Diritto penale dell informatica

Page 4

Diritto Penale dell’Informatica Appunti Luiss - S.C.

La Convenzione contiene poi un catalogo di fattispecie criminose da introdurre quali: l’accesso illegale, l’illegale intercettazione, l’attentato all’integrità di dati o sistemi, l’abuso di apparecchiature o dispositivi,la falsificazione informatica, la frode, la pornografia infantile, la violazione della proprietà intellettuale. Si richiede inoltre l’introduzione di “pene proporzionate, effettive e dissuasive”. Di particolare importanza è poi l’articolo 22 che, in materia di giurisdizione, stabilisce che “per limitare l’area delle fattispecie non punibii a causa della delocalizzazione del crimine informatico, ogni ordinamento persegue le condotte commesse nel proprio territorio o di altro stato aderente, anche se queste sono poste in essere da cittadino straniero, se l’infrazione è punibile laddove è stata commessa o se rientra nella competenza territoriale dello stato.

La legge di ratifica dell’Italia è la legge 48/2008 che ha tuttavia diversamente disciplinato alcune fattispecie criminose, introducendo specifiche previsioni anche nel codice di procedura penale (art. 248-254-254bis352 c.p.p.)

3. Decisioni quadro 2005/222/GAI contro attacchi informatici destinata a migliorare la cooperazione tra le ag dei vari stati attraverso il riavvicinamento delle legislazioni nel settore degli attacchi informatici, volta a migliorare la lotta contro la criminalità informatica e il terrorismo che si avvale di tali tecnologie e a completare gli strumenti già introdotti con la decisone quadro sul MAE. 4. Raccomandazione del 2009, affronta le questioni relative alla cooperazione in materia di furto di identità, implementando la formazione della polizia giudiziaria, predisponendo una piattaforma di allarme per segnalare i reati commessi in internet. Introduce poi il reato di grooming (adescamento di minori a scopo sessuale, come da Convenzione C. Europa a tutela del bambino), introduce nuove misure a tutela della proprietà intellettuale, bilanciando l’esigenza di assicurare la libertà di espressione con il trattamento dei dati personali. 5. Trattato di Lisbona, art. 83 TUE che prevede la possibilità per il Parlamento e il Consiglio di stabilire norme minime relative a reati e sanzioni in sfere di criminalità particolarmente grave che presentano una dimensione transazionale o necessitano di basi comuni (terrorismo, tratta esseri umani, riciclaggio, corruzione, contraffazione mezzi di pagamento, criminalità informatica - In Italia la normativa in materia di criminalità informatica è sparsa in vari contesti: il codice penale per quanto riguarda i reti contro il patrimonio, la fede pubblica e la sicurezza informatica (modificato da l. 547/1993 e 48/2009); il codice privacy L. 196/2003; il codice della proprietà intellettuale, L. 633/1941. Si pone il problema di stabilire quale sia il bene giuridico tutelato. Secondo alcuni sarebbe percepibile una dimensione unitaria del fenomeno che porterebbe ad identificare il bene tutelato nella affidabilità e sicurezza del ricorso alle tecnologie. Ma tale ricostruzione pare in contrasto con le indicazioni della Convenzione di Budapest. Abbiamo dunque una molteplicità di beni tutelati: i beni giuridici razionali, come il patrimonio e l’ordine pubblico; i beni analoghi a quelli tradizionali, come la fede pubblica informatica, la tutela del diritto d’autore e della privacy; i beni giuridici nuovi, come la riservatezza informatica e l’integrità di dati e sistemi (sicurezza informatica)

3


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.