ebook img

Nuove tendenze della giustizia penale di fronte alla criminalità informatica PDF

269 Pages·2011·3.46 MB·Italian
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Nuove tendenze della giustizia penale di fronte alla criminalità informatica

FRANCESCA RUGGIERI - LORENZO PICOTTI (a cura di) Nuove tendenze della giustizia penale di fronte alla criminalità informatica Aspetti sostanziali e processuali G. GIAPPICHELLI EDITORE – TORINO Francesca Ruggieri - Lorenzo Picotti (a cura di) Nuove tendenze della giustizia penale di fronte alla criminalità informatica Aspetti sostanziali e processuali Atti del Convegno Como, 21-22 maggio 2010 G. Giappichelli Editore – Torino © Copyright 2011 - G. GIAPPICHELLI EDITORE - TORINO VIA PO, 21 - TEL. 011-81.53.111 - FAX 011-81.25.100 http://www.giappichelli.it ISBN/EAN 978-88-348-1877-0 La presente pubblicazione viene edita nell’ambito del Progetto di Rilevante Interesse Nazionale (PRIN) 2007-2009 e con il sostegno della Sezione Giovani Penalisti del Gruppo Italiano dell’Asso- ciation Internationale de Droit Pénal. Fotocopie per uso personale del lettore possono essere effettuate nei limiti del 15% di ciascun volume/fascicolo di pe- riodico dietro pagamento alla SIAE del compenso previsto dall’art. 68, comma 4 della legge 22 aprile 1941, n. 633 ovvero dall’accordo stipulato tra SIAE, AIE, SNS e CNA, CONFARTIGIANATO, CASA, CLAAI, CONFCOMMERCIO, CONFESERCENTI il 18 dicembre 2000. Le riproduzioni ad uso differente da quello personale potranno avvenire, per un numero di pagine non superiore al 15% del presente volume, solo a seguito di specifica autorizzazione rilasciata da AIDRO, via delle Erbe, n. 2, 20121 Milano, telefax 02-80.95.06, e-mail: [email protected] Indice pag. Gli Autori 7 Prefazione 9 di Francesca Ruggieri e Lorenzo Picotti Introduzione Considerazioni sull’internet degli oggetti e sul cloud computing 13 di Carlo Sarzana di Sant’Ippolito Capitolo 1 Possesso di pornografia infantile, accesso a siti pedopornografici, child- grooming e tecniche di anticipazione della tutela penale 20 di Ivan Salvadori 1. Introduzione 20 2. Le fonti regionali ed internazionali nella lotta alla pedopornografia 21 3. Il reato di possesso di materiale pedopornografico. Cenni di diritto comparato 23 4. Il reato di mero accesso a materiale pedopornografico 24 5. Il reato di adescamento di minori on line (child-grooming) 26 6. Considerazioni finali 29 Capitolo 2 La tutela dei diritti fondamentali della persona nell’epoca di Internet. Le sentenze del Bundesverfassungsgericht e della Curtea Constituţională su inve- stigazioni ad alto contenuto tecnologico e data retention 32 di Roberto Flor 1. Introduzione 32 2. La sentenza del Bundesverfassungsgericht sulla c.d. Online Durchsuchung 34 3. La sentenza del Bundesverfassungsgericht sul c.d. data retention 37 4. La sentenza della Curtea Constituţională della Romania sul c.d. data retention 41 5. Gli elementi argomentativi comuni dei Giudici delle Leggi 44 6. Conclusioni. Il contenuto essenziale del diritto fondamentale come rapporto fra libertà e limite nella Carta dei diritti dell’Unione Europea 46 Capitolo 3 La responsabilità dei fornitori di servizi di informazione in Internet 50 di Domenico De Natale 1. Premessa 50 Indice 1 pag. 2. La responsabilità dei fornitori dei servizi di informazione per le immissioni on line da parte di terzi di contenuti lesivi dell’altrui reputazione 51 3. La pretesa responsabilità del blogger 52 3.1. Segue. L’inutilizzabilità dei riferimenti normativi della legge sulla stampa e della legge sui sistemi radio-televisivi 55 3.2. Segue. I servizi offerti in internet e la loro presunta natura editoriale. Riserve sugli effetti a cascata sul versante della responsabilità penale 56 3.3. Segue. L’inapplicabilità dei dettami imposti dal c.d. Decreto Pisanu per il contrasto del terrorismo internazionale 58 4. I nuovi scenari in materia desumibili dal caso Google 59 5. L’esito processuale del caso Google 61 6. Conclusioni. Soluzioni alternative all’ipotesi di irresponsabilità degli ISP 65 6.1. Segue. Conclusioni in tema di elemento psicologico 66 Capitolo 4 Intercettazioni e Spazio di Libertà, Sicurezza e Giustizia 67 di Michele Panzavolta 1. Intercettazioni. 67 2. Intercettazioni e spazio. 69 3. Alcune prassi giurisprudenziali in tema di cooperazione giudiziaria. 71 4. La richiesta di intercettazioni nel quadro dell’assistenza rogatoriale convenzionale. 74 5. Dentro l’Unione: 1) il perfezionamento dei meccanismi di mutua assistenza giudiziaria (la Convenzione di assistenza giudiziaria di Bruxelles del 2000). 75 6. Segue: 2) il superamento dei meccanismi di assistenza giudiziaria 80 7. Segue: 3) mutuo riconoscimento probatorio e intercettazioni. 82 8. Scenari. 85 Capitolo 5 Intercettazioni e terrorismo: un approccio comparato tra legislazioni emer- genziali e leggi di riforma 86 di Eleonora Colombo 1. Introduzione alle problematiche del tema e all’obiettivo del contributo 86 2. Le leggi e le riforme della disciplina delle intercettazioni per la prevenzione e repressione del fenomeno terroristico: le esperienza di Italia, Francia e Germania 88 2.1. Italia 89 2.2. Francia 89 2.3. Germania 92 3. La legislazione dell’emergenza per la lotta al terrorismo: l’ordinamento USA, United Kingdom e Federazione russa 94 3.1. USA 95 3.2. United Kingdom 96 3.3. Federazione russa 98 4. Alcuni dati statistici rilevanti 99 5. Conclusioni 100 Indice 2 pag. Capitolo 6 Intercettazioni e lotta alla pedopornografia 101 di Marta Doniselli 1. Premessa 101 2. Brevi osservazioni sulla recente normativa comunitaria in materia di contrasto alla pedo- pornografia on line 101 3. Il ruolo delle intercettazioni nella lotta alla pedopornografia on line: quadro normativo italiano e generali problematiche delle intercettazioni informatiche 104 3.1. Segue: la distinzione fra intercettazioni informatiche o telematiche e altre attività in- vestigative di contrasto alla pedopornografia 107 4. Conclusioni 113 Capitolo 7 Criminalità organizzata: tutela della privacy ed esigenza di sicurezza collet- tiva. Le deroghe alla tutela della privacy nelle intercettazioni finalizzate all’accertamento dei reati di criminalità organizzata di tipo mafioso 115 di Domenico Raschellà 1. Premessa 115 2. Criminalità organizzata e tutela della privacy: il problema definitorio 116 3. Le deroghe alle garanzie individuali in tema di intercettazioni telefoniche, ambientali e preventive 122 4. Conclusioni 133 Capitolo 8 La riforma dei reati di danneggiamento informatico ad opera della legge n. 48 del 2008 140 di Claudia Pecorella 1. Premessa 140 2. Le diverse figure di danneggiamento informatico introdotte nel codice penale dalla legge n. 547/1993 e le esigenze di riforma 141 3. Il deludente intervento del legislatore del 2008 145 Capitolo 9 L’elemento soggettivo nei reati informatici: le categorie dogmatiche in una terra di confine 149 di Marco Grotto 1. Premessa 179 2. Caso 1. Basta la colpa cosciente per ritenere provato il dolo eventuale? 149 2.1. La sentenza del Giudice per l’udienza preliminare presso il Tribunale di Palermo del 21 aprile 2009 150 2.2. La sentenza del Tribunale di Milano n. 1972 del 2010 nel caso Google/ViviDown 151 Indice 3 pag. 2.3. Considerazioni sulle modalità di accertamento dell’elemento soggettivo 153 2.3.1. Primo problema 154 2.3.2. Secondo problema 155 3. Caso 2. Elemento soggettivo e tipicità nel concorso di persone 156 3.1. La vicenda della c.d. baia dei pirati 156 3.2. Considerazioni sul ruolo dell’elemento soggettivo nel concorso di persone 158 4. Caso 3. Scelte legislative (improprie) e ruolo del dolo specifico 160 4.1. La frode del certificatore (art. 640-quinquies c.p.) 160 4.2. La diffusione di programmi virus (art. 615-quinquies c.p.) 163 4.3. Il tentativo di una lettura “correttiva”: il ruolo tipizzante del dolo specifico 165 Capitolo 10 L’unità virtuale del diritto penale dell’informatica di Francesca Romana Fulvi 167 1. Premessa 167 2. Nascita del diritto penale dell’informatica 168 3. Identificazione di un sottosistema autonomo 171 4. Il bene giuridico di categoria 174 5. Conclusioni 175 Capitolo 11 Ricerca e formazione della prova elettronica: qualche considerazione introduttiva 179 di Roberto E. Kostoris 1. Ricerca di dati informatici e tutela dei diritti fondamentali 179 2. Sequestro o intercettazione? 179 3. Sequestro informatico per clonazione dei dati: un accertamento tecnico non ripetibile? 180 4. Prova informatica ed eclissi dell’oralità 181 5. Alla ricerca abusiva di notitiae criminis? 182 Capitolo 12 Le perquisizioni e i sequestri informatici 183 di Diego Buso e Daniele Pistolesi 1. Premessa 183 2. Computer forensic e legge n. 48 del 2008 183 3. Cosa ricercare nella perquisizione informatica 185 4. Sequestro nei reati informatici 185 5. La perquisizione informatica 186 6. L’analisi del materiale informatico 187 7. Live data forensics 188 Indice 4 pag. Capitolo 13 Le cosiddette perquisizioni on line (o perquisizioni elettroniche) 190 di Stefano Marcolini 1. Le perquisizioni on line: descrizione del fenomeno 190 2. Il principio di atipicità delle indagini preliminari 192 3. Le perquisizioni on line come atti di indagine atipici incidenti sulla riservatezza della vita privata 193 4. Il limite al compimento degli atti di indagine atipici: le garanzie costituzionali 195 5. La riservatezza della vita privata nella Convenzione per la salvaguardia dei diritti dell’uo- mo e delle libertà fondamentali e nel nuovo sistema delle fonti italiano 197 6. Inammissibilità delle perquisizioni on line nell’attuale panorama italiano 200 Capitolo 14 Caratteristiche della prova digitale 203 di Marcello Daniele 1. L’universalità della prova digitale 203 2. L’immaterialità della prova digitale 204 3. La dispersione della prova digitale 205 3.1. Il debole accentramento delle indagini informatiche nazionali 205 3.2. L’autarchia nelle indagini informatiche sovranazionali 206 4. La promiscuità della prova digitale e i pericoli per la riservatezza 207 4.1. L’agevole accessibilità dei sistemi informatici 207 4.2. Le aporie del regime di conservazione delle prove digitali 209 5. La modificabilità della prova digitale 211 5.1. Antidoti alla modificabilità: l’uso delle migliori tecniche informatiche 211 5.2. L’attuazione del contraddittorio tecnico 213 Capitolo 15 Quella Casa nella Prateria: gli Internet Service Providers americani alla prova del caso Google Video 216 di Francesco Cajani 1. Verso una III Guerra Mondiale? 216 2. “Sparare nel mucchio”: oltre il Far West ossia la Rete quale campo di battaglia 220 3. La legislazione europea a protezione dei dati personali come l’Habeas Corpus della mo- derna era cibernetica 222 3.1. 1884-2004: dalla circolazione delle fotografie istantanee alle immagini digitali sul Web 224 4. Business vs. persona: un doveroso bilanciamento di interessi (troppo spesso) contrapposti 228 4.1. Il fatto storico oggetto del processo, alla luce del quale far discendere il regime giu- ridico 230 5. Essere o non essere intermediari, questo è il problema 233 5.1. La (ormai imprescindibile) necessità di distinguere caso per caso 237 Indice 5 pag. 5.2. L’impostazione della Cassazione in materia di responsabilità degli Internet Service Providers 241 5.3. Il percorso motivazionale della sentenza della Corte Europea del 23 marzo 2010 in materia di keyword advertising 244 5.4. Il consenso dell’interessato ai dati personali trattati nell’ambito di servizi di hosting attivo: chi, come e quando 245 6. L’evoluzione dei servizi offerti dagli Internet Service Providers americani: le radici del problema 249 6.1. “No server no law opinion” vs. “No server but law opinion” 250 6.2. L’intercettazione di caselle di posta elettronica @.com 250 6.2.1. Le richieste relative alla c.d. “posta in giacenza” 253 6.3. La conservazione dei dati relativi al traffico telematico 254 7. La giurisprudenza americana sulla legge applicabile al mondo Internet 255 8. La normativa in materia di conservazione dei dati (data retention) 256 8.1. Le contraddizioni degli Internet Service Providers americani in tema di data reten- tion: quando non si vuole conservare … 258 9. Gli obblighi di mutua assistenza con gli Stati Uniti derivanti dalla Convenzione sul Cybercrime 259 9.1. Intercettazioni ed indagini penali 261 10. Libertà e Responsabilità 262 Indice 6 Gli Autori DIEGO BUSO è Direttore della Divisione Seconda del Servizio Polizia Postale e delle Comu- nicazioni. FRANCESCO CAJANI è Pubblico Ministero presso la Procura di Milano, pool reati informatici, nonché punto di contatto italiano di Eurojust per la criminalità informatica. ELEONORA COLOMBO è Dottoranda di ricerca in Diritto processuale penale presso l’Uni- versità degli Studi dell’Insubria. MARCELLO DANIELE è Professore associato di Procedura penale comparata presso l’Uni- versità di Padova. DOMENICO DE NATALE è Assegnista di ricerca in Diritto penale presso la Facoltà di Giuri- sprudenza dell’Università degli Studi di Catania. MARTA DONISELLI è Dottore di ricerca in Diritto processuale penale presso l’Università degli Studi dell’Insubria. ROBERTO FLOR è Dottore di ricerca europeo in Diritto penale dell’economia e dell’infor- matica, nonché assegnista di ricerca in diritto penale e professore a contratto in Diritto penale dell’informatica presso la Facoltà di Giurisprudenza dell’Università degli Studi di Verona. FRANCESCA ROMANA FULVI è Dottore di ricerca in Diritto e procedura penale presso l’Università degli Studi di Roma “La Sapienza”. MARCO GROTTO è Dottore di ricerca in Diritto penale presso l’Università degli Studi di Trento. ROBERTO E. KOSTORIS è Professore ordinario di Diritto processuale penale presso l’Uni- versità degli Studi di Padova. STEFANO MARCOLINI è Ricercatore confermato in Diritto processuale penale presso l’Uni- versità degli Studi dell’Insubria. MICHELE PANZAVOLTA è Lecturer presso la Faculty of Law of Maastricht University. CLAUDIA PECORELLA è Professore associato di Diritto penale presso l’Università di Milano- Bicocca. LORENZO PICOTTI è Professore ordinario di diritto penale presso l’Università di Verona, membro del Conseil de Direction e del Comitè Scientifique dell’Association Internationa- le de Droit Pénal e segretario generale del Gruppo italiano AIDP. DANIELE PISTOLESI è Addetto alla Prima Sezione operativa della Divisione Seconda del Ser- vizio Polizia Postale e delle Comunicazioni. Indice 7

Description:
27372. 70 Non sorge nessuna nullità, invece, se il difensore, ritualmente avvisato, non si presenta: cfr. Cass maggio_2010_bovio.pdf. caduto nell'attimo in cui solo il vento che la percorreva sembrava aver emesso un suono.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.