68
1 Università degli Studi di Camerino Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci

Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

  • Upload
    others

  • View
    17

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

1

Università degli Studi di Camerino

Cattedra di Medicina Legale

CRIMINOLOGIA

COMPUTER CRIME

Prof. Giovanna Ricci

Page 2: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

2

Informazioni, Comunicazioni e Tecnologia

Globalizzazione

le ICT, Informazioni, Comunicazioni e Tecnologia, divengono il fulcro del sistema mondiale caratterizzato da una complessità delle infrastrutture umane e dei piani economici, qualificando la globalizzazione come un processo

bidirezionale

non reversibile

Page 3: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

3

Page 4: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

4

Informazioni, Comunicazioni e Tecnologia

uso distorto del mezzo informatico

MISSUSE fino ad arrivare alla commissione di reati via web

Analizzando le più frequenti violazioni della legge penale emerge che il mezzo informatico viene incongruamente usato per compiere atti illeciti quali truffe, diffusione di materiale pedopornografico o per compiere delitti contro la personalità dello Stato e molti altri reati.

Page 5: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

5

Informazioni, Comunicazioni e Tecnologia

La rete ha proposto sia nuovi crimini che vecchi reati modificati dalla tecnologia; gli investigatori, dovranno saper sfruttare queste risorse della tecnologia informatica facendole diventare strumento di indagine e di contrasto del crimine e quindi di ausilio per chi combatte questi delitti, vincendo il silenzio che in genere copre gli abusi di tutti i generi, anche e soprattutto quelli informatici dove la vittima è “virtuale”.

Page 6: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

6

Informazioni, Comunicazioni e Tecnologia

L’investigatore alla vecchia maniera avrà ancora un ruolo fondamentale, ma soltanto rapportando il suo sapere e la sua sensibilità umana con il dato tecnico scientifico per trarre le conclusioni migliori, tagliando fuori tutti coloro che si improvvisano inquirenti o che non hanno una professionalità idonea strutturata. Se l’investigatore non compie tutti i passaggi necessari quali il rilevamento, il repertamento e la conservazione della prova da usare in giudizio, queste decadranno, anche alla luce dei tre gradi di giudizio vigenti. In Italia ciò sta avvenendo molto spesso soprattutto nel giudizio di Assise di Appello.

Nasce l’esigenza di un sapere scientifico e tecnologico che impone una riforma delle figure professionali in gioco;

Page 7: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

7

Informazioni, Comunicazioni e Tecnologia

Ne consegue che: • l’investigatore dovrà essere in grado di

conoscere il mezzo informatico per verificare la violazione di legge on-line, conoscere il capo di imputazione in base alla scarna normativa che regola le violazioni via web, e formulare una accusa/difesa del soggetto indagato.

• l’investigatore, e ciò è valido per qualsiasi tipo di reato, dovrà considerare l’ipotesi in cui il reo abbia usato il computer

per comunicazioni personali (face book, e-mail, ecc.) facendo rivelazioni fondamentali per le indagini.

Page 8: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

8

Il progresso della criminologia, fondandosi sull’impiego di metodi di ricerca di molte scienze umane, rappresenta una disciplina classicamente applicativa di conoscenze e metodologie provenienti: •dalla medicina, •dal diritto, •dalla sociologia, •dalla storia, •dall’economia; multidisciplinarietà della criminologia

Informazioni, Comunicazioni e Tecnologia

Page 9: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

9

Informazioni, Comunicazioni e Tecnologia

•Criminologia origine del crimine alla delineazione del substrato criminogenetico, al fine di comprendere le motivazioni che muovono l’agire e le caratteristiche tipiche del reo; questi obiettivi, unitariamente allo studio della reazione sociale di fronte al crimine

•Criminalistica recenti metodi di rilevamento di tracce, come strumenti tecnici, scientifici, biologici e genetici. quest’ultima va intesa come

quella disciplina volta alla

rilevazione di tutti quegli elementi

di ordine fisico, chimico, biologico

che si connettono con il compimento

dell’azione delittuosa.

Page 10: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

10

Computer crime computer crime: •tradizionale figura di reato si sia modificata e si sia adattata alle nuove tecnologie (pedofilia on-line, criminalità organizzata, terrorismo, proselitismo, sette sataniche), •nascita di nuove figure delittuose emergenti dall’uso delle nuove tecnologie che fondano l’illecito sulle ITC (Cyberpedofilia, cyber terrorismo, Hacking, diffusione di virus informatici, spamming, violazione della privacy, truffe telematiche via e-mail, net strike, on line gambling, diffusione di informazioni illegali on-line).

Page 11: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

11

Computer crime

l’investigatore •dovrà essere in grado di

conoscere il mezzo informatico per verificare la violazione di

legge on-line, •dovrà considerare l’ipotesi in

cui il reo abbia usato il computer per comunicazioni

personali (facebook, e-mail ecc.) facendo rivelazioni

fondamentali per le indagini. Affiora immediatamente

l’importanza dell’analisi del mezzo informatico.

Page 12: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

12

Computer crime I casi verificatisi in questi ultimi anni caso Scazzi, al caso Yara, al caso Melania Rea, hanno evidenziato come, pur con l’aiuto delle moderne tecnologie, i tempi di indagine (e non di risoluzione del caso!) invece che accorciarsi sembrano dilungarsi

all’inverosimile.

Page 13: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

13

Computer crime Il reo, soprattutto quello che il codice penale definisce delinquente professionale o per tendenza e che quindi vive dell’azione delittuosa, si è abituato in maniera istantanea all’uso della tecnologia digitale e delle forme tecnologiche di comunicazione per sfruttarle illecitamente come l’esempio della PEDOFILIA.

Page 14: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

14

Page 15: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

15

LA PEDOFILIA

L'Unione Europea ha emanato numerose

Dichiarazioni, Comunicazioni,

Risoluzioni, Raccomandazioni, ecc.,

col proposito di combattere il fenomeno

sempre più diffuso dei reati sessuali perpetrati a danno di minori. In particolare tali atti, pur incentrandosi su singole problematiche (protezione, sfruttamento di minori, tratta degli esseri umani, pornografia infantile, anche a mezzo Internet, turismo sessuale, ecc.), sono accomunati per il fatto di aver sottolineato alcuni punti fondamentali

Page 16: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

16

LA PEDOFILIA 1) la lotta contro il turismo sessuale a carattere pedofilo e la pornografia;

2) l'introduzione, da parte degli Stati membri, di sanzioni anche per il mero possesso di materiale pornografico, che coinvolga minori;

3) la definizione di un programma di iniziative relative alla formazione di personale specializzato, e l'estensione del mandato conferito all'Unità Anti-Droga di Europol (UDE) al traffico di esseri umani; 4) il controllo delle agenzie, che organizzano il turismo sessuale, dei permessi di soggiorno e di lavoro concessi ad artisti folcloristici, danzatrici, giovani alla pari, camerieri, nonché una regolamentazione appropriata delle agenzie matrimoniali o artistiche, che preveda specifiche campagne d'informazione per i lavoratori e le persone interessate, in modo da chiarire i diritti delle potenziali vittime;

Page 17: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

17

LA PEDOFILIA •5) la cooperazione tra le forze di polizia, considerando necessario lo scambio d'informazioni sull'identità dei trafficanti e sulle reti internazionali di transito; •6) la creazione di un "Centro Europeo dei Minori Scomparsi" analogo a quello funzionante negli USA; •7) l'adozione da parte di tutti gli Stati, che non l'abbiano ancora fatto, di un servizio di telefonia gratuito che possa aiutare i minori in difficoltà; •8) l'istituzione di corsi di preparazione professionale per coloro che vengono abitualmente a contatto, in virtù dell'attività o del servizio prestato, con minori abusati (membri delle forze di polizia, autorità giudiziaria, medici, psicologi, ecc.); •9) l'adozione di misure, che evitino un uso illecito dei mezzi di comunicazione.

Page 18: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

18

DEFINIZIONI

sussistono differenze sia nella psicologia che nel diritto

La definizione clinica più diffusa di "pedofilia" è quella del DSM-IV i cui criteri essenziali per una diagnosi vengono indicati nelle fantasie e nei comportamenti pertinenti. L’attività sessuale di ultra l6enni con prepuberi infra 13enni. Per una diagnosi di questo tipo in un minorenne è necessaria una differenza di almeno 5 anni fra abusante ed abusato. La tendenza può essere sia omo che eterosessuale oppure indifferenziata. Un problema clinico è relativo alla necessità o meno dell'attività sessuale per la diagnosi di pedofilia. Infatti per alcuni clinici le fantasie e gli impulsi sessuali intensamente eccitanti sessualmente dovrebbero già essere necessari e

sufficienti.

abuso sessuale pedofilia

Page 19: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

19

LA PEDOFILIA Questi reati sono diversamente sanzionati: la Germania, il Belgio, l'Italia e la Spagna li reprimono con una pena privativa della libertà personale. Negli altri paesi, la sanzione prevista può consistere soltanto in una multa, Germania, Belgio, Italia e Svizzera prevedono sanzioni più severe quando il colpevole agisce con scopo di lucro. Tutti i paesi menzionati, escluso la Spagna e la Svizzera, proibiscono anche la semplice detenzione di rappresentazioni pornografiche di bambini. Nei paesi in cui le disposizioni che reprimono la

pornografia infantile esistono da molti

anni, il divieto relativo al possesso di

rappresentazioni pornografiche è stato

aggiunto (come è avvenuto in Inghilterra

nel 1993, in Germania ed in Danimarca nel 1995).

Page 20: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

20

LA PEDOFILIA

•L'età al di sotto della quale la tutela penale è estesa, varia tra i 14 e i 18 anni.

•È di 14 anni in Germania e Austria,

•di 15 anni in Danimarca,

•di 16 anni in Inghilterra, in Galles, in Belgio ed in Svizzera

•18 in Spagna e negli Stati Uniti.

•L'età presa in esame corrisponde in generale, a quella sotto la quale le relazioni sessuali con un minore costituiscono reato. Tre paesi, il Belgio, la Spagna e gli Stati Uniti hanno preso in considerazione, per la repressione della pornografia, un limite d'età più elevato rispetto a quello ritenuto applicabile per gli altri reati sessuali.

Page 21: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

21

LA PEDOFILIA

La legge italiana evoca tutto il «materiale» pornografico, senza stabilire distinzioni.

Negli altri paesi, la formulazione normativa generalmente presa in considerazione permette di tenere conto di tutti i supporti visivi. Solo la legislazione austriaca usa la parola «immagine». La maggior parte degli altri testi enumera i principali supporti visivi (fotografia, pellicola, diapositiva, immagine ecc.) con l'aggiunta di «qualsiasi altro supporto visivo», cosa che permette di premunirsi contro la comparsa di nuovi supporti visivi o telematici. La legge inglese si richiama al concetto di “pseudo-fotografie”

Page 22: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

22

Legge n. 269 del 3 agosto 1998 «Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove

forme di riduzione in schiavitù»

La legge n. 269 del 1998, nota come «legge sulla pedofilia», si apre con un preambolo all'art. 1: In adesione ai principi della Convenzione sui diritti del fanciullo, ratificata ai sensi della legge 27 maggio 1991, n. 176, e a quanto sancito dalla dichiarazione finale della Conferenza mondiale di Stoccolma, adottata il 31 agosto 1996, la tutela dei fanciulli, contro ogni forma di sfruttamento e violenza sessuale a salvaguardia del loro sviluppo fisico, psicologico, spirituale, morale e sociale, costituisce obiettivo primario perseguito dall'Italia. A tal fine nella sezione I del capo III del titolo XII del libro secondo del codice penale, dopo l'articolo 600 sono inseriti gli articoli da 600 bis a 600 septies, introdotti dagli articoli 2, 3, 4, 5, 6 e 7 della presente legge.

Page 23: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

23

Legge n. 269 del 3 agosto 1998 «Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove

forme di riduzione in schiavitù»

Secondo il titolo della legge, lo sfruttamento della prostituzione, della pornografia e del turismo sessuale in danno ai minori sarebbero «nuove forme di riduzione in schiavitù». D'altra parte, che una tale prospettiva fosse nella mente del legislatore, è confermato dalla collocazione sistematica delle nuove norme: esse vengono a costituire i nuovi articoli (dal 600 bis al 600 septies del codice penale) che si pongono immediatamente

dopo l'art. 600, che contempla il delitto di

«riduzione in schiavitù».

Page 24: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

24

Legge n. 269-1998 Quindi:

• il legislatore ha voluto reprimere penalmente certe forme di sfruttamento sessuale ai fini commerciali dei minori;

• ha considerato l'immaturità (nella sfera) sessuale dei minori stessi e la loro conseguente libertà (solo negativa) da intromissioni di qualsiasi genere in tale sfera, in difetto di una libertà (positiva) di autodeterminarsi in ambito sessuale;

• ha concepito le ipotesi di sfruttamento sessuale dei minori a fini commerciali - che comportano la mercificazione della sessualità dei fanciulli - come nuove forme di riduzione in schiavitù, secondo una concezione storico-culturale della riduzione in schiavitù;

Page 25: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

25

Legge n. 269 del 3 agosto 1998 «Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove

forme di riduzione in schiavitù»

• ha altresì considerato tali forme di sfruttamento sessuale dei minori a fini commerciali come serie minacce alla salvaguardia dello sviluppo fisico, psicologico, spirituale, morale e sociale - dunque, alla formazione dell'intera personalità - dei minori;

• ha conseguentemente collocato le nuove fattispecie nella Sezione I del Capo III del

libro secondo del codice penale,

nell'ambito dei "Delitti contro la

libertà individuale" ed in particolare

dei "Delitti contro la personalità

individuale".

Page 26: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

26

L'oggetto giuridico

Il bene giuridico tutelato in questo caso è, come del resto è evidenziato dal preambolo, la tutela dei fanciulli, contro ogni forma di sfruttamento e violenza sessuale a salvaguardia del loro sviluppo fisico, psicologico, spirituale, morale e sociale. Il delitto non è plurioffensivo, e la tutela è rivolta alla persona, più in particolare della libertà

personale, sub specie

della personalità individuale.

Non è un delitto «senza vittime»

Page 27: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

27

La fattispecie del primo e secondo comma dell'art. 600 ter

L'art. 600 ter, I e II comma, inserito con l'art. 3 della legge 269/98, recita:

•Chiunque sfrutta minori degli anni diciotto al fine di realizzare esibizioni pornografiche o di produrre materiale pornografico è punito con la reclusione da sei a dodici anni e con la multa da lire 25.000 a 250.000. euro Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma.

Page 28: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

28

La fattispecie del primo e secondo comma dell'art. 600 ter

Da precisare che l'espressione di pornografia appare nuova nell'ambito del codice penale, fino al 1998, si è usato il termine «osceno» per indicare ciò che, secondo il sentimento comune, offende il pudore (cfr. art 529 c.p.). Il concetto da cui partire è la lettura dell'art. 1 della legge che rinvia a documenti internazionali che trattano dello sfruttamento sessuale dei minori, la protezione verte proprio sullo sfruttamento sessuale a fini commerciali. Quindi, se il minore deve essere protetto al fine di garantire lo sviluppo fisico, psicologico, spirituale, morale e sociale, le esibizioni ed il materiale prodotto attraverso lo sfruttamento, saranno pornografici quando la sfera dell'inviolabilità sessuale del minore sia stata violata, e ciò a deterioramento dello sviluppo dell'intera personalità del minore

Page 29: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

29

La fattispecie del primo e secondo

comma dell'art. 600 ter

Perché si abbia pornografia minorile occorre la realizzazione di atti sessuale da parte del minore o sul minore. Solo in tali ipotesi la sessualità del minore entra in gioco in modo così diretto da potersi pensare ad un effettivo pericolo per lo sviluppo dell'intera personalità del minore. Il concetto di pornografia non viene definito dal legislatore. Alla luce di questo vuoto legislativo, gli interpreti hanno cercato di reperire un concetto di pornografia che sia il più chiaro e delineato possibile, partendo anche dal presupposto che visto che le pene previste sono elevatissime occorre che il delitto commesso sia veramente gravissimo, e che sul serio l'agente metta in pericolo lo sviluppo dell'intera personalità del minore.

Page 30: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

30

La fattispecie del primo e secondo comma dell'art. 600 ter

Solo restringendo la nozione di pornografia a veri e propri atti sessuali del minore anche le previsioni di cessione gratuita del materiale pornografico e la semplice detenzione dello stesso da parte del privato hanno un senso, anche perché solo in questo modo sarà più facile la percezione da parte del soggetto della illiceità del fatto cercando di non correre quindi il rischio che foto

scattate senza malizia da genitori

in vacanza, rientrino

potenzialmente tra

il materiale di cui è addirittura

proibito il possesso.

Page 31: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

31

La fattispecie del primo e secondo

comma dell'art. 600 ter

L'art. 600 ter c.p. prevede la responsabilità penale di chiunque sfrutti minori degli anni diciotto al fine di realizzare esibizioni pornografiche, di produrre materiale pornografico, I comma, e di commerciare detto materiale II comma. I requisiti richiesti dalla norma per la realizzazione della condotta criminosa hanno dato origine a vivaci dispute in dottrina e giurisprudenza. L'orientamento dottrinario prevalente e parte della giurisprudenza richiedono, che il fatto sia stato commesso con lo scopo di lucro e con il necessario utilizzo di una struttura imprenditoriale, anche rudimentale: requisito che viene imposto dal termine «sfruttare» utilizzato dal legislatore.

Page 32: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

32

La fattispecie del primo e secondo comma dell'art. 600 ter

La circostanza che lo sfruttamento debba essere rivolto verso minori (e non verso un solo minore), è stata interpretata, più che come una svista del legislatore, come una conferma della necessità che la condotta sia realizzata nell'ambito di un contesto imprenditoriale, il quale per sua stessa natura richiederebbe l'impiego di una pluralità di soggetti. Ciò non impedirebbe, secondo l'orientamento dottrinario preferibile, che il delitto in esame sussista anche quando, sempre in presenza di un contesto imprenditoriale, anche rudimentale, venga sfruttato un solo minore.

Page 33: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

33

La fattispecie del primo e secondo comma dell'art. 600 ter

Quindi, secondo l'orientamento dottrinario, si esclude l'applicazione di tali norme ad ipotesi in cui il materiale pornografico sia di produzione «casalinga», essendo tali ipotesi, nella maggior parte dei casi, il risultato di condotte consumate non a scopo di lucro, ma per fini sessuali e con il consenso del minore interessato. Secondo la giurisprudenza invece, si potrebbero ritenere penalmente rilevanti, ai fini degli artt. 600 ter e 600 quater c.p. (detenzione di materiale pornografico), anche tutti quei fatti riguardanti materiale pornografico minorile di produzione «casalinga», intendendosi, in generale, per tale produzione quella ottenuta mediante lo sfruttamento di minori degli anni diciotto avvenuto in un contesto non imprenditoriale, ovvero a fini non di lucro.

Page 34: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

34

La fattispecie del primo e secondo comma dell'art. 600 ter

Anche, la distribuzione, la divulgazione ed il pubblicizzare il materiale pornografico posti in essere con qualsiasi mezzo, ivi compreso Internet, potranno essere sanzionati, ai sensi dell'art. 600 ter III co, anche quando detto materiale non sia stato ottenuto in un contesto imprenditoriale, o comunque derivi dallo sfruttamento di minori non a scopo di lucro. In particolare, parte della giurisprudenza ha chiarito che per la configurabilità del delitto «è sufficiente che, indipendentemente dalla sussistenza o meno del fine di realizzare esibizioni pornografiche o di produrre il relativo materiale, questo venga propagato ad un numero indeterminato di destinatari» per esempio, nel caso di cessione a più persone di fotografie pornografiche di minori attraverso l'uso di una Chat-Line.

Page 35: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

35

La fattispecie del terzo comma dell'art. 600 ter

L'art. 600 ter, III comma sancisce:

•Chiunque al fuori delle ipotesi di cui al primo e secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da 2500 a 50.000

euro.

Page 36: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

36

La fattispecie del terzo comma dell'art. 600 ter

Uno spazio non trascurabile è stato attribuito alla fattispecie in esame, che incrimina in modo esplicito la diffusione di materiale pornografico («anche») via Internet («per via telematica»). In realtà non si è trattato della prima volta, che nel nostro ordinamento si sono introdotte nuove disposizioni penali, per punire condotte illecite realizzate (o realizzabili) per via telematica, la legge 23 dicembre 1993, n. 547, in materia di criminalità informatica, propone un insieme di figure incriminatrici e di norme estensive

della punibilità, inserite nel codice penale

per punire fatti commissibili - anche –

via rete

Page 37: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

37

La fattispecie del terzo comma dell'art. 600 ter

La Suprema Corte ha stabilito che, perché sussista divulgazione di materiale pornografico minorile, non è sufficiente che l'autore ceda a singoli soggetti il materiale, ma è necessario che lo propaghi ad un numero indeterminato di persone. La fase di accesso ad una Chat-Line, che riguarda la generalità degli utenti interessati ad un argomento comune, è prodromica rispetto a quella relativa all'individuazione dei partners con cui scambiare messaggi o immagini digitali. La trasmissione di immagini attraverso una Chat-Line, integra, per le modalità con cui viene realizzata, il reato di divulgazione di materiale pornografico minorile

Page 38: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

38

La fattispecie del quarto comma dell'art. 600 ter

Il quarto, ed ultimo comma dell'art. 600 ter, recita:

• Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, consapevolmente cede ad altri, anche a titolo gratuito, materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli anni diciotto, è punito con la reclusione fino a tre anni o con la multa da lire 1500 a 5000 euro.

Page 39: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

39

La fattispecie del quarto comma dell'art. 600 ter

Il legislatore ha ritenuto opportuno stroncare a tutti i livelli, il fenomeno della pornografia minorile, e a questo fine non solo ha colpito lo sfruttamento dei minori al fine di produrre e commerciare materiale pornografico, ma anche condotte ben più distanti come la cessione, anche a titolo gratuito, del materiale, nonché la stessa mera detenzione del materiale. La cessione implica la necessità di materiale trasmissione del possesso dal dante causa all'avente causa; essa può essere sia a titolo gratuito che oneroso.

Page 40: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

40

La fattispecie del quarto comma dell'art. 600 ter

Nel caso in cui la cessione sia a titolo oneroso, la differenza con l'ipotesi del «commercio», di cui al comma secondo, va ricercata nel fatto che in tale ultima ipotesi essa avviene nell'ambito di un'attività imprenditoriale e non in modo occasionale. Nel caso di cessione a titolo gratuito, la differenza con l'ipotesi di «distribuzione», di cui al comma terzo, va individuata nel fatto che nella mera cessione essa avviene in favore di un soggetto determinato con un occasionale atto; nella distribuzione,

in favore di una pluralità indeterminata di soggetto.

Page 41: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

41

La fattispecie del quarto comma dell'art. 600 ter

In ordine all'elemento soggettivo del delitto in esame, esso è costituito dal dolo generico e cioè è sufficiente la consapevolezza di tutti gli elementi descrittivi della fattispecie. In particolare, necessita la consapevolezza dell'origine del materiale dello sfruttamento sessuale del minore e dell'età del soggetto passivo. Il testo della norma, nella stesura originaria del Senato, poi modificato dalla Camera, prevedeva come reato la cessione del materiale pornografico «avente ad oggetto

minori». Nella stesura definitiva, invece,

si pretende che il materiale provenga

dallo «sfruttamento sessuale dei minori».

Quindi l'agente non è punibile se non

ha la consapevolezza di tale provenienza.

Page 42: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

42

fedpol Stato & Cittadino Sicurezza Criminalità Riciclaggio di denaro Tratta di esseri umani / Traffico di migranti Turismo sessuale / Pedofilia Cybercrime Moneta falsa Pagina iniziale DFGP > Pagina iniziale fedpol > Temi > Criminalità > Turismo

sessuale / Pedofilia > Modulo di notifica

Modulo di notifica

Sospetti di turismo sessuale con vittime minorenni

Se durante un soggiorno all’estero è stata/o testimone di un evento in cui dei

turisti compromettevano l’integrità sessuale di minori, ha la possibilità di

compilare questo modulo affinché le autorità competenti possano svolgere delle

indagini.

Le informazioni fornite saranno trattate in modo confidenziale.

modulohttp://www.fedpol.admin.ch/fedpol/it/home/themen/kriminalitaet/kin

dersextourismus0/formular.html

• fedpol

migratedF/content/fe

Page 43: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

43

Le pene

•I delitti previsti dal I comma (sfruttamento dei minori per fini di pornografia) e dal II (commercio di materiale pornografico) sono puniti con la pena della reclusione da 6 a 12 anni e la multa da 25 a 250.000 euro.

Il delitto di cui al comma III (diffusione di materiale pornografico) è sanzionato con la reclusione da 1 a 5 anni e con la multa da 2500 a 50.000 euro. Infine, il meno grave delitto previsto dal comma IV

(cessione di materiale

pornografico), è punito con la

reclusione fino a 3 anni o con

la multa da 1500 a 5000 euro.

Page 44: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

44

Pedopornografia on-line

Offerta mondiale pedofolia on-line

Altri

Hong kong

Bulgaria

GB

Thailand

France

Rep. Ceca

Canada

Cipro

Fed. Russa

Germania

Paesi Bassi

USA

Page 45: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

45

Pedopornografia on-line

Domanda mondiale pedofilia on-line

Altri

Svizzera

Paesi Bassi

Svezia

Spagna

Canada

Ucraina

Francia

G.B.

Italia

Fed. Russa

Germania

USA

Page 46: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

46

La legge 6 febbraio 2006 n.38

•La legge 6 febbraio 2006 n.38: "Disposizioni In materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet" . Se da una parte la novella del 2006 è stata accolta con favore in quanto, intervenendo chirurgicamente all' interno delle singole norme incriminatrici di quello che è sicuramente un preoccupante fenomeno sociale, va a colmare una serie di lacune che" si erano evidenziate in sede applicativa nel vigore della pregressa disciplina, dall'altra ha suscitato perplessità laddove sembra aver oltrepassato alcuni dei limiti che dovrebbero caratterizzare un sistema penale laico, riservando al "pedofilo" un trattamento da alcuni definito spietato

Page 47: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

47

La legge 6 febbraio 2006 n.38

• La normativa in esame inoltre rischia in alcuni punti di andare incontro a censure di incostituzionalità. almeno sotto due profili:

• - violazione del principio di offensività laddove sono sottoposti a sanzione penale comportamenti riconducibili alla pornografia "privata" (es. minorenne fotografata nuda dal fidanzato):

• - violazione del principio di determinatezza, a causa della mancata definizione del concetto di pornografia.

Page 48: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

48

La legge 6 febbraio 2006 n.38 •Si è già avuto modo di rilevare che la norma che incrimina la "pornografia virtuale" è senza dubbio quella che ha subito da parte della dottrina le critiche più aspre. Come è stato ben evidenziato si è in presenza di un reato senza vittima in cui è a dir poco arduo individuare il bene giuridico oggetto di tutela. In effetti si ha l’impressione che per mezzo di esso il Legislatore abbia inteso creare più o meno intenzionalmente nei confronti del pedofilo un clima da "caccia alle streghe". che di certo non si addice ad un sistema penale che si vuole definire moderno: la norma in oggetto arriva a punire il mero pensiero cattivo, in barba al principio cogitationis poenant nemo patitur.

•LA PEDOFILIA I. ORMANNI, A. PACCIOLLA 2010

Page 49: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

49

Pedopornografia on-line •La legge 38 del 2006 ha previsto inoltre la costituzione di due nuovi organismi: •Centro nazionale per il contrasto della Pedopornografia sulla rete internet: presso il ministero dell'Interno ed ha il compito di raccogliere le segnalazioni, relative ai siti che diffondono materiale concernente l’utilizzo sessuale dei minori avvalendosi di Internet. •l’Osservatorio per il contrasto della pedofilia e della pedopornografica minorile, al fine di predisporre un Piano nazionale di contrasto e prevenzione della pedofilia e una relazione annuale. •Banche dati per monitorare il fenomeno

Page 50: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

50

Page 51: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

51

Profili vittimologici del reato informatico

In seguito allo sviluppo del collegamento in rete crescono i fenomeni di computer crime, in episodi di intrusione in banche dati riservate, diffusione della cosiddetta pirateria informatica, illecita duplicazione, diffusione ed uso di programmi sia di pubblica utilità che di dati privati

Il numero delle vittime del computer crime è oscuro

Page 52: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

52

Profili vittimologici del reato informatico

Queste i reati in computer related crime evidenziati dalla Procura della Repubblica di Milano: Dialer (Numerazioni a Valore Aggiunto); Furto di Identità Semplice; Violazione Account; Accesso Email; Altro Accesso Abusivo a Sistemi Informatici; Truffa e-Bay o su altre Piattaforme di e-commerce; Bonifico/Ricarica Disconosciuta (Phishing); Riciclaggio Elettronico Proventi Illeciti (Cyberlaundering).

Page 53: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

53

Profili vittimologici del reato informatico

Da questi reati ne discendono altri ad essi collegati es. riciclaggio delle somme, Il phishing è una frode informatica che, attraverso il furto di identità, induce gli utenti a rivelare informazioni e codici riservati e con essi si compiono illeciti come prelievi bancari e ricariche telefoniche. Spesso questi dati vengono rivenduti al mercato nero dell’illecito ricavando profitto, utilizzando i codici carpiti con l’inganno e truffando gli ignari possessori del numero. Infatti sarà il Trojan Horse o lo spyware installato sul computer a intercettare queste informazioni non appena l'utente visiterà il sito Web legittimo della propria banca o di altro servizio on-line, oltretutto i sistemi sono così mirati che intercettano solo le informazioni necessarie al phisher e l’utente non si accorge affatto di avere un computer infettato.

Page 54: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

54

Profili vittimologici del reato informatico

Il pharming è un’azione simile al phishing, tuttavia, anziché sollecitare direttamente informazioni personali o aziendali, dirotta URL legittimi e li reindirizza, attraverso il server dei nomi di dominio, a indirizzi IP fraudolenti che falsificano gli originali. Questa tecnica è molto meno comune del phishing, ciò nonostante è ancora possibile che il pharming diventi una minaccia crescente nel prossimo futuro. La monetica è un nuovo settore che contempla le truffe monetarie con l’informatica, ed è particolarmente colpita dai traffici illeciti di identità a livello aziendale. Oltre ai sempre più diffusi e gravi episodi di clonazione di carte di credito e di altri sistemi elettronici di pagamento, furti di milioni di riservati codici di carte di credito vengono oggi realizzati mediante attacchi informatici alle sempre più diffuse banche dati che elaborano e gestiscono l’enorme flusso del commercio elettronico. Esiste un mercato mondiale di codici di conti bancari on-line gestito da bande criminali che sfruttano e rivendono ad altri le informazioni ed i codici stessi.

Page 55: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

55

Profili vittimologici del reato informatico

Il bot è l'abbreviazione di robot, ed è uno dei crimini informatici più sofisticati, ma ricevono questo appellativo in quanto svolgono un'ampia varietà di attività automatiche per conto di un mandante (i criminali informatici). Le attività che possono essere svolte dai bot variano dall'invio di spamming alla paralisi di siti Web. Poiché un computer infettato da un bot obbedisce agli ordini del proprio controllore, molte persone si riferiscono a questi sistemi vittima chiamandoli “zombie”. I bot sono così invisibili che talvolta le vittime ne vengono a conoscenza solo quando il fornitore di servizi Internet le informa che il loro computer sta inviando messaggi di spamming ad altri utenti Internet.

Page 56: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

56

Profili vittimologici del reato informatico

•Ogni soggetto che usi la tecnologia informatica può diventare vittima, essendo del tutto ininfluente l’età, la cultura, la professione o le abitudini sessuali, criteri questi che influiscono grandemente nella potenziale vittima dei reati comuni. Ad esempio nel cyber stalking, ovvero le molestie via internet (invio di spam, messaggi non graditi, insulti on-line ecc.ecc.) l’autore di queste molestie nemmeno identifica la sua vittima, che potrebbe essere sia uomo che donna, di ogni età e professione, dal momento che, come è noto, il reato informatico è un reato senza vittima (identificata!!).

Page 57: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

57

Page 58: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

58

Terrorismo e cyber terrorismo

Le origini di Internet risalgono agli anni’70 negli Stati Uniti durante i giorni della guerra fredda, quando il Dipartimento della Difesa era intento a ridurre la vulnerabilità delle sue reti di comunicazione da un eventuale attacco nucleare; conseguentemente il Pentagono cercò di decentrare l’intero sistema di difesa con la creazione di una rete interconnessa di computer. Il terrorismo informatico si può definire come l’utilizzo di tecnologie informatiche (computer, network informatici, software, ecc.) al fine di procurare un vantaggio in un’azione o strategia terroristica.

Page 59: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

59

Terrorismo e cyber terrorismo Il cyber terrorismo può essere considerato un sottoinsieme

della Info War o Information Warfare. L’InfoWar é caratterizzata dallo studio di metodologie di attacco o difesa di strutture di gestione delle informazioni, al fine di provocare, o la protezione o distruzione di informazioni sensibili in relazione al contesto in cui si opera.

1) terroristi che usano la rete per diffondere, potenziare, reclutare ed inneggiare alle

più svariate forme eversive terroristiche; 2) terroristi che portano quasi esclusivamente attacchi informatici e cyberwarfare con finalità terroristiche.

Page 60: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

60

Terrorismo e cyber terrorismo Cosa diversa è la cyberfear che si concretizza nella sociale preoccupazione per quello che un attacco informatico potrebbe fare es. abbattere aerei disabilitando sistemi di controllo del traffico, o distruggere le economie nazionali eliminando i sistemi informatici che regolano i mercati azionari e si ingrandisce fino a quando l'opinione pubblica ritiene che un attacco accadrà, amplificando il suo messaggio ed esagerando l'importanza e la minaccia che rappresenta.

Page 61: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

61

Con il dlgs 61/2011 si stabiliscono le procedure per l'individuazione e la designazione delle Infrastrutture Critiche Europee (ICE) nei settori dell’energia e dei trasporti, nonché le modalità per la valutazione della sicurezza e le prescrizioni minime di protezione delle Infrastrutture Critiche Europee (ICE), Si cerca di elaborare e definire una classificazione unica per tutte le nazioni, individuando come Infrastrutture Critiche: •infrastrutture per la produzione, trasporto e distribuzione di energia (elettrica, gas ecc.); •circuiti bancari e finanziari; •sistema sanitario; •infrastrutture di trasporto (aereo, •viario, ferroviario, navale ecc.); •infrastrutture per la raccolta, •distribuzione e trattamento delle •acque superficiali; •servizi di emergenza; filiera alimentare.

Terrorismo e cyber terrorismo

Page 62: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

62

Page 63: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

63

Computer and ethics information La computer ed information ethics viene definita, illustrata e percepita come quella branca dell’etica applicata che studia e analizza gli impatti sociali ed etici della Information and Communication Technology I principi etici sono spesso insiti in ciascun individuo e si manifestano nella diversità di pensiero e di ideologia che governano le vite dei singoli soggetti; si sostiene infatti che l’etica è dentro le persone e che sia impossibile trasmettere principi morali diversi da quelli provenienti dalla famiglia, dalla religione, dalla società ovvero dal bagaglio culturale e dall’esperienza acquisita da ciascuno.

Page 64: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

64

Computer and ethics information

Anche gli utilizzatori del web hanno regole etiche non scritte ma che dovrebbero seguire nell’utilizzo del pc. Un professionista che svolga la propria attività in computer forensic non dovrebbe mai dimenticare che sussiste in capo alla sua attività il segreto professionale che assume nei confronti della clientela, dovendo assolutamente evitare la divulgazione di informazioni acquisite durante l’indagine. Altro requisito essenziale è l’acquisizione dei dati; ci sono procedure e standard etici che devono essere seguiti nell’acquisizione della prova, nella sua conservazione e nella messa a disposizione di chi ha commissionato l’indagine (difensore, magistrato, PM ecc).

Page 65: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

65

Computer and ethics information •Successivamente si passa all'analisi delle prove in modo tale da eliminare quelle che non possono essere prodotte in tribunale. Il passo successivo di un comportamento etico in computer forensic comprende la presentazione delle prove in tribunale e la messa a disposizione delle parti in causa.

•E’ altresì necessario che, dopo l’analisi dei risultati, i dati vengano restituiti al legittimo proprietario; ciò costituisce l’ultima parte nel comportamento etico nella computer forensic, previo consenso del magistrato.

Page 66: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

66

Computer and ethics information

Con il termine “Netiquette” ovvero

il Galateo on line dall’unione di Net

ed Etiquette si intende quell’

insieme di regole di comportamento

che dovrebbero guidare l’uso della rete, comprendendo la posta elettronica, i messaggi pubblicitari, gli spam. Poiché non c’è una autorità che possa concretamente redarguire immediatamente i comportamenti scorretti on-line, sarebbe essenziale che ciascuno degli utenti si comporti con responsabilità rispettando il mondo virtuale utilizzando semplicemente il buon senso.

Page 67: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

67

Computer and ethics information

Si riportano i dieci comandamenti nell’uso della rete come redatti da Computer

Professionals for Social Responsibility (CPSR)

1. Non userai un computer per danneggiare altre persone.

2. Non interferirai con il lavoro al computer di altre persone.

3. Non indagherai nei file di altre persone.

4. Non userai un computer per rubare.

5. Non userai un computer per portare falsa testimonianza.

6. Non userai o copierai software che non hai dovutamente pagato.

7. Non userai le risorse di altri senza autorizzazione o compensazione corretta

8. Non ti approprierai del risultato del lavoro intellettuale altrui.

9. Penserai alle conseguenze sociali dei programmi che scrivi.

10. Userai il computer in un modo che mostri considerazione e rispetto per le creature umane

Page 68: Cattedra di Medicina Legale · Cattedra di Medicina Legale CRIMINOLOGIA COMPUTER CRIME Prof. Giovanna Ricci . 2 Informazioni, Comunicazioni e Tecnologia Globalizzazione le ICT, Informazioni,

68

Grazie per l’attenzione