Anteprima
Vedrai una selezione di 12 pagine su 54
Diritto penale dell'informatica - Appunti Pag. 1 Diritto penale dell'informatica - Appunti Pag. 2
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 6
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 11
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 16
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 21
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 26
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 31
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 36
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 41
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 46
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 51
1 su 54
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INFORMATICA COME GARANZIA DI CORRETTO E GENUINO FUNZIONAMNETO DEI PROGRAMMI

informativi e di ogni altra elaborazione o trattamento automatizzato di dati rilevante nei rapporti giuridici. Esso tipicizza solo le condotte di chi DISTRUGGE, DETERIORA, RENDE INSERVIBILI e non coglie il profito funzionale degli atti descritti al 3° comma dell'art. PROGRAMMI ALTRUI 392 come V IOLENZA SU PROGRAMMI O SISTEMI INFORMATIVCI. L'ALTERAZIONE ABUSIVA 23 TITOLO V: DEI DELITTI CONTRO L'ORDINE PUBBLICO - Art. 420 - Attentato a impianti di pubblica utilita' - Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti o

ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni anche di programmi propri e L'IMPEDIMENTO O TURBAMENTO DEL FUNZIONAMENTO DEL A, non anche l'inservibilità che è legata all'integrità della cosa, a rappresentare il SISTEMA presupposto logico di ogni DANNEGGIAMENTO ALL'INTEGRITÀ E SICUREZZA INFORMATICA. Art. 640 quinquies: frode informatica del soggetto che presta servizi di certificazione di firma elettronica (questo delitto è collocato fra i delitti CONTRO IL PATRIMONIO MEDIANTE FRODE – vedi pag. __) introdotto dalla Conv. Cybercrime 48/08 art. 5 – è configurato come REATO PROPRIO del fornitore dei servizi di certificazione di firma elettronica nel caso in cui violiobblighi previsti dalla legge per il rilascio di un certificato qualificato al fine di procurare asé od altri un ingiusto profitto ovvero di arrecare ad altri un ingiusto danno – recl.fino a 3anni e multa da 51 a 1.032 euro. Sanzione identica a quella della comune truffa patrimoniale eleggermente meno grave di quella dell’abuso d’ufficio con la quale potrebbe concorrere. Non è sicuro che il legislatore abbia introdotto una nuova figura di truffa perché nel caso dell’attività di certificazione potrebbero non ricorrere le condotte dell’alterazione del funzionamento del sistema o intervento senza diritto su dati-informazioni-programmi. Non si comprende perché il nuovo delitto venga collocato nell’ambito della truffa anche perché la fattispecie legale è priva di qualsiasi fraudolenza e consiste piuttosto nella mera violazione di obblighi extrapenali stabiliti dall’art.2°ss32 dlgs 82/05. Non èrichiesto alcun requisito di ARTIFICIOSITÀ O SIMULAZIONE DI UNA FALSA APPARENZA e nemmeno UN EVENTO CONSUMATIVO DI LESIONE PATRIMONIALE come quello dato dal duplice evento - ingiusto profitto con danno altrui - che è riprodotto negli artt. 640-640bis-640ter. La nuova fattispecie è formulata con la tecnica del DOLO SPECIFICO, il fine di procurare a se o altri un ingiusto profitto è previsto in termini alternativi rispetto a quello di arrecare ad altri un danno, non connotato in termini patrimoniali. La violazione degli obblighi extrapenali per conseguire un generico interesse di parte è requisito sufficiente per la consumazione del fatto tipico. Questo determina una forte anticipazione della soglia di punibilità. La fattispecie è lontana dal paradigma di un delitto patrimoniale e vicina ad un'incriminazione meramente sanzionatoria della violazione ad obblighi extrapenali. Questi ultimi gravano su soggetti qualificati secondo il paradigma.dell'abuso d'ufficio ex art. 323 che è punito con una pena di poco superiore solo nel minimo edittale di 6 mesi di reclusione – assente nel delitto in esame che prevede la reclusione fino a tre anni congiunta con la multa da 51 a 1.032 euro – che non sono previste nel delitto contro la PA. L'art. in questione richiede l'oggettivo verificarsi dell'evento consumativo danno ingiusto – vantaggio patrimoniale. Pur mancando una formale qualificazione pubblicistica del certificatore, la realizzazione del fatto è assai simile a quella del delitto proprio del pubblico ufficiale rispetto al quale la soglia di punibilità è anticipata. Vi sono dubbi sull'effettiva natura dei servizi di certificazione e delle diverse attività in cui si articolano. Il nostro legislatore presta scarsa attenzione al contesto sistematico nel quale interviene con ciò moltiplicando le fattispecie incriminatrici senza precisione e.

consapevolezza tecnico-giuridica.

Altre disposizioni penali a tutela dell'integrità e sicurezza informatica

Il numero delle fattispecie è sovrabbondante e si rileva il bisogno di adeguamento sul piano contenutistico alla diffusione ed uso di internet. Due le disposizioni introdotte dalla L. 547/93 nella sez. IV^ - inviolabilità del domicilio - capo III° libertà individuale - Titolo XII - art. 615quinquies e art. 615 ter, l'altra è contenuta nell'art. 169 dlgs 196/03.

L'art. 615 quinquies diffusione di programmi diretti a DANNEGGIARE O INTERROMPERE- è delitto a consumazione anticipata perché si configura come UN SISTEMA INFORMATICO

24 Art. 615 quinquies Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico - Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni,

dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329. (1)

Articolo così modificato dalla Legge 18 marzo 2008, n. 48.

42 fattispecie di pericolo e si concretizza già con la diffusione, comunicazione e mera consegna di programmi diretti a danneggiare o interrompere un sistema informatico. Con esso si intende colpire o prevenire i fenomeni di diffusione di VIRUS INFORMATICI. È configurato come fattispecie di pericolo che si consuma già con la diffusione o mera consegna del programma a prescindere dall'effettiva verificazione del danneggiamento o dall'installazione ed attivazione del virus. Per

laconsumazione è sufficiente che l'effetto del programma sia il DANNEGGIAMENTO DI UN SISTEMAO DEI DATI, ovvero l'INTERRUZIONE ANCHE PARZIALE O LA MERA ALTERAZIONE DEL SUO. Si prescinde dalla realizzazione concreta di questi eventi. Pertanto la soglia di offensività del fatto appare molto bassa ed evanescente al punto di arretrare a quella del pericolo astratto. Qualcuno ha ritenuto di ravvisarvi una concreta esposizione a pericolo perché indifettibilmente collegata alla messa in circolazione del virus e perché non è punita anche la mera detenzione. Lo stesso autore però ammette che non deve essere accertato nessun concreto pericolo e non deve scaturire dalla semplice comunicazione o consegna del programma a terzi. Quest'ultima potrebbe avvenire per i più disparati fini e si deve tener conto anche degli antivirus che sono spesso attivati automaticamente dagli stessi sistemi informatici. Quindi sono evidenti le

perplessità di natura costituzionale sulla tecnica di strutturazione della fattispecie penale. Il legislatore si preoccupa di esplicitare che essi vanno al di là del danneggiamento inteso ai sensi dell'art. 635 bis ed include solo i profili funzionali e propri della prospettiva di tutela dell'integrità e sicurezza informatica. L'art. 615 quinquies rappresenta una delle innovazioni più importanti della L. 547/93 per contrastare il fenomeno dei programmi virus. La sua formulazione fu del tutto indipendente rispetto ai modelli di reato allora vigenti a differenza di quanto avvenne per la maggior parte delle altre norme (es. 635 bis) che seguirono: criteri di analogia con quelle già esistenti - meramente estensive di formule definitorie (ex 616 esteso alla corrispondenza telematica ed informatica) – creative di nuove nozioni che consentissero l'applicazione più estesa di norme esistenti (es. 491 bis). La previsione diuno specifico intervento penale che anticipasse la soglia della punibilità rispetto all'effettivo danneggiamento di dati e sistemi era andata ben oltre le Racc. Cons. D'Eu prendendo spunto dall'esperienza olandese ed americana. La fattispecie presentava carenze, quali la collocazione sistematica - sez. IV delitti contro l'inviolabilità del domicilio - Tit. XII - delitti contro la persona, tuttora mantenuta, nonostante si tratti di delitto prodromico al DANNEGGIAMENTO. Criticabile era la formulazione complessa ma al contempo insufficiente per la delimitazione precisa dei contenuti illeciti del fatto. Sotto il profilo della CONDOTTA mancava l'incriminazione di chi SI PROCURA o RIPRODUCE, prevista invece per l'art. 615 quater, forse per non anticipare eccessivamente la soglia della punibilità ma al contempo in contraddizione con l'esigenza di creare un reato ostacolo o di mero pericolo che per essere efficace si sarebbe dovuto riferire.

Ad unostadio PREVENTIVO rispetto alla diffusione o circolazione dei programmi virus. L'aver anticipato la soglia di punibilità solo riguardo all'evento finale danneggiamento effettivo di dati e sistemi rischia di renderla superfluo in quanto già sussiste l'autonoma punibilità del tentativo di danneggiamento informatico ex artt. 56-635bis cp. Sotto il profilo della DEFINIZIONE DELL'OGGETTO DELLA CONDOTTA, descritto riguardo allo scopo od effetto del programma, vi era un'apprezzabile estensione al profilo funzionale della mera alterazione del funzionamento che era ulteriore rispetto al vero e proprio danneggiamento cui si limitava la formulazione dell'art. 635 bis. Però si apriva un margine di ambiguità sui limiti fra lecito ed illecito perché vi era l'esigenza di creare sperimentalmente e utilizzare programmi di contrasto ai programmi-virus o per aggredire sistemi dai quali partivano gli attacchi informatici.

Queste condotte avrebbero astrattamente potuto ricadere nell'ambito applicativo della fattispecie incriminatrice pur difettando del fine tipicizzato come illecito. Nasceva l'esigenza di selezionare il fatto punibile da
Dettagli
Publisher
A.A. 2011-2012
54 pagine
7 download
SSD Scienze giuridiche IUS/17 Diritto penale

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher niobe di informazioni apprese con la frequenza delle lezioni di Diritto penale dell'informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Verona o del prof Picotti Lorenzo.