Anteprima
Vedrai una selezione di 15 pagine su 70
Informatica giuridica - Appunti Pag. 1 Informatica giuridica - Appunti Pag. 2
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 6
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 11
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 16
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 21
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 26
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 31
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 36
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 41
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 46
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 51
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 56
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 61
Anteprima di 15 pagg. su 70.
Scarica il documento per vederlo tutto.
Informatica giuridica - Appunti Pag. 66
1 su 70
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

I REATI INFORMATICI

34

Non ci sono solo i VIRUS (= programma creato per infettare il computer), ma anche

MALEWARE (= programmi che possono peggiorare).

Alcuni si replicano e si inviano a tutti i contatti della rubrica: WORM (= verme).

I virus informatici utilizzano i BUG DI SISTEMA O BUG di SICUREZZA: sono errori

di programmazione, delle falle in un sistema di sicurezza. Per questo si ritiene che il

software deve essere sempre aggiornato (xp è vulnerabile perché non ha gli

aggiornamenti). L’anello più debole della sicurezza informatica è l’uomo/l’utente/l’essere

umano. Alcuni colleghi del prof sono stati incaricati di testare misure di sicurezza di una

banca. Provano diversi tipi di attacco alle difese perimetrali informatiche. I nostri

computer in rete hanno porte aperte attaccabili dai pirati. Ma alla banca non riescono.

Comprano una ventina di chiavi usb inserendo vario contenuto e le lasciano in un

bancone del bar frequentato dai dipendenti e altre nel parcheggio. L’anello più debole è

l’uomo. La più grande delle trappole è lo UNICODE. Agli inizi degli anni 2000 è entrato

un vigore un sistema UNICODE che aveva il compito di far dialogare tutti i computer

presenti nella rete mondiale. È il codice che attribuisce a ciascuna lettera dell’alfabeto un

numero. Es. U1=A U2=B etc. per cui se scriviamo l’indirizzo www.microsoft.com sarà ad

es. U12U23… il computer legge U e una sequenza di numeri. Due studenti israeliani

registrano nel 2002 un dominio Microsoft e ne diventano proprietari. Quello ufficiale già

esisteva, ma come hanno fatto a registrare il loro sito ugualmente? Il sistema avrebbe

dovuto bloccarli. Hanno sfruttata una falla (un bug: baco) nel sistema uni code. La falla è

rappresentata da un numero di lettere presenti in un certo set di caratteri (esistono

caratteri latini, islamici, etc.). Se uso un set di caratteri latini ottengo una certa sequenza

di numeri. Se scrivo Microsoft prendendo da set diversi sono due codici diversi per il

computer, mentre per noi no, perché leggiamo la stessa costa (es. le e-mail da poste.it).

questo attacco hacker si chiama anamorfico. Normalmente questi attacchi non creano

problemi, perché le banche sono assicurate e noi siamo consapevoli. In alcuni casi hanno

creato dei problemi ad es. alle macchine per combattere i tumori: ci sono stati anche dei

decessi perché la macchina sbagliava la dose.

Il diritto penale scommette sulla possibilità che abbiamo di scegliere tra condotte (siamo

liberi e responsabili). Esistono diverse teorie della pena:

- finalità rieducativa (Cost.)

- finalità intimidatoria, mettere paura

- difendere la società

vanno bene, ma non sono il senso della sanzione penale. La vera finalità giuridica è

retribuire il reo: la r e t r i b u z i o n e.

una persona ha abusato della sua libertà ed è giusto che quella venga sanzionata. Al

lavoro ti pagano per quello che hai fatto, lo stesso vale per la sanzione penale.

CATEGORIE FONDAMENTALI DI DIRITTO PENALE:

REATI ● COMUNI: possono essere commessi da chiunque.

● PROPRI: possono essere commessi solo da chi ha una specifica qualifica,

da chi riveste uno specifico ruolo. Questo status può essere:

- ASSOLUTO, rapporto tra il soggetto attivo e la generalità dei consociati

es. pubblico ufficiale verso tutti; 35

- RELATIVO, rapporto particolare tra il soggetto attivo e quello passivo

es. l’infanticidio o l’incesto.

Poi esistono reati propri che possono essere commessi soltanto quando

sussistono determinate condizioni temporanee. Es. nell’incesto perché una

volta che diventi padre è per sempre, mentre ci sono situazioni temporanee

come testimoniare in un processo.

Esistono comportamenti leciti che divento reato in ragione della qualifica

personale del soggetto agente. Es. incesto, l’attività di per sé non è illecita.

Esistono reati comuni che diventano propri in ragione della specifica qualità

del soggetto agente. Es. omicidio, a seconda del soggetto agente diventa

infanticidio.

REATI ● ISTANTANEI , quando la condotta attraverso cui viene

violata la norma si compie in un solo momento.

● PERMANENTI, quando condotta ed evento perdurano per

un certo periodo del tempo ed è un unico reato. Es. sequestro di persona. Un

caso in Italia riguardò un arbitro chiuso in uno spogliatoio, fu sequestro di

persona.

● ABITUALI, quando la pluralità delle condotte vengono

considerate dal legislatore come l’unica condotta. Si configura un unico reato.

Es. maltrattamenti in famiglia.

REATI A FORMA

● VINCOLATA, quando il bene giuridico è protetto da una specifica modalità di

aggressione, non è protetto in assoluto.

● LIBERA, quando il bene giuridico è protetto da qualsiasi modalità es.

omicidio, conta proteggere il bene giuridico della vita umana.

REATI di…

● DANNO, sono quelli per i quali è necessario si produca l’evento. Es.

omicidio.

● PERICOLO, non è necessario il danno, ma basta sia in pericolo il bene

giuridico. Il legislatore anticipa la tutela penale se il bene giuridico è

importante.

Altre distinzioni riguardano la VOLONTÀ CRIMINALE:

● DOLO GENERICO, il soggetto agente deve avere coscienza e volontà di

compiere l’azione. In assenza di uno solo non si configura il dolo.

● DOLO SPECIFICO, coscienza, volontà + intenzione: il soggetto agente

intende fare e ottenere qualcosa es. al fine di…

● DOLO EVENTUALE, nei casi in cui il soggetto agente accetta la possibilità

che le sue azioni abbiano determinate conseguenze. Es. lancio il computer

dalla finestra, c’è la possibilità di colpire qualcuno. Es. quando sono alla

guida.

36 ● DOLO PRETERINTENZIONALE (abolitio ictus) è il colpo sbagliato. Es. do

uno schiaffo a una persona e causo la morte. Dal punto di vista causale la

morte è collegato al colpo incerto.

Come siamo arrivati a reati informatici?

Per prima fu la Germania, poi la Francia nel 1988, poi l’Inghilterra nel 1990 con l’uso

improprio del computer e nel 1993 l’Italia con la L. 547 (prima volta legislazione sui reati

informatici). Viene introdotto nel codice penale nuova fattispecie di reato oppure vengono

modificate quelle già presenti. Per specificare che quel reato si può commettere: - anche a

mezzo computer o

- sul computer come oggetto.

Il legislatore si crea il problema se creare un autonomo libro. Non crea oggi una

partizione dei reati informatici. Per il professore violano beni giuridici eterogenei quindi

non puoi creare partizione nel codice. Una parte minoritaria della dottrina sostiene si

tratterebbe non di un bene giuridico, ma di un bene giuridico informatico. L’opinione è

sensata, ma non è condivisibile. Non esiste questa categoria. Nel codice o reati sono

sistemati in base al bene giuridico tutelato. Esiste la privacy, la tutela del patrimonio, ma

non il bene giuridico informatico. Sono “sparpagliati” all’interno del codice. Siamo

arrivati alla legge dalla raccomandazione dell’UE del 9 settembre 1989, per uniformare le

legislazioni dei Paesi dell’UE anche per problemi di concorrenza: anche nella legislazione

penale eterogenee: falsa concorrenza tra gli Stati. La lista dei reati che bisognava

perseguire e una lista facoltativa. La lista obbligatoria comprendeva:

- frode informatica

- falso in documenti informatici

- danneggiamenti dati e programmi

- sabotaggio informazioni

- accesso abusivo al sistema informatico

- riproduzione non autorizzata di programmi protetti da copyright.

La lista facoltativa invece:

- alterazione dei dati e programmi (che non integra danneggiamento)

- spionaggio informazioni

- utilizzo non autorizzato di computer, programmi coperti da copyright e rete

(diverso dalla riproduzione)

Nel 1944 il Consiglio d’Europa si rende conto che mancano due condotte penalmente

rilevanti: - diffusione di virus e maleware

- commercio di codici di accesso di password ottenute illegalmente

L’intervento più importante è stata la Convenzione di Budapest del 23 novembre 2001

composta di 48 articoli e 4 obiettivi:

1° - armonizzare le legislazioni nazionali;

2° - aggiornare il diritto processuale penale con specifico riguardo all’acquisizione delle

prove informatiche;

3° - favorire la cooperazione internazionale in tema di criminalità informatica;

4° - stabilire una procedura comune in tema di sequestri, perquisizioni e intercettazioni. 37

Ci rendiamo conto che c’è un problema che riguarda la pedopornografia on-line. Cos’

come la convenzione affronta in modo congruo la tutela della proprietà intellettuale e la

tutela del dato informatico. L’Italia dà esecuzione alla convenzione del 2001 dopo sette

anni con L. 48/2008. Lo scopo è dare piena esecuzione modificando il codice penale e

processuale penale intervenendo anche sul codice della privacy (dati personali). In realtà

non diamo completa esecuzione. (domanda del test) Es. Art. 1 della convenzione, perché

c’è una definizione rigida di sistema informatico. Giustamente il legislatore italiano non

dà esecuzione. Difende l’oggetto che non rientra nelle definizione, è costretto a cambiare

legge. Nessuno immaginava i tablet. I legislatore preferisce che sia la dottrina e la

giurisprudenza a dare una definizione. E poi es. art. 10 comma II, perché la fattispecie

prevista è già individuata nell’art. 171 sulla legge sul diritto d’autore che è più dura. In

base alla legge italiana sono punite tutte le condotte distributive non sono quelle che

avvengono su scala commerciale, mentre la conv. di Budapest solo quest’ultime.

Art. 420. Attentato a impianti di pubblica utilità.

Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica

utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a

quattro anni.

La pena di cui al primo comma si applica anche a chi commette un fatto diretto a

danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati,

informazioni o programmi in essi contenuti o ad essi pertinenti.

Se dal fatto deriva la distruzione o il danneggiamento dell’impianto o del sistema, dei dati,

delle informazioni o dei programmi ovvero l’interruzione anche parziale del funzionamento

dell’impianto o del sistema la pena è della reclusione da tre a otto anni.

- Reato comune: chiunque

- Reato di pericolo I e II comma, mentre è reato di danno III comma

- Dolo generico

Siamo di fronte a un reato che già esi

Dettagli
A.A. 2013-2014
70 pagine
SSD Scienze giuridiche IUS/01 Diritto privato

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher emanuuu-votailprof di informazioni apprese con la frequenza delle lezioni di Informatica giuridica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Teramo o del prof Saraceni Guido.