sistema 231Le novità del Sistema 231
Le novità del Sistema 231
 
Uk Bribery Act Adopted 8 April 2010
Uk Bribery Act Adopted 8 April 2010Uk Bribery Act Adopted 8 April 2010
Uk Bribery Act Adopted 8 April 2010
 
I Nuovi Reati Presupposto Ex Lege N. 99 Del 2009
I Nuovi Reati Presupposto Ex Lege N. 99 Del 2009I Nuovi Reati Presupposto Ex Lege N. 99 Del 2009
I Nuovi Reati Presupposto Ex Lege N. 99 Del 2009
 
L\'Organismo di vigilanza nel d.lg. 231/2001
L\'Organismo di vigilanza nel d.lg. 231/2001L\'Organismo di vigilanza nel d.lg. 231/2001
L\'Organismo di vigilanza nel d.lg. 231/2001
 

La legge 48/2008 sulla criminalità informatica

  • 1. La legge 18 marzo 2008, n. 48, recante “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”27, ha apportato al codice penale le modifiche necessarie a dare attuazione alla Convenzione suddetta. La Convenzione del Consiglio d’Europa sulla criminalità informatica è il primo accordo internazionale riguardante i crimini commessi attraverso internet o altre reti informatiche. La accezione di reati informatici assunta dalla Convenzione è più ampia della classica area dei reati cibernetici, in quanto estende la sua portata a tutti i reati in qualunque modo commessi attraverso un sistema informatico e a quelli di cui si debbano o possano raccogliere prove in forma elettronica. Come si può leggere nel suo Preambolo, la Convenzione si propone di perseguire una politica comune fra gli Stati membri, attraverso l’adozione di una legislazione appropriata, che consenta di combattere il crimine informatico in maniera coordinata. La Convenzione è il risultato di un lavoro condotto per quattro anni da un Comitato di esperti del Consiglio d’Europa costituito ad hoc, al quale hanno dato il proprio contributo anche alcuni Paesi non appartenenti a tale istituzione quali gli Stati Uniti, il Canada e il Giappone. Gli obiettivi fondamentali della Convenzione possono essere così sintetizzati: 1) armonizzare gli elementi fondamentali delle fattispecie di reato del diritto penale dei singoli ordinamenti interni e tutte le altre disposizioni riguardanti la criminalità informatica; 2) dotare le leggi e le procedure penali dei Paesi parte della Convenzione degli strumenti necessari allo svolgimento delle indagini e al perseguimento dei crimini correlati all’area informatica; 3) costruire un efficace regime di cooperazione internazionale. In particolare, la legge in esame: ha inserito, tra i delitti contro la fede pubblica, un nuovo art. 495-bis c.p. che sanziona con la reclusione fino a un anno chiunque dichiari o attesti falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità, lo stato o altre qualità della propria o dell’altrui persona; ha sostituito l’art. 615-quinquies c.p., relativo alla diffusione di virus informatici. Essa, mantenendo invariata la sanzione penale (reclusione fino a 2 anni e multa fino a 10.329 euro), ha chiarito la necessarietà del dolo specifico, richiedendo che la condotta sia posta in essere allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o
  • 2. l’alterazione del suo funzionamento; ha ampliato la definizione di virus, il quale può consistere non solo in programmi informatici, ma anche genericamente in apparecchiature e dispositivi; ha aggiunto alle condotte originarie (diffusione, comunicazione e consegna del programma) le condotte di colui che si procura, riproduce, importa o comunque mette a disposizione il programma; ha circoscritto l’oggetto dell’art. 635-bis c.p. al danneggiamento di informazioni, dati e programmi informatici, mentre il danneggiamento di sistemi informatici o telematici è stato estrapolato per formare l’oggetto dei nuovi artt. 635-quater e 635-quinquies c.p.; ha inoltre introdotto l’art. 635-ter il quale prevede una tutela più forte (rispetto a quanto stabilito in via generale dall’art. 635-bis) per il caso in cui il danneggiamento riguardi informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti o comunque di pubblica utilità. Conseguentemente ha abrogato il secondo ed il terzo comma dell’art. 420 c.p.; ha introdotto nel codice penale l’art. 640-quinquies relativo alla frode informatica del soggetto che presta servizi di certificazione di firma elettronica. La nuova fattispecie prevede la reclusione fino a 3 anni o la multa da 51 fino a 1.032 euro per il soggetto che presta servizi di certificazione di firma elettronica il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato; ha inserito nel decreto legislativo 231/2001 l’art. 24-bis, volto a sanzionare la persona giuridica in relazione alla commissione di attentati ad impianti di pubblica utilità, delitti informatici e trattamento illecito di dati; ha specificato che l’autorità giudiziaria può: disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica anche in relazione a sistemi informatici o telematici; disporre la perquisizione di questi ultimi; ha disciplinato il sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni; ha attribuito all’ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente le funzioni di pubblico ministero nelle indagini preliminari e nei procedimenti di primo grado nel caso di delitti, consumati o tentati, di cui agli artt. 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640- quinquies c.p. (Avv. Maurizio Arena)