Con il supporto finanziario del Programma Daphne III dell’Unione Europea
Reati su Internet A cura di CEFAL
Reati configurabili Internet rappresenta una irrinunciabile fonte di informazione comunicazione, ma al tempo stesso costituisce una fonte illimitata di pericoli per gli utenti, specie se minori. I rischi possono essere di due tipi: a) quello di porre in essere condotte di reato c.d. di cyber crime (criminalitĂ informatica); b) quello di essere vittima di reati posti in essere da altri soggetti.
Reati configurabili •
Art. 615-ter c.p. Accesso abusivo ad un sistema informatico o telematico. La fattispecie di reato prevede e punisce chi si introduce o permane abusivamente in un sistema informatico o telematico protetto. E’ prevista la punibilità di due tipologie di condotte: • a) introduzione abusiva in un sistema informatico o telematico munito di sistemi di sicurezza; • b) la permanenza in collegamento con il sistema stesso, continuando a fruire dei relativi servizi o ad accedere alle informazioni ivi contenute. Pena fino a 3 anni.
Reati configurabili Art. 615-quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. •Il reato in questione punisce le condotte di procacciamento, riproduzione, diffusione, comunicazione o consegna di codici, parole-chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto, con il fine di procurarsi un profitto o di arrecare un danno. Es. detenzione di i mezzi o dispositivi idonei all’accesso abusivo (virus, spyware), o di pics-card, schede informatiche che consentono di vedere programmi televisivi criptati, oppure il procacciamento abusivo di numeri seriali di apparecchi telefonici cellulari altrui al fine di clonarlo ed effettuare una illecita connessione ad una rete telefonica protetta. pena fino ad 1 anno e ammenda fino a € 5.164.
Reati configurabili • Art. 615-quinquies c.p. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. Il reato punisce il procacciamento, la produzione, la riproduzione, l’importazione, la diffusione, la comunicazione, la consegna, o la messa a disposizione in qualsiasi modo di programmi o dispositivi volti a danneggiare sistemi informatici o telematici, o dati e programmi ivi contenuti, o comunque volti ad alterare il loro funzionamento. Le condotte tipiche si realizzano mediante l’introduzione di virus, worms, programmi contenenti le c.d. bombe logiche, ecc. pena fino a 2 anni.
Reati configurabili •
Art. 615-sexies c.p. Falsificazione, alterazione o soppressione di comunicazioni informatiche o telematiche. ďƒœ pena da 1 a 4 anni.
Reati configurabili •
Art. 617-quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. Le condotte consistono nell’intercettazione, impedimento o interruzione fraudolenta di comunicazioni relative ad un sistema informatico, nonché nella rivelazione all’esterno delle comunicazioni in tal modo raccolte. Es. uso software spyware, introduzione di virus, ma anche installazione di software non autorizzati, o utilizzo di una carta di credito contraffatta attraverso un proprio terminale POS, o intrusione non autorizzata nella casella di posta elettronica altrui protetta da apposita password. pena fino a 4 anni.
Reati configurabili • Art. 617-quinquies c.p. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Il reato punisce la mera installazione di strumenti volti a rendere possibile l’intercettazione, l’impedimento o l’interruzione di comunicazioni telematiche o informatiche. Costituisce condotta di reato ex art. 617 quinquies c.p. l’installazione abusiva di un telecamera per captare codici di accesso di utenti di un sistema telematico o informatico, nonché l’utilizzo di apparecchiature capaci di copiare i codici di accesso degli utenti di un sistema informatico. Pena da 1 a 4 anni.
Reati configurabili • Art. 635-bis c.p. Danneggiamento di informazioni, dati e programmi informatici. Condotta: attivitĂ di distruzione, deterioramento, cancellazione, alterazione, soppressione di informazioni, dati o programmi informatici altrui. ďƒœ pena tra 6 mesi a 3 anni.
Reati configurabili •Art. 635-ter c.p. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità. Fatti diretti a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato, o da altro ente pubblico o comunque di pubblica utilità. Pena fino a 8 anni.
Reati configurabili • Art. 635-quater c.p. Danneggiamento di sistemi informatici o telematici. Il reato de quo punisce l’introduzione o la trasmissione di dati, informazioni o programmi che causi la distruzione, il danneggiamento, l’inservibilità o il grave malfunzionamento di sistemi informatici o telematici. Pena da 1 a 5 anni. • Art. 635-quinquies c.p. Danneggiamento di sistemi informatici o telematici di pubblica utilità. L’articolo in questione punisce le stesse condotte criminose di cui all’art. 635 quater c.p. anche se gli eventi dannosi non si realizzino concretamente. Pena da 3 a 8 anni
Reati configurabili •
Artt. 640 e 640 ter c.p. Frode informatica e truffa telematica. Il reato di frode informatica (art. 640-ter) prevede che un soggetto, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo dati, informazioni o programmi, procuri a sé o ad altri un ingiusto profitto con altrui danno . Truffa: artifizi e raggiri che inducono taluno in errore, procurando a sé o ad altri un ingiusto profitto con altrui danno. Pena: reclusione da 6 mesi a 3 anni.
Reati configurabili • Art. 494 c.p. Sostituzione di persona Indurre altri in errore al fine di procurarsi un vantaggio o arrecare un danno attribuendosi false generalità. pena fino a 1 anno •
Art. 167 D.L.vo 196/2003 Violazione della privacy Es. Riprendere e diffondere – tramite blog, siti e filesharing – immagini o video che ritraggono altri soggetti senza il loro consenso. pena tra 6 mesi e 3 anni •
Art. 595 c.3. c.p. Diffamazione aggravata.
Es. Offendere la reputazione di qualcuno comunicando con più persone (forma aggravata dal mezzo di comunicazione) pena tra 6 mesi e 2 anni
Reati configurabili • Art. 414 c.p. Istigazione a delinquere. Induzione a commettere reati. Es. creazione di gruppi sui social network che istigano a commettere delitti. pena tra 1 e 5 anni. •
Art. 55 c.9 D.L.vo 231/2007 Indebito utilizzo di carte di pagamento. Diffusione ed utilizzo illeciti di strumenti di pagamento elettronico. pena tra 1 e 5 anni.
Reati configurabili •
Art.712 c.p. Acquisto di cose di sospetta provenienza, desumibile dalla loro qualità o dalla condizione di chi le offre o dall’entità del prezzo.
pena fino a 6 mesi. •
Art. 648 c.p. Ricettazione.
Acquisto di cose provento di delitto al fine di trarre profitto per sé o per altri pena tra 2 e 8 anni.
Reati configurabili • Art. 612-bis c.p. Atti persecutori (Stalking). Condotte minatorie e molestie reiterate tali da cagionare un perdurante stato d’ansia o di paura. pena tra 6 mesi e 4 anni Se la vittima è un minore la pena è aumentata della metà.
Reati configurabili • Artt. 600-ter e seg.c.p. Reati di Pedopornografia. Commercio di materiale pedo-pornografico. pena: 6-12 anni Distribuire / Divulgare / Diffondere / Pubblicizzare materiale o notizie finalizzate all’adescamento o allo sfruttamento di minori pena 1-5 anni Offrire / Cedere anche a titolo gratuito materiale pedopornografico. pena fino a 3 anni Procurarsi consapevolmente o Detenere materiale pedo-pornografico. pena fino a 3 anni.
Reati configurabili •
Informatica e pirateria (violazioni Legge sul diritto d’autore). La legge garantisce protezione anche a software, musica, banche dati ecc. È sanzionata penalmente anche la diffusione e la detenzione di strumenti in grado di superare le protezioni messe dai produttori a tutela del proprio prodotto (cd crack), o la diffusione file su reti peer to peer. L’ordinamento garantisce la tutela dell'autore e del titolare dei diritti economici, sia in sede civile che in sede penale. La legge punisce anche la duplicazione di software per uso personale in quanto la legge sanziona anche il mero profitto (cioè il risparmio di spesa).
Ultime novità • L’art. 609-undecies c.p. introduce una nuova tipologia di reato: il grooming (adescamento), ossia qualsiasi atto volto a ottenere la fiducia di un minore di 16 anni “..attraverso artefici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione” al fine di commettere delitti di sfruttamento sessuale a danno di minore o delitti di violenza sessuale è punito con la reclusione da 1 a 3 anni.
Altra normativa •
Il D.Lgs. 70/2003 sul commercio elettronico e il Codice del Consumo prevedono che le associazioni o organizzazioni imprenditoriali e professionali possono adottare dei codici di condotta per definire il comportamento dei professionisti che vi aderiscono; individuano quindi un soggetto responsabile o un organismo incaricato al controllo della loro applicazione, garantendo la protezione dei minori e la salvaguardia della dignità umana.
Altra normativa • •
•
Codice di autoregolamentazione elaborato dai Provider. Legge 6 febbraio 2006 n. 38 recante le “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo di Internet”. Decreto ministeriale 8 gennaio 2007 recante norme sui “Requisiti tecnici degli strumenti di filtraggio che i fornitori di connettività alla rete Internet devono utilizzare, al fine di impedire, con le modalità previste dalle leggi vigenti, l’accesso ai siti segnalati dal Centro nazionale per il contrasto alla pedopornografia”.
A cura di In collaborazione con
Questa presentazione è stata prodotta con il supporto finanziario del Programma Daphne III della Commissione Europea. I contenuti sono esclusivamente responsabilità di Scuola Centrale Formazione e dei suoi partner e non possono in alcun modo essere considerati riflettere il punto di vista della Commissione Europea.