Criminal law of Information and Communication Technologies (2006/2007)

Course code
4S00356
Name of lecturer
Lorenzo Picotti
Number of ECTS credits allocated
5
Other available courses
Academic sector
IUS/17 - CRIMINAL LAW
Language of instruction
Italian
Location
VERONA
Period
2nd period of lessons dal Feb 5, 2007 al May 12, 2007.

Lesson timetable

2nd period of lessons
Day Time Type Place Note
Thursday 4:30 PM - 6:30 PM lesson Lecture Hall Aula 2 - v. del Fante  
Friday 5:30 PM - 6:30 PM lesson Lecture Hall Aula Tantini (ex Aula E)  

Learning outcomes

Il corso, di recente attivazione, affronta i principali ambiti in cui lo sviluppo dell’informatica e di Internet interessa il diritto penale. L’obiettivo è di offrire un quadro sistematico delle fattispecie incriminatrici, di recente formulazione, che si possono applicare ai comportamenti illeciti commessi mediante il computer o a danno di sistemi informatici (computercrime) o più in generale “in rete” (cybercrime). Dal punto di vista metodologico, il corso si propone anche di analizzare criticamente i mutamenti indotti dalle nuove tecnologie nel modo di commissione dei reati e, correlativamente, in alcune essenziali categorie giuridiche, che appartengono alla “parte generale” del diritto penale: quali i concetti di azione, evento, luogo e tempo di commissione del reato, partecipazione criminosa, obblighi di impedimento e cautelari. La dimensione sovranazionale dei fenomeni da studiare richiederà, infine, un’attenzione specifica alla comparazione giuridica ed alle esigenze di armonizzazione internazionale.

Syllabus

Il corso muove dall’analisi delle nuove forme di criminalità e di comportamenti illeciti, che si manifestano nell’utilizzazione sempre più estesa dei sistemi informatici e telematici.
Nei confronti di tali fenomeni il legislatore è stato costretto ad intervenire con numerose novelle, che si sono susseguite in Italia a partire dagli anni ’90, toccando sia il codice penale, che speciali campi della legislazione complementare.
Quattro sono i settori su cui si incentrerà lo studio.
a) Il più importante è quello dei delitti introdotti nel codice penale dalla legge n. 547/1993, consistenti in reati contro il patrimonio (frode informatica, danneggiamento informatico), la fede pubblica (falsità in documenti informatici), la riservatezza e la sicurezza informatiche (accesso abusivo ad un sistema informatico, detenzione e circolazione abusiva di password e codici di accesso, diffusione di virus, intercettazione di comunicazioni telematiche, violazione della corrispondenza informatica, ecc.).
b) In secondo luogo si tratteranno i reati previsti dal nuovo “codice” della privacy (t.u. n. 196/2003 in materia di trattamento dei dati personali).
c) Quindi verranno dedicati cenni ai reati in materia di diritto d’autore e diritti connessi di esclusiva su opere dell’ingegno, quali in specie programmi per elaboratore, banche di dati, opere in formato digitale e multimediale, ecc. (legge n. 633/1941 e successive modifiche).
d) Infine, grande attenzione verrà dedicata alle più recenti questioni sollevate dall’utilizzo illecito di Internet, sia per la realizzazione di nuove specifiche tipologie di aggressioni illecite a diritti ed interessi altrui (attacchi a siti e portali, furti di identità, phishing, frodi con programmi dialer, spamming, ecc.), sia per la diffusione di contenuti vietati, in specie di materiale propagandistico di ideologie estremistiche e razziste, ovvero pedopornografico (contro cui sono state inasprite o modificate, dalla recente legge n. 38/2006, le fattispecie penali introdotte dalla legge n. 269/1998), ecc.
Tramite Internet, quale cyberspace globale, avviene anche la sempre più diffusa commissione di reati “comuni”, in particolare, ma non solo di comunicazione del pensiero (diffamazioni, vilipendi, istigazioni alla commissione od addirittura organizzazione di vari delitti, dal terrorismo alle associazioni criminali, traffici illeciti, ecc.).
La disciplina giuridica non è sempre compiutamente definita, in specie sotto il profilo penale, mentre si richiedono regole cautelari ed obblighi di controllo agli utenti ed agli operatori professionali (in specie i service-provider), nel quadro di una più ampia esigenza di armonizzazione internazionale, delineata sia dalla Convenzione Cybercrime del Consiglio d’Europa del 2001 (sottoscritta dall’Italia ma finora non attuata), che da Raccomandazioni, Direttive, Decisioni-quadro dell’Unione europea (come in specie quella contro gli attacchi informatici del 2005).
Il carattere specialistico del corso e la peculiarità anche tecnica della materia richiedono, oltre alle lezioni frontali del docente titolare, plurimi interventi di:
a) esperti in campo informatico, per fornire un supporto tecnico ed esemplificazioni pratiche, possibilmente in aula informatica, di alcune modalità di manifestazione dei crimini informatici (ad esempio di accessi abusivi, di cracking o duplicazioni illegittime di software, di diffusione di virus e malware, modalità illecite di utilizzo di protocolli di comunicazione, file sharing o P2P)
b) esercitatori (dott. Roberto Flor e dott. Ivan Salvatori, dottorandi di ricerca in diritto penale dell’informatica), per approfondire singole tematiche specialistiche, sulla base della più recente casistica giurisprudenziale e di un aggiornato quadro empirico dei fenomeni nuovi (quali ad esempio phishing, pharming, furto di dati ed informazioni on line, frodi bancarie o relative all’uso indebito di carte di credito e di pagamento, spamming, trattamenti illeciti di dati personali).
Per il carattere tecnico ed in continua evoluzione delle tematiche del corso si consiglia la frequenza.

Reference books
Author Title Publisher Year ISBN Note
MATERIALE DIDATTICO Il materiale giurisprudenziale verrà fornito ed aggiornato nelle lezioni ed esercitazioni  
I. SALVADORI “Il trattamento senza consenso di dati personali altrui reperibili su internet costituisce reato?” in Dir. Pen. Proc., 2006   p. 464 s.STUDENTI NON FREQUENTANTI. In alternativa al testo di Flor o Tabarelli De Fatis o Manna
L . PICOTTI Internet e diritto penale: il quadro attuale alla luce dell'armonizzazione internazionale, in Diritto dell’Internet, 2005, n. 2.   P. 189 s. STUDENTI NON FREQUENTANTI
S. TABARELLI DE FATIS La proposta di riforma della disciplina sulla diffamazione a mezzo Internet, in Diritto dell’ Internet, 2, 2006   p. 193 s. STUDENTI NON FREQUENTANTI. In alternativa al testo di Salvadori o Flor o Manna
STUDENTI FREQUENTANTI Per i frequentanti saranno poi messe a disposizione delle dispense, curate dal titolare e dai collaboratori del corso, su tutte le tematiche affrontate.  
A. MANNA Privacy on line:quali spazi per la tutela penale?, in Diritto dell’ Internet, 2005   p. 257 s. STUDENTI NON FREQUENTANTI. In alternativa al testo di Tabarelli De Fatis o Flor o Salvadori
MATERIALE DIDATTICO Si consiglia la costante consultazione delle norme oggetto di studio, possibilmente con l’ausilio di un codice di recente edizione, possibilmente commentato.  
L. PICOTTI (A cura di) Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in "Il diritto penale dell’informatica nell’epoca di Internet" Cedam - Padova 2004 pp. 21-94: PICOTTI L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati. STUDENTI FREQUENTANTI
R. FLOR Sull’accesso abusivo ad un sistema informatico o telematico: il concetto di domicilio informatico e lo jus excludendi alios, in Dir. Pen. Proc., 2005   P. 85 S. STUDENTI NON FREQUENTANTI. In alternativa al testo di Salvadori o Tabarelli De Fatis o Manna
L. PICOTTI voce Reati informatici, in Enciclopedia giuridica Treccani, Aggiornamento, Roma, 2000 2000 p. 1 s. STUDENTI NON FREQUENTANTI

Assessment methods and criteria

L’esame si svolge in forma orale. I frequentanti che abbiano affrontato specifiche questioni assegnate dal docente durante il corso potranno discutere inizialmente tali argomenti. Variazioni del programma potranno essere concordate con il docente per l’approfondimento di specifici profili di interesse del candidato.

Teaching aids

Documents