• Non ci sono risultati.

CYBERCRIMESE CYBERSECURITY

N/A
N/A
Protected

Academic year: 2022

Condividi "CYBERCRIMESE CYBERSECURITY"

Copied!
29
0
0

Testo completo

(1)

I PRINCIPI GENERALI IN TEMA DI CYBERCRIMES E CYBERSECURITY

NEL DIRITTO INTERNO E SOVRANAZIONALE

Prof. Avv. LORENZO PICOTTI

Ordinario di Diritto Penale – Direttore Osservatorio Cybercrime - Università di Verona

[email protected]

MERCOLEDÌ 14 APRILE 2021 CORTE SUPREMA DI CASSAZIONE

AULA VIRTUALE TEAMS

LE NUOVE FORME DI CRIMINALITA’ VIRTUALE

(2)

La «rivoluzione cibernetica»

impatto sui rapporti sociali e giuridici

Informatica: trattamento automatizzato di dati (tramite programmi per «calcolatori») Rete: connessione di computer tramite protocolli di comunicazione: web > world wide web > apertura al pubblico (’94-95) Cyberspace: dimensione globale ed

interattiva > Social Network, dispositivi mobili (smartphone, tablet, portatili) >

connessione permanente (wifi, 5 G) per ogni attività: «Infosfera» > privacy??

© Prof. Lorenzo Picotti 2

(3)

DA COMPUTER-CRIME A CYBER-CRIME (E A.I. CRIME?)

COMPUTER CRIMES Raccom. CoE (1989)

Frodi informatiche

Falsità informatiche

Danneggiamenti di dati

Sabotaggi informatici

Accessi non autorizzati

▪Intercettazioni non autorizzate

Riproduzione non autorizzata di programmi e topografie

Hacking, Cracking

Spamming

Mail-Bombing

Phishing, Smishing

Identity theft

Cybersquatting, Pharming

Malware

Botnet

DoS

Cyberterrorism

Cyberstalking

Childpornograpphy

Child grooming

Revenge porn Internet 1994

Cyberspace

CYBER CRIMES

(4)

© Prof. Lorenzo Picotti 4

DA INFORMATICA AD I.A.

Automazione dell’elaborazione dati «secondo un programma»: risultato sostituisce quello

che avrebbe raggiunto l’uomo

Sistemi esperti, motori di ricerca, self-learning machine: acquisizione di dati nuovi da web (big data, IoT) ed ambiente : profili cognitivi I.A. porta a selezione e decisione: volontà dell’algoritmo? effetti imprevedibili?

Attuazione operativa: robotica, self driving

car, telemedicina, armi intelligenti, …

(5)

prof. Lorenzo Picotti ©

CONNETTIVITA’ PERMANENTE, BIG DATA, INTELLIGENZA ARTIFICIALE

Capacità di memoria/cloud

Velocità trasmiss./ricezione

Wi-Fi «diffuso» e reti mobili

Portatili, smartphone, tablet

Interazioni e social network:

sottostanti rapporti reali

Cookies, dati di traffico

e personali (voci, immagini)

Motori di ricerca

Pubblicità personalizzata

▪Profilazioni e uso illecito

▪Internet of Things

Trasporti: guida assistita, automatizzata, connessa, autonoma…..

Smart Road

Droni, usi bellici SISTEMI

ESPERTI

INTELLIGENZA ARTIFICIALE CONNETTIVITA’

PERMANENTE

(6)

Il web interattivo: utenti «autori» e

«vittime» spesso “vulnerabili”

Vittime da proteggere: spesso ignare o “vulnerabili” – individui, enti, collettività: phishing, identity theft,

raccolta occulta o indiretta e trattamenti illecito dati

personali, «profilazione» commerciale (art. 22 GDPR)

Minori: cyberbulling, cyberpornography,

childegrooming, sexting (Cass. SU 31.5.2018, n. 51815)

▪ Soggetti esposti a discriminazioni: caso Myanmar

▪ In generale “non aventi cittadinanza” in Stati membri >

il reato cibernetico è strutturalmente transnazionale Direttiva europea 2012/29/UE del 25.10.2012 protezione vittime di reato (attuata d.lgs. 15 dicembre 2015, n. 212)

© Prof. Lorenzo Picotti 6

(7)

Council of Europe

Convention on Cybercrime (Budapest, 23.XI.2001) Article 1 – Definitions

For the purposes of this Convention:

A) "computer system" means any device or a group of interconnected or related devices, one or more of which, pursuant to a program,

performs automatic processing of data;

B) "computer data" means any representation of facts, information or concepts in a form

suitable for processing in a computer system, including a program suitable to cause a

computer system to perform a function;

(8)

© Prof. Lorenzo Picotti 8

Direttiva 2013/40/UE

del Parlamento europeo e del Consiglio relativa agli attacchi contro i sistemi di informazione, che sostituisce la decisione quadro 2005/222/GAI

a) «sistema di informazione»: un’apparecchiatura o gruppo di apparecchiature interconnesse o collegate, uno o più dei quali svolge un trattamento automatico di dati informatici secondo un programma, nonché i dati informatici immagazzinati da tale apparecchiatura

o gruppo di apparecchiature, trattati, estratti o

trasmessi dagli stessi ai fini della loro gestione, uso, protezione e manutenzione;

b) «dati informatici»: una rappresentazione di fatti, informazioni o concetti in una forma che può essere trattata in un sistema di informazione, compreso un

programma atto a far svolgere una funzione a un sistema di informazione;

DEFINIZIONI (Art. 2)

(9)

I REATI PREVISTI DALLA

CONVENZIONE CYBERCRIME (Cons. Europa 2001)

• ART. 2: “Accesso illegale”

• ART. 3: “Intercettazione illegale”

• ART. 4: “Attentato all’integrità dei dati”

• ART. 5: “Attentato all’integrità dei sistemi

• ART. 6: “Abuso di dispositivi

• ART. 7: “Falsità informatica

• ART. 8: “Frode informatica

REATI INFORMATICI

“in senso stretto”

(10)

© Prof. Lorenzo Picotti 10

ALTRI REATI OGGETTO DI CONVENZIONI DEL CONSIGLIO D’EUROPA

• CONVENZIONE CYBERCRIME (2001)

Art. 9: Pedopornografia (anche “virtuale” e “apparente”)

Art. 10: Violazioni del diritto d’autore gravi: su “scala commerciale”

Art. 14, par. 2, (Conv. Cybercrime):

a) reati CIA: Confidentialty, Integrity, Availability e art. 9-10 b) Ogni altro reato commesso tramite sistemi informatici

c) Raccolta di prove in forma elettronica di qualsiasi reato Cap. III (art. 23 ss.): Cooperazione di polizia e giudiziaria

• PROTOCOLLO CONTRO IL RAZZISMO IN RETE (2003)

• CONVENZIONE DI LANZAROTE PER PROTEZIONE MINORI (2007)

REATI CIBERNETICI

“in senso ampio”

(11)

DISTINZIONI DEI «REATI INFORMATICI»

Reati informatici «in senso stretto»: elementi informatici nuovi «fatti»: accesso abusivo: art. 615 ter c.p.

nuove «modalità»: frode informatica: art.640 ter c.p.

nuovi «oggetti»: danneggiamenti: art. 635 bis ss.

c.p., falsità informatiche: art. 491-bis c.p., violazioni di esclusiva su programmi informatici, banche dati e opere digitali (legge dir. autore)

Reati «cibernetici»: Cyberspace ambiente di ogni crimine nuovi «reati»: attacchi DoS, phishing, identity theft, spamming, childgrooming, revenge porn,

cyberbulling, cyberstalking,….

reati tradizionali: diffamazione: art. 595, co.3, c.p., pedopornografia: art. 600 ter s. c.p., riciclaggio: art.

648 bis c.p., estorsione: art. 629 [+ 392 co. 3] c.p….

(12)

Art. 51, comma 3-quinquies c.p.p.

(L. 48/2008 e L. 172/2012)

Quando si tratta di procedimenti per i delitti,

consumati o tentati, di cui agli articoli 414 bis, 600 bis, 600 ter, 600 quater, 600 quater 1, 600

quinquies, 609 undecies, 615 ter, 615 quater, 615 quinquies, 617 bis, 617 ter, 617 quater, 617

quinquies, 617 sexies, 635 bis, 635 ter, 635 quater, 640 ter e 640 quinquies del codice penale, le

funzioni indicate nel comma 1, lettera a), del presente articolo, sono attribuite all'ufficio del pubblico ministero presso il tribunale del

capoluogo del distretto nel cui ambito ha sede il giudice competente.

© Prof. Lorenzo Picotti 12

(13)

CREAZIONE DI NUOVE FATTISPECIE AD HOC:

NUOVI BENI GIURIDICI

Es. ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza

ovvero

vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo

ART. 615-ter c.p.:

E’ punito con la reclusione da 6 mesi a 3 anni

(14)

© Prof. Lorenzo Picotti 14

CONTROVERSIE INTERPRETATIVE

Cass. Sez. un. 27.10.2011 (7.2.2012) Casani n. 4694 Cass. Sez. un. 26.3.2015 (24.4.2015) Rocco n. 17325 Cass. Sez. un. 18.5.2017 (8.9.2017) Savarese n. 41210

1) Se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio

con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio,

o da chi esercita anche abusivamente la professione di investigatore privato

o con abuso della qualità di operatore del sistema.

ART. 615-ter, comma 2, c.p.:

La pena è della reclusione da 1 a 5 anni

(15)

TECNICA DI FORMULAZIONE PER

«ANALOGIA» DEL LEGISLATORE Es. FRODE INFORMATICA (L. 547/1993)

Chiunque, alterando in qualsiasi modo il

funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita’

su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se’ o ad altri un ingiusto profitto

con altrui danno [eventi consumativi = art. 640]

ART. 640 –ter c.p.:

E’ punito con la reclusione fino a 3 anni e la multa

(16)

© Prof. Lorenzo Picotti 16

FRODE INFORMATICA: AGGRAVANTI E MODIFICHE (D.L. 14.08.2013, n. 93 come conv. L. 15.10.2013, n. 119)

> reclusione da 1 a 5 anni e multa da euro 309 a 1.549 se ricorre una delle circostanze previste dal n. 1 )

del comma 2 ° dell’art. 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

> reclusione da 2 a 6 anni e multa da euro 600 a 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

> Il delitto è punibile a querela della persona offesa,

salvo che ricorra taluna delle circostanze di cui al 2°e 3°

comma o un’altra circostanza aggravante.

ART. 640 –ter c.p., commi 2°, 3° e 4°:

specifiche qualità o modalità «informatiche»

(17)

PREVISIONE DI NUOVI OGGETTI LE «FALSITÀ INFORMATICHE» E LA TUTELA DELLA FEDE PUBBLICA

DOCUMENTI INFORMATICI

Art. 491-bis c.p.

[L. 547/1993 - modif. L. 48/2008 e D.lgs. 7/2016]

(18)

© Prof. Lorenzo Picotti 18

LA NOZIONE «EXTRAPENALE» DI DOCUMENTO INFORMATICO

NEL CODICE DELL’AMMINISTRAZIONE DIGITALE

DOCUMENTO INFORMATICO

Art. 1, lett. p) d.lgsl. 82/2005

Documento informatico:

la rappresentazione informatica di atti, fatti o dati

giuridicamente rilevanti

(19)

ESTENSIONE DI CONCETTI GIÀ ESISTENTI:

ESERCIZIO ARBITRARIO DELLE PROPRIE RAGIONI MEDIANTE C.D. VIOLENZA INFORMATICA (L. 547/1993)

Si ha altresì violenza sulle cose allorché un programma informatico

viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato

il funzionamento di un sistema informatico o telematico.

[applicabile ad es. per estorsione via Internet: ransomware]

ART. 392, comma 3 c.p.:

«Violenza sulle cose [?]»

(20)

© Prof. Lorenzo Picotti 20

COLLOCAZIONE TOPOGRAFICA NEL CODICE PENALE E BENI GIURIDICI TUTELATI

violenza informatica

ART. 392 comma 3 TITOLO III –

Amministrazione della giustizia

CAPO III

Esercizio arbitrario proprie ragioni

TITOLO VII - Falsità CAPO III

in atti”

“falsi informatici”

•ART. 491-bis

false dichiarazioni al certificatore di firme elettroniche

▪ART. 495-bis TITOLO VII -

Falsità CAPO IV

personali”

(21)

COLLOCAZIONE “TOPOGRAFICA” - TITOLO XII: CONTRO PERSONA

pedopornografia

• ART. 600-ter -quater

pedoporn. virtuale"

• ART. 600-quater.1 CAPO III - Sezione I

Personalità individuale

CAPO III - Sezione IV Inviolabilità domicilio

accesso abusivo

• ART. 615-ter

• ART. 615-quater

• ART. 615-quinquies

corrispondenza:

ART. 616, ult. comma

intercettazioni:

ART. 617-quater

ART. 617-quinquies

ART. 617-sexies

documenti segreti:

▪ART. 621, comma 2

altre comunicazioni: CAPO III – Sezione V

Inviolabilità segreti CAPO III - Sezione III

Libertà moralerevenge porn

ART. 600-quater.1

(22)

© Prof. Lorenzo Picotti 22

COLLOCAZIONE “TOPOGRAFICA” E BENI GIURIDICI TITOLO XIII: DELITTI CONTRO IL «PATRIMONIO» [e non solo]

TITOLO XIII - contro patrimonio

CAPO I

mediante violenza”

danneggiamenti informatici

• ART. 635-bis

• ART. 635-ter

• ART. 635-quater

• ART. 635-quinquies

TITOLO XIII - contro patrimonio

CAPO II

mediante frode”

frode informatica

ART. 640-ter

frode del certificatore di firme elettroniche

• ART. 640-quinquies

(23)

FATTISPECIE «MERAMENTE» SANZIONATORIE EXTRA CODICE PENALE

A) REATI PREVISTI DAL “CODICE” DELLA PRIVACY

(artt. 167, 167 bis, 167 ter, 168 segg. T.U. 30 giugno 2003 n. 196 modif. dal d.lgs. 10 agosto 2018, n. 101 di adeguamento Regol. UE 2016/679 – GDPR) NB «doppio binario» con sanzioni amministrative europee e nazionali

B) REATI IN MATERIA DI DIRITTO D’AUTORE E DIRITTI CONNESSI SULLE OPERE DELL’INGEGNO

(L. 22 aprile 1941, n. 633: programmi per elaboratore, banche di dati, opere in formato digitale e multimediale, misure tecniche di protezione, ecc.)

C) REATI DI VIOLAZIONE DI SINGOLI PRECETTI EXTRAPENALI

(Giochi e scommesse, intermediazione finanziaria e pubblicità on-line,

perimetro sicurezza nazionale cibernetica , ecc.)

(24)

© Prof. Lorenzo Picotti 24

CYBERSPACE E RISERVATEZZA

«RISERVATEZZA INFORMATICA»

QUALE NUOVO BENE GIURIDICO

• Non solo «interesse disponibile» (art. 615 ter c.p.: «se protetto») ma: «diritto fondamentale» della persona avente nuova dimensione:

ex art. 8 CEDU e 7 CDFUE: «Rispetto della vita privata»

Distinzione dalla disciplina del «trattamento» dei dati personali:

ex art. 8 Carta CDFUE : «protezione dei dati personali»: Autorità Garante, GDPR, Codice Privacy (d.lgs. 196/2003; 101/2018)

Bilanciamento necessario con altri diritti fondamentali:

«libertà di espressione» (art. 21 Cost. ; art. 10 CEDU; art. 11 CDFUE

«ed informazione»)

e «persecuzione reati» (art. 8, par. 2 CEDU; art. 6 CDFUE:

«libertà e sicurezza»; Direttiva UE 2016/680; d.lgs. 51/2018)

Rapporto «bifronte» con «sicurezza informatica»: suo presidio e motivo di legittima ingerenza «proporzionata» (CGUE, BVerfassG)

(25)

CYBERSPACE E SICUREZZA

«SICUREZZA INFORMATICA»

QUALE NUOVO BENE GIURIDICO

Nuovo interesse protetto all’ «integrità di dati e sistemi»:

punizione di danneggiamenti e sabotaggi informatici:

Racc. CoE 1989, art. 4 e 5 Conv Cybercrime, Direttiva UE 2013/40, art. 635 bis , -ter, - quater. –quinquies [già art. 420] c.p.

Onere per avere tutela giuridico-penale: se sistema

protetto da misure di sicurezza” (artt. 615-ter e -quater c.p.)

Per singoli «settori»: obbligo penalmente sanzionato:

cfr. abrogati art. 31, 33 e 169 Codice privacy: omissione colposa

misure minime”e “adeguate(rinvio a D.M.) > oggi valutazione

«dinamica» dei rischi e responsabilità by design

Tendenza: diventa interesse “condiviso” della collettività globale nella rete > responsabilizzazione di «terzi» con specifiche

(26)

© Prof. Lorenzo Picotti 26

CYBERSPACE e «CYBERSECURITY»

GENERALIZZAZIONE SOVRANAZIONALE DI OBBLIGHI PER PREVENZIONE RISCHI

Da reti e sistemi informatici dipendono

funzioni e servizi essenziali per società, economia, P.A., diritti fondamentali, interessi pubblici e privati

Direttiva UE 2016/1148 su sicurezza reti e sistemi (c.d. NIS)

settori sanitario, bancario, finanziario, energia, trasporti, acqua potabile, fornitori di servizi digitali > ENISA, CSIRT

Regolamento UE 2019/881 (c.d. Cybersecurty Act)

Prevenzione rischi: “mappatura” infrastrutture critiche, regole dinamiche ed organizzative di prevenzione e compliance,

segnalazione di attacchi ed incidenti (data breach)

Cfr. artt. 4, 33 e 34 GDPR e sanzioni amministrative ex art. 82

(27)

SICUREZZA CIBERNETICA

Perimetro di Sicurezza Nazionale Cibernetica

D.l.105/2019 conv. l. 133/2019 > obbliga soggetti pubblici e privati a compilazione elenchi reti, analisi rischi, notifica

incidenti, misure da adottare> art. 1, co. 11 punisce chi li viola È reato presupposto di responsabilità enti (d.lgs. 231/2001) -Comitato Interministeriale Sicurezza della Repubblica (CISR) -Centro di Valutazione e Certificazione Nazionale (CVCN)

-Golden Power (poteri speciali per sicurezza nazionale es. 5G)

Ampia discrezionalità governativa e amministrativa: occorre

controllo democratico nello Stato di diritto perché non diventi

esso la prima vittima delle minacce alla sicurezza cibernetica

(28)

Necessità di adeguamento categorie e regole del

sistema penale nel Cyberspace

sotto il profilo sostanziale > nozioni di

azione, evento, posizioni di garanzia, dolo, colpa, consumazione, concorso persone…

sotto il profilo processuale > mezzi di ricerca (es. captatore informatico) ed

acquisizione della c.d. prova elettronica, validità ed utilizzabilità, competenza

territoriale, cooperazione internazionale

© Prof. Lorenzo Picotti 28

(29)

GRAZIE PER L’ATTENZIONE !

E visitate l’ «Osservatorio Cybercrime»:

http://sites.les.univr.it/cybercrime/

Prof. Avv. Lorenzo Picotti

[email protected]

Riferimenti

Documenti correlati

Si applica la pena della reclusione da due a otto anni e della multa da euro 5.000 a euro 25.000 a chiunque, avendo commesso o concorso a commettere un delitto non colposo,

Si applica la pena della reclusione da due a otto anni e della multa da euro 5.000 a euro 25.000 a chiunque, avendo commesso o concorso a commettere un delitto ( 7 ), impiega,

[r]

Il fondo da 50 milioni di euro per i bonus da 600 euro (a testa) basteranno a una platea di appena 83mila persone: ov- vio che molti resteranno fuori (non meno di due lavoratori su

[r]

[r]

La Suprema Corte di Cassazione, dopo aver dichiarato la prescrizione di alcuni dei reati in contestazione, qualifica (ri – qualifica) giuridicamente le condotte

il riconoscimento delle stesse non costituisce un diritto in assenza di elementi negativi, ma deve derivare, invece, dall’esistenza di elementi suscettibili