PENALE - D&G, Sistema informatico violato "invito domino"..

violazione di sistema informatico

SICUREZZA INFORMATICA: D&G - Efficienza delle protezioni e sistema informatico violato "invito domino"

(D&G, diritto e giustizia, 12.04.2009)

di Salvatore Frattallone

La questione - La condotta di introduzione in un sistema informatico o telematico protetto da misure di sicurezza senza che il titolare del diritto abbia in alcun modo autorizzato l’accesso o nel caso in cui abbia revocato l’autorizzazione ad intromettersi nel sistema è punita dalla parte prima del co. 1 dell’art. 615-ter c.p.(in tema di qualificazione dell’ingresso come assolutamente abusivo, anziché relativamente tale, vedasi D. Lusitano, In tema di accesso abusivo a sistemi informatici o telematici, Giur. it., 1998). La L. n. 547/93 sui computer crimes, per il contrasto alla criminalità informatica, novellò il codice penale e il codice di rito penale, inserendo anche questa fattispecie. Ci si chiede se le misure di sicurezza debbano essere, oltreché presenti e percepibili, risultare anche efficienti e se sia configurabile il reato anche in assenza di captazione di dati riservati o d’inceppamenti nel funzionamento del sistema. La risposta presuppone l’esame del bene tutelato.

Continuar leyendo

Imprimir Correo electrónico

PENALE - Siti civetta, file sharing pedopornografico e inutilizzabilità.

sharing

Altalex, 01.06.2005 - Siti civetta, file sharing pedopornografico e inutilizzabilità degli elementi probatori

di Salvatore Frattallone, penalista del Foro di Padova

nota a
Cassazione penale , Sez. III, sentenza 01/23.12.2004 n° 1481

Ancora non v’é univocità di indirizzo, in seno alla Suprema Corte, in tema di prove illegittimamente acquisite e di regime della loro inutilizzabilità. La sentenza n. 1481/04 a commento lo dimostra in particolar modo quando vengano in rilievo illegittimità scaturenti dalla violazione dell’art. 14 della l. 269/98. Tale legge ha – fra l’altro – configurato la illiceità della pedo-pornografia attuata anche per via telematica, sanzionandone gravemente come delitti le varie fattispecie e, eccezionalmente, scriminando l’attività cd. di contrasto di taluni specifici agenti provocatori. La inutilizzabilità è sancita espressamente, ed in via generale, dall’art. 191 del Codice di Rito Penale. Il dettato normativo infatti prevede che

Continuar leyendo

Imprimir Correo electrónico

INTERNATIONAL TRADE - Export compliance about Dual Use items: no-undercut clauses and DUeS.

Il Regolamento (CE) n° 428/2009, come successivamente modificato dal Reg. (EU) n° 388/12, ha istituito un regime comunitario di controllo delle esportazioni di prodotti e tecnologie a duplice uso, che figurano nell’All. I. In Italia le disposizioni del Reg. (CE) n° 428/09 sono state recepite con il vigente D.L. n° 96 del 09.04.2003. Dal 25.12.2015, poi, il Reg. (EU) n° 2420/2015 è entrato in vigore, con l'elenco aggiornato dei beni Dual Use. La disciplina che ne risulta é davvero rigorosa per le esportazioni,

Continuar leyendo

Imprimir Correo electrónico

PENALE - Pubblico ufficiale infedele e mantenimento nel sistema informatico.

accesso abusivo a sistema informatico o telematico

Muta l'orientamento della S.C. dopo la pronuncia resa nel caso Genchi nel 2009: aumenta così il contrasto giurisprudenziale per il caso di assenza dell'offesa tipica e d'irrilevanza delle finalità perseguite dall'autore dell'accesso al sistema informatico, quando questi sia a ciò autorizzato disponendo delle credenziali d'accesso rilasciategli per ragioni di servizio dal titolare dell'archivio, ma se ne avvalga per scopi a lui non consentiti.
Ora, per la S.C., integrerebbe il reato di accesso abusivo ad un sistema informatico o telematico, previsto dall'art. 615 ter c.p., anche la condotta del soggetto che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell'archivio informatico.
Il pubblico ufficiale che agisca per altrui criminosa istigazione (corruzione propria, per atti contrari ai doveri di ufficio ex art. 319 c.p.) diventa la "longa manus" del promotore del disegno delittuoso, cosicché il suo accesso al sistema è in sé "abusivo", perché effettuato al di fuori dai compiti d'ufficio e per adempiere un accordo illecito con il terzo che sfrutta l'infedeltà del pubblico ufficiale.

Cassazione penale, Sez. V, 16.02/21.05.2010, n. 19463

Continuar leyendo

Imprimir Correo electrónico

INTERNATIONAL TRADE - Esportatore, destinatario e utilizzatore finale dei beni duali.

Come può essere definito l’«esportatore» di beni Dual Use? Ne esiste una definizione autonoma o bisogna rifarsi alla nozione introdotta dal Codice Doganale? Davvero l’esportatore deve risalire, oltreché al destinatario delle merci, anche al loro utilizzatore finale nel Paese terzo? Per rispondere a questi interrogativi è indispensabile rifarsi al Capo (art. 2) del Regolamento CE n° 428/2009 (come modificato dal Reg. EU n° 338/2012 e dal Reg. EU n° 1232/2011), che 

Continuar leyendo

Imprimir Correo electrónico

Más artículos...