Diritto dell'informatica

imported_weed

Utente Silver
26 Novembre 2008
183
2
0
91
Sto preparando l'esame di diritto e ho pensato che questo potesse tornale utile a qualcuno:

I reati in formatici nell’ordinamento italiano

  • L. 23 dicembre 1993, n. 547
  • L. 18 marzo 2008, n. 48

DEFINIZIONE DI REATO INFORMATICO
  • Illecito che richiede conoscenze di informatica per la sua realizzazione
  • Illecito che comporta un coinvolgimento di qualunque tipo dell’elaboratore
  • Illecito nel quale il computer interviene come strumento o come oggetto dell’azione

TIPOLOGIE DI REATO
  • Manipolazioni di dati:
    interferenze nel sistema di elaborazione per procurarsi illeciti arricchimenti
  • Sabotaggio informatico:
    manomissione dei sistemi o danneggiamento di dati e programmi
  • Spionaggio informatico:
    illecita acquisizione di dati contenenti segreti industriali o commerciali
  • Furto di tempo :
    impiego a fini personali di sistemi presi in locazione, il cui canone varia in base al tempo di utilizzo della CPU


Non costituiscono reato informatico:
  • le violazioni della privacy attraverso la raccolta e la gestione di dati personali
  • i reati (diversi da quelli informatici) commessi attraverso Internet


REATO DI FRODE INFORMATICA Art. 640-ter c.p.
“Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da 6 mesi a 3 anni e con la multa da euro 51 a euro 1.032â€.

confronto tra truffa e frode:

TRUFFA
1-Artifizi o raggiri
2-Induzione in errore
3-Ingiusto profitto con altrui danno

FRODE
1-Alterazione del funzionamento o intervento senza diritto
2-?????
3-Ingiusto profitto con altrui danno


CIRCOSTANZE AGGRAVANTI:
“La pena è della reclusione da 1 a 5 anni e della multa da euro 309 a euro 1549 … se il fatto è commesso con abuso della qualità di operatore del sistemaâ€.
  • non chiunque si trovi a svolgere attività meramente esecutive
  • il tecnico che ha il controllo di tutte le fasi del processo di elaborazione dati (es. amministratore di sistema)
  • “il dipendente dell’unità produttiva nella quale si trova il sistema informatico, il quale disponga di conoscenze superiori indispensabili per accedere al sistema†(T. Brindisi, 25.2.1999)


REATO DI ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO Art. 615-ter c.p.
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a 3 anniâ€.

VIENE PARAGONATO ALLA VIOLAZIONE DI DOMICILIO Art. 614 c.p.
"Chiunque si introduce nell'abitazione altrui, o in un altro luogo di privata dimora, o nelle appartenenze di essi, contro la volontà espressa o tacita di chi ha il diritto di escluderlo, ovvero vi s'introduce clandestinamente o con inganno, è punito con la reclusione fino a tre anni.
Alla stessa pena soggiace chi si trattiene nei detti luoghi contro l'espressa volontà di chi ha diritto di escluderlo, ovvero vi si trattiene clandestinamente o con inganno."

OGGETTO DELLA TUTELA:
  • domicilio informatico :
    collocazione sistematica
    lavori preparatori (art. 14 Cost.)
  • integrità dei dati e dei programmi: Art. 615-ter comma 2, n. 3
    “La pena è della reclusione da 1 a 5 anni:
    3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenutiâ€.
  • riservatezza dei dati e dei programmi: Art. 615-ter comma 3
    “Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da 1 a 5 anni e da 3 a 8 anniâ€.

CIRCOSTANZE AGGRAVANTI: Art. 615-ter c.p.
“La pena è della reclusione da 1 a 5 anni:
1) se il fatto è commesso … con abuso della qualità di operatore del sistemaâ€
  • Operatore di sistema: tecnico normalmente non autorizzato a conoscere il contenuto dei dati
  • Normalmente l’operatore di sistema effettuerà una permanenza non autorizzata


REATO DI DANNEGGIAMENTO DI DATI INFORMAZIONI E PROGRAMMI: Art. 635-bis
“Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.â€

PARTICOLARITÀ:
  • Nuovi eventi dannosi
    -Cancellazione (di dati)
    -Soppressione (di dati o informazioni)
    -Già riconducibili all’ipotesi della distruzione
  • Alterazione
    -Solo alterazioni dannose
    -Già riconducibile all’ipotesi del deterioramento

DISPERSIONE E INSERVIBILITÀ:
  • Non si menziona la dispersione nè l’inservibilità
  • Punibili solo se riconducibili al deterioramento o all’alterazione
  • Ipotesi problematiche:
    -cifratura dei dati
    -inserimento di un codice di accesso
    I dati potrebbero non essere direttamente oggetto di intervento

Art. 635-quater
“Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.â€

MODALITÀ DI AGGRESSIONE:
  • Distruzione
  • Deterioramento
  • Cancellazione
  • Alterazione
  • Soppressione di informazioni, dati o programmi informatici altrui
  • Introduzione
  • Trasmissione di informazioni, dati o programmi informatici
    (ad es. trasmissione via rete di programmi virus o introduzione di bombe logiche nel sistema)

Art. 635 ter c.p.
“Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.
Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l'alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.â€

Art. 635-quinquies c.p.
“Se il fatto di cui all'articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.
Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.â€

MODALITÀ DI DANNEGGIAMENTO:
Richiamo all’intero fatto previsto dall’art. 635-quater
  • Medesime modalità di danneggiamento
    (distruzione, deterioramento, cancellazione, alterazione, soppressione, introduzione, trasmissione)
  • Inapplicabilità agli attentati realizzati con altre modalità (es. distruzione fisica del sistema)
  • Applicabilità residuale dell’art. 420 c.p.?


REATO DI Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico


Art. 615-quinquies
“Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329â€

CONDOTTE PREVISTE:
  • Diffusione, comunicazione, consegna
  • Procurarsi
  • Produzione
    -Creazione di un nuovo strumento
  • Riproduzione
    -Copia di un modello preesistente
  • Importazione
    -Introduzione all’interno del territorio nazionale

DOLO SPECIFICO:
Ruolo centrale del dolo specifico:
  • Danneggiamento
    -di dati, informazioni e programmi (art. 635-bis c.p.)
    -di sistemi (art. 635-quater c.p.)
    -Solo se realizzato personalmente dall’agente?
  • Interruzione o alterazione del funzionamento

Questo è quanto e ricordatevi che la legge non ammette ignoranza ;)