Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?

Pagina creata da Leonardo Motta
 
CONTINUA A LEGGERE
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Le manifestazioni di criminalità su
internet e la giustizia penale –
abbiamo le risposte giuste?

            Colloqui di diritto all’ombra dei castelli
            Tribunale penale federale
           Bellinzona, 14 novembre 2016

Prof. Dr. Christian Schwarzenegger
Rechtswissenschaftliches Institut, Universität Zürich
Treichlerstr. 10
8032 Zürich
Tel. +41 44 634 30 60
christian.schwarzenegger@rwi.uzh.ch
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Un altro spazio

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Lo spazio di riferimento normale
                                      delle autorità cantonali

                                                                                                                                 Il Ticino

                 Fonte: https://it.wikipedia.org/wiki/Comuni_del_Canton_Ticino#/media/File:Karte_Kanton_Tessin_Kreise_2013.png

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Lo spazio di riferimento del nostro diritto

                                                                                                                                    Svizzera

                 Fonte: https://it.wikipedia.org/wiki/Cantoni_della_Svizzera#/media/File:Switzerland,_administrative_divisions_-_it_-_colored.svg

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Lo spazio internet

                                                                                                               Svizzera

                                                                 «Mappa» del mondo digitale
                                                             Nodi di internet direttamente collegati

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016    Fonte: Chris Harrison (www.chrisharrison.net)
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Attività su internet (24h, 2013)

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016   Fonte: http://motherboard.vice.com/blog/this-is-most-detailed-picture-internet-ever)
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Uso e caratteristiche
                                                             del internet

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Prognosi per l'uso di internet
                       (Cisco VNI Global IP Traffic Forecast, 2015–2020)

                                                                                              Exabytes = un trilione Bytes (1018)
       Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Aumento globale del numero di dispositivi
                          e connessioni
                       (Cisco VNI Global IP Traffic Forecast, 2015–2020)

                       M2M = Machine to Machine, Internet of Everything (IoE)
       Quelle: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
Prognosi per l'uso di internet a casa
                       (Cisco VNI Global IP Traffic Forecast, 2015–2020)

                  VoIP = Voice over IP (telefono)

       Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Prognosi per l'uso di internet nel settore
                                   mobile
                       (Cisco VNI Global IP Traffic Forecast, 2015–2020)

                   Consumer LBS = consumer location-based services
       Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
La criminalità su
                                                                      internet

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
                                      criminalità su internet

          1) La prospettiva di un prorettore
                 Accuse infamanti di plagio nei confronti di un professore
                 Mail spedito ripetutamente a circa 200 colleghi in Germania, Svizzera e Austria
                 continuando fino ad oggi
                 • mancanza di esperienza del procuratore in carico nella sezione generale
                 • problema di determinare la giurisdizione («non cade nella nostra competenza»)
                 • problema d'identificazione del mitente («è un account di Google Mail, non si può fare
                 nulla»)
                 • problema d’assunzione di prove (assistenza legale in materia penale)

                 Soluzione: Pubblici ministeri specializzati, centro di competenza Cybercrime

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
                                      criminalità su internet
                 Attacco d’estorsione contro i server della facoltà
                 veterinaria
                 Ransomware, i dati sul server vengono crittografati da un programma dannoso, l'utente
                 riceve un messaggio che deve pagare una certa somma per decifrare i dati di nuovo
                 • un sistema di back-up insufficienti (i dati vengono sovrascritti ogni 24 ore, il back-up
                 era già contaminato quando l'amministratore se ne è accorto)
                 • Procuratori di Stato specializzati
                 non presente in ufficio
                 • la polizia consiglia di pagare il
                 riscatto
                 • dimensione internazionale,
                 incasso via PaysafeCard etc.r Ukash-Karte

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
                                      criminalità su internet

          2) La prospettiva nationale
                 Freeman Dark et al., International Phishing Network
                 (2011-2016)
                 Fingendo un ente affidabile – come una banca – in un mail, i delinquenti ingannavano
                 migliaia di persone di fornire informazioni personali (password, numero e nome di
                 conto), il phisher utilizzavano questi dati per acquistare beni e trasferire somme di
                 denaro su conti di intermediatori
                 • problema di determinare la giurisdizione («non cade nella nostra competenza»)
                 • problema d'identificazione l’origine dell’attacco
                 • problema d’assunzione di prove (assistenza legale in materia penale)
                 Soluzione: Concentrazione dell’azione penale in un paese? Perseguimento penale in
                 via sostitutiva?

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
                                      criminalità su internet
                 Attacco di cyberspionaggio contro la RUAG (2014-2016)
                 I computer della RUAG sono stati infettati con un software di spionaggio. L'attacco è
                 rimasto inosservato per 14 mesi. Sono stati trafugati più di 20 GB di dati. Tra questi
                 potrebbero esserci anche dati dell’Admin Directory, che alimenta il software Outlook
                 dell’Amministrazione federale.Ukash-Karte

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
                                      criminalità su internet
                 Assolta in quanto «non responsabile» per un Retweet
                 (Bezirksgericht Zürich, 26.1.2016, GG150250)
                 Un giornalista ha fatto un «retweet» di un tweet originale di una persona sconosciuta
                 nominata «MusicMän2013» cosi facendo visibile il tweet ai suoi follower. Il tweet
                 originale conteneva accuse diffamatorie (allusione a Adolf Hitler).
                 sh-Karte

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
                                      criminalità su internet
                 Guestbook per aiutare alla propaganda terroristica
                 (BGE 6B.645/2007, 02.05.2008)
                 Sito web in arabo, pubblicazione di link su video di esecuzione, istruzioni bomba e per
                 tecniche di combattimento memorizzate da altri utenti nel Forum del sito internet,
                 supporto di Al-Qaida-Karte

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
                                      criminalità su internet
                 «Pirateria» su Internet? One-Click-Hosting, Hash-Linking
                 (BGE 6B_757/2010, 7.2.2011)
                 Messa a disposizione di opere in violazione dei diritti d'autore in modo commerciale.
                 Disposizioni penali del diritto d’autore. Il più grande One-Click-Hoster è registrato in
                 Svizzera (cantone di Zugo, uploaded.net)

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Segnalazioni riguardanti i due titoli del CP
           maggiormente coinvolti (2010–2014)

       Quelle: Servizio di coordinazione per la lotta contro la cri- minalità su Internet SCOCI, Rapporto annuale 2014, Berna 2015, 6

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della
                                      criminalità su internet

          1) La prospettiva internazionale
                 Frequenza di Distributed Denial of Service Attacks
                 (DDoS) è aumentato più di 2,5 volte negli ultimi tre anni

                 Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.html

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le varie categorie della criminalità su
                                      internet
             • Reati contro l'infrastruttura di internet (computer,
               connettività, software)
             - Hacking, attacchi denial of service
             - Malware (virus, cavalli di Troia, worm)

             • Reati commessi via internet
             -       frode informatica, frode in aste online
             -       pornografia, discriminazione razziale, reati contro i diritti d’autore,
                     concorrenza sleale, ecc.

             • Reati criminali spesso non hanno una corrispondenza
             nel diritto civile (reati di pericolo)

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Reati via Internet                            Reati contro l'infrastruttura di inter-

         Selezione di
                                                                                                                                    net
                                                                                      Gewaltdarstellungen (Art. 135 StGB), Be-      Unbefugte Datenbeschaffung (Art. 143
                                                                                      trug (Art. 146 StGB) unwahre Angaben          StGB), Unbefugtes Eindringen in ein Da-

         possibili
                                                                                                                                                                       bis
                                                                                      über kaufmännische Gewerbe (Art. 152          tenverarbeitungssystem (Art. 143 StGB),
                                                                                      StGB), Erpressung (Art. 156 StGB),            Datenbeschädigung sowie Herstellung und
                                                                                      Kursmanipulation (Art. 161bis StGB), üble     Verbreitung von Computerviren (Art. 144bis
                                                                                      Nachrede (Art. 173 StGB), Verleumdung         StGB), Betrügerischer Missbrauch einer

         reati in internet                                                            (Art. 174 StGB), üble Nachrede oder Ver-
                                                                                      leumdung gegen einen Verstorbenen und
                                                                                      einen verschollen Erklärten (Art. 175
                                                                                                                                    Datenverarbeitungsanlage (Art. 147
                                                                                                                                    StGB), Erschleichen einer Computerleis-
                                                                                                                                    tungen („Zeitdiebstahl“, Art. 150 StGB),
                                                                                      StGB), Beschimpfung (Art. 177 StGB),          unbefugtes Beschaffen von Personenda-
                                                                                      Verletzung des Geheim- oder Privatbe-         ten aus einer Datensammlung (Art.
                                                                                      reichs durch Aufnahmegeräte (Art.             179novies StGB), Nötigung durch unverlang-
                                                                                           quater
                                                                                      179         StGB), Inverkehrbringen und An-   te oder massenhaft versandte E-Mails o-
                                                                                      preisen von Abhör-, Ton- und Bildaufnah-      der Denial of Service Attacken (Art. 181
                                                                                      megeräten (Art. 179sexies StGB), Miss-        StGB), bei schweren Beeinträchtigungen
                                                                                      brauch einer Fernmeldeanlage (Art.            der Kommunikationsnetze auch Störung
                                                                                      179septies StGB), Drohung (Art. 180 StGB),    von Betrieben, die der Allgemeinheit die-
                                                                                      Nötigung (Art. 181 StGB), sexuelle Hand-      nen (Art. 239 Ziff. 1 Abs. 1 StGB)
                                                                                      lungen mit Kindern (in der Variante des
                                                                                      Einbeziehens, Art. 187 StGB), Pornogra-
                                                                                      phie (Art. 197 StGB), sexuelle Belästigung
                                                                                      (Art. 198 StGB), Anleiten zur Herstellung
                                                                                      von Sprengstoffen und giftigen Gasen
                                                                                      (Art. 226 StGB), Schreckung der Bevölke-
                                                                                      rung (Art. 258 StGB), öffentliche Aufforde-
                                                                                      rung zu Verbrechen oder zu Gewalttätig-
                                                                                      keit (Art. 259 StGB), Störung der Glau-
                                                                                      bens- und Kultusfreiheit (Art. 261 StGB),
                                                                                                                        bis
                                                                                      Rassendiskriminierung (Art. 261 StGB),
                                                                                      wirtschaftlicher Nachrichtendienst (Art.
                                                                                      273 StGB), Veröffentlichung amtlicher ge-
                                                                                      heimer Verhandlungen (Art. 293
                                                                                      StGB),Verbreitung oder Kopieren eines
                                                                                      urheberrechtlich geschützten Werkes (Art.
                                                                                      67 und 69 URG), unlautere Werbe- und
                                                                                      Verkaufsmethoden und anderes wider-
                                                                                      rechtliches Verhalten (Art. 3 UWG i.V.m.
                                                                                      Art. 23 UWG), Auskundschaften und Mit-
                                                                                      teilen von Fabrikations- und Geschäftsge-
                                                                                      heimnissen (Art. 6 i.V.m. Art. 23 UWG)

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Particolarità del internet

          1) Diversi possibilità di utilizzo
          2) Simultaneo - senza confini
          3) Riproducibilità illimitata di dati digitali
          4) Volatilità delle informazioni e delle tracce di dati sulla rete
          5) Non ci sono "testimoni oculari"
          6) Grande effetto con piccolo investimento
          7) Molte persone coinvolte nella catena di comunicazione

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Reati commessi via internet
                                                      –
                                                   Phishing

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing

             • Art. 143 CP (Acquisizione illecita di dati)
             Elementi oggettivi del reato
             Dati sono informazioni in forma codificata e non direttamente riconoscibile, che
             vengono processati in un sistema per l'elaborazione di dati – si tratta di dati «fisici»,
             non elettronicamente memorizzati ❌ (controverso)
             Dati a lui non destinati e specialmente protetti contro il suo accesso non autorizzato ❌

             • Art. 143bis CP (Accesso indebito a un sistema per
               l'elaborazione di dati)
             Elementi oggettivi del reato
             Per mezzo di un dispositivo di trasmissione dei dati – l’azione consiste di mandare un
             mail senza Malware o virus, non c’è mai un intrusione ❌

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing

             • Artt. 251, 110 cv. 4 CP (Falsità in documenti)
             Elementi oggettivi del reato
             Qualità di documento: Funziona di perpetuità ✔ Funziona di prova ✔
             Funziona di garanzia (identità dell’autore) ✔
             Falsificazione ✔
             Elementi soggettivi del reato
             Intenzione ✔
             Intenzione di ingannare ✔
             Intenzione di ottenere un vantaggio ✔/❌ (controverso) – L'autore del reato
             non ha diritto di poter accedere al conto bancario online della vittima. Questo
             è il vantaggio che sta cercando con la Phishing mail
             Condizioni di luogo
             Delitto di pericolo astratto, il luogo dove il vantaggio dovrebbe risultare no è
             un luogo in cui si verifica l'evento ❌

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing

             • Art. 146 CP (Truffa)
             Elementi oggettivi del reato
             Inganno con astuzia (manovre fraudolente) ✔
             Effetto d’inganno ✔
             Disposizione patrimoniale – i dati ottenuti non hanno un valore diretto
             (funzione di chiave) ❌ Danno patrimoniale ❌ (controverso)
             Qualche autore vede nella seguente commissione del abuso di un impianto
             per l'elaborazione di dati l‘effetto dannoso della communicazione delle
             informazioni (numero bancario, parola chiave ecc.). Però, questo è coperto di
             art. 147 CP.

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing

             • Art. 147 CP (Accesso indebito a un sistema per
               l'elaborazione di dati)
             Elementi del reato
             Il successivo utilizzo delle informazioni ottenute con il Phishing mail compiono
             tutti elementi oggettivi e soggettivi del reato.

             • Variante: Phishing technico
             Con l'aiuto di programmi di phishing (cavalli di Troia), i dati possono
             essere recuperati automaticamente
             Art. 143 CP è applicabile se la vittima viene usato come strumento senza
             volontà per istallare il programma.

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità dei mass media
                                          –
                        Retweet (Divulgare una diffamazione)

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Relazione tra le disposizione penale della
                     parte speciale e art. 28 CP
          1) Art. 28 CP non crea un diritto penale autonomo. Il
             punto di partenza è quindi sempre una disposizione
             della parte speciale o delle leggi speciali.

          2) Art. 28 CP non influisce la responsabilità dell’autore
             principale del reato e del complice. Le regole generali
             sono applicabili per la tipicità, illegalità e colpa del
             reato.

          3) Art. 28 CP serve soltanto a modificare le regole di
             partecipazione (Artt. 24 e 25 CP) nel settore dei reati
             di media per evitare azioni penali contro tutti membri
             di un’impresa di media
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Esempio concreto: Delitti contro l'onore
                             (Artt. 173 sg. CP)
          Punibilità secondo le regole generali:
          I. Elementi del reato
          1. Elementi oggettivi del reato
          2. Elementi soggettivi del reato
          II. Illegalità
          III. Colpa

          Un reato è consumato quando tutti elementi oggettivi
          sono compiuti. Il momento della consumazione dipende
          del tipo di reato.

          Autore principale nel caso Retweet: «MusicMän2013»
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Tipo di reato, consumazione e
                             pubblicazione per la diffamazione
                                       (art. 173 CP)
          Il tipo di reato della diffamazione:
          1. Reato di danno? ❌ (Il bene giuridico non deve essere
          danneggiato)
          2. Reato di pericolo effettivo? ✔ (la percezione da una
          terza parte è elemento oggettivo del reato, l’onore viene
          almeno messo in pericolo, vede: «comunicando con un
          terzo»).
          3. Reato di pericolo astratto? ❌ (non è un delitto contro
          interessi generali o un reato perseguibile d'ufficio)

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Tipo di reato, consumazione e
                             pubblicazione per la diffamazione
                                       (art. 173 CP)
          Conclusione: Per la consumazione oltre al fatto che ci
          vuole un’espressione diffamatoria (atto del reato) richiede
          anche una percezione da un terzo (effetto/successo del
          reato). Nel caso Retweet?

          Con la percezione di qualsiasi terzo (follower), art. 173
          CP – secondo le regole generali – era già consumato.
          Attenzione: art. 173 ciff. 1 CP non chiede assolutamente una
          pubblicazione (nel senso di art. 28 CP). L’enunciazione davanti a un
          terzo basta, ma la diffamazione può esser compiuto con una
          pubblicazione.

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
                   penale mediale (art. 28 cv. 1 CP)

          In primo luogo si deve esaminare, se il reato in questione
          è un delitto di media. Art. 28 cv. 1 CP definisce le
          seguenti condizioni:

          1) «commesso ... in un mezzo di comunicazione sociale»

          2) «mediante pubblicazione»
          3) «reato ... consumato per effetto della pubblicazione»

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
                   penale mediale (art. 28 cv. 1 CP)

          1) «commesso ... in un mezzo di comunicazione
             sociale» = diffusione delle informazioni a un pubblico
             di massa

          Media classici (libri, giornali, riviste, opuscoli, volantini,
          ecc.)

          Radio e televisione

          Internet: Sito web, newsgroup, mailing list, rete P2P,
          chat, blog, podcast, social media, CD-ROM, DVD, CD,
          ecc. –– Twitter ✔
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
                   penale mediale (art. 28 cv. 1 CP)

          2) «mediante pubblicazione»

          La pubblicazione è l’atto che rende l'informazione
          pubblicamente accessibile = quando le informazioni
          possono essere percepite di un numero indefinito di
          persone, o semplicemente in un cerchio limitato, per
          esempio, tra gli elettori di un comune, a condizione che
          siano date non solo a certe persone, ma (all'interno del
          cerchio) a chiunque.

          Twitter ✔

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
                   penale mediale (art. 28 cv. 1 CP)

          2) Quando finisce l’atto della pubblicazione (catena di
          pubblicazione)?

          • da quando esce dall'impresa editrice del giornale
          (distribuzione nei kiosk ecc.)
          • da quando viene trasmessa in onda della TV
          • da quando viene messo sul server di Twitter, Facebook
          ecc.

          La percezione di terzi non fa più parte della
          pubblicazione (= effetto, successo del reato)

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
                   penale mediale (art. 28 cv. 1 CP)

          2) Quando finisce l’atto della pubblicazione (catena di
          pubblicazione)?

          Caso Retweet: Il processo di pubblicazione è stato già
          concluso e consumato prima che il giornalista abbia
          deciso di fare un Retweet.

          Il Retweet è un separato atto di «divulgazione» (art. 173
          ciff. 1 cv. 2 CP).

          Un Retweet non fa parte della catena di distribuzione.

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
                   penale mediale (art. 28 cv. 1 CP)

          2) Quando finisce l’atto della pubblicazione (catena di
          pubblicazione)?

          La decisione del tribunale distrettuale di Zurigo,
          26.1.2016, GG150250, ignora la giurisprudenza sulla
          «divulgazione» nel campo di diffamazioni tramite giornali,
          vede dettagli Schwarzenegger, FS-Riklin, 217 sg.

          Non convince perché il Retweeter non ha niente da fare
          con la catena di pubblicazione dell’autore originale, anzi
          con la «divulgazione» commette un atto separato!

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
                   penale mediale (art. 28 cv. 1 CP)

          3) «reato ... consumato per effetto della pubblicazione»

          Questo elemento significa che art. 28 CP è soltanto
          applicabile a reati di atto (formale) e reati di pericolo
          astratto perché solo questi reati vengono consumati con
          l’atto della pubblicazione

          Reati di evento (materiale) e reati di pericolo effettivo non
          cadono nell’ambito del art. 28 CP perché per la
          consumazione ci vogliono supplementari elementi
          oggettivi

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
                   penale mediale (art. 28 cv. 1 CP)

          3) «reato ... consumato per effetto della pubblicazione»

          Esempi di reati che escludono art. 28 CP: Furto (art.
          146), Abuso di un impianto per l'elaborazione di dati (art.
          147), Estorsione (art. 156), Minaccia (art. 180,
          controverso), Coazione (art. 181)

          Delitti contro l'onore? Dovrebbero essere esclusi perché
          sono reati di pericolo effettivo (la formula storica di art. 28
          cv. 1 CP concepita di Prof. Ernst Hafter non è
          convincente).

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto
                   penale mediale (art. 28 cv. 1 CP)
          4) Supplementare limitazione del campo di applicazione
          del diritto penale mediale da parte del Tribunale federale
          e il Tribunale penale federale contra lege

          Rappresentazione di atti di cruda violenza (art. 135),
          Pornografia «dura» (art. 197 cv. 4-5), Discriminazione
          razziale (art. 261bis) vede BGE 125 IV 206, 126 IV 176

          Pubblica istigazione a un crimine o alla violenza (art.
          259), Fabbricazione, occultamento e trasporto di materie
          esplosive o gas velenosi (art. 226), Organizzazione
          criminale (art. 260ter) vede TPF, 21.6.2007, SK.2007.4
© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Tante persone coinvolte
                                Content Provider
            eigene oder von Dritten übernommene Informationen                         (tanti potenziali delinquenti)
                                                Diskussionsforum/
                     Hyperlink
                                                    Gästebuch
               Sprungverweise auf
              fremde Informationen   ermöglicht Dritten, fremde
                                       Daten auf der Website
            (auf externen Webseiten)
                                           einzustellen

                                                                          Domain-Name-
                                                                                                   Suchmaschine                     Nutzer (User)
                                Content-Provider                          Registrierstelle
                                                                                                 automatisierte Inhaltser-      sucht Informationen und
                            veröffentlicht Informationen               vergibt Adressierungs-
                                                                                                  schliessung von Web-           lädt sie beim Abruf auf
                                 auf einer Website                     elemente und unterhält
                                                                                                inhalten mit Suchfunktion           seinen Computer
                                                                        zentralen DNS-Server

                                Access-Provider                                                                                   Access-Provider
                          bietet dem Content-Provider                                                                              bietet dem Nutzer
                              einen Internetzugang                                                                               einen Internetzugang
                               (Kabel-, Funknetz)                                                                                 (Kabel-, Funknetz)

                                                                                                       Network-Provider
                            Webpublikation                              Host-Provider
                                                                                                     betreiben die nationalen            Nutzergesteuert
                                                                    betreibt den Webserver,            und internationalen               er Datenabruf
                                                                     auf dem Kunden ihre                    Datennetze
                                                                      Daten abspeichern

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Responsabilità penale?

          • Autore, coautore, complicità
              Problemi di dogmatica non risolti

          • Online Forum
              Informazioni proprio o di una terza persona? Reato mediale (art. 28 CP)?

          • Host-Server
              Atto o omissione? Funzioni di vigilanza?

          • Motori di ricerca, Access-Provider
              Funzioni di vigilanza? Obbligo di bloccamenti?

          • Reti di Filesharing
              Diritto d’autore, disposizioni penali

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Distinzione:
                                            Content- / Host-Provider
                          Online forum, asta online

                          Chi analizza le informazioni e le seleziona sul server,
                          si appropria le informazioni e diventa autore principale
                          («Zueigenmachen»)

                          Chi organizza un tale forum senza controlli, ha la
                          funzione di un Host-Provider

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Caso Sharereactor (2004 – 2011)

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
BGE 6B_757/2010, 7.2.2011 (Caso
        Sharereactor)

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
10 principi fondamentali del G-8 (1998)

        1) Non ci sono rifugi sicuri per i criminali informatici

        2) Coordinamento internazionale indagini / azione penale

        3) Formazione specializzato per il personale delle forze
                dell'ordine

        4) Armonizzazione internazionale delle norme sui reati di
                computer e di internet

        5) Conservazione veloce delle prove digitali

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
10 principi fondamentali del G-8 (1998)

        6) Assistenza legale in materia penale accelerata

        7) Libero accesso ai dati open source all'estero

        8) Standard uniformi di computer forensics (prova digitale)

        9) Soluzioni tecniche migliori per l'accertamento e
                perseguimento di criminali informatici

        10) Coordinamento, prevenzione della duplicazione di azioni
                legali

        Quelle: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents/points%20of%20contact/24%208%20Communique_en.pdf

© Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Puoi anche leggere