Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
I REATI INFORMATICI
34
Non ci sono solo i VIRUS (= programma creato per infettare il computer), ma anche
MALEWARE (= programmi che possono peggiorare).
Alcuni si replicano e si inviano a tutti i contatti della rubrica: WORM (= verme).
I virus informatici utilizzano i BUG DI SISTEMA O BUG di SICUREZZA: sono errori
di programmazione, delle falle in un sistema di sicurezza. Per questo si ritiene che il
software deve essere sempre aggiornato (xp è vulnerabile perché non ha gli
aggiornamenti). L’anello più debole della sicurezza informatica è l’uomo/l’utente/l’essere
umano. Alcuni colleghi del prof sono stati incaricati di testare misure di sicurezza di una
banca. Provano diversi tipi di attacco alle difese perimetrali informatiche. I nostri
computer in rete hanno porte aperte attaccabili dai pirati. Ma alla banca non riescono.
Comprano una ventina di chiavi usb inserendo vario contenuto e le lasciano in un
bancone del bar frequentato dai dipendenti e altre nel parcheggio. L’anello più debole è
l’uomo. La più grande delle trappole è lo UNICODE. Agli inizi degli anni 2000 è entrato
un vigore un sistema UNICODE che aveva il compito di far dialogare tutti i computer
presenti nella rete mondiale. È il codice che attribuisce a ciascuna lettera dell’alfabeto un
numero. Es. U1=A U2=B etc. per cui se scriviamo l’indirizzo www.microsoft.com sarà ad
es. U12U23… il computer legge U e una sequenza di numeri. Due studenti israeliani
registrano nel 2002 un dominio Microsoft e ne diventano proprietari. Quello ufficiale già
esisteva, ma come hanno fatto a registrare il loro sito ugualmente? Il sistema avrebbe
dovuto bloccarli. Hanno sfruttata una falla (un bug: baco) nel sistema uni code. La falla è
rappresentata da un numero di lettere presenti in un certo set di caratteri (esistono
caratteri latini, islamici, etc.). Se uso un set di caratteri latini ottengo una certa sequenza
di numeri. Se scrivo Microsoft prendendo da set diversi sono due codici diversi per il
computer, mentre per noi no, perché leggiamo la stessa costa (es. le e-mail da poste.it).
questo attacco hacker si chiama anamorfico. Normalmente questi attacchi non creano
problemi, perché le banche sono assicurate e noi siamo consapevoli. In alcuni casi hanno
creato dei problemi ad es. alle macchine per combattere i tumori: ci sono stati anche dei
decessi perché la macchina sbagliava la dose.
Il diritto penale scommette sulla possibilità che abbiamo di scegliere tra condotte (siamo
liberi e responsabili). Esistono diverse teorie della pena:
- finalità rieducativa (Cost.)
- finalità intimidatoria, mettere paura
- difendere la società
vanno bene, ma non sono il senso della sanzione penale. La vera finalità giuridica è
retribuire il reo: la r e t r i b u z i o n e.
una persona ha abusato della sua libertà ed è giusto che quella venga sanzionata. Al
lavoro ti pagano per quello che hai fatto, lo stesso vale per la sanzione penale.
CATEGORIE FONDAMENTALI DI DIRITTO PENALE:
REATI ● COMUNI: possono essere commessi da chiunque.
● PROPRI: possono essere commessi solo da chi ha una specifica qualifica,
da chi riveste uno specifico ruolo. Questo status può essere:
- ASSOLUTO, rapporto tra il soggetto attivo e la generalità dei consociati
es. pubblico ufficiale verso tutti; 35
- RELATIVO, rapporto particolare tra il soggetto attivo e quello passivo
es. l’infanticidio o l’incesto.
Poi esistono reati propri che possono essere commessi soltanto quando
sussistono determinate condizioni temporanee. Es. nell’incesto perché una
volta che diventi padre è per sempre, mentre ci sono situazioni temporanee
come testimoniare in un processo.
Esistono comportamenti leciti che divento reato in ragione della qualifica
personale del soggetto agente. Es. incesto, l’attività di per sé non è illecita.
Esistono reati comuni che diventano propri in ragione della specifica qualità
del soggetto agente. Es. omicidio, a seconda del soggetto agente diventa
infanticidio.
REATI ● ISTANTANEI , quando la condotta attraverso cui viene
violata la norma si compie in un solo momento.
● PERMANENTI, quando condotta ed evento perdurano per
un certo periodo del tempo ed è un unico reato. Es. sequestro di persona. Un
caso in Italia riguardò un arbitro chiuso in uno spogliatoio, fu sequestro di
persona.
● ABITUALI, quando la pluralità delle condotte vengono
considerate dal legislatore come l’unica condotta. Si configura un unico reato.
Es. maltrattamenti in famiglia.
REATI A FORMA
● VINCOLATA, quando il bene giuridico è protetto da una specifica modalità di
aggressione, non è protetto in assoluto.
● LIBERA, quando il bene giuridico è protetto da qualsiasi modalità es.
omicidio, conta proteggere il bene giuridico della vita umana.
REATI di…
● DANNO, sono quelli per i quali è necessario si produca l’evento. Es.
omicidio.
● PERICOLO, non è necessario il danno, ma basta sia in pericolo il bene
giuridico. Il legislatore anticipa la tutela penale se il bene giuridico è
importante.
Altre distinzioni riguardano la VOLONTÀ CRIMINALE:
● DOLO GENERICO, il soggetto agente deve avere coscienza e volontà di
compiere l’azione. In assenza di uno solo non si configura il dolo.
● DOLO SPECIFICO, coscienza, volontà + intenzione: il soggetto agente
intende fare e ottenere qualcosa es. al fine di…
● DOLO EVENTUALE, nei casi in cui il soggetto agente accetta la possibilità
che le sue azioni abbiano determinate conseguenze. Es. lancio il computer
dalla finestra, c’è la possibilità di colpire qualcuno. Es. quando sono alla
guida.
36 ● DOLO PRETERINTENZIONALE (abolitio ictus) è il colpo sbagliato. Es. do
uno schiaffo a una persona e causo la morte. Dal punto di vista causale la
morte è collegato al colpo incerto.
Come siamo arrivati a reati informatici?
Per prima fu la Germania, poi la Francia nel 1988, poi l’Inghilterra nel 1990 con l’uso
improprio del computer e nel 1993 l’Italia con la L. 547 (prima volta legislazione sui reati
informatici). Viene introdotto nel codice penale nuova fattispecie di reato oppure vengono
modificate quelle già presenti. Per specificare che quel reato si può commettere: - anche a
mezzo computer o
- sul computer come oggetto.
Il legislatore si crea il problema se creare un autonomo libro. Non crea oggi una
partizione dei reati informatici. Per il professore violano beni giuridici eterogenei quindi
non puoi creare partizione nel codice. Una parte minoritaria della dottrina sostiene si
tratterebbe non di un bene giuridico, ma di un bene giuridico informatico. L’opinione è
sensata, ma non è condivisibile. Non esiste questa categoria. Nel codice o reati sono
sistemati in base al bene giuridico tutelato. Esiste la privacy, la tutela del patrimonio, ma
non il bene giuridico informatico. Sono “sparpagliati” all’interno del codice. Siamo
arrivati alla legge dalla raccomandazione dell’UE del 9 settembre 1989, per uniformare le
legislazioni dei Paesi dell’UE anche per problemi di concorrenza: anche nella legislazione
penale eterogenee: falsa concorrenza tra gli Stati. La lista dei reati che bisognava
perseguire e una lista facoltativa. La lista obbligatoria comprendeva:
- frode informatica
- falso in documenti informatici
- danneggiamenti dati e programmi
- sabotaggio informazioni
- accesso abusivo al sistema informatico
- riproduzione non autorizzata di programmi protetti da copyright.
La lista facoltativa invece:
- alterazione dei dati e programmi (che non integra danneggiamento)
- spionaggio informazioni
- utilizzo non autorizzato di computer, programmi coperti da copyright e rete
(diverso dalla riproduzione)
Nel 1944 il Consiglio d’Europa si rende conto che mancano due condotte penalmente
rilevanti: - diffusione di virus e maleware
- commercio di codici di accesso di password ottenute illegalmente
L’intervento più importante è stata la Convenzione di Budapest del 23 novembre 2001
composta di 48 articoli e 4 obiettivi:
1° - armonizzare le legislazioni nazionali;
2° - aggiornare il diritto processuale penale con specifico riguardo all’acquisizione delle
prove informatiche;
3° - favorire la cooperazione internazionale in tema di criminalità informatica;
4° - stabilire una procedura comune in tema di sequestri, perquisizioni e intercettazioni. 37
Ci rendiamo conto che c’è un problema che riguarda la pedopornografia on-line. Cos’
come la convenzione affronta in modo congruo la tutela della proprietà intellettuale e la
tutela del dato informatico. L’Italia dà esecuzione alla convenzione del 2001 dopo sette
anni con L. 48/2008. Lo scopo è dare piena esecuzione modificando il codice penale e
processuale penale intervenendo anche sul codice della privacy (dati personali). In realtà
non diamo completa esecuzione. (domanda del test) Es. Art. 1 della convenzione, perché
c’è una definizione rigida di sistema informatico. Giustamente il legislatore italiano non
dà esecuzione. Difende l’oggetto che non rientra nelle definizione, è costretto a cambiare
legge. Nessuno immaginava i tablet. I legislatore preferisce che sia la dottrina e la
giurisprudenza a dare una definizione. E poi es. art. 10 comma II, perché la fattispecie
prevista è già individuata nell’art. 171 sulla legge sul diritto d’autore che è più dura. In
base alla legge italiana sono punite tutte le condotte distributive non sono quelle che
avvengono su scala commerciale, mentre la conv. di Budapest solo quest’ultime.
Art. 420. Attentato a impianti di pubblica utilità.
Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica
utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a
quattro anni.
La pena di cui al primo comma si applica anche a chi commette un fatto diretto a
danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati,
informazioni o programmi in essi contenuti o ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell’impianto o del sistema, dei dati,
delle informazioni o dei programmi ovvero l’interruzione anche parziale del funzionamento
dell’impianto o del sistema la pena è della reclusione da tre a otto anni.
- Reato comune: chiunque
- Reato di pericolo I e II comma, mentre è reato di danno III comma
- Dolo generico
Siamo di fronte a un reato che già esi